Skip to content

Latest commit

 

History

History
122 lines (95 loc) · 3.2 KB

10.md

File metadata and controls

122 lines (95 loc) · 3.2 KB

10. На сервере SRV-HQ сконфигурируйте основной доменный контроллер на базе FreeIPA

a) Создайте 30 пользователей user1-user30.
b) Пользователи user1-user10 должны входить в состав группы group1.
c) Пользователи user11-user20 должны входить в состав группы group2.
d) Пользователи user21-user30 должны входить в состав группы group3.
e) Разрешите аутентификацию с использованием доменных учетных данных на ВМ CLI-HQ.
f) Установите сертификат центра сертификации FreeIPA в качестве доверенного на обоих клиентских ПК.

SRV-HQ

Демон энтропии haveged:

apt-get update && apt-get install -y haveged

Автозагрузка:

systemctl enable --now haveged

FreeIPA:

apt-get install -y freeipa-server

Интерактивная установка:

ipa-server-install

Получаем билет kerberos:

kinit admin

Цикл для создания 30 пользователей User1-User30, пароль P@ssw0rd, срок действия пароля до 2025:

for i in {1..30};do 
	echo "P@ssw0rd" | ipa user-add user$i --first=User --last=$i --password;
	ipa user-mod user$i --setattr=krbPasswordExpiration=20251225011529Z;
done

Создадим группы group1, group2, group3:

for i in {1..3}; do
	ipa group-add group$i;
done

Добавим юзеров в группы

group1:

for i in {1..10}; do
	ipa group-add-member group1 --users=user$i;
done

group2:

for i in {11..20}; do
	ipa group-add-member group2 --users=user$i;
done

group3:

for i in {21..30}; do
	ipa group-add-member group3 --users=user$i;
done

Устанавливаем сертификат FreeIPA:

cp /etc/ipa/ca.crt /etc/pki/ca-trust/source/anchors/
update-ca-trust extract

CLI-HQ

Установка:

apt-get update && apt-get install -y freeipa-client zip

Инициализация клиента:

ipa-client-install --mkhomedir

image

Перезапускаемся

После ввода в домен клиент доверяет серверу

image

group1

image

group2

image

group3

image

User1

image

Устанавливаем сертификат FreeIPA:

cp /etc/ipa/ca.crt /etc/pki/ca-trust/source/anchors/
update-ca-trust extract