<div dir="ltr"><br><div><div><div><div><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
<br>
Message: 2<br>
Date: Mon, 27 Jul 2015 17:30:09 +0300<br>
From: Alexander Bokovoy <<a href="mailto:abokovoy@redhat.com">abokovoy@redhat.com</a>><br>
To: John Stein <<a href="mailto:tde3000@gmail.com">tde3000@gmail.com</a>><br>
Cc: <a href="mailto:freeipa-users@redhat.com">freeipa-users@redhat.com</a><br>
Subject: Re: [Freeipa-users] AD trust deployment without IPA authority<br>
        over reverse lookup zone<br>
Message-ID: <<a href="mailto:20150727143009.GC21928@redhat.com">20150727143009.GC21928@redhat.com</a>><br>
Content-Type: text/plain; charset=us-ascii; format=flowed<br>
<br>
On Mon, 27 Jul 2015, John Stein wrote:<br>
>Hi,<br>
><br>
>I consider deploying IPA in my organization.The environment is disconnected<br>
>from the internet.I have some concerns I'm not sure how to resolve.<br>
><br>
>The environment consists mostly of windows servers (thousands) and<br>
>workstations (ten thousand) managed by AD (<a href="http://CORP.COM" rel="noreferrer" target="_blank">CORP.COM</a>). There is also a small<br>
>linux environment (up to a thousand servers) that are currently not<br>
>centerally managed (user-wise).<br>
><br>
>I want to utilize IPA and the AD trust feature to implement SSO.<br>
><br>
>I'd like to have a sub-domain ran by IPA (<a href="http://LINUX.CORP.COM" rel="noreferrer" target="_blank">LINUX.CORP.COM</a>).<br>
><br>
>Because the environment is windows dominated, the AD is used as the<br>
>authoritative DNS server for all forward and reverse lookup zones.<br>
><br>
>The AD trust requires that both the IPA and AD will be authoritative over<br>
>their respective forward and reverse lookup zones. However, the linux and<br>
No. We require that *some entity* is responsible for the zones. If you<br>
put everything in AD DNS, fine, but then you are responsible for manual<br>
update of the zone records and that all specific records are there.<br>
<br>
>windows servers are spread across multiple subnets without any big-scale<br>
>logic, therefore it is not practical to create a reverse lookup zone for<br>
>each subnet in the IPA server as those subnets contain both linux and<br>
>windows machines.<br>
You cannot have machines from IPA and AD domains in the same DNS zone at<br>
the same time. A/AAAA records of those IPA and AD machines must belong<br>
to different DNS zones.<br>
<br>
This is basic requirement of Active Directory deployment -- each AD<br>
domain is responsible for at least one DNS zone and you cannot have<br>
machines from two different AD domains in the same DNS zone.<br>
<br>
>I came up with some solutions:<br>
><br>
>1) Have only the AD as a DNS server and give up on ipa-client-install and<br>
>automatic client registration.<br>
Totally unrelated to how you handle DNS zones. ipa-client-install does<br>
not require you to allow creation of DNS records. It can sufficiently<br>
work with a configuration where a DNS record for the host is<br>
pre-created.<br>
<br>
>2) DNS synchronization between IPA and AD.<br>
Unrelated and is not recommended. In DNS lexicon only a single entity is<br>
responsible for the single DNS zone. IPA cannot be authoritative at the<br>
same time as AD. (Neither we support IPA being a slave for other DNS<br>
server).<br>
<br>
>3) Have the IPA manage the forward zone (<a href="http://linux.corp.com" rel="noreferrer" target="_blank">linux.corp.com</a>), and have the<br>
>clients update its own A record automatically upon ipa-client-install,<br>
>while having the AD manage the reverse zones (A or B class subnets) with me<br>
>creating the PTR records manually. The IPA will be configured as a<br>
>conditional forwarder for <a href="http://linux.corp.com" rel="noreferrer" target="_blank">linux.corp.com</a>, while the AD will be configured<br>
>as a global forwarder in the IPA server.<br>
That would work. There is a bug in nsupdate tool that prevents you from<br>
GSSAPI-updating PTR records (over AD trust) so going with manual PTR<br>
records would work.<br>
<br>
You need to make sure AD has no policy to periodically remove PTR<br>
records for Linux machines.<br>
<br>
--<br>
/ Alexander Bokovoy<br>
<br>
<br>
<br></blockquote><div><br> </div></div><br></div></div></div></div></div></div>