<html><head><style type='text/css'>p { margin: 0; }</style></head><body><div style='font-family: tahoma,new york,times,serif; font-size: 12pt; color: #000000'>Hi everyone,<br><br>I know this is such a rich debate, and I mean no offense to you guys, but can you focus answering my main question about FreeIPA and why can't I install/use it without FQDN and/or even after install it with FQDN, will I have trouble going back to the short name?<br><br>Thank you and sorry!<br><br><hr id="zwchr"><div style="color:#000;font-weight:normal;font-style:normal;text-decoration:none;font-family:Helvetica,Arial,sans-serif;font-size:12pt;"><b>De: </b>"Petr Spacek" <pspacek@redhat.com><br><b>Para: </b>freeipa-users@redhat.com<br><b>Enviadas: </b>Sexta-feira, 8 de agosto de 2014 16:46:08<br><b>Assunto: </b>Re: [Freeipa-users] FreeIPA and FQDN requirements<br><br>Hello,<br><br>On 8.8.2014 21:16, brendan kearney wrote:<br>> Maybe I am reading too far into rfc 1178, but I hardly think making<br>> hostnames required to be fqdns is in anybodys interest.  It is not a<br>> requirement now in any other technology anywhere, so what is the impetus to<br>> push it?  I dont see any value in it<br><br>First of all, feel free to experiment with FreeIPA and let us know what we did <br>wrong. Messages like 'I have removed all the checks and it still passes all <br>test even with short name!' are welcome :-)<br><br><br>As you said, Kerberos technically does not require FQDN but it is important to <br>note that the machine name have to be stable and unique inside given Kerberos <br>realm because the name is used as lookup key in keytab file and KDC database.<br><br>Assume that FQDN is constructed as static hostname.domainname from DHCP or via <br>reverse DNS lookup. What happens if the machine (laptop) moves from one <br>network to another? What if the machine have multiple interfaces?<br><br>As a result, any change in FQDN will break your Kerberos setup.<br><br>See $ man 1 domainname<br><br>"   THE FQDN<br>[...]<br>If a machine has multiple network interfaces/addresses or is used in a mobile <br>environment, then it may either have multiple FQDNs/domain names or  none  at <br>  all. Therefore  avoid using hostname --fqdn, hostname --domain and <br>dnsdomainname.  hostname --ip-address is subject to the same limitations so it <br>should be avoided as well.<br>"<br><br>Ideas and patches solving this problem are welcome. Have a nice day!<br><br>Petr^2 Spacek<br><br>> On Aug 8, 2014 2:37 PM, "Rich Megginson" <rmeggins@redhat.com> wrote:<br>><br>>>   On 08/08/2014 12:21 PM, brendan kearney wrote:<br>>><br>>> Double check your example.  -h means the hostname of the ldap server to<br>>> connect to and issue your query to.  Man page calls it ldaphost.<br>>><br>>><br>>> Yes.<br>>><br>>>   I have not run across a client that does cert validation using ldap.  Is<br>>> that IPA specific?<br>>><br>>><br>>> I'm not talking about cert validation using ldap.  I'm talking about the<br>>> fact that, by default, the ldapsearch client will expect the hostname you<br>>> pass in to match the hostname in the ssl server cert subject DN.<br>>><br>>>   It seems that a lot of effort is being spent to justify a dependency on<br>>> fully qualified hostnames, when there is no reason to require it.  In fact,<br>>> it may even break somethings or even violate some rfc.<br>>><br>>><br>>> If requiring fully qualified hostnames violates RFCs or other standards,<br>>> I'd like to hear about it.<br>>><br>>>   On Aug 8, 2014 1:43 PM, "Rich Megginson" <rmeggins@redhat.com> wrote:<br>>><br>>>>   On 08/08/2014 11:17 AM, brendan kearney wrote:<br>>>><br>>>> The cert should have the fqdn, just like the kerberos instance, but the<br>>>> hostname is not required to be fq'd.  The lookup of a short name, as well<br>>>> as and more specifically the IP, in dns will result in the fqdn being<br>>>> returned by dns (the short name resolution being affected by domain and<br>>>> search directives in resolv.conf and the origin directive in dns if either<br>>>> of those are absent).<br>>>><br>>>> Back to the point, dns lookup for cert matching is not dependent on<br>>>> hostnames.  PTR lookups will always return fqdns, so a dependency on fqdns<br>>>> as hostnames is artificial,  no?<br>>>><br>>>><br>>>> Most clients will also do the additional step of matching the hostname in<br>>>> the cert against the originally given hostname.  For example, with<br>>>> ldapsearch:<br>>>><br>>>> ldapsearch -xLLLZZ -h hostname ...<br>>>><br>>>> This will fail if the server cert for hostname has<br>>>> "cn=hostname.domain.tld"<br>>>><br>>>>   On Aug 8, 2014 1:03 PM, "Rich Megginson" <rmeggins@redhat.com> wrote:<br>>>><br>>>>>   On 08/08/2014 10:56 AM, brendan kearney wrote:<br>>>>><br>>>>> Arent all of those lookups done in dns?<br>>>>><br>>>>><br>>>>> Yes.<br>>>>><br>>>>>   Wouldnt that mean hostnames being fqdn's is irrelevant?<br>>>>><br>>>>><br>>>>> Not sure what you mean.<br>>>>><br>>>>> I guess if you issued your server certs with a subject DN of<br>>>>> "cn=hostname", instead of "cn=hostname.domain.tld", and you had the DNS PTR<br>>>>> lookups configured so that w.x.y.z returned "hostname" instead of<br>>>>> "hostname.domain.tld", then TLS/SSL would work.<br>>>>><br>>>>>   On Aug 8, 2014 12:11 PM, "Rich Megginson" <rmeggins@redhat.com> wrote:<br>>>>><br>>>>>>   On 08/08/2014 08:57 AM, brendan kearney wrote:<br>>>>>><br>>>>>> Kerberos is dependent on A records in dns.  The instance (as in<br>>>>>> principal/instance@REALM) should match the A record in dns.<br>>>>>><br>>>>>> There is absolutely no Kerberos dependency on hostnames being fully<br>>>>>> qualified.  I have all my devices named with short names and I have no<br>>>>>> issues with Kerberos ticketing.<br>>>>>><br>>>>>> This seems to be an artificial requirement in FreeIPA that is wrong.<br>>>>>><br>>>>>><br>>>>>> The other hostname requirement is for TLS/SSL, for MITM checking.  By<br>>>>>> default, when an SSL server cert is issued, the subject DN contains cn=fqdn<br>>>>>> as the leftmost component.  clients use this fqdn to verify the server.<br>>>>>> That is, client knows the IP address of the server - client does a reverse<br>>>>>> lookup (i.e. PTR) to see if the server returned by that lookup matches the<br>>>>>> cn=fqdn in the server cert.  This requires reverse lookups are configured<br>>>>>> and that the fqdn is the first name/alias returned.<br>>>>>><br>>>>>>   On Aug 8, 2014 8:54 AM, "Bruno Henrique Barbosa" <<br>>>>>> bruno-barbosa@prodesan.com.br> wrote:<br>>>>>><br>>>>>>>   Hello everyone,<br>>>>>>><br>>>>>>> I'm running through an issue where an application needs its server's<br>>>>>>> hostname to be in short name format, such as "server" and not "<br>>>>>>> server.example.com". When I started deploying FreeIPA in the very<br>>>>>>> beginning of this year, I remember I couldn't install freeipa-client with a<br>>>>>>> bare "ipa-client install", because of this:<br>>>>>>><br>>>>>>> ____________<br>>>>>>><br>>>>>>> [root@server ~]# hostname<br>>>>>>> server<br>>>>>>> [root@server ~]# hostname -f<br>>>>>>> server.example.com<br>>>>>>> [root@server ~]# ipa-client-install<br>>>>>>> Discovery was successful!<br>>>>>>> Hostname: server.example.com<br>>>>>>> Realm: EXAMPLE.COM<br>>>>>>> DNS Domain: example.com<br>>>>>>> IPA Server: ipa01.example.com<br>>>>>>> Base DN: dc=example,dc=com<br>>>>>>><br>>>>>>> Continue to configure the system with these values? [no] yes<br>>>>>>> User authorized to enroll computers: admin<br>>>>>>> Synchronizing time with KDC...<br>>>>>>> Unable to sync time with IPA NTP Server, assuming the time is in sync.<br>>>>>>> Please check that port 123 UDP is opened.<br>>>>>>> Password for admin@EXAMPLE.COM:<br>>>>>>> Joining realm failed: The hostname must be fully-qualified: server<br>>>>>>> Installation failed. Rolling back changes.<br>>>>>>> IPA client is not configured on this system.<br>>>>>>><br>>>>>>> ________________<br>>>>>>><br>>>>>>> So, using the short name as hostname didn't work for install, I then<br>>>>>>> make it like "ipa-client install --hostname=`hostname -f` --mkhomedir -N",<br>>>>>>> and it installs and works like a charm, BUT it updates the machine's<br>>>>>>> hostname to FQDN.<br>>>>>>><br>>>>>>> What I tested and, at first, worked: after deploying and ipa-client<br>>>>>>> installation with those parameters which work, renaming the machine back to<br>>>>>>> a short name AT FIRST is not causing any problems. I can login with my ssh<br>>>>>>> rules perfectly, but I don't find any IPA technical docs saying it<br>>>>>>> will/won't work if I change the hostname back to short name and not FQDN.<br>>>>>>><br>>>>>>> Searching for it, I found on RedHat guide: "The hostname of a system<br>>>>>>> is critical for the correct operation of Kerberos and SSL. Both of these<br>>>>>>> security mechanisms rely on the hostname to ensure that communication is<br>>>>>>> occurring between the specified hosts."<br>>>>>>> I've also found this message<br>>>>>>> http://osdir.com/ml/freeipa-users/2012-03/msg00006.html which seems<br>>>>>>> to be related to my case, but what I need to know is: where does it state<br>>>>>>> FQDN is a mandatory requirement in order to FreeIPA to work and/or is there<br>>>>>>> anything else (a patch, update, whatever) to solve this issue, so I don't<br>>>>>>> need to change my applications?<br>>>>>>><br>>>>>>> Thank you and sorry for the wall of a text.<br>>>>>>><br>>>>>>> PS: Enviroment is CentOS 6.5, in both IPA server and client. DNS is<br>>>>>>> not the same server as IPA (it forwards to a Windows DC).<br>>>>>>><br>>>>>>> RPMs:<br>>>>>>> libipa_hbac-1.9.2-129.el6_5.4.x86_64<br>>>>>>> libipa_hbac-python-1.9.2-129.el6_5.4.x86_64<br>>>>>>> python-iniparse-0.3.1-2.1.el6.noarch<br>>>>>>> ipa-pki-common-theme-9.0.3-7.el6.noarch<br>>>>>>> ipa-pki-ca-theme-9.0.3-7.el6.noarch<br>>>>>>> ipa-admintools-3.0.0-37.el6.x86_64<br>>>>>>> ipa-server-selinux-3.0.0-37.el6.x86_64<br>>>>>>> ipa-server-3.0.0-37.el6.x86_64<br>>>>>>> ipa-python-3.0.0-37.el6.x86_64<br>>>>>>> ipa-client-3.0.0-37.el6.x86_64<br><br>-- <br>Manage your subscription for the Freeipa-users mailing list:<br>https://www.redhat.com/mailman/listinfo/freeipa-users<br>Go To http://freeipa.org for more info on the project<br></div><br></div></body></html>