Questo è il comando ipa-replica-prepare che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
ipa-replica-prepare - Crea un file di replica IPA
SINOSSI
ipa-replica-preparare [OPZIONE]... Nome host
DESCRIZIONE
Genera un file di replica che può essere utilizzato con ipa-replica-install per creare una replica di
un server IPA.
È possibile creare una replica su qualsiasi server di replica o master IPA.
È necessario fornire il nome host completo della macchina che si desidera installare
replica on e verrà creato un replica_file specifico dell'host. È specifico dell'host perché
I certificati del server SSL vengono generati come parte del processo e sono specifici per a
nome host particolare.
Se IPA gestisce il DNS per il tuo dominio, dovresti utilizzare il --indirizzo IP Opzione o
aggiungere manualmente i record forward e reverse utilizzando i plug-in IPA.
Una volta che il file è stato creato, verrà chiamato replica-hostname. Questo file può quindi essere
spostato attraverso la rete alla macchina di destinazione e una nuova configurazione di replica IPA eseguendo
ipa-replica-install nome-host replica.
Limiti
Una replica deve essere installata solo sulla stessa versione o su una versione successiva di IPA sul telecomando
.
Una replica con PKI può essere installata solo da un file di replica preparato su un master con
PKI.
VERSIONI
--dirsrv-file-cert=RISORSE
File contenente il certificato SSL del Directory Server e la chiave privata. I file sono
accettato nel certificato PEM e DER, catena di certificati PKCS#7, PKCS#8 e raw
chiave privata e formati PKCS#12. Questa opzione può essere utilizzata più volte.
--http-file-certificato=RISORSE
File contenente il certificato SSL e la chiave privata di Apache Server. I file sono
accettato nel certificato PEM e DER, catena di certificati PKCS#7, PKCS#8 e raw
chiave privata e formati PKCS#12. Questa opzione può essere utilizzata più volte.
--pkinit-file-cert=RISORSE
File contenente il certificato SSL Kerberos KDC e la chiave privata. I file sono
accettato nel certificato PEM e DER, catena di certificati PKCS#7, PKCS#8 e raw
chiave privata e formati PKCS#12. Questa opzione può essere utilizzata più volte.
--dirsrv-pin=PIN
La password per sbloccare la chiave privata del Directory Server
--http-pin=PIN
La password per sbloccare la chiave privata del server Apache
--pkinit-pin=PIN
La password per sbloccare la chiave privata KDC Kerberos
--dirsrv-nome-certificato=NOME
Nome del certificato SSL Directory Server da installare
--http-nome-certificato=NOME
Nome del certificato SSL Apache Server da installare
--pkinit-nome-cert=NOME
Nome del certificato SSL Kerberos KDC da installare
-p DM_PASSWORD, --parola d'ordine=DM_PASSWORD
Password del gestore directory (principale esistente)
--indirizzo IP=INDIRIZZO IP
Indirizzo IPv4 o IPv6 del server di replica. Questa opzione può essere specificata più volte
tempi per ogni interfaccia del server (es. server multihomed e/o dualstacked),
o per ogni indirizzo IPv4 e IPv6 del server. Il corrispondente A o AAAA e
I record PTR verranno aggiunti al DNS se non esistono già.
--zona-inversa=ZONA_INVERSA
La zona DNS inversa da utilizzare. Questa opzione può essere utilizzata più volte per specificare
più zone inverse.
--no-inverso
Non creare zone DNS inverse
--circa=CA_FILE
Posizione del file CA PKCS#12, predefinito /root/cacert.p12
--no-pkinit
Disabilita i passaggi di configurazione di pkinit
- debug
Stampa i messaggi di registro delle informazioni sull'output
EXIT STATUS
0 se il comando ha avuto successo
1 se si è verificato un errore
Usa ipa-replica-prepare online utilizzando i servizi onworks.net