Jest to polecenie ipa-replica-prepare, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z wielu naszych bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online MAC OS
PROGRAM:
IMIĘ
ipa-replica-prepare - Utwórz plik repliki IPA
STRESZCZENIE
przygotowanie repliki ipa [OPCJA]... nazwa hosta
OPIS
Generuje plik repliki, którego można użyć z ipa-replica-install do utworzenia repliki
serwer IPA.
Replikę można utworzyć na dowolnym serwerze głównym lub repliki IPA.
Musisz podać pełną nazwę hosta komputera, na którym chcesz zainstalować
replika włączona i zostanie utworzony specyficzny dla hosta plik_repliki. Jest specyficzny dla hosta, ponieważ
Certyfikaty serwera SSL są generowane jako część procesu i są specyficzne dla
konkretna nazwa hosta.
Jeśli IPA zarządza DNS dla Twojej domeny, powinieneś albo użyć --adres IP opcja lub
ręcznie dodaj rekordy do przodu i do tyłu za pomocą wtyczek IPA.
Po utworzeniu pliku otrzyma on nazwę replika-nazwa-hosta. Ten plik może być
przeniósł się przez sieć do maszyny docelowej i uruchomił nową konfigurację repliki IPA
ipa-replica-install nazwa-hosta repliki.
Ograniczenia
Replika powinna być instalowana tylko na tej samej lub wyższej wersji IPA na pilocie
pomimo napiętego harmonogramu
Replikę z PKI można zainstalować tylko z pliku repliki przygotowanego na serwerze głównym z
PKI.
OPCJE
--dirsrv-plik-cert=FILE
Plik zawierający certyfikat SSL Directory Server i klucz prywatny. Pliki są
akceptowane w certyfikacie PEM i DER, łańcuchu certyfikatów PKCS#7, PKCS#8 i raw
klucz prywatny i formaty PKCS#12. Ta opcja może być używana wielokrotnie.
--http-plik-certyfikatu=FILE
Plik zawierający certyfikat SSL serwera Apache i klucz prywatny. Pliki są
akceptowane w certyfikacie PEM i DER, łańcuchu certyfikatów PKCS#7, PKCS#8 i raw
klucz prywatny i formaty PKCS#12. Ta opcja może być używana wielokrotnie.
--pkinit-plik-cert=FILE
Plik zawierający certyfikat Kerberos KDC SSL i klucz prywatny. Pliki są
akceptowane w certyfikacie PEM i DER, łańcuchu certyfikatów PKCS#7, PKCS#8 i raw
klucz prywatny i formaty PKCS#12. Ta opcja może być używana wielokrotnie.
--dirsrv-pin=PIN
Hasło do odblokowania klucza prywatnego Directory Server
--http-pin=PIN
Hasło do odblokowania klucza prywatnego serwera Apache
--pkinit-pin=PIN
Hasło do odblokowania klucza prywatnego Kerberos KDC
--dirsrv-nazwa-certyfikatu=IMIĘ
Nazwa certyfikatu SSL Directory Server do zainstalowania
--http-nazwa-certyfikatu=IMIĘ
Nazwa certyfikatu SSL serwera Apache do zainstalowania
--pkinit-nazwa-certyfikatu=IMIĘ
Nazwa certyfikatu Kerberos KDC SSL do zainstalowania
-p DM_HASŁO, --hasło=DM_HASŁO
Hasło menedżera katalogów (istniejące hasło główne)
--adres IP=ADRES IP
Adres IPv4 lub IPv6 serwera repliki. Ta opcja może być określona wielokrotnie
czasy dla każdego interfejsu serwera (np. serwer multihomed i/lub dualstacked),
lub dla każdego adresu IPv4 i IPv6 serwera. Odpowiednie A lub AAAA i
Rekordy PTR zostaną dodane do DNS, jeśli jeszcze nie istnieją.
--strefa-odwrócona=REVERSE_ZONE
Strefa odwrotnego DNS do użycia. Tej opcji można użyć wiele razy, aby określić
wiele stref odwrotnych.
--bez-rewersu
Nie twórz strefy odwrotnego DNS
--ok=CA_FILE
Lokalizacja pliku CA PKCS#12, domyślnie /root/cacert.p12
--nie-pkinit
Wyłącza kroki konfiguracji pkinit
--odpluskwić
Drukuje komunikaty dziennika informacyjnego na wyjściu
EXIT STATUS
0 jeśli komenda się powiodła
1 jeśli wystąpił błąd
Użyj ipa-replica-prepare online, korzystając z usług onworks.net