· 16 мин чтения

FreeIPA для офиса с Linux-серверами: единая учётка вместо хаоса локальных паролей

Меня зовут Семёнов Евгений Сергеевич, я 15 лет занимаюсь IT-аутсорсингом для бизнеса в Москве. Расскажу историю, как мы наводили порядок в небольшой логистической компании, у которой было 12 Linux-серверов и ровно 12 разных способов на них заходить. Когда я пришёл, в текстовом файле у админа лежало 47 паролей, половина из которых уже не работала. После внедрения FreeIPA весь этот зоопарк превратился в одну учётку, один пароль и понятный аудит — кто и куда заходил.

Когда офису пора задуматься о централизованной аутентификации

Сразу проясню, чтобы не тратить ваше время: если у вас 1–2 сервера на Linux и заходите на них только вы и ещё один человек — забейте, не нужен вам никакой FreeIPA. Локальные учётки плюс SSH-ключи в ~/.ssh/authorized_keys закроют все ваши задачи. Эта статья не про вас.

А вот когда я еду на аудит и вижу следующие признаки — всегда поднимаю тему централизации:

Если хотя бы три из пяти пунктов про вас — читайте дальше. Если все пять — у вас уже есть как минимум одна дыра в безопасности, о которой вы не подозреваете.

Что такое FreeIPA простыми словами

FreeIPA — это Active Directory для мира Linux. Только бесплатный, открытый и сильно более лёгкий по ресурсам. Под капотом у него четыре кита: каталог LDAP (где хранятся учётки), Kerberos (выдаёт билеты для входа без пароля), DNS (имена серверов) и центр сертификации (CA). Всё это собрано в один пакет, который ставится одной командой ipa-server-install.

На стороне каждого сервера — сервиса под названием SSSD. Это оно отвечает на вопросы «есть такой пользователь?», «правильный ли у него пароль?», «может ли он делать sudo?». SSSD умеет работать в офлайне: даже если FreeIPA-сервер упал, последние входы будут работать ещё неделю по локальному кешу. Это очень удобно, когда у вас удалённые серверы или нестабильный интернет.

Для пользователя всё выглядит просто. Вместо ssh root@bd1.local с паролем, который он по тысячному разу гуглит в чате, он пишет ssh ivanov@bd1.local — и заходит со своей корпоративной учёткой. А я, как админ, в любой момент могу его заблокировать одной командой, и через 60 секунд он не сможет зайти ни на один сервер из 12.

Реальный кейс: логистическая компания, 12 Linux-серверов, март 2026

Описываю как было: компания возит сборные грузы из Китая, два склада в Подмосковье, 38 человек в офисе на Бауманской. На Linux у них стояли:

Кто на это всё имел доступ: я, штатный админ компании, два разработчика мобильного приложения, один внешний подрядчик по сайту, директор по логистике (для проверки отчётов 1С). Итого 6 человек на 12 серверов = 72 потенциальные учётки. По факту существовало 47, из которых 11 уже принадлежали уволенным сотрудникам. И только один человек (я) знал, что эти 11 учёток нужно было удалить ещё в 2024 году.

Что мы получили после внедрения FreeIPA

Через две недели работы по три часа в день вечерами (чтобы не нарушать продакшен) у клиента было следующее:

  1. Один логин на всю инфраструктуру. Иванов, Петров, Сидоров заходят везде под своими корпоративными именами с одним паролем.
  2. Двухфакторная аутентификация для критичных серверов. На базу 1С, GitLab и бэкап-сервер настроили обязательную 2FA через приложение FreeOTP (бесплатное, аналог Google Authenticator).
  3. Правила sudo, которые имеют смысл. Разработчики могут перезапускать только свои контейнеры. Бухгалтер может запускать только конкретные скрипты обновления 1С. Полный root остался только у меня и штатного админа.
  4. HBAC — кто куда может ходить. Внешний подрядчик по сайту видит только два веб-сервера и не имеет даже теоретической возможности попасть на 1С. Пытается — получает «Permission denied» на этапе подключения.
  5. Аудит входов. Каждое ssh ivanov@server попадает в журнал FreeIPA, и я могу за минуту собрать отчёт «кто за последнюю неделю заходил на сервер 1С».
  6. Увольнение = одна команда. ipa user-disable petrov — и через минуту человек не может попасть ни в один сервис. Это спасло нас в августе 2025, когда программиста увольняли в середине рабочего дня после конфликта.

Архитектура решения, которое мы развернули

Не буду грузить вас полным конфигом — для статьи это лишнее. Покажу принципиальную схему:

КомпонентГде работаетЧто делает
FreeIPA MasterVM 2 vCPU / 4 GB RAM на основном гипервизореГлавный сервер каталога, центр сертификации, KDC
FreeIPA ReplicaVM 2 vCPU / 4 GB RAM на резервном гипервизореКопия мастера для отказоустойчивости
SSSD-клиентНа каждом из 12 серверовОтвечает на вопросы NSS/PAM, кеширует учётки
FreeOTPНа смартфоне у каждого пользователяГенерирует одноразовый код для 2FA
OpenVPN/WireGuard плагинКонфигурация на VPN-сервереАутентификация удалёнщиков через FreeIPA + 2FA

Чтобы не было единой точки отказа, FreeIPA Master и Replica крутятся на разных физических хостах, а DNS-зону офиса я перевёл на саму же FreeIPA (она работает как авторитативный DNS-сервер). Если падает мастер, реплика подхватывает все запросы автоматически — пользователи даже не замечают.

Подводные камни, на которых я наступил

Чтобы вы не повторяли мои ошибки, перечислю четыре грабли, которые ждут любого, кто впервые ставит FreeIPA:

Сколько это стоит и кому это окупается

Прикинем экономику. На стороне продукта вы платите ноль рублей: FreeIPA полностью бесплатен и open source. Платите вы только за работу инженера. По нашим тарифам АйТи Фреш на 2026 год расклад такой:

Этап работСрокСтоимость
Аудит инфраструктуры, инвентаризация учёток1–2 дня15 000 ₽
Развёртывание мастера и реплики FreeIPA1 день22 000 ₽
Подключение 10–15 серверов через ipa-client2 дня28 000 ₽
Настройка sudo-правил, HBAC, групп1 день14 000 ₽
Включение 2FA для критичных серверов0.5 дня6 000 ₽
Документирование и инструктаж администратора1 день15 000 ₽
Итого разовый проект5–6 рабочих дней100 000 ₽

Когда оно окупается? Если у вас 12 серверов и 6 пользователей — за полгода. Считаем экономию: раньше при увольнении сотрудника штатный админ тратил 2–3 часа на обход всех серверов и удаление учёток (часто половину забывал). Теперь — 30 секунд и одна команда. При обороте кадров 4 человека в год это 12 рабочих часов экономии. По ставке среднего админа в Москве — это 18 000 руб. в год чисто на этом.

Плюс снижение риска. Один забытый ssh-ключ уволенного сотрудника, который ушёл в конкурирующую компанию — это потенциальная утечка базы клиентов. Цена такого инцидента в логистике — миллионы рублей репутационного ущерба и реальный риск судебного иска от пострадавших клиентов.

Что входит в обслуживание FreeIPA по абонентке АйТи Фреш

После запуска система требует регулярных работ. У нас в АйТи Фреш для клиентов на абонентке это входит в стандартный тариф и включает:

Это часть нашего стандартного подхода. У нас в команде 14 инженеров, среди них трое имеют сертификацию RHCE с опытом FreeIPA от 4 лет. Когда вы заводите с нами абонентку — вы получаете доступ ко всей этой экспертизе, а не одного человека на телефоне.

Альтернативы FreeIPA, которые я рассматриваю

Чтобы не выглядело, будто я вас веду в одну единственную сторону — есть ещё варианты, и я их честно перечислю:

В 9 случаях из 10 для российского SMB с парком Linux-серверов оптимальный выбор — это FreeIPA. Бесплатно, работает, поддерживается крупным сообществом, имеет нормальную документацию на английском.

Закажите аудит вашей Linux-инфраструктуры

Я лично выезжаю на аудит к новым клиентам в Москве и в радиусе 50 км от МКАД. Посмотрю, как у вас устроены доступы к серверам, найду «забытые» учётки, дам письменное заключение со списком уязвимостей и сметой на наведение порядка. Аудит — бесплатный, без обязательств, результат — на руки.

Телефон: +7 903 729-62-41
Telegram: @ITfresh_Boss
Семёнов Евгений Сергеевич, директор АйТи Фреш

FAQ — частые вопросы о FreeIPA для офиса

Когда офису реально нужен FreeIPA?
Когда у вас от 5 Linux-серверов и больше 3 человек, которым на них надо логиниться. До этого можно жить на локальных учётках и SSH-ключах. Выше — начинаются ошибки: уволенный сотрудник продолжает иметь доступ, потерянные ключи, разные пароли на разных серверах.
FreeIPA или Active Directory?
AD — для офисов на Windows. FreeIPA — для офисов с парком Linux-серверов. Их можно подружить через trust, и это нормальная практика для смешанных инфраструктур: AD для рабочих станций, FreeIPA для серверов.
Сколько ресурсов жрёт FreeIPA?
Для офиса до 200 пользователей и 50 серверов хватает виртуалки 2 vCPU, 4 GB RAM, 30 GB диска. Реплику ставить со второго месяца — для отказоустойчивости.
Что будет, если FreeIPA-сервер упадёт?
Если у вас одна реплика — пользователи не смогут залогиниться по новой сессии. Уже открытые SSH-сессии останутся живыми. Поэтому всегда ставим минимум 2 реплики и кешируем учётки локально через SSSD — он держит последние 7 дней даже при недоступности сервера.
Сколько стоит внедрение FreeIPA в АйТи Фреш?
Базовое развёртывание (2 реплики, заведение пользователей, подключение до 15 серверов, sudo-правила, базовые HBAC) — 100 000 руб. как разовый проект. Если у вас уже наша абонентка — входит в плановые работы при объёме до 10 серверов.