基本的な環境
ホスト名 | IPアドレス | リマーク |
node201 | 172.20.20.201 | |
node202 | 172.20.20.202 |
説明:ここではrootユーザーです
1、基本的な環境、LDAP、phpLDAPAdminの展開(2セットが展開されています)
注意事項:
二つのホストには配置されています
猫>> / etc / hostsファイル<< EOF 172.20.20.201 node201.com www.node201.com node201 172.20.20.202 node202.com www.node202.com node202 EOF
b。各ノードROOT DNとManagerが同じ、問題が生じる可能性はなく、統一されなければなりません
例えば:node201 = node201のDC、dc = comの、node202に同じである、DC = node201、DC = COM
各ノードのノード上のC。注意はslappasswdコマンドを使用するときに、パスワードが他の構成と同じではありません、「を参照してください。LDAPの展開とphpLDAPAdmin」
2、syncprovモジュールを有効(2が機能していました)
シェル> CDの/ etc / openldapの/
シェル> VI syncprov_mod.ldif
DN:CN =モジュール、CN = configの オブジェクトクラス:olcModuleList CN:モジュール olcModulePath:は/ usr / lib64に/ OpenLDAPの olcModuleLoad:syncprov.la |
シェル> ldapaddの-Y EXTERNAL -Hのldapi:/// -f syncprov_mod.ldif
シェル> VI configrep.ldif
### LDAP URLで更新サーバーID ### DN:CN =設定 変更タイプ:修正 置き換え:olcServerID olcServerID:1つのLDAP://172.20.20.201 olcServerID:2 LDAP://172.20.20.202 レプリケーションを有効にする### ### DN:olcOverlay = syncprov、olcDatabase = {2} HDB、CN =コンフィグ 変更タイプ:アドオン オブジェクトクラス:olcOverlayConfig オブジェクトクラス:olcSyncProvConfig olcOverlay:syncprov ###レプリケーションの詳細を追加する### DN:olcDatabase = {2} HDB、CN =コンフィグ 変更タイプ:修正 追加:olcSyncReplを olcSyncRepl: RID = 001 プロバイダ= LDAP://172.20.20.201 バインドDN = "CN =マネージャ、DC = node201、dc = comの" bindmethod =シンプル 資格情報=ルート 検索ベース= "DC = node201、dc = comの" タイプ= refreshAndPersist 再試行= "5 300 5" タイムアウト= 1 olcSyncRepl: RID = 002 プロバイダ= LDAP://172.20.20.202 バインドDN = "CN =マネージャ、DC = node201、dc = comの" bindmethod =シンプル 資格情報=ルート 検索ベース= "DC = node201、dc = comの" タイプ= refreshAndPersist 再試行= "5 300 5" タイムアウト= 1 - 追加:olcMirrorModeを olcMirrorMode:TRUE |
shell> ldapmodify -Y EXTERNAL -H ldapi:/// -f configrep.ldif
3.配置node201的slapd文件(node201上操作)
shell> vi /etc/sysconfig/slapd
# OpenLDAP server configuration # see 'man slapd' for additional information # Where the server will run (-h option) # - ldapi:/// is required for on-the-fly configuration using client tools # (use SASL with EXTERNAL mechanism for authentication) # - default: ldapi:/// ldap:/// # - example: ldapi:/// ldap://127.0.0.1/ ldap://10.0.0.1:1389/ ldaps:/// SLAPD_URLS="ldapi:/// ldap://172.20.20.201 ldap://127.0.0.1" # Any custom options #SLAPD_OPTIONS="" # Keytab location for GSSAPI Kerberos authentication #KRB5_KTNAME="FILE:/etc/openldap/ldap.keytab" |
4.配置node202的slapd文件(node202上操作)
shell> vi /etc/sysconfig/slapd
# OpenLDAP server configuration # see 'man slapd' for additional information # Where the server will run (-h option) # - ldapi:/// is required for on-the-fly configuration using client tools #(認証のための外部機構で使用するSASL) # - デフォルト:ldapi:/// LDAP:/// # - 例:ldapi:/// LDAP://127.0.0.1/ LDAP://10.0.0.1:1389 / LDAPS:/// SLAPD_URLS = "ldapi:/// LDAP://172.20.20.202 LDAP://127.0.0.1 " #任意のカスタムオプション #SLAPD_OPTIONS = "" GSSAPI Kerberos認証のための#Keytabの場所 #KRB5_KTNAME = "FILE:/etc/openldap/ldap.keytab" |
5.再起動のslapd(2組のすべての操作)
シェル> systemctl再起動のslapd
6.挿入したデータの検証
新しいnode201に記録し、その後node202経由で同期表示
node201に記録。新
b。[表示はnode202に記録
ここでnode201とnode202 2つのノード同期アーキテクチャが展開されています。
最後に:
上流ノードの両方で、アクセスLVS / nginxの/ HAProxy / SLB aliyun(HAアーキテクチャは、アクセス層を推奨します)。