OpenLDAPの戦闘高可用性アーキテクチャ

基本的な環境

ホスト名 IPアドレス リマーク
node201 172.20.20.201
node202 172.20.20.202

 説明:ここではrootユーザーです

1、基本的な環境、LDAP、phpLDAPAdminの展開(2セットが展開されています)

  注意事項:

   二つのホストには配置されています

  
猫>> / etc / hostsファイル<< EOF
172.20.20.201 node201.com www.node201.com node201
172.20.20.202 node202.com www.node202.com node202 
EOF

  b。各ノードROOT DNとManagerが同じ、問題が生じる可能性はなく、統一されなければなりません

  例えば:node201 = node201のDC、dc = comの、node202に同じである、DC = node201、DC = COM

  各ノードのノード上のC。注意はslappasswdコマンドを使用するときに、パスワードが他の構成と同じではありません、「を参照してください。LDAPの展開とphpLDAPAdmin

2、syncprovモジュールを有効(2が機能していました)

シェル> CDの/ etc / openldapの/

シェル> VI syncprov_mod.ldif

DN:CN =モジュール、CN = configの

オブジェクトクラス:olcModuleList

CN:モジュール

olcModulePath:は/ usr / lib64に/ OpenLDAPの

olcModuleLoad:syncprov.la

 シェル> ldapaddの-Y EXTERNAL -Hのldapi:/// -f syncprov_mod.ldif

 image.png

 シェル> VI configrep.ldif

### LDAP URLで更新サーバーID ###

DN:CN =設定

変更タイプ:修正

置き換え:olcServerID

olcServerID:1つのLDAP://172.20.20.201

olcServerID:2 LDAP://172.20.20.202

レプリケーションを有効にする### ###

DN:olcOverlay = syncprov、olcDatabase = {2} HDB、CN =コンフィグ

変更タイプ:アドオン

オブジェクトクラス:olcOverlayConfig

オブジェクトクラス:olcSyncProvConfig

olcOverlay:syncprov

###レプリケーションの詳細を追加する###

DN:olcDatabase = {2} HDB、CN =コンフィグ

変更タイプ:修正

追加:olcSyncReplを

olcSyncRepl:

 RID = 001

 プロバイダ= LDAP://172.20.20.201

 バインドDN = "CN =マネージャ、DC = node201、dc = comの"

 bindmethod =シンプル

 資格情報=ルート

 検索ベース= "DC = node201、dc = comの"

 タイプ= refreshAndPersist

 再試行= "5 300 5"

 タイムアウト= 1

olcSyncRepl:

 RID = 002

 プロバイダ= LDAP://172.20.20.202

 バインドDN = "CN =マネージャ、DC = node201、dc = comの"

 bindmethod =シンプル

 資格情報=ルート

 検索ベース= "DC = node201、dc = comの"

 タイプ= refreshAndPersist

 再試行= "5 300 5"

 タイムアウト= 1

-

追加:olcMirrorModeを

olcMirrorMode:TRUE

shell> ldapmodify  -Y EXTERNAL -H ldapi:/// -f configrep.ldif

image.png


3.配置node201的slapd文件(node201上操作)

shell>   vi   /etc/sysconfig/slapd

# OpenLDAP server configuration

# see 'man slapd' for additional information


# Where the server will run (-h option)

# - ldapi:/// is required for on-the-fly configuration using client tools

#   (use SASL with EXTERNAL mechanism for authentication)

# - default: ldapi:/// ldap:///

# - example: ldapi:/// ldap://127.0.0.1/ ldap://10.0.0.1:1389/ ldaps:///

SLAPD_URLS="ldapi:/// ldap://172.20.20.201 ldap://127.0.0.1"

# Any custom options

#SLAPD_OPTIONS=""


# Keytab location for GSSAPI Kerberos authentication

#KRB5_KTNAME="FILE:/etc/openldap/ldap.keytab"

4.配置node202的slapd文件(node202上操作)

  shell>    vi  /etc/sysconfig/slapd

# OpenLDAP server configuration

# see 'man slapd' for additional information

# Where the server will run (-h option)

# - ldapi:/// is required for on-the-fly configuration using client tools

#(認証のための外部機構で使用するSASL)

# - デフォルト:ldapi:/// LDAP:///

# - 例:ldapi:/// LDAP://127.0.0.1/ LDAP://10.0.0.1:1389 / LDAPS:///

SLAPD_URLS = "ldapi:/// LDAP://172.20.20.202 LDAP://127.0.0.1 "

#任意のカスタムオプション

#SLAPD_OPTIONS = ""

GSSAPI Kerberos認証のための#Keytabの場所

#KRB5_KTNAME = "FILE:/etc/openldap/ldap.keytab"

5.再起動のslapd(2組のすべての操作)

シェル>  systemctl再起動のslapd 

6.挿入したデータの検証

  新しいnode201に記録し、その後node202経由で同期表示

  node201に記録。新

 image.png

  b。[表示はnode202に記録

 image.png  

 ここでnode201とnode202 2つのノード同期アーキテクチャが展開されています。

 最後に:

 上流ノードの両方で、アクセスLVS / nginxの/ HAProxy / SLB aliyun(HAアーキテクチャは、アクセス層を推奨します)。



おすすめ

転載: blog.51cto.com/3388803/2457854