Ваш сценарий того, что могло бы сделать непоследовательное резервное копирование, является точно правильным.
Можно использовать mysqldump для взятия последовательного резервного копирования путем добавления флага - lock-all-tables. Протест, как имя предполагает, что все таблицы будут заблокированы против записей, пока резервное копирование не будет завершено. Который в зависимости от размера Вашей базы данных мог быть долгим временем и вызвать большое разрушение.
Существуют некоторые альтернативы. Некоторые из которых являются коммерческими. Я иду, предполагают, что Вы используете MyISAM, который обычно более хитер для резервного копирования последовательно, чем InnoDB.
Одно решение состоит в том, чтобы поместить данные MySQL на устройство хранения данных, которое упрощает более быстрые резервные копии другим методом. Такой как SAN или блочное устройство LVM2, которые поддерживают снимки. Необходимо будет все еще поместить MySQL в заблокированное состояние, но потому что снимки занимают очень мало времени для завершения его, разрушительное действие незначительно. Можно затем запустить, другой демон MySQL против снимка данных должен хотеть взять последовательный mysqldump и экспортировать его в другое место на досуге.
Я использую похожий метод сам против поддержанного устройства хранения данных iSCSI.
Вы не должны исправлять OpenLDAP, просто устанавливать схему в том документе, затем прием должен вручную создать DUAConfigProfile для ldapclient
. Другая вещь - Вы, должны использовать пользователя прокси, это используется для поиска учетных записей, иначе аутентификация просто не будет работать. Имейте чтение клиентских документов Sun LDAP также и этого руководства.
Мой DUAConfigProfile - это:
dn: cn=default,ou=profile,dc=ucc,dc=gu,dc=uwa,dc=edu,dc=au objectClass: top objectClass: DUAConfigProfile defaultSearchBase: dc=ucc,dc=gu,dc=uwa,dc=edu,dc=au followReferrals: FALSE defaultSearchScope: one searchTimeLimit: 30 profileTTL: 43200 cn: default bindTimeLimit: 10 credentialLevel: proxy defaultServerList: mussel.ucc.gu.uwa.edu.au martello.ucc.gu.uwa.edu.au preferredServerList: mussel.ucc.gu.uwa.edu.au
Необходимо будет также добавить objectClass: nisDomainObject
и соответствующее nisDomain
припишите основе своего DIT. Необходимо затем смочь работать ldapclient -v init -a proxyDN=cn=proxyagent,ou=etc ldap.server.ip
.
Другая опция состоит в том, чтобы использовать nss_ldap PADL вместо собственного компонента Соляриса клиент LDAP.
Мы смогли получить эту работу, не исправляя OpenLDAP с очень большим количеством псевдонимов атрибута. Фактическая команда, что мы раньше делали это, здесь, но наша ldap несколько броская схема, таким образом, это вряд ли будет работать без некоторого усилия с Вашей стороны.