Как я делаю Солярис, 10 основанных серверов NFS получают данные имени пользователя из удаленного сервера OpenLDAP?

Ваш сценарий того, что могло бы сделать непоследовательное резервное копирование, является точно правильным.

Можно использовать mysqldump для взятия последовательного резервного копирования путем добавления флага - lock-all-tables. Протест, как имя предполагает, что все таблицы будут заблокированы против записей, пока резервное копирование не будет завершено. Который в зависимости от размера Вашей базы данных мог быть долгим временем и вызвать большое разрушение.

Существуют некоторые альтернативы. Некоторые из которых являются коммерческими. Я иду, предполагают, что Вы используете MyISAM, который обычно более хитер для резервного копирования последовательно, чем InnoDB.

Одно решение состоит в том, чтобы поместить данные MySQL на устройство хранения данных, которое упрощает более быстрые резервные копии другим методом. Такой как SAN или блочное устройство LVM2, которые поддерживают снимки. Необходимо будет все еще поместить MySQL в заблокированное состояние, но потому что снимки занимают очень мало времени для завершения его, разрушительное действие незначительно. Можно затем запустить, другой демон MySQL против снимка данных должен хотеть взять последовательный mysqldump и экспортировать его в другое место на досуге.

Я использую похожий метод сам против поддержанного устройства хранения данных iSCSI.

0
задан 14 August 2011 в 23:02
2 ответа

Вы не должны исправлять OpenLDAP, просто устанавливать схему в том документе, затем прием должен вручную создать DUAConfigProfile для ldapclient. Другая вещь - Вы, должны использовать пользователя прокси, это используется для поиска учетных записей, иначе аутентификация просто не будет работать. Имейте чтение клиентских документов Sun LDAP также и этого руководства.

Мой DUAConfigProfile - это:

dn: cn=default,ou=profile,dc=ucc,dc=gu,dc=uwa,dc=edu,dc=au
objectClass: top
objectClass: DUAConfigProfile
defaultSearchBase: dc=ucc,dc=gu,dc=uwa,dc=edu,dc=au
followReferrals: FALSE
defaultSearchScope: one
searchTimeLimit: 30
profileTTL: 43200
cn: default
bindTimeLimit: 10
credentialLevel: proxy
defaultServerList: mussel.ucc.gu.uwa.edu.au martello.ucc.gu.uwa.edu.au
preferredServerList: mussel.ucc.gu.uwa.edu.au

Необходимо будет также добавить objectClass: nisDomainObject и соответствующее nisDomain припишите основе своего DIT. Необходимо затем смочь работать ldapclient -v init -a proxyDN=cn=proxyagent,ou=etc ldap.server.ip.

Другая опция состоит в том, чтобы использовать nss_ldap PADL вместо собственного компонента Соляриса клиент LDAP.

1
ответ дан 23 November 2019 в 13:30
  • 1
    Извините, но я переключился на FreeBSD, потому что занимало слишком много времени получать работу. FreeBSD поддерживает ZFS и OpenLDAP и на первых взглядах, кажется вероятным интегрироваться приятно в мою систему. –  donatello 24 October 2009 в 09:34

Мы смогли получить эту работу, не исправляя OpenLDAP с очень большим количеством псевдонимов атрибута. Фактическая команда, что мы раньше делали это, здесь, но наша ldap несколько броская схема, таким образом, это вряд ли будет работать без некоторого усилия с Вашей стороны.

0
ответ дан 23 November 2019 в 13:30

Теги

Похожие вопросы