검색

9.3. 내보내기 및 가져오기 방법을 사용하여 Directory Server 10을 버전 12로 마이그레이션

download PDF

내보내기 및 가져오기 방법을 사용하여 대규모 Directory Server 환경을 마이그레이션합니다.

절차

  1. 기존 Directory Server 10 호스트에서 다음 단계를 수행합니다.

    1. dirsrv 서비스를 중지하고 비활성화합니다.

      # dsctl instance_name stop
      # systemctl disable dirsrv@instance_name
    2. 백엔드를 내보냅니다. 예를 들어 사용자Root 백엔드를 내보내고 /tmp/userRoot.ldif 파일에 저장하려면 다음을 수행합니다.

      # db2ldif -Z instance_name -n userRoot -a /tmp/userRoot.ldif
    3. 다음 파일을 Directory Server 12를 설치하려는 새 호스트에 복사합니다.

      • 이전 단계에서 내보낸 LDIF 파일 userRoot.ldif 입니다.
      • 사용자 지정 스키마를 사용하는 경우 /etc/dirsrv/slapd-instance_name/schema/99user.ldif 파일입니다.
      • /etc/dirsrv/slapd-instance_name/dse.ldif 구성 파일입니다.

        중요

        dse.ldif 레이아웃이 버전 간에 변경되므로 Directory Server 12 호스트의 dse.ldif 구성 파일을 Directory Server 10 호스트의 파일로 교체 하지 마십시오. 참조용으로 dse.ldif 파일을 저장합니다.

      • TLS가 활성화된 인스턴스를 마이그레이션하고 Directory Server 12 설치에 동일한 호스트 이름을 재사용하려면 복사하십시오.

        • /etc/dirsrv/slapd-instance_name/cert8.db
        • /etc/dirsrv/slapd-instance_name/key3.db
        • /etc/dirsrv/slapd-instance_name/pin.txt
    4. Directory Server 12 호스트에서 동일한 호스트 이름과 IP를 사용하려면 이전 서버의 연결을 끊습니다.
  2. 새 Directory Server 12 호스트에서 다음 단계를 수행합니다.

    1. Directory Server 12를 설치합니다.
    2. 선택 사항: TLS 암호화를 구성합니다.

      • 새 설치에서 Directory Server 10 인스턴스와 다른 호스트 이름을 사용하는 경우 Red Hat Directory Server 보안 설명서의 Directory Server에 대한 TLS 암호화 연결 활성화 섹션을 참조하십시오.
      • 이전 Directory Server 10 설치와 동일한 호스트 이름을 사용하려는 경우:

        1. 인스턴스를 중지합니다.

          # dsctl instance_name stop
        2. 이미 존재하는 경우 NSS(Network Security Services) 데이터베이스와 Directory Server의 암호 파일을 제거합니다.

          # rm /etc/dirsrv/slapd-instance_name/cert*.db /etc/dirsrv/slapd-instance_name/key*.db /etc/dirsrv/slapd-instance_name/pin.txt
        3. Directory Server 10 호스트에서 복사한 cert8.db,key3.db, pin.txt 파일을 /etc/dirsrv/slapd-instance_name/ 디렉터리로 이동합니다.
        4. NSS 데이터베이스 및 암호 파일에 대한 올바른 권한을 설정합니다.

          # chown dirsrv:root /etc/dirsrv/slapd-instance_name/cert8.db /etc/dirsrv/slapd-instance_name/key3.db /etc/dirsrv/slapd-instance_name/pin.txt
          
          # chmod 600 /etc/dirsrv/slapd-instance_name/cert8.db /etc/dirsrv/slapd-instance_name/key3.db /etc/dirsrv/slapd-instance_name/pin.txt
        5. 인스턴스를 시작합니다.

          # dsctl instance_name start
    3. 사용자 지정 스키마를 사용한 경우 99user.ldif 파일을 /etc/dirsrv/slapd-instance_name/schema/ 디렉터리에 복원한 후 적절한 권한을 설정한 다음 인스턴스를 다시 시작합니다.

      # cp /tmp/99user.ldif /etc/dirsrv/slapd-instance_name/schema/
      
      # chmod 644 /etc/dirsrv/slapd-instance_name/schema/99user.ldif
      
      # chown root:root /etc/dirsrv/slapd-instance_name/schema/99user.ldif
      
      # dsctl instance_name restart
    4. 준비한 /tmp/userRoot.ldif 파일을 Directory Server 10 호스트에서 /var/lib/dirsrv/slapd-instance_name/ldif/ 디렉터리에 배치합니다.
    5. userRoot.ldif 파일을 가져와서 모든 항목이 있는 userRoot 백엔드를 복원합니다.

      # dsconf -D 'cn=Directory Manager' ldap://server.example.com backend import userRoot /var/lib/dirsrv/slapd-instance_name/ldif/userRoot.ldif

      Directory Server 12는 /var/lib/dirsrv/slapd-instance_name/ 디렉토리에서만 LDIF 파일을 가져올 수 있습니다.

      중요

      Directory Server 10 호스트에서 사용자 지정 구성을 사용한 경우 Directory Server 12 호스트의 dse.ldif 구성 파일을 이전 버전의 파일로 교체 하지 마십시오. 대신 dsconf 유틸리티 또는 웹 콘솔을 사용하여 필요한 각 매개변수 및 플러그인에 대해 사용자 지정 구성을 수동으로 추가합니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.