8.3. 내보내기 및 가져오기 방법을 사용하여 Directory Server 12를 버전 13으로 마이그레이션


다음과 같은 경우 마이그레이션에 내보내기 및 가져오기 방법을 사용합니다.

  • 복제가 없는 인스턴스가 있습니다.
  • 데이터베이스가 1GB 이상입니다.

프로세스

  1. 기존 Directory Server 12 호스트에서 다음 단계를 수행합니다.

    1. dirsrv 서비스를 중지하고 비활성화합니다.

      # dsctl <ds_12_instance_name> stop
      # systemctl disable dirsrv@<ds_12_instance_name>
    2. 백엔드를 내보냅니다. 예를 들어 userRoot 데이터베이스를 내보내 /var/lib/dirsrv/slapd- <ds_12_instance_name> /migration.ldif 파일에 저장하려면 다음을 실행합니다.

      # dsctl <ds_12_instance_name> db2ldif userroot /var/lib/dirsrv/slapd-<ds_12_instance_name>/migration.ldif
    3. Directory Server 13을 설치할 새 호스트에 다음 파일을 복사합니다.

      • 이전 단계에서 내보낸 /var/lib/dirsrv/slapd- <ds_12_instance_name> /migration.ldif 파일입니다.
      • /etc/dirsrv/slapd- <ds_12_instance_name> /dse.ldif 구성 파일.

        중요

        dse.ldif 레이아웃이 버전 간에 변경되므로 Directory Server 13 호스트의 dse.ldif 구성 파일을 Directory Server 12 호스트의 파일로 교체 하지 마십시오. 참조용으로 dse.ldif 파일을 저장합니다.

      • 사용자 지정 스키마를 사용하는 경우 /etc/dirsrv/slapd- <ds_12_instance_name> /schema/99user.ldif 파일.
      • TLS가 활성화된 인스턴스를 마이그레이션하고 Directory Server 13 설치에 동일한 호스트 이름을 재사용하려면 다음 파일을 새 호스트에 복사합니다.

        • /etc/dirsrv/slapd-<ds_12_instance_name>/cert9.db
        • /etc/dirsrv/slapd-<ds_12_instance_name>/key4.db
        • /etc/dirsrv/slapd-<ds_12_instance_name>/pin.txt
    4. Directory Server 13 호스트에서 동일한 호스트 이름과 IP를 사용하려면 네트워크에서 이전 서버의 연결을 끊습니다.
  2. 새 Directory Server 13 호스트에서 다음 단계를 수행합니다.

    1. 선택 사항: TLS 암호화를 구성합니다.

      • 새 설치에서 Directory Server 12 인스턴스와 다른 호스트 이름을 사용하는 경우 Red Hat Directory Server Security 및 Access Control 설명서의 Directory Server에 TLS 암호화 연결 활성화 섹션을 참조하십시오.
      • 이전 Directory Server 12 설치와 동일한 호스트 이름을 사용하려면 다음을 수행합니다.

        1. 인스턴스를 중지합니다.

          # dsctl <ds_13_instance_name> stop
        2. 이미 존재하는 경우 NSS(Network Security Services) 데이터베이스와 Directory Server의 암호 파일을 제거합니다.

          # rm /etc/dirsrv/slapd-<ds_13_instance_name>/cert*.db \
          /etc/dirsrv/slapd-<ds_13_instance_name>/key*.db \
          /etc/dirsrv/slapd-<ds_13_instance_name>/pin.txt
        3. /etc/dirsrv/slapd- <ds_13_instance_name> / 디렉터리의 Directory Server 12 호스트에서 복사한 cert9.db,key4.db, pin.txt 파일을 배치합니다.
        4. NSS 데이터베이스와 암호 파일에 대한 올바른 권한을 설정합니다.

          # chown dirsrv:root /etc/dirsrv/slapd-<ds_13_instance_name>/cert9.db \
          /etc/dirsrv/slapd-<ds_13_instance_name>/key4.db \
          /etc/dirsrv/slapd-<ds_13_instance_name>/pin.txt
          
          # chmod 600 /etc/dirsrv/slapd-<ds_13_instance_name>/cert9.db \
          /etc/dirsrv/slapd-<ds_13_instance_name>/key4.db \
          /etc/dirsrv/slapd-<ds_13_instance_name>/pin.txt
        5. 인스턴스를 시작합니다.

          # dsctl <ds_13_instance_name> start
    2. 사용자 지정 스키마를 사용한 경우 99user.ldif 파일을 /etc/dirsrv/slapd- <ds_13_instance_name> /schema/ 디렉터리에 배치하고, 적절한 권한을 설정한 후 인스턴스를 다시 시작합니다.

      # cp /etc/dirsrv/slapd-<ds_12_instance_name>/schema/99user.ldif /etc/dirsrv/slapd-<ds_13_instance_name>/schema/
      
      # chmod 644 /etc/dirsrv/slapd-<ds_13_instance_name>/schema/99user.ldif
      
      # chown root:root /etc/dirsrv/slapd-<ds_13_instance_name>/schema/99user.ldif
      
      # dsctl <ds_13_instance_name> restart
    3. /var/lib/dirsrv/slapd- <ds_12_instance_name> /migration.ldif 파일을 / var/lib/dirsrv/slapd- <ds_13_instance_name> /ldif/ 디렉터리의 Directory Server 12 호스트에서 복사한 /var/lib/dirsrv/name> /ldif/ 디렉터리에 배치합니다.

      # cp /var/lib/dirsrv/slapd-<ds_12_instance_name>/migration.ldif /etc/dirsrv/slapd-<ds_13_instance_name>/ldif/
      
      # chown dirsrv:dirsrv /var/lib/dirsrv/slapd-<ds_13_instance_name>/ldif/migration.ldif
    4. migration.ldif 파일을 가져와서 userRoot 데이터베이스를 모든 항목으로 복원합니다.

      # dsconf <ds_13_instance_name> backend import userRoot /var/lib/dirsrv/slapd-<ds_13_instance_name>/ldif/migration.ldif

      Directory Server에는 /var/lib/dirsrv/slapd- <ds_13_instance_name> / 디렉터리에서 가져올 LDIF 파일이 필요합니다.

      중요

      Directory Server 12 호스트에서 사용자 지정 구성을 사용한 경우 Directory Server 13 호스트의 dse.ldif 구성 파일을 Directory Server 12 호스트의 파일로 교체 하지 마십시오. 대신 dsconf 유틸리티 또는 웹 콘솔을 사용하여 필요한 각 매개변수 및 플러그인에 대해 사용자 지정 구성을 수동으로 추가합니다.

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동