검색

4.2. 부분적으로 작업 중인 환경에서 VM 스냅샷에서 복구

download PDF

기타 기능이 제대로 작동하는 동안 일부 IdM 서버에 재해가 영향을 미치는 경우 VM(가상 머신) 스냅샷에서 캡처된 상태로 배포를 복원할 수 있습니다. 예를 들어 다른 복제본이 프로덕션 상태에 있는 동안 모든 CA(인증 기관) 복제본이 손실되는 경우 해당 환경으로 CA Replica을 다시 가져와야 합니다.

이 시나리오에서는 손실된 복제본에 대한 참조를 제거하고, 스냅샷에서 CA 복제본을 복원하고, 복제를 확인하고, 새 복제본을 배포합니다.

사전 요구 사항

절차

  1. 손실된 서버에 대한 모든 복제 계약을 제거합니다. IdM 서버 제거를 참조하십시오.
  2. CA 복제본 VM의 원하는 스냅샷을 부팅합니다.
  3. 복원된 서버와 손실된 서버 간의 복제 계약을 모두 제거합니다.

    [root@restored-CA-replica ~]# ipa server-del lost-server1.example.com
    [root@restored-CA-replica ~]# ipa server-del lost-server2.example.com
    ...
  4. 복원된 서버에 아직 프로덕션 중인 서버에 복제 계약이 없는 경우 복원된 서버를 다른 서버와 연결하여 복원된 서버를 업데이트합니다.

    [root@restored-CA-replica ~]# ipa topologysegment-add
    Suffix name: domain
    Left node: restored-CA-replica.example.com
    Right node: server3.example.com
    Segment name [restored-CA-replica.com-to-server3.example.com]: new_segment
    ---------------------------
    Added segment "new_segment"
    ---------------------------
      Segment name: new_segment
      Left node: restored-CA-replica.example.com
      Right node: server3.example.com
      Connectivity: both
  5. /var/log/dirsrv/slapd-YOUR-INSTANCE/errors 에서 Directory Server 오류 로그를 검토하여 스냅샷의 CA 복제본이 나머지 IdM 서버와 올바르게 동기화되는지 확인합니다.
  6. 데이터베이스가 너무 오래되어 복원된 서버의 복제가 실패하면 복원된 서버를 다시 초기화합니다.If replication on the restored server fails because its database is too older, reinitialize the restored server.

    [root@restored-CA-replica ~]# ipa-replica-manage re-initialize --from server2.example.com
  7. 복원된 서버의 데이터베이스가 올바르게 동기화된 경우 IdM 복제본 설치에 따라 원하는 서비스(CA, DNS)를 사용하여 추가 복제본 을 계속 배포합니다.

검증 단계

  1. Kerberos 티켓 통합 티켓을 IdM 사용자로 성공적으로 검색하여 모든 복제본에서 Kerberos 서버를 테스트합니다.

    [root@server ~]# kinit admin
    Password for admin@EXAMPLE.COM:
    
    [root@server ~]# klist
    Ticket cache: KCM:0
    Default principal: admin@EXAMPLE.COM
    
    Valid starting       Expires              Service principal
    10/31/2019 15:51:37  11/01/2019 15:51:02  HTTP/server.example.com@EXAMPLE.COM
    10/31/2019 15:51:08  11/01/2019 15:51:02  krbtgt/EXAMPLE.COM@EXAMPLE.COM
  2. 사용자 정보를 검색하여 모든 복제본에서 Directory Server 및 SSSD 구성을 테스트합니다.

    [root@server ~]# ipa user-show admin
      User login: admin
      Last name: Administrator
      Home directory: /home/admin
      Login shell: /bin/bash
      Principal alias: admin@EXAMPLE.COM
      UID: 1965200000
      GID: 1965200000
      Account disabled: False
      Password: True
      Member of groups: admins, trust admins
      Kerberos keys available: True
  3. ipa cert-show 명령을 사용하여 모든 CA 복제본에서 CA 서버를 테스트합니다.

    [root@server ~]# ipa cert-show 1
      Issuing CA: ipa
      Certificate: MIIEgjCCAuqgAwIBAgIjoSIP...
      Subject: CN=Certificate Authority,O=EXAMPLE.COM
      Issuer: CN=Certificate Authority,O=EXAMPLE.COM
      Not Before: Thu Oct 31 19:43:29 2019 UTC
      Not After: Mon Oct 31 19:43:29 2039 UTC
      Serial number: 1
      Serial number (hex): 0x1
      Revoked: False
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.