WEB开发网
开发学院操作系统Linux/Unix 使用 Tivoli Directory Server 代理实现 LDAP 的高... 阅读

使用 Tivoli Directory Server 代理实现 LDAP 的高可伸缩性和高可用性

 2009-10-16 00:00:00 来源:WEB开发网   
核心提示: 详细信息如下:TDS 代理:TDS 代理是 Tivoli Directory Proxy Server,环境中的客户机意识到它的存在,使用 Tivoli Directory Server 代理实现 LDAP 的高可伸缩性和高可用性(4), 蓝线:代理服务器后面的蓝线显示 cn=aixdata 和

详细信息如下:

TDS 代理:TDS 代理是 Tivoli Directory Proxy Server,环境中的客户机意识到它的存在。

蓝线:代理服务器后面的蓝线显示 cn=aixdata 和 cn=ibmpolocies 的复制拓扑。

黑线:代理服务器后面的黑线显示 ou=People,cn=aixdata 的复制拓扑。

secldapinst1a 和 secldapinst1b:这些是要复制的部分 RDBM,包含完整的 cn=aixdata 和 cn=ibmpolocies 子树及 ou=People,cn=aixdata 子树的一部分。

secldapinst2a 和 secldapinst2b:这些是要复制的部分 RDBM,包含 ou=People,cn=aixdata 子树的一部分。由于复制拓扑的原因,这里会出现完整的 cn=aixdata(除了 ou=People,cn=aixdata 子树之外)和 cn=ibmpolocies 子树。

Server Group 1:Server Group 1 把 secldapinst1a 和 secldapinst1b 分组在一起,提供高可用性。

Server Group 2:Server Group 2 把 secldapinst2a 和 secldapinst2b 分组在一起,提供高可用性。

为后端设置复制的步骤

我们基本上只关注 cn=aixdata 和 cn=ibmpolicies 下面的数据。cn=aixdata(除了 ou=People,cn=aixdata 子树)和 cn=ibmpolocies 下面的数据在此配置中的所有四个服务器上都出现。在开始设置复制之前,需要按以下步骤创建 TDS 实例,以便准备复制配置。

使用以下命令创建四个 TDS 实例,运行这些命令创建和配置 ITDS RDBM 实例:

清单 1. 创建和配置 TDS RDBM 实例

Add user aixauth 
# idsadduser -g idsldap -l /home/aixauth -u aixauth -w aixauth 
 
 
Create TDS instance 
# idsicrt -I aixauth -e abcd1234567890 -l /home/aixauth -n 
 
 
Configure database instance with this TDS instance 
# idscfgdb -I aixauth -l /home/aixauth -a aixauth -w aixauth -t aixauth -n 
 
 
Configure Admin username and password 
# idsdnpw -I aixauth -u cn=root -p root -n 
 
 
Configure cn=aixdata suffix 
# idscfgsuf -I aixauth -s cn=aixdata -n 
 
 
Start TDS instance to change default password encryption 
# ibmslapd -I aixauth -n 
< 
 
Change default password encryption to crypt 
# idsldapadd -D cn=root -w root 
dn: cn=Configuration 
changetype : modify 
replace : ibm-slapdPwEncryption 
ibm-slapdPwEncryption: crypt 

上一页  1 2 3 4 5 6 7 8 9  下一页

Tags:使用 Tivoli Directory

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接