4장. VM 스냅샷을 사용하여 데이터 손실 복구
데이터 손실 이벤트가 발생하면 CA(인증 기관) 복제본의 VM(가상 머신) 스냅샷을 복원하여 손실된 데이터를 복구하거나 새 환경을 배포할 수 있습니다.
4.1. VM 스냅샷에서만 복구
재해가 모든 IdM 서버에 영향을 미치고 IdM CA 복제본 가상 머신(VM)의 스냅샷만 남은 경우 손실된 서버에 대한 모든 참조를 제거하고 새 복제본을 설치하여 배포를 다시 생성할 수 있습니다.
사전 요구 사항
- CA 복제본 VM의 VM 스냅샷을 준비했습니다. VM 스냅샷으로 데이터 손실 준비를 참조하십시오.
절차
- CA 복제본 VM의 원하는 스냅샷을 부팅합니다.
손실된 복제본에 대한 복제 계약을 제거합니다.
[root@server ~]# ipa server-del lost-server1.example.com [root@server ~]# ipa server-del lost-server2.example.com ...
- 두 번째 CA 복제본을 설치합니다. IdM 복제본 설치를 참조하십시오.
- 이제 VM CA 복제본이 CA 갱신 서버입니다. Red Hat은 환경에서 다른 CA 복제본을 승격하여 CA 갱신 서버 역할을 하는 것이 좋습니다. IdM CA 갱신 서버 변경 및 재설정 을 참조하십시오.
- 원하는 서비스(CA, DNS)를 사용하여 추가 복제본을 배포하여 원하는 복제본 토폴로지를 다시 생성합니다. IdM 복제본 설치를참조하십시오.
- 새 복제본 토폴로지를 반영하도록 DNS를 업데이트합니다. IdM DNS를 사용하면 DNS 서비스 레코드가 자동으로 업데이트됩니다.
- IdM 클라이언트가 IdM 서버에 연결할 수 있는지 확인합니다. 복구 중에 IdM 클라이언트 조정을 참조하십시오.
검증 단계
Kerberos 티켓 통합 티켓을 IdM 사용자로 성공적으로 검색하여 모든 복제본에서 Kerberos 서버를 테스트합니다.
[root@server ~]# kinit admin Password for admin@EXAMPLE.COM: [root@server ~]# klist Ticket cache: KCM:0 Default principal: admin@EXAMPLE.COM Valid starting Expires Service principal 10/31/2019 15:51:37 11/01/2019 15:51:02 HTTP/server.example.com@EXAMPLE.COM 10/31/2019 15:51:08 11/01/2019 15:51:02 krbtgt/EXAMPLE.COM@EXAMPLE.COM
사용자 정보를 검색하여 모든 복제본에서 Directory Server 및 SSSD 구성을 테스트합니다.
[root@server ~]# ipa user-show admin User login: admin Last name: Administrator Home directory: /home/admin Login shell: /bin/bash Principal alias: admin@EXAMPLE.COM UID: 1965200000 GID: 1965200000 Account disabled: False Password: True Member of groups: admins, trust admins Kerberos keys available: True
ipa cert-show
명령을 사용하여 모든 CA 복제본에서 CA 서버를 테스트합니다.[root@server ~]# ipa cert-show 1 Issuing CA: ipa Certificate: MIIEgjCCAuqgAwIBAgIjoSIP... Subject: CN=Certificate Authority,O=EXAMPLE.COM Issuer: CN=Certificate Authority,O=EXAMPLE.COM Not Before: Thu Oct 31 19:43:29 2019 UTC Not After: Mon Oct 31 19:43:29 2039 UTC Serial number: 1 Serial number (hex): 0x1 Revoked: False
추가 리소스