OpenLDAPの冗長化(ミラーモード)の記事を紹介したので、今度は以前行ったログインユーザー(認証)をOpenLDAPで管理する部分を、冗長化したOpenLDAPに対応させたいと思います。

尚、手順としましては下記の記事の通りになります。

CentOS6.2のログインユーザー(認証)をOpenLDAPで管理(NSS編)
CentOS6.2のログインユーザー(認証)をOpenLDAPで管理(PAM編)

設定としましては、設定ファイル(nslcd.conf / pam_ldap.conf)に対象サーバを記述する部分を、複数記述するのみになります。

具体的には下記のようになります。

# cat /etc/nslcd.conf
...
uri ldap://ha-a/ ldap://ha-b/
...

# cat /etc/pam_ldap.conf
...
host ha-a ha-b
...

上記により、一方のOpenLDAPに障害が発生した場合にも、もう一方のOpenLDAPに接続することで
ログインできるはずです。

それでは確認してみます。

まず、両方のOpenLDAPが起動している状態でログインしてみます。

[root@ha-b ~]# su - suzuki1
[suzuki1@ha-b ~]$

当然ですが、ログインできます。

次に、ha-aのOpenLDAPを停止してみます。

[root@ha-a ~]# /etc/init.d/slapd stop
slapd を停止中:                                            [  OK  ]

まだ、ログインできます。

[root@ha-b ~]# su - suzuki1
[suzuki1@ha-b ~]$

そして、ha-bのOpenLDAPも停止します。

[root@ha-b ~]# /etc/init.d/slapd stop
slapd を停止中:                                            [  OK  ]

今度は両方のOpenLDAPが停止しているのでログインできません。

[root@ha-b ~]# su - suzuki1
su: suzuki1 というユーザは存在しません

最後に、ha-aのOpenLDAPを起動します。

[root@ha-a ~]# /etc/init.d/slapd start
slapd を起動中:                                            [  OK  ]

無事ログインできるようになりました。

[root@ha-b ~]# su - suzuki1
[suzuki1@ha-b ~]$

こちらの記事はなかの人(suz-lab)監修のもと掲載しています。
元記事は、こちら