Für alle anderen von Backup and DR unterstützten Datenbanken folgen Sie dieser Anleitung.
Voraussetzungen für Db2-Datenbanken
Für jede Datenbank muss der automatische Speichermodus verwendet werden. Andernfalls werden nur Instanzen erkannt.
Jede Datenbank muss sich im Archivierungslogmodus befinden und LOGARCHMETH1 muss auf die lokale Festplatte gesetzt sein. Führen Sie den Befehl
db2 get db cfg for <database name>| grep LOGARCHMETH1
aus, um herauszufinden, ob sich die Datenbank im zirkulären Modus oder im Archivprotokollmodus befindet.Wenn sich die Datenbank im zirkulären Modus befindet, ändern Sie die Protokollierung in den Archivmodus, bevor Sie fortfahren. Verwenden Sie Folgendes, um den Parameter
LOGARCHMETH1
festzulegen:
db2 update db cfg for <dbname> LOGARCHMETH1 using 'DISK:<location>'
Für die HADR-Stand-by-Datenbank muss die Option Reads on Standby aktiviert sein. Das bedeutet, dass der Parameter
DB2_HADR_ROS
auf ON festgelegt sein muss.
Voraussetzungen für PostgreSQL-Datenbanken
Dieser Abschnitt enthält Informationen zu den Voraussetzungen für die PostgreSQL-Datenbank.
PostgreSQL vor dem primären Knoten schützen
Sicherungsnutzer erstellen:
create user actuser;
Berechtigung für Sicherung erteilen:
alter user actuser with superuser; alter user actuser with Replication;
Der PostgreSQL-Archivierungsmodus (archive_mode) muss auf ON gesetzt sein, damit Logsicherungen erstellt werden können. Wenn Sie die Option für den Archivlogmodus konfigurieren möchten, aktualisieren Sie die Datei „postgresql.conf“ im Datenverzeichnis der Instanz und laden Sie PostgreSQL neu.
archive_mode = on // Command to reload PostgreSQL pg_ctl reload -D <Postgres_datadir_path>
Beispiel: pg_ctl reload -D /pgdata
PostgreSQL über einen Standby-Knoten schützen
Sicherungsnutzer erstellen:
create user actuser;
Berechtigung für Sicherung erteilen:
alter user actuser with superuser; alter user actuser with Replication;
PostgreSQL-Archivmodus – WAL – auf Standby-Knoten einrichten:
Erstellen Sie das Verzeichnis, in dem die WALs gespeichert werden sollen.
Im Beispiel wird davon ausgegangen, dass/pglog
das Verzeichnis ist. Führen Sie die folgenden Schritte als Root-Nutzer aus.mkdir /pglog chown -R postgres:postgres /pglog
Konfigurieren Sie die Parameter für die Archivierung.
Im Beispiel wird davon ausgegangen, dass$PGDATA
/pgdata/11/data
ist. Führen Sie diese Schritte als postgres-Nutzer aus.
Parameter in der Datei/pgdata/11/data/postgresql.conf
hinzufügen oder aktualisierenwal_level = replica archive_mode = always archive_command = 'test ! -f /pglog/%f && cp %p /pglog/%f'
Starten Sie PostgreSQL neu:
/usr/pgsql-11/bin/pg_ctl stop -D /pgdata/11/data /usr/pgsql-11/bin/pg_ctl start -D /pgdata/11/data
Fügen Sie auf dem primären Server einen Eintrag in
pg_hba.conf
hinzu oder aktualisieren Sie ihn, um Datenbankverbindungen vom Standby-Server zu akzeptieren.host postgres <db-user> <standby-ip/32> <connection method>
Beispiel:
host postgres postgres 10.128.0.29/32 trust
Testen Sie die Archivgenerierung (als Postgres-Nutzer):
ls -l /pglog/
Führen Sie diesen Befehl zum Wechseln des Logs aus:
/usr/pgsql-11/bin/psql -h 10.128.0.28 -p5432 -c "select pg_switch_wal();" sleep 5 # log shipping may take some time depending on network ls -l /pglog/
Voraussetzungen für SAP ASE-Datenbanken
Führen Sie auf dem SAP ASE-Server die folgenden Schritte aus, bevor Sie beginnen:
Ein Sicherungsnutzerkonto muss mit der Sicherungsberechtigung erstellt werden, entweder
oper_role
odersa_role
. Ein Sicherungsnutzername und ein Sicherungspasswort müssen mit der Hostkonfiguration konfiguriert werden. Erstellen Sie den Nutzer mit oder ohne Passwort, um den Befehl „quiesce“ auf der Quelle mit sa_role oder mit Berechtigungen zum Inaktivieren auszuführen. Führen Sie Folgendes aus, um den Nutzer mit einem Passwort zu erstellen:isql -Usa -P<password> -S<SAP ASE_Server_Name> 1>sp_addlogin actuser, '<password>'>span> 2go 1>grant role sa_role to actuser 2>go
Wenn Sie die Nutzeranmeldung ohne Passwortanforderung konfigurieren möchten, legen Sie das Passwort auf „null“ fest und führen Sie dann den folgenden Befehl aus:
1>sp_configure "minimum password length", 0 2>go 1> sp_modifylogin actuser, "min passwd length", "0" 2> go 3> exit isql -Uactuser -P'<password>' -S<server_name> > sp_password '<password>', NULL >go >sp_configure "minimum password length", 8 >go
Installieren Sie den Backup and DR-Agent auf dem SAP ASE-Server.
Damit die Sicherung von Transaktionsprotokollen möglich ist, muss
Truncate on chkpt false
auf Datenbankebene für jede Datenbank der SAP ASE-Instanz festgelegt werden.Für Sicherungen auf Volume-Ebene gilt Folgendes:
Die SAP ASE-Instanz muss sich unter LVM befinden und darf nicht das Boot-Volume sein.
Das LVM-Volume, aus dem die SAP ASE-Volumes bereitgestellt werden, sollte mindestens 20% freien Speicherplatz haben.
Voraussetzungen für SAP IQ-Datenbanken
Prüfen Sie vorab Folgendes auf dem SAP IQ-Server:
Die SAP IQ-PITR-Protokollierung muss aktiviert sein, um eine Logsicherung zu erstellen. Zum Konfigurieren der PITR-Logoption benötigen Sie die folgenden SAP IQ-APIs:
ALTER DBSPACE IQ_SYSTEM_LOG RENAME /<pitr_log_location>
SET OPTION
PUBLIC.IQ_POINT_IN_TIME_RECOVERY_LOGGING
= ON`
Nachdem Sie das PITR-Logging aktiviert haben, ist eine vollständige Datenbanksicherung erforderlich.
In der Hilfsdatenbank müssen zuerst der Nutzername und das Passwort angegeben werden. Der Datenbankname sollte
utility_db
sein. Beispiel:start_iq -n utility_db -su act,passwd
Der Nutzername und das Passwort für die Datenbanksicherung sollten mit dem Nutzernamen und Passwort für
utility_db
übereinstimmen und DBA-Berechtigungen haben. So erstellen Sie beispielsweise den Sicherungsnutzer:create user actuser identified by 'mypassword'; grant dba to actuser;
- Installieren Sie den Backup and DR-Agent auf dem SAP IQ-Serverhost.
SAP MaxDB-Datenbank – Voraussetzungen
Bevor Sie beginnen, führen Sie auf dem SAP MaxDB-Server folgende Schritte aus:
Wenn auf einem Server mehrere MaxDB-Instanzen ausgeführt werden, müssen der DB-Nutzername und das Passwort für alle MaxDB-Instanzen auf diesem Server identisch sein.
Die Autolog-Sicherung muss aktiviert sein. Verwenden Sie den folgenden Befehl, um die automatische Log-Sicherung zu aktivieren:
dbmcli -d <DBSID> -u <DBM_USERNAME>,<DBM_PASSWD> autolog_on <autolog_backup_template_name>
Um die automatische Sicherung von Autologs zu aktivieren, benötigen Sie eine Vorlage für die automatische Sicherung von Autologs.
Verwenden Sie den folgenden Befehl, um eine Sicherungsvorlage zu erstellen.
dbmcli -d <DBSID> -u <DBM_USERNAME>,<DBM_PASSWD> backup_template_create
<BACKUP_TEMPLATE_NAME> to file <FULL_PATH_WITH_FILE_NAME> content log
- Der Bereich „Log überschreiben“ muss deaktiviert sein, damit die automatische Logsicherung aktiviert werden kann.
Verwenden Sie den folgenden Befehl, um das Überschreiben von Logs zu deaktivieren:
dbmcli -d <DBSID> -u <DBM_USERNAME>,<DBM_PASSWD> db_execute SET LOG AUTO
OVERWRITE OFF.
- Installieren Sie den Backup and DR-Agent auf dem SAP MaxDB-Serverhost.
Nächste Schritte
Nachdem die Datenbank für Backup and DR vorbereitet wurde, können Sie den Host hinzufügen und die Datenbanken ermitteln.