Prepara otras bases de datos autoadministradas para el servicio de copia de seguridad y DR

Antes de poder crear una copia de seguridad de las siguientes instancias y datos de bases de datos administradas por el cliente, debes agregar el servidor de base de datos como host al servicio de Backup and DR. Para que esto funcione, la mayoría de las bases de datos requieren algunos parámetros de configuración y otros pasos de preparación. Los procedimientos de esta página son para la mayoría de las bases de datos autoadministradas:

Para Revisar Luego, usa
IBM Db2 Copia de seguridad y DR para IBM Db2 Requisitos previos de la base de datos de Db2
MariaDB Copia de seguridad y DR para MariaDB Requisitos previos de la base de datos de MariaDB
MySQL Copia de seguridad y DR para MySQL Requisitos previos de la base de datos de MySQL
PostgreSQL Copia de seguridad y DR para PostgreSQL Requisitos previos de la base de datos de PostgreSQL
SAP ASE Copia de seguridad y DR para SAP ASE Requisitos previos de la base de datos de SAP ASE
SAP IQ Copia de seguridad y DR para SAP IQ Requisitos previos de la base de datos de SAP IQ
SAP MaxDB Copia de seguridad y DR para SAP MaxDB Requisitos previos de la base de datos de SAP MaxDB
SAP HANA Copia de seguridad y DR para SAP HANA Prepara las bases de datos de SAP HANA para crear copias de seguridad
Microsoft SQL Server Copia de seguridad y DR para SQL Server Prepara las bases de datos de SQL Server para el servicio de Copia de seguridad y DR
Oracle Copia de seguridad y DR para Oracle Requisitos previos para crear una copia de seguridad de una base de datos de Oracle y las páginas siguientes

Para todas las demás bases de datos compatibles con Backup and DR, sigue los pasos que se indican a continuación.

Requisitos previos de la base de datos de Db2

  • Cada base de datos debe usar el modo de almacenamiento automático; de lo contrario, solo se descubrirán las instancias.

  • Cada base de datos debe estar en modo de registro de archivo, y LOGARCHMETH1 debe establecerse en el disco local. Para saber si la base de datos está en modo circular o en modo de registro de archivo, ejecuta el comando db2 get db cfg for <database name>| grep LOGARCHMETH1.

  • Si la base de datos está en modo circular, cambia el registro al modo de archivo antes de continuar. Para establecer el parámetro LOGARCHMETH1, usa lo siguiente:
    db2 update db cfg for <dbname> LOGARCHMETH1 using 'DISK:<location>'

  • Para la base de datos de HADR en espera, la opción reads on standby debe estar habilitada, es decir, el parámetro DB2_HADR_ROS debe establecerse en ON.

Requisitos previos de la base de datos de MariaDB

  • La base de datos de MariaDB debe residir en LVM y no debe ser el volumen de inicio. Ejecuta mysql -e "select @@datadir" para obtener la ruta de acceso a los datos de la base de datos.

  • El volumen LVM desde el que se aprovisionan los volúmenes de MariaDB debe tener al menos un 20% de espacio libre.

  • Instala el agente de Backup and DR en el servidor MariaDB.

  • Crea un usuario de copia de seguridad con los privilegios Reload, Select, Lock tables y Super o Replication client. Se deben configurar un nombre de usuario y una contraseña de copia de seguridad con la configuración del host.

    Para crear el usuario de copia de seguridad, completa lo siguiente:

    create user actuser identified by 'actpasswd';
    GRANT SELECT on *.* TO actuser;
    GRANT RELOAD on *.* TO actuser;
    GRANT LOCK TABLES on *.* TO actuser;
    GRANT SUPER on *.* TO actuser;
    GRANT REPLICATION CLIENT on *.* to actuser;
    SHOW GRANTS FOR CURRENT_USER;
    
  • El registro binario de MariaDB log_bin debe estar activado para crear copias de seguridad de registros. Para configurar la opción de registro binario, cierra el servidor de MariaDB y edita el archivo de configuración my.cnf o my.ini. Dentro de la sección [mysqld] del archivo de configuración, agrega la opción log-bin.

    [mysqld]
    log_bin = /log1/mysql3306/mysql3306-bin.0000
    
  • El usuario mysql debe establecerse en /bin/bash en el archivo /etc/passwd.

Requisitos previos de la base de datos de MySQL

  • La base de datos de MySQL debe residir en LVM y no debe ser el volumen de inicio. Ejecuta mysql -e "select @@datadir" para obtener la ruta de acceso a los datos de la base de datos.

  • Para obtener mejores resultados, el volumen de LVM desde el que se aprovisionan los volúmenes de MySQL debe tener al menos un 20% de espacio libre.

  • Instala el agente de Backup and DR en el host del servidor MySQL

  • Asegúrate de que la instancia de MySQL esté en funcionamiento

  • El propietario de la base de datos de MySQL (usuario del SO) debe estar habilitado para acceder. Por ejemplo, el usuario del SO de la base de datos debe tener un shell en funcionamiento, como /bin/bash.

    Comando para habilitar el usuario del SO: usermod -s /bin/bash mysql

  • La instancia de MySQL debe tener un usuario de copia de seguridad de la base de datos que pueda conectarse desde localhost. Ejemplo: create user actuser'@'localhost identified by 'mypassword';

  • Privilegio obligatorio para el usuario de la copia de seguridad de la base de datos en caso de que se creen copias de seguridad y se realicen recuperaciones de instantáneas a nivel del volumen:

    GRANT SELECT on *.* TO actuser;
    GRANT RELOAD on *.* TO actuser;
    GRANT LOCK TABLES on *.* TO actuser;
    GRANT SUPER on *.* TO actuser;
    GRANT REPLICATION CLIENT on *.* to actuser;
    SHOW GRANTS FOR CURRENT_USER;
    
  • Se requieren los siguientes privilegios para el usuario de la copia de seguridad de la base de datos en caso de copia de seguridad y recuperación tradicionales completas e incrementales basadas en archivos:

    GRANT ALL ON *.* TO 'actuser'@'localhost';
    SHOW GRANTS FOR CURRENT_USER;
    
  • Debe haber una base de datos definida por el usuario que no sea del sistema: information_schema, mysql, performance_schema o sys.

  • El registro binario de MySQL (log_bin) debe estar activado para crear una copia de seguridad del registro. Para configurar la opción de registro binario, cierra el servidor MySQL y edita el archivo de configuración, my.cnf o my.ini. Dentro de la sección [mysqld] del archivo de configuración, agrega la opción log-bin.

    [mysqld]
    log_bin = /log1/mysql3306/mysql3306-bin.0000
    

Requisitos previos de la base de datos de PostgreSQL

En esta sección, se incluye información sobre los requisitos previos de la base de datos de PostgreSQL.

Protege PostgreSQL desde el nodo principal

  1. Crea un usuario de copia de seguridad:

    create user actuser;

  2. Proporciona privilegios para la copia de seguridad:

    alter user actuser with superuser;
    alter user actuser with Replication;
    
  3. El modo de archivo de PostgreSQL (archive_mode) debe establecerse en ON para crear copias de seguridad de registros. Para configurar la opción de modo de registro de archivo, actualiza el archivo postgresql.conf en el directorio de datos de la instancia y vuelve a cargar PostgreSQL.

    archive_mode = on
     // Command to reload PostgreSQL
     pg_ctl reload -D <Postgres_datadir_path>
    ``
    

Ejemplopg_ctl reload -D /pgdata

Protege PostgreSQL desde un nodo de espera

  1. Crea un usuario de copia de seguridad:

    create user actuser;

  2. Proporciona privilegios para la copia de seguridad:

    alter user actuser with superuser;
    alter user actuser with Replication;
    
  3. Modo de archivo de PostgreSQL (WAL) configurado en el nodo de reserva:

    Crea el directorio en el que queremos conservar los WAL.
    En el ejemplo, se supone que /pglog es el directorio. Ejecuta los siguientes pasos como usuario raíz.

    mkdir /pglog
    chown -R postgres:postgres /pglog
    

    Configura los parámetros para el archivado.
    En el ejemplo, se da por sentado que $PGDATA es /pgdata/11/data. Ejecuta los pasos que se indican a continuación como usuario de postgres.
    Agrega o actualiza los parámetros del archivo /pgdata/11/data/postgresql.conf.

     wal_level = replica
     archive_mode = always
     archive_command = 'test ! -f /pglog/%f && cp %p /pglog/%f'
    

    Reinicia PostgreSQL:

     /usr/pgsql-11/bin/pg_ctl stop -D /pgdata/11/data
     /usr/pgsql-11/bin/pg_ctl start -D /pgdata/11/data
    

    Agrega o actualiza la entrada en pg_hba.conf en el elemento principal para aceptar la conexión de la base de datos desde el estado de espera.

    host postgres <db-user> <standby-ip/32> <connection method>
    

    Ejemplo: host postgres postgres 10.128.0.29/32 trust

    Prueba la generación de archivos (como usuario de postgres):

    ls -l /pglog/
    

    Ejecuta este comando de cambio de registro:

     /usr/pgsql-11/bin/psql -h 10.128.0.28 -p5432 -c "select pg_switch_wal();"
     sleep 5 # log shipping may take some time depending on network
     ls -l /pglog/
    

Requisitos previos de la base de datos de SAP ASE

Antes de comenzar, completa lo siguiente en el servidor SAP ASE:

  • Se debe crear una cuenta de usuario de copia de seguridad con el privilegio de copia de seguridad, ya sea oper_role o sa_role. Se deben configurar un nombre de usuario y una contraseña de copia de seguridad con la configuración del host. Crea el usuario con o sin una contraseña para ejecutar el comando de inactividad en la fuente con el rol de sa o con privilegios de inactividad. Para crear el usuario con una contraseña, ejecuta lo siguiente:

    isql -Usa -P<password> -S<SAP ASE_Server_Name>
    1>sp_addlogin actuser, '<password>'
    2>go
    1>grant role sa_role to actuser
    2>go
    

    Para configurar el acceso del usuario sin un requisito de contraseña, establece la contraseña como nula y, luego, ejecuta el siguiente comando:

    1>sp_configure "minimum password length", 0
    2>go
    1> sp_modifylogin actuser, "min passwd length",
    "0"
    2> go
    3> exit
    isql -Uactuser -P'<password>' -S<server_name>
    > sp_password '<password>', NULL
    >go
    >sp_configure "minimum password length", 8
    >go
    
  • Instala el agente de Backup and DR en el servidor de SAP ASE.

  • Para habilitar la copia de seguridad del registro de transacciones, Truncate on chkpt false debe establecerse a nivel de la base de datos para cada base de datos de la instancia de SAP ASE.

  • Lo siguiente es cierto para las copias de seguridad a nivel del volumen:

    • La instancia de SAP ASE debe residir en LVM y no ser el volumen de inicio.

    • El volumen LVM desde el que se aprovisionan los volúmenes de SAP ASE debe tener al menos un 20% de espacio libre.

Requisitos previos de la base de datos de SAP IQ

Antes de comenzar, revisa lo siguiente en el servidor de SAP IQ:

  • El registro de PITR de SAP IQ debe estar ACTIVADO para crear una copia de seguridad de registro. Para configurar la opción de registro de PITR, necesitas estas APIs de SAP IQ:

    • ALTER DBSPACE IQ_SYSTEM_LOG RENAME /<pitr_log_location>

    • SET OPTION PUBLIC.IQ_POINT_IN_TIME_RECOVERY_LOGGING = ON`

    Después de habilitar el registro de PITR, se necesita una copia de seguridad completa de la base de datos.

  • La base de datos de la utilidad debe comenzar por especificar el nombre de usuario y la contraseña, y dbname debe ser utility_db. Por ejemplo: start_iq -n utility_db -su act,passwd.

  • El nombre de usuario y la contraseña de la copia de seguridad de la base de datos deben ser los mismos que el nombre de usuario y la contraseña de utility_db, y deben tener privilegios de DBA. Para crear el usuario de la copia de seguridad, por ejemplo:

    create user actuser identified by 'mypassword';
    grant dba to actuser;
    
    • Instala el agente de Backup and DR en el host del servidor de SAP IQ.

Requisitos previos de la base de datos de SAP MaxDB

Antes de comenzar, en el servidor de SAP MaxDB, haz lo siguiente:

  • Si hay varias instancias de MaxDB en ejecución en un servidor, el nombre de usuario y la contraseña de la DB deben ser comunes para todas las instancias de MaxDB que se ejecutan en ese servidor.

  • Se debe habilitar la copia de seguridad de Autolog. Usa el siguiente comando para habilitar la copia de seguridad automática de registros:

    dbmcli -d <DBSID> -u <DBM_USERNAME>,<DBM_PASSWD> autolog_on
    <autolog_backup_template_name>
    
  • Para habilitar la copia de seguridad de registro automático, necesitas una plantilla de copia de seguridad de registro automático.

Para crear una plantilla de copia de seguridad, usa el siguiente comando.

    dbmcli -d <DBSID> -u <DBM_USERNAME>,<DBM_PASSWD> backup_template_create
    <BACKUP_TEMPLATE_NAME> to file  <FULL_PATH_WITH_FILE_NAME> content log
  • Se debe desactivar el área de reemplazo de registros para habilitar la copia de seguridad de registro automático.

Para desactivar la anulación de registros, usa el siguiente comando:

    dbmcli -d <DBSID> -u <DBM_USERNAME>,<DBM_PASSWD> db_execute SET LOG AUTO
    OVERWRITE OFF.
  • Instala el agente de Backup and DR en el host del servidor de SAP MaxDB.

¿Qué sigue?

Después de preparar la base de datos para Backup and DR, puedes agregar el host y descubrir las bases de datos.