Para todas las demás bases de datos compatibles con Backup and DR, sigue los pasos que se indican a continuación.
Requisitos previos de la base de datos de Db2
Cada base de datos debe usar el modo de almacenamiento automático; de lo contrario, solo se descubrirán las instancias.
Cada base de datos debe estar en modo de registro de archivo, y LOGARCHMETH1 debe establecerse en el disco local. Para saber si la base de datos está en modo circular o en modo de registro de archivo, ejecuta el comando
db2 get db cfg for <database name>| grep LOGARCHMETH1
.Si la base de datos está en modo circular, cambia el registro al modo de archivo antes de continuar. Para establecer el parámetro
LOGARCHMETH1
, usa lo siguiente:
db2 update db cfg for <dbname> LOGARCHMETH1 using 'DISK:<location>'
Para la base de datos de HADR en espera, la opción reads on standby debe estar habilitada, es decir, el parámetro
DB2_HADR_ROS
debe establecerse en ON.
Requisitos previos de la base de datos de MariaDB
La base de datos de MariaDB debe residir en LVM y no debe ser el volumen de inicio. Ejecuta
mysql -e "select @@datadir"
para obtener la ruta de acceso a los datos de la base de datos.El volumen LVM desde el que se aprovisionan los volúmenes de MariaDB debe tener al menos un 20% de espacio libre.
Instala el agente de Backup and DR en el servidor MariaDB.
Crea un usuario de copia de seguridad con los privilegios
Reload
,Select
,Lock tables
ySuper
oReplication client
. Se deben configurar un nombre de usuario y una contraseña de copia de seguridad con la configuración del host.Para crear el usuario de copia de seguridad, completa lo siguiente:
create user actuser identified by 'actpasswd'; GRANT SELECT on *.* TO actuser; GRANT RELOAD on *.* TO actuser; GRANT LOCK TABLES on *.* TO actuser; GRANT SUPER on *.* TO actuser; GRANT REPLICATION CLIENT on *.* to actuser; SHOW GRANTS FOR CURRENT_USER;
El registro binario de MariaDB
log_bin
debe estar activado para crear copias de seguridad de registros. Para configurar la opción de registro binario, cierra el servidor de MariaDB y edita el archivo de configuraciónmy.cnf
omy.ini
. Dentro de la sección [mysqld] del archivo de configuración, agrega la opción log-bin.[mysqld] log_bin = /log1/mysql3306/mysql3306-bin.0000
El usuario mysql debe establecerse en /bin/bash en el archivo /etc/passwd.
Requisitos previos de la base de datos de MySQL
La base de datos de MySQL debe residir en LVM y no debe ser el volumen de inicio. Ejecuta
mysql -e "select @@datadir"
para obtener la ruta de acceso a los datos de la base de datos.Para obtener mejores resultados, el volumen de LVM desde el que se aprovisionan los volúmenes de MySQL debe tener al menos un 20% de espacio libre.
Instala el agente de Backup and DR en el host del servidor MySQL
Asegúrate de que la instancia de MySQL esté en funcionamiento
El propietario de la base de datos de MySQL (usuario del SO) debe estar habilitado para acceder. Por ejemplo, el usuario del SO de la base de datos debe tener un shell en funcionamiento, como
/bin/bash
.Comando para habilitar el usuario del SO:
usermod -s /bin/bash mysql
La instancia de MySQL debe tener un usuario de copia de seguridad de la base de datos que pueda conectarse desde localhost. Ejemplo: create user
actuser'@'localhost
identified by 'mypassword';Privilegio obligatorio para el usuario de la copia de seguridad de la base de datos en caso de que se creen copias de seguridad y se realicen recuperaciones de instantáneas a nivel del volumen:
GRANT SELECT on *.* TO actuser; GRANT RELOAD on *.* TO actuser; GRANT LOCK TABLES on *.* TO actuser; GRANT SUPER on *.* TO actuser; GRANT REPLICATION CLIENT on *.* to actuser; SHOW GRANTS FOR CURRENT_USER;
Se requieren los siguientes privilegios para el usuario de la copia de seguridad de la base de datos en caso de copia de seguridad y recuperación tradicionales completas e incrementales basadas en archivos:
GRANT ALL ON *.* TO 'actuser'@'localhost'; SHOW GRANTS FOR CURRENT_USER;
Debe haber una base de datos definida por el usuario que no sea del sistema:
information_schema
,mysql
,performance_schema
osys
.El registro binario de MySQL (log_bin) debe estar activado para crear una copia de seguridad del registro. Para configurar la opción de registro binario, cierra el servidor MySQL y edita el archivo de configuración,
my.cnf
omy.ini
. Dentro de la sección [mysqld] del archivo de configuración, agrega la opción log-bin.[mysqld] log_bin = /log1/mysql3306/mysql3306-bin.0000
Requisitos previos de la base de datos de PostgreSQL
En esta sección, se incluye información sobre los requisitos previos de la base de datos de PostgreSQL.
Protege PostgreSQL desde el nodo principal
Crea un usuario de copia de seguridad:
create user actuser;
Proporciona privilegios para la copia de seguridad:
alter user actuser with superuser; alter user actuser with Replication;
El modo de archivo de PostgreSQL (archive_mode) debe establecerse en ON para crear copias de seguridad de registros. Para configurar la opción de modo de registro de archivo, actualiza el archivo postgresql.conf en el directorio de datos de la instancia y vuelve a cargar PostgreSQL.
archive_mode = on // Command to reload PostgreSQL pg_ctl reload -D <Postgres_datadir_path> ``
Ejemplo: pg_ctl reload -D /pgdata
Protege PostgreSQL desde un nodo de espera
Crea un usuario de copia de seguridad:
create user actuser;
Proporciona privilegios para la copia de seguridad:
alter user actuser with superuser; alter user actuser with Replication;
Modo de archivo de PostgreSQL (WAL) configurado en el nodo de reserva:
Crea el directorio en el que queremos conservar los WAL.
En el ejemplo, se supone que/pglog
es el directorio. Ejecuta los siguientes pasos como usuario raíz.mkdir /pglog chown -R postgres:postgres /pglog
Configura los parámetros para el archivado.
En el ejemplo, se da por sentado que$PGDATA
es/pgdata/11/data
. Ejecuta los pasos que se indican a continuación como usuario de postgres.
Agrega o actualiza los parámetros del archivo/pgdata/11/data/postgresql.conf
.wal_level = replica archive_mode = always archive_command = 'test ! -f /pglog/%f && cp %p /pglog/%f'
Reinicia PostgreSQL:
/usr/pgsql-11/bin/pg_ctl stop -D /pgdata/11/data /usr/pgsql-11/bin/pg_ctl start -D /pgdata/11/data
Agrega o actualiza la entrada en
pg_hba.conf
en el elemento principal para aceptar la conexión de la base de datos desde el estado de espera.host postgres <db-user> <standby-ip/32> <connection method>
Ejemplo:
host postgres postgres 10.128.0.29/32 trust
Prueba la generación de archivos (como usuario de postgres):
ls -l /pglog/
Ejecuta este comando de cambio de registro:
/usr/pgsql-11/bin/psql -h 10.128.0.28 -p5432 -c "select pg_switch_wal();" sleep 5 # log shipping may take some time depending on network ls -l /pglog/
Requisitos previos de la base de datos de SAP ASE
Antes de comenzar, completa lo siguiente en el servidor SAP ASE:
Se debe crear una cuenta de usuario de copia de seguridad con el privilegio de copia de seguridad, ya sea
oper_role
osa_role
. Se deben configurar un nombre de usuario y una contraseña de copia de seguridad con la configuración del host. Crea el usuario con o sin una contraseña para ejecutar el comando de inactividad en la fuente con el rol de sa o con privilegios de inactividad. Para crear el usuario con una contraseña, ejecuta lo siguiente:isql -Usa -P<password> -S<SAP ASE_Server_Name> 1>sp_addlogin actuser, '<password>' 2>go 1>grant role sa_role to actuser 2>go
Para configurar el acceso del usuario sin un requisito de contraseña, establece la contraseña como nula y, luego, ejecuta el siguiente comando:
1>sp_configure "minimum password length", 0 2>go 1> sp_modifylogin actuser, "min passwd length", "0" 2> go 3> exit isql -Uactuser -P'<password>' -S<server_name> > sp_password '<password>', NULL >go >sp_configure "minimum password length", 8 >go
Instala el agente de Backup and DR en el servidor de SAP ASE.
Para habilitar la copia de seguridad del registro de transacciones,
Truncate on chkpt false
debe establecerse a nivel de la base de datos para cada base de datos de la instancia de SAP ASE.Lo siguiente es cierto para las copias de seguridad a nivel del volumen:
La instancia de SAP ASE debe residir en LVM y no ser el volumen de inicio.
El volumen LVM desde el que se aprovisionan los volúmenes de SAP ASE debe tener al menos un 20% de espacio libre.
Requisitos previos de la base de datos de SAP IQ
Antes de comenzar, revisa lo siguiente en el servidor de SAP IQ:
El registro de PITR de SAP IQ debe estar ACTIVADO para crear una copia de seguridad de registro. Para configurar la opción de registro de PITR, necesitas estas APIs de SAP IQ:
ALTER DBSPACE IQ_SYSTEM_LOG RENAME /<pitr_log_location>
SET OPTION
PUBLIC.IQ_POINT_IN_TIME_RECOVERY_LOGGING
= ON`
Después de habilitar el registro de PITR, se necesita una copia de seguridad completa de la base de datos.
La base de datos de la utilidad debe comenzar por especificar el nombre de usuario y la contraseña, y dbname debe ser
utility_db
. Por ejemplo:start_iq -n utility_db -su act,passwd
.El nombre de usuario y la contraseña de la copia de seguridad de la base de datos deben ser los mismos que el nombre de usuario y la contraseña de
utility_db
, y deben tener privilegios de DBA. Para crear el usuario de la copia de seguridad, por ejemplo:create user actuser identified by 'mypassword'; grant dba to actuser;
- Instala el agente de Backup and DR en el host del servidor de SAP IQ.
Requisitos previos de la base de datos de SAP MaxDB
Antes de comenzar, en el servidor de SAP MaxDB, haz lo siguiente:
Si hay varias instancias de MaxDB en ejecución en un servidor, el nombre de usuario y la contraseña de la DB deben ser comunes para todas las instancias de MaxDB que se ejecutan en ese servidor.
Se debe habilitar la copia de seguridad de Autolog. Usa el siguiente comando para habilitar la copia de seguridad automática de registros:
dbmcli -d <DBSID> -u <DBM_USERNAME>,<DBM_PASSWD> autolog_on <autolog_backup_template_name>
Para habilitar la copia de seguridad de registro automático, necesitas una plantilla de copia de seguridad de registro automático.
Para crear una plantilla de copia de seguridad, usa el siguiente comando.
dbmcli -d <DBSID> -u <DBM_USERNAME>,<DBM_PASSWD> backup_template_create
<BACKUP_TEMPLATE_NAME> to file <FULL_PATH_WITH_FILE_NAME> content log
- Se debe desactivar el área de reemplazo de registros para habilitar la copia de seguridad de registro automático.
Para desactivar la anulación de registros, usa el siguiente comando:
dbmcli -d <DBSID> -u <DBM_USERNAME>,<DBM_PASSWD> db_execute SET LOG AUTO
OVERWRITE OFF.
- Instala el agente de Backup and DR en el host del servidor de SAP MaxDB.
¿Qué sigue?
Después de preparar la base de datos para Backup and DR, puedes agregar el host y descubrir las bases de datos.