Administração de Bases de Dados PDF

Summary

Este documento fornece orientações sobre a administração de bases de dados, com foco na segurança, backup, e recuperação de dados do SQL Server. Detalhes das funcionalidades do System Center Data Protection Manager (DPM) são fornecidos, juntamente com estratégias de backup simples e complexas.

Full Transcript

Administração de bases de dados Cópias de segurança ❑ Cópia de segurança da base de dados, das transações e das tabelas ❑ O System Center Data Protection Manager (DPM) fornece cópia de segurança e recuperação para bases de dados SQL Server. ❑ Além de fazer uma cópia de segur...

Administração de bases de dados Cópias de segurança ❑ Cópia de segurança da base de dados, das transações e das tabelas ❑ O System Center Data Protection Manager (DPM) fornece cópia de segurança e recuperação para bases de dados SQL Server. ❑ Além de fazer uma cópia de segurança SQL Server bases de dados, pode executar uma cópia de segurança do sistema ou uma cópia de segurança bare-metal completa do computador SQL Server. Eis o que o DPM pode proteger: ❑ Uma instância autónoma do SQL Server ❑ Uma instância do Cluster de Ativação Pós-falha do SQL Server (FCI) ❑ Um SQL Server grupo de disponibilidade AlwaysOn com estas preferências: ❑ Preferir Secundário ❑ Apenas secundário ❑ Primário; Qualquer Réplica ❑ Porquê uma cópia de segurança do SQL Server com o DPM? ❑ O DPM foi concebido para proteger as configurações avançadas do SQL Server. ❑ O DPM pode ser definido para proteger o SQL Server com uma frequência de 15 minutos. ❑ O DPM reduz potenciais conflitos entre ferramentas de cópia de segurança e as agendas de proteção do SQL Server. ❑ O DPM pode proteger SQL Server ao nível da instância ou ao nível da base de dados. Quando a proteção ao nível da instância está ativada, o DPM deteta novas bases de dados nessa instância e adiciona-as automaticamente ao grupo de proteção. ❑ O DPM é uma opção económica. É uma boa opção para pequenos requisitos de espaço do SQL Server e pode ser dimensionado para organizações com maiores requisitos de espaço do SQL Server. ❑ O DPM tem uma Ferramenta de Recuperação Self-Service (SSRT) que expande as opções dos administradores de base de dados para recuperação self-service das bases de dados do SQL. ❑ Pré-requisitos e limitações ❑ Se tiver uma base de dados com ficheiros numa partilha de ficheiros remota, a proteção falhará com o ID de Erro 104. O DPM não suporta proteção para SQL Server dados numa partilha de ficheiros remota. ❑ O DPM não consegue proteger bases de dados armazenadas em partilhas SMB remotas. ❑ Certifique-se de que as réplicas do grupo de disponibilidade estão configuradas como só de leitura. ❑ Tem de adicionar explicitamente a conta de sistema NTAuthority\System ao grupo Sysadmin no SQL Server. ❑ Quando efetua uma recuperação de localização alternativa para uma base de dados parcialmente contida, tem de garantir que a instância sqL de destino tem a funcionalidade Bases de Dados Contidas ativada. ❑ Quando efetua uma recuperação de localização alternativa para uma base de dados de fluxo de ficheiros, tem de garantir que a instância do SQL de destino tem a funcionalidade de base de dados de fluxo de ficheiros ativada. ❑ Proteção para o SQL Server AlwaysOn: ❑ O DPM deteta Grupos de Disponibilidade quando executa consultas durante a criação do grupo de proteção. ❑ O DPM deteta uma ativação pós-falha e continua a proteção da base de dados. ❑ O DPM suporta configurações de cluster multilocal para uma instância do SQL Server. ❑ Quando são protegidas bases de dados que utilizam a funcionalidade AlwaysOn, o DPM tem as seguintes limitações: ❑ O DPM respeitará a política de cópia de segurança dos grupos de disponibilidade definidos em SQL Server com base nas preferências de cópia de segurança da seguinte forma: ❑ Preferir secundária – as cópias de segurança devem ocorrer numa réplica secundária, exceto se a réplica primária for a única online. Se existirem várias réplicas secundárias disponíveis, o nó com a prioridade de cópia de segurança mais alta será selecionado para cópia de segurança. ❑ No caso de apenas a réplica primária estar disponível, a cópia de segurança deve ocorrer na réplica primária. ❑ Apenas secundária – a cópia de segurança não deve ser criada na réplica primária. Se a réplica primária for a única online, a cópia de segurança não deve ser criada. ❑ Primária – as cópias de segurança devem ser sempre criadas na réplica primária. ❑ Qualquer Réplica – as cópias de segurança podem ocorrer em qualquer uma das réplicas disponíveis no grupo de disponibilidade. O nó a partir do qual será efetuada a cópia de segurança dependerá das prioridades de cópia de segurança de cada um dos nós. ❑ Nota ❑ As cópias de segurança podem ocorrer a partir de qualquer réplica legível, ou seja, secundária primária, síncrona e secundária assíncrona. ❑ Se alguma réplica for excluída da cópia de segurança (por exemplo, Excluir Réplica está ativada ou está marcada como não legível), essa réplica não será selecionada para cópia de segurança em nenhuma das opções. ❑ Se estiverem disponíveis e legíveis múltiplas réplicas, o nó com a prioridade de cópia de segurança mais alta será selecionado para cópia de segurança. ❑ Se a cópia de segurança falhar no nó selecionado, a operação de cópia de segurança falhará. ❑ A recuperação para a localização original não é suportada. ❑ Configurar a cópia de segurança ❑ Para criar um grupo de proteção, selecione Ações> de Proteção>Criar Grupo de Proteção para abrir o assistente Criar Novo Grupo de Proteção na consola do DPM. ❑ Em Selecionar Tipo de Grupo de Proteção, selecione Servidores. ❑ Em Selecionar Membros do Grupo, selecione as instâncias SQL Server no servidor que pretende proteger. Programação de cópias de segurança ❑ Vamos obter informações sobre como planear uma estratégia de cópia de segurança e recuperação e sobre como efetuar uma cópia de segurança do sistema. ❑ Inclui também informações sobre a ligação da Cópia de Segurança, Recuperação e Serviços de Suporte System i Navigator, informações sobre como recuperar o sistema e respostas a algumas perguntas mais frequentes sobre cópia de segurança e recuperação. ❑ Planear uma estratégia de cópia de segurança e de recuperação: ❑ Se perder informações no sistema, tem de utilizar as suas cópias de segurança das informações. ❑ Esta recolha do tópico contém informações sobre planeamento de uma estratégia e selecção das opções necessárias para configurar o sistema para cópia de segurança, recuperação e disponibilidade. ❑ Os produtos IBM® i são extremamente fiáveis. Pode trabalhar no sistema durante meses, ou mesmo anos, sem ter quaisquer problemas que ponham em risco as informações contidas no sistema. No entanto, ao mesmo tempo que diminui a ocorrência destes problemas, o possível impacto aumenta. ❑ As empresas são cada vez mais dependentes dos computadores e das informações neles armazenadas. As informações que são guardadas no computador podem não existir em mais lado nenhum. ❑ Guardar informações no sistema consome tempo e requer disciplina. Porque motivo deve fazê-lo? Porque motivo deve gastar tempo no respectivo planeamento e avaliação? ❑ O Calendário de cópia de segurança e recuperação fornece uma descrição geral detalhada dos eventos que ocorrem durante o processo de cópia de segurança e recuperação. ❑ Depois de estudar o calendário de cópia de segurança e recuperação, estará preparado(a) para começar a planear a sua estratégia, seguindo estes passos: ❑ Saber o que guardar e com que frequência. ❑ Determinar o tempo atribuído para salvaguarda. ❑ Escolher opções de disponibilidade. ❑ Testar a estratégia. ❑ Ficheiro PDF para Planear uma estratégia de cópia de segurança e recuperação ❑ Guardar ficheiros PDF: ❑ Para guardar um PDF na sua estação de trabalho para visualizar ou imprimir: ❑ Faça clique com o botão direito do rato na ligação PDF do navegador. ❑ Faça clique na opção que guarda o PDF localmente. ❑ Navegue para o directório em que pretende guardar o PDF. ❑ Clique em Save. ❑ Descarregue o Adobe Reader ❑ Tem de ter o Adobe Reader instalado no sistema para ver ou imprimir estes PDFs. Pode descarregar uma cópia gratuita no sítio da Web da adobe (www.adobe.com/products/acrobat/readstep. html). ❑ Backup, Recovery, and Media Services (BRMS) ❑ O IBM Backup, Recovery, and Media Services (BRMS) ajuda-o a implementar uma abordagem disciplinada para gerir as suas cópias de segurança e fornece ao utilizador uma forma organizada de obtenção de dados perdidos ou danificados. ❑ Realizar cópia de segurança do sistema ❑ O método utilizado para criar cópias de segurança do sistema depende da estratégia de criação de cópias de segurança escolhida pelo utilizador. Se não tiver uma estratégia, tem de planear uma estratégia de cópia de segurança e recuperação. ❑ Depois de rever as informações, determine o modo como deverão ser guardados os seus dados. Utilize os comandos de menu GO SAVE ou comandos de salvaguarda individuais para realizar cópias de segurança do sistema. ❑ Estratégia simples ❑ Se optar por uma estratégia simples, pode utilizar o comando GO SAVE para fazer uma cópia de segurança do sistema. As opções do menu Save do comando GO SAVE fornecem um método fácil de criação de cópias de segurança do sistema. ❑ Estas opções do menu Save incluem a opção 21 para guardar todo o sistema, para guardar os dados de sistema e a opção para guardar os dados de utilizador. Cada uma destas opções requer que o sistema esteja em estado restrito. Significa isto que nenhum utilizador pode aceder ao sistema e que a cópia de segurança é o único processo em execução no sistema. ❑ Utilize o comando GO SAVE, para guardar todo o sistema. Em seguida, pode utilizar as outras opções de menu do comando GO SAVE para guardar partes do sistema que sejam alteradas com frequência. Adicionalmente, é possível utilizar uma série de outros comandos de salvaguarda para guardar partes individuais do sistema. ❑ Controlar o encerramento do sistema utilizando um programa de gestão de energia Os programas de gestão de energia podem minimizar interrupções durante um corte de energia. Deverá utilizar um dispositivo de protecção de energia como, por exemplo, uma fonte de alimentação ininterrupta em conjunto com o programa de gestão de energia.

Use Quizgecko on...
Browser
Browser