Sie sind hier
E-Book

PostgreSQL-Administration

AutorBernd Helmle, Peter Eisentraut
VerlagO'Reilly Verlag
Erscheinungsjahr2013
Seitenanzahl412 Seiten
ISBN9783868993622
FormatPDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis29,99 EUR
PostgreSQL hat sich bei professionellen Datenbankadministratoren als hoch performantes und robustes Datenbanksystem durchgesetzt. PostgreSQL ist freie Software, wird seit Ende der 80er Jahre von einer engagierten Community ständig weiterentwickelt und besitzt die Eigenschaften, Zuverlässigkeit und Performance kommerzieller Datenbanksysteme. Die Autoren sind aktive Entwicklungsmitglieder der PostgreSQL Community und geschätzte Datenbankexperten. Die 3. Auflage von PostgreSQL Administration behandelt die im September 2012 erschienene Version 9.2. Die neue Version enthält gerade im Bereich Replikation, Konfiguration und Performance viele Verbesserungen.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
PostgreSQL-Administration3
Inhalt5
Vorwort13
Zielgruppe13
Struktur dieses Buchs14
In diesem Buch behandelte Versionen15
Neues in der dritten Auflage15
Typografische Konventionen15
Danksagungen16
Kapitel 1 – Installation17
Softwareinstallation17
Versionierung18
Paketinstallation19
Debian und Ubuntu19
Red Hat20
SUSE20
Quellcode bauen20
Contrib22
PostgreSQL einrichten23
Datenverzeichnis initialisieren23
Datenverzeichnis bestimmen23
Benutzerkonto einrichten24
Datenverzeichnis initialisieren25
Server starten28
Server starten mit Programm postgres28
Server starten mit dem Programm pg_ctl29
Server mit Init-Skript starten30
Server anhalten31
Server per Signal anhalten31
Server anhalten mit dem Programm pg_ctl32
Server anhalten mit Init-Skript33
Server neu starten oder neu laden33
Nächste Schritte34
Upgrades durchführen34
Kleine und große Upgrades34
Upgrade mit pg_dumpall35
Upgrade mit pg_upgrade37
Upgrade durch Replikation38
Kapitel 2 – Konfiguration39
Allgemeines39
Die Datei postgresql.conf40
Syntax41
include41
Änderungen laden42
Kommandozeile43
PGOPTIONS43
SET, RESET und SHOW44
Einstellungen für Datenbanken und Rollen45
Präzedenz46
Einstellungen47
Verbindungskontrolle47
listen_addresses47
port48
max_connections49
superuser_reserved_connections49
ssl50
Speicherverwaltung50
shared_buffers51
temp_buffers51
work_mem52
maintenance_work_mem54
Wartung: Vacuum und Autovacuum55
autovacuum55
autovacuum_max_workers55
autovacuum_naptime55
Scale Factor und Threshold55
Transaktionslog55
fsync56
wal_buffers57
synchronous_commit57
wal_writer_delay58
checkpoint_segments58
checkpoint_timeout59
checkpoint_warning59
checkpoint_completion_target59
full_page_writes60
wal_level61
archive_mode61
archive_command61
archive_timeout61
hot_standby61
max_wal_senders62
wal_sender_delay62
max_standby_archive_delay62
max_standby_streaming_delay62
wal_keep_segments62
vacuum_defer_cleanup_age62
wal_receiver_status_interval63
hot_standby_feedback63
Planereinstellungen63
Plantypen63
enable_seqscan64
enable_indexscan64
enable_indexonlyscan64
enable_bitmapscan64
enable_nestloop64
enable_hashjoin64
enable_mergejoin64
enable_hashagg64
enable_sort64
enable_tidscan65
enable_material65
Kostenparameter65
seq_page_cost65
random_page_cost65
cpu_tuple_cost65
cpu_index_tuple_cost65
cpu_operator_cost65
effective_cache_size65
Andere Planereinstellungen65
default_statistics_target65
cursor_tuple_fraction66
Logging66
Wohin soll geloggt werden?66
log_destination67
CSV-Log68
logging_collector69
log_directory69
log_filename70
log_rotation_age70
log_rotation_size70
log_truncate_on_rotation70
syslog_facility71
syslog_ident71
Wann soll geloggt werden?71
client_min_messages71
log_min_messages72
log_autovacuum_min_duration72
log_error_verbosity72
log_min_error_statement73
log_min_duration_statement73
Was soll geloggt werden?74
log_checkpoints74
log_connections74
log_disconnections74
log_duration74
log_hostname75
log_line_prefix75
log_lock_waits77
log_statement77
log_temp_files78
log_timezone78
Statistiken78
track_activities78
track_activity_query_size79
track_counts79
track_functions79
track_io_timing79
update_process_title79
stats_temp_directory80
Lokalisierung80
client_encoding81
datestyle82
intervalstyle82
lc_collate82
lc_ctype83
lc_messages83
lc_monetary83
lc_numeric84
server_encoding84
Diverses84
bytea_output84
custom_variable_classes84
effective_io_concurrency85
search_path85
server_version86
server_version_num86
shared_preload_libraries86
local_preload_libraries86
statement_timeout87
timezone87
Betriebssystemeinstellungen87
Shared Memory87
Memory Overcommit89
Zusammenfassung90
Kapitel 3 – Wartung91
VACUUM91
Multiversion Concurrency Control91
Der VACUUM-Befehl93
Einfaches VACUUM94
VACUUM FULL94
Einfrieren96
Die Free Space Map97
Die Visibility Map98
Überwachung von VACUUM98
ANALYZE99
Das Programm vacuumdb100
Autovacuum101
Konfiguration102
autovacuum102
log_autovacuum_min_duration102
autovacuum_max_workers102
autovacuum_naptime103
autovacuum_freeze_max_age, vacuum_freeze_min_age103
vacuum_freeze_table_age104
Scale Factor und Threshold105
Überwachung von Autovacuum106
Tabellenspezifische Einstellungen für Autovacuum106
Kostenbasiert verzögertes Vacuum107
Konfiguration107
vacuum_cost_delay108
vacuum_cost_limit108
vacuum_cost_page_hit108
vacuum_cost_page_miss109
vacuum_cost_page_dirty109
autovacuum_vacuum_cost_delay109
autovacuum_vacuum_cost_limit109
Reindizierung109
Weitere Wartungsaufgaben110
Wartungsstrategie110
Kapitel 4 – Datensicherung113
Datensicherungsstrategie113
Allgemeines über Sicherheit113
Risiken114
Überlegungen zur Datensicherung115
Wohin sichern?115
Wie oft sichern?116
Was sichern?116
Wie wiederherstellen?117
Was kostet das?117
Datensicherungsmethoden für PostgreSQL118
RAID118
Replikation118
Dateisystemsicherung119
Dateisystem sichern119
Snapshots120
Wiederherstellung120
Dumps121
Dumps ausführen121
Datensicherung auf andere Rechner122
Automatisierung123
Sicherungsstände rotieren123
Wiederherstellung124
Keine inkrementelle Sicherung125
Andere Ausgabeformate126
WAL-Archivierung und Point-in-Time-Recovery128
Konzepte129
Archivierung konfigurieren129
Archivierungsintervalle130
Basissicherungen131
Basissicherung von Hand132
Organisation der Sicherung134
Bereinigung der Sicherung134
Wiederherstellung136
Point-in-Time-Recovery138
Zeitleisten139
Einschätzung140
Hot Standby141
Kapitel 5 – Überwachung143
Was überwachen?143
Datenbankaktivität143
Sperren143
Logdateien144
Betriebssystem144
Datensicherung144
Wie überwachen?145
Unix-Werkzeuge145
ps145
top147
ptop148
iotop148
vmstat149
iostat149
Statistiktabellen151
Aktivität151
Datenbanken154
Tupelstatistiken155
Background Writer159
Blockstatistiken160
Replikationsstatistiken160
Statistiken zurücksetzen161
Sperren161
Informationen über Objektgrößen163
pg_stat_statements164
Grafische Administrationsprogramme167
Überwachungswerkzeuge169
Nagios169
Munin170
Sysstat171
pgFouine171
pgBadger173
Und nun?174
Kapitel 6 – Wiederherstellung, Reparatur und Vorsorge175
Wiederherstellung und Reparatur175
Softwarefehler und Abstürze175
Clientanwendungsabstürze176
Datenbankserverabstürze177
Betriebssystemabstürze178
Hardwareausfälle179
Stromausfall179
Festplattenausfall179
Speicherfehler179
Bedienfehler und versehentliches Löschen179
Versehentliches Löschen (DELETE)180
Datei gelöscht181
Tabelle gelöscht181
Index gelöscht181
Datenbank gelöscht181
Korrupte Dateien182
Server startet nicht182
Write-Ahead-Log defekt182
Index defekt185
Tabelle defekt186
Vorsorge189
Kapitel 7 – Sicherheit, Rechteverwaltung, Authentifizierung193
Allgemeines über Sicherheit193
Benutzerverwaltung194
Benutzer, Gruppen, Rollen194
Benutzer anlegen195
Rollenattribute197
Login197
Superuser198
Attribut zum Erzeugen von Datenbanken199
Attribut zum Erzeugen von Rollen199
Replikation200
Passwörter200
Passwortgültigkeit201
Verbindungslimits202
Rollen ändern202
Gruppenrollen anlegen und verwalten203
Rollen anzeigen204
Rollen löschen207
Benutzer und Rollen in der Praxis208
Sichere Datenübertragung209
Sichere Datenübertragung mit SSL210
Sichere Datenübertragung mit Tunneln211
Zugangskontrolle212
Die Datei pg_hba.conf213
Typ214
Datenbankname215
Benutzername216
Adresse217
Methode220
Authentifizierungsmethoden220
Trust220
Reject221
Passwortauthentifizierung221
Die Datei .pgpass222
Ident-basierte Authentifizierung222
Peer-Authentifizierung224
Authentifizierung mit Kerberos, GSSAPI und SSPI225
Authentifizierung mit PAM225
Authentifizierung mit LDAP227
Authentifizierung mit RADIUS228
Clientauthentifizierung mit SSL229
Authentifizierungsprobleme230
Zugangskontrolle in der Praxis232
Rechteverwaltung232
Privilegien gewähren und entziehen233
Eigentümerrechte234
Privilegtypen235
Privilegien für Tabellen und Sichten235
Privilegien für Sequenzen236
Privilegien für Funktionen237
Privilegien für Schemas237
Privilegien für Datenbanken238
Privilegien für Fremddaten-Wrapper238
Privilegien für Fremdserver238
Privilegien für Sprachen238
Privilegien für Large Objects239
Privilegien für Tablespaces239
Privilegien für Typen239
Vorgabeprivilegien239
Grant-Optionen240
Privilegien anzeigen241
Rechteverwaltung in der Praxis244
Kapitel 8 – Performance-Tuning245
Ablauf der Befehlsverarbeitung245
Empfang über Netzwerk245
Parser246
Rewriter246
Planer/Optimizer247
Executor248
Ergebnis über Netzwerk249
Flaschenhälse249
CPU249
RAM250
Festplattendurchsatz250
Festplattenlatenz251
Festplattenrotation251
Netzwerkverbindung251
Indexe einsetzen252
Einführung252
Indextypen255
Mehrspaltige Indexe und Indexkombination256
Indexe über Ausdrücke258
Unique Indexe258
Partielle Indexe259
Operatorklassen261
Indizierung von Mustersuchen262
Indexe und Fremdschlüssel263
HOT Updates264
Nebenläufiges Bauen von Indexen264
Optimierung von CREATE INDEX266
Ausführungspläne266
Planknoten266
Pläne ansehen und analysieren268
EXPLAIN und EXPLAIN ANALYZE270
Pläne mit Bitmap Index Scan271
Pläne und LIMIT272
Pläne mit Indexscan272
Pläne mit Index-Only-Scan273
Pläne mit Sortieren273
Pläne auswählen und vergleichen274
Join-Pläne276
auto_explain278
Statistiken und Kostenparameter279
Statistiken für den Planer279
ANALYZE283
Kostenparameter284
seq_page_cost285
random_page_cost285
cpu_tuple_cost286
cpu_index_tuple_cost286
cpu_operator_cost286
effective_cache_size286
Ungeloggte Tabellen287
Partitionierung287
Tabellen partitionieren288
Constraint Exclusion289
Partitionierte Tabellen beschreiben290
Einschätzung291
Befüllen der Datenbank291
Transaktionen292
COPY statt INSERT293
Indexe, Fremdschlüssel, Reihenfolge293
Serverkonfiguration294
Checkpoints294
Speicher295
Archivierung295
Fsync296
Überblick296
Nach dem Laden296
Kapitel 9 – Replikation und Hochverfügbarkeit297
Begriffserklärung297
Connection Pooling297
Clustering298
Shared Storage298
Shared Nothing298
Sharding298
Replikation299
Master/Slave-Replikation299
Multimaster-Replikation299
Standby-Systeme300
Hot Standby301
Planung301
Konfiguration302
Failover304
Verwalten von WAL-Archiven305
Einschränkungen305
Zusammenfassung308
Streaming Replication308
Planung309
Konfiguration309
Asynchrone Replikation309
Synchrone Replikation311
Kaskadierende Replikation und Änderungen der Timeline313
Überwachung313
Zusammenfassung316
WAL-Replikation mit pg_standby316
Konfiguration316
Failover mit pg_standby317
Slony-I318
Konzeption318
Bevorzugte Anwendungsgebiete320
Installation320
Auswahl der Slony-I-Version320
Debian321
Quelltextinstallation322
Die Kommandosprache slonik322
slonik-Präambel323
CLUSTER NAME323
NODE ADMIN CONNINFO323
Initialisieren eines Clusters323
INIT CLUSTER323
Verwalten und Konfigurieren von Clustern324
CLONE PREPARE, CLONE FINISH324
CREATE SET324
DROP NODE324
DROP PATH324
EXECUTE SCRIPT324
FAILOVER325
LOCK SET, UNLOCK SET325
MERGE SET326
MOVE SET326
RESTART NODE327
SET ADD TABLE327
SET ADD SEQUENCE328
SET DROP TABLE328
SET DROP SEQUENCE328
STORE NODE328
STORE PATH329
SUBSCRIBE SET329
UNINSTALL NODE331
UNSUBSCRIBE SET331
UPDATE FUNCTIONS331
WAIT FOR EVENT331
Der erste Slony-I-Cluster332
Das Datenbankschema332
Einrichten der Authentifizierung333
Einrichten des Datenbankschemas334
Definition des Clusters334
Initialisieren des Clusters336
Starten der Replikationsserver337
Erstellen der Sets339
Abonnieren der Sets340
Überwachung und Wartung341
Lagtime überwachen342
slon-Prozesse überwachen343
Speicherverbrauch überwachen343
Optimierung343
Subscriber mit hoher oder anwachsender Lagtime343
Hohe I/O-Last auf Origin344
slon-Prozesse und Instabilitäten344
Zusammenfassung344
pgpool-II345
Installation345
Konfiguration345
pgpool und Slony347
pgpool und Streaming Replication348
PgBouncer349
Installation350
Pool-Modi350
Konfiguration351
Starten352
Überwachung und Wartung353
PgBouncer und Skalierung mit vielen Datenbankverbindungen356
PL/Proxy356
Installation357
Konfiguration357
plproxy.get_cluster_version358
plproxy.get_cluster_config358
plproxy.get_cluster_partitions360
Beispiel360
Zusammenfassung363
DRBD364
Installation364
Konfiguration364
Integration mit Pacemaker367
Grundlegende Konfiguration367
Einrichten der Cluster Ressourcen368
Konfiguration von Ressourcen370
Wartung374
STONITH - Shoot The Other Node In The Head377
Zusammenfassung377
Kapitel 10 – Hardware379
Arbeitsspeicher379
Prozessor380
Festspeichersystem382
Anforderungen an das Festspeichersystem382
Größe des Festspeichersystems383
Anbindung des Festspeichersystems384
Geschwindigkeit und Redundanz386
RAID 0386
RAID 1386
RAID 5386
RAID 6387
RAID 10387
RAID 15388
Redundanz in NAS- oder SAN-Systemen388
Datensicherheit bei Festplattenlaufwerken und RAID-Controllern388
Solid State Drives389
Aufbau eines Serversystems für PostgreSQL390
Tablespaces392
Einrichtung von Tablespaces auf dedizierten Laufwerken393
Verwendung von Tablespaces393
Verschieben zwischen Tablespaces395
Tablespace für temporäre Dateien396
Einrichtung eines dedizierten WAL-Laufwerks396
Hardwaretests397
Leistungsmessung mit dd397
Leistungsmessung mit bonnie++398
Leistungsmessung mit pgbench399
Index403

Weitere E-Books zum Thema: Betriebssysteme - Computersoftware

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Weitere Zeitschriften

Courier

Courier

The Bayer CropScience Magazine for Modern AgriculturePflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und generell am Thema Interessierten, mit umfassender ...

Deutsche Hockey Zeitung

Deutsche Hockey Zeitung

Informiert über das nationale und internationale Hockey. Die Deutsche Hockeyzeitung ist Ihr kompetenter Partner für Ihren Auftritt im Hockeymarkt. Sie ist die einzige bundesweite Hockeyzeitung ...

elektrobörse handel

elektrobörse handel

elektrobörse handel gibt einen facettenreichen Überblick über den Elektrogerätemarkt: Produktneuheiten und -trends, Branchennachrichten, Interviews, Messeberichte uvm.. In den monatlichen ...

VideoMarkt

VideoMarkt

VideoMarkt – besser unterhalten. VideoMarkt deckt die gesamte Videobranche ab: Videoverkauf, Videoverleih und digitale Distribution. Das komplette Serviceangebot von VideoMarkt unterstützt die ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...

Evangelische Theologie

Evangelische Theologie

Über »Evangelische Theologie« In interdisziplinären Themenheften gibt die Evangelische Theologie entscheidende Impulse, die komplexe Einheit der Theologie wahrzunehmen. Neben den Themenheften ...