Sicherer Betrieb des Datenbankservers

Die hohe Stabilität des CONZEPT 16-Datenbankservers verleitet gelegentlich dazu, den Server sich selbst zu überlassen – wird schon nichts passieren. Und falls doch, meldet sich ja sicher der Anwender. Diese Vorgehensweise kann im Extremfall zum Datentotalverlust führen, im heutigen Beitrag geht es um die richtigen Maßnahmen für einen sicheren Datenbankbetrieb.


Server-Logdateien

Um die korrekte Funktion des Servers zu überwachen, sind die Logdateien (.lgb) des Servers die wichtigste Informationsquelle. Da diese Dateien meist nicht vom Administrator gelesen werden, sollte in jedem Fall die E-Mail-Benachrichtigung des Servers aktiviert werden. Die Einstellungen für den Mailversand müssen in regelmäßigen Abständen überprüft werden – Änderungen am E-Mail-Server oder ungültige Mailadressen führen schnell dazu, das die Benachrichtigung nicht mehr funktioniert. Organisatorisch muss gewährleistet werden, das der Empfänger auf eventuelle Meldungen auch entsprechend reagiert. Der Admin ist gerade im Urlaub und der Stellvertreter (falls vorhanden) kann mit den Meldungen nichts anfangen – in diesem Fall hilft auch die Benachrichtigung nicht.

Alternativ können die Logdateien auch aktiv vom Datenbankserver abgeholt werden. Dies setzt zwar einen VPN-Zugang zum Kundenserver voraus, kann aber durch Skripte vollautomatisch durchgeführt werden. Bei dieser Lösung sind die Logdateien im Fehlerfall auch gleich verfügbar und müssen nicht extra angefordert werden.
Automatische Diagnose

Die automatische Durchführung der Datenbankdiagnose ist im Produktiveinsatz ebenfalls unverzichtbar. Die tägliche Diagnose ist im Server einfach mittels Startzeit konfigurierbar. Sofern nicht jeden Tag ein ausreichendes Zeitfenster verfügbar ist, kann die Diagnose auch per Script-Utility (ab Version 5.6.02) gestartet werden, beispielsweise nur am Sonntag. Die Diagnose vermerkt Fehler im Datenbanklog und nutzt auch die E-Mail-Benachrichtigung.
Prüfung der Datensicherung

Die Kontrolle der Datenbank-Backups sollte nicht nur die Prüfung auf eine erfolgreiche Sicherung umfassen, sondern auch regelmäßig die Wiederherstellung der Datenbank vom Sicherungsmedium und einen anschließenden Integritäts- und Aktualitätstest. Nur so lassen sich alle denkbaren Fehler beim Backup zuverlässig erkennen.
Überwachung von Hardware und Betriebssystem

Der Gesundheitszustand des Servers lässt sich am besten mit Hilfe von entsprechenden Monitoring-Tools im Auge behalten. Kritische Zustände, wie beispielsweise der Ausfall einer Festplatte im RAID-Verbund oder zu wenig freier Speicherplatz auf dem Datenbankvolume lassen sich damit rechtzeitig erkennen.

Klicken Sie hier, um die Nutzungsbedingungen für unseren Blog zu lesen.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Leave the field below empty!

Wünsche, Fragen oder Feedback sind willkommen:

Nutzungsbedingungen der Kommentarfunktion im Blog

1. Allgemeines

Vectorsoft AG („Anbieter“) stellt für Internetnutzer („Nutzer“) auf der Website
vectorsoft.de einen öffentlichen Blog bereit. Der öffentliche Blog dient dem
Informations- und Gedankenaustausch. Die Nutzer, welche sich mit Beiträgen und
Kommentaren beteiligen, verpflichten sich dazu, die Blog-Nutzungsbedingungen
einzuhalten und tragen die Verantwortung für die Richtigkeit und Angemessenheit
sowie Freiheit von Rechtsverletzungen ihrer Beiträge. Mit Nutzung der
Kommentarfunktion in unserem Blog akzeptieren Sie diese Nutzungsbedingungen.

2. Netiquette

Wir bitten Sie von persönlichen Angriffen und Provokationen aufgrund anderer
Meinungen abzusehen. Bitte argumentieren Sie sachlich und bewegen Sie sich auf
der Basis einer konstruktiven Diskussionskultur. Ihr Kommentar sollte stets im
Zusammenhang mit dem jeweiligen Thema sein, um Ausschweifungen in andere
Themenbereiche zu vermeiden. Das mehrmalige Posten desselben Kommentars
oder mehrerer ähnlicher Kommentare ist nicht erlaubt.

3. Verbot rechtswidriger Inhalte

Mit Absenden Ihres Kommentars bestätigen Sie, dass Sie keine Urheberrechte oder andere Rechte Dritter verletzen. Volksverhetzende, rassistische Äußerungen, Anleitungen zu Straftaten und deren Verherrlichung, Gewaltdarstellungen, pornografische Inhalte und Äußerungen, die Persönlichkeitsrechte verletzen sind untersagt.

4. Keine Werbung

Die Nutzung der Kommentarfunktion ist für kommerzielle oder parteipolitische
Zwecke nicht erlaubt. Werbliche Beiträge aller Art werden von uns umgehend
gelöscht.

5. Angaben zum Namen

Bei der Eingabe Ihres Namens achten Sie auf die zuvor genannten Grundsätze.

6. Quellenangaben

Bitte geben Sie bei der beabsichtigten Veröffentlichung von Zitaten oder Beiträgen
Dritter die jeweiligen Quellen an und erläutern dessen Bezug zum Blogbeitrag.

7. Verstoß gegen die Nutzungsbedingungen

Beiträge, die gegen diese Richtlinie verstoßen werden umgehend gelöscht. Sollten
Sie selbst Verstöße bemerken, so senden Sie uns bitte den Link des betreffenden
Kommentars per E-Mail an . Wir weisen ausdrücklich daraufhin, dass wir einzelne Nutzer bei wiederholten oder schweren Verstößen gegen diese
Nutzungsbedingungen ausschließen werden.

Stand: Sept. 2024

Deine Trial Version - jetzt anfordern!

Teste yeet - unverbindlich und kostenfrei

IHRE EVALUIERUNGSLIZENZ - JETZT ANFORDERN!

TESTEN SIE DIE CONZEPT 16 VOLLVERSION - UNVERBINDLICH und KOSTENFREI

Melden Sie sich bei unserem Newsletter an

Anrede*
     
Zustimmung zur Datenverarbeitung gem. DSGVO*



WordPress Cookie-Hinweis von Real Cookie Banner