Datenbankreplikation (Teil 1)

Ab Version 5.6 gibt es neben der synchronen Replikation mittels Hot-Standby auch eine asynchrone Variante, bei der mittels Updatedateien eine zeitverzögerte entfernte Replikation ohne Direktverbindung möglich ist. Aber dieses neue Feature bietet noch weitere Vorteile.


Das Verfahren der asynchronen Replikation besteht aus der Generierung von Updatedateien (sogenannten Replikationssätzen) auf der Seite der Produktivdatenbank und dem späteren Einspielen dieser Sätze in eine Replikationsdatenbank. Zur Absicherung dieser Vorgänge wird mit Seriennummern für die Datenbankdatei (.ca1) und die Replikationsdateien (.tlg) gearbeitet. Jede Seriennummer enthält auch einen Zeitstempel, um einen eindeutige Identifikation des Datenzustands zu ermöglichen.

Um Replikationssätze in eine Zieldatenbank einzuspielen, benötigt man anfangs eine Kopie der Originaldatenbank. Eine Datenbank kann nur kopiert werden, wenn sie geschlossen ist oder sich im Backup-Modus befindet (dabei ist sie für Schreiboperationen geschlossen). Bei jedem Schließen erhöht sich daher die Seriennummer der Datenbank. Jede mögliche Datenbankkopie hat dadurch eine klare Kennzeichnung, welchen Datenzustand sie enthält.

Beim Öffnen einer Datenbank startet dann automatisch die Erzeugung von Replikationssätzen, die sich auf die Seriennummer der Datenbank beziehen. Die Replikationssätze selbst werden ebenfalls durchnummeriert und mit einem Zeitstempel versehen.

Hat die Datenbank beim letzten Schließen beispielsweise die Seriennummer 2384 erhalten, so hat der erste Replikationssatz die Nummer 2384-1, weitere Sätze folgen mit 2384-2, 2384-3 und so weiter. Geht die Datenbank in den Backup-Modus, erhöht sich die Seriennummer auf 2385, eine Kopie der CA1 zu diesem Zeitpunkt hätte dann diese Nummer. Die folgenden Replikationssätze sind dann 2385-1, 2385-2 etc. Beim Schließen der Datenbank erhöht sich ihre Seriennummer dann auf 2386.

Hat man jetzt die Datenbankkopie mit der Nummer 2385, so läßt sich in diese nur der Satz 2385-1 einspielen. Danach kann der Satz 2385-2 eingespielt werden, dann 2385-3 und so weiter. Nach dem letzten Satz 2385-x kann allerdings 2386-1 folgen, eine erneute Kopie der Originaldatenbank ist nicht erforderlich.

Im nächsten Teil werden wir die Erzeugung von Replikationssätzen näher betrachten, ich freue mich über Ihre Fragen zu diesem ersten Teil als Kommentare.

Klicken Sie hier, um die Nutzungsbedingungen für unseren Blog zu lesen.

2 Antworten

  1. Die Option verwenden wir bei einem unseren Kunden . Es reicht normale Internetleitung. Der kunde hat glaube ich 5 MBIT .. Wir verwenden das als Backup lösung , damit ist die Datenbank in zwei verschienden Orten …

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Leave the field below empty!

Wünsche, Fragen oder Feedback sind willkommen:

Nutzungsbedingungen der Kommentarfunktion im Blog

1. Allgemeines

Vectorsoft AG („Anbieter“) stellt für Internetnutzer („Nutzer“) auf der Website
vectorsoft.de einen öffentlichen Blog bereit. Der öffentliche Blog dient dem
Informations- und Gedankenaustausch. Die Nutzer, welche sich mit Beiträgen und
Kommentaren beteiligen, verpflichten sich dazu, die Blog-Nutzungsbedingungen
einzuhalten und tragen die Verantwortung für die Richtigkeit und Angemessenheit
sowie Freiheit von Rechtsverletzungen ihrer Beiträge. Mit Nutzung der
Kommentarfunktion in unserem Blog akzeptieren Sie diese Nutzungsbedingungen.

2. Netiquette

Wir bitten Sie von persönlichen Angriffen und Provokationen aufgrund anderer
Meinungen abzusehen. Bitte argumentieren Sie sachlich und bewegen Sie sich auf
der Basis einer konstruktiven Diskussionskultur. Ihr Kommentar sollte stets im
Zusammenhang mit dem jeweiligen Thema sein, um Ausschweifungen in andere
Themenbereiche zu vermeiden. Das mehrmalige Posten desselben Kommentars
oder mehrerer ähnlicher Kommentare ist nicht erlaubt.

3. Verbot rechtswidriger Inhalte

Mit Absenden Ihres Kommentars bestätigen Sie, dass Sie keine Urheberrechte oder andere Rechte Dritter verletzen. Volksverhetzende, rassistische Äußerungen, Anleitungen zu Straftaten und deren Verherrlichung, Gewaltdarstellungen, pornografische Inhalte und Äußerungen, die Persönlichkeitsrechte verletzen sind untersagt.

4. Keine Werbung

Die Nutzung der Kommentarfunktion ist für kommerzielle oder parteipolitische
Zwecke nicht erlaubt. Werbliche Beiträge aller Art werden von uns umgehend
gelöscht.

5. Angaben zum Namen

Bei der Eingabe Ihres Namens achten Sie auf die zuvor genannten Grundsätze.

6. Quellenangaben

Bitte geben Sie bei der beabsichtigten Veröffentlichung von Zitaten oder Beiträgen
Dritter die jeweiligen Quellen an und erläutern dessen Bezug zum Blogbeitrag.

7. Verstoß gegen die Nutzungsbedingungen

Beiträge, die gegen diese Richtlinie verstoßen werden umgehend gelöscht. Sollten
Sie selbst Verstöße bemerken, so senden Sie uns bitte den Link des betreffenden
Kommentars per E-Mail an . Wir weisen ausdrücklich daraufhin, dass wir einzelne Nutzer bei wiederholten oder schweren Verstößen gegen diese
Nutzungsbedingungen ausschließen werden.

Stand: Sept. 2024

Deine Trial Version - jetzt anfordern!

Teste yeet - unverbindlich und kostenfrei

IHRE EVALUIERUNGSLIZENZ - JETZT ANFORDERN!

TESTEN SIE DIE CONZEPT 16 VOLLVERSION - UNVERBINDLICH und KOSTENFREI

Melden Sie sich bei unserem Newsletter an

Anrede*
     
Zustimmung zur Datenverarbeitung gem. DSGVO*



WordPress Cookie-Hinweis von Real Cookie Banner