Protokollierung und Wiederherstellung

Größe: px
Ab Seite anzeigen:

Download "Protokollierung und Wiederherstellung"

Transkript

1 Kapitel 4 Protokollierung und Wiederherstellung Kalen Delaney In diesem Kapitel: Grundlagen von Transaktionsprotokollen 208 Änderungen der Protokollgröße 214 Sichern und Wiederherstellen einer Datenbank 225 Zusammenfassung

2 208 Kapitel 4: Protokollierung und Wiederherstellung In Kapitel 3,»Datenbanken und Datenbankdateien«, habe ich die Datendateien behandelt, in denen die Informationen von SQL Server-Datenbanken aufbewahrt werden. Daneben hat jede Datenbank jedoch auch mindestens eine Datei, in der das Transaktionsprotokoll gespeichert wird. Ich habe in Kapitel 3 die Transaktionsprotokolle von SQL Server und die Protokolldateien erwähnt, aber nicht genau erklärt, inwiefern sich Transaktionsprotokolldateien von Datendateien unterscheiden und wie SQL Server sie verwendet. In diesem Kapitel zeige ich die Struktur der Protokolldateien auf und beschreibe, wie Transaktionsinformationen darin aufgezeichnet werden. Außerdem erläutere ich, wie Protokolldateien wachsen und wie Sie sie verkleinern können. Darüber hinaus sehen wir uns an, wie Protokolldateien bei der Sicherung und Wiederherstellung eingesetzt werden und welchen Einfluss das Wiederherstellungsmodell einer Datenbank auf sie hat. Grundlagen von Transaktionsprotokollen Transaktionsprotokolle zeichnen Änderungen an einer Datenbank auf und speichern genügend Informationen, damit SQL Server die Datenbank wiederherstellen kann. Diese Wiederherstellung (recovery) erfolgt jedes Mal, wenn die SQL Server-Instanz gestartet wird, und kann außerdem bei jeder Wiederherstellung (restore) einer Datenbank oder eines Protokolls von einer Sicherung auftreten. Bei dieser Form der Wiederherstellung werden die Datendateien mit dem Protokoll abgestimmt. Jegliche Änderungen an den Daten, für die laut Protokoll ein Commit erfolgt ist, müssen in den Datendateien erscheinen, während Änderungen ohne Commit nicht darin vorkommen dürfen. Das Protokoll enthält auch die erforderlichen Informationen, um eine Operation mit einem Rollback zurückzunehmen, falls SQL Server vom Client die Anforderung erhält, eine Transaktion rückgängig zu machen (mit dem Befehl ROLLBACK TRAN), oder falls ein Fehler, z.b. ein Deadlock, intern zu einem Rollback führt. HINWEIS In der englischen Terminologie wird zwischen restore (der Wiederherstellung von einer Sicherung) und recovery (dem automatischen Abgleich beim Neustart oder nach der Wiederherstellung von einer Sicherung) unterschieden. In der offiziellen deutschen Terminologie von SQL Server sind beide Begriffe mit Wiederherstellung wiedergegeben. Physisch besteht das Transaktionsprotokoll aus mindestens einer Datei, die beim Erstellen oder Ändern einer Datenbank mit dieser verknüpft werden. Vorgänge, die die Datenbank bearbeiten, schreiben Einträge in das Transaktionsprotokoll, die die durchgeführten Änderungen beschreiben (samt der Nummer der betroffenen Datenseiten) sowie die hinzugefügten oder entfernten Datenwerte, die Transaktion, in deren Rahmen die Änderungen erfolgten, und Datum und Uhrzeit zu Anfang und Ende der Transaktion angeben. Auch beim Auftreten bestimmter interner Ereignisse, z.b. beim Erreichen von Prüfpunkten, schreibt SQL Server Einträge ins Protokoll. Jedes Protokoll trägt eine Protokollfolgenummer (Log Sequence Number, LSN), die garantiert eindeutig ist. Alle Protokolleinträge zu einer Transaktion sind verknüpft, sodass sich zum Rückgängigmachen (Rollback) und zur Wiederholung (bei der Systemwiederherstellung) alle Teile der Transaktion leicht aufspüren lassen. Der Puffer-Manager sorgt dafür, dass zuerst das Transaktionsprotokoll und dann die Änderungen an der Datenbank geschrieben werden (vorausschauende oder Write-Ahead-Protokollierung). Dies ist möglich, da SQL Server die aktuelle Position im Protokoll anhand der LSN nachverfolgt. Bei jeder Seitenänderung wird die LSN des Protokolleintrags für diesen Vorgang in den Header der Datenseite geschrieben. Modifizierte Seiten können nur dann auf die Festplatte geschrieben werden, wenn die LSN auf der Seite kleiner oder gleich

3 Grundlagen von Transaktionsprotokollen 209 der LSN für den zuletzt im Protokoll erfassten Eintrag ist. Der Puffer-Manager stellt auch sicher, dass die Protokollseiten in einer bestimmten Reihenfolge geschrieben werden, damit unabhängig davon, wann ein Systemfehler auftritt, stets klar ist, welche Protokollblöcke anschließend verarbeitet werden müssen. Die Protokolleinträge für eine Transaktion werden auf die Festplatte geschrieben, bevor die Commitbestätigung an den Clientprozess gesendet wird, aber die eigentlichen Datenänderungen sind möglicherweise noch nicht physisch in die Datenseiten geschrieben worden. Die Schreibvorgänge im Protokoll erfolgen zwar asynchron, doch zum Zeitpunkt des Commits muss der Thread darauf warten, dass die Schreibvorgänge bis zu dem Punkt abgeschlossen sind, an dem der Commiteintrag in das Protokoll für die Transaktion geschrieben wurde. (SQL Server muss auf den Schreibvorgang für den Commiteintrag warten, um sicher zu sein, dass sich die relevanten Protokolleinträge sicher auf der Festplatte befinden.) Die Schreibvorgänge auf den Datenseiten erfolgen vollständig asynchron, d.h., sie werden dem Betriebssystem nur angekündigt, und SQL Server prüft später, ob sie abgeschlossen sind. Sie müssen nicht sofort durchgeführt werden, da das Protokoll alle Informationen enthält, um den Vorgang in dem Fall zu rekonstruieren, dass der Strom ausfällt oder das System abstürzt, bevor die Schreibvorgänge abgeschlossen sind. Falls das System jedes Mal auf den Abschluss einer E/A-Anforderung warten müsste, bevor es fortfahren kann, würde es sehr viel langsamer. Bei der Protokollierung werden Anfang und Ende der einzelnen Transaktionen gekennzeichnet (sowie evtl. in der Transaktion verwendete Sicherungspunkte). Zwischen der Anfangs- und Endmarkierung liegen die Informationen über die Änderungen an den Daten. Sie können die Form von»vorher/nachher«-daten annehmen, aber auch auf die durchgeführte Operation verweisen, sodass sich die Wertänderungen nachvollziehen lassen. Das Ende einer typischen Transaktion wird mit einem Commiteintrag gekennzeichnet, was anzeigt, dass sich die Auswirkungen der Transaktion in den Datendateien der Datenbank wiederfinden müssen. Eine Transaktion, die aufgrund eines expliziten Rollbacks oder eines Ressourcenmangels (z.b. nicht ausreichendem Speicher) während der normalen Ausführung abgebrochen wurde (nicht durch einen Neustart des Systems), hebt ihre Operationen wieder auf, indem Sie Änderungen durchführt, die die ursprünglichen Bearbeitungen rückgängig machen. Einträge für solche Änderungen werden ebenfalls ins Protokoll geschrieben und dort als Kompensierungsprotokolleinträge gekennzeichnet. Wie bereits erwähnt, gibt es zwei Arten der Wiederherstellung, die beide dafür sorgen, dass Protokoll und Daten in Übereinstimmung sind. Die Neustartwiederherstellung wird bei jedem Start von SQL Server für jede Datenbank ausgeführt, da alle Datenbanken ihre eigenen Transaktionsprotokolle haben. Das SQL Server-Fehlerprotokoll zeichnet den Fortschritt der Neustartwiederherstellung auf und gibt an, wie viele Transaktionen in den einzelnen Datenbanken wiederhergestellt (Rollforward) und wie viele zurückgesetzt (Rollback) wurden. Dies wird manchmal auch Absturzwiederherstellung genannt, da ein Absturz oder eine unerwartete Beendigung des SQL Server-Dienstes die Wiederherstellung nach dem Neustart des Dienstes erfordert. Wurde der Dienst ohne offene Transaktionen in irgendeiner Datenbank ordnungsgemäß heruntergefahren, ist beim Neustart nur eine minimale Wiederherstellung nötig. In SQL Server 2008 erfolgt die Neustartwiederherstellung für mehrere Datenbanken parallel in jeweils eigenen Threads. Die andere Form, die Medienwiederherstellung, wird auf Anforderung durchgeführt, wenn eine Wiederherstellung von einer Sicherung erfolgt. Dadurch wird sichergestellt, dass sich die Daten aller mit Commit abgeschlossenen Transaktionen in der Sicherung des Transaktionsprotokolls widerspiegeln und sich nicht abgeschlossene Transaktionen auch nicht in den Daten zeigen. Über die Medienwiederherstellung spreche ich weiter hinten in diesem Kapitel.

4 210 Kapitel 4: Protokollierung und Wiederherstellung Beide Arten der Wiederherstellung müssen zwei verschiedene Fälle handhaben: wenn Transaktionen im Protokoll mit Commit abgeschlossen sind, aber noch nicht in die Datendateien geschrieben wurden, und wenn Änderungen in den Datendateien nicht auf per Commit abgeschlossene Transaktionen zurückgehen. Diese beiden Situationen können dadurch entstehen, dass Einträge für einen Commit bei jedem Commit einer Transaktion in die Protokolldateien auf der Festplatte geschrieben werden, die geänderten Datenseiten aber völlig asynchron davon auf die Festplatte übertragen werden, wenn in der Datenbank ein Prüfpunkt erscheint. Wie ich in Kapitel 1,»Architektur und Konfiguration von SQL Server 2008«, erwähnt habe, können Datenseiten auch zu anderen Zeitpunkten auf die Festplatte geschrieben werden, aber bei den regelmäßig auftretenden Prüfpunktvorgängen kann SQL Server sicher sein, dass alle geänderten Seiten dort gelandet sind. Prüfpunktvorgänge schreiben auch Protokolleinträge von laufenden Transaktionen auf die Festplatte, da solche zwischengespeicherten Protokolleinträge ebenfalls als modifiziert gelten. Wenn der SQL Server-Dienst nach dem Commit einer Transaktion, aber vor dem Schreiben der Daten in die Datenseiten beendet wird, muss die Transaktion beim Neustart von SQL Server und der damit einhergehenden Wiederherstellung durch ein Rollforward rekonstruiert werden. SQL Server erledigt dies durch die erneute Anwendung der Änderungen, die im Transaktionsprotokoll verzeichnet sind. Alle Transaktionen, für die ein Rollforward erforderlich ist, werden zuerst verarbeitet (auch wenn manche von ihnen in der nächsten Phase wieder rückgängig gemacht werden müssen). Dies ist die Rollforwardphase der Wiederherstellung. Wenn ein Prüfpunkt vor dem Commit einer Transaktion auftritt, werden die noch nicht per Commit bestätigten Änderungen auf die Festplatte geschrieben. Wird der SQL Server-Dienst dann beendet, bevor ein Commit durchgeführt werden kann, findet der Wiederherstellungsvorgang in den Datendateien Änderungen aufgrund von nicht mit Commit abgeschlossenen Transaktionen und muss sie zurücksetzen, indem er die im Transaktionsprotokoll aufgezeichneten Änderungen rückgängig macht. Diese Aufhebung aller nicht abgeschlossenen Transaktionen wird Rollbackphase der Wiederherstellung genannt. HINWEIS Ich verwende den Begriff Wiederherstellung (recovery) im Folgenden im Sinne des Vorgangs, der beim Systemstart auftritt, was auch die häufigste Form dieses Abgleichs ist. Dieser Vorgang tritt jedoch auch als letzter Schritt bei der Wiederherstellung (restore) einer Datenbank aus einer Sicherung oder beim Anfügen einer Datenbank auf und kann auch manuell erzwungen werden. Außerdem wird diese Form der Wiederherstellung auch beim Erstellen eines Datenbanksnapshots, bei der Datenbankspiegelung und beim Wechsel zu einem Spiegel durchgeführt. Weiter hinten in diesem Kapitel behandle ich einige besondere Aspekte des Abgleichs bei einer Datenbankwiederherstellung, nämlich die drei Wiederherstellungsmodelle, die Sie mit ALTER DATABASE festlegen können, und die Möglichkeit, eine benannte Markierung in das Protokoll einzufügen, um einen bestimmten Punkt zu kennzeichnen, bis zu dem die Wiederherstellung erfolgen soll. In den folgenden Abschnitten geht es um die Wiederherstellung (im Sinne des Abgleichs von Daten und Protokoll, also recovery) im Allgemeinen. Die Ausführungen gelten sowohl für den Abgleich beim Neustart des SQL Server-Dienstes als auch für den am Ende der Wiederherstellung einer Datenbank von einer Sicherung. Die Phasen der Wiederherstellung Während der Wiederherstellung werden nur Änderungen untersucht, die seit dem letzten Prüfpunkt vorgenommen wurden oder im Gange waren, um zu bestimmen, ob sie rekonstruiert oder rückgängig gemacht werden müssen. Alle vor dem letzten Prüfpunkt entweder durch Commit oder Rollback abgeschlossenen Transaktionen werden bereits korrekt in den Datenseiten widergespiegelt, sodass sie während der Wiederherstellung unberücksichtigt bleiben können.

5 Grundlagen von Transaktionsprotokollen 211 Der Wiederherstellungsalgorithmus besteht aus drei Phasen, in denen es immer um den letzten Prüfpunkteintrag im Transaktionsprotokoll geht. Eine Darstellung dieser Phasen sehen Sie in Abbildung Phase 1: Analyse Die erste Phase geht vom letzten Prüfpunkteintrag im Transaktionsprotokoll aus vorwärts. Bei diesem Durchgang wird eine Tabelle der modifizierten Seiten (Dirty Page Table, DPT) erstellt, in der die Seiten verzeichnet sind, die bei der Beendigung von SQL Server möglicherweise modifiziert waren. Auch eine Tabelle der aktiven Transaktionen wird angelegt. Sie enthält die Transaktionen, die bei der Beendigung von SQL Server noch nicht mit Commit abgeschlossenen waren. 2. Phase 2: Rollforward In dieser Phase kehrt die Datenbank zu dem Zeitpunkt zurück, den Sie bei der Beendigung des SQL Server-Dienstes hatte. Ausgangspunkt für diesen vorwärts gerichteten Durchgang ist der Beginn der ältesten noch nicht mit Commit abgeschlossenen Transaktion. Die kleinste LSN in der DPT markiert den frühesten Zeitpunkt, für den SQL Server eine Operation auf einer Seite wiederholen muss. Damit die notwendigen Sperren erworben werden können, müssen jedoch alle protokollierten Operationen seit dem Beginn der ältesten offenen Transaktion rekonstruiert werden. (Vor SQL Server 2005 wurden dazu nur Zuweisungssperren benötigt. In SQL Server 2005 und später müssen jedoch alle Sperren für die offenen Transaktionen erneut erworben werden.) 3. Phase 3: Rollback In dieser Phase wird die Liste der aktiven Transaktionen genutzt (also der Transaktionen, für die bei der Beendigung von SQL Server noch kein Commit ausgeführt war), die in Phase 1 (Analyse) erstellt wurde. Alle diese aktiven Transaktionen werden einzeln durch ein Rollback zurückgenommen. SQL Server im Transaktionsprotokoll folgt den Verknüpfungen zwischen den verschiedenen Einträgen für eine Transaktion. Jede der bei der Beendigung von SQL Server offene Transaktion wird aufgehoben, sodass sich keine der durch sie verursachten Änderungen in der Datenbank zeigen. Phase Rollback Analyse Rollforward (Erwerb von Sperren für aktive Transaktionen) Kleinste Wiederherstellungs-LSN Protokollbeginn Älteste Transaktion Prüfpunkt Absturz Protokoll/Zeit Abbildung 4.1 Die drei Phasen des Widerherstellungsvorgangs von SQL Server SQL Server verwendet das Protokoll, um die vorgenommenen Datenänderungen und die bei der Bearbeitung der Objekte angewandten Sperren nachzuverfolgen. Dadurch ist die so genannte schnelle Wiederherstellung beim Neustart von SQL Server möglich (nur in der Enterprise und der Developer Edition). Bei der schnellen Wiederherstellung ist die Datenbank sofort nach dem Abschluss der Rollforwardphase wieder verfügbar. Die Sperren, die bei den ursprünglichen Änderungen Verwendung fanden, können wieder erworben werden, um andere Prozesse am Zugriff auf die Daten zu hindern, deren Änderungen noch rückgängig gemacht werden müssen. Alle anderen Daten in der Datenbank dagegen sind zugänglich. Bei der Medienwiederherstellung ist die schnelle Wiederherstellung nicht möglich, aber bei der Wiederherstellung für die Datenbankspiegelung, bei der es sich um ein Mittelding der Medien- und der Neustartwiederherstellung handelt.

6 212 Kapitel 4: Protokollierung und Wiederherstellung SQL Server verwendet mehrere Threads, um die Wiederherstellung für mehrere Datenbanken gleichzeitig durchzuführen, damit Datenbanken mit höheren Kennungen nicht warten müssen, bis alle anderen Datenbanken mit niedrigeren Kennungen vollständig wiederhergestellt sind, bevor sie selbst an der Reihe sind. Seiten-LSNs und Wiederherstellung Im Header jeder Datenbankseite befindet sich eine LSN, die den Ort im Transaktionsprotokoll angibt, an dem sich der letzte Protokolleintrag zu Änderungen an Zeilen auf der Seite befindet. Jeder Protokolleintrag für Änderungen an einer Datenseite weist zwei LSNs auf: Neben der für den Protokolleintrag selbst verzeichnet er auch die LSN, die sich auf der Datenseite befand, bevor die in dem Eintrag vermerkte Änderung eintrat. Während der Wiederholung der Transaktionen in der Rollforwardphase werden die LSNs der einzelnen Protokolleinträge mit den LSNs der Datenseiten verglichen, auf denen die im Eintrag vermerkten Änderungen durchgeführt wurden. Ist die Seiten-LSN gleich der LSN der früheren Seite im Protokolleintrag, wird die im Protokolleintrag vermerkte Operation erneut ausgeführt. Sollte die LSN auf der Seite dagegen größer oder gleich der LSN des Protokolleintrags sein, führt SQL Server die Rollforwardoperation nicht aus. Diese beiden Möglichkeiten sehen Sie in Abbildung 4.2. Die LSN auf der Seite kann nicht zwischen der LSN für den Eintrag und dem Wert für die frühere LSN liegen. Datenseite Der Protokolleintrag mit LSN 2:210:6 verweist auf Seite 1:25, die eine LSN von 2:200:7 hat, was kleiner als die Protokoll-LSN ist. Die im Protokolleintrag vermerkte Aktualisierung muss also nachvollzogen werden. Datenseite Seite 1:25 LSN: 2:200:7 Seite 1:42 LSN: 2:300:10 Op: Update... Seite 1:25 Zeile: 4 LSN: 2:210:6 Früh. LSN 2:200:7 Op: Update... Seite 1:42 Zeile: 10 LSN: 2:290:6 Früh. LSN 2:260:3 Transaktionsprotokoll Transaktionsprotokoll Der Protokolleintrag mit LSN 2:290:6 verweist auf Seite 1:42, die eine LSN von 2:300:10 hat. Die Seiten-LSN ist größer als die Protokoll-LSN. Daher wurde diese Seite nach der angezeigten Transaktion auf die Festplatte geschrieben, weshalb sie nicht nachvollzogen werden muss. Abbildung 4.2 Die LSNs werden verglichen, um zu entscheiden, ob der Protokolleintrag bei der Wiederherstellung verarbeitet werden muss Da die Wiederherstellung den letzten Prüfpunkteintrag im Protokoll findet (sowie die Transaktionen, die zu diesem Zeitpunkt noch aktiv waren) und von dort aus vorwärts schreitet, ist die Wiederherstellungszeit kurz, und alle mit Commit abgeschlossenen Änderungen vor dem Prüfpunkt können aus dem Protokoll entfernt

7 Grundlagen von Transaktionsprotokollen 213 oder archiviert werden. Anderenfalls würde die Wiederherstellung lange dauern und die Transaktionsprotokolle könnten unverhältnismäßig groß werden. Ein Transaktionsprotokoll kann nicht hinter der letzten offenen Transaktion abgeschnitten werden, gleichgültig, wie viele Prüfpunkte seit diesem Zeitpunkt gesetzt worden sind und wie viele andere Transaktionen gestartet und abgeschlossen wurden. Solange eine Transaktion offen ist, muss das Protokoll aufbewahrt werden, da es noch nicht klar ist, ob die Transaktion jemals abgeschlossen wird. Möglicherweise muss diese Transaktion irgendwann mit einem Rollback zurückgenommen oder mit einem Rollforward rekonstruiert werden. HINWEIS Das Abschneiden des Transaktionsprotokolls ist eine logische Operation, die lediglich Teile des Protokolls als nicht mehr notwendig markiert, sodass der Platz dafür wiederverwendet werden kann. Dies ist kein physischer Vorgang, weshalb die Größe der Protokolldateien auf der Festplatte dadurch auch nicht verringert wird. Dazu müssen Sie die Dateien verkleinern. Manche SQL Server-Administratoren haben erlebt, dass sich das Transaktionsprotokoll anscheinend nicht abschneiden ließ, selbst nachdem es gesichert wurde. Dieses Problem liegt häufig daran, dass ein Benutzer eine Transaktion öffnet und sie dann vergisst. Aus diesem Grund sollten Sie als Anwendungsentwickler dafür sorgen, dass Transaktionen kurz sind. Ein weiterer möglicher Grund dafür, dass sich das Protokoll nicht abschneiden lässt, kann eine Tabelle sein, für die eine Transaktionsreplikation erfolgt, während der Protokollleser der Replikation noch nicht alle relevanten Protokolleinträge verarbeitet hat. Diese Situation tritt jedoch weniger häufig ein, da beim Einsatz des Protokolllesers gewöhnlich nur eine Wartezeit von wenigen Sekunden auftritt. Mit DBCC OPENTRAN können Sie nach der frühesten offenen Transaktion oder der ältesten replizierten Transaktion suchen, die noch nicht verarbeitet ist, und dann Korrekturmaßnahmen ergreifen (indem Sie z.b. den störenden Prozess beenden oder die gespeicherte Prozedur sp_repldone ausführen, um die replizierten Transaktionen zu entfernen). Probleme bei der Transaktionsverwaltung und einige mögliche Lösungen beschreibe ich in Kapitel 10,»Transaktionen und Parallelverarbeitung«. Die Verkleinerung des Protokolls ist Thema des nächsten Abschnitts. Lesen des Protokolls Das Protokoll enthält zwar Einträge über alle Änderungen an einer Datenbank, es ist aber nicht als Überwachungswerkzeug gedacht, sondern dient dazu, die Wiederherstellbarkeit bei Anweisungs- oder Systemfehlern zu garantieren, und Systemadministratoren die Möglichkeit zu geben, eine Sicherung der Änderungen an einer SQL Server-Datenbank zu erstellen. Wenn Sie eine lesbare Aufzeichnung der Änderungen an einer Datenbank brauchen, müssen Sie eine eigene Überwachung durchführen. Dies können Sie durch eine Ablaufverfolgung von SQL Server-Aktivitäten, durch die Verwendung von SQL Server Profiler und durch die Nachverfolgungsmechanismen von SQL Server erreichen, die in Kapitel 2,»Änderungsnachverfolgung, Ablaufverfolgung und erweiterte Ereignisse«, beschrieben wurden. HINWEIS Vielleicht kennen Sie Drittanbieterprogramme, die Transaktionsprotokolle lesen und alle in einer Datenbank erfolgten Operationen anzeigen können und Ihnen sogar erlauben, beliebige dieser Vorgänge rückgängig zu machen. Die Entwickler dieser Programme haben Zehntausende von Stunden damit zugebracht, sich Dumps von Transaktionsprotokollen auf Byteebene anzusehen und mit der Ausgabe des undokumentierten Befehls DBCCLOG zu vergleichen. Nachdem das erste Produkt dieser Art auf den Markt kam, hat Microsoft mit den Entwicklern zusammengearbeitet, was das Leben für sie bei den nachfolgenden Versionen einfacher machte. Für SQL Server 2008 gibt es solche Programme allerdings noch nicht.

8 214 Kapitel 4: Protokollierung und Wiederherstellung Auch wenn Sie meinen, dass es interessant oder vielleicht sogar nützlich sein könnte, die Transaktionsprotokolle direkt zu lesen, so enthalten sie doch gewöhnlich viel zu viel Informationen. Wenn Sie schon im Vorfeld wissen, dass Sie nachverfolgen möchten, was Ihr SQL Server-Computer im Einzelnen tut, ist es besser, wenn Sie eine Ablaufverfolgung mit den entsprechenden Filtern definieren, um nur die für Sie sinnvollen Informationen zu erfassen. Änderungen der Protokollgröße Unabhängig davon, wie viele physische Dateien für das Transaktionsprotokoll vorhanden sind, behandelt SQL Server es stets als zusammenhängenden Stream. Wenn Sie z.b. mit dem Befehl DBCC SHRINKDATABASE (siehe Kapitel 3) bestimmen, wie stark sie das Protokoll verkleinern können, werden die Protokolldateien nicht einzeln betrachtet, sondern das gesamte Protokoll. Virtuelle Protokolldateien Das Transaktionsprotokoll für eine Datenbank wird in Form einer Reihe von virtuellen Protokolldateien (Virtual Log File, VLF) gehandhabt, deren Größe von SQL Server intern auf der Grundlage der Gesamtgröße aller Protokolldateien und dem Wachstumsinkrement bei Vergrößerungen bestimmt wird. Bei der Erstellung hat ein Transaktionsprotokoll stets zwischen 2 und 16 VLFs. Beträgt die Dateigröße 1 MB oder weniger, dividiert SQL Server die Größe der Protokolldatei durch die VLF-Mindestgröße (31 * 8 KB), um die Anzahl der VLFs zu ermitteln. Bei einer Protokolldateigröße zwischen 1 und 64 MB teilt SQL Server das Protokoll in vier VLFs auf. Ist die Datei größer als 64 MB, aber kleiner oder gleich 1 GB, werden 8 VLFs erstellt. Dateien mit mehr als 1 GB erhalten 16 VLFs. Bei der Vergrößerung wird dieselbe Formel angewendet, um zu bestimmen, wie viele neue VLFs hinzugefügt werden müssen. Ein Protokoll wächst stets in Einheiten von ganzen VLFs und kann auch nur zu einer VLF-Grenze hin verkleinert werden. (Abbildung 4.3 zeigt eine physische Protokolldatei mit mehreren VLFs.) Eine VLF kann folgende vier Zustände annehmen: Aktiv Der aktive Teil des Protokolls beginnt bei der kleinsten LSN für eine aktive (nicht mit Commit abgeschlossene) Transaktion und endet hinter der letzten geschriebenen LSN. VLFs, die irgendeinen Teil des aktiven Protokolls enthalten, werden selbst als aktiv bezeichnet. (Nicht verwendeter Platz im physischen Protokoll gehört zu keiner VLF.) In Abbildung 4.3 sehen Sie zwei aktive VLFs. Wiederherstellbar Der Teil des Protokolls vor der ältesten aktiven Transaktion wird nur dazu gebraucht, um eine Folge von Protokollsicherungen zur Wiederherstellung (restore) der Datenbank in einen früheren Zustand zu unterhalten. Wiederverwendbar Wenn keine Sicherungen von Transaktionsprotokollen geführt werden oder wenn Sie das Protokoll bereits gesichert haben, werden VLFs vor der ältesten aktiven Transaktion nicht mehr benötigt und können wiederverwendet werden. Beim Abschneiden oder Sichern des Transaktionsprotokolls werden wiederherstellbare VLFs in wiederverwendbare umgewandelt. Um zu bestimmen, welche VLFS wiederverwendbar sind, werden zu den aktiveren Transaktionen nicht nur die offenen gezählt. Die früheste aktive Transaktion kann auch eine für die Replikation gekennzeichnete, aber noch nicht verarbeitete Transaktion sein, der Anfang eines Protokollsicherungsvorgangs oder der Beginn eines der von SQL Server regelmäßig durchgeführten internen Diagnosescans.

9 Änderungen der Protokollgröße 215 Nicht verwendet Eine oder mehr VLFs am Ende des physischen Protokolls sind möglicherweise noch nicht verwendet worden, wenn noch nicht genügend Aktivitäten protokolliert wurden oder wenn frühere VLFS wiederverwendet worden sind. VLF 1 VLF 2 VLF 3 VLF 4 Physische Protokolldatei Nicht verwendeter Platz Abgeschnitten Kleinste Letzter LSN Prüfpunkt Beginn des logischen Protokolls (erste aktive VLF) Ende des logischen Protokolls Aktuelle Position im Protokoll Überwachen von virtuellen Protokolldateien Die Haupteigenschaften von virtuellen Protokolldateien können Sie überwachen, indem Sie den undokumentierten Befehl DBCC LOGINFO ausführen. Er nimmt keine Parameter entgegen, weshalb Sie ihn in der Datenbank ausführen müssen, zu der Sie Informationen wünschen. Für jede VLF wird eine Zeile zurückgegeben. In der Datenbank AdventureWorks2008 habe ich die folgenden acht Zeilen als Ergebnis bekommen (nicht alle Spalten sind dargestellt): FileId FileSize StartOffset FSeqNo Status CreateLSN Abbildung 4.3 Mehrere VLFs in einer physischen Protokolldatei Anhand der Anzahl der Zeilen kann ich ablesen, wie viele VLFs sich in meiner Datenbank befinden. Die Spalte FileID zeigt an, welche der physischen Dateien des Protokolls die betreffende VLF enthält, wobei es in meiner AdventureWorks2008-Datenbank nur eine einzige physische Protokolldatei gibt. Die Werte für File- Size und StartOffset sind in Bytes angegeben. Die erste VLF beginnt also nach einem Offset von 8192 Bytes,

10 216 Kapitel 4: Protokollierung und Wiederherstellung was der Anzahl der Bytes in einer Seite entspricht. Die erste physische Seite einer Protokolldatei enthält nur Headerinformationen, keine Protokolleinträge, sodass die erste VLF auf der zweiten Seite beginnt. Für die meisten Zeilen ist die Spalte FileSize eigentlich überflüssig, da sich die Dateigröße einfach durch Subtraktion der StartOffset-Werte zweier aufeinander folgender VLFs berechnen lässt. Die Zeilen werden in der Reihenfolge der physischen Anordnung aufgeführt, aber das ist nicht immer die Reihenfolge, in der die VLFs verwendet wurden. Die Verwendungsreihenfolge (logische Reihenfolge) können Sie in der Spalte FSeqNo (File Sequence Number, also Dateifolgenummer) ablesen. In der vorstehenden Ausgabe sehen Sie, dass die Zeilen in der physischen Reihenfolge nach ihrem Startoffset aufgelistet sind, die aber nicht mit der logischen Reihenfolge übereinstimmt. Der Wert für FSeqNo zeigt an, dass die siebente VLF in der (logischen) Verwendungsreihenfolge die erste ist und die letzte in der Verwendungsreihenfolge die fünfte in der physischen Anordnung. Die Spalte Status zeigt an, ob eine VLF wiederverwendbar ist. Ein Status von 2 bedeutet aktiv oder wiederherstellbar, ein Status von 0 wiederverwendbar oder noch nicht verwendet. (Eine überhaupt noch nicht verwendete VLF hat einen FSeqNo-Wert von 0, wie Sie in der achten Zeile der Beispielausgabe sehen.) Wie bereits erwähnt, werden wiederverwendbare VLFs beim Abschneiden oder Sichern des Transaktionsprotokolls in wiederverwendbare verwandelt, sodass sich der Status 2 bei allen VLFs, die keine aktiven Protokolleinträge enthalten, in 0 ändern. Es gibt daher auch eine Möglichkeit, um zu erkennen, welche VLFs noch aktiv sind: VLFs, die nach dem Sichern oder Abschneiden immer noch den Status 2 aufweisen, müssen Einträge zu aktiven Transaktionen enthalten. VLFs mit dem Status 0 können für neue Protokolleinträge wiederverwendet werden, sodass das Protokoll nicht vergrößert werden muss, um mit der Datenbankaktivität Schritt zu halten. Wenn jedoch alle VLFs im Protokoll den Status 2 aufweisen, muss SQL Server neue VLFs hinzufügen, um weitere Transaktionsaktivitäten aufzuzeichnen. Die letzte Spalte in der zuvor gezeigten Ausgabe von DBCC LOG heißt CreateLSN und enthält einen LSN- Wert, nämlich die aktuelle LSN zu dem Zeitpunkt, als die VLF zum Transaktionsprotokoll hinzugefügt wurde. Ein CreateLSN-Wert von 0 bedeutet, dass die VLF Teil der ursprünglichen Protokolldatei war, die beim Erstellen der Datenbank angelegt wurde. Sie können ablesen, wie viele VLFs bei einer Operation hinzugefügt wurden, indem Sie sich die VLFs ansehen, die denselben CreateLSN-Wert aufweisen. In meiner Beispielausgabe zeigen die CreateLSN-WErte, dass meine Protokolldatei einmal vergrößert wurde und dabei vier neue VLFs auf einmal hinzugefügt wurden. Mehrere Protokolldateien Ich habe bereits erwähnt, dass SQL Server mehrere physische Protokolldateien als einen zusammenhängenden Stream behandelt. Das bedeutet, dass alle VLFs in einer physischen Datei verwendet werden, bevor eine VLF aus der zweiten Datei zum Einsatz kommt. Für ein gut verwaltetes Protokoll, das regelmäßig gesichert oder abgeschnitten wird, brauchen Sie möglicherweise niemals eine andere als die erste Protokolldatei. Wenn eine neue VLF gebraucht wird, aber keine der bereits vorhandenen VLFs in einem Satz von mehreren physischen Protokolldateien wiederverwendbar ist, fügt SQL Server die neuen nach dem Umlaufprinzip (Round- Robin) an die einzelnen physischen Protokolldateien an. Die Reihenfolge, in der die einzelnen physischen Dateien verwendet erden, können Sie an der Ausgabe von DBCC LOGINFO ablesen. Die erste Spalte (file_id) gibt die Kennung der physischen Datei an. Wenn wir die Ausgabe von DBCC LOGINFO in eine Tabelle schreiben, können wir sie auf eine Weise sortieren, die für uns sinnvoll ist. Der folgende Code erstellt die Tabelle sp_loginfo für die Ausgabe von DBCC LOGINFO. Da die Tabelle in der Datenbank master erstellt wird und ihr Name mit sp_ beginnt, kann sie von jeder Datenbank aus bearbeitet werden.

11 Änderungen der Protokollgröße 217 USE master GO IF EXISTS (SELECT 1 FROM sys.tables GO WHERE name = 'sp_loginfo') DROP TABLE sp_loginfo; CREATE TABLE sp_loginfo (FileId tinyint, FileSize bigint, StartOffset bigint, FSeqNo int, Status tinyint, Parity tinyint, CreateLSN numeric(25,0) ); GO Der folgende Code erstellt die neue Datenbank TWO_LOGS und kopiert dann eine umfangreiche Tabelle der Beispieldatenbank AdventureWorks2008 dort hinein, wodurch das Protokoll vergrößert wird: USE Master GO IF EXISTS (SELECT * FROM sys.databases GO WHERE name = 'TWO_LOGS') DROP DATABASE TWO_LOGS; CREATE DATABASE TWO_LOGS GO ON PRIMARY (NAME = Data, FILENAME = 'C:\Program Files\Microsoft SQL Server\MSSQL10.MSSQLSERVER\MSSQL\DATA\ LOG ON TWO_LOGS.mdf', SIZE = 100 MB) (NAME = TWO_LOGS1, FILENAME = 'C:\Program Files\Microsoft SQL Server\MSSQL10.MSSQLSERVER\MSSQL\DATA\ TWO_LOGS1.ldf', SIZE = 5 MB, MAXSIZE = 2 GB), (NAME = TWO_LOGS2, FILENAME = 'C:\Program Files\Microsoft SQL Server\MSSQL10.MSSQLSERVER\MSSQL\DATA\ TWO_LOGS2.ldf', SIZE = 5 MB);

12 218 Kapitel 4: Protokollierung und Wiederherstellung Wenn Sie DBCC LOGINFO ausführen, können Sie erkennen, dass der Befehl die VLFs nach der Dateikennung sortiert zurückgibt. Ursprünglich befinden sich auch die Dateifolgenummern (FSeqNo) in der richtigen Reihenfolge. USE TWO_LOGS GO DBCC LOGINFO; GO Jetzt können wir einige Zeilen in die Datenbank einfügen, indem wir Sie aus einer anderen Tabelle kopieren: SELECT * INTO Orders FROM AdventureWorks2008.Sales.SalesOrderDetail; GO Wenn Sie DBCC LOGINFO erneut ausführen, ist die Ausgabe nach wie vor nach der Dateikennung geordnet, auch wenn es nach der SELECT INTO-Operation jetzt viel mehr Zeilen für jede Kennung gibt. Die FSeqNo- Werte dagegen sind jetzt durcheinander. Wir können jedoch die Ausgabe von DBCC LOGINFO in der Tabelle sp_loginfo speichern und nach FSeqNo sortieren: TRUNCATE TABLE sp_loginfo; INSERT INTO sp_loginfo EXEC ('DBCC LOGINFO'); GO -- Nicht verwendete VLFs haben den Status 0, weshalb CASE sie ans Ende zwingt SELECT * FROM sp_loginfo ORDER BY CASE FSeqNo WHEN 0 THEN ELSE FSeqNo END; GO Die Ausgabe von SELECT lautet: FileId StartOffset FSeqNo Status CreateLSN

13 Änderungen der Protokollgröße Sie können jetzt erkennen, dass nach der Verwendung der ursprünglichen acht VLFs (denen mit dem Create- LSN-Wert von 0) die neuen VLFs abwechseln den einzelnen physischen Dateien zugeschlagen werden. Aufgrund des Protokollwachstums werden jedes Mal mehrere neue VLFs erstellt, zuerst in Datei 2, dann in 3. Die letzte zu Datei 3 hinzugefügte VLF wurde noch nicht verwendet. Es gibt also wirklich keinen Grund, mehrere physische Protokolldateien zu verwenden, wenn Sie ausreichende Tests durchgeführt und die optimale Größe des Transaktionsprotokolls für die Datenbank bestimmt haben. Wenn Sie jedoch feststellen, dass das Protokoll stärker wachsen muss, als Sie erwartet haben, und das Volume mit dem Protokoll noch über ausreichend freien Platz dafür verfügt, können Sie dort eine zweite Protokolldatei anlegen.

14 220 Kapitel 4: Protokollierung und Wiederherstellung Automatisches Abschneiden von virtuellen Protokolldateien Unter den folgenden Umständen geht SQL Server davon aus, dass Sie keine Folge von Protokollsicherungen unterhalten: Sie haben die Datenbank auf das Wiederherstellungsmodell SIMPLE (Einfach) eingestellt und damit festgelegt, dass das Protokoll regelmäßig abgeschnitten wird. Sie haben niemals eine vollständige Datenbanksicherung durchgeführt. Wenn eine dieser beiden Bedingungen erfüllt ist, schneidet SQL Server das Transaktionsprotokoll der Datenbank immer dann ab, wenn es»voll genug«ist. (Was das bedeutet, erkläre ich in Kürze.) Die Datenbank ist dann im Modus mit automatischem Abschneiden. Abschneiden bedeutet, dass alle Protokolleinträge vor der ältesten aktiven Transaktion ungültig gemacht werden und alle VLFS, die keinen Teil des aktiven Protokolls enthalten, als wiederverwendbar gekennzeichnet werden. Die physische Protokolldatei wird dabei jedoch nicht verkleinert. Wenn Ihre Datenbank bei der Replikation die Rolle des Verlegers innehat, kann die älteste offene Transaktion auch eine für die Replikation vorgesehene, aber noch nicht replizierte Transaktion sein.»voll genug«bedeutet, dass es mehr Protokolleinträge gibt, als bei einem Systemstart in einem sinnvollen Zeitraum dem so genannten Wiederherstellungsintervall rückgängig gemacht werden können. Das Wiederherstellungsintervall können Sie manuell mit der gespeicherten Prozedur sp_configure oder in SQL Server Management Studio festlegen, wie Sie in Kapitel 1 gelernt haben. Am besten lassen Sie SQL Server diesen Wert jedoch automatisch einrichten. In den meisten Fällen beträgt das Wiederherstellungsintervall eine Minute. Standardmäßig zeigt sp_configure null Minuten an, was bedeutet, dass SQL Server den Wert automatisch festlegt. SQL Server nutzt dabei den Schätzwert, dass 10 MB an Transaktionen in einer Minute wiederhergestellt werden können. Der eigentliche Abschneidevorgang wird durch den Prüfpunktprozess aufgerufen, der normalerweise»schläft«und nur bei Bedarf aufgeweckt wird. Jedes Mal, wenn ein Benutzerthread den Protokoll-Manager aufruft, prüft dieser die Größe des Protokolls. Übersteigt die Größe den Umfang, der innerhalb des Wiederherstellungsintervalls wiederhergestellt werden kann, wird der Prüfpunktthread aufgerufen. Dieser versieht die Datenbank mit einem Prüfpunkt und schneidet den inaktiven Teil des Protokolls ab. Sollte das Protokoll einer Datenbank im Modus mit automatischem Abschneiden jemals über 70% gefüllt werden, weckt der Protokoll-Manager ebenfalls den Prüfpunktthread auf, um einen Prüfpunkt zu erzwingen. Eine Vergrößerung des Protokolls ist sehr viel aufwändiger als das Abschneiden, weshalb SQL Server es wann immer möglich abschneidet. HINWEIS Falls der Protokoll-Manager nie gebraucht wird, so wird auch der Prüfpunktprozess niemals aufgeweckt und das Protokoll nie abgeschnitten. Bei einer Datenbank im Modus mit automatischem Abschneiden, deren Transaktionsprotokoll nur VLFs mit dem Status 2 aufweist, findet kein Wechsel in den Status 0 statt, bevor irgendwelche Protokollierungsaktivitäten auftreten. Wenn das Protokoll regelmäßig abgeschnitten wird, kann SQL Server den Platz in der physischen Datei verwenden, indem er zu einer früheren VLF zurückkehrt, wenn das Ende der physischen Protokolldatei erreicht ist. Dadurch verwendet SQL Server den Platz in der Protokolldatei, der nicht mehr zur Sicherung und Wiederherstellung (restore) verwendet wird, zyklisch wieder. Meine AdventureWorks2008-Datenbank befindet sich in diesem Zustand, da ich niemals eine vollständige Datenbanksicherung dafür durchgeführt habe.

15 Änderungen der Protokollgröße 221 Unterhalten eines wiederherstellbaren Protokolls Wenn Sie eine Folge von Protokollsicherungen unterhalten, kann der Teil des Protokolls vor der kleinsten LSN nicht überschrieben werden, bevor die betreffenden Einträge gesichert worden sind. Der VLF-Status bleibt bei 2, bis eine Sicherung geschieht. Danach wechselt der Status auf 0, sodass SQL Server an den Anfang der Datei zurückkehren kann. Abbildung 4.4 zeigt diesen Zyklus in vereinfachter Form. Wie Sie anhand der FSeqNo- Werte in der zuvor gezeigten Ausgabe aus der Datenbank AdventureWorks2008 gesehen haben, verwendet SQL Server die Protokolldateien nicht immer in ihrer physischen Anordnung. VLF 1 VLF 2 VLF 3 VLF 4 Physische Protokolldatei Aktuelle Position Ende des logischen im Protokoll Protokolls Kleinste LSN Beginn des logischen Protokolls Letzter Prüfpunkt Abbildung 4.4 Der aktive Teil des Protokolls wird zyklisch am Anfang der physischen Datei fortgesetzt HINWEIS Wenn sich eine Datenbank nicht im Modus mit automatischem Abschneiden befindet und Sie keine regelmäßigen Protokollsicherungen durchführen, wird das Transaktionsprotokoll niemals abgeschnitten. Falls Sie nur vollständige Datenbanksicherungen vornehmen, müssen Sie das Protokoll manuell abschneiden, um es auf einer handhabbaren Größe zu belassen. Die einfachste Möglichkeit, um herauszufinden, ob sich eine Datenbank im Modus mit automatischem Abschneiden befindet oder nicht, besteht darin, sich die Spalte last_log_backup_lsn der Katalogsicht sys.database_recovery_status anzusehen. Ist der Wert in dieser Spalte NULL, befindet sich die Datenbank im Modus mit automatischem Abschneiden. Den Unterschied zwischen einer Datenbank in diesem Modus und einer anderen können Sie beobachten, indem Sie in der Datenbank pubs das einfache Skript ausführen, das Sie am Ende dieses Absatzes finden. Das Experiment funktioniert jedoch nur, wenn Sie noch keine vollständige Sicherung von pubs angelegt haben. Wenn Sie die Datenbank mit dem Skript Instpubs.sql installiert und noch nie geändert haben, liegt die Größe der Transaktionsprotokolldatei bei etwa 0,75 MB, was die Größe bei der Erstellung ist. Das folgende Skript erstellt eine neue Tabelle in pubs, fügt drei Datensätze ein und aktualisiert diese dann 1000 Mal. Jede Aktualisierung ist eine individuelle Transaktion, und jede von ihnen wird in das Transaktionsprotokoll geschrieben. Trotzdem werden Sie feststellen, dass das Protokoll nicht vergrößert wird und dass die Anzahl der VLFs selbst nach dem Schreiben von 3000 Aktualisierungseinträgen nicht wächst. (Wenn Sie pubs bereits gesichert haben, müssen Sie die Datenbank neu erstellen, bevor Sie dieses Beispiel ausprobieren können. Führen Sie dazu das Skript Instpubs.sql erneut aus, dass Sie von der Begleitwebsite companion herunterladen können.) Während sich die Anzahl der VLFs nicht ändert, wechseln jedoch die FSeqNo-Werte, denn während die VLFs wiederverwendet werden, erhalten Sie eine neue Folgenummer.

16 222 Kapitel 4: Protokollierung und Wiederherstellung USE pubs; -- Wir sehen uns zuerst die VLFs für pubs an DBCC LOGINFO; -- Jetzt überprüfen wir, dass sich pubs im Modus mit automatischem -- Abschneiden befindet SELECT last_log_backup_lsn FROM master.sys.database_recovery_status WHERE database_id = db_id('pubs'); GO CREATE TABLE newtable (a int); GO INSERT INTO newtable VALUES (10); INSERT INTO newtable VALUES (20); INSERT INTO newtable VALUES (30); GO SET NOCOUNT ON int; = 1 ; < 1000 BEGIN END; UPDATE newtable SET a = a + 1; + 1; Sichern Sie jetzt die Datenbank pubs, nachdem Sie sich vergewissert haben, dass für sie nicht das Wiederherstellungsmodell SIMPLE festgelegt ist. Die Wiederherstellungsmodelle bespreche ich weiter hinten in diesem Kapitel, aber jetzt können Sie pubs einfach auf das geeignete Wiederherstellungsmodell setzen, indem Sie den folgenden Befehl geben: ALTER DATABASE pubs SET RECOVERY FULL; Mit der folgenden Anweisung führen Sie die Sicherung durch, wobei Sie den gezeigten Pfad durch den für Ihre SQL Server-Installation oder dem zu einem beliebigen Speicherort für Sicherungen ersetzen: BACKUP DATABASE pubs to disk = 'c:\program Files\Microsoft SQL Server\MSSQL.1\MSSQL\backup\pubs.bak'; Nachdem Sie die vollständige Sicherung erstellt haben, können Sie bestätigen, dass sich die Datenbank nicht mehr im Modus mit automatischem Abschneiden befinden, indem Sie sich die Sicht database_recovery_status anschauen:

17 Änderungen der Protokollgröße 223 SELECT last_log_backup_lsn FROM master.sys.database_recovery_status WHERE database_id = db_id('pubs'); Jetzt sollten Sie in last_log_backup_lsn einen Nicht-NULL-Wert sehen, der anzeigt, dass Protokollsicherungen erwartet werden. Als Nächstes führen Sie das Aktualisierungsskript ab der DECLARE-Anweisung erneut aus. Nun sollten Sie erkennen, dass die physische Protokolldatei vergrößert wurde, um die hinzugefügten Protokolleinträge aufzunehmen, und dass es mehr VLFs gibt. Der ursprüngliche Platz im Protokoll konnte nicht wiederverwendet werden, da SQL Server davon ausgeht, dass Sie die Informationen bis zur nächsten Transaktionsprotokollsicherung aufbewahren. Sie können jetzt versuchen, das Protokoll wieder zu verkleinern. Als Erstes müssen Sie es dazu abschneiden, was Sie dadurch erledigen, dass Sie das Wiederherstellungsmodell wie folgt auf SIMPLE setzen: ALTER DATABASE pubs SET RECOVERY SIMPLE; Wenn Sie dann den folgenden Befehl oder DBCC SHRINKDATABASE für pubs eingeben, verkleinert SQL Server die Protokolldatei: DBCC SHRINKFILE (2); Die Größe der physischen Protokolldatei ist jetzt wieder verringert. Wenn ein Protokoll abgeschnitten, aber kein Verkleinerungsbefehl ausgeführt wird, kennzeichnet SQL Server den von den abgeschnittenen Einträgen eingenommenen Platz für die Wiederverwendung, ändert die Größe der physischen Datei aber nicht. In SQL Server 7.0, wo diese Protokollierungsarchitektur zum ersten Mal eingeführt wurde, führten die vorstehenden Befehle nicht immer dazu, dass die physische Protokolldatei verkleinert wurde. Wenn sich das Protokoll nicht verkleinern ließ, lag das daran, dass sich sein aktiver Teil am Ende der physischen Datei befand. Die physische Verkleinerung kann aber nur vom Ende der Datei her begonnen werden, und der aktive Teil lässt sich niemals verkleinern. Um hier Abhilfe zu schaffen, mussten Sie nach dem Abschneiden des Protokolls Platzhaltertransaktionen eingeben, um den aktiven Teil des Protokolls wieder an den Anfang der Datei zu verschieben. In den Versionen nach SQL Server 7.0 ist dies jedoch nicht mehr notwendig. Wenn bereits ein Verkleinerungsbefehl eingegeben wurde, wird beim Abschneiden des Protokolls intern eine Reihe von NO-OP- (oder Platzhalter-) Protokolleinträgen eingefügt, um das aktive Protokoll vom Ende der physischen Datei hinweg zu verschieben. Die Verkleinerung erfolgt dann, sobald das Protokoll nicht mehr gebraucht wird. Automatisches Verkleinern des Protokolls Denken Sie daran, dass Abschneiden nicht Verkleinern bedeutet. Eine Datenbank sollte so abgeschnitten werden, dass sie sich höchstmöglich verkleinern lässt. Wenn das Protokoll automatisch abgeschnitten wird und die Option für die automatische Verkleinerung aktiviert ist, wird das Protokoll in regelmäßigen Abständen physisch verkleinert.

18 224 Kapitel 4: Protokollierung und Wiederherstellung Ist die Option für die automatische Verkleinerung aktiviert, wird der entsprechende Vorgang alle 30 Minuten (wie in Kapitel 3 beschrieben) aufgerufen und bestimmt die Größe, auf die das Protokoll verkleinert werden kann. Der Protokoll-Manager sammelt Statistiken über den maximalen Betrag an Protokollplatz, der während des 30-minütigen Zeitraums zwischen den Verkleinerungen verwendet wird. Als Ziel für die Verkleinerung legt der Prozess dann 125% des tatsächlich verwendeten, maximalen Protokollplatzes oder die Mindestgröße des Protokolls fest, falls diese größer ist. (Die Mindestgröße ist diejenige, die das Protokoll beim Erstellen hatte oder diejenige, auf die es manuell vergrößert oder verkleinert wurde.) Das Protokoll wird dann auf diese Größe reduziert, sobald die Gelegenheit dazu besteht, also wenn es abgeschnitten oder gesichert wird. Es ist möglich, die automatische Verkleinerung zu aktivieren, ohne dass sich die Datenbank im Modus mit automatischem Abschneiden befindet, allerdings ist dann nicht sichergestellt, dass das Protokoll dann auch wirklich verkleinert wird. Wenn das Protokoll z.b. niemals gesichert wird, werden keine der VLFs als wiederverwendbar gekennzeichnet, sodass eine Verkleinerung nicht möglich ist. Ein letzter Hinweis: Wenn sich eine Datenbank im Modus mit automatischem Abschneiden befindet, ist damit nicht sichergestellt, dass das Protokoll nicht wachsen kann. (Es ist gerade das Gegenteil, von dem Sie ausgehen können: Wenn sich die Datenbank nicht im Modus mit automatischem Abschneiden befindet, wird das Protokoll wachsen!) Automatisches Abschneiden bedeutet nur, dass die wiederherstellbaren VLFs in regelmäßigen Abständen als wiederverwendbar gekennzeichnet werden. VLFs im aktiven Zustand sind davon jedoch nicht betroffen. VLFs, die Protokolleinträge für die Zeit nach dem Beginn einer lang andauernden Transaktion enthalten (z.b. einer Transaktion, für die ein Commit vergessen wurde), werden als aktiv betrachtet und können nicht wiederverwendet werden. Eine einzige nicht mit Commit abgeschlossene Transaktion kann aus einem Transaktionsprotokoll mit handhabbarer Größe eines machen, das mehr Festplattenplatz verbraucht als die Datenbank selbst und ständig weiter anwächst. Die Größe der Protokolldatei Die derzeitige Größe der Protokolldateien aller Datenbanken sowie den prozentualen Anteil des benutzten Platzes in der Protokolldatei können Sie einsehen, indem Sie den Befehl DBCC SQLPERF('logspace') ausführen. Da es sich um einen DBCC-Befehl handelt, ist es schwer, die Zeilen zu filtern, um nur diejenigen für eine einzige Datenbank angezeigt zu bekommen. Stattdessen können Sie auch die dynamische Verwaltungssicht sys.dm_os_performance_counters verwenden und den prozentualen Füllungsgrad für die Protokolle der einzelnen Datenbanken abrufen: SELECT instance_name as [Database], cntr_value as "LogFullPct" FROM sys.dm_os_performance_counters WHERE counter_name LIKE 'Percent Log Used%' AND instance_name not in ('_Total', mssqlsystemresource') AND cntr_value > 0; Die letzte Bedingung dient dazu, alle Datenbanken auszufiltern, für die keine Protokolldateigröße angezeigt wird. Dazu gehören Datenbanken, die nicht zur Verfügung stehen, da sie nicht mit dem Abgleichvorgang wiederhergestellt wurden oder sich im verdächtigen Zustand befinden, sowie Datenbanksnapshots, die keine Transaktionsprotokolle haben.

19 Sichern und Wiederherstellen einer Datenbank 225 Sichern und Wiederherstellen einer Datenbank Dieses Buch ist, wie Sie sicherlich bereits festgestellt haben, keine Schritt-für-Schritt-Anleitung für Datenbankadministratoren. Die Bibliografie im Begleitmaterial führt verschiedene hervorragende Bücher auf, aus denen Sie den Mechanismus der Datenbanksicherung und -wiederherstellung (restore) lernen und empfohlene Vorgehensweise zum Aufstellen eines Sicherungs- und Wiederherstellungsplans für Ihre Organisation gewinnen können. Einige wichtige Aspekte der Sicherung und Wiederherstellung helfen jedoch zu erkennen, welcher Sicherungsplan sich besser für Ihre Bedürfnisse eignet als andere. Hierbei geht es meistens um die Rolle des Transaktionsprotokolls bei der Sicherung und Wiederherstellung, weshalb ich die Hauptaugenmerke in diesem Abschnitt beschreibe. Arten von Sicherungen Für wie viel Fehlertoleranz Sie in Ihrem Datenbanksystem auch immer gesorgt haben, so ist dies doch kein Ersatz für regelmäßige Sicherungen. Sicherungen schaffen Abhilfe bei den Auswirkungen von versehentlichen oder böswilligen Datenänderungen, Programmierfehlern und Naturkatastrophen (wenn Sie die Sicherungen an einem anderen Ort lagern). Wenn Sie zugunsten des schnellstmöglichen Zugriffs auf die Datendateien auf Fehlertoleranz verzichten, stellen Sicherungen eine Lösung für den Fall dar, dass die Datendateien beschädigt werden. Außerdem sind Sicherungen die bevorzugte Möglichkeit, um Datenbanken zu anderen Rechnern oder Instanzen zu kopieren. Wie viele verloren gegangene Daten wiederhergestellt werden können, hängt von der Art der Sicherung ab. In SQL Server 2008 gibt es vier Haupttypen von Sicherungen (und einige Varianten davon): Vollständige Sicherung Bei einer vollständigen Datenbanksicherung werden im Grunde genommen alle Seiten einer Datenbank auf ein Sicherungsgerät kopiert, bei dem es sich um eine lokale Datei, eine Datei im Netzwerk oder ein lokales Bandlaufwerk handeln kann. Differenzielle Sicherung Bei einer differenziellen Sicherung werden nur die Blöcke auf das Sicherungsgerät kopiert, die sich seit der letzten vollständigen Sicherung geändert haben. SQL Server erkennt, welche Blöcke das sind, indem er die Bits auf den DCM-Seiten (Differential Changed Map) aller Datendateien in der Datenbank untersucht. DCM-Seiten sind große Bitmaps, bei denen jedes Bit für einen Block in einer Datei steht, ähnlich wie bei den GAM- (Global Allocation Map) und SGAM-Seiten (Shared GAM), die ich in Kapitel 3 besprochen habe. Bei jeder vollständigen Sicherung werden die Bits auf der DCM-Seite auf 0 zurückgeschaltet. Sobald sich eine Seite in einem Block ändert, wird das entsprechende Bit auf der DCM-Seite auf 1 gesetzt. Protokollsicherung In den meisten Fällen werden bei einer Protokollsicherung alle Protokolleinträge kopiert, die seit der letzten vollständigen oder Protokollsicherung geschrieben wurden. Das genaue Verhalten des Befehls BACKUP LOG hängt jedoch von den Einstellungen für das Wiederherstellungsmodell der Datenbank ab. Wiederherstellungsmodelle behandle ich in Kürze. Datei- und Dateigruppensicherung Datei- und Dateigruppensicherungen sollen für eine höhere Flexibilität bei der Planung und bei der Handhabung der Medien im Vergleich mit vollständigen Sicherungen sorgen, vor allem bei sehr umfangreichen Datenbanken. Diese Art von Sicherung ist auch für große Datenbanken nützlich, die Daten mit verschiedenen Aktualisierungseigenschaften enthalten, bei denen also manche Dateigruppen sowohl Lese- als auch Schreibvorgänge zulassen, andere aber schreibgeschützt sind.

20 226 Kapitel 4: Protokollierung und Wiederherstellung Weitere Informationen Ausführliche Informationen über das Definieren von Sicherungsgeräten, das Anfertigen von Sicherungen und die Planung von Sicherungen, die in regelmäßigen Abständen erfolgen sollen, finden Sie in der SQL Server-Onlinedokumentation und in den SQL Server-Administrationsbüchern, die in der Quellenangabe zum Onlinebegleitmaterial aufgeführt sind. Eine vollständige Sicherung kann erfolgen, während die Datenbank in Gebrauch ist. Hierbei handelt es sich um eine so genannte»fuzzysicherung«, also eine»verschwommene«sicherung, weil sie kein genaues Abbild der Datenbank zu einem bestimmten Zeitpunkt erstellt. Die Sicherungsthreads kopieren einfach die Blöcke, und wenn andere Prozesse Änderungen an diesen Blöcken vornehmen müssen, während die Sicherung noch läuft, so können sie dies tun. Um die Konsistenz bei vollständigen, differenziellen und Dateisicherungen zu erhalten, zeichnen SQL Server auch die jeweils aktuelle Protokollfolgenummer (Log Sequence Number, LSN) zu Beginn und am Ende der Sicherung auf. Dadurch kann der Sicherungsprozess auch die relevanten Teile des Protokolls erfassen, also diejenigen von der ältesten aktiven Transaktion zum Zeitpunkt der ersten aufgezeichneten LSN bis zur zweiten LSN. Was in der Protokollsicherung aufgezeichnet wird, hängt wie bereits erwähnt vom verwendeten Wiederherstellungsmodell ab. Bevor wir uns also den Einzelheiten der Protokollsicherung widmen, sehen wir uns zunächst die Wiederherstellungsmodelle an. Wiederherstellungsmodelle In Kapitel 3 habe ich bei der Erörterung der Datenbankoptionen gesagt, dass die Option RECOVERY drei mögliche Werte hat, nämlich FULL, BULK_LOGGED und SIMPLE. Der Wert, den Sie auswählen, bestimmt die Größe des Transaktionsprotokolls, die Geschwindigkeit und Größe der Protokollsicherungen (bzw., ob Sie das Protokoll überhaupt sichern können) und die Gefahr eines Verlustes mit Commit abgeschlossener Transaktionen bei einem Medienausfall. Das Wiederherstellungsmodell FULL Das Wiederherstellungsmodell FULL (in Management Studio Vollständig) weist das geringste Verlustrisiko im Fall beschädigter Datendateien auf. Ist eine Datenbank in diesem Modus, werden alle Operationen aufgezeichnet. Das bedeutet, dass nicht nur jede Zeile protokolliert wird, die mit INSERT eingefügt, mit DELETE gelöscht oder mit UPDATE geändert wird, sondern sämtliche Zeilen, die über eine bcp- oder BULK INSERT- Operation eingefügt werden. Wenn das Medium einer Datenbankdatei ausfällt, Sie eine Datenbank mit dem Wiederherstellungsmodell FULL wiederherstellen müssen und Sie eine vollständige Sicherung der Datenbank und danach regelmäßige Transaktionsprotokollsicherungen angefertigt haben, können Sie die Datenbank auf den Zustand jedes beliebigen Zeitpunkts bis zur letzten Protokollsicherung wiederherstellen. Falls die Protokolldatei nach dem Ausfall der Datendatei noch verfügbar ist, können Sie sogar die letzten vor dem Versagen mit Commit abgeschlossenen Transaktionen wiederherstellen. In SQL Server 2008 gibt es so genannte Protokollmarkierungen, mit denen Sie Referenzpunkte im Transaktionsprotokoll kennzeichnen können. Beim Wiederherstellungsmodell FULL können Sie eine Datenbank zielgenau auf den Zustand bei einer dieser Markierungen zurücksetzen.

Microsoft SQL Server 2005 für Administratoren

Microsoft SQL Server 2005 für Administratoren Microsoft SQL Server 2005 für Administratoren Irene Bauder ISBN 3-446-22800-4 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22800-4 sowie im Buchhandel Sichern von

Mehr

In Tabelle 2.1 sehen Sie das Ergebnis beider Ausführungen auf meiner Maschine.

In Tabelle 2.1 sehen Sie das Ergebnis beider Ausführungen auf meiner Maschine. Kapitel 2 Datenverwaltung durch SQL Server Wir wollen das obige Skript zwei Mal laufen lassen, einmal mit und einmal ohne eingeschalteten Schreibcache der Festplatte. Für eine lokale Festplatte können

Mehr

Microsoft SQL Server 2005 für Administratoren

Microsoft SQL Server 2005 für Administratoren Microsoft SQL Server 2005 für Administratoren Irene Bauder ISBN 3-446-22800-4 Vorwort Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22800-4 sowie im Buchhandel Vorwort 5 Vorwort

Mehr

18 Sichern und Wiederherstellen

18 Sichern und Wiederherstellen Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 18 Sichern und Wiederherstellen Die Sicherungsstrategie einer reinen Access-Lösung ist schnell besprochen: Bei einer einzigen Datenbank

Mehr

15 Bilder und Dateien im SQL Server

15 Bilder und Dateien im SQL Server Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 15 Bilder und Dateien im SQL Server Eines der großen Probleme von Access-Datenbanken ist der vergleichsweise geringe Speicher platz. Sicher,

Mehr

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1 Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Oracle Datenbank - Recovery

Oracle Datenbank - Recovery Oracle Datenbank - Recovery H.-G. Hopf Georg-Simon-Ohm Fachhochschule Nürnberg Datenbank-Recovery / 1 Η. G.Hopf / 10.04.2003 Inhaltsverzeichnis Transaktionsablauf Prozess - Recovery Instanz - Recovery

Mehr

Datenbanken: Backup und Recovery

Datenbanken: Backup und Recovery Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind

Mehr

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration Richtlinienbasierte Verwaltung und Multi-Server-Administration 3 Richtlinienbasierte Verwaltung und Multi-Server- Administration SQL Server Management Studio bietet eine Reihe von Unterstützungsmöglichkeiten,

Mehr

Handbuch Datensicherung

Handbuch Datensicherung Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können jederzeit ohne vorherige Benachrichtigung

Mehr

Fehlerbehandlung (Recovery)

Fehlerbehandlung (Recovery) Kapitel 9 Fehlerbehandlung (Recovery) 345 / 520 Überblick Recovery Wichtige Aufgabe eines DBMS ist das Verhindern von Datenverlust durch Systemabstürze Die zwei wichtigsten Mechanismen des Recovery sind:

Mehr

Unterabfragen (Subqueries)

Unterabfragen (Subqueries) Unterabfragen (Subqueries) Die kürzeste Formulierung ist folgende: SELECT Felderliste FROM Tabelle1 WHERE Tabelle1.Feldname Operator (SELECT Feldname FROM Tabelle2 WHERE Bedingung); wobei Tabelle1 und

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Whitepaper. Produkt: combit Relationship Manager. Datensatzhistorie mit dem SQL Server 2000 und 2005. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. Datensatzhistorie mit dem SQL Server 2000 und 2005. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Datensatzhistorie mit dem SQL Server 2000 und 2005 Datensatzhistorie mit dem SQL Server 2000 und 2005-2 - Inhalt

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Kurs. Teil 7 UNDO-Management. Universität Hannover. Agenda. Einführung. Nutzung RBS Oracle 9i Einführung Performance Tuning.

Kurs. Teil 7 UNDO-Management. Universität Hannover. Agenda. Einführung. Nutzung RBS Oracle 9i Einführung Performance Tuning. Kurs Oracle 9i Performance Tuning Teil 7 UNDO-Management Timo Meyer Wintersemester 2005 / 2006 Seite 1 von 23 Seite 1 von 23 1. 2. Nutzung des Rollback Segments 3. 4. 5. Größe von UNDO- TBS berechnen 6.

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager FILESTREAM für Microsoft SQL Server aktivieren FILESTREAM für Microsoft SQL Server aktivieren

Mehr

Handling der Transaction Log-Files im MS SQL Server Cagliari Salvatore. Consultant. 21. August 2008

Handling der Transaction Log-Files im MS SQL Server Cagliari Salvatore. Consultant. 21. August 2008 Handling der Transaction Log-Files im MS SQL Server Cagliari Salvatore. Consultant. 21. August 2008 Für die Erstellung einer SQL Server Datenbank sind viele Empfehlungen und Best Practices vorhanden. Für

Mehr

Microsoft SQL Server 2008 für Administratoren

Microsoft SQL Server 2008 für Administratoren Irene Bauder Microsoft SQL Server 2008 für Administratoren ISBN-10: 3-446-41393-6 ISBN-13: 978-3-446-41393-1 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41393-1

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

SQL-Befehlsliste. Vereinbarung über die Schreibweise

SQL-Befehlsliste. Vereinbarung über die Schreibweise Vereinbarung über die Schreibweise Schlüsselwort [optionale Elemente] Beschreibung Befehlsworte in SQL-Anweisungen werden in Großbuchstaben geschrieben mögliche, aber nicht zwingend erforderliche Teile

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Wiederherstellung (Recovery)

Wiederherstellung (Recovery) Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip dsbüro: pcbackup Achtung: Dieses Programm versteht sich nicht als hochprofessionelles Datenbackup-System, aber es sichert in einfachster Weise per Mausklick Ihre Daten. Installation erfolgt durch Setup.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Microsoft SQL Server 2005 für Administratoren

Microsoft SQL Server 2005 für Administratoren Microsoft SQL Server 2005 für Administratoren Irene Bauder ISBN 3-446-22800-4 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22800-4 sowie im Buchhandel Inhaltsverzeichnis

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Inhaltsverzeichnis. v.2008 Job Center i

Inhaltsverzeichnis. v.2008 Job Center i Job Center v.2008 20331608 Inhaltsverzeichnis Was ist das JOB CENTER?...1 Das Fenster des JOB CENTERS...2 Konfigurationen...4 Layout konfigurieren...4 Fertige Jobs automatisch löschen und archivieren...4

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Fachhochschule Kaiserslautern Labor Datenbanken mit MySQL SS2006 Versuch 1

Fachhochschule Kaiserslautern Labor Datenbanken mit MySQL SS2006 Versuch 1 Fachhochschule Kaiserslautern Fachbereiche Elektrotechnik/Informationstechnik und Maschinenbau Labor Datenbanken Versuch 1 : Die Grundlagen von MySQL ------------------------------------------------------------------------------------------------------------

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Aufbau einer Oracle Datenbank Tablespace, Arten von Dateien

Aufbau einer Oracle Datenbank Tablespace, Arten von Dateien Aufbau einer Oracle Datenbank Tablespace, Arten von Dateien Boris Meißner 05-INDT Fachbereich Informatik, Mathematik und Naturwissenschaften HTWK-Leipzig 05. Juni 2008 Boris Meißner (Fb IMN - HTWK-Leipzig)

Mehr

Datenbankadministration

Datenbankadministration Datenbankadministration 5. Backup & Recovery AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Backup & Recovery

Mehr

PostgreSQL unter Debian Linux

PostgreSQL unter Debian Linux Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

Anleitung zur Erstellung und Wiederherstellung eines Images am Beispiel Drive Image

Anleitung zur Erstellung und Wiederherstellung eines Images am Beispiel Drive Image Anleitung zur Erstellung und Wiederherstellung eines Images am Beispiel Drive Image 2004 by Jürgen Eick Inhaltsverzeichnis: 1.0 Grundsätzliches... 3 2.0 Die Programmoberfläche... 5 3.0 Image erstellen...

Mehr

progecad NLM Benutzerhandbuch

progecad NLM Benutzerhandbuch progecad NLM Benutzerhandbuch Rel. 10.2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Einführung...3 Wie Sie beginnen...3 Installieren des progecad NLM-Servers...3 Registrieren des progecad NLM-Servers...3

Mehr

IT-Kompaktkurs. Datenbanken Skript zur Folge 10. Prof. Dr. Dieter Rummler Fachhochschule Deggendorf

IT-Kompaktkurs. Datenbanken Skript zur Folge 10. Prof. Dr. Dieter Rummler Fachhochschule Deggendorf IT-Kompaktkurs Skript zur Folge 10 Prof. Dr. Dieter Rummler Fachhochschule Deggendorf Client Server Architektur Zunächst zur grundsätzlichen Unterscheidung zwischen File-Server Datenbank und Server-Datenbank

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

8 Performance analysieren

8 Performance analysieren Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 8 Performance analysieren Wenn Sie eine Access-Applikation erstellen, die ihre Daten aus den Tabellen einer SQL Server- Datenbank bezieht,

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

mylittleadmin for SQL Server 2005

mylittleadmin for SQL Server 2005 Revision 1.0 / 04.04.2007 Übersetzung durch NetSpec Webhosting Markus Mühlich / www.netspec.de 1/1 Inhalt 1. Einführung 3 2. Was Sie lernen werden.. 3 3. Installation und Konfiguration 3 4. Bedienung 4

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

ADDISON tse:nit Hinweise zum Datenumzug im tse:nit Umfeld

ADDISON tse:nit Hinweise zum Datenumzug im tse:nit Umfeld ADDISON tse:nit Hinweise zum Datenumzug im tse:nit Umfeld gültig ab Version 2/2009 Inhalt 1 Einleitung... 3 2 Datenumzug Einzelplatz... 4 2.1 Vorgehensweise tse:nit Einzelplatz... 4 3 Datenumzug Client

Mehr

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen Transaktionen Fachbereich MNI Technische Hochschule Mittelhessen Sommersemester 2015 Motivation ACID-Eigenschaften Übersicht Transaktionen Motivation ACID-Eigenschaften Ursachen für Logging und Backup

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Dieses Dokument beschreibt, wie KMnet Admin aktualisiert wird. Für den Übergang auf KMnet Admin 3.x und 2.x sind Sicherungs- und Wiederherstellungstätigkeiten

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit. Version 2014.0 11.11.2014

Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit. Version 2014.0 11.11.2014 Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit Version 2014.0 11.11.2014 Inhaltsverzeichnis Installationsanleitung Cubes & Datawarehouse Inhaltsverzeichnis

Mehr

Sructred Query Language

Sructred Query Language Sructred Query Language Michael Dienert 11. November 2010 Inhaltsverzeichnis 1 Ein kurzer Versionsüberblick 1 2 SQL-1 mit einigen Erweiterungen aus SQL-92 2 3 Eine Sprache zur Beschreibung anderer Sprachen

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

JBackpack-Handbuch. Version 0.9.3. Zusammenfassung

JBackpack-Handbuch. Version 0.9.3. Zusammenfassung JBackpack-Handbuch JBackpack-Handbuch Version 0.9.3 Zusammenfassung JBackpack ist ein Programm für die Sicherung und Wiederherstellung persönlicher Daten. Es bietet inkrementelle Datensicherungen, Netzwerktransparenz

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Windows Installer für XenClient Enterprise Engine. 16. November 2012

Windows Installer für XenClient Enterprise Engine. 16. November 2012 Windows Installer für XenClient Enterprise Engine 16. November 2012 Inhaltsverzeichnis Informationen zu dieser Anleitung... 3 Informationen zum Windows-Installationsprogramm für XenClient Enterprise Engine...

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

für den Helpdesk TOPIX Informationssysteme AG

für den Helpdesk TOPIX Informationssysteme AG Ticket-System für den Helpdesk TOPIX Informationssysteme AG Inhalt Tickets...2 Eigenschaften...2 Einstellungen...3 Das erste Ticket...4 Verknüpfungen mit den Tickets...5 Kategorienamen...6 Funktionen in

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Exchange Server 2010 SP1 DAG & Disaster Recovery. Stephan Mey

Exchange Server 2010 SP1 DAG & Disaster Recovery. Stephan Mey Exchange Server 2010 SP1 DAG & Disaster Recovery Stephan Mey Inhaltsverzeichnis Testumgebung... 2 Netzwerkkonfiguration... 3 Zeugenserver (FSW)... 6 Konfiguration... 7 Automatisches Umschalten von Datenbankkopien...

Mehr

PRAXISBUTLER ANPASSUNG DER VORLAGEN

PRAXISBUTLER ANPASSUNG DER VORLAGEN Praxisbutler Anpassung der Vorlagen 1 PRAXISBUTLER ANPASSUNG DER VORLAGEN Die Vorlagen werden hauptsächlich in den Bereichen Klienten und Fakturierung benutzt. Die Anpassung dieser Vorlagen ist wichtig,

Mehr

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Einleitung Im Verlauf einer Installation von David Fx12

Mehr

Transaktionsverwaltung und Recovery

Transaktionsverwaltung und Recovery Transaktionsverwaltung und Recovery Transaktionsverwaltung Transaktionsbegriff Synchronisation und Sperren Isolation Level in SQL MVCC Hierarchische Sperren Isolation Level und Sperren in relationalen

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Bitte beachten Sie beim Update einer Client / Server Version die Checkliste zum Update

Bitte beachten Sie beim Update einer Client / Server Version die Checkliste zum Update Hinweise zum Update Es gibt verschiedene Möglichkeiten ein pixafe System zu aktualisieren, die vorliegenden Hinweise helfen dabei neue Versionen zu finden und diese zu installieren. Dabei werden verschiedene

Mehr

6 SQL Server Management Studio

6 SQL Server Management Studio Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 6 SQL Server Management Studio Mit SQL Server werden einige hilfreiche Tools ausgeliefert. Eines davon ist das SQL Server Management Studio.

Mehr

Wartungsfreie Logsicherung mittels ontape

Wartungsfreie Logsicherung mittels ontape Wartungsfreie Logsicherung mittels ontape Edgar Riegger, IBM Deutschland GmbH August 2008 Getreu dem Motto: Cheetah - Expanding the Administration Free Zone wird im IBM Informix Dynamic Server (IDS) seit

Mehr

TURNINGPOINT PRÄSENTATION ERSTELLEN

TURNINGPOINT PRÄSENTATION ERSTELLEN TURNINGPOINT PRÄSENTATION ERSTELLEN Wie starte ich? Um eine TurningPoint-Präsentation zu erstellen müssen Sie die TurningPoint mittels des Symbols auf Ihrem Desktop oder über das Startmenü starten. Dadurch

Mehr

Reflection 14.1 SP3 Update 1: Versionshinweise

Reflection 14.1 SP3 Update 1: Versionshinweise Reflection 14.1 SP3 Update 1: Versionshinweise Technischer Hinweis 2725 Stand vom 18. April 2014 Gilt für Reflection for HP with NS/VT Version 14.x Reflection for IBM Version 14.x Reflection for UNIX and

Mehr

MicrosoftSQL-Server2005-Teil2

MicrosoftSQL-Server2005-Teil2 MicrosoftSQL-Server2005-Teil2 Christian Zahler 10 Datenbank-Snapshots Seit SQL Server 2005 werden Datenbank- Snapshots unterstützt. Datenbanksnapshots sind nur in der Enterprise Edition von Microsoft SQL

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

RAID-Konfigurations-Tool

RAID-Konfigurations-Tool RAID-Konfigurations-Tool Benutzerhandbuch Version: 1.1 SecureGUARD GmbH, 2011 Inhalt: 1. Der Begriff RAID... 3 1.1. RAID-Level... 3 2. RAID erstellen... 5 3. RAID löschen... 8 4. Fehlerbehebung... 10 4.1.

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Neue Funktionen. Neue Funktionen MEDorganizer V3.10 SQL BASIS / PROFI / MVZ

Neue Funktionen. Neue Funktionen MEDorganizer V3.10 SQL BASIS / PROFI / MVZ Neue Funktionen Thomas Reichert & Rainer Svojanovsky» Seite 1 «Alle Recht und Änderungen vorbehalten. MEDorganizer Neue Funktionen V3.10 SQL BASIS / PROFI / MVZ Letzte Änderung 27. Februar 2015 Gültig

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr