Guide de l'administrateur NetBackup™ for MySQL

Last Published:
Product(s): NetBackup & Alta Data Protection (11.0)
  1. Présentation
    1.  
      Présentation de NetBackup pour MySQL
  2. Gestion des instances et des bases de données MySQL
    1.  
      Liste de contrôle de configuration rapide de la protection des instances et des bases de données MySQL
    2.  
      Configuration de l'instance MySQL
    3.  
      Ajout d'une instance MySQL
    4.  
      Gestion des informations d'authentification d'une instance
    5.  
      Découverte des bases de données MySQL
    6.  
      Suppression d'instances MySQL
    7.  
      Modification de la fréquence de la découverte automatique des biens MySQL
  3. Gestion des informations d'authentification de l'environnement MySQL
    1.  
      Ajout de nouvelles informations d'authentification MySQL
    2.  
      Administrateur MySQL par défaut
    3.  
      Validation des informations d'authentification de l'instance MySQL
    4.  
      Affichage du nom des informations d'authentification appliquées à un bien
    5.  
      Modification ou suppression d'informations d'authentification nommées
  4. Protection des instances et des bases de données MySQL
    1.  
      Points à savoir avant de protéger les instances et les bases de données MySQL
    2.  
      Protection des instances et des bases de données MySQL
    3.  
      Paramètres de protection personnalisés des biens MySQL
    4.  
      Suppression de la protection des instances MySQL
    5.  
      Affichage de l'état de protection de l'instance MySQL
  5. Restauration des instances et des bases de données MySQL
    1.  
      Choses à savoir avant de protéger les instances et les bases de données MySQL
    2.  
      À propos de la vérification de pré-restauration
    3.  
      Restauration d'une instance et d'une base de données MySQL
    4.  
      Options de la cible de restauration
    5.  
      Vérifications de pré-restauration pour MySQL
    6.  
      Étapes de récupération après une opération de restauration
    7.  
      Limitations
  6. Dépannage des opérations MySQL
    1.  
      Conseils de dépannage de NetBackup pour MySQL
    2.  
      Erreur lors de l'ajout des informations d'authentification MySQL
    3.  
      Erreur lors de la phase de découverte des bases de données et des instances MySQL
    4.  
      Erreur lors de la création d'un plan de protection MySQL
    5.  
      Erreur lors de l'abonnement d'un plan de protection à un bien MySQL
    6.  
      Erreur lors de la suppression du bien MySQL
    7.  
      Erreur lors de la sauvegarde du bien MySQL
    8.  
      Erreur lors de la restauration d'une image de bien MySQL
  7. API dédiées aux instances et aux bases de données MySQL
    1.  
      Utilisation des API pour gérer, protéger ou restaurer MySQL

Configuration de l'instance MySQL

Vous pouvez configurer la protection MySQL à l'aide des variables d'environnement suivantes :

  • (Facultatif) path : ajoutez le chemin d'accès du dossier bin MySQL à cette variable d'environnement pour exécuter des requêtes et vous connecter à des bases de données.

  • (Facultatif) LIB_MYSQL_CLIENT_<port> : cette variable d'environnement est utilisée pour le déploiement multi-instance MySQL.

    • Sous Windows, définissez cette variable d'environnement de façon à spécifier l'emplacement de la bibliothèque libmysql.dll.

    • Sous Linux, définissez cette variable d'environnement de façon à spécifier l'emplacement de la bibliothèque libmysqlclient.so.

  • (Facultatif) MYSQL_SOCKFILE_<port> : cette variable d'environnement est utilisée pour le déploiement multi-instance MySQL. Pour Linux, définissez cette variable d'environnement de façon à spécifier l'emplacement du fichier mysql.sock des instances respectives.

  • (Facultatif) MYSQL_BACKUP_DUMP_DIRECTORY : définissez cette variable d'environnement comme répertoire de vidage de sauvegarde temporaire pour la sauvegarde sans flux. Par exemple, pour Linux, l'utilisateur peut définir cette variable d'environnement sur l'emplacement requis à l'aide de la commande ci-dessous :

    echo "export MYSQL_BACKUP_DUMP_DIRECTORY=/home/custom_dump_dir_location/" > > ~/.bashrc

    Pour Windows, l'utilisateur peut créer une nouvelle variable d'environnement et ajouter le chemin d'accès du dossier comme ci-dessous :

    MYSQL_BACKUP_DUMP_DIRECTORY=C:\custom_dump_dir_location

    Remarque :

    Assurez-vous que le répertoire de vidage de sauvegarde est vide, car son contenu sera supprimé automatiquement après la sauvegarde.

  • (Facultatif) LVM SNAPSHOT_SIZE : définissez cette variable d'environnement pour fournir la taille du snapshot de sauvegarde LVM uniquement pour le système d'exploitation Linux. Vous pouvez définir la variable d'environnement de la taille de snapshot LVM sur 500 Mo à l'aide de la commande ci-dessous :

    echo "export LVM_SNAPSHOT_SIZE=500MB" >> ~/.bashrc

    Remarque :

    La taille de snapshot par défaut est définie sur 500 Mo.

Pour une instance MySQL configurée avec le chiffrement SSL

Les variables d'environnement suivantes côté client identifient le certificat et les fichiers de clés que les clients utilisent pour établir des connexions chiffrées au serveur. Ces variables sont semblables aux variables système ssl_ca, ssl_cert et ssl_key utilisées côté serveur, et les variables d'environnement SSL suivantes identifient la clé publique et privée du client. Ces variables d'environnement sont requises pour les sauvegardes et les récupérations.

  • MYSQL_OPT_SSL_CA_port : définissez cette variable d'environnement pour fournir le chemin d'accès au fichier de certificat de l'autorité de certification (AC). Cette option doit spécifier le même certificat utilisé par le serveur. Exemple :

    Pour Windows : MYSQL_OPT_SSL_CA_3306=C:\mysql_certificate_folder\ca.pem

    Pour Linux : echo "export MYSQL_OPT_SSL_CA_3306=/mysql_certificate_folder/ca.pem" >> ~/.bashrc

  • MYSQL_OPT_SSL_CERT_port : définissez cette variable d'environnement pour fournir le chemin d'accès au fichier de certificat de clé publique du client. Exemple :

    Pour Windows : MYSQL_OPT_SSL_CERT_3306=C:\mysql_certificate_folder\client-cert.pem

    Pour Linux : echo "export MYSQL_OPT_SSL_CERT_3306=/mysql_certificate_folder/client-cert.pem" >> ~/.bashrc

  • MYSQL_OPT_SSL_KEY_port : définissez cette variable d'environnement pour fournir le chemin d'accès au fichier de clé privée du client. Exemple :

    Pour Windows : MYSQL_OPT_SSL_KEY_3306=C:\mysql_certificate_folder\client-key.pem

    Pour Linux : echo "export MYSQL_OPT_SSL_KEY_3306=/mysql_certificate_folder/client-key.pem" >> ~/.bashrc