Podręcznik Administration Guide: Implementation

Automatyczne wykorzystanie pamięci

Format nazw kontenerów zmienił się taki sposób, że zmianie ulega także identyfikator obszaru tabel i identyfikator kontenera. Nowy format jest następujący:

<ścieżka pamięci>/<instancja>/WĘZEŁ####
/T#######
/C#######.<EXT>

gdzie:

Definiowanie kolumny generowanej w istniejącej tabeli

Począwszy od wersji 8.2.2 programu DB2(R) Universal Database (równoważnej wersji 8.1 z pakietem poprawek 9) kolumny generowane mogą być używane w indeksach unikalnych.

Kolumny generowane nie mogą być używane w ograniczeniach, ograniczeniach referencyjnych, kluczach podstawowych i globalnych tabelach tymczasowych. Tabela utworzona przy użyciu klauzuli LIKE widoków materializowanych nie dziedziczy właściwości kolumny generowanej.

Zagregowane zmienne rejestru

Obszar tabel użytkownika SYSTOOLSPACE ani tymczasowy obszar tabel SYSTOOLSTEMPSPACE nie są tworzone automatycznie po ustawieniu zmiennej DB2WORKLOAD=SAP. Te obszary tabel są używane dla tabel tworzonych automatycznie przez następujących kreatorów, narzędzia lub funkcje:

Bez obszarów SYSTOOLSPACE i SYSTOOLSTEMPSPACE nie jest możliwe korzystanie z tych kreatorów, narzędzi lub funkcji.

Aby możliwe było używanie kreatorów, narzędzi lub funkcji, należy wykonać jedną z następujących czynności:

Po zakończeniu co najmniej jednej z powyższych operacji należy utworzyć tymczasowy obszar tabel użytkownika (w przypadku korzystania z DPF - tylko na węźle katalogu). Na przykład:

   CREATE USER TEMPORARY TABLESPACE SYSTOOLSTMPSPACE 
      IN IBMCATGROUP 
      MANAGED BY SYSTEM 
      USING ('SYSTOOLSTMPSPACE')

Po utworzeniu obszaru tabel SYSTOOLSPACE i tymczasowego obszaru tabel SYSTOOLSTEMPSPACE można używać kreatorów, narzędzi lub funkcji wymienionych powyżej.

Zagadnienia dotyczące uwierzytelniania zdalnych klientów

Typ uwierzytelniania DATA_ENCRYPT_CMP został wprowadzony w celu umożliwienia klientom w poprzedniej wersji, która nie obsługuje szyfrowania danych, łączenie się z serwerem za pomocą uwierzytelniania SERVER_ENCRYPT zamiast uwierzytelniania DATA_ENCRYPT. To uwierzytelnianie nie działa, jeśli poniższe stwierdzenia są prawdziwe:

W takim przypadku klient nie może połączyć się z serwerem. Aby umożliwić połączenie, należy albo zaktualizować klienta do wersji 8, albo zapewnić, że brama będzie w wersji 8, pakiet poprawek 6, lub starszej.

Obsługa bezpośredniego we/wy (DIO) i współbieżnego we/wy (CIO)

Bezpośrednie we/wy (DIO) poprawia wydajność pamięci dzięki pomijaniu buforowania na poziomie systemu plików. Ten proces redukuje nakład pracy jednostki centralnej i udostępnia większą ilość pamięci instancji bazy danych.

Współbieżne we/wy (CIO) ma wszystkie zalety DIO, a ponadto upraszcza szeregowanie dostępów do zapisu.

Program DB2 Universal Database (UDB) obsługuje DIO i CIO w systemie AIX oraz DIO w systemach HP-UX, Środowisku Operacyjnym Solaris, Linux i Windows.

Parametry NO FILE SYSTEM CACHING FILE SYSTEM CACHING stanowią elementy instrukcji SQL CREATE i ALTER TABLESPACE i umożliwiają określenie, czy dla danego obszaru tabel ma być używane DIO, czy CIO. Gdy obowiązuje ustawienie NO FILE SYSTEM CACHING, DB2 UDB próbuje używać współbieżnego we/wy, gdy tylko jest to możliwe. W sytuacji, gdy CIO nie jest obsługiwane (np. jeśli używany jest system plików JFS), używane jest we/wy DIO.

Więcej informacji na ten temat zawiera artykuł "Improve database performance on file system containers in IBM DB2 UDB Stinger using Concurrent I/O on AIX", który można znaleźć pod następującym adresem URL:

http://www.ibm.com/developerworks/db2/library/techarticle/dm-0408lee/

Technologia dystrybucji i automatyczne przekierowanie klientów

Następujące informacje stanowią część podręcznika Administration Guide: Implementation, Dodatek B, "Using automatic client rerouting":

Opcja automatycznego przekierowania klienta programu DB2 Universal Database dla systemów Linux, UNIX i Windows umożliwia aplikacjom klienckim odtworzenie stanu po przerwaniu połączenia z serwerem poprzez automatyczne ponowne nawiązanie połączenia bazy danych klienta z serwerem, dzięki czemu mogą one kontynuować działanie po minimalnej przerwie.

Jeśli połączenie klienta z serwerem zostanie przerwane, żądania ponownego połączenia klienta są dystrybuowane do zdefiniowanego zbioru systemów przez program dystrybucyjny lub rozsyłający, taki jak WebSphere EdgeServer.

Technologii dystrybucji można używać w środowisku zbliżonym do poniższego:

Klient --> technologia dystrybucji --> (serwer DB2 Connect Server 1 lub serwer DB2 Connect Server 2) --> DB2 z/OS

gdzie:

Klient jest wpisywany do katalogu z nazwą DThostname, aby można było wykorzystać technologię dystrybucji w celu uzyskania dostępu do dowolnego z serwerów DB2 Connect. Jeśli technologia dystrybucji jest aktywna, decyzja o użyciu serwera GWYhostname1 lub GWYhostname2 jest podejmowana przez oprogramowanie. Po podjęciu decyzji klient uzyskuje bezpośrednie połączenie przez gniazdo z jedną z dwóch bram DB2 Connect. Po nawiązaniu połączenia przez gniazdo z wybranym serwerem DB2 Connect powstaje typowe połączenie klienta z serwerem DB2 Connect dla DB2 z/OS.

Na przykład przyjmijmy, że program dystrybucyjny wybrał GWYhostname2. Tworzy to następujące środowisko:

Klient --> serwer DB2 Connect Server 2 --> DB2 z/OS

Program dystrybucyjny nie wznawia żadnego połączenia, jeżeli wystąpi jakakolwiek awaria komunikacji. Jeśli dla bazy danych w takim środowisku należy włączyć opcję automatycznego przekierowania klienta, alternatywny serwer dla powiązanej bazy danych lub baz danych na serwerze DB2 Connect Server (serwer DB2 Connect Server 1 lub serwer DB2 Connect Server 2) powinien zostać ustawiony tak, aby był nim program dystrybucyjny (DThostname). Następnie, jeśli serwer DB2 Connect Server 1 zablokuje się z jakiegoś powodu, zostanie wyzwolone automatyczne przekierowanie klienta i nastąpi próba połączenia klienta z programem dystrybucyjnym zarówno dla serwera podstawowego, jak i alternatywnego. Ta opcja umożliwia zachowanie możliwości programu dystrybucyjnego i jego połączenie z opcją DB2 automatycznego przekierowania klienta. Nawet jeśli nazwa serwera alternatywnego będzie inna niż nazwa hosta programu dystrybucyjnego, klienci nadal będą mogli korzystać z opcji automatycznego przekierowania klienta. Jednak klienci będą nawiązywać bezpośrednie połączenia ze zdefiniowanym serwerem alternatywnym i pomijać technologię dystrybucji, co spowoduje wyeliminowanie programu dystrybucyjnego i zapewnianych przez niego korzyści.

Automatyczne przekierowanie klienta spowoduje przechwycenie następujących kodów sql:

Uwagi dotyczące automatycznego przekierowywania klienta w celu wpisania go do katalogu na serwerze DB2 Connect

Należy pamiętać o poniższych uwagach dotyczących połączenia serwera alternatywnego z serwerem DB2 Connect:

Obsługa lokalnych kont systemowych (Windows)

Aplikacje działające w kontekście lokalnego konta systemowego (Local System Account - LSA) są obsługiwane we wszystkich systemach Windows, oprócz Windows ME.

Obsługa dwuczęściowych identyfikatorów użytkowników

Instrukcja CONNECT i komenda ATTACH obsługują dwuczęściowe identyfikatory użytkowników. Kwalifikator zgodnego z SAM identyfikatora użytkownika jest nazwą w stylu protokołu NetBIOS o maksymalnej długości 15 znaków. Ta opcja nie jest obsługiwana w systemie Windows ME.

Szczegóły dotyczące uwierzytelniania Kerberos

Nazwy użytkownika Kerberos i klienta

Istnieje możliwość przesłonięcia nazwy użytkownika serwera Kerberos używanej przez serwer DB2(R) Universal Database (UDB) w systemach operacyjnych UNIX(R) i Linux(TM). Należy przypisać zmiennej środowiskowej DB2_KRB5_PRINCIPAL odpowiednią pełną nazwę użytkownika serwera. Konieczne jest zrestartowanie instancji, ponieważ nazwa główna użytkownika serwera jest rozpoznawana przez program DB2 UDB dopiero po uruchomieniu komendy db2start.

Dodatkowe informacje na temat obsługi protokołu Kerberos

Wymagania wstępne dla systemu Linux

Wymagania wstępne dla protokołu Kerberos w systemie Linux zostały nieodpowiednio przedstawione w dokumentacji. Dostarczany moduł dodatkowy ochrony DB2 Kerberos jest obsługiwany w systemie Red Hat Enterprise Linux Advanced Server, wersja 3.0, z klientem IBM Network Authentication Service (NAS), wersja 1.4.

Zgodność z systemami zSeries i iSeries

Aby można było nawiązywać połączenia z systemami zSeries i iSeries, baza danych musi być wpisana do katalogu z parametrem AUTHENTICATION KERBEROS, a nazwa parametru TARGET PRINCIPAL musi być określona w sposób jawny.

Systemy zSeries oraz iSeries nie obsługują uwierzytelniania wzajemnego.

Uwagi dotyczące systemu Windows
[ Początek strony |Poprzednia strona | Następna strona | Spis treści ]