这特别是关于保持使用各种复制解决方案的信心,您可以将其故障转移到其他服务器而不会丢失数据.或者在主 - 主情况下,如果其中一个数据库失去同步,您可以在合理的时间内知道.
是否有任何工具可用于此,或者人们通常依赖复制系统本身来警告不一致?我目前最熟悉在主 - 备用设置中的postgresql WAL运输,但我正在考虑使用像PgPool这样的主 - 主设置.但是,由于该解决方案与PostgreSQL本身的关系不那么直接(我的基本理解是它提供了应用程序将使用的连接,因此拦截了各种SQL语句,然后将它们发送到其池中的任何服务器)它让我更多地考虑实际验证数据的一致性.
具体要求:
我不是在谈论桌面结构.我想知道实际的记录数据是一样的,所以我知道记录是否已损坏或丢失(在这种情况下,我会使用最近的备份+ WAL文件重新初始化坏数据库,然后再将其恢复进入游泳池)
数据库大约为30-50 GB.我怀疑原始的SELECT查询是否能很好地工作.
我不认为需要实时检查(当然,它会很好).每小时甚至每天都会比什么都好.
块级检查不起作用.它将是两个具有独立存储的数据库.
或者这种类型的验证是不现实的?
我不确定我是否遗漏了一些关键的配置文件,或者只是从根本上误解了haproxy中强制持久的目的(在Ubuntu 14.04上使用版本1.5.11).从文档:
"force-persist"语句允许声明各种基于ACL的条件,当满足这些条件时,将导致请求忽略服务器的关闭状态并仍尝试连接到它.这样就可以启动服务器,仍然将错误回复到运行状况检查,并运行专门配置的浏览器来测试服务.
这听起来就像我想要的行为,在那里我可以将所有应用服务器置于"维护模式"以进行代码部署,但允许某些IP仍然连接,以便在重新启动每个人之前测试它,后推出.这是我设置的配置:
global
log /dev/log local0
log /dev/log local1 notice
chroot /var/lib/haproxy
stats socket /run/haproxy/admin.sock mode 660 level admin
stats timeout 30s
user haproxy
group haproxy
daemon
# Default SSL material locations
ca-base /etc/ssl/certs
crt-base /etc/ssl/private
# Default ciphers to use on SSL-enabled listening sockets.
# For more information, see ciphers(1SSL).
ssl-default-bind-ciphers kEECDH+aRSA+AES:kRSA+AES:+AES256:RC4-SHA:!kEDH:!LOW:!EXP:!MD5:!aNULL:!eNULL
ssl-default-bind-options no-sslv3
defaults
log global
mode http
option httplog
option dontlognull
timeout connect 300s
timeout client 50000
timeout server 50000
errorfile 400 /etc/haproxy/errors/400.http
errorfile 403 …Run Code Online (Sandbox Code Playgroud)