Do not speak Portuguese? Translate this site with Google or Bing Translator
Recomendações PostgreSQL

Posted on: December 02, 2021 09:51 PM

Posted by: Renato

Categories: database postgresql dba sql

Views: 974

Recomendações PostgreSQL

Para requisitos que se aplicam a todos os tipos de banco de dados, consulte Preparar um banco de dados para Deep Security Manager. Prepare a database for Deep Security Manager.

1 - Para preparar um banco de dados PostgreSQL para Deep Security Manager, crie sua conta de usuário do banco de dados e conceda permissões:

CREATE DATABASE "<database-name>";

CREATE ROLE "<dsm-username>" WITH PASSWORD '<password>' LOGIN;

GRANT ALL ON DATABASE "<database-name>" TO "<dsm-username>";

GRANT CONNECT ON DATABASE "<database-name>" TO "<dsm-username>";

.Se o Deep Security Manager tiver vários locatários, conceda também o direito de criar novos bancos de dados e funções para os locatários:

ALTER ROLE <dsm-username> CREATEDB CREATEROLE;

2 - Se as conexões entre o Deep Security Manager e o PostgreSQL usarem uma rede não confiável, considere o uso de TLS para melhorar a segurança. Consulte Criptografar a comunicação entre o Deep Security Manager e o banco de dados.

between Deep Security Manager and the database.

3 - Defina as configurações de rotação e desempenho do log do banco de dados.

Para melhores práticas, consulte as configurações de registro, gerenciamento de bloqueio, conexões máximas, configurações de Autovacuum, etc.

As etapas variam de acordo com a distribuição e hospedagem gerenciada:

* Banco de dados auto-hospedado: os padrões são valores genéricos da distribuição central do PostgreSQL. Alguns padrões não são apropriados para centros de dados ou instalações de nuvem personalizadas, especialmente em implantações maiores.

Para alterar as configurações:

  1. In a plain text editor, open the postgresql.conf file.
  2. Edit the parameters.
  3. Save the file.
  4. Restart the PostgreSQL service.

* Amazon RDS: os padrões variam de acordo com o tamanho da instância. Freqüentemente, você só precisa ajustar autovacuuming, max_connections e effective_cache_size. Para alterar as configurações, use os grupos de parâmetros do banco de dados e reinicie a instância do banco de dados. database parameter groups


* Amazon Aurora: os padrões variam de acordo com o tamanho da instância. Freqüentemente, você só precisa ajustar autovacuuming, max_connections e effective_cache_size. Para alterar as configurações, use os grupos de parâmetros do banco de dados e reinicie a instância do banco de dados. database parameter groups

=> Ao ajustar o desempenho, verifique as configurações monitorando o IOPS do seu banco de dados com um serviço como o Amazon CloudWatch.

Se você precisar de ajuda adicional, o PostgreSQL oferece suporte profissional.

Ajustando as configurações do PostgreSQL

Configurações de registro

Por padrão, os arquivos de log do PostgreSQL não são girados, o que pode fazer com que os arquivos de log usem uma grande quantidade de espaço em disco. Ao usar PostgreSQL com Deep Security, recomendamos que você use estes quatro parâmetros no arquivo postgresql.conf para configurar a rotação de log:

  • log_filename
  • log_rotation_age
  • log_rotation_size
  • log_truncate_on_rotation

log_rotation_age e log_rotation_size controlam quando um novo arquivo de log é criado. Por exemplo, definir log_rotation_age como 1440 criará um novo arquivo de log a cada 1440 minutos (1 dia) e definir log_rotation_size como 10000 criará um novo arquivo de log quando o anterior atingir 10.000 KB.

log_filename controla o nome dado a cada arquivo de log. Você pode usar a conversão de formato de data e hora no nome. Para obter uma lista completa, consulte https://pubs.opengroup.org/onlinepubs/009695399/functions/strftime.html.

Quando log_truncate_on_rotation é definido como "on", ele sobrescreverá qualquer arquivo de log que tenha o mesmo nome de um arquivo de log recém-criado.

Existem várias combinações de parâmetros que você pode usar para obter uma rotação de log para atender aos seus requisitos. Aqui está um exemplo:

  • log_filename = 'postgresql-%a.log' (every log file has the first 3 letters of the weekday in its name)
  • log_rotation_age = 1440 (a new log file is created daily)
  • log_rotation_size = 0. (setting is disabled to prevent the overwriting of the daily log file every time this limit is exceeded)
  • log_truncate_on_rotation = on (enable log file overwrite)

Gerenciamento de bloqueio

Por padrão, a configuração deadlock_timeout no arquivo postgresql.conf é configurada para 1 segundo. Isso significa que toda vez que uma consulta espera por um bloqueio por mais de 1 segundo, o PostgreSQL iniciará uma verificação de condição de deadlock e registrará um erro se a configuração de registro tiver sido configurada dessa forma (por padrão, é). Isso pode levar à degradação do desempenho em sistemas maiores, onde pode ser normal que as consultas aguardem mais de 1 segundo durante o tempo de carregamento. Em sistemas grandes, considere aumentar a configuração de deadlock_timeout. A documentação do PostgreSQL contém esta recomendação: "Idealmente, a configuração deve exceder o tempo normal de transação [...]".

Conexões máximas


A configuração max_connections no arquivo postgresql.conf especifica o número máximo de conexões abertas com o banco de dados. O valor padrão é 100. Recomendamos aumentar esse valor para 500.

Buffers compartilhados


A configuração shared_buffers no arquivo postgresql.conf especifica quanta memória o PostgreSQL pode usar para armazenar dados em cache. Um sistema com 1 GB de RAM deve ter um quarto de seu valor de memória para buffer compartilhado, o que significa que o buffer compartilhado deve ser definido para 256 MB (o padrão é 32 MB).


Memória de trabalho e memória de trabalho de manutenção


A configuração work_mem no arquivo postgresql.conf especifica a quantidade de memória que pode ser usada por operações de classificação interna e tabelas de hash antes de gravar em arquivos de disco temporários. O valor padrão é 1 MB, mas deve ser aumentado ao executar consultas complexas. A configuração maintenance_work_mem determina a quantidade máxima de memória usada para operações de manutenção, como ALTER TABLE.


Tamanho efetivo do cache


A configuração effective_cache_size no arquivo postgresql.conf é usada para estimar os efeitos do cache por uma consulta. Essa configuração afeta apenas as estimativas de custo durante o planejamento da consulta e não resulta em maior consumo de memória. Considere aumentar essa configuração.

Pontos de verificação

Checkpoints


Os pontos de verificação geralmente são a principal fonte de gravações em arquivos de dados. Para obter o desempenho mais suave, a maioria dos pontos de verificação deve ser "cronometrada" (acionada por checkpoint_timeout) e não "solicitada" (acionada pelo preenchimento de todos os segmentos WAL disponíveis ou por um comando CHECKPOINT explícito). Recomendamos enfaticamente que você torne os pontos de verificação menos frequentes.

Parameter name Recommended value
checkpoint_timeout 15min
checkpoint_completion_target 0.9
max_wal_size 16GB

 

Log de write-ahead (WAL)


Se você usar a replicação de banco de dados, considere usar wal_level = replica.

Configurações de Autovacuum


O PostgreSQL requer manutenção periódica chamada "aspiração". Normalmente, você não precisa alterar o valor padrão para autovacuum_max_workers.

Nas tabelas de entidade e attribute2s, se as gravações frequentes causam a alteração frequente de muitas linhas (como em grandes implantações com instâncias de nuvem de curta duração), o autovacuum deve ser executado com mais frequência para minimizar o uso do espaço em disco e manter o desempenho. Os parâmetros devem ser definidos no banco de dados geral e nas tabelas específicas.

 

Database-level parameter name Recommended value
autovacuum_work_mem

1GB

Table-level parameter name Recommended value
autovacuum_vacuum_cost_delay

10

autovacuum_vacuum_scale_factor

0.01

autovacuum_analyze_scale_factor

0.005

Para alterar a configuração no nível do banco de dados, você deve editar o arquivo de configuração ou o grupo de parâmetros do banco de dados e, em seguida, reinicializar o servidor de banco de dados. Os comandos não podem alterar essa configuração enquanto o banco de dados está em execução.

Para alterar as configurações no nível da tabela, você pode editar o arquivo de configuração ou o grupo de parâmetros do banco de dados ou inserir estes comandos:

 

ALTER TABLE public.entitys SET (autovacuum_enabled = true, autovacuum_vacuum_cost_delay = 10, autovacuum_vacuum_scale_factor = 0.01, autovacuum_analyze_scale_factor = 0.005);

ALTER TABLE public.attribute2s SET (autovacuum_enabled = true, autovacuum_vacuum_cost_delay = 10, autovacuum_vacuum_scale_factor = 0.01, autovacuum_analyze_scale_factor = 0.005);

Alta disponibilidade


A alta disponibilidade (HA) não é definida por padrão e não foi habilitada em nosso ambiente de teste, mas é altamente recomendável para garantir a continuidade dos negócios no caso de mau funcionamento do banco de dados ou inacessibilidade do servidor. Consulte a documentação do PostgreSQL para obter informações sobre como habilitar e configurar HA.

Restaurar e recuperar


O backup e a recuperação não são definidos por padrão, mas são absolutamente essenciais em um ambiente de produção.

Note:  Ferramentas básicas como pg_dump ou pg_basebackup não são adequadas para backups em um ambiente corporativo. Considere o uso de outras ferramentas como o Barman (https://www.pgbarman.org/index.html) para backup e recuperação.

 

Recomendações Linux


Páginas enormes transparentes (Linux)


Transparent Huge Pages (THP) é um sistema de gerenciamento de memória Linux que reduz a sobrecarga de pesquisas de Translation Lookaside Buffer (TLB) em máquinas com grandes quantidades de memória usando páginas de memória maiores. O THP é habilitado por padrão no Linux, mas não é recomendado para computadores que executam um banco de dados e deve ser desabilitado se o PostgreSQL estiver instalado em um computador Linux. Consulte a documentação do fornecedor do sistema operacional para obter detalhes.


Reforçar a autenticação baseada em host (Linux)


Por padrão, o Linux não possui autenticação baseada em host (HBA) restrita para bancos de dados. Fortalecer as configurações de HBA em um dispositivo de banco de dados ajuda a prevenir o acesso não autorizado de hosts externos. As configurações do HBA restringem o acesso a um intervalo de endereços IP para que apenas os hosts dentro desse intervalo tenham acesso. As configurações de HBA não foram usadas em nosso ambiente de teste e não as recomendamos.

Fonte:

https://help.deepsecurity.trendmicro.com/11_0/on-premise/postgresql-tuning.html

https://www.postgresql.org/docs/current/runtime-config-file-locations.html


2

Share

Donate to Site


About Author

Renato

Developer

Add a Comment
Comments 0 Comments

No comments yet! Be the first to comment

Blog Search


Categories

OUTROS (15) Variados (109) PHP (130) Laravel (157) Black Hat (3) front-end (28) linux (113) postgresql (39) Docker (26) rest (5) soap (1) webservice (6) October (1) CMS (2) node (7) backend (13) ubuntu (54) devops (25) nodejs (5) npm (2) nvm (1) git (8) firefox (1) react (6) reactnative (5) collections (1) javascript (6) reactjs (7) yarn (0) adb (1) Solid (2) blade (3) models (1) controllers (0) log (1) html (2) hardware (3) aws (14) Transcribe (2) transcription (1) google (4) ibm (1) nuance (1) PHP Swoole (5) mysql (31) macox (4) flutter (1) symfony (1) cor (1) colors (2) homeOffice (2) jobs (3) imagick (2) ec2 (1) sw (1) websocket (1) markdown (1) ckeditor (1) tecnologia (14) faceapp (1) eloquent (14) query (4) sql (40) ddd (3) nginx (9) apache (4) certbot (1) lets-encrypt (3) debian (11) liquid (1) magento (2) ruby (1) LETSENCRYPT (1) Fibonacci (1) wine (1) transaction (1) pendrive (1) boot (1) usb (1) prf (1) policia (2) federal (1) lucena (1) mongodb (4) paypal (1) payment (1) zend (1) vim (4) ciencia (6) js (1) nosql (1) java (1) JasperReports (1) phpjasper (1) covid19 (1) saude (1) athena (1) cinnamon (1) phpunit (2) binaural (1) mysqli (3) database (42) windows (6) vala (1) json (2) oracle (1) mariadb (4) dev (12) webdev (24) s3 (4) storage (1) kitematic (1) gnome (2) web (2) intel (3) piada (1) cron (2) dba (18) lumen (1) ffmpeg (2) android (2) aplicativo (1) fedora (2) shell (4) bash (3) script (3) lider (1) htm (1) csv (1) dropbox (1) db (3) combustivel (2) haru (1) presenter (1) gasolina (1) MeioAmbiente (1) Grunt (1) biologia (1) programming (22) performance (3) brain (1) smartphones (1) telefonia (1) privacidade (1) opensource (3) microg (1) iode (1) ssh (3) zsh (2) terminal (3) dracula (1) spaceship (1) mac (2) idiomas (1) laptop (2) developer (37) api (4) data (1) matematica (1) seguranca (2) 100DaysOfCode (9) hotfix (1) documentation (1) laravelphp (10) RabbitMQ (1) Elasticsearch (1) redis (2) Raspberry (4) Padrao de design (4) JQuery (1) angularjs (4) Dicas (39) Kubernetes (2) vscode (2) backup (1) angular (3) servers (2) pipelines (1) AppSec (1) DevSecOps (4) rust (1) RustLang (1) Mozilla (1) algoritimo (1) sqlite (1) Passport (1) jwt (4) security (2) translate (1) kube (1) iot (1) politica (2) bolsonaro (1) flow (1) podcast (1) Brasil (1) containers (2) traefik (1) networking (1) host (1) POO (2) microservices (2) bug (1) cqrs (1) arquitetura (2) Architecture (3) sail (3) militar (1) artigo (1) economia (1) forcas armadas (1) ffaa (1) autenticacao (1) autorizacao (2) authentication (4) authorization (2) NoCookies (1) wsl (4) memcached (1) macos (2) unix (2) kali-linux (1) linux-tools (5) apple (1) noticias (2) composer (1) rancher (1) k8s (1) escopos (1) orm (1) jenkins (4) github (5) gitlab (3) queue (1) Passwordless (1) sonarqube (1) phpswoole (1) laraveloctane (1) Swoole (1) Swoole (1) octane (1) Structurizr (1) Diagramas (1) c4 (1) c4-models (1) compactar (1) compression (1) messaging (1) restfull (1) eventdrive (1) services (1) http (1) Monolith (1) microservice (1) historia (1) educacao (1) cavalotroia (1) OOD (0) odd (1) chatgpt (1) openai (3) vicuna (1) llama (1) gpt (1) transformers (1) pytorch (1) tensorflow (1) akitando (1) ia (1) nvidia (1) agi (1) guard (1) multiple_authen (2) rpi (1) auth (1) auth (1) livros (2) ElonMusk (2) Oh My Zsh (1) Manjaro (1) BigLinux (2) ArchLinux (1) Migration (1) Error (1) Monitor (1) Filament (1) LaravelFilament (1) replication (1) phpfpm (1) cache (1) vpn (1) l2tp (1) zorin-os (1) optimization (1) scheduling (1) monitoring (2) linkedin (1) community (1) inteligencia-artificial (2) wsl2 (1) maps (1) API_KEY_GOOGLE_MAPS (1) repmgr (1) altadisponibilidade (1) banco (1) modelagemdedados (1) inteligenciadedados (4) governancadedados (1) bancodedados (2) Observability (1) picpay (1) ecommerce (1)

New Articles



Get Latest Updates by Email