Monday, October 14, 2019

Postgres Object ownership

Sometimes I have to fix some object ownership such as tables and views. Let's figure out if there is such object in your database:

-- list tables, views, foreign tables and sequences not owned by role postgres
       c.relname AS relation,
       pg_get_userbyid(c.relowner) AS ROLE,
       'ALTER TABLE ' || quote_ident(nspname) || '.' || quote_ident(relname) || ' OWNER TO postgres;' AS command
FROM pg_class c
INNER JOIN pg_namespace n ON (c.relnamespace = n.oid)
WHERE nspname !~ '^pg_'
  AND nspname <> 'information_schema'
  AND relkind = 'r'
  AND pg_get_userbyid(c.relowner) <> 'postgres'
       c.relname AS relation,
       pg_get_userbyid(c.relowner) AS ROLE,
       'ALTER VIEW ' || quote_ident(nspname) || '.' || quote_ident(relname) || ' OWNER TO postgres;' AS command
FROM pg_class c
INNER JOIN pg_namespace n ON (c.relnamespace = n.oid)
WHERE nspname !~ '^pg_'
  AND nspname <> 'information_schema'
  AND relkind = 'v'
  AND pg_get_userbyid(c.relowner) <> 'postgres'
       c.relname AS relation,
       pg_get_userbyid(c.relowner) AS ROLE,
       'ALTER FOREIGN TABLE ' || quote_ident(nspname) || '.' || quote_ident(relname) || ' OWNER TO postgres;' AS command
FROM pg_class c
INNER JOIN pg_namespace n ON (c.relnamespace = n.oid)
WHERE nspname !~ '^pg_'
  AND nspname <> 'information_schema'
  AND relkind = 'f'
  AND pg_get_userbyid(c.relowner) <> 'postgres'
       c.relname AS relation,
       pg_get_userbyid(c.relowner) AS ROLE,
       'ALTER SEQUENCE ' || quote_ident(nspname) || '.' || quote_ident(relname) || ' OWNER TO postgres;' AS command
FROM pg_class c
INNER JOIN pg_namespace n ON (c.relnamespace = n.oid)
WHERE nspname !~ '^pg_'
  AND nspname <> 'information_schema'
  AND relkind = 'S'
  AND pg_get_userbyid(c.relowner) <> 'postgres';

This UNION ALL query list tables, views, foreign tables and sequences whose owner is not role postgres. They should be candidates for a new owner (mainly because you are adjusting ownership and permission on testing and/or staging environment). Let's say you want to apply such changes after check that some ownerships are wrong. The following query will output SQL command(s) to change ownership.

-- change owner of tables, views, foreign tables and sequences not owned by role postgres
SELECT 'ALTER TABLE ' || quote_ident(nspname) || '.' || quote_ident(relname) || ' OWNER TO postgres;' AS command
FROM pg_class c
INNER JOIN pg_namespace n ON (c.relnamespace = n.oid)
WHERE nspname !~ '^pg_'
  AND nspname <> 'information_schema'
  AND relkind = 'r'
  AND pg_get_userbyid(c.relowner) <> 'postgres'
SELECT 'ALTER VIEW ' || quote_ident(nspname) || '.' || quote_ident(relname) || ' OWNER TO postgres;' AS command
FROM pg_class c
INNER JOIN pg_namespace n ON (c.relnamespace = n.oid)
WHERE nspname !~ '^pg_'
  AND nspname <> 'information_schema'
  AND relkind = 'v'
  AND pg_get_userbyid(c.relowner) <> 'postgres'
SELECT 'ALTER FOREIGN TABLE ' || quote_ident(nspname) || '.' || quote_ident(relname) || ' OWNER TO postgres;' AS command
FROM pg_class c
INNER JOIN pg_namespace n ON (c.relnamespace = n.oid)
WHERE nspname !~ '^pg_'
  AND nspname <> 'information_schema'
  AND relkind = 'f'
  AND pg_get_userbyid(c.relowner) <> 'postgres'
SELECT 'ALTER SEQUENCE ' || quote_ident(nspname) || '.' || quote_ident(relname) || ' OWNER TO postgres;' AS command
FROM pg_class c
INNER JOIN pg_namespace n ON (c.relnamespace = n.oid)
WHERE nspname !~ '^pg_'
  AND nspname <> 'information_schema'
  AND relkind = 'S'
  AND pg_get_userbyid(c.relowner) <> 'postgres';

And if you are using psql (9.6 and later), you should replace last character (semicolon) with \gexec. In this case, instead of print SQL commands, they will be executed. Voila, all tables, views, foreign tables and sequences that were not owned by postgres will switch to a new owner: postgres.

Saturday, August 11, 2018

Disable Print Screen key on Debian 9

I bought a Lenovo ThinkPad E470 with a brazilian portuguese keyboard a few months ago. Since I started to use it, I was annoyed by the fact that Print Screen key is side by side with (forward) slash key. It is funny to remove all of the print screens I took by mistake by the end of the day. Since I rarely use print screen, I decided to disable the key on X.

Edit /usr/share/X11/xkb/keycodes/evdev:

Search for <PRSC> and comment the line with two slashes such as:

// <PRSC> = 107;

Save the file and restart the X.

Monday, July 2, 2018

pgquarrel 0.4 released

A new pgquarrel version was released. When I started to develop pgquarrel I wanted a software that was: (i) PostgreSQL-centric, (ii) supports different PostgreSQL versions, (iii) does not depend on other software, (iv) run faster, (v) multiplatform, and (vi) flexible. There were a lot of migration tools out there but all of them are generic (it couldn't show me that a reloption was changed or that a new domain was created). After another release, the light in the end of the tunnel seems closer than when I started to code.

pgquarrel supports the most important objects:
  • tables;
  • indexes;
  • functions;
  • views;
  • materialized views;
  • schemas;
  • sequences;
  • triggers;
  • types;
  • domains.
It also supports PostgreSQL-centric objects such as:
  • extensions;
  • rules;
  • event triggers;
  • text search;
  • operators;
  • security labels.
This new release adds support for partitioning, typed tables, and extended statistics. It adds options to select what kind of objects you want to compare. It also adds a bunch of command line options that turns pgquarrel script-friendly (it is no longer necessary to create a configuration file).

$ pgquarrel --source-dbname=dev --target-dbname=prod --source-host= --target-host= --function=false --comment=true
-- pgquarrel 0.4.0
-- quarrel between 9.1.24 and 10.4

CREATE DOMAIN public.cep AS text
    CONSTRAINT cep_check CHECK ((VALUE ~ '^\d{5}-d{3}$'::text));

description character varying(30) NOT NULL,
foo_id integer,
id integer NOT NULL


    ADD CONSTRAINT bar_foo_id_fkey FOREIGN KEY (foo_id) REFERENCES foo(id);

COMMENT ON TABLE IS 'this is another table';

COMMENT ON COLUMN IS 'this is a column';


ALTER TABLE RESET (autovacuum_enabled);

If you have any questions, suggestions or bugs, open an issue or send a pull request.

Thanks to Rafał Cieślak and  Gilles Darold for their contributions.

Saturday, March 31, 2018

wal2json 1.0 released

wal2json 1.0 was released! I started to develop wal2json more than 4 years ago. At that time it was just a proof of concept for logical decoding. It was one of the first logical decoding plugins and maybe one of the most popular (because CDC solutions -- such as Kafka -- became popular and it is supported by Amazon RDS since 9.5).

It works on PostgreSQL 9.4+ and in all PostgreSQL supported platforms. Although we don't have packages for it yet, it is easier to install.

It has some parameters to control what it outputs and its behavior. You can choose to include or exclude:
  • transaction id;
  • transaction timestamp;
  • table schema;
  • type names (and also type modifier);
  • type oids;
  • not null information;
  • end of transaction LSN;
  • unchanged TOAST columns.
There is also options to:
  • pretty print output (indentation and formatting);
  • write after each row instead of after each transaction (useful for big transactions because postgres has memory limitations -- 1 GB).
And the last features I implemented:
  • filter tables (don't send rows from those tables);
  • choose tables (send only rows from those tables).
 If you have any questions, suggestions or bugs, open an issue or send a pull request.

Thanks to Daniele Varrazzo, Robert Coup and David Fettter for their contributions.

Monday, February 20, 2017

Replicação: o que mudou

A mais de 6 anos atrás, eu escrevi o artigo Hot Standby e Streaming Replication que descreve uma das funcionalidades mais aguardadas na época: replicação nativa. De lá para cá houveram diversas melhorias nessa funcionalidade que a tornaram sólida para diversas arquiteturas de sistemas. Irei atualizar os passos descritos no post antigo (que por sinal ainda são válidos) com opções que melhoraram a implantação da replicação no PostgreSQL.
A versão 9.0 implementou a replicação nativa baseada no envio de registros (streaming replication). Um protocolo foi definido para o envio de registros do WAL do servidor principal para o servidor secundário. O servidor secundário tem a capacidade de aceitar consultas somente leitura (hot standby). Em resumo, foi adicionado suporte a um servidor principal e vários servidores secundários (aceitando ou não consultas).
Da versão 9.1 a 9.6 houveram várias melhorias que tornaram essa solução mais sólida e robusta a cada versão. Destaco o suporte a: replicação síncrona (9.1), replicação em cascata (9.2), possibilidade de seguir nova linha do tempo (9.3), slots de replicação (9.4), replicação com atraso (9.4), resincronizar servidor principal antigo com pg_rewind (9.5), múltiplos servidores síncronos ao mesmo tempo (9.6).
A Timbira contribui com duas funcionalidades nessa evolução: função pg_xlog_location_diff (calcular diferença entre posições do WAL -- útil para descobrir o lag de replicação) e recovery_min_apply_delay (atrasar a aplicação do WAL no servidor secundário -- útil para recuperar de desastres tais como remover um banco de dados em produção).
O cenário que utilizaremos é o mesmo do artigo anterior cuja ilustração está na figura abaixo.

O cenário

  • 2 servidores PostgreSQL: um servidor principal (aceita leitura e modificação de dados) e um servidor secundário (aceita ou não consultas somente leitura). Estes servidores devem ser preferencialmente (quase) idênticos pois a replicação é "binária", sendo incompatível em arquiteturas e/ou sistemas operacionais distintos. (Em soluções de alta disponibilidade, utilizar um servidor secundário muito inferior ao servidor principal pode ser inaceitável para negócio. Certifique-se que o servidor secundário tenha capacidade de substituir o servidor principal.);
  • versão do PostgreSQL: a mesma versão em ambos servidores. Com mesma versão quero dizer que os dois primeiros números devem ser iguais (por exemplo, 9.1.3 e 9.1.24, 9.3.10 e 9.3.15, 9.6.2 e 9.6.2). Se for usar versões corretivas diferentes (9.3.10 x 9.3.15), mesmo que momentâneo para alguma atualização, é recomendado manter os servidores secundários com versões corretivas mais recentes para evitar que alguma incompatibilidade (causada por um bug) seja replicada e não consiga ser aplicada em uma versão corretiva anterior;
  • rede: a replicação utiliza o protocolo do PostgreSQL e, portanto, todo o tráfego será através da porta do serviço (padrão é 5432). Certifique-se que o servidor secundário consiga acessar o servidor principal a partir da porta do serviço. Se utilizarmos o pg_basebackup para montar o servidor secundário, não há necessidade de configuração especial (ele transmite os dados do agrupamento através do próprio protocolo do PostgreSQL); no entanto, a utilização de outro método de cópia (ssh, rsync, etc) demandará ajuste no acesso para a(s) porta(s) utilizada(s);
  • acesso: o acesso root não é obrigatório se o local do diretório de dados do servidor secundário estiver com as devidas permissões para o usuário do serviço do PostgreSQL (comumente usuário postgres). A partir da versão 9.1, o usuário que replica os dados precisa ter a permissão REPLICATION ou ser superusuário; na 9.0, o usuário deve ser superusuário;
  • endereço de rede: para o servidor principal e o servidor secundário usaremos e, respectivamente;
  • diretório de dados: para o servidor principal usaremos /bd/primario e o servidor secundário usaremos /bd/secundario;
  • usuário do serviço: o usuário do sistema operacional em ambos os servidores será o postgres.

No servidor principal

Começamos alterando a configuração do postgres (/bd/primario/postgresql.conf) no servidor principal:

listen_addresses = '*'
wal_level = replica               # hot_standby até 9.5
max_wal_senders = 3
max_replication_slots = 3    # parâmetro a partir da 9.4

O parâmetro listen_addresses permite que o servidor principal escute todos os endereços da rede (o pg_hba.conf faz restrição por endereço). O parâmetro wal_level determina a quantidade de informação vai para WAL (replica permitirá arquivamento do WAL e replicação). O parâmetro max_wal_senders indica o número máximo de servidores secundários ou aplicações para backup base (tais como pg_basebackup e pg_receivexlog). O parâmetro max_replication_slots especifica o número máximo de slots de replicação permitidos.

É possível prevenir a reciclagem do WAL (que ainda é útil para algum servidor secundário) utilizando o parâmetro wal_keep_segments ou arquivando o WAL com o parâmetro archive_command. O parâmetro wal_keep_segments especifica um número mínimo de arquivos de log de transação a serem mantidos no pg_xlog caso algum servidor secundário necessite obtê-los via replicação. O parâmetro archive_command especifica um comando utilizado para copiar o arquivo de log de transação (que foi recentemente preenchido) para algum local acessível pelos servidores secundários. Contudo, esses métodos podem reter mais arquivos do que o necessário enquanto o slot de replicação visa reter somente o WAL necessário para algum servidor secundário. Uma desvantagem do slot de replicação é que ele não limita a quantidade de arquivos do WAL armazenados no diretório pg_xlog. Isso quer dizer que se algum servidor secundário for desligado e o DBA esquecer de remover o slot de replicação dele, o pg_xlog vai crescer indefinidamente.

As modificações no arquivo /bd/primario/postgresql.conf necessitam de um reinício do serviço.

postgres@principal:~$ pg_ctl restart -D /bd/primario
esperando o servidor desligar.....feito
servidor está parado
servidor está iniciando

A replicação usará uma conexão do postgres. E para realizar essa conexão utilizaremos uma role específica para replicação. A versão 9.0 exigia um superusuário para tal mas a partir da 9.1 essa role pode ter simplesmente a permissão REPLICATION.

postgres@principal:~$ psql
psql (9.6.2)
Digite "help" para ajuda.

postgres=# CREATE ROLE replicacao REPLICATION LOGIN;
postgres=# \q

Dependendo de sua política de segurança, você precisará definir uma senha para a role replicacao. A senha poderá ser informada na string de conexão no arquivo /bd/secundario/recovery.conf ou preferencialmente em um arquivo de senhas (~postgres/.pgpass ou %APPDATA%\postgresql\pgpass.conf no Windows) no servidor secundário.
postgres@principal:~$ psql
psql (9.6.2)
Digite "help" para ajuda.

postgres=# \password replicacao
Digite nova senha:
Digite-a novamente:
postgres=# \q

Precisamos ajustar o acesso no servidor principal. Isso porque a conexão é feita do servidor secundário para o servidor principal. O arquivo /bd/primario/pg_hba.conf controla esse acesso. Os acessos de replicação são identificados utlizando replication com nome do banco de dados (se você tiver um banco chamado replication, ele deve estar entre aspas duplas). Se você decidir utilizar autenticação por senha, o método de autenticação pode ser md5.

host    replication    replicacao    md5

A adição de uma nova regra de autenticação exige um reload do serviço.

postgres@principal:~$ pg_ctl reload -D /bd/primario
servidor foi sinalizado

No servidor secundário

O próximo passo é obter uma cópia base (base backup) para montar o servidor secundário. A cópia base é uma cópia de todo agrupamento de dados (PGDATA) incluindo os diretórios de todas as tablespaces. Ilustraremos três maneiras de realizar essa cópia dependendo da disponibilidade do serviço.

1. Servidor principal parado

Se o servidor puder ficar parado durante a cópia, podemos fazer:
postgres@principal:~$ pg_ctl stop -D /bd/primario
esperando o servidor desligar.....feito
servidor está parado
postgres@principal:~$ rsync -av --exclude --exclude --exclude postmaster.opts --exclude pg_stat_tmp/* --exclude pg_replslot/* --exclude pg_dynshmem/* --exclude pg_notify/* --exclude pg_serial/* --exclude pg_snapshots/* --exclude pg_subtrans/* --exclude pg_xlog/* --exclude pg_log/* /bd/primario/ postgres@
sending incremental file list

sent 364,684,662 bytes  received 96,744 bytes  9,234,972.30 bytes/sec
total size is 364,298,395  speedup is 1.00
postgres@principal:~$ pg_ctl start -D /bd/primario
servidor está iniciando

No comando rsync não esqueça da barra ao final do nome do diretório. Ele vai indicar que copiaremos somente o conteúdo de /bd/primario e não o diretório primario. Alguns arquivos e/ou diretórios excluídos (--exclude) podem não existir na sua versão, ignore-os. Os diretórios pg_stat_tmp e pg_log podem ser configurados pelo DBA, certifique-se que eles não foram alterados para outros valores.

2. Servidor principal em atividade

Caso você queira fazer a cópia base com o servidor em atividade, precisamos executar alguns passos além da cópia. O slot de replicação foi implementado na versão 9.4. Em versões anteriores, ignore o primeiro comando e utilize o arquivamento ou o parâmetro wal_keep_segments conforme explicado acima.
postgres=# SELECT * FROM pg_create_physical_replication_slot('secundario', true);
 slot_name   | xlog_position
 secundario  | 0/99005D50
(1 registro)

postgres=# SELECT pg_start_backup('replica', true);
(1 registro)

postgres=# \q
postgres@principal:~$ rsync -av --exclude --exclude --exclude postmaster.opts --exclude pg_stat_tmp/* --exclude pg_replslot/* --exclude pg_dynshmem/* --exclude pg_notify/* --exclude pg_serial/* --exclude pg_snapshots/* --exclude pg_subtrans/* --exclude pg_xlog/* --exclude pg_log/* /bd/primario/ postgres@
sending incremental file list

sent 364,626,339 bytes  received 96,728 bytes  145,889,226.80 bytes/sec
total size is 364,240,052  speedup is 1.00
postgres@principal:~$ psql
psql (9.6.2)
Digite "help" para ajuda.

euler=# SELECT pg_stop_backup();
NOTA:  pg_stop_backup concluído, todos os segmentos do WAL foram arquivados
(1 registro)

euler=# \q

Criamos um slot de replicação (com a função pg_create_physical_replication_slot) para limitar a reciclagem do WAL porque o servidor secundário precisará dele. O segundo parâmetro da função é importante porque a reserva é feita imediatamente ao invés de fazer somente na primeira conexão (sem a reserva imediata, uma cópia base que demora algumas horas poderia remover WAL necessário para montar a réplica). Em versões anteriores, faça arquivamento ou utilize o parâmetro wal_keep_segments.

A função pg_start_backup prepara o servidor principal para iniciar uma cópia base. Após a sua execução podemos fazer a cópia mesmo que arquivos estejam sendo criados (tabelas/índices novos) e/ou excluídos. A cópia base exclui alguns arquivos que podem ser diferentes no servidor secundário (como postgresql.conf e pg_hba.conf) ou que não são necessários (vide parâmetros --exclude no comando rsync). Executamos a função pg_stop_backup para indicar o fim da cópia.

3. pg_basebackup

O comando pg_basebackup automatiza a geração de cópias base com servidores postgres em atividade. A cópia base é feita utilizando uma conexão do postgres e utiliza o protocolo de replicação. As configurações feitas no servidor principal e o usuário criado são os pré-requisitos para executar o pg_basebackup. O pg_basebackup deve ser executado a partir do servidor secundário.

postgres@secundario:~$ pg_basebackup --format=plain --xlog-method=stream --checkpoint=fast --progress -D /bd/secundario -R -v -h -p 5432 -U replicacao
ponto de início do log de transação: 0/16001FD8 na linha do tempo 1
pg_basebackup: iniciando receptor do WAL em segundo plano
98860/98860 kB (100%), 1/1 tablespace                                        
transaction log end point: 0/16076238
pg_basebackup: esperando processo em segundo plano terminar o envio ...
pg_basebackup: cópia base completa

No exemplo acima, utilizamos o formato plain, que mantém o mesmo layout dos arquivos e diretórios do servidor principal. Se tiver tablespaces, elas vão para o mesmo caminho absoluto definido do servidor principal (certifique-se que os caminhos existam antes de executar o pg_basebackup). O parâmetro --xlog-method especifica que o pg_basebackup irá incluir todos os arquivos de log de transação necessários. O valor stream indica que irá copiar o WAL em paralelo com a cópia base, necessitando para isso de uma conexão extra com o servidor principal (o outro valor é fetch mas só copia o WAL ao final da cópia base, necessitando que não haja reciclagem do WAL -- vide wal_keep_segments). O parâmetro --checkpoint controla se o CHECKPOINT será espalhado (spread) ou rápido (fast) -- a opção fast pode causar um pico de IO; use-a somente em horários de baixa carga. A opção -D especifica o diretório que o agrupamento de dados do servidor secundário será armazenado. A opção -R gera o arquivo recovery.conf (com as opções informadas pelo pg_basebackup) no diretório de saída (-D) para facilitar a montagem do servidor secundário. As opções -h (host), -p (porta) e -U (usuário) são relativas a conexão com servidor principal.

Iniciando a réplica

No servidor secundário, o próximo passo é criar o arquivo /bd/secundario/recovery.conf. A presença desse arquivo indica para o postgres que ele deve iniciar em modo de recuperação (a replicação é uma recuperação contínua).
standby_mode = 'on'
primary_conninfo = 'host= port=5432 user=replicacao'
O parâmetro standby_mode garante que o servidor secundário ficará em recuperação contínua indefinidamente. Para replicação por fluxo, é necessário informar o parâmetro primary_conninfo especificando como se conectar no servidor principal.

Se o servidor secundário ficar muito atrasado em relação ao servidor principal, a conexão de replicação pode ser interrompida porque o arquivo de log de transação que contém o registro a ser replicado, já foi reciclado no servidor principal. É uma cenário que pode ocorrer ao realizar cargas de dados e/ou manutenções. As soluções, conforme detalhamos acima, são: wal_keep_segments, arquivamento ou slots. Para wal_keep_segments, basta ajustá-lo no servidor principal. O arquivamento deve ser feito no servidor principal e o local de armazenamento deve ser acessível pelo servidor secundário.

No servidor principal, crie o diretório /bd/archives com permissão de escrita para usuário postgres e edite o arquivo /bd/primario/postgresql.conf:
archive_mode = on
archive_command = 'cp %p /bd/archives/%f'

Um reinício do postgres no servidor principal é necessário para que o arquivamento seja ativado.

E no servidor secundário, edite arquivo /bd/secundario/recovery.conf:
restore_command = 'scp postgres@ %p'
Nesse caso (scp), use um par de chaves para acesso via ssh sem solicitar senha.

Por fim, se optar por utilizar slots (versão >= 9.4), crie o slot com a função pg_create_physical_replication_slot conforme detalhado acima e adicione o seguinte parâmetro no arquivo /bd/secundario/recovery.conf:
primary_slot_name = 'secundario'

O nome do slot é aquele que você informou no primeiro parâmetro da função. Para obter os slots, utilize a seguinte consulta:
postgres=# SELECT slot_name, slot_type, active, restart_lsn FROM pg_replication_slots;
 slot_name   | slot_type | active | restart_lsn
 secundario  | physical  | f         | 0/1A272848
(1 registro)

Mais alguns ajustes no arquivo /bd/secundario/postgresql.conf.
hot_standby = on
hot_standby_feedback = on

O parâmetro hot_standby permitirá consultas somente leitura no servidor secundário. O parâmetro hot_standby_feedback faz com que o servidor secundário envie informações ao servidor principal para impedir o cancelamento de consultas no servidor secundário. A desvantagem é o inchaço de tabelas no servidor principal porque algumas consultas longas no servidor secundário ainda utilizam registros que já foram removidos no servidor principal e não podem ser limpados porque provocariam o cancelamento da consulta no servidor secundário.

Se o objetivo do servidor secundário é alta disponibilidade, é preferível não ajustar hot_standby_feedback e manter os valores de max_standby_archive_delay e max_standby_streaming_delay baixos, assim o servidor secundário não ficará tão distante do servidor principal por causa de atrasos provocados por consultas longas.

Todavia, se o objetivo do servidor secundário é executar consultas longas habilite hot_standby_feedback e/ou defina os valores de max_standby_archive_delay e max_standby_streaming_delay altos ou mesmo -1 (infinito). Tenha em mente que manter um atraso grande fará com que outras conexões não vejam mudanças recentes no servidor principal (porque elas ainda não foram aplicadas).

O último passo é iniciar o serviço no servidor secundário:
postgres@secundario:~$ pg_ctl start -D /bd/secundario
postgres@secundario:~$ cat postgresql-2017-02-20_213649.log
LOG:  sistema de banco de dados foi interrompido; última execução em 2017-02-20 21:28:06 BRT
LOG:  entrando no modo em espera
LOG:  redo inicia em 0/1B000028
LOG:  estado de recuperação consistente alcançado em 0/1B0000F8
LOG:  sistema de banco de dados está pronto para aceitar conexões somente leitura
LOG:  iniciado fluxo de WAL do principal em 0/1C000000 na linha do tempo 1

Para monitorar a replicação, consulte a visão pg_stat_replication no servidor principal:
postgres=# SELECT *, pg_xlog_location_diff(sent_location, replay_location) AS lag_replay FROM pg_stat_replication;
-[ RECORD 1 ]----+------------------------------------------------
pid                      | 18943
usesysid             | 16384
usename             | replicacao
application_name | walreceiver
client_addr          |
client_hostname  |
client_port           | -1
backend_start     | 2017-02-20 21:36:49.788049-03
backend_xmin     |
state                   | streaming
sent_location      | 0/1FE534C0
write_location     | 0/1FE534C0
flush_location     | 0/1FE4F4F0
replay_location   | 0/1FE4F4F0
sync_priority       | 0
sync_state          | async
lag_replay           | 16336
Lembre-se de remover o slot (se estiver utilizando), após desativar algum servidor secundário. Um slot sem uso retém arquivos de log de transação indefinidamente (podendo encher a sua partição rapidamente se o espaço for reduzido). Para remover o slot, execute:
postgres=# SELECT pg_drop_replication_slot('secundario');

(1 registro)

Thursday, February 2, 2017

Backup Físico x Lógico

O cenário de cópia de segurança (backup) mais recorrente é realizar a cópia uma vez ao dia com o pg_dump. Toda vez que veja esse cenário lembro do artigo do Telles cujo título é Dump não é backup!. Quando informo que não é a melhor estratégia de cópia de segurança a adotar muitos ainda questionam. Neste artigo discutirei sobre as vantagens e desvantagens dos métodos de realização de cópia de segurança no PostgreSQL.

Começamos dizendo que o PostgreSQL utiliza dois métodos para realização de cópia de segurança: cópia física e cópia lógica. Na cópia física, realizamos a cópia dos arquivos pertinentes ao funcionamento do PostgreSQL (todos os datafiles, arquivos de log de transação, arquivos de controle) exceto arquivos de log e aqueles que podem ser gerados novamente (por exemplo, estatísticas e free space map). Na cópia lógica, geramos instruções SQL que serão capazes de reconstruir determinado banco de dados.

As características da cópia física são:

  • online ou offline: a cópia pode ser feito com o serviço em execução;
  • completa: não há seleção de bancos de dados. Todos bancos do agrupamento (cluster) devem ser copiados;
  • incremental: a partir da cópia (a qual chamaremos de cópia base) podemos aplicar as mudanças (logs de transação) para chegar a qualquer ponto no tempo (PITR);
  • mesmo hardware e sistema operacional: por utilizar um formato dependente de plataforma, não dá para pegar uma instalação no Windows e restaurar no AIX;
  • versão do PostgreSQL: a cada nova versão, mudanças no catálogo impedem que o PostgreSQL seja compatível com agrupamento (cluster) de uma outra versão, isso quer dizer que iniciar o serviço de um agrupamento (cluster) criado na 9.3 com os binários da 9.6 não vai funcionar.
As características da cópia lógica são:
  • online: o serviço precisa estar em execução para executarmos a cópia de segurança;
  • seletiva: você pode escolher o banco de dados a ser copiado (inclusive pode optar por excluir alguns objetos ou dados de tabelas);
  • compatível: pode haver compatibilidade entre versões utilizadas para cópia e restauração (algumas instruções podem se tornar obsoletas em versões novas ou não existirem em versões antigas). Além disso, podemos restaurar em plataformas (hardware e sistema operacional) diversas ou até mesmo em SGBDs que utilizam a linguagem SQL (provavelmente com algumas correções nas instruções).
Há vantagens e desvantagens no uso de ambos os métodos de cópia de segurança. Vamos analisar alguns pontos importantes acerca de cópias de segurança:
  • perda de dados: na cópia lógica, e no pior caso (considerando um cenário de cópia de segurança 1 vez ao dia), podemos ter perda de 24 horas de dados porque não há cópia incremental. Na cópia física, a perda de dados é menor já que há cópia das mudanças (logs de transação) ao longo do dia (existem técnicas para ter perda zero ou próximo disso);
  • uso de recursos: em ambos os casos haverá uso intenso de I/O durante a cópia, o que pode tornar a operação lenta nesse período. No entanto, na cópia física, somente a cópia base (primeira cópia) é lenta pois precisa copiar tudo; as cópias subsequentes podem copiar somente aqueles arquivos que mudaram;
  • eficiência: na cópia lógica, deve-se copiar tudo; não há possibilidade de copiar somente o incremento (a janela de perda de dados aumenta até que façamos outra cópia lógica). Além disso, se uma cópia lógica falha ou é interrompida durante a execução, não há a possibilidade de reinício a partir daquele ponto. Na cópia física, fazemos a cópia base e a partir daquele ponto copiamos somente os incrementos (minimizando a perda ao longo do tempo). Podemos retomar do ponto onde paramos, evitando uma nova cópia base;
  • inflexível: na cópia lógica é possível selecionar quais objetos farão parte da cópia de segurança (a restauração também pode ser seletiva). Na cópia física, não há possibilidade de selecionar determinados bancos de dados ou mesmo objetos a serem restaurados; deve-se restaurar tudo e depois proceder com a exclusão daquilo que não é de interesse.
  • tamanho: para cópia lógica, quanto maior o cluster mais horas levará para copiar as instruções SQL. Essa lentidão pode ocasionar problemas operacionais (por exemplo, inchaço de datafiles e bloqueio de DDLs). Na cópia física, a cópia base pode demorar mas não vai ocasionar problemas operacionais (exceto alta taxa de I/O). Em um agrupamento (cluster) que tenha tamanho na casa das centenas de gigabytes, a cópia física tende a ser mais rápida do que a cópia lógica (não há necessidade de ler dados e formatá-los em um instrução SQL);
  • objetos globais: na cópia lógica, informações globais (tais como roles e tablespaces) não são copiadas. É necessário utilizar o pg_dumpall para copiar tais informações. São informações que podem ser importantes para o negócio e, portanto, precisam ser copiadas também. Na cópia física, como todos os datafiles são copiadas as informações são mantidas idênticas na cópia de segurança.
Voltando ao cenário exposto no primeiro parágrafo: cópia de segurança feita uma vez por dia (geralmente na madrugada) utilizando o pg_dump. Os seguintes problemas foram detectados:
  • perda de dados pode ser inaceitável para negócio. Perder um dia de trabalho pode ocasionar sérios problemas operacionais na empresa;
  • você terá acesso aos dados em um determinado ponto no tempo: o momento que iniciou a cópia lógica. Isso quer dizer que se a cópia demorou 14 horas e após o término o serviço apresentou problemas, a cópia de segurança estará defasada em 14 horas!
  • a falha de uma cópia de segurança pode forçar a execução da rotina durante o expediente que, por sua vez, pode ocasionar muita lentidão ao acessar os dados;
  • fazer cópia lógica em um agrupamento (cluster) com mais de 1 TB pode demorar dezenas de horas (sim, dias). Trocando em miúdos, lentidão por alguns dias;
  • objetos globais são importantes (por exemplo, propriedades e senhas de roles). Certifique-se que faça a cópia deles ao realizar a cópia lógica.
Se você estivesse fazendo a cópia física:
  • a perda de dados seria de algumas transações ou mesmo perda (próximo de) zero. Seria uma perda máxima controlada pelo DBA;
  • com uma cópia base de 01/01/2016 e todos os logs de transação do ano de 2016 seria possível restaurar o estado do banco a qualquer ponto no tempo no ano de 2016. Isso quer dizer que se alguém removeu um registro em 07/08/2016 é possível que eu restaure o estado do banco de dados antes da remoção e recupere os dados excluídos;
  • os servidores de homologação e testes podem ser gerados (automaticamente) a partir de uma cópia física de x dias atrás;
  • caso a cópia base esteja inconsistente, você poderá utilizar uma anterior desde que tenha os logs de transação a partir daquela cópia base anterior;
  • a cópia base pode demorar dias mas, uma vez feita, você pode optar por fazer cópias incrementais nela para agilizar a cópia física. Como os incrementos são copiados ao longo do dia, eu não preciso me preocupar com o tempo gasto para copiá-los.
Isso quer dizer que preciso mudar o método de cópia de segurança adotando a cópia física ao invés da cópia lógica? Não. Ambos fazem parte da estratégia de cópia de segurança. Contudo, há cenários que uma cópia lógica se encaixa:
  • extrair dados de uma tabela no mês passado não importando a data/hora exata para recuperação;
  • extrair dados de algumas tabelas para dar carga em outro SGBD;
  • recuperar um banco de dados cuja cópia de segurança é da versão 7.0.
Geralmente, utilizamos a cópia física para recuperação de desastres e a cópia lógica para retenção por um longo período.

Até a versão 7.4, a cópia física não era tão difundida porque não era possível fazê-la online. Além disso, ela não era incremental. A partir da versão 8.0, foram implementados os conceitos de arquivamento de logs de transação e PITR (Point In Time Recovery). Na versão 8.2, houveram inúmeras melhorias para cópia física incluindo adição de um parâmetro (archive_timeout) para controlar o tempo de perda máximo (RPO, Recovery Point Objective).  Na versão 9.1, o pg_basebackup foi implementado para facilitar a execução de cópias base (utilizando o próprio protocolo do postgres) antes disso um programa ou script seguindo os passos da cópia base deve ser utilizado. Na versão 9.2, o pg_receivexlog foi implementado (ele usa streaming) para ser uma alternativa ao arquivamento e manter uma perda menor ainda (na versão 9.5 é possível configurá-lo síncrono, tornando a perda zero).

Antes que alguém pergunte, há outras soluções de cópia física como o pgBarman e pgBackRest que não fazem parte do PostgreSQL mas que são mantidos por membros da comunidade. Contudo, isso é assunto para um outro artigo ...

Thursday, May 12, 2016

PostgreSQL 9.6: estamos quase lá

Hoje foi anunciado o lançamento da primeira versão beta do PostgreSQL 9.6. Versão beta significa que estamos quase lá. O que está faltando? Testes, testes e mais testes. É o momento de corrigir alguns bugs, ajustar a documentação, identificar e corrigir regressões de performance, identificar e corrigir portabilidade (se bem que a BuildFarm tem uma boa cobertura de arquiteturas) e escrever as notas de lançamento definitivas.

O PGDG sempre almeja uma nova versão com uma quantidade mínima de bugs. É por esse motivo que precisamos de testes das funcionalidades novas e também das existentes. O período em beta vai depender da quantidade de correções que forem aparecendo. Não deixem de reportar erros para comunidade.

As principais funcionalidades da versão 9.6 são:

  • buscas sequenciais, junções e agregações em paralelo;
  • suporte a clusters que escalam em leitura utilizando múltiplos servidores secundários síncronos;
  • busca textual por frases;
  • postgres_fdw poderá executar ordenações, junções, UPDATEs e DELETEs no servidor remoto;
  • diminuição do impacto do autovacuum em tabelas grandes.
Algumas melhorias / funcionalidades que também merecem destaque são:
  • informação sobre espera de bloqueios no pg_stat_activity;
  • visão pg_stat_progress_vacuum: progresso do VACUUM;
  • função pg_blocking_pids(): informa PIDs que estão bloqueando um PID específico;
  • no parâmetro wal_level, os valores archive e hot_standby foram substituídos por replica;
  • término de sessões idle in transaction após algum tempo;
  • forçar término de conexões se o postmaster terminar;
  • suporte a múltiplos servidores secundários síncronos (somente um era suportado);
  • redução de bloqueios em ALTER TABLE ao alterar parâmetros do autovacuum e fillfactor;
  • uso do sistema de privilégios para gerenciar acesso a funções do sistema;
  • reservar roles que começam com pg_ (roles do sistema a partir dessa versão);
  • no psql, o comando \crosstabview é útil para resultado de consultas de agregação em duas dimensões (ex. quantidade vendida por filial / mês);
  • no psql, o comando \gexec faz uma consulta e envia o seu resultado como uma nova consulta (útil para consultas que montam consultas);
  • interface genérica para escrita de registros no WAL (suporte a novos métodos de acesso -- CREATE ACCESS METHOD);
  • suporte a mensagens do WAL genéricas para decodificação lógica;
  • módulo bloom: método de acesso baseado no filtro bloom utilizando a nova interface para criação de métodos de acesso.

Como todas as outras versões, as melhorias no PostgreSQL envolvem mudanças de grande quantidade de código. É fundamental a sua participação nesse processo de testes para se certificar que você pode migrar com segurança para 9.6 ou mesmo que aquele novo projeto será beneficiado com alguma funcionalidade nova. Leia as notas de lançamento para saber as novidades mas também as incompatibilidades. Faça o download do beta1 e teste-o. Reporte insucessos e sucessos (se quiser destacar melhorias no seu ambiente). Há pacotes disponíveis para WindowsRed Hat (seus derivados) e Debian (seus derivados).

A qualidade do PostgreSQL depende muito dos testes de seus usuários. Bons testes!