Konfigurowanie dublowania baz danych
W tej sekcji opisano wymagania wstępne, zalecenia i kroki w konfiguracji dublowanie bazy danych.Wprowadzenie do dublowanie bazy danych, zobacz Omówienie dublowania bazy danych.
Ważne: |
---|
Zaleca się, aby skonfigurować dublowanie bazy danych poza godzinami szczytu, ponieważ konfiguracja może wpłynąć na wydajność. |
W tej sekcji
Wymagania wstępne, ograniczenia i zalecenia dotyczące dublowania baz danych
W tym artykule opisano wymagania wstępne i zalecenia dotyczące konfigurowania dublowanie bazy danych.Dublowanie Przegląd konfiguracji bazy danych
W tym artykule opisano kroki w konfiguracji dublowanie bazy danych.Dublowanie końcowy bazy danych
W tym artykule omówiono sposób dublowanie bazy danych funkcje punktu końcowego.Dublowanie zabezpieczeń transportu bazy danych
W tym artykule omówiono opcje uwierzytelnianie i szyfrowanie obsługiwany przez dublowanie bazy danych punktu końcowego.Przygotowywanie dublowanie dublowania bazy danych
Podsumowanie kroki tworzenia duplikat bazy danych lub przygotowania duplikat bazy danych przed wznowieniem zawieszone sesja.Zawiera także łącza do tematów opisujących.Konfigurowanie bazy danych zaszyfrowanych dublowanie
Zawiera informacje dotyczące włączania automatycznego odszyfrowania klucz głównego bazy danych duplikat bazy danych.Ustawienie Up logowania konta dla dublowania baz danych
W tym artykule opisano tworzenie logowania dla wystąpienia serwera zdalnego, korzystający z innym kontem niż wystąpienie serwera lokalnego.Określanie adresu sieciowego serwera (dublowania bazy danych)
Opis składni sieci serwera adres, jak adres identyfikuje dublowanie bazy danych końcowy wystąpienie serwera oraz jak znaleźć w pełni kwalifikowaną nazwę domena systemu.Przykład: Konfigurowanie bazy danych, dublowanie przy użyciu uwierzytelniania systemu Windows (Transact-SQL)
Zawiera przykład wszystkie etapy niezbędne do utworzenia dublowanie bazy danych sesja z świadka przy użyciu uwierzytelniania systemu Windows.Używanie certyfikatów do dublowania bazy danych
W tym artykule opisano kroki związane z konfigurowaniem certyfikaty dla połączeń przychodzących i wychodzących połączeń.Przykład: Konfigurowanie bazy danych, dublowanie przy użyciu certyfikatów (Transact-SQL)
Zawiera przykład wszystkie etapy niezbędne do utworzenia dublowanie bazy danych sesja z świadka przy użyciu certyfikat-uwierzytelnianie na podstawie.
Zobacz także