Bevor Sie beginnen, sollten Sie sich mit dem Backup- und DR-Dienst für Oracle vertraut machen.
Bevor Sie Oracle-Datenbanken sichern können, müssen Sie den Oracle-Server als Host zum Backup- und DR-Dienst hinzufügen. Damit das funktioniert, müssen Sie die Voraussetzungen für das Sichern einer Oracle-Datenbank erfüllen und die folgenden Vorbereitungsschritte ausführen.
Oracle-Datenbanken in einer Linux-Umgebung vorbereiten
Bevor Sie eine Oracle-Datenbank schützen, oder wenn Datenbankschutzjobs fehlschlagen, müssen Sie sicherstellen, dass die folgenden Einstellungen auf dem Oracle-Datenbankserver korrekt sind.
Jede zu schützende Oracle-Datenbank muss aktiv sein. Beispiel:
database: actdb #ps -ef | grep pmon | grep -i actdb oracle 27688 1 0 2015 ? 00:26:24 ora_pmon_actdb
Die Datenbank muss im Archivlog-Modus ausgeführt werden. So prüfen Sie, ob die Datenbank im Archivlog-Modus ausgeführt wird: Melden Sie sich als Oracle-Betriebssystemnutzer auf dem Datenbankserver an und legen Sie die Datenbankumgebungsvariable fest:
export ORACLE_HOME=<oracle home path> (get this from /etc/oratab) export ORACLE_SID=<database instance name> (you can get this through ps -ef | grep pmon) export PATH=$ORACLE_HOME/bin:$PATH
Melden Sie sich bei sqlplus an:
#sqlplus / as sysdba #SQL> archive log list; Database log mode Archive Mode Automatic archival Enabled Archive destination +FRA Oldest online log sequence 569 Next log sequence to archive 570 Current log sequence 570 #SQL>
Die Datenbank sollte
spfile
verwenden. Prüfen Sie, ob die Datenbank mitspfile
ausgeführt wird:#sqlplus / as sysdba SQL> show parameter spfile NAME TYPE VALUE ------------------ ----------- ------------ spfile string +DATA/ctdb/spfilectdb.ora
Bei einer Oracle RAC-Datenbank muss sich die Snapshot-Kontrolldatei auf freigegebenen Laufwerken befinden. Bei einer Oracle RAC-Datenbank unter ASM muss sich die Snapshot-Steuerdatei auf freigegebenen Laufwerken befinden.
Stellen Sie dazu eine Verbindung zu RMAN her und führen Sie den Befehl
show all
aus. Konfigurieren Sie sie bei Bedarf:rman target /
Führen Sie dann im RMAN folgende Schritte aus:
show all
RMAN-Konfigurationsparameter für die Datenbank mit dem eindeutigen Datenbanknamen CTDB:
CONFIGURE RETENTION POLICY TO REDUNDANCY 1; # default CONFIGURE BACKUP OPTIMIZATION OFF; # default CONFIGURE DEFAULT DEVICE TYPE TO DISK; # default CONFIGURE CONTROLFILE AUTOBACKUP OFF; # default CONFIGURE CONTROLFILE AUTOBACKUP FORMAT FOR DEVICE TYPE DISK TO '%F'; # default CONFIGURE DEVICE TYPE DISK PARALLELISM 1 BACKUP TYPE TO BACKUPSET; # default CONFIGURE SNAPSHOT CONTROLFILE NAME TO '/mnt/ctdb/snapcf_ctdb.f';
In diesem Beispiel ist die Konfiguration auf das lokale Dateisystem festgelegt.
In einer RAC-Umgebung muss dies auf eine freigegebene ASM-Laufwerksgruppe festgelegt werden. So legen Sie sie in der ASM-Laufwerksgruppe ab:
CONFIGURE SNAPSHOT CONTROLFILE NAME TO '+<DG name>/snap_<DB name>.f';
Oracle-Datenbank mit Datendateien in einer ASM-Laufwerksgruppe sichern
Backup and DR-Staging-Laufwerk in einer ASM-Laufwerksgruppe
Der ASM-Parameter „diskstring“ muss festgelegt sein und darf nicht null sein. Melden Sie sich beim Datenbankserver als ASM-Betriebssystemnutzer an und legen Sie die ASM-Umgebungsvariable fest:
# export ORACLE_HOME=(oracle ASM home path)
(get this from /etc/oratab)
#export ORACLE_SID=(ASM instance name) (you
can get this through ps ?ef | grep pmon)
#export PATH=$ORACLE_HOME/bin:$PATH
Mit sqlplus
verbinden:
#sqlplus / as sysasm
#sql> show parameter asm_diskstring
NAME TYPE VALUE
------------------- ----------- ------------------------------
asm_diskstring string ORCL:*, /dev/sdt1, /dev/sdu1
Wenn das Ergebnis des Werts null ist, rufen Sie den richtigen ASM-Datenträgerstringwert für vorhandene ASM-Datenträger ab, bevor Sie mit dem Schutz von Backup and DR fortfahren. Bei der Sicherung mit Backup and DR wird der Pfad des Datenträger-Strings (/dev/Backup and DR/asm/*
) für den Staging-Datenträger der Sicherung hinzugefügt, um ASM zuzuordnen.
Backup- und DR-Staging-Laufwerk im Dateisystem
Wenn Sie eine Oracle ASM-Datenbank in einem Dateisystem schützen, muss ASM in Dateisystem konvertieren unter Anwendungsdetails und -einstellungen auf Ja gesetzt sein. Weitere Informationen finden Sie unter Anwendungsdetails und -einstellungen für Oracle-Datenbanken.
Oracle-Datenbankauthentifizierung vorbereiten
Die folgenden zusätzlichen Vorbereitungsschritte sind nur erforderlich, wenn Sie die Datenbankauthentifizierung verwenden möchten. Die Oracle-Datenbankauthentifizierung wird unter Backup and DR mit Datenbankauthentifizierung beschrieben.
Führen Sie die Schritte unter Oracle-Datenbanken in einer Linux-Umgebung vorbereiten aus.
Erstellen Sie ein Datenbanknutzerkonto für die Backup and DR-Sicherung, falls noch nicht vorhanden:
create user act_rman_user identified by <password>;
Gewähren Sie
sysdba
Zugriff auf alle RAC-Knoten, indem Sie sich auf allen Knoten insqlplus
einloggen und Folgendes ausführen:grant create session, resource, sysdba to act_rman_user;
In Oracle 12c kann diese Rolle
sysbackup
anstelle vonof sysdba
sein und der Datenbanknutzername beginnt mit „#“.Prüfen Sie, ob die Rolle
sysdba
auf allen Knoten in der RAC-Umgebung gewährt wurde:#sqlplus / as sysasm # sql> select * from gv$pwfile_users; INST_ID USERNAME SYSDB SYSOP SYSAS ---------- -------------- ----- ----- ----- 1 SYS TRUE TRUE FALSE 2 SYS TRUE TRUE FALSE 1 ACT_RMAN_USER TRUE TRUE FALSE 2 ACT_RMAN_USER TRUE TRUE FALSE
Testen Sie den Dienstnamen anhand Ihres Umgebungstyps mit der folgenden Anleitung:
Oracle-Dienstname in einer Nicht-RAC-Umgebung erstellen und bestätigen
Der Oracle-Dienstname wird nur für die Datenbankauthentifizierung verwendet. Sie ist für die Betriebssystemauthentifizierung nicht erforderlich.
Beispiel:
Datenbankname: dbstd
,
Instanzname: dbstd
Wenn der Oracle-Dienstname nicht aufgeführt ist, erstellen Sie den Dienstnameneintrag in der Datei
tnsnames.ora
unter$ORACLE_HOME/network/admin
oder unter$GRID_HOME/network/admin
, indem Sie den folgenden Eintrag hinzufügen:act_svc_dbstd = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = (IP of the database server)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = dbstd) ) )
Wenn sich die Datei
tnsnames.ora
an einem nicht standardmäßigen Speicherort befindet, geben Sie den absoluten Pfad dazu unter Application Details & Settings (Anwendungsdetails und ‑einstellungen) an, wie in Application details & settings for Oracle databases (Anwendungsdetails und ‑einstellungen für Oracle-Datenbanken) beschrieben.Testen Sie den Dienstnameneintrag für die Datenbank, um zu prüfen, ob er konfiguriert ist:
Melden Sie sich als Oracle OS-Nutzer an und legen Sie die Oracle-Umgebung fest:
TNS_ADMIN=(tnsnames.ora file location) tnsping act_svc_dbstd
Prüfen Sie das Datenbanknutzerkonto, um sicherzustellen, dass die Backup and DR-Sicherung eine Verbindung herstellen kann:
sqlplus act_rman_user/act_rman_user@act_svc_dbstd as sysdba
Geben Sie den erstellten Dienstnamen (act_svc_dbstd) in den Oracle-Dienstname-Einstellungen unter Anwendungsdetails und ‑einstellungen an, wie in Anwendungsdetails und ‑einstellungen für Oracle-Datenbanken beschrieben.
Oracle-Dienstnamen in einer RAC-Umgebung erstellen und bestätigen
Der Oracle-Dienstname wird nur für die Datenbankauthentifizierung verwendet. Sie ist für die Betriebssystemauthentifizierung nicht erforderlich.
Beispiel für ein RAC mit drei Knoten:
Datenbankname:
dbrac
Name von Instance1:
dbrac1
Name von Instance2:
dbrac2
Name von Instance3:
dbrac3
mit Datenbankschutz, der von Node3 (Instanznamedbrac3
) festgelegt wird:
Erstellen Sie in der Datei
tnsnames.ora
unter$ORACLE_HOME/network/admin
oder$GRID_HOME/network/admin
einen Eintrag für den Dienstnamen, indem Sie den folgenden Eintrag hinzufügen:act_svc_dbrac3 = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = (IP of the database server)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (INSTANCE_NAME = dbrac3) (SERVICE_NAME = dbrac) ) ) ) Where: HOST = This can be SCAN IP in a RAC environment or VIP or IP of the node 3 database server. SERVICE_NAME = database name INSTANCE_NAME = database instance name on node3
Testen Sie den Dienstnamen:
Melden Sie sich als Oracle OS-Nutzer an und legen Sie die Oracle-Umgebung fest:
TNS_ADMIN=(tnsnames.ora file location) tnsping act_svc_dbrac3
Prüfen Sie das Datenbanknutzerkonto, um sicherzustellen, dass die Backup and DR-Sicherung eine Verbindung herstellen kann:
sqlplus act_rman_user/act_rman_user@act_svc_dbrac3 as sysdba
Geben Sie den erstellten Dienstnamen (act_svc_dbrac3) in der Einstellung „Oracle-Dienstname“ unter Application Details & Settings (Anwendungsdetails und ‑einstellungen) an, wie in Anwendungsdetails und ‑einstellungen für Oracle-Datenbanken beschrieben.
Wenn sich die Datei „tnsnames.ora“ an einem nicht standardmäßigen Speicherort befindet, geben Sie den absoluten Pfad zur Datei „tnsnames.ora“ unter der Oracle-
TNS_Admin
-Pfadeinstellung unter Anwendungsdetails und ‑einstellungen an, wie in Anwendungsdetails und ‑einstellungen für Oracle-Datenbanken beschrieben.
Blockänderungs-Tracking für Datenbank aktivieren (optional)
Die Blockänderungsaufzeichnung für Datenbanken wird unter Oracle database block change tracking (BCT) beschrieben.
So prüfen Sie, ob das Blockänderungs-Tracking für die Datenbank aktiviert ist:
sqlplus / as sysdba
Geben Sie an der SQL-Eingabeaufforderung Folgendes ein:
select * from v$block_change_tracking;
Wenn die Änderungsnachverfolgung für Datenbankblöcke nicht aktiviert ist, aktivieren Sie sie über sqlplus:
ASM-Laufwerksgruppe verwenden
sqlplus / as sysdba
Geben Sie an der SQL-Eingabeaufforderung Folgendes ein:
alter database enable block change tracking using file '+<ASM Disk Group Name>/<database name>/<dbname>.bct';
Dateisystem verwenden
sqlplus / as sysdba
Geben Sie an der SQL-Eingabeaufforderung Folgendes ein:
alter database enable block change tracking using file '$ORACLE_HOME/dbs/<dbname>.bct';
Schutz vor einem Oracle Data Guard-Knoten
Sie können eine Oracle-Datenbank vor primären Datenbankknoten oder vor Oracle Data Guard-Standby-Knoten schützen. Wenn der Schutz von einem Oracle Data Guard-Knoten aus festgelegt wird, müssen Sie die Anmeldedaten des primären Knotens in der Verwaltungskonsole unter „Application Details & Settings“ (Anwendungsdetails & Einstellungen) festlegen.
Für die Datenbankauthentifizierung (nur Linux)
Nutzername/Passwort: Die Anmeldedaten des Datenbanknutzerkontos. Damit dieses Nutzerkonto auf dem Data Guard-Knoten mit sysdba-Zugriff verfügbar ist, muss es mit der sysdba-Berechtigung auf dem primären Knoten erstellt werden (siehe Backup-Nutzerkonto mit sysdba-Zugriff erstellen). Anschließend muss die Passwortdatei (unter
$ORACLE_HOME/dbs/
) vom primären Knoten auf den Data Guard-Knoten kopiert werden.
Für die Betriebssystemauthentifizierung
- Nutzername/Passwort: Bei der Betriebssystemauthentifizierung ist keine sysdba-Berechtigung erforderlich. Für dieses Datenbanknutzerkonto ist die Berechtigung
connect, alter system
erforderlich. Damit dieses Nutzerkonto auf dem Data Guard-Knoten verfügbar ist, muss es auf dem primären Knoten erstellt werden.
Wenn der Nutzer nicht die Rolle „sysdba“ hat, benötigt er grant connect, alter system, select on dba_tablespaces
.
So erteilen Sie diese Berechtigungen über die SQL-Eingabeaufforderung:
grant connect, alter system, select on dba_tablespaces to act_rman_user;
- Oracle Data Guard Primary Node Servicename: Dies ist der Dienstname in der Datei „tnsnames.ora“, die auf dem Data Guard-Knoten konfiguriert ist, um eine Verbindung vom Standby-Knoten zum primären Knoten herzustellen. Oracle Data Guard Der Dienstname des primären Knotens ist sowohl für die Betriebssystem- als auch für die Datenbankauthentifizierung erforderlich, wenn das Backup vom Data Guard-Standby-Knoten aus konfiguriert wird.
Ausführliche Informationen zu allen Details und Einstellungen finden Sie unter Anwendungsdetails und -einstellungen für Oracle-Datenbanken.
Datenbankknoten | Betriebssystemauthentifizierung | Datenbankauthentifizierung |
---|---|---|
Primär | Es sind keine Datenbankanmeldedaten erforderlich. | Datenbankanmeldedaten sind erforderlich. Wenn keine Rolle ausgewählt ist, wird „sysdba“ verwendet. |
Standby | Datenbankanmeldedaten sind auch für die Betriebssystemauthentifizierung erforderlich, um eine Verbindung zur primären Instanz herzustellen und das Protokoll zu wechseln. Die Datenbankanmeldedaten müssen keine sysdba-/sysbackup-Rolle haben. Wenn ein sysdba-/sysbackup-Konto verwendet wird, legen Sie die Nutzerrolle in den Anwendungsdetails und ‑einstellungen unter Nutzerrolle in der Datenbank fest. | Datenbankanmeldedaten sind erforderlich. Die Datenbankanmeldedaten müssen für die Rolle „sysdba“ oder „sysbackup“ gelten und Nutzerrolle in der Datenbank muss in den Anwendungsdetails und ‑einstellungen auf „sysdba“ oder „sysbackup“ festgelegt sein. Informationen zum Einrichten der Datenbankauthentifizierung finden Sie unter Datenbankauthentifizierung für einen Oracle-Server aktivieren. |
Transparentes Failover von RMAN-Sicherungen auf andere Knoten in RAC konfigurieren
Der Backup and DR-Agent muss auf allen Knoten installiert sein und ausgeführt werden, die Teil der Backup-Failover-Konfiguration sein sollen. Der Schutz wird nur von einem Knoten aus eingerichtet.
Geben Sie unter „Details & Einstellungen“, „Clusterknoten“ die Failoverknotenauswahl in einer Oracle RAC-Umgebung an:
<Failover choice>:<Node IP>:<Servicename>:<Role>
Wobei:
Failover Choice (Failover-Auswahl): Die Reihenfolge der Knoten, in der das Failover erfolgen soll.
Knoten-IP:Die IP-Adresse des Knotens, auf dem die Sicherung ausgeführt werden soll.
Servicename:Der Name des Dienstes, der für Backup and DR RMAN-Back-ups erstellt und in der Datei „tnsnames.ora“ angegeben wurde. Dies kann ein neuer dedizierter Dienst sein, der für die Backup & DR-Sicherung erstellt wurde, oder der SID-Name (Instanzname) der Datenbank auf diesem Knoten.
Rolle:F, was angibt, dass es sich um einen Failover-Knoten handelt.
So erstellen Sie einen neuen Servicenamen auf dem Failover-Knoten in der Datei „tnsnames.ora“ ($ORACLE_HOME/network/admin/tnsnames.ora oder $GRID_HOME/network/admin/tnsnames.ora):
Beispiel in einer Oracle One Node-Umgebung
RAC One Node besteht aus zwei Knoten:
172.15.157.200
172.15.157.201
Sie hat eine Datenbank „OneN“, die jeweils nur auf einem der Knoten ausgeführt wird. OneN ist durch 172.15.157.200 geschützt. Die Einstellungen für den Clusterknoten sind als 1:172.15.157.201:OneN:F angegeben.
Wenn OneN auf 172.15.157.201 umgestellt wird, folgt die Backup- und DR-Sicherung und startet den nächsten Sicherungsjob von 172.15.157.201 anstelle von 200. Wenn ein Failover während eines Sicherungsjobs auftritt, schlägt der Job fehl und der nächste Job verwendet den Failover-Knoten, um eine neue Sicherung zu starten.
Beispiel in einer Oracle-Umgebung, nicht in einem Knoten:
RAC mit 2 Knoten (
dbrac1
,dbrac2
)Der Schutz wird mit dem Datenbanknamen „dbrac“ aus
dbrac1
festgelegt und das Failover soll aufdbrac2
festgelegt werden.Dienstname auf node2:
act_svc_dbrac2
IP-Adresse von Knoten 2 oder Scan-IP-Adresse:
172.1.1.0
act_svc_node2 =
(DESCRIPTION =
(ADDRESS = (PROTOCOL = TCP)(HOST = 172.1.1.0)(PORT = 1521))
(CONNECT_DATA =
(SERVER = DEDICATED)
(INSTANCE_NAME = dbrac2)
(SERVICE_NAME = dbrac)
) )
Unter Application Details & Settings (Anwendungsdetails und ‑einstellungen) sind die Einträge für die Clusterknoten die folgenden:
Failoverchoice:NodeIP:Servicename:Role
1:172.1.1.1:act_svc_node2:F
Das Verhalten der Clusterknoteneinträge F und M
F: Failover-Knoten, der nur teilnimmt, wenn der zu schützende Knoten die Sicherung nicht ausführen kann.
M: Wartungsknoten, ersetzt den Schutzknoten, wenn er validiert wird, damit die Sicherung durchgeführt werden kann.
Komprimierung von Oracle-Archivlogs
Die Sicherung von Archivlogs in Backup and DR unterstützt die Komprimierung von Oracle-Logsicherungen. Der von Ihnen ausgewählte Komprimierungstyp hängt von diesen RMAN-Konfigurationseinstellungen ab. Wählen Sie eine Option basierend auf Ihrem Anwendungsfall aus.
Niedrigere Komprimierungsverhältnisse haben die geringsten Auswirkungen auf den Sicherungsdurchsatz. Sie eignen sich am besten für Umgebungen, in denen CPU-Ressourcen der begrenzende Faktor sind.
Für die meisten Umgebungen wird eine mittlere Komprimierung empfohlen. Sie bieten eine gute Kombination aus Komprimierungsverhältnis und Geschwindigkeit.
Hohe Komprimierungsraten sind ressourcenintensiv und eignen sich am besten für Back-ups über langsamere Netzwerke, bei denen die Netzwerkgeschwindigkeit der begrenzende Faktor ist.
Die Standardeinstellung ist „Basic“. Für Basic ist keine Oracle Advanced Compression erforderlich.
Führen Sie den Befehl show all
über die RMAN-Eingabeaufforderung aus, um den in der Umgebung festgelegten Komprimierungstyp zu prüfen:
rman target /
show all
Oracle-Datenbankdienste für Load Balancing auf mehreren Knoten konfigurieren
Dieses Verfahren gilt nur für Oracle ASM-Datenbanken. In diesem Beispiel wird von einer RAC-Umgebung mit vier Knoten ausgegangen. Die Knoten 3 und 4 sollen für die Verwendung als Backup per Load Balancing verteilt werden.
Weitere Informationen:
Für das Load-Balancing zwischen Oracle RAC-Knoten ist eine Oracle-Datenbankauthentifizierung erforderlich.
Parallele RMAN-Imagekopie von mehreren Knoten aus konfigurieren
In einer RAC-Umgebung können Sie Back-ups so konfigurieren, dass sie parallel von mehreren Knoten ausgeführt werden.
Installieren Sie den Backup and DR-Agent auf allen Knoten.
Richten Sie die ASM-Laufwerksgruppenzuordnung zu Knoten 3 und Knoten 4 über die Anwendungsdetails und -einstellungen ein.
Erstellen Sie mit srvctl einen Datenbankdienst, der auf Knoten 3 und Knoten 4 ausgeführt wird.
Sie können diesen Dienst unter Anwendungsdetails und ‑einstellungen angeben. Wähle unter „Erweiterte Einstellungen“ die Anzahl der Kanäle aus. RMAN verteilt die Channels zwischen Knoten 3 und Knoten 4.
Oracle-Dienstname und RAC-Knoten festlegen
Oracle Database Services für Load Balancing auf mehreren Knoten konfigurieren
Konfigurieren Sie in Application Details & Settings (Anwendungsdetails und ‑einstellungen) die RAC-Mitgliedsknoten: IP von Knoten 3 und IP von Knoten 4.
Erstellen Sie einen Datenbankdienst für den Wartungsknoten, der von Backup and DR für die Sicherung verwendet werden soll:
srvctl add service -d <dbname> -s act_service_<dbname> -r <dbinstance3>,<dbinstance4> srvctl start service -d <dbname> -s act_service_<dbname>
Fügen Sie den TNS-Eintrag für den Oracle-Dienstnamen, der auf Sicherungsknoten erstellt wurde (
dbinstance3
- unddbinstance4
-Knoten in diesem Beispiel), in die Datei „tnsnames.ora“ ($ORACLE_HOME/network/admin/tnsnames.ora oder $GRID_HOME/network/admin/tnsnames.ora) ein.act_service_<dbname> = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = <SCAN IP>)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = <DATABASE NAME>) ) )
Testen Sie den erstellten Dienstnamen:
tnsping actservice
Testen Sie den Dienstnamen und die Nutzeranmeldedaten:
sqlplus act_rman_user/act_rman_user@act_service_<dbname> as sysdba
Geben Sie diesen Dienstnamen unter Application Details & Settings (Anwendungsdetails und ‑einstellungen) – Oracle-Dienstname an.
Erstellen Sie auf einem geschützten Knoten (z.B. Knoten 3) einen dedizierten Dienst für die Sicherung von Archivierungsprotokollen, der für die Sicherung verwendet werden soll:
srvctl add service -d <dbname> -s act_arc_service_<dbname> -r <dbinstance3> srvctl start service -d <dbname> -s act_arc_service_<dbname>
Fügen Sie den TNS-Eintrag für den Namen des Archivprotokoll-Sicherungsdienstes hinzu, der in der Datei
tnsnames.ora
($ORACLE_HOME/network/admin/tnsnames.ora
oder unter$GRID_HOME/network/admin/tnsnames.ora
) erstellt wurde.act_arc_service_<dbname> = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = <SCAN IP>)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (INSTANCE_NAME = <node 3 instance>) (SERVICE_NAME = act_arc_service_<dbname>) ) )
Dienstname testen:
tnsping act_archservice
Geben Sie diesen Dienstnamen im Archivprotokoll unter Application Details & Settings (Anwendungsdetails und ‑einstellungen) als Sicherungsdienstname an.
Patch für Oracle 12c
Sicherungs- und DR-anwendungsspezifische Mounts können fehlschlagen, wenn Ihre Oracle 12c-Installation diesen Patch nicht enthält. Er kann über das Oracle-Supportportal heruntergeladen werden:
Oracle Database 12c Bug# 19404068 (ORA-1610 ON RECOVER DATABASE FOR CREATED CONTROLFILE)
- (Patch 19404068) Linux x86-64 für Oracle 12.1.0.2.0
Mit dem folgenden Befehl können Sie prüfen, ob der Patch installiert ist:
$cd $ORACLE_HOME/OPatch
$./opatch lsinventory -details
$./opatch lsinventory -details | grep 19404068
Weitere Informationen
Bevor Sie den Oracle-Host hinzufügen, fahren Sie mit dem folgenden Schritt fort:
Oracle DBA Guide
- Backup und DR für Oracle-Datenbanken
- Voraussetzungen für den Schutz einer Oracle-Datenbank
- Oracle-Patches und bekannte Probleme
- Oracle-Datenbanken für den Schutz vorbereiten
- Oracle-Datenbank erkennen und schützen
- Details und Einstellungen für Oracle-Datenbanken
- dNFS mit Backup and DR verwenden
- Erkannte Oracle-Datenbank schützen
- Oracle-Datenbank als Standardmount einbinden
- Sofortige virtuelle Kopie einer Oracle-Datenbank erstellen
- Oracle-Datenbank wiederherstellen
- Sofortige Wiederherstellung einer Oracle-Datenbank mit Mount and Migrate
- Umgebung mit einem Backup- und DR-Workflow bereitstellen