Lösungsleitfaden: Google Cloud-Sicherung und ‐Notfallwiederherstellung für Oracle in der Bare-Metal-Lösung

Überblick

Um Ausfallsicherheit für Ihre Oracle-Datenbanken in einer Bare-Metal-Lösungsumgebung zu gewährleisten, müssen Sie eine klare Strategie für Datenbanksicherungen und Notfallwiederherstellung haben. Das Lösungsarchitektenteam von Google Cloud hat den Sicherungs- und Notfallwiederherstellungsdienst von Google Cloud ausgiebig getestet, um Ihnen bei dieser Anforderung zu helfen, und hat die Ergebnisse in diesem Leitfaden zusammengestellt. Daher zeigen wir Ihnen die besten Möglichkeiten zum Bereitstellen, Konfigurieren und Optimieren Ihrer Sicherungs- und Wiederherstellungsoptionen für Oracle-Datenbanken in einer Bare-Metal-Lösungsumgebung mithilfe des Sicherungs‐ und Notfallwiederherstellungsdiensts. Außerdem teilen wir Ihnen einige Leistungsdaten aus unseren Testergebnissen mit, damit Sie eine Benchmark haben, die Sie mit Ihrer eigenen Umgebung vergleichen können. Dieser Leitfaden ist nützlich, wenn Sie ein Sicherungsadministrator, ein Google Cloud-Administrator oder ein Oracle DBA sind.

Hintergrund

Im Juni 2022 begann das Lösungsarchitektenteam mit einem Proof of Concept (PoC) von Google Cloud-Sicherung und -Notfallwiederherstellung für einen Unternehmenskunden. Um ihre Erfolgskriterien zu erfüllen, mussten wir die Wiederherstellung ihrer 50-TB-Oracle-Datenbank unterstützen und die Datenbank innerhalb von 24 Stunden wiederherstellen.

Dieses Ziel war mit einer Reihe von Herausforderungen verbunden, aber die meisten Personen, die am PoC beteiligt waren, waren der Meinung, dass wir dieses Ergebnis erreichen könnten und mit dem PoC fortfahren sollten. Wir waren der Meinung, dass das Risiko relativ gering war, da wir bereits Testdaten des Engineering-Teams für Sicherung und Notfallwiederherstellung hatten, die zeigen, dass diese Ergebnisse erreicht werden konnten. Wir haben die Testergebnisse auch mit dem Kunden geteilt, damit er sich mit dem Proof of Concept vertraut macht.

Während des PoC haben wir gelernt, wie mehrere Elemente erfolgreich gemeinsam in einer Bare-Metal-Lösungsumgebung konfiguriert werden – Oracle, Google Cloud-Sicherung und -DR, Speicher und regionale Erweiterungslinks. Wenn Sie die Best Practices befolgen, können Sie eigene erfolgreiche Ergebnisse erzielen.

Die Angabe „Leistungsverlauf kann variieren“ ist ein gutes Beispiel für die Gesamtergebnisse dieses Dokuments. Unser Ziel ist es, Ihnen ein paar Informationen darüber zu geben, was wir gelernt haben, worauf Sie sich konzentrieren sollten, was Sie vermeiden sollten und welche Bereiche Sie untersuchen sollten, falls Sie nicht die gewünschten Ergebnisse erzielen oder die gewünschten Ergebnisse erzielen. Wir hoffen, dass diese Anleitung Ihnen hilft, Vertrauen in die vorgeschlagenen Lösungen aufzubauen und Ihre Anforderungen zu erfüllen.

Architektur

Abbildung 1 zeigt eine vereinfachte Ansicht der Infrastruktur, die Sie beim Bereitstellen von Sicherung und Notfallwiederherstellung erstellen müssen, um Oracle-Datenbanken zu schützen, die in einer Bare-Metal-Lösungsumgebung ausgeführt werden.

Abbildung 1: Komponenten zur Verwendung von Sicherung und Notfallwiederherstellung mit Oracle-Datenbanken in einer Bare-Metal-Lösungsumgebung

Erläutert, wie eine regionale Erweiterung der Bare-Metal-Lösung eine Verbindung zu allen Komponenten in der Architektur herstellt, einschließlich einem Hostprojekt, einem Sicherungs- und Notfallwiederherstellungs-Producer-Projekt mit der Sicherungs- und Notfallwiederherstellungskonsole, einem Sicherungs- und Notfallwiederherstellungs-Nutzerprojekt mit der Sicherungs- und Wiederherstellungs-Appliance, anderen Dienstprojekten mit Compute Engine-VMs und Cloud Storage.

Wie Sie im Diagramm sehen können, sind für diese Lösung die folgenden Komponenten erforderlich:

  • Regionale Erweiterung der Bare-Metal-Lösung: Ermöglicht das Ausführen von Oracle-Datenbanken in einem Rechenzentrum eines Drittanbieters, das sich neben einem Google Cloud-Rechenzentrum befindet, und Ihre vorhandenen lokalen Softwarelizenzen verwenden.
  • Dienstprojekt für Sicherung und Notfallwiederherstellung: Hiermit können Sie Ihre Sicherungs-/Wiederherstellungs-Appliance sowie Ihre Bare-Metal-Lösung und Google Cloud-Arbeitslasten in Cloud Storage-Buckets hosten.
  • Compute-Dienstprojekt: Gibt Ihnen einen Standort zum Ausführen Ihrer Compute Engine-VMs an.
  • Dienst für Sicherung und Notfallwiederherstellung: Bietet die Verwaltungskonsole für Sicherung und Notfallwiederherstellung, mit der Sie Ihre Sicherungen und die Notfallwiederherstellung verwalten können.
  • Hostprojekt: Hiermit können Sie regionale Subnetze in einer freigegebenen VPC erstellen, die die regionale Erweiterung der Bare-Metal-Lösung mit dem Sicherungs- und Notfallwiederherstellungsdienst, der Sicherungs-/Wiederherstellungs-Appliance, Ihren Cloud Storage-Buckets und Ihren Compute Engine-VMs verbinden kann.

Google Cloud-Sicherung und Notfallwiederherstellung installieren

Damit die Sicherung und Notfallwiederherstellung funktioniert, sind mindestens die folgenden zwei Hauptkomponenten erforderlich:

  • Verwaltungskonsole für Sicherungen und Notfallwiederherstellung: Eine HTML 5-Benutzeroberfläche und ein API-Endpunkt, mit dem Sie Sicherungen über die Google Cloud Console erstellen und verwalten können.
  • Sicherungs-/Wiederherstellungs-Appliance: Dieses Gerät fungiert als Tasks-Worker beim Ausführen von Sicherungen sowie beim Bereitstellen und Wiederherstellen von Typaufgaben.

Die Verwaltungskonsole für Sicherung und Notfallwiederherstellung wird von Google Cloud verwaltet. Sie müssen die Verwaltungskonsole in einem Diensterstellerprojekt (Google Cloud-Verwaltungsseite) und die Sicherungs-/Wiederherstellungs-Appliance in einem Dienstnutzerprojekt (Kundenseite) bereitstellen. Weitere Informationen zu Sicherung und Notfallwiederherstellung finden Sie unter Bereitstellung von Sicherung und Notfallwiederherstellung einrichten und planen. Die Definition eines Diensterstellers und eines Dienstnutzers finden Sie im Google Cloud-Glossar.

Hinweise

Bevor Sie mit der Bereitstellung beginnen, müssen Sie die folgenden Konfigurationsschritte ausführen, um den Google Cloud-Dienst für Sicherung und Notfallwiederherstellung zu installieren:

  1. Aktivieren Sie eine Verbindung für den Zugriff auf private Dienste. Sie müssen diese Verbindung herstellen, bevor Sie die Installation starten können. Auch wenn Sie bereits ein Subnetz für den Zugriff auf private Dienste konfiguriert haben, muss es mindestens das Subnetz /23 haben. Wenn Sie beispielsweise bereits ein /24-Subnetz für die Verbindung für den Zugriff auf private Dienste konfiguriert haben, empfehlen wir, das /23-Subnetz hinzuzufügen. Noch besser ist es, wenn Sie ein /20-Subnetz hinzufügen, damit Sie später weitere Dienste hinzufügen können.
  2. Konfigurieren Sie Cloud DNS so, dass es in dem VPC-Netzwerk zugänglich ist, in dem Sie die Sicherungs-/Wiederherstellungs-Appliance bereitstellen. Dadurch wird eine korrekte Auflösung von googleapis.com sichergestellt (über einen privaten oder öffentlichen Lookup).
  3. Konfigurieren Sie Standardrouten und Firewallregeln für das Netzwerk, um ausgehenden Traffic an *.googleapis.com (über öffentliche IP-Adressen) oder private.googleapis.com (199.36.153.8/30) über TCP-Port 443 oder einen expliziten ausgehenden Traffic für 0.0.0.0/0 zuzulassen. Auch hier müssen Sie die Routen und die Firewall in dem VPC-Netzwerk konfigurieren, in dem Sie die Sicherungs-/Wiederherstellungs-Appliance installieren. Wir empfehlen auch, den privaten Google-Zugriff als bevorzugte Option zu verwenden. Weitere Informationen finden Sie unter Privaten Google-Zugriff konfigurieren.
  4. Aktivieren Sie die folgenden APIs in Ihrem Nutzerprojekt:
  5. Wenn Sie Organisationsrichtlinien aktiviert haben, müssen Sie Folgendes konfigurieren:
    • constraints/cloudkms.allowedProtectionLevels umfassen SOFTWARE oder ALL.
  6. Konfigurieren Sie die folgenden Firewallregeln:
    • Eingehender Traffic von der Sicherungs-/Wiederherstellungs-Appliance in der Compute Engine-VPC zum Linux-Host (Agent) über Port TCP-5106.
    • Wenn Sie ein blockbasiertes Sicherungslaufwerk mit iSCSI verwenden, ausgehender Traffic vom Linux-Host (Agent) in der Bare-Metal-Lösung zur Sicherungs-/Wiederherstellungs-Appliance in der Compute Engine-VPC über Port TCP-3260.
    • Wenn Sie ein NFS- oder dNFS-basiertes Sicherungslaufwerk verwenden, geht ausgehender Traffic vom Linux-Host (Agent) in der Bare-Metal-Lösung zur Sicherungs-/Wiederherstellungs-Appliance in der Compute Engine-VPC über die folgenden Ports aus:
      • TCP/UDP-111 (RPCbind)
      • TCP/UDP-756 (Status)
      • TCP/UDP-2049 (NFS)
      • TCP/UDP-4001 (bereitgestellt)
      • TCP/UDP-4045 (nlockmgr)
  7. Konfigurieren Sie Google Cloud DNS, um Hostnamen und Domains von Bare-Metal-Lösung aufzulösen und so sicherzustellen, dass die Namensauflösung auf Servern, VMs und Compute Engine-basierten Ressourcen wie dem Sicherungs- und Notfallwiederherstellungsdienst einheitlich ist.

Verwaltungskonsole für Sicherung und Notfallwiederherstellung installieren

  1. Aktivieren Sie die Backup and DR Service API, falls noch nicht aktiviert.
  2. Wechseln Sie in der Google Cloud Console über das Navigationsmenü zum Abschnitt Vorgänge und wählen Sie Sicherung und Notfallwiederherstellung aus:

    Zeigt den ersten Startbildschirm für Sicherung und Notfallwiederherstellung in der Google Cloud Console an. Zu den Feldern gehören die Verbindung zu privaten Diensten, eine Region zum Bereitstellen der Sicherungs- und Notfallwiederherstellungskonsole sowie ein VPC-Netzwerk.

  3. Wählen Sie die vorhandene Verbindung für den Zugriff auf private Dienste aus, die Sie zuvor erstellt haben.

  4. Wählen Sie den Speicherort für die Verwaltungskonsole für Sicherung und Notfallwiederherstellung aus. Das ist die Region, in der Sie die Benutzeroberfläche der Verwaltungskonsole für Sicherung und Notfallwiederherstellung in einem Diensterstellerprojekt bereitstellen. Google Cloud besitzt und verwaltet die Ressourcen der Verwaltungskonsole.

  5. Wählen Sie das VPC-Netzwerk im Dienstnutzerprojekt aus, das Sie mit dem Sicherungs‐ und Notfallwiederherstellungsdienst verbinden möchten. Dies ist in der Regel ein freigegebenes VPC- oder Hostprojekt.

  6. Nachdem Sie bis zu einer Stunde gewartet haben, sollten Sie nach Abschluss der Bereitstellung den folgenden Bildschirm sehen.

    Zeigt die Seite für Sicherung und Notfallwiederherstellung an, auf der Sie sich in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung anmelden können.

Sicherungs-/Wiederherstellungs-Appliance installieren

  1. Klicken Sie auf der Seite Sicherung und Notfallwiederherstellung auf In der Verwaltungskonsole anmelden:

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/
    
  2. Rufen Sie auf der Hauptseite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung die Seite Appliances auf:

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
    
  3. Geben Sie den Namen der Sicherungs-/Wiederherstellungs-Appliance ein. Beachten Sie, dass Google Cloud automatisch zusätzliche Zufallszahlen am Ende des Namens hinzufügt, sobald das Deployment gestartet wird.

  4. Wählen Sie das Nutzerprojekt aus, in dem Sie die Sicherungs-/Wiederherstellungs-Appliance installieren möchten.

  5. Wählen Sie Ihre bevorzugte Region, Zone und das gewünschte Subnetzwerk aus.

  6. Wählen Sie einen Speichertyp aus. Wir empfehlen die Auswahl von Nichtflüchtiger Standardspeicher für PoCs und Nichtflüchtiger SSD-Speicher für eine Produktionsumgebung.

  7. Klicken Sie auf die Schaltfläche Installation starten. Die Bereitstellung der Sicherungs- und Notfallwiederherstellungskonsole sowie der ersten Sicherungs-/Wiederherstellungs-Appliance kann etwa eine Stunde dauern.

  8. Sie können nach Abschluss der Erstinstallation weitere Sicherungs-/Wiederherstellungs-Appliances in anderen Regionen oder Zonen hinzufügen.

Google Cloud-Sicherung und -Notfallwiederherstellung konfigurieren

In diesem Abschnitt erfahren Sie, wie Sie den Sicherungs- und Notfallwiederherstellungsdienst konfigurieren und Ihre Arbeitslasten schützen.

Dienstkonto konfigurieren

Ab Version 11.0.2 (Release von Sicherung und Notfallwiederherstellung im Dezember 2022) können Sie ein einziges Dienstkonto verwenden, um die Sicherungs-/Wiederherstellungs-Appliance auszuführen, um auf Cloud Storage-Buckets zuzugreifen und Ihre virtuellen Compute Engine-Maschinen (VMs) zu schützen (in diesem Dokument nicht behandelt).

Dienstkontorollen

Google Cloud Backup and DR verwendet Google Cloud Identity and Access Management (IAM) für die Autorisierung und Authentifizierung von Nutzer- und Dienstkonten. Sie können vordefinierte Rollen verwenden, um eine Vielzahl von Sicherungsfunktionen zu aktivieren. Die beiden wichtigsten sind:

  • Cloud Storage-Operator für Sicherung und Notfallwiederherstellung: Weisen Sie diese Rolle den Dienstkonten zu, die von einer Sicherungs-/Wiederherstellungs-Appliance verwendet werden, die eine Verbindung zu den Cloud Storage-Bucket herstellt. Die Rolle ermöglicht das Erstellen von Cloud Storage-Buckets für Compute Engine-Snapshot-Sicherungen und den Zugriff auf Buckets mit vorhandenen agent-basierten Sicherungsdaten zum Wiederherstellen von Arbeitslasten.
  • Compute Engine-Operator für Sicherung und Notfallwiederherstellung: Weisen Sie diese Rolle den Dienstkonten zu, die von einer Sicherungs-/Wiederherstellungs-Appliance zum Erstellen von Snapshots nichtflüchtiger Speicher für virtuelle Compute Engine-Maschinen verwendet werden. Neben dem Erstellen von Snapshots ermöglicht diese Rolle dem Dienstkonto die Wiederherstellung von VMs im selben Quellprojekt oder in alternativen Projekten.

Sie finden Ihr Dienstkonto, indem Sie die Compute Engine-VM aufrufen, auf der die Sicherungs-/Wiederherstellungs-Appliance in Ihrem Nutzer-/Dienstprojekt ausgeführt wird, und sich den Dienstkontowert ansehen, der im Abschnitt API- und Identitätsverwaltung aufgeführt ist.

Um die erforderlichen Berechtigungen für Ihre Sicherungs-/Wiederherstellungs-Appliances bereitzustellen, rufen Sie die Seite Identity and Access Management auf und weisen Sie Ihrem Dienstkonto für die Sicherungs-/Wiederherstellungs-Appliance die folgenden Rollen für die Identitäts- und Zugriffsverwaltung zu.

  • Operator von Sicherungen und Notfallwiederherstellungen in Cloud Storage
  • Compute Engine-Operator für Sicherung und Notfallwiederherstellung (optional)

Speicherpools konfigurieren

In Speicherpools werden Daten an physischen Speicherorten gespeichert. Sie sollten Persistent Disk für Ihre neuesten Daten (1–14 Tage) und Cloud Storage für eine längere Aufbewahrung (Tage, Wochen, Monate und Jahre) verwenden.

Cloud Storage

Erstellen Sie einen regionalen oder multiregionalen Standard-Bucket an dem Standort, an dem Sie die Sicherungsdaten speichern müssen.

  1. So erstellen Sie einen Cloud Storage-Bucket:

    1. Geben Sie auf der Seite „Cloud Storage-Buckets“ einen Namen für den Bucket ein.
    2. Wählen Sie Ihren Speicherort aus.
    3. Wählen Sie eine Speicherklasse aus: Standard, Nearline oder Coldline.
    4. Wenn Sie Nearline Storage oder Coldline Storage auswählen, legen Sie den Modus Zugriffssteuerung auf Detailgenau fest. Übernehmen Sie für den Standardspeicher den standardmäßigen Zugriffssteuerungsmodus Einheitlich.
    5. Konfigurieren Sie keine zusätzlichen Datenschutzoptionen und klicken Sie auf Erstellen.

      Seite der Google Cloud Console mit Details zum Cloud Storage-Bucket.

  2. Als Nächstes fügen Sie diesen Bucket der Sicherungs-/Wiederherstellungs-Appliance hinzu. Rufen Sie die Verwaltungskonsole für Sicherung und Notfallwiederherstellung auf.

     https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/
     

  3. Wählen Sie den Menüpunkt Verwalten > Speicherpools aus.

     https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#pools
     
    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung mit dem Menü „Verwalten > Speicherpools“.

  4. Klicken Sie ganz rechts auf die Option +OnVault-Pool hinzufügen.

     https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#addonvaultpool
     

    1. Geben Sie einen Namen für Poolname ein.
    2. Wählen Sie als Pooltyp die Option Google Cloud Storage aus.
    3. Wählen Sie die Appliance aus, die Sie an den Cloud Storage-Bucket anhängen möchten.
    4. Geben Sie den Namen des Cloud Storage-Bucket ein.
    5. Klicken Sie auf Speichern.

      Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung mit dem Dialogfeld „OnVault-Pool hinzufügen“.

Snapshot-Pools nichtflüchtiger Speicher

Wenn Sie die Sicherungs-/Wiederherstellungs-Appliance mit Standard- oder SSD-Optionen bereitgestellt haben, beträgt der Snapshot-Pool des nichtflüchtigen Speichers standardmäßig 4 TB. Wenn Ihre Quelldatenbanken oder Dateisysteme einen größeren Pool erfordern, können Sie die Einstellungen für die bereitgestellte Sicherungs-/Wiederherstellungs-Appliance bearbeiten, eine neue persistente Festplatte hinzufügen und entweder einen neuen benutzerdefinierten Pool erstellen oder einen weiteren Standardpool konfigurieren.

  1. Rufen Sie die Seite Verwalten > Appliances auf.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
    
  2. Bearbeiten Sie die Sicherungsserverinstanz und klicken Sie auf + Neues Laufwerk hinzufügen.

    1. Geben Sie dem Laufwerk einen Namen.
    2. Wählen Sie als Laufwerktyp Leer aus.
    3. Wählen Sie je nach Ihren Anforderungen „Standard“, „Ausgeglichen“ oder „SSD“ aus.
    4. Geben Sie die benötigte Laufwerkgröße ein.
    5. Klicken Sie auf Speichern.

      Verwaltungskonsolenseite für Sicherung und Notfallwiederherstellung, auf der das Hinzufügen eines neuen Speicherlaufwerks angezeigt wird.

  3. Rufen Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung die Seite Verwalten > Appliances auf.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
    
  4. Klicken Sie mit der rechten Maustaste auf den Appliance-Namen und wählen Sie im Menü Appliance konfigurieren aus.

    Seite mit der Sicherungs- und Notfallwiederherstellungskonsole mit der Menüoption „Appliance konfigurieren“ auf der Appliance-Seite.

  5. Sie können das Laufwerk entweder dem vorhandenen Snapshot-Pool hinzufügen (Erweiterung) oder einen neuen Pool erstellen. Persistente Festplattentypen dürfen jedoch nicht im selben Pool kombiniert werden. Klicken Sie beim Erweitern auf das Symbol oben rechts für den Pool, den Sie maximieren möchten.

    Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der zu sehen ist, wie Sie einen Snapshot-Pool durch Klicken auf das Stiftsymbol maximieren.

  6. In diesem Beispiel erstellen Sie einen neuen Pool mit der Option Zum Hinzufügen eines Pools klicken. Warten Sie nach dem Klicken auf diese Schaltfläche 20 Sekunden, bis die nächste Seite geöffnet wird.

    Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der gezeigt wird, wie Sie durch Klicken auf die Schaltfläche „Zum Hinzufügen eines Pools klicken“ einen neuen Snapshot-Pool erstellen.

  7. Konfigurieren Sie in diesem Schritt den neuen Pool.

    1. Geben Sie dem Pool einen Namen und klicken Sie auf das grüne +-Symbol, um das Laufwerk zum Pool hinzuzufügen.
    2. Klicken Sie auf Senden.
    3. Bestätigen Sie, dass Sie fortfahren möchten, indem Sie PROCEED in Großbuchstaben eingeben, wenn Sie dazu aufgefordert werden.
    4. Klicken Sie auf Bestätigen.

      Dialogfeld für Sicherung und Notfallwiederherstellung, das die Felder enthält, die Sie beim Erstellen eines Snapshot-Pools eingeben müssen, z. B. Name und Laufwerke.

  8. Der Pool wird jetzt mit dem nichtflüchtigen Speicher erweitert oder erstellt.

Sicherungspläne konfigurieren

Mit Sicherungsplänen können Sie zwei wichtige Elemente für die Sicherung einer beliebigen Datenbank, VM oder eines Dateisystems konfigurieren. Sicherungspläne enthalten Profile und Vorlagen.

  • Mit Profilen können Sie festlegen, wann etwas gesichert werden soll und wie lange die Sicherungsdaten aufbewahrt werden sollen.
  • Vorlagen bieten ein Konfigurationselement, mit dem Sie entscheiden können, welche Sicherungs-/Wiederherstellungs-Appliance und welchen Speicherpool (Persistent Disk, Cloud Storage usw.) verwendet werden. die für die Sicherungsaufgabe verwendet werden sollen.

Profil erstellen

  1. Rufen Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung die Seite Sicherungspläne > Profile auf.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#manageprofiles
    
  2. Es werden bereits zwei Profile erstellt. Sie können ein Profil für Compute Engine-VM-Snapshots und das andere Profil bearbeiten und für Sicherungen von Bare-Metal-Lösung verwenden. Sie können mehrere Profile haben. Dies ist nützlich, wenn Sie viele Datenbanken sichern, die unterschiedliche Laufwerkstufen für die Sicherung benötigen. Sie können beispielsweise einen Pool für SSDs (höhere Leistung) und einen Pool für nichtflüchtige Standardspeicher (Standardleistung) erstellen. Sie können für jedes Profil einen anderen Snapshot-Pool auswählen.

  3. Klicken Sie mit der rechten Maustaste auf das Standardprofil mit dem Namen LocalProfile und wählen Sie Bearbeiten aus.

    Verwaltungskonsolenseite für Sicherung und Notfallwiederherstellung, auf der gezeigt wird, wie Sie das lokale Standardprofil bearbeiten und ein neues erstellen.

  4. Nehmen Sie die folgenden Änderungen vor:

    1. Geben Sie in den Einstellungen unter Profile einen aussagekräftigen Namen und eine aussagekräftigere Beschreibung ein. Sie können die zu verwendende Laufwerksstufe und die Cloud Storage-Bucket angeben oder andere Informationen angeben, die den Zweck dieses Profils erläutern.
    2. Ändern Sie den Snapshot-Pool in den erweiterten oder neuen Pool, den Sie zuvor erstellt haben.
    3. Wählen Sie einen OnVault-Pool (Cloud Storage-Bucket) für dieses Profil aus.
    4. Klicken Sie auf Profil speichern.

      Verwaltungskonsolenseite für Sicherung und Notfallwiederherstellung, auf der gezeigt wird, wie ein bearbeitetes Profil gespeichert wird.

Vorlage erstellen

  1. Rufen Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung das Menü Sicherungspläne > Vorlagen auf.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#managetemplates
    
  2. Klicken Sie auf + Vorlage erstellen.

    1. Geben Sie der Vorlage einen Namen.
    2. Wählen Sie unter Überschreibungen in Richtlinieneinstellungen zulassen die Option Ja aus.
    3. Fügen Sie eine Beschreibung dieser Vorlage hinzu.
    4. Klicken Sie auf Vorlage speichern.

      Seite mit der IBackup- und DR-Verwaltungskonsole zum Erstellen einer Vorlage für einen Sicherungsplan.

  3. Konfigurieren Sie in Ihrer Vorlage Folgendes:

    1. Klicken Sie rechts im Abschnitt Richtlinien auf + Hinzufügen.
    2. Geben Sie einen Richtliniennamen an.
    3. Klicken Sie die Kästchen für die Tage an, an denen die Richtlinie ausgeführt werden soll, oder belassen Sie die Standardeinstellung Täglich.
    4. Bearbeiten Sie das Fenster für die Jobs, die Sie innerhalb dieses Zeitraums ausführen möchten.
    5. Wählen Sie eine Aufbewahrungsdauer aus.
    6. Klicken Sie auf Erweiterte Richtlinieneinstellungen.

      Seite für die Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der das Hinzufügen oder Aktualisieren einer Richtlinie für eine Sicherungsplanvorlage angezeigt wird.

  4. Wenn Sie in regelmäßigen Abständen (z. B. alle 15 Minuten) Archivlogsicherungen durchführen und die Archivlogs in Cloud Storage replizieren möchten, müssen Sie die folgenden Richtlinieneinstellungen aktivieren:

    1. Setzen Sie Truncate/Purge Log after Backup (Protokoll nach Sicherung kürzen/löschen) auf Truncate (Kürzen).
    2. Setzen Sie Datenbankprotokollsicherung aktivieren bei Bedarf auf Ja.
    3. Legen Sie für RPO (Minutes) (RPO (Minuten)) das gewünschte Sicherungsintervall für Archivprotokolle fest.
    4. Stellen Sie unter Aufbewahrungsdauer für Logsicherung (in Tagen) die gewünschte Aufbewahrungsdauer ein.
    5. Setzen Sie Logs replizieren (verwendet Streamsnap-Technologie) auf Nein.
    6. Setzen Sie Send Logs to OnVault Pool (Protokolle an OnVault-Pool senden) auf Yes (Ja), wenn Sie Logs an Ihren Cloud Storage-Bucket senden möchten. Wählen Sie andernfalls Nein aus.
    7. Klicken Sie auf Änderungen speichern.

      Seite mit der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der die empfohlenen Richtlinieneinstellungen angezeigt werden.

  5. Klicke auf Richtlinie aktualisieren, um die Änderungen zu speichern.

  6. Führen Sie für OnVault rechts die folgenden Aktionen aus:

    1. Klicken Sie auf Hinzufügen.
    2. Fügen Sie den Richtliniennamen hinzu.
    3. Legen Sie die Aufbewahrung in Tagen, Wochen, Monaten oder Jahren fest.
    4. Klicken Sie auf Richtlinie aktualisieren.

      Konsolenseite zur Verwaltung von Sicherungen und Notfallwiederherstellungen, auf der erläutert wird, wie Sie eine Richtlinie für einen OnVault-Pool erstellen und bearbeiten und einen Aufbewahrungszeitplan hinzufügen.

  7. (Optional) Wenn Sie weitere Aufbewahrungsoptionen hinzufügen möchten, erstellen Sie zusätzliche Richtlinien für die wöchentliche, monatliche und jährliche Aufbewahrung. So fügen Sie eine weitere Aufbewahrungsrichtlinie hinzu:

    1. Klicken Sie rechts für OnVault auf +Hinzufügen.
    2. Geben Sie einen Richtliniennamen ein.
    3. Ändern Sie den Wert für An diesen Tagen in den Tag, an dem dieser Job ausgelöst werden soll.
    4. Legen Sie die Aufbewahrung in Tagen, Wochen, Monaten oder Jahren fest.
    5. Klicken Sie auf Richtlinie aktualisieren.

      Seite mit der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der Sie sehen, wie Sie zusätzliche Richtlinien und Aufbewahrungszeitpläne für einen OnVault-Pool hinzufügen können.

  8. Klicken Sie auf Vorlage speichern. Im folgenden Beispiel sehen Sie eine Snapshot-Richtlinie, mit der Sicherungen 3 Tage auf der Ebene „Nichtflüchtiger Speicher“, 7 Tage für OnVault-Jobs und 4 Wochen insgesamt aufbewahrt werden. Die wöchentliche Sicherung wird samstags abends ausgeführt.

    Konsolenseite zur Verwaltung von Sicherungen und Notfallwiederherstellungen, auf der das Ergebnis der Konfiguration einer Snapshot-Richtlinie angezeigt wird.

Oracle-Datenbank sichern

Die Google Cloud-Architektur für Sicherung und Notfallwiederherstellung bietet anwendungskonsistente, inkrementelle Oracle-Sicherungen in Google Cloud sowie sofortiges Wiederherstellen und Klonen für Oracle-Datenbanken mit mehreren Terabyte.

Google Cloud Backup and DR verwendet die folgenden Oracle APIs:

  • RMAN Image Copy API: Eine Bildkopie einer Datendatei lässt sich viel schneller wiederherstellen, da die physische Struktur der Datendatei bereits vorhanden ist. Die RMAN-Anweisung BACKUP AS COPY erstellt Bildkopien für alle Datendateien der gesamten Datenbank und behält das Datendateiformat bei.
  • ASM und CRS API: Verwenden Sie die ASM (Automatic Storage Management) und die Cluster Ready Services (CRS) API, um die ASM-Sicherungslaufwerksgruppe zu verwalten.
  • RMAN Archive Log Backup API: Diese API generiert Archivprotokolle, sichert sie auf einem Staging-Laufwerk und löscht sie dauerhaft aus dem Speicherort des Produktionsarchivs.

Oracle-Hosts konfigurieren

Die Schritte zum Einrichten Ihrer Oracle-Hosts umfassen die Installation des Agents, das Hinzufügen der Hosts zur Sicherung und Notfallwiederherstellung, das Konfigurieren der Hosts und das Erkennen der Oracle-Datenbanken. Sobald alles eingerichtet ist, können Sie Sicherungen der Oracle-Datenbank als Sicherung und Notfallwiederherstellung durchführen.

Backup-Agent installieren

Die Installation des Agents für Sicherung und Notfallwiederherstellung ist relativ einfach. Sie müssen den Agent nur bei der ersten Verwendung des Hosts installieren. Nachfolgende Upgrades können über die Benutzeroberfläche für Sicherung und Notfallwiederherstellung in der Google Cloud Console ausgeführt werden. Sie müssen als root-Nutzer oder in einer sudo authentifizierten Sitzung angemeldet sein, um einen Agent zu installieren. Sie müssen den Host nicht neu starten, um die Installation abzuschließen.

  1. Laden Sie den Backup-Agent entweder über die Benutzeroberfläche oder über die Seite Verwalten > Appliances herunter.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
    
  2. Klicken Sie mit der rechten Maustaste auf den Namen der Sicherungs-/Wiederherstellungs-Appliance und wählen Sie Appliance konfigurieren aus. Ein neues Browserfenster wird geöffnet.

    Konsolenseite zur Verwaltung von Sicherungen und Notfallwiederherstellungen, auf der die Auswahl des Menüpunkts „Appliance konfigurieren“ angezeigt wird.

  3. Klicken Sie auf das Symbol Linux 64-Bit, um den Back-up-Agent auf den Computer herunterzuladen, auf dem Ihre Browsersitzung gehostet wird. Verwenden Sie scp (sichere Kopie), um die heruntergeladene Agent-Datei zur Installation auf die Oracle-Hosts zu verschieben.

    Seite der Sicherungs- und Notfallwiederherstellungskonsole mit dem Linux 64-Bit-Symbol, auf das Sie klicken, um einen Sicherungs-Agent herunterzuladen

  4. Alternativ können Sie den Sicherungs-Agent in einem Cloud Storage-Bucket speichern, Downloads aktivieren und den Agent mit den Befehlen wget oder curl direkt auf Ihre Linux-Hosts herunterladen.

    curl -o agent-Linux-latestversion.rpm https://storage.googleapis.com/backup-agent-images/connector-Linux-11.0.2.9595.rpm
    
  5. Verwenden Sie den Befehl rpm -ivh, um den Sicherungs-Agent zu installieren.

    Es ist sehr wichtig, dass Sie den automatisch generierten geheimen Schlüssel kopieren. Mit der Verwaltungskonsole für Sicherung und Notfallwiederherstellung müssen Sie den geheimen Schlüssel den Hostmetadaten hinzufügen.

    Die Ausgabe dieses Befehls sieht in etwa so aus:

    [oracle@host `~]# sudo rpm -ivh agent-Linux-latestversion.rpm
    Verifying... ################################# [100%]
    Preparing... ################################# [100%]
    Updating / installing…
      1:udsagent-11.0.2-9595 ################################# [100%]
    Created symlink /etc/systemd/system/multi-user.target.wants/udsagent.service → /usr/lib/systemd/system/udsagent.service.
    Action Required:
    -- Add this host to Backup and DR management console to backup/recover workloads from/to this host. You can do this by navigating to Manage->Hosts->Add Host on your management console.
    -- A secret key is required to complete this process. Please use b010502a8f383cae5a076d4ac9e868777657cebd0000000063abee83 (valid for 2 hrs) to register this host.
    -- A new secret key can be generated later by running: '/opt/act/bin/udsagent secret --reset --restart
    
  6. Öffnen Sie mit dem Befehl iptables die Ports für die Backup-Agent-Firewall (TCP 5106) und die Oracle-Dienste (TCP 1521):

    sudo iptables -A INPUT -p tcp --dport 5106 -j ACCEPT
    sudo iptables -A INPUT -p tcp --dport 1521 -j ACCEPT
    sudo firewall-cmd --permanent --add-port=5106/tcp
    sudo firewall-cmd --permanent --add-port=1521/tcp
    sudo firewall-cmd --reload
    

Hosts zur Sicherung und Notfallwiederherstellung hinzufügen

  1. Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zu Verwalten > Hosts.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#hosts
    
    1. Klicken Sie auf +Host hinzufügen.
    2. Geben Sie den Hostnamen ein.
    3. Fügen Sie eine IP-Adresse für den Host hinzu und klicken Sie auf die Schaltfläche +, um die Konfiguration zu bestätigen.
    4. Klicken Sie auf die Appliance(s), der Sie den Host hinzufügen möchten.
    5. Fügen Sie den geheimen Schlüssel ein. Sie müssen diese Aufgabe innerhalb von weniger als zwei Stunden nach der Installation des Backup-Agents und der Generierung des geheimen Schlüssels ausführen.
    6. Klicken Sie auf Hinzufügen, um den Host zu speichern.

      Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen mit den Feldern, die Sie zum Hinzufügen eines Hosts eingeben müssen, z. B. Name, IP-Adresse und Appliance.

  2. Wenn Sie eine Fehlermeldung oder die Meldung Partial Success erhalten, versuchen Sie Folgendes:

    Fehlermeldung bei der Verwaltung von Sicherungen und Notfallwiederherstellungen, die einen Teilerfolg anzeigt.

    1. Beim Verschlüsselungsschlüssel des Back-up-Agents ist möglicherweise eine Zeitüberschreitung aufgetreten. Wenn Sie den geheimen Schlüssel nicht innerhalb von zwei Stunden nach Erstellung zum Host hinzugefügt haben. Mit der folgenden Befehlszeilensyntax können Sie einen neuen geheimen Schlüssel auf dem Linux-Host generieren:

      /opt/act/bin/udsagent secret --reset --restart
      
    2. Die Firewall, die die Kommunikation zwischen der Sicherungs-/Wiederherstellungs-Appliance und dem auf dem Host installierten Agenten ermöglicht, ist möglicherweise nicht richtig konfiguriert. Führen Sie die Schritte zum Öffnen der Ports für die Firewall- und Oracle-Dienste des Back-up-Agents aus.

    3. Die Konfiguration des Network Time Protocol (ntp) für Ihre Linux-Hosts ist möglicherweise falsch konfiguriert. Prüfen Sie, ob die NTP-Einstellungen korrekt sind.

  3. Sobald Sie das zugrunde liegende Problem behoben haben, sollte sich der Zertifikatstatus von zu Gültig ändern.

    Seite mit der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der ein gültiger Zertifikatstatus angezeigt wird.

Hosts konfigurieren

  1. Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zu Verwalten > Hosts.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#hosts
    
  2. Klicken Sie mit der rechten Maustaste auf den Linux-Host, auf dem Sie Ihre Oracle-Datenbanken sichern möchten, und wählen Sie Bearbeiten aus.

  3. Klicken Sie auf Staging-Laufwerkformat und wählen Sie NFS aus.

    Seite mit der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der gezeigt wird, wie Sie NFS als Format des Staging-Laufwerks auswählen.

  4. Scrollen Sie nach unten zum Abschnitt Erkannte Anwendungen und klicken Sie auf Anwendungen erkennen, um den Erkennungsprozess zwischen der Appliance und dem Agent zu starten.

    Seite mit der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der Sie sehen, wie Sie mit dem Prozess zum Erkennen der Zuordnungen zwischen Appliances und Agents beginnen.

  5. Klicken Sie auf Discover, um den Vorgang zu starten. Die Erkennung kann bis zu 5 Minuten dauern. Nach Abschluss werden die erkannten Dateisysteme und Oracle-Datenbanken im Anwendungsfenster angezeigt.

    Konsolenseite zur Verwaltung von Sicherungen und Notfallwiederherstellungen, auf der die vom Sicherungs- und Notfallwiederherstellungssystem erkannten Anwendungen angezeigt werden.

  6. Klicken Sie auf Speichern, um die Änderungen an Ihren Hosts zu übernehmen.

Linux-Host vorbereiten

Wenn Sie iSCSI- oder NFS-Dienstprogrammpakete auf Ihrem Linux OS-basierten Host installieren, können Sie ein Staging-Laufwerk einem Gerät zuordnen, das die Sicherungsdaten schreibt. Verwenden Sie die folgenden Befehle, um iSCSI- und NFS-Dienstprogramme zu installieren. Obwohl Sie einen oder beide Dienstprogramme verwenden können, wird durch diesen Schritt sichergestellt, dass Sie alles haben, was Sie brauchen, wenn Sie es benötigen.

  • Führen Sie den folgenden Befehl aus, um die iSCSI-Dienstprogramme zu installieren:

    sudo yum install -y iscsi-initiator-utils
    
  • Führen Sie den folgenden Befehl aus, um die NFS-Dienstprogramme zu installieren:

    sudo yum install -y nfs-utils
    

    Oracle-Datenbank vorbereiten

In dieser Anleitung wird davon ausgegangen, dass Sie bereits eine Oracle-Instanz und -Datenbank eingerichtet und konfiguriert haben. Sicherung und Notfallwiederherstellung von Google Cloud unterstützen den Schutz von Datenbanken, die in Dateisystemen, ASM, Real Application Clusters (RAC) und vielen anderen Konfigurationen ausgeführt werden. Weitere Informationen finden Sie unter Sicherung und Notfallwiederherstellung für Oracle-Datenbanken.

Sie müssen einige Elemente konfigurieren, bevor Sie den Sicherungsjob starten. Einige dieser Aufgaben sind optional. Für eine optimale Leistung empfehlen wir jedoch die folgenden Einstellungen:

  1. Stellen Sie mit SSH eine Verbindung zum Linux-Host her und melden Sie sich als Oracle-Nutzer mit su-Berechtigungen an.
  2. Legen Sie die Oracle-Umgebung auf Ihre spezifische Instanz fest:

    . oraenv
    ORACLE_SID = [ORCL] ?
    The Oracle base remains unchanged with value /u01/app/oracle
    
  3. Stellen Sie mit dem Konto sysdba eine Verbindung zu SQL*Plus her:

    sqlplus / as sysdba
    
  4. Verwenden Sie die folgenden Befehle, um den Modus ARCHIVELOG zu aktivieren. Die Ausgabe der Befehle sieht in etwa so aus:

    SQL> shutdown
    
    Database closed.
    Database dismounted.
    ORACLE instance shut down.
    
    SQL> startup mount
    
    ORACLE instance started.
    
    Total System Global Area 2415918600 bytes
    Fixed Size 9137672 bytes
    Variable Size 637534208 bytes
    Database Buffers 1761607680 bytes
    Redo Buffers 7639040 bytes
    Database mounted.
    
    SQL> alter database archivelog;
    
    Database altered.
    
    SQL> alter database open;
    
    Database altered.
    
    SQL> archive log list;
    Database log mode Archive Mode
    Automatic archival Enabled
    Archive destination /u01/app/oracle/product/19c/dbhome_1/dbs/arch
    Oldest online log sequence 20
    Next log sequence to archive 22
    Current log sequence 22
    
    SQL> alter pluggable database ORCLPDB save state;
    
    Pluggable database altered.
    
  5. Konfigurieren Sie Direct NFS für den Linux-Host:

    cd $ORACLE_HOME/rdbms/lib
    make -f [ins_rdbms.mk](http://ins_rdbms.mk/) dnfs_on
    
  6. Konfigurieren Sie das Tracking von Blockänderungen. Prüfen Sie zuerst, ob er aktiviert oder deaktiviert ist. Im folgenden Beispiel ist das Tracking von Blockänderungen deaktiviert:

    SQL> select status,filename from v$block_change_tracking;
    
    STATUS     FILENAME
    ---------- ------------------------------------------------------------------
    DISABLED
    
    Führen Sie bei der Verwendung von ASM den folgenden Befehl aus:
    SQL> alter database enable block change tracking using file +ASM_DISK_GROUP_NAME/DATABASE_NAME/DBNAME.bct;
    
    Database altered.
    

    Führen Sie bei Verwendung eines Dateisystems folgenden Befehl aus:

    SQL> alter database enable block change tracking using file '$ORACLE_HOME/dbs/DBNAME.bct';;
    
    Database altered.
    

    Prüfen Sie, ob das Blockieren von Änderungsverfolgungen jetzt aktiviert ist:

    SQL> select status,filename from v$block_change_tracking;
    
    STATUS     FILENAME
    ---------- ------------------------------------------------------------------
    ENABLED    +DATADG/ORCL/CHANGETRACKING/ctf.276.1124639617
    

Oracle-Datenbank schützen

  1. Rufen Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung die Seite App Manager > Anwendungen auf.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
    
  2. Klicken Sie mit der rechten Maustaste auf den Namen der Oracle-Datenbank, die Sie schützen möchten, und wählen Sie im Menü Sicherungsplan verwalten aus.

  3. Wählen Sie die gewünschte Vorlage und das Profil aus und klicken Sie auf Sicherungsplan anwenden.

    Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der zu sehen ist, wie Sie eine Vorlage und ein Profil auswählen und anschließend den Sicherungsplan anwenden.

  4. Legen Sie bei entsprechender Aufforderung alle Advanced Settings (Erweiterte Einstellungen) speziell für Oracle und RMAN fest, die für Ihre Konfiguration erforderlich sind. Klicken Sie abschließend auf Sicherungsplan anwenden.

    Für Anzahl der Channels wird beispielsweise der Standardwert 2 verwendet. Wenn Sie also eine größere Anzahl von CPU-Kernen haben, können Sie die Anzahl der Kanäle für parallele Sicherungsvorgänge erhöhen und diesen Wert erhöhen.

    Weitere Informationen zu erweiterten Einstellungen finden Sie unter Anwendungsdetails und -einstellungen für Oracle-Datenbanken konfigurieren.

    Dialogfeld für Sicherung und Notfallwiederherstellung mit den erweiterten Optionen für Sicherungspläne.

Dialogfeld für Sicherung und Notfallwiederherstellung, das zeigt, wie die Konvertierung vom ASM-Format in das Dateisystemformat ausgewählt wird.

Zusätzlich zu diesen Einstellungen können Sie das Protokoll ändern, das vom Staging-Laufwerk verwendet wird, um das Laufwerk von der Sicherungs-Appliance dem Host zuzuordnen. Wechseln Sie zur Seite Verwalten > Hosts und wählen Sie den Host aus, den Sie bearbeiten möchten. Wählen Sie die Option Staging Disk Format to Guest aus. Standardmäßig ist das Format Block ausgewählt, wodurch das Staging-Laufwerk über iSCSI zuordnet. Andernfalls kann es in NFS geändert werden. Dann verwendet das Staging-Laufwerk stattdessen das NFS-Protokoll.

Die Standardeinstellungen hängen vom Datenbankformat ab. Wenn Sie ASM verwenden, verwendet das System iSCSI, um die Sicherung eine ASM-Laufwerksgruppe zu senden. Wenn Sie ein Dateisystem verwenden, verwendet dieses System iSCSI, um die Sicherung an ein Dateisystem zu senden. Wenn Sie NFS oder Direct NFS (dNFS) verwenden möchten, müssen Sie die Hosts-Einstellungen für das Staging-Laufwerk in NFS ändern. Wenn Sie stattdessen die Standardeinstellung verwenden, verwenden alle Sicherungs-Staging-Laufwerke das Blockspeicherformat und iSCSI.

Sicherungsjob starten

  1. Rufen Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung die Seite App Manager > Anwendungen auf.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
    
  2. Klicken Sie mit der rechten Maustaste auf die Oracle-Datenbank, die Sie schützen möchten, und wählen Sie im Menü Sicherungsplan verwalten aus.

  3. Klicken Sie rechts auf das Menü Snapshot und dann auf Jetzt ausführen. Dadurch wird ein On-Demand-Sicherungsjob gestartet.

    Verwaltungskonsolenseite für Sicherung und Notfallwiederherstellung, auf der Sie sehen, wie Sie auf das Menü „Snapshot“ klicken und einen Snapshot erstellen.

  4. Wenn Sie den Status von Sicherungsjobs überwachen möchten, rufen Sie das Menü Monitor > Jobs (Überwachen > Jobs) auf und sehen Sie sich den Jobstatus an. Es kann 5 bis 10 Sekunden dauern, bis ein Job in der Jobliste angezeigt wird. Im Folgenden finden Sie ein Beispiel für einen laufenden Job:

    Seite mit der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, die einen laufenden Sicherungsjob zeigt.

  5. Wenn ein Job erfolgreich ist, können Sie Metadaten verwenden, um die Details für einen bestimmten Job anzuzeigen.

    • Wenden Sie Filter an und fügen Sie Suchbegriffe hinzu, um Jobs zu finden, die Sie interessieren. Im folgenden Beispiel werden die Filter Erfolgreich und Letzter Tag zusammen mit einer Suche nach dem Host test1 verwendet.

    Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der Sie mithilfe von Filtern nach einem Sicherungsjob suchen können.

  6. Wenn Sie sich einen bestimmten Job genauer ansehen möchten, klicken Sie in der Spalte Job auf den entsprechenden Job. Ein neues Fenster wird geöffnet. Wie Sie im folgenden Beispiel sehen können, erfasst jeder Sicherungsjob eine große Menge an Informationen.

    Seite mit der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, die Details zu einem Sicherungsjob enthält.

Oracle-Datenbank bereitstellen und wiederherstellen

Sicherung und Notfallwiederherstellung von Google Cloud bieten eine Reihe verschiedener Features für den Zugriff auf eine Kopie einer Oracle-Datenbank. Es gibt zwei Hauptmethoden:

  • App-sensitive Bereitstellungen
  • Wiederherstellungen (Bereitstellen und Migrieren sowie herkömmliche Wiederherstellung)

Jede dieser Methoden hat unterschiedliche Vorteile. Daher müssen Sie je nach Anwendungsfall, Leistungsanforderungen und der Aufbewahrungsdauer der Datenbankkopie die gewünschte Methode auswählen. In den folgenden Abschnitten finden Sie einige Empfehlungen zu den einzelnen Funktionen.

App-sensitive Bereitstellungen

Mit Bereitstellungen erhalten Sie schnellen Zugriff auf eine virtuelle Kopie einer Oracle-Datenbank. Sie können eine Bereitstellung konfigurieren, wenn die Leistung nicht kritisch ist und die Datenbankkopie nur wenige Stunden bis wenige Tage verfügbar ist.

Der Hauptvorteil einer Bereitstellung besteht darin, dass sie nicht viel zusätzlichen Speicher benötigt. Stattdessen verwendet die Bereitstellung einen Snapshot aus dem Sicherungsdatenpool. Dieser kann ein Snapshot-Pool auf einem nichtflüchtigen Speicher oder ein OnVault-Pool in Cloud Storage sein. Die Verwendung der Funktion zum virtuellen Kopieren von Snapshots minimiert die Zeit für den Zugriff auf die Daten, da die Daten nicht zuerst kopiert werden müssen. Das Sicherungslaufwerk verarbeitet alle Lesevorgänge und ein Laufwerk im Snapshot-Pool speichert alle Schreibvorgänge. Daher kann auf die Bereitstellung virtueller Kopien schnell zugegriffen werden und die Sicherungskopie des Laufwerks wird nicht überschrieben. Bereitstellungen sind ideal für Entwicklungs-, Test- und DBA-Aktivitäten, bei denen Schemaänderungen oder -aktualisierungen vor der Einführung in die Produktion validiert werden müssen.

Oracle-Datenbank bereitstellen

  1. Rufen Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung die Seite Sichern und Wiederherstellen > Wiederherstellen auf.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#recover/selectapp
    
  2. Suchen Sie in der Liste Anwendung die Datenbank, die Sie bereitstellen möchten, klicken Sie mit der rechten Maustaste auf den Datenbanknamen und dann auf Weiter:

    Verwaltungskonsolenseite für Sicherung und Notfallwiederherstellung, die zeigt, wie Sie auf der Seite „Sichern und Wiederherstellen“ eine Datenbank finden.

  3. Die Zeitachsenrampenansicht wird geöffnet und zeigt alle verfügbaren Bilder zu einem bestimmten Zeitpunkt an. Sie können auch zurückgehen, um Bilder zur langfristigen Aufbewahrung zu sehen, wenn sie nicht in der Rampenansicht zu sehen sind. Das System wählt standardmäßig das neueste Image aus.

    Seite mit der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der die Zeitachsen-Rampenansicht für Reservebilder zu sehen ist.

  4. Wenn Sie für die Bilder zu einem bestimmten Zeitpunkt lieber eine Tabellenansicht sehen möchten, klicken Sie auf die Option Tabelle, um die Ansicht zu ändern:

    Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der zu sehen ist, wie Sie auf den Tab „Tabelle“ klicken, um Sicherungs-Images zu einem bestimmten Zeitpunkt in einer Tabelle anzusehen.

  5. Suchen Sie das gewünschte Image und wählen Sie Bereitstellen aus:

    Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der Sie ein Back-up-Image auswählen, bereitstellen und wiederherstellen können.

  6. Wählen Sie die Anwendungsoptionen für die bereitgestellte Datenbank aus.

    1. Wählen Sie im Drop-down-Menü den Zielhost aus. Hosts werden in dieser Liste aufgeführt, wenn Sie sie zuvor hinzugefügt haben.
    2. Optional: Geben Sie ein Label ein.
    3. Geben Sie im Feld Zieldatenbank-SID die ID für die Zieldatenbank ein.
    4. Legen Sie als User Name (Nutzername) Oracle fest. Dieser Name wird als Nutzername des Betriebssystems für die Authentifizierung verwendet.
    5. Geben Sie das Oracle-Basisverzeichnis ein. Verwenden Sie für dieses Beispiel /u01/app/oracle/product/19c/dbhome_1.
    6. Wenn Sie die Datenbanklogs konfigurieren, die gesichert werden sollen, wird die Roll Forward Time verfügbar. Klicken Sie auf die Uhr-/Zeitauswahl und wählen Sie den Roll-Forward-Punkt aus.
    7. Die Option Mit Wiederherstellung wiederherstellen ist standardmäßig aktiviert. Mit dieser Option wird die Datenbank für Sie bereitgestellt und geöffnet.
  7. Wenn Sie alle Informationen eingegeben haben, klicken Sie auf Submit (Senden), um den Bereitstellungsprozess zu starten.

    Seite mit der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der die Felder angezeigt werden, die Sie zum Bereitstellen eines Reservebilds eingeben müssen.

Jobfortschritt und -erfolg überwachen

  1. Sie können den laufenden Job überwachen, indem Sie zur Seite Monitor > Jobs (Überwachen > Jobs) wechseln.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
    

    Auf der Seite werden Status und Art der Dienstleistung angezeigt.

    Verwaltungskonsolenseite für Sicherung und Notfallwiederherstellung mit der Seite „Überwachen > Jobs“.

  2. Wenn der Bereitstellungsjob abgeschlossen ist, können Sie Jobdetails aufrufen, indem Sie auf die Jobnummer klicken:

    Dialogfeld für Sicherung und Notfallwiederherstellung, das die Details eines Jobs enthält.

  3. Melden Sie sich beim Zielhost an und führen Sie den Befehl ps -ef |grep pmon aus, um die pmon-Prozesse für die von Ihnen erstellte SID anzusehen. Im folgenden Ausgabebeispiel ist die SCHTEST-Datenbank betriebsbereit und hat die Prozess-ID 173953.

    [root@test2 ~]# ps -ef |grep pmon
    oracle 1382 1 0 Dec23 ? 00:00:28 asmpmon+ASM
    oracle 56889 1 0 Dec29 ? 00:00:06 ora_pmon_ORCL
    oracle 173953 1 0 09:51 ? 00:00:00 ora_pmon_SCHTEST
    root 178934 169484 0 10:07 pts/0 00:00:00 grep --color=auto pmon

Unmount an Oracle database

After you finish using the database, you should unmount and delete the database. There are two methods to find a mounted database:

  1. Go to App Manager > Active Mounts page.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#activemounts
    

    Diese Seite enthält eine globale Ansicht aller derzeit verwendeten bereitgestellten Anwendungen (Dateisysteme und Datenbanken).

    1. Klicken Sie mit der rechten Maustaste auf die Bereitstellung, die Sie bereinigen möchten, und wählen Sie im Menü Trennen und löschen aus. Durch diese Aktion werden keine Sicherungsdaten gelöscht. Sie entfernt nur die virtuelle bereitgestellte Datenbank aus dem Zielhost und das Snapshot-Cache-Laufwerk mit den gespeicherten Schreibvorgängen für die Datenbank.

      Seite mit der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der auf der App Manager-Seite „Aktive Bereitstellungen“ das Menü „Bereitstellung trennen und löschen“ angezeigt wird.

  2. Rufen Sie die Seite App Manager > Anwendungen auf.

     https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
     

    1. Klicken Sie mit der rechten Maustaste auf die Quell-App (Datenbank) und wählen Sie Zugriff aus.
    2. Auf der linken Rampe ist ein grauer Kreis mit einer Zahl zu sehen, die die Anzahl der aktiven Haltungen ab diesem Zeitpunkt angibt. Klicken Sie auf dieses Bild. Ein neues Menü wird angezeigt.
    3. Klicken Sie auf Aktionen.
    4. Klicken Sie auf Trennen und löschen.
    5. Klicken Sie auf Senden und bestätigen Sie diese Aktion auf dem nächsten Bildschirm.
    6. Einige Minuten später entfernt das System die Datenbank vom Zielhost, bereinigt und entfernt alle Laufwerke. Durch diese Aktion wird Speicherplatz im Snapshot-Pool freigegeben, der für Schreibvorgänge auf das Redo-Laufwerk für aktive Bereitstellungen verwendet wird.

      Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der zu sehen ist, wie Sie ein Reservebild trennen und löschen können.

  3. Sie können nicht bereitgestellte Jobs genauso wie jeden anderen Job überwachen. Wechseln Sie zum Menü Monitor > Jobs, um den Fortschritt des Jobs zu überwachen, der getrennt wird, und bestätigen Sie, dass der Job abgeschlossen ist.

     https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
     
    Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der Sie sehen, wie Sie den Fortschritt eines Trenn- und Löschjobs überwachen können.

  4. Wenn Sie die Oracle-Datenbank versehentlich manuell gelöscht haben oder die Datenbank herunterfahren, bevor Sie den Job Trennen und löschen ausgeführt haben, führen Sie den Job Trennen und löschen noch einmal aus und wählen Sie auf dem Bestätigungsbildschirm die Option Trennen erzwingen aus. Durch diese Aktion wird das Redo-Staging-Laufwerk zwangsweise vom Zielhost entfernt und das Laufwerk aus dem Snapshot-Pool gelöscht.

    Seite mit der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der erläutert wird, wie ein Trenn- und Löschjob erzwungen wird.

Wiederherstellungen

Sie verwenden Wiederherstellungen, um Produktionsdatenbanken wiederherzustellen, wenn ein Problem oder eine Beschädigung auftritt und Sie alle Dateien für die Datenbank von einer Sicherungskopie auf einen lokalen Host kopieren müssen. Sie führen normalerweise eine Wiederherstellung nach einem Notfallereignis oder für Nicht-Produktionskopien durch. In einem solchen Fall müssen Ihre Kunden in der Regel warten, bis Sie die vorherigen Dateien zurück auf den Quellhost kopieren, bevor sie ihre Datenbanken neu starten. Sicherung und Notfallwiederherstellung von Google Cloud unterstützen jedoch auch ein Wiederherstellungsfeature (Dateien kopieren und die Datenbank starten) sowie ein Bereitstellungs- und Migrationsfeature, mit dem Sie die Datenbank bereitstellen (die Zeit für den Zugriff ist schnell) und Sie können Datendateien auf den lokalen Computer kopieren, während die Datenbank bereitgestellt und zugänglich ist. Das Bereitstellen und Migrieren eignet sich für RTO-Szenarien (Low Recovery Time Objective) mit geringer Wiederherstellungszeit.

Bereitstellen und migrieren

Die Bereitstellung und Migration basierte Wiederherstellung umfasst zwei Phasen:

  1. Phase 1: Die Bereitstellungsphase der Wiederherstellung bietet sofortigen Zugriff auf die Datenbank, beginnend mit der bereitgestellten Kopie.
  2. Phase 2: In der Phase der Wiederherstellung der Migration wird die Datenbank zum Produktionsspeicherort migriert, während sie online ist.

Bereitstellung wiederherstellen – Phase 1

In dieser Phase haben Sie sofortigen Zugriff auf die Datenbank über ein ausgewähltes Image, das von der Sicherungs-/Wiederherstellungs-Appliance bereitgestellt wird.

  • Eine Kopie des ausgewählten Reservebilds wird dem Zieldatenbankserver zugeordnet und je nach Format des Reservebilds der Quelldatenbank der ASM- oder Dateisystemebene präsentiert.
  • Verwende die RMAN API, um die folgenden Aufgaben auszuführen:
    • Stellen Sie die Kontrolldatei und die Redo-Logdatei am angegebenen Speicherort der lokalen Kontroll- und Redo-Datei wieder her (ASM-Datenträgergruppe oder Dateisystem).
    • Stellen Sie die Datenbank auf die Kopie des Images um, die von der Sicherungs-/Wiederherstellungs-Appliance angezeigt wird.
    • Roll-out aller verfügbaren Archivlogs an den angegebenen Wiederherstellungspunkt durchführen.
    • Öffnen Sie die Datenbank im Lese- und Schreibmodus.
  • Die Datenbank wird von der zugeordneten Kopie des Backup-Image ausgeführt, das von der Sicherungs-/Wiederherstellungs-Appliance bereitgestellt wird.
  • Die Kontrolldatei und die Redo-Logdatei der Datenbank werden am ausgewählten lokalen Produktionsspeicherort (ASM-Festplattengruppe oder Dateisystem) auf dem Ziel abgelegt.
  • Nach einer erfolgreichen Wiederherstellung ist die Datenbank für Produktionsvorgänge verfügbar. Mit der Online-Datafile Move API von Oracle können Sie die Daten zurück an den Produktionsspeicherort (ASM-Laufwerksgruppe oder -Dateisystem) verschieben, während die Datenbank und die Anwendung ausgeführt werden.

Migration wiederherstellen – Phase 2

Verschiebt die Datenbankdatendatei online in den Produktionsspeicher:

  • Die Datenmigration wird im Hintergrund ausgeführt. Verwenden Sie die Oracle Online Datafile Move API, um die Daten zu migrieren.
  • Sie verschieben die Datendateien von der Sicherungs- und Notfallwiederherstellungskopie des Sicherungs-Images in den ausgewählten Zieldatenbankspeicher (ASM-Festplattengruppe oder Dateisystem).
  • Wenn der Migrationsjob abgeschlossen ist, entfernt das System die Sicherungskopie und das über die DR bereitgestellte Sicherungsbild (ASM-Laufwerksgruppe oder Dateisystem) vom Ziel und hebt die Zuordnung auf. Die Datenbank wird dann im Produktionsspeicher ausgeführt.

Weitere Informationen zur Bereitstellung und Migration der Wiederherstellung finden Sie unter Oracle-Back-up-Image zur sofortigen Wiederherstellung an einem beliebigen Ziel bereitstellen und migrieren.

Oracle-Datenbank wiederherstellen

  1. Rufen Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung die Seite Sichern und Wiederherstellen > Wiederherstellen auf.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#recover/selectapp
    
  2. Klicken Sie in der Liste Anwendung mit der rechten Maustaste auf den Namen der Datenbank, die Sie wiederherstellen möchten, und wählen Sie Weiter aus:

    Verwaltungskonsolenseite für Sicherung und Notfallwiederherstellung, auf der Sie sehen, wie Sie eine Datenbank auswählen, die Sie wiederherstellen möchten.

  3. Die Zeitachsenrampenansicht wird geöffnet. Sie enthält alle verfügbaren Bilder zu einem bestimmten Zeitpunkt. Sie können auch zurückscrollen, wenn Sie sich die Bilder zur Langzeitbindung ansehen möchten, die nicht in der Rampe zu sehen sind. Das System wählt standardmäßig immer das neueste Image aus.

    Um ein Image wiederherzustellen, klicken Sie auf das Menü Bereitstellen und wählen Sie Wiederherstellen aus:

    Verwaltungskonsolenseite für Sicherung und Notfallwiederherstellung, auf der das Wiederherstellen eines Reservebilds gezeigt wird.

  4. Wählen Sie die gewünschten Wiederherstellungsoptionen aus.

    1. Wählen Sie die Zeit für die Übertragung aus. Klicke auf die Uhr und wähle den gewünschten Zeitpunkt aus.
    2. Geben Sie den Nutzernamen ein, den Sie für Oracle verwenden möchten.
    3. Wenn Ihr System eine Datenbankauthentifizierung verwendet, geben Sie ein Passwort ein.
    4. Klicken Sie auf Senden, um den Job zu starten.

      Konsolenseite zur Verwaltung von Sicherungen und Notfallwiederherstellungen, auf der die Auswahl der Wiederherstellungsoptionen zu sehen ist.

  5. Geben Sie DATA LOSS ein, um zu bestätigen, dass die Quelldatenbank überschrieben werden soll, und klicken Sie auf Bestätigen.

    Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der zu sehen ist, wie Sie die Quelldatenbank überschreiben und bestätigen können, dass einige Daten verloren gehen.

Jobfortschritt und -erfolg überwachen

  1. Rufen Sie zum Überwachen des Jobs die Seite Monitor > Jobs auf.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
    
  2. Wenn der Job abgeschlossen ist, klicken Sie auf die Jobnummer, um die Jobdetails und Metadaten zu überprüfen.

    Dialogfeld für Sicherung und Notfallwiederherstellung mit Jobdetails.

Wiederherstellung der Datenbank schützen

Wenn der Job zur Datenbankwiederherstellung abgeschlossen ist, sichert das System die Datenbank nach der Wiederherstellung nicht automatisch. Mit anderen Worten: Wenn Sie eine Datenbank wiederherstellen, die zuvor über einen Sicherungsplan verfügte, wird der Sicherungsplan nicht standardmäßig aktiviert.

  1. Rufen Sie die Seite App Manager > Anwendungen auf, um zu überprüfen, ob der Sicherungsplan nicht ausgeführt wird.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
    
  2. Suchen Sie die wiederhergestellte Datenbank in der Liste. Das Schutzsymbol ändert sich von Grün zu Gelb, was darauf hinweist, dass das System keine Sicherungsjobs für die Datenbank ausführt.

    Verwaltungskonsolenseite für Sicherung und Notfallwiederherstellung, auf der zu sehen ist, wie Sie eine wiederhergestellte Datenbank anhand eines gelben Symbols identifizieren.

  3. Suchen Sie zum Schützen der wiederhergestellten Datenbank in der Spalte Anwendung nach der Datenbank, die Sie schützen möchten. Klicken Sie mit der rechten Maustaste auf den Datenbanknamen und wählen Sie Sicherungsplan verwalten aus.

    Konsolenseite zur Verwaltung von Sicherungen und Notfallwiederherstellungen, auf der zu sehen ist, wie auf der Seite „Anwendungen“ der Menüpunkt „Sicherungsplan verwalten“ ausgewählt wird.

  4. Aktivieren Sie den geplanten Sicherungsjob für die wiederhergestellte Datenbank wieder.

    1. Klicken Sie auf das Menü Übernehmen und wählen Sie Aktivieren aus.
    2. Bestätigen Sie alle erweiterten Oracle-Einstellungen und klicken Sie auf Sicherungsplan aktivieren.

      Seite mit der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der gezeigt wird, wie ein Sicherungsplan für eine wiederhergestellte Datenbank aktiviert wird.

Fehlerbehebung und Optimierung

Dieser Abschnitt enthält einige hilfreiche Tipps zur Fehlerbehebung bei Oracle-Sicherungen, bei der Systemoptimierung und bei Anpassungen für RAC- und Data Guard-Umgebungen.

Fehlerbehebung bei Oracle-Sicherungen

Oracle-Konfigurationen enthalten eine Reihe von Abhängigkeiten, um sicherzustellen, dass die Sicherungsaufgabe erfolgreich ist. Im Folgenden finden Sie einige Vorschläge zum Konfigurieren der Oracle-Instanzen, Listener und Datenbanken, um den Erfolg sicherzustellen.

  1. Führen Sie den Befehl lsnrctl status aus, um zu prüfen, ob der Oracle-Listener für den Dienst und die Instanz, die Sie schützen möchten, konfiguriert ist und ausgeführt wird:

    [oracle@test2 lib]$ lsnrctl status
    
    LSNRCTL for Linux: Version 19.0.0.0.0 - Production on 29-DEC-2022 07:43:37
    
    Copyright (c) 1991, 2021, Oracle. All rights reserved.
    
    Connecting to (ADDRESS=(PROTOCOL=tcp)(HOST=)(PORT=1521))
    STATUS of the LISTENER
    ------------------------
    Alias                     LISTENER
    Version                   TNSLSNR for Linux: Version 19.0.0.0.0 - Production
    Start Date                23-DEC-2022 20:34:17
    Uptime                    5 days 11 hr. 9 min. 20 sec
    Trace Level               off
    Security                  ON: Local OS Authentication
    SNMP                      OFF
    Listener Parameter File   /u01/app/19c/grid/network/admin/listener.ora
    Listener Log File         /u01/app/oracle/diag/tnslsnr/test2/listener/alert/log.xml
    Listening Endpoints Summary...
     (DESCRIPTION=(ADDRESS=(PROTOCOL=tcp)(HOST=test2.localdomain)(PORT=1521)))
     (DESCRIPTION=(ADDRESS=(PROTOCOL=ipc)(KEY=EXTPROC1521)))
    Services Summary...
    Service "+ASM" has 1 instance(s).
     Instance "+ASM", status READY, has 1 handler(s) for this service...
    Service "+ASM_DATADG" has 1 instance(s).
     Instance "+ASM", status READY, has 1 handler(s) for this service...
    Service "ORCL" has 1 instance(s).
     Instance "ORCL", status READY, has 1 handler(s) for this service...
    Service "ORCLXDB" has 1 instance(s).
     Instance "ORCL", status READY, has 1 handler(s) for this service...
    Service "f085620225d644e1e053166610ac1c27" has 1 instance(s).
     Instance "ORCL", status READY, has 1 handler(s) for this service...
    Service "orclpdb" has 1 instance(s).
     Instance "ORCL", status READY, has 1 handler(s) for this service...
    The command completed successfully
    
  2. Prüfen Sie, ob die Oracle-Datenbank im Modus ARCHIVELOG konfiguriert ist. Wenn die Datenbank in einem anderen Modus ausgeführt wird, werden möglicherweise fehlgeschlagene Jobs mit der Meldung Fehlercode 5556 wie folgt angezeigt:

    Dialogfeld für Sicherung und Notfallwiederherstellung mit den Jobdetails, die den Fehlercode 5556 enthalten.

    export ORACLE_HOME=ORACLE_HOME_PATH
    export ORACLE_SID=DATABASE_INSTANCE_NAME
    export PATH=$ORACLE_HOME/bin:$PATH
    
    sqlplus / as sysdba
    SQL> set tab off
    SQL> archive log list;
    
    Database log mode             Archive Mode
    Automatic archival            Enabled
    Archive destination           +FRA
    Oldest online log sequence    569
    Next log sequence to archive  570
    Current log sequence          570
    
  3. Aktivieren Sie das Tracking von Blockänderungen für die Oracle-Datenbank. Obwohl dies nicht zwingend erforderlich ist, damit die Lösung funktioniert, entfällt durch das Aktivieren der Verfolgung von Blockänderungen die Nachbearbeitung erforderlich, um geänderte Blöcke zu berechnen, und trägt dazu bei, die Dauer von Sicherungsjobs zu verkürzen:

    SQL> select status,filename from v$block_change_tracking;
    
    STATUS     FILENAME
    ---------- ------------------------------------------------------------------
    ENABLED    +DATADG/ORCL/CHANGETRACKING/ctf.276.1124639617
    
  4. Prüfen Sie, ob die Datenbank den spfile verwendet:

    sqlplus / as sysdba
    
    SQL> show parameter spfile
    
    NAME               TYPE        VALUE
    ------------------ ----------- ------------
    spfile             string      +DATA/ctdb/spfilectdb.ora
    
  5. Aktivieren Sie Direct NFS (dnfs) für Oracle-Datenbankhosts. dnfs ist zwar nicht erforderlich, aber wenn Sie die schnellste Methode zum Sichern und Wiederherstellen der Oracle-Datenbanken benötigen, ist dnfs die bevorzugte Wahl. Wenn Sie den Durchsatz noch weiter verbessern möchten, können Sie das Staging-Laufwerk für einzelne Hosts ändern und für Oracle dnfs aktivieren.

  6. Konfigurieren Sie tnsnames für die Auflösung für Oracle-Datenbankhosts. Wenn Sie diese Einstellung nicht festlegen, schlagen RMAN-Befehle häufig fehl. Hier ist ein Beispiel für die Ausgabe:

    [oracle@test2 lib]$ tnsping ORCL
    
    TNS Ping Utility for Linux: Version 19.0.0.0.0 - Production on 29-DEC-2022 07:55:18
    
    Copyright (c) 1997, 2021, Oracle. All rights reserved.
    
    Used parameter files:
    
    Used TNSNAMES adapter to resolve the alias
    Attempting to contact (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = test2.localdomain)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = ORCL)))
    OK (0 msec)
    
  7. Das Feld SERVICE_NAME ist für RAC-Konfigurationen wichtig. Der Dienstname stellt den Alias dar, mit dem das System bei externen Ressourcen beworben wird, die mit dem Cluster kommunizieren. Verwenden Sie in den Optionen Details und Einstellungen für die geschützte Datenbank die Erweiterte Einstellung für Oracle-Dienstnamen. Geben Sie den spezifischen Dienstnamen ein, den Sie auf den Knoten verwenden möchten, auf denen der Sicherungsjob ausgeführt wird.

    Die Oracle-Datenbank verwendet den Dienstnamen nur für die Datenbankauthentifizierung. Die Datenbank verwendet den Dienstnamen nicht für die Betriebssystemauthentifizierung. Der Name der Datenbank könnte beispielsweise CLU1_S und der Name der Instanz CLU1_S sein.

    • Wenn der Oracle-Dienstname nicht aufgeführt ist, erstellen Sie auf dem oder den Servern in der Datei tnsnames.ora unter $ORACLE_HOME/network/admin oder unter $GRID_HOME/network/admin einen Dienstnameneintrag, indem Sie den folgenden Eintrag hinzufügen:

      CLU1_S =
      (DESCRIPTION =
      (ADDRESS = (PROTOCOL = TCP)(HOST = )(PORT = 1521))
      (CONNECT_DATA =
      (SERVER = DEDICATED)
      (SERVICE_NAME = CLU1_S)
      ) )
      
    • Befindet sich die Datei tnsnames.ora an einem nicht standardmäßigen Speicherort, geben Sie den absoluten Pfad zur Datei auf der Seite Anwendungsdetails und Einstellungen an. Eine Beschreibung hierzu finden Sie unter Anwendungsdetails und -einstellungen für Oracle-Datenbanken konfigurieren.

    • Prüfen Sie, ob Sie den Dienstnameneintrag für die Datenbank richtig konfiguriert haben. Melden Sie sich bei Oracle Linux an und konfigurieren Sie die Oracle-Umgebung:

      TNS_ADMIN=TNSNAMES.ORA_FILE_LOCATION
      tnsping CLU1_S
      
    • Prüfen Sie das Datenbanknutzerkonto, um eine erfolgreiche Verbindung zur Anwendung für Sicherung und Notfallwiederherstellung sicherzustellen:

      sqlplus act_rman_user/act_rman_user@act_svc_dbstd as sysdba
      
    • Geben Sie auf der Seite Anwendungsdetails und -einstellungen, die in Anwendungsdetails und Einstellungen für Oracle-Datenbanken beschrieben wird, den von Ihnen erstellten Dienstnamen (CLU1_S) in das Feld Oracle-Dienstname ein:

      Dialogfeld für Sicherung und Notfallwiederherstellung für Anwendungsdetails und -einstellungen mit dem Speicherort des Felds „Oracle-Dienstname“.

  8. Der Fehlercode 870 besagt, dass ASM-Sicherungen mit ASM auf NFS-Staging-Laufwerken nicht unterstützt werden. Wenn Sie diese Fehlermeldung erhalten, haben Sie in Details und Einstellungen nicht die richtige Einstellung für die Instanz konfiguriert, die Sie schützen möchten. Bei dieser Fehlkonfiguration verwendet der Host NFS für das Staging-Laufwerk, die Quelldatenbank wird jedoch auf ASM ausgeführt.

    Dialogfeld für Sicherung und Notfallwiederherstellung, das eine fehlerhafte Konfiguration in den Einstellungen für ein NFS-Host-Staging-Laufwerk enthält, mit dem versucht wird, eine ASM-Datenbank zu verwenden. Ändern Sie die Einstellung „ASM in Dateisystem konvertieren“ in „Ja“, um dieses Problem zu beheben.

    Um dieses Problem zu beheben, setzen Sie das Feld Convert ASM Format to Filesystem Format (ASM-Format in Dateisystemformat konvertieren) auf Yes (Ja). Nachdem Sie diese Einstellung geändert haben, führen Sie den Sicherungsjob noch einmal aus.

  9. Fehlercode 15 teilt dem Sicherungs- und Notfallwiederherstellungssystem mit, dass keine Verbindung zum Sicherungshost hergestellt werden konnte. Wenn Sie diese Fehlermeldung erhalten, deutet dies auf eines von drei Problemen hin:

    • Die Firewall zwischen der Sicherungs-/Wiederherstellungs-Appliance und dem Host, auf dem Sie den Agent installiert haben, lässt den TCP-Port 5106 (der Überwachungsport des Agenten) nicht zu.
    • Sie haben den Agent nicht installiert.
    • Der Agent wird nicht ausgeführt.

    Um dieses Problem zu beheben, konfigurieren Sie die Firewalleinstellungen nach Bedarf neu und achten Sie darauf, dass der Agent funktioniert. Nachdem Sie die Ursache behoben haben, führen Sie den Befehl service udsagent status aus. Das folgende Ausgabebeispiel zeigt, dass der Agent-Dienst für Sicherung und Notfallwiederherstellung korrekt ausgeführt wird:

    [root@test2 ~]# service udsagent status
    Redirecting to /bin/systemctl status udsagent.service
    udsagent.service - Google Cloud Backup and DR service
    Loaded: loaded (/usr/lib/systemd/system/udsagent.service; enabled; vendor preset: disabled)
    Active: active (running) since Wed 2022-12-28 05:05:45 UTC; 2 days ago
    Process: 46753 ExecStop=/act/initscripts/udsagent.init stop (code=exited, status=0/SUCCESS)
    Process: 46770 ExecStart=/act/initscripts/udsagent.init start (code=exited, status=0/SUCCESS)
    Main PID: 46789 (udsagent)
    Tasks: 8 (limit: 48851)
    Memory: 74.0M
    CGroup: /system.slice/udsagent.service
     ├─46789 /opt/act/bin/udsagent start   
     └─60570 /opt/act/bin/udsagent start
    
    Dec 30 05:11:30 test2 su[150713]: pam_unix(su:session): session closed for user oracle
    Dec 30 05:11:30 test2 su[150778]: (to oracle) root on none
    
  10. Mit Lognachrichten aus Sicherungen können Sie Probleme leichter diagnostizieren. Sie können auf die Logs auf dem Quellhost zugreifen, auf dem die Sicherungsjobs ausgeführt werden. Für Oracle-Datenbanksicherungen sind im Verzeichnis /var/act/log zwei Hauptprotokolldateien verfügbar:

    • UDSAgent.log: Log des Google Cloud-Agents für Sicherung und Notfallwiederherstellung, das API-Anfragen, die Ausführung von Jobstatistiken und andere Details aufzeichnet.
    • SID_rman.log: Oracle-RMAN-Protokoll, das alle RMAN-Befehle aufzeichnet.

Weitere Überlegungen zu Oracle

Beachten Sie bei der Implementierung von Sicherung und Notfallwiederherstellung für Oracle-Datenbanken die folgenden Überlegungen, wenn Sie Data Guard und RAC bereitstellen.

Überlegungen zu Data Guard

Sie können sowohl primäre als auch Standby-Data Guard-Knoten sichern. Wenn Sie jedoch Datenbanken nur vor den Standby-Knoten schützen möchten, müssen Sie beim Sichern der Datenbank anstelle der Betriebssystemauthentifizierung die Oracle-Datenbankauthentifizierung verwenden.

Überlegungen zu RAC

Die Sicherungs- und Notfallwiederherstellungslösung unterstützt die gleichzeitige Sicherung von mehreren Knoten in einer RAC-Datenbank nicht, wenn das Staging-Laufwerk auf den NFS-Modus festgelegt ist. Wenn Ihr System eine gleichzeitige Sicherung von mehreren RAC-Knoten erfordert, verwenden Sie Block (iSCSI) als Staging-Laufwerksmodus und legen Sie diesen für jeden Host fest.

Für eine Oracle-RAC-Datenbank mit ASM müssen Sie die Snapshot-Kontrolldatei auf den freigegebenen Laufwerken platzieren. Zum Prüfen dieser Konfiguration stellen Sie eine Verbindung zu RMAN her und führen den Befehl show all aus:

rman target /

RMAN> show all
Wenn sich die Snapshot-Kontrolldatei nicht am richtigen Speicherort befindet, konfigurieren Sie sie neu. Verwenden Sie beispielsweise die folgenden RMAN-Konfigurationsparameter für eine Datenbank mit dem Namen **ctdb** für „db_unique_name“, die das lokale Dateisystem verwendet:
CONFIGURE RETENTION POLICY TO REDUNDANCY 1; # default

CONFIGURE BACKUP OPTIMIZATION OFF; # default
CONFIGURE DEFAULT DEVICE TYPE TO DISK; # default
CONFIGURE CONTROLFILE AUTOBACKUP OFF; # default
CONFIGURE CONTROLFILE AUTOBACKUP FORMAT FOR DEVICE TYPE DISK TO '%F'; # default
CONFIGURE DEVICE TYPE DISK PARALLELISM 1 BACKUP TYPE TO BACKUPSET; # default
CONFIGURE SNAPSHOT CONTROLFILE NAME TO '/mnt/ctdb/snapcf_ctdb.f';

In einer RAC-Umgebung müssen Sie die Snapshot-Kontrolldatei einer freigegebenen ASM-Laufwerksgruppe zuordnen. Verwenden Sie den Befehl Configure Snapshot Controlfile Name, um die Datei der ASM-Laufwerksgruppe zuzuweisen:

CONFIGURE SNAPSHOT CONTROLFILE NAME TO '+/snap_.f';

Empfehlungen

Abhängig von Ihren Anforderungen müssen Sie möglicherweise Entscheidungen zu bestimmten Funktionen treffen, die sich auf die Gesamtlösung auswirken. Einige Entscheidungen können sich auf den Preis auswirken und sich wiederum auf die Leistung auswirken. Dazu gehört z. B. die Auswahl von nichtflüchtigen Standardspeichern (pd-standard) oder nichtflüchtigen Leistungsspeichern (pd-ssd) für die Snapshot-Pools der Sicherungs-/Wiederherstellungs-Appliance.

In diesem Abschnitt stellen wir Ihnen unsere empfohlenen Optionen vor, mit denen Sie eine optimale Leistung für den Durchsatz der Oracle-Datenbanksicherung gewährleisten können.

Den optimalen Maschinentyp und den Typ des nichtflüchtigen Speichers auswählen

Wenn Sie eine Sicherungs-/Wiederherstellungs-Appliance mit einer Anwendung wie einem Dateisystem oder einer Datenbank verwenden, können Sie die Leistung daran messen, wie schnell die Datenübertragungen der Host-Instanz zwischen den Compute Engine-Instanzen übertragen werden.

  • Die Geschwindigkeit des nichtflüchtigen Compute Engine-Speichers basiert auf drei Faktoren: dem Maschinentyp, der Gesamtmenge des an die Instanz angehängten Arbeitsspeichers und der vCPU-Anzahl der Instanz.
  • Die Anzahl der vCPUs in einer Instanz bestimmt die Netzwerkgeschwindigkeit, die einer Compute Engine-Instanz zugewiesen wird. Die Geschwindigkeit reicht von 1 Gbit/s für eine freigegebene vCPU bis zu 16 Gbit/s für mindestens 8 vCPUs.
  • Bei Kombination dieser Limits wird für Sicherung und Notfallwiederherstellung in Google Cloud standardmäßig der Typ e2-standard-16 als Maschinentyp in Standardgröße für eine Sicherungs- und Wiederherstellungs-Appliance verwendet. Ab diesem Ausgangspunkt haben Sie drei Möglichkeiten für die Laufwerkszuweisung:

Auswahl

Poollaufwerk

Maximale Anzahl kontinuierlicher Schreibvorgänge

Maximale Anzahl kontinuierlicher Lesevorgänge

Minimal

10 GB

Standard

4.096 GB

400 MiB/s

1.200 MiB/s

SSD

4.096 GB

1.000 MiB/s

1.200 MiB/s

Compute Engine-Instanzen nutzen bis zu 60% ihres zugewiesenen Netzwerks für E/A an die angehängten nichtflüchtigen Speicher und reservieren 40% für andere Zwecke. Weitere Informationen finden Sie unter Weitere Faktoren, die sich auf die Leistung auswirken.

Empfehlung: Wählen Sie einen e2-standard-16-Maschinentyp und ein Minimum von 4.096 GB PD-SSD aus, um die beste Leistung für Sicherungs-/Wiederherstellungs-Appliances zu erzielen. Als zweite Wahl können Sie den Maschinentyp n2-standard-16 für die Sicherungs- und Wiederherstellungs-Appliance auswählen. Diese Option bietet zusätzliche Leistungsvorteile im Bereich von 10 bis 20 %, es sind jedoch zusätzliche Kosten erforderlich. Wenn dies auf Ihren Anwendungsfall zutrifft, wenden Sie sich an Cloud Customer Care, um die Änderung vorzunehmen.

Snapshots optimieren

Um die Produktivität einer einzelnen Sicherungs-/Wiederherstellungs-Appliance zu erhöhen, können Sie Snapshot-Jobs aus mehreren Quellen gleichzeitig ausführen. Mit jedem einzelnen Job wird die Geschwindigkeit reduziert. Mit genügend Jobs können Sie jedoch die Obergrenze für dauerhafte Schreibvorgänge für die nichtflüchtigen Speicher-Volumes im Snapshot-Pool erreichen.

Wenn Sie iSCSI für das Staging-Laufwerk verwenden, können Sie eine einzelne große Instanz mit einer anhaltenden Schreibgeschwindigkeit von etwa 300–330 MB/s auf einer Sicherungs-/Wiederherstellungs-Appliance sichern. Bei unseren Tests galt dies für alles von 2 TB bis zu 80 TB in einem Snapshot, in der Annahme, dass Sie sowohl den Quellhost als auch die Sicherungs-/Wiederherstellungs-Appliance für eine optimale Größe konfigurieren und sich in derselben Region und Zone befinden.

Richtiges Staging-Laufwerk auswählen

Wenn Sie eine hohe Leistung und einen hohen Durchsatz benötigen, kann Direct NFS im Vergleich zu iSCSI als Staging-Laufwerk für die Sicherungen von Oracle-Datenbanken einen erheblichen Vorteil bieten. Direct NFS konsolidiert die Anzahl der TCP-Verbindungen, was die Skalierbarkeit und die Netzwerkleistung verbessert.

Wenn Sie Direct NFS für eine Oracle-Datenbank aktivieren, genügend Quell-CPUs (z. B. 8 vCPUs und 8 RMAN-Kanäle) konfigurieren und eine 10-GB-Verbindung zwischen Ihrer regionalen Erweiterung der Bare-Metal-Lösung und Google Cloud herstellen, können Sie eine einzelne Oracle-Datenbank mit einem erhöhten Durchsatz von über 700–900 MB/s sichern. Die RMAN-Wiederherstellungsgeschwindigkeiten profitieren auch von Direct NFS, bei dem Durchsatzstufen den Bereich von 850 MB/s oder höher erreichen.

Kosten und Durchsatz ausgleichen

Außerdem sollten Sie wissen, dass alle Sicherungsdaten in einem komprimierten Format im Snapshot-Pool der Sicherungs-/Wiederherstellungs-Appliance gespeichert werden, um die Kosten zu senken. Der Leistungsaufwand für diesen Komprimierungsvorteil ist marginal. Bei verschlüsselten Daten (TDE) oder stark komprimierten Datasets gibt es jedoch wahrscheinlich einige messbare, wenn auch marginale Auswirkungen auf Ihre Durchsatzzahlen.

Faktoren, die sich auf die Leistung des Netzwerks und Ihrer Sicherungsserver auswirken

Die folgenden Elemente wirken sich auf die Netzwerk-E/A zwischen Oracle in der Bare-Metal-Lösung und Ihren Sicherungsservern in Google Cloud aus:

Flash-Speicher

Ähnlich wie bei Google Cloud Persistent Disk erhöhen die Flash-Speicherarrays, die den Speicher für Bare-Metal-Lösungssysteme bereitstellen, die E/A-Funktionen abhängig davon, wie viel Speicher dem Host zugewiesen wird. Je mehr Speicher Sie zuweisen, desto besser ist die E/A. Für konsistente Ergebnisse empfehlen wir, mindestens 8 TB Flash-Speicher bereitzustellen.

Netzwerklatenz

Sicherungs- und Notfallwiederherstellungsjobs von Google Cloud reagieren empfindlich auf die Netzwerklatenz zwischen den Hosts der Bare-Metal-Lösung und der Sicherungs-/Wiederherstellungs-Appliance in Google Cloud. Geringfügige Erhöhungen der Latenz können zu großen Änderungen bei den Sicherungs- und Wiederherstellungszeiten führen. Verschiedene Compute Engine-Zonen bieten unterschiedliche Netzwerklatenzen für die Hosts der Bare-Metal-Lösung. Es empfiehlt sich, jede Zone zu testen, um die optimale Platzierung der Sicherungs-/Wiederherstellungs-Appliance zu ermitteln.

Anzahl der verwendeten Prozessoren

Die Server der Bare-Metal-Lösung sind in verschiedenen Größen verfügbar. Wir empfehlen, Ihre RMAN-Kanäle an die verfügbaren CPUs anzupassen, mit höherer Geschwindigkeit in größeren Systemen.

Cloud Interconnect

Die Hybrid-Interconnect-Verbindung zwischen der Bare-Metal-Lösung und Google Cloud ist in verschiedenen Größen verfügbar, z. B. 5 Gbit/s, 10 Gbit/s und 2 × 10 Gbit/s, mit vollständiger Leistung durch die duale 10-GB-Option. Es ist auch möglich, eine dedizierte Interconnect-Verbindung zu konfigurieren, die ausschließlich für Sicherungs- und Wiederherstellungsvorgänge verwendet wird. Diese Option wird für Kunden empfohlen, die ihren Back-up-Traffic vom Datenbank- oder Anwendungs-Traffic isolieren möchten, der möglicherweise dieselbe Verbindung durchquert, oder die volle Bandbreite gewährleisten möchten, bei der Sicherungs- und Wiederherstellungsvorgänge entscheidend sind, damit das Recovery Point Objective (RPO) und das Recovery Time Objective (RTO) eingehalten werden.

Weitere Informationen

Im Folgenden finden Sie einige zusätzliche Links und Informationen zum Google Cloud-Back-up und zur Notfallwiederherstellung, die für Sie hilfreich sein könnten.