Lösungsleitfaden: Google Cloud Backup and DR for Oracle auf Bare-Metal-Lösung
Übersicht
Um für Ausfallsicherheit Ihrer Oracle-Datenbanken in einer Bare-Metal-Lösung zu sorgen brauchen Sie eine klare Strategie für Datenbanksicherungen und Genesung. Um Ihnen bei dieser Anforderung zu helfen, hat das Solution Architect-Team bei Google Cloud führte einige umfangreiche Tests mit Google Cloud durch. Sicherungs‐ und Notfallwiederherstellungsdienst und haben die Ergebnisse in diesem Leitfaden kompiliert. Daher zeigen wir Ihnen die besten Möglichkeiten, Wiederherstellungsoptionen für Oracle-Datenbanken in einer Bare-Metal-Lösungsumgebung, mit dem Sicherungs- und Notfallwiederherstellungsdienst. Außerdem geben wir Ihnen einige Leistungszahlen aus der damit Sie eine Benchmark mit Ihrer eigenen Umgebung vergleichen können. Diese Anleitung ist für Backup-Administratoren, Google Cloud-Administrator oder ein Oracle DBA.
Hintergrund
Im Juni 2022 begann das Solution Architect-Team mit einem Proof of Concept (PoC). Demonstration von Google Cloud Backup and DR für ein Unternehmenskunden. Um ihre Kriterien für brauchten wir die Wiederherstellung der 50 TB großen Oracle-Datenbank die Datenbank innerhalb von 24 Stunden wiederherzustellen.
Dieses Ziel stellte eine Reihe von Herausforderungen dar, aber die meisten glaubten, dass wir dieses Ergebnis erreichen könnten und mit dem PoC. Wir waren der Meinung, dass das Risiko relativ gering war, da wir bereits Tests durchgeführt hatten, Daten aus dem Engineering-Team für Sicherung und Notfallwiederherstellung, die zeigen, dass die Daten um diese Ergebnisse zu erzielen. Die Ergebnisse des Tests haben wir auch der Kundschaft zu vermitteln, damit sie mit dem PoC fortfahren kann.
Beim PoC haben wir gelernt, wie mehrere Elemente zusammen konfiguriert werden. Oracle, Google Cloud Backup and DR, Storage und regionalen Erweiterungslinks – in einer Bare-Metal-Lösungsumgebung. Wenn Sie die Best Practices anwenden, können Sie selbst erfolgreiche Ergebnisse erzielen.
"Der Kilometerstand kann abweichen" ist eine gute Möglichkeit, aus diesem Dokument. Unser Ziel ist es, unser Wissen zu teilen, worauf Sie sich konzentrieren sollten, was Sie vermeiden sollten und welche Bereiche Sie untersuchen sollten, erzielen Sie nicht die gewünschte Leistung oder die gewünschten Ergebnisse. Wir hoffen, dass diese Anleitung wird Ihnen helfen, Vertrauen in die vorgeschlagenen Lösungen aufzubauen Anforderungen erfüllt werden können.
Architektur
Abbildung 1 zeigt eine vereinfachte Ansicht der Infrastruktur, die Sie erstellen müssen. wenn Sie Sicherung und Notfallwiederherstellung bereitstellen, um Oracle-Datenbanken zu schützen, Bare-Metal-Lösungsumgebung.
Abbildung 1: Komponenten zur Verwendung von Sicherung und Notfallwiederherstellung mit Oracle-Datenbanken in einer Bare-Metal-Lösungsumgebung
Wie Sie im Diagramm sehen können, sind für diese Lösung folgende Komponenten erforderlich:
- Regionale Erweiterung der Bare-Metal-Lösung: ermöglicht das Ausführen von Oracle-Datenbanken in einem Rechenzentrum eines Drittanbieters neben einem Google Cloud-Rechenzentrum. Ihre vorhandenen lokalen Softwarelizenzen verwenden.
- Dienstprojekt für Sicherung und Notfallwiederherstellung: Hiermit können Sie Ihr Backup-/Wiederherstellungs-Appliance und die Sicherungs-Bare-Metal-Lösung und Google Cloud Arbeitslasten in Cloud Storage-Buckets.
- Compute-Dienstprojekt: Hier können Sie Ihre Compute Engine ausführen. VMs
- Sicherungs- und Notfallwiederherstellungsdienst: bietet die Konsole für die Sicherungs- und Notfallwiederherstellungs-Verwaltung. mit dem Sie Sicherungen und Notfallwiederherstellungen verwalten können.
- Hostprojekt: Hiermit können Sie regionale Subnetze in einem freigegebenen Projekt VPC, die die regionale Erweiterung der Bare-Metal-Lösung mit der Region verbinden kann den Sicherungs- und Notfallwiederherstellungsdienst, die Sicherungs-/Wiederherstellungs-Appliance, Cloud Storage-Buckets und Ihre Compute Engine-VMs.
Google Cloud-Sicherung und -Notfallwiederherstellung installieren
Die Lösung für Sicherung und Notfallwiederherstellung erfordert mindestens die folgenden zwei Haupt- damit die Lösung funktioniert:
- Konsole für die Sicherungs- und Notfallwiederherstellungsverwaltung: eine HTML5-Benutzeroberfläche und einen API-Endpunkt mit der Sie Sicherungen im Browser erstellen und verwalten können. Google Cloud Console
- Sicherungs-/Wiederherstellungs-Appliance: Dieses Gerät fungiert als Task Worker in das Ausführen der Sicherungen und das Bereitstellen und Wiederherstellen von Aufgaben.
Google Cloud verwaltet die Verwaltungskonsole für Sicherung und Notfallwiederherstellung. Ich Die Verwaltungskonsole muss in einem Diensterstellerprojekt bereitgestellt werden. (Google Cloud-Verwaltungsseite) und stellen Sie die Sicherungs-/Wiederherstellungs-Appliance bereit. in einem Dienstnutzerprojekt (Kundenseite) Weitere Informationen zu Sicherung und Notfallwiederherstellung, siehe Bereitstellung von Sicherung und Notfallwiederherstellung einrichten und planen Die Definition eines Diensterstellers und eines Dienstnutzers finden Sie in der Google Cloud-Glossar
Hinweise
Um den Dienst für Sicherung und Notfallwiederherstellung von Google Cloud zu installieren, müssen Sie die folgenden Schritte ausführen: Konfigurationsschritten ausführen, bevor Sie die Bereitstellung starten:
- Aktivieren Sie
Zugriff auf private Dienste
Sie müssen diese Verbindung herstellen, bevor Sie den
Installation. Selbst wenn Sie bereits ein Subnetz für den Zugriff auf private Dienste haben
konfiguriert ist, muss mindestens das Subnetz
/23
vorhanden sein. Wenn Sie beispielsweise ein/24
-Subnetz für die Verbindung für den Zugriff auf private Dienste konfiguriert haben, empfehlen, ein/23
-Subnetz hinzuzufügen. Noch besser ist es, wenn Sie ein/20
-Subnetz hinzufügen. damit Sie später weitere Dienste hinzufügen können. - Konfigurieren Sie Cloud DNS so, dass darauf im VPC-Netzwerk, in dem Sie die Sicherungs-/Wiederherstellungs-Appliance bereitstellen. Dieses dass googleapis.com ordnungsgemäß aufgelöst wird (über private oder Public Lookup aus.
- Standardrouten und Firewallregeln für Netzwerke konfigurieren, um ausgehenden Traffic zuzulassen
an
*.googleapis.com
(über öffentliche IP-Adressen) oderprivate.googleapis.com
(199.36.153.8/30) an TCP-Port 443 oder expliziten ausgehenden Traffic für0.0.0.0/0
. Auch hier müssen Sie Konfigurieren Sie die Routen und die Firewall in dem VPC-Netzwerk, in dem Sie die Backup-/Wiederherstellungs-Appliance installieren. Wir empfehlen außerdem, Google Private Bevorzugte Zugriffsoption: siehe Privaten Google-Zugriff konfigurieren . - Aktivieren Sie die folgenden APIs in Ihrem Nutzerprojekt:
<ph type="x-smartling-placeholder">
- </ph>
- Compute Engine API
- Cloud Key Management Service (KMS) API
- Cloud Resource Manager API (für Hostprojekt und ggf. Dienstprojekt)
- Identity and Access Management API
- Workflows API
- Cloud Logging API
- Wenn Sie Organisationsrichtlinien aktiviert haben, konfigurieren Sie die
Folgendes:
<ph type="x-smartling-placeholder">
- </ph>
constraints/cloudkms.allowedProtectionLevels
enthaltenSOFTWARE
oderALL
.
- Konfigurieren Sie die folgenden Firewallregeln:
<ph type="x-smartling-placeholder">
- </ph>
- Eingehender Traffic von der Sicherungs-/Wiederherstellungs-Appliance in der Compute Engine VPC zum Linux-Host (Agent) an Port TCP-5106.
- Wenn Sie ein blockbasiertes Sicherungslaufwerk mit iSCSI verwenden, wird ausgehender Traffic über Linux ausgeführt (Agent) in der Bare-Metal-Lösung mit der Sicherungs-/Wiederherstellungs-Appliance in der Compute Engine-VPC an Port TCP-3260.
- Wenn Sie ein NFS- oder dNFS-basiertes Sicherungslaufwerk verwenden, wird ausgehender Traffic vom Linux-Host ausgeführt
(Agent) in der Bare-Metal-Lösung an die Sicherungs-/Wiederherstellungs-Appliance in der
Compute Engine-VPC an den folgenden Ports:
<ph type="x-smartling-placeholder">
- </ph>
- TCP/UDP-111 (RPCbind)
- TCP/UDP-756 (Status)
- TCP/UDP-2049 (nfs)
- TCP/UDP-4001 (bereitgestellt)
- TCP/UDP-4045 (Nlockmgr)
- Google Cloud DNS konfigurieren um Hostnamen und Domains der Bare-Metal-Lösung aufzulösen, für Server, VMs und VMs der Bare-Metal-Lösung Compute Engine-basierte Ressourcen wie der Dienst für Sicherung und Notfallwiederherstellung
Verwaltungskonsole für Sicherung und Notfallwiederherstellung installieren
- Aktivieren Sie die Backup and DR Service API falls nicht bereits aktiviert.
Rufen Sie in der Google Cloud Console über das Navigationsmenü die Vorgänge und wählen Sie Sicherung und Notfallwiederherstellung aus:
Wählen Sie die vorhandene Verbindung für den Zugriff auf private Dienste aus, die Sie erstellt haben .
Wählen Sie den Speicherort für die Verwaltungskonsole für Sicherung und Notfallwiederherstellung aus. Dieses ist die Region, in der Sie den Nutzer der Verwaltungskonsole für Sicherung und Notfallwiederherstellung bereitstellen Schnittstelle in einem Diensterstellerprojekt. Google Cloud besitzt und verwaltet die Ressourcen der Verwaltungskonsole.
Wählen Sie das VPC-Netzwerk im Dienstnutzerprojekt aus, das Sie eine Verbindung zum Sicherungs‐ und Notfallwiederherstellungsdienst herstellen möchten. Dies ist üblicherweise ein VPC- oder Hostprojekt.
Nachdem Sie bis zu einer Stunde gewartet haben, sollten Sie den folgenden Bildschirm sehen, Bereitstellung abgeschlossen ist.
Backup-/Wiederherstellungs-Appliance installieren
Gehen Sie auf der Seite Sicherung und Notfallwiederherstellung wie folgt vor: Klicken Sie auf Log in to the Management Console (In der Verwaltungskonsole anmelden):
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/
Gehen Sie auf der Hauptseite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zur Seite Geräte:
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Geben Sie den Namen der Sicherungs-/Wiederherstellungs-Appliance ein. Beachten Sie, dass Google Cloud automatisch weitere Zufallszahlen am Ende des Namens hinzugefügt, die Bereitstellung beginnt.
Wählen Sie das Nutzerprojekt aus, in dem Sie die Sicherung/Wiederherstellung installieren möchten Gerät.
Wählen Sie Ihre bevorzugte Region, Zone und Ihr Subnetzwerk aus.
Wählen Sie einen Speichertyp aus. Wir empfehlen die Verwendung von Standard Persistent Disk für PoCs und nichtflüchtiger SSD-Speicher für eine Produktionsumgebung.
Klicken Sie auf die Schaltfläche Installation starten. Der Vorgang dauert voraussichtlich eine Stunde um die Konsole für die Sicherungs- und Notfallwiederherstellungsverwaltung bereitzustellen Backup-/Wiederherstellungs-Appliance.
Anschließend können Sie weitere Sicherungs-/Wiederherstellungs-Appliances in anderen Regionen oder Zonen hinzufügen. dass die Erstinstallation abgeschlossen ist.
Google Cloud-Sicherung und -Notfallwiederherstellung konfigurieren
In diesem Abschnitt erfahren Sie, wie Sie die Sicherungs‐ und Notfallwiederherstellungsdienst und schützen Sie Ihre Arbeitslasten.
Dienstkonto konfigurieren
Ab Version 11.0.2 (Release von Dezember 2022 von Sicherung und Notfallwiederherstellung) können Sie Folgendes tun: ein einzelnes Dienstkonto verwenden, um die Backup-/Wiederherstellungs-Appliance für den Zugriff Cloud Storage-Buckets und zum Schutz Ihrer virtuellen Maschinen (VMs) (wird in diesem Dokument nicht behandelt).
Dienstkontorollen
Google Cloud für Sicherung und Notfallwiederherstellung verwendet Google Cloud Identity and Access Management (IAM) für die Autorisierung von Nutzern und Dienstkonten sowie Authentifizierung. Mit vordefinierten Rollen können Sie eine Vielzahl von Sicherungsoptionen aktivieren. Funktionen. Die zwei wichtigsten sind:
- Cloud Storage-Operator für Sicherungen und Notfallwiederherstellungen: Diese Rolle zuweisen auf die Dienstkonten, die von einer Sicherungs-/Wiederherstellungs-Appliance verwendet werden, die eine Verbindung zu Den oder die Cloud Storage-Bucket(s) Die Rolle ermöglicht das Erstellen von Cloud Storage-Buckets für Compute Engine-Snapshot-Sicherungen und um auf Buckets mit vorhandenen agent-basierten Sicherungsdaten zum Wiederherstellen von Arbeitslasten zuzugreifen.
- Compute Engine-Operator für Sicherung und Notfallwiederherstellung: Diese Rolle zuweisen auf die Dienstkonten, die von einer Sicherungs-/Wiederherstellungs-Appliance zum Erstellen Snapshots nichtflüchtiger Speicher für virtuelle Compute Engine-Maschinen Neben Snapshots erstellen, ermöglicht diese Rolle dem Dienstkonto, VMs im oder alternative Projekte haben.
Sie finden Ihr Dienstkonto in der Compute Engine-VM Ausführen der Sicherungs-/Wiederherstellungs-Appliance in Ihrem Nutzer-/Dienstprojekt und in der Tabelle nach dem Dienstkontowert Abschnitt API- und Identitätsverwaltung.
Um die entsprechenden Berechtigungen für Ihre Sicherungs-/Wiederherstellungs-Appliances zu erteilen, gehen Sie zur Seite Identity and Access Management und die folgenden Identity and Access Management-Rollen für Ihren Sicherungs-/Wiederherstellungs-Appliance-Dienst Konto.
- Operator von Sicherungen und Notfallwiederherstellungen in Cloud Storage
- Compute Engine-Operator für Sicherung und Notfallwiederherstellung (optional)
Speicherpools konfigurieren
In Speicherpools werden Daten an physischen Speicherorten gespeichert. Sie sollten Persistent Disk für die letzten Daten (1–14 Tage) und Cloud Storage für eine längerfristige Aufbewahrung (Tage, Wochen, Monate und Jahren).
Cloud Storage
Erstellen Sie einen regionalen oder multiregionalen Standard-Bucket an dem gewünschten Standort zum Speichern der Sicherungsdaten.
So erstellen Sie einen Cloud Storage-Bucket:
- Gehen Sie auf der Seite Cloud Storage-Buckets so vor: und benennen Sie den Bucket.
- Wählen Sie Ihren Speicherort aus.
- Wählen Sie eine Speicherklasse aus: Standard, Nearline oder Coldline.
- Wenn Sie Nearline- oder Coldline-Speicher wählen, legen Sie die Zugriffssteuerung auf Detailgenau. Akzeptieren Sie für Standardspeicher den Standardzugriff Steuermodus von Einheitlich.
Konfigurieren Sie schließlich keine zusätzlichen Datenschutzoptionen und klicken Sie auf Erstellen:
Fügen Sie diesen Bucket als Nächstes der Sicherungs-/Wiederherstellungs-Appliance hinzu. Gehen Sie zur Verwaltungskonsole für Sicherung und Notfallwiederherstellung
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/
Wählen Sie den Tab Verwalten > Speicherpools.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#pools
Klicken Sie ganz rechts auf die Option +Add OnVault Pool (OnVault-Pool hinzufügen).
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#addonvaultpool
- Geben Sie einen Namen für den Poolnamen ein.
- Wählen Sie als Pooltyp die Option Google Cloud Storage aus.
- Wählen Sie die Appliance aus, die Sie an Cloud Storage anhängen möchten Bucket.
- Geben Sie den Namen des Cloud Storage-Bucket ein.
Klicken Sie auf Speichern.
Snapshot-Pools von nichtflüchtigen Speichern
Wenn Sie die Sicherungs-/Wiederherstellungs-Appliance mit Standard- oder SSD-Optionen bereitgestellt haben, hat der Snapshot-Pool des nichtflüchtigen Speichers standardmäßig 4 TB. Wenn Ihre Quelle Datenbanken oder Dateisysteme einen größeren Pool benötigen, können Sie den für die bereitgestellte Sicherungs-/Wiederherstellungs-Appliance festlegen, Persistent Disk und erstellen Sie entweder einen neuen benutzerdefinierten Pool oder konfigurieren Sie einen weiteren Standardpool.
Klicken Sie auf Verwalten > Seite „Appliances“
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Bearbeiten Sie die Sicherungsserverinstanz und klicken Sie auf + Neues Laufwerk hinzufügen.
- Geben Sie dem Laufwerk einen Namen.
- Wählen Sie als Laufwerkstyp Leer aus.
- Wählen Sie je nach Ihren Anforderungen die Option „Standard“, „Ausgeglichen“ oder „SSD“ aus.
- Geben Sie die erforderliche Laufwerkgröße ein.
Klicken Sie auf Speichern.
Wählen Sie Verwalten > Seite „Appliances“ in der Sicherung und Notfallwiederherstellung Verwaltungskonsole an.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Klicken Sie mit der rechten Maustaste auf den Namen der Appliance und wählen Sie Appliance konfigurieren aus der .
Sie können das Laufwerk entweder dem vorhandenen Snapshot-Pool (Erweiterung) hinzufügen oder einen neuen Pool erstellen können. Es dürfen jedoch keine Typen von nichtflüchtigen Speichern -Pools). Wenn Sie den Pool maximieren, klicken Sie auf das Symbol oben rechts für den Pool, den Sie Maximieren.
In diesem Beispiel erstellen Sie einen neuen Pool mit der Option Zum Hinzufügen klicken. Warten Sie nach dem Klicken auf diese Schaltfläche 20 Sekunden, bis die nächste Seite geöffnet wird.
Konfigurieren Sie in diesem Schritt den neuen Pool.
- Geben Sie dem Pool einen Namen und klicken Sie auf das grüne +, um das Laufwerk zum -Pools.
- Klicken Sie auf Senden.
- Bestätigen Sie, dass Sie fortfahren möchten, indem Sie PROCEED in Großbuchstaben eingeben, wenn werden.
Klicken Sie auf Bestätigen.
Der Pool wird jetzt erweitert oder mit dem nichtflüchtigen Speicher erstellt.
Sicherungspläne konfigurieren
Mit Sicherungsplänen können Sie zwei wichtige Elemente eine Datenbank, eine VM oder ein Dateisystem. Sicherungspläne enthalten Profile und Vorlagen.
- Mit Profilen können Sie festlegen, wann und wie lange Daten gesichert werden sollen. sollten aufbewahrt werden.
- Vorlagen bieten ein Konfigurationselement, mit dem Sie entscheiden können, Sicherungs-/Wiederherstellungs-Appliance und Speicherpool (nichtflüchtiger Speicher, Cloud Storage usw.) für die Sicherungsaufgabe verwendet werden.
Profil erstellen
Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zur Sicherungspläne > Profile erstellen.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#manageprofiles
Es werden bereits zwei Profile erstellt. Sie können ein Profil für Compute Engine-VM-Snapshots. Sie können das andere Profil bearbeiten und Back-ups von Bare-Metal-Lösung. Sie können mehrere Profile haben, nützlich, wenn Sie viele Datenbanken sichern, die verschiedene Laufwerksstufen erfordern für die Sicherung. Sie können z. B. einen Pool für SSD (höhere Leistung), und einen Pool für nichtflüchtige Standardspeicher (Standardleistung). Für jede können Sie einen anderen Snapshot-Pool auswählen.
Klicken Sie mit der rechten Maustaste auf das Standardprofil mit dem Namen LocalProfile und wählen Sie Bearbeiten aus.
Nehmen Sie die folgenden Änderungen vor:
- Geben Sie in den Profileinstellungen einen aussagekräftigen Profilnamen und Beschreibung. Sie können die zu verwendende Laufwerksstufe angeben, wobei der der Speicherort der Cloud Storage-Bucket oder andere Informationen, wird der Zweck dieses Profils erläutert.
- Ändern Sie den Snapshot-Pool in den erweiterten oder neuen Pool, den Sie zuvor erstellt haben.
- Wählen Sie einen OnVault-Pool (Cloud Storage-Bucket) für dieses Profil aus.
Klicken Sie auf Profil speichern.
Vorlage erstellen
Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zur Sicherungspläne > Vorlagen.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#managetemplates
Klicken Sie auf +Vorlage erstellen.
- Geben Sie der Vorlage einen Namen.
- Wählen Sie für Überschreibungen in Richtlinieneinstellungen zulassen die Option Ja aus.
- Fügen Sie eine Beschreibung für diese Vorlage hinzu.
Klicken Sie auf Vorlage speichern.
Konfigurieren Sie in Ihrer Vorlage Folgendes:
- Klicken Sie rechts im Abschnitt Richtlinien auf + Hinzufügen.
- Geben Sie einen Richtliniennamen an.
- Klicken Sie das Kästchen für die Tage an, an denen die Richtlinie angewendet werden soll, oder lassen Sie das ist die Standardeinstellung Täglich.
- Bearbeiten Sie das Fenster für die Jobs, die Sie innerhalb dieses Zeitraums ausführen möchten.
- Wählen Sie eine Aufbewahrungsdauer aus.
Klicken Sie auf Erweiterte Richtlinieneinstellungen.
Wenn Sie Archiv-Logsicherungen in regelmäßigen Abständen (für (z. B. alle 15 Minuten) und replizieren Sie die Archivprotokolle in Cloud Storage aktivieren möchten, müssen Sie die folgenden Richtlinieneinstellungen aktivieren:
- Setzen Sie Truncate/Purge Log after Backup (Protokoll nach Sicherung kürzen/Löschen) auf Truncate (Kürzen), wenn Sie dies ausgewählt haben.
- Setzen Sie Datenbankprotokollsicherung aktivieren bei Bedarf auf Ja.
- Legen Sie für RPO (Minutes) das gewünschte Sicherungsintervall der Archivlogs fest.
- Legen Sie unter Aufbewahrungsdauer für Logsicherungen (in Tagen) die gewünschte Aufbewahrung fest. Punkt.
- Setzen Sie Logs replizieren (Uses Streamsnap Technology) (Protokolle replizieren (verwendet Streamsnap-Technologie)) auf Nein.
- Legen Sie Send Logs to OnVault Pool (Protokolle an OnVault-Pool senden) auf Yes (Ja) fest, wenn die Protokolle an Ihrem Cloud Storage-Bucket. Wählen Sie andernfalls Nein aus.
Klicken Sie auf Änderungen speichern.
Klicken Sie auf Richtlinie aktualisieren, um die Änderungen zu speichern.
Führen Sie für OnVault auf der rechten Seite die folgenden Aktionen aus:
- Klicken Sie auf Hinzufügen.
- Fügen Sie den Richtliniennamen hinzu.
- Legen Sie die Aufbewahrung in Tagen, Wochen, Monaten oder Jahren fest.
Klicken Sie auf Richtlinie aktualisieren.
Optional: Wenn Sie weitere Aufbewahrungsoptionen hinzufügen möchten, erstellen Sie hier Richtlinien für die wöchentliche, monatliche und jährliche Aufbewahrung. So fügen Sie eine weitere Aufbewahrung hinzu befolgen Sie diese Schritte:
- Klicken Sie für OnVault rechts auf +Hinzufügen.
- Fügen Sie einen Richtliniennamen hinzu.
- Ändern Sie den Wert für An diesen Tagen in den Tag, der ausgelöst werden soll Job.
- Legen Sie die Aufbewahrung in Tagen, Wochen, Monaten oder Jahren fest.
Klicken Sie auf Richtlinie aktualisieren.
Klicken Sie auf Vorlage speichern. Im folgenden Beispiel sehen Sie einen Snapshot, Richtlinie, die Sicherungen 3 Tage in der Stufe „Persistent Disk“ und 7 Tage lang aufbewahrt für OnVault-Jobs und 4 Wochen insgesamt. Die wöchentliche Sicherung wird samstagsabends ausgeführt.
Oracle-Datenbank sichern
Die Architektur von Google Cloud für Sicherungen und Notfallwiederherstellungen bietet folgende Vorteile: anwendungskonsistente, inkrementelle und dauerhafte Oracle-Sicherung in Google Cloud, und sofortige Wiederherstellung und Klonung für Oracle-Datenbanken mit mehreren Terabyte.
Google Cloud Backup and DR verwendet die folgenden Oracle APIs:
- RMAN Image Copy API: Eine Bildkopie einer Datendatei lässt sich viel schneller wiederherstellen. da die physische Struktur der Datendatei bereits vorhanden ist. Die Erholung Die Manager-Anweisung (RMAN) BACKUP AS COPY erstellt Bildkopien für alle Daten. der gesamten Datenbank und behält das Datendateiformat bei.
- ASM und CRS API: Verwenden Sie die automatische Speicherverwaltung (ASM) und die Cluster. Ready Services (CRS) API zum Verwalten der ASM-Sicherungs-Laufwerksgruppe
- RMAN Archive Log Backup API: Diese API generiert Archivlogs und sichert sie auf ein Staging-Laufwerk und löscht sie dauerhaft aus dem Produktionsarchiv.
Oracle-Hosts konfigurieren
Zu den Schritten zur Einrichtung Ihrer Oracle-Hosts gehören die Installation des Agents, das Hinzufügen und die Hosts zu Sicherung und Notfallwiederherstellung führen, die Hosts konfigurieren und Oracle-Datenbank(en). Sobald alles eingerichtet ist, können Sie Ihre Sicherungen von der Oracle-Datenbank zur Sicherung und Notfallwiederherstellung.
Sicherungs-Agent installieren
Die Installation des Sicherungs- und Notfallwiederherstellungs-Agents ist relativ einfach. Ich den Agent nur bei der ersten Verwendung des Hosts installieren, nachfolgende Upgrades können über den Nutzer für Sicherungen und Notfallwiederherstellungen durchgeführt werden. in der Google Cloud Console. Du musst angemeldet sein als root-Nutzer oder in einer mit sudo authentifizierten Sitzung, um einen Agent auszuführen Installation. Sie müssen den Host nicht neu starten, um die Installation abzuschließen.
Laden Sie den Backup-Agent entweder über die Benutzeroberfläche oder über den Verwalten > Seite „Appliances“
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Klicken Sie mit der rechten Maustaste auf den Namen der Sicherungs-/Wiederherstellungs-Appliance und wählen Sie Appliance konfigurieren Ein neues Browserfenster wird geöffnet.
Klicken Sie auf das Symbol Linux 64 Bit, um den Backup-Agent auf den Computer herunterzuladen. auf dem Ihre Browsersitzung gehostet wird. Verwenden Sie scp (sichere Kopie), um den Agent-Datei zur Installation auf die Oracle-Hosts heruntergeladen.
Alternativ können Sie den Sicherungs-Agent in einem Cloud Storage speichern und laden Sie die Downloads mit den Befehlen
wget
odercurl
herunter. -Agent direkt zu Ihren Linux-Hosts.curl -o agent-Linux-latestversion.rpm https://storage.googleapis.com/backup-agent-images/connector-Linux-11.0.2.9595.rpm
Verwenden Sie den Befehl
rpm -ivh
, um den Sicherungs-Agent zu installieren.Es ist sehr wichtig, dass Sie den automatisch generierten geheimen Schlüssel kopieren. Über die Verwaltungskonsole für Sicherung und Notfallwiederherstellung müssen Sie die den geheimen Schlüssel zu den Host-Metadaten,
Die Ausgabe dieses Befehls sieht in etwa so aus:
[oracle@host `~]# sudo rpm -ivh agent-Linux-latestversion.rpm Verifying... ################################# [100%] Preparing... ################################# [100%] Updating / installing… 1:udsagent-11.0.2-9595 ################################# [100%] Created symlink /etc/systemd/system/multi-user.target.wants/udsagent.service → /usr/lib/systemd/system/udsagent.service. Action Required: -- Add this host to Backup and DR management console to backup/recover workloads from/to this host. You can do this by navigating to Manage->Hosts->Add Host on your management console. -- A secret key is required to complete this process. Please use b010502a8f383cae5a076d4ac9e868777657cebd0000000063abee83 (valid for 2 hrs) to register this host. -- A new secret key can be generated later by running: '/opt/act/bin/udsagent secret --reset --restart
Wenn Sie den Befehl
iptables
verwenden, öffnen Sie die Ports für den Sicherungs-Agent Firewall (TCP 5106) und Oracle-Dienste (TCP 1521):sudo iptables -A INPUT -p tcp --dport 5106 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 1521 -j ACCEPT sudo firewall-cmd --permanent --add-port=5106/tcp sudo firewall-cmd --permanent --add-port=1521/tcp sudo firewall-cmd --reload
Hosts zu Sicherung und Notfallwiederherstellung hinzufügen
Gehen Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zu Verwalten > Hosts:
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#hosts
- Klicken Sie auf + Host hinzufügen.
- Fügen Sie den Hostnamen hinzu.
- Fügen Sie eine IP-Adresse für den Host hinzu und klicken Sie zur Bestätigung auf +. Konfiguration.
- Klicken Sie auf die Appliance(s), der Sie den Host hinzufügen möchten.
- Fügen Sie den geheimen Schlüssel ein. Sie müssen diese Aufgabe innerhalb von zwei Stunden nach installieren Sie den Backup-Agent und der geheime Schlüssel wird generiert.
Klicken Sie auf Hinzufügen, um den Host zu speichern.
Wenn Sie eine Fehlermeldung erhalten oder die Meldung Teilweiser Erfolg angezeigt wird, versuchen Sie Folgendes: Behelfslösungen:
Beim geheimen Verschlüsselungsschlüssel des Backup-Agents ist möglicherweise eine Zeitüberschreitung aufgetreten. Wenn Sie nicht Der geheime Schlüssel muss dem Host innerhalb von zwei Stunden nach seiner Erstellung hinzugefügt werden. Sie können Generieren Sie mit dem folgenden Befehl einen neuen geheimen Schlüssel auf dem Linux-Host Zeilensyntax:
/opt/act/bin/udsagent secret --reset --restart
Die Firewall, die die Kommunikation zwischen der Sicherung und Wiederherstellung ermöglicht Appliance und der auf dem Host installierte Agent sind möglicherweise nicht konfiguriert ordnungsgemäß funktioniert. Folgen Sie der Anleitung, um die Ports für die Firewall des Sicherungs-Agents zu öffnen und Oracle-Dienste.
Die Network Time Protocol-Konfiguration (ntp) für Ihre Linux-Hosts könnte falsch konfiguriert ist. Überprüfen Sie, ob die NTP-Einstellungen korrekt sind.
Wenn Sie das zugrunde liegende Problem beheben, sollte der Zertifikatstatus angezeigt werden von N/A in Valid ändern.
Hosts konfigurieren
Gehen Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zu Verwalten > Hosts:
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#hosts
Klicken Sie mit der rechten Maustaste auf den Linux-Host, auf dem Sie Ihre Oracle-Datenbanken sichern möchten und wählen Sie Bearbeiten aus.
Klicken Sie auf Staging-Laufwerksformat und wählen Sie NFS aus.
Scrollen Sie nach unten zum Abschnitt Entdeckte Anwendungen und klicken Sie auf Discover Applications (Anwendungen entdecken), um die Appliance-zu-Agent-Erkennung zu starten.
Klicken Sie auf Discover, um den Vorgang zu starten. Der Erkennungsprozess dauert bis zu 5 Minuten. Nach Abschluss der Abfrage wurden die erkannten Dateisysteme und Oracle-Datenbanken werden im Anwendungsfenster angezeigt.
Klicken Sie auf Speichern, um die Änderungen an Ihren Hosts zu aktualisieren.
Linux-Host vorbereiten
Wenn Sie iSCSI- oder NFS-Dienstprogrammpakete auf Ihrem Linux-basierten Host installieren, kann ein Staging-Laufwerk einem Gerät zuordnen, das die Sicherungsdaten schreibt. Verwenden Sie die Methode die folgenden Befehle, um iSCSI- und NFS-Dienstprogramme zu installieren. Auch wenn Sie oder beide Dienstprogramme benötigen, können Sie mit diesem Schritt sicherstellen, wenn Sie sie brauchen.
Führen Sie den folgenden Befehl aus, um die iSCSI-Dienstprogramme zu installieren:
sudo yum install -y iscsi-initiator-utils
Führen Sie den folgenden Befehl aus, um die NFS-Dienstprogramme zu installieren:
sudo yum install -y nfs-utils
Oracle-Datenbank vorbereiten
In diesem Leitfaden wird davon ausgegangen, dass Sie bereits eine Oracle-Instanz und -Datenbank eingerichtet haben und konfiguriert werden. Google Cloud-Sicherung und -Notfallwiederherstellung unterstützt den Schutz Datenbanken, die auf Dateisystemen, ASM, Real Application Clusters (RAC) ausgeführt werden, und viele andere Konfigurationen. Weitere Informationen finden Sie unter Sicherung und Notfallwiederherstellung für Oracle Datenbanken.
Sie müssen einige Elemente konfigurieren, bevor Sie den Sicherungsjob starten. Einige davon sind optional. Wir empfehlen jedoch die folgenden Einstellungen, Leistung:
- Stellen Sie über SSH eine Verbindung zum Linux-Host her und melden Sie sich als Oracle-Nutzer an mit su-Berechtigungen.
Legen Sie die Oracle-Umgebung auf Ihre spezifische Instanz fest:
. oraenv ORACLE_SID = [ORCL] ? The Oracle base remains unchanged with value /u01/app/oracle
Stellen Sie mit dem Konto
sysdba
eine Verbindung zu SQL*Plus her:sqlplus / as sysdba
Aktivieren Sie mit den folgenden Befehlen den ARCHIVELOG-Modus. Die Ausgabe der Befehle sieht in etwa so aus:
SQL> shutdown Database closed. Database dismounted. ORACLE instance shut down. SQL> startup mount ORACLE instance started. Total System Global Area 2415918600 bytes Fixed Size 9137672 bytes Variable Size 637534208 bytes Database Buffers 1761607680 bytes Redo Buffers 7639040 bytes Database mounted. SQL> alter database archivelog; Database altered. SQL> alter database open; Database altered. SQL> archive log list; Database log mode Archive Mode Automatic archival Enabled Archive destination /u01/app/oracle/product/19c/dbhome_1/dbs/arch Oldest online log sequence 20 Next log sequence to archive 22 Current log sequence 22 SQL> alter pluggable database ORCLPDB save state; Pluggable database altered.
Konfigurieren Sie Direct NFS für den Linux-Host:
cd $ORACLE_HOME/rdbms/lib make -f [ins_rdbms.mk](http://ins_rdbms.mk/) dnfs_on
Konfigurieren Sie das Tracking von Blockänderungen. Prüfen Sie zuerst, ob sie aktiviert ist. deaktiviert. Im folgenden Beispiel ist das Tracking von Änderungen bei Blockierungen deaktiviert:
Führen Sie bei Verwendung von ASM den folgenden Befehl aus:SQL> select status,filename from v$block_change_tracking; STATUS FILENAME ---------- ------------------------------------------------------------------ DISABLED
SQL> alter database enable block change tracking using file +ASM_DISK_GROUP_NAME/DATABASE_NAME/DBNAME.bct; Database altered.
Führen Sie bei Verwendung eines Dateisystems den folgenden Befehl aus:
SQL> alter database enable block change tracking using file '$ORACLE_HOME/dbs/DBNAME.bct';; Database altered.
Prüfen Sie, ob das Blockieren von Änderungen jetzt aktiviert ist:
SQL> select status,filename from v$block_change_tracking; STATUS FILENAME ---------- ------------------------------------------------------------------ ENABLED +DATADG/ORCL/CHANGETRACKING/ctf.276.1124639617
Oracle-Datenbank schützen
Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zur App Manager > Anwendungen verfügbar.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
Klicken Sie mit der rechten Maustaste auf den Namen der Oracle-Datenbank, die Sie schützen möchten, und wählen Sie Sicherungsplan verwalten aus.
Wählen Sie die Vorlage und das Profil aus, die Sie verwenden möchten, und klicken Sie dann auf Sicherungsplan anwenden.
Lege bei entsprechender Aufforderung Advanced Settings (Erweiterte Einstellungen) für Oracle und RMAN fest. die für Ihre Konfiguration erforderlich sind. Wenn Sie fertig sind, klicken Sie auf Sicherungsplan anwenden.
Number of Channels (Anzahl der Kanäle). Der Standardwert ist 2. Wenn Sie also eine größere CPU-Kernen haben, können Sie die Anzahl der Kanäle für parallele Backup-Vorgänge und legen Sie eine größere Zahl fest.
Weitere Informationen zu erweiterten Einstellungen finden Sie unter Anwendungsdetails konfigurieren und Einstellungen für Oracle-Datenbanken.
Zusätzlich zu diesen Einstellungen können Sie das Protokoll ändern, das vom Staging-Laufwerk verwendet wird um das Laufwerk von der Sicherungs-Appliance dem Host zuzuordnen. Klicken Sie auf Verwalten > Gastgeber und wählen Sie den Host aus, den Sie bearbeiten möchten. Aktivieren Sie die Option für Staging des Laufwerksformats für den Gast. Standardmäßig ist das Format Blockieren ausgewählt, das ordnet das Staging-Laufwerk über iSCSI zu. Andernfalls kann in NFS geändert werden. Das Staging-Laufwerk verwendet stattdessen das NFS-Protokoll.
Die Standardeinstellungen hängen vom Format Ihrer Datenbank ab. Wenn Sie ASM verwenden, verwendet das System
iSCSI zum Senden der Sicherung an eine ASM-Laufwerksgruppe. Wenn Sie ein Dateisystem verwenden,
verwendet iSCSI, um die Sicherung an ein Dateisystem zu senden. Wenn Sie NFS oder Direct verwenden möchten
NFS (dNFS) erstellen, müssen Sie die Einstellungen für Hosts für das Staging-Laufwerk in
NFS
Wenn Sie die Standardeinstellung verwenden, verwenden alle Sicherungs-Staging-Laufwerke
Blockspeicherformat und iSCSI.
Sicherungsjob starten
Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zur App Manager > Anwendungen verfügbar.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
Klicken Sie mit der rechten Maustaste auf die Oracle-Datenbank, die Sie schützen möchten, und wählen Sie Sicherungsplan verwalten aus.
Klicken Sie rechts auf das Menü Snapshot und dann auf Jetzt ausführen. Dies beginnt einen On-Demand-Sicherungsjob.
Um den Status des Sicherungsjobs zu überwachen, wechseln Sie zu Monitor > Jobs und rufen Sie den Job auf. Status. Es kann 5 bis 10 Sekunden dauern, bis ein Job in der Jobliste angezeigt wird. Die Hier ein Beispiel für einen laufenden Job:
Wenn ein Job erfolgreich war, können Sie mithilfe von Metadaten die Details für einen für einen bestimmten Job erhalten.
- Wenden Sie Filter an und fügen Sie Suchbegriffe hinzu, um Jobs zu finden, die Sie interessieren. Die Im folgenden Beispiel werden die Filter Erfolgreich und Letzter Tag verwendet. durch eine Suche nach dem Host test1.
Wenn Sie sich einen bestimmten Job genauer ansehen möchten, klicken Sie auf den Job im Bereich Job Spalte. Ein neues Fenster wird geöffnet. Wie Sie im folgenden Beispiel sehen können, Backup-Job eine große Menge an Informationen erfasst.
Oracle-Datenbank bereitstellen und wiederherstellen
Google Cloud Backup and DR bietet eine Reihe verschiedener Features für den Zugriff auf eine Kopie einer Oracle-Datenbank. Die beiden wichtigsten Methoden sind:
- App-bewusste Bereitstellungen
- Wiederherstellungen (Bereitstellung und Migration und herkömmliche Wiederherstellung)
Jede dieser Methoden hat unterschiedliche Vorteile, also müssen Sie auswählen, welche je nach Anwendungsfall, Leistungsanforderungen und der Art und Weise, wie lange Sie die Datenbankkopie aufbewahren müssen. In den folgenden Abschnitten finden Sie Empfehlungen für die einzelnen Funktionen.
App-bewusste Bereitstellungen
Mithilfe von Bereitstellungen erhalten Sie schnellen Zugriff auf eine virtuelle Kopie einer Oracle-Datenbank. Sie können eine Bereitstellung konfigurieren, wenn die Leistung nicht kritisch ist, und die Datenbank die Kopie nur wenige Stunden bis Tage gültig ist.
Der Hauptvorteil einer Bereitstellung besteht darin, dass sie keine großen zusätzlichen Speicherplatz. Stattdessen wird ein Snapshot des Sicherungslaufwerks verwendet. Pool, der ein Snapshot-Pool auf einer persistenten Festplatte oder ein OnVault-Pool in Cloud Storage Die Snapshot-Funktion für virtuelle Kopien minimiert Zeit für den Zugriff auf die Daten, da die Daten nicht zuerst kopiert werden müssen. Das Sicherungslaufwerk verarbeitet alle Lesevorgänge und ein Laufwerk im Snapshot-Pool speichert alle schreibt. Dadurch können Sie schnell auf das Bereitstellen von virtuellen Kopien zugreifen die Sicherungskopie des Laufwerks überschreiben. Mounts sind ideal für Entwicklung, Tests und DBA-Aktivitäten, bei denen Schemaänderungen oder -aktualisierungen validiert werden müssen in der Produktion einführen.
Oracle-Datenbank bereitstellen
Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zur Sichern und wiederherstellen > Seite wiederherstellen.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#recover/selectapp
Suchen Sie in der Liste Anwendung die Datenbank, die Sie bereitstellen möchten. Klicken Sie mit der rechten Maustaste auf den Datenbanknamen und klicken Sie auf Weiter:
Die Zeitachsenrampenansicht mit allen verfügbaren Bilder zu einem bestimmten Zeitpunkt erstellen. Sie können auch zurückscrollen, um die langfristige Zuschauerbindung zu sehen wenn diese nicht in der Rampenansicht angezeigt werden. Das System wählt die neueste standardmäßig ein Bild aus.
Wenn Sie die Bilder zu einem bestimmten Zeitpunkt lieber in einer Tabellenansicht anzeigen möchten, klicken Sie auf das Symbol Table-Option, um die Ansicht zu ändern:
Suchen Sie das gewünschte Bild und wählen Sie Montage aus:
Wählen Sie die Anwendungsoptionen für die von Ihnen bereitgestellte Datenbank aus.
- Wählen Sie im Drop-down-Menü Target Host (Zielhost) aus. Organisatoren erscheinen in dieser falls Sie sie zuvor hinzugefügt haben.
- Optional: Geben Sie ein Label ein.
- Geben Sie im Feld Target Database SID (Zieldatenbank-SID) die Kennung für das Ziel ein. Datenbank.
- Legen Sie als User Name (Nutzername) Oracle fest. Dieser Name wird als Nutzername des Betriebssystems Authentifizierung.
- Geben Sie das Oracle-Basisverzeichnis ein. Verwenden Sie für dieses Beispiel
/u01/app/oracle/product/19c/dbhome_1
- Wenn Sie die zu sichernden Datenbanklogs konfigurieren, Die Roll-Forward-Zeit wird verfügbar. Klicken Sie auf die Uhr-/Uhrzeitauswahl und und wählen Sie den Roll-Forward-Punkt aus.
- Mit Wiederherstellung wiederherstellen ist standardmäßig aktiviert. Mit dieser Option können Sie öffnet die Datenbank für Sie.
Wenn Sie alle Informationen eingegeben haben, klicken Sie auf Senden. Installationsprozess.
Jobfortschritt und -erfolg überwachen
Sie können den laufenden Job überwachen, indem Sie zur Seite Monitor > Seite „Jobs“ hinzu.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
Auf der Seite werden der Status und die Art der Dienstleistung angezeigt.
Wenn der Bereitstellungsjob abgeschlossen ist, können Sie die Jobdetails aufrufen, indem Sie auf das Auftragsnummer:
Melden Sie sich beim Zielhost an, um die pmon-Prozesse für die von Ihnen erstellte SID anzusehen und geben den Befehl
ps -ef |grep pmon
aus. Im folgenden Ausgabebeispiel Die Datenbank SCHTEST ist funktionsfähig und hat die Prozess-ID 173953.[root@test2 ~]# ps -ef |grep pmon oracle 1382 1 0 Dec23 ? 00:00:28 asmpmon+ASM oracle 56889 1 0 Dec29 ? 00:00:06 ora_pmon_ORCL oracle 173953 1 0 09:51 ? 00:00:00 ora_pmon_SCHTEST root 178934 169484 0 10:07 pts/0 00:00:00 grep --color=auto pmon
Unmount an Oracle database
After you finish using the database, you should unmount and delete the database. There are two methods to find a mounted database:
Go to App Manager > Active Mounts page.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#activemounts
Diese Seite enthält eine globale Ansicht aller bereitgestellten Anwendungen (Dateisysteme) und Datenbanken) verwendet werden.
Klicken Sie mit der rechten Maustaste auf die Halterung, die Sie bereinigen möchten, und wählen Sie Bereitstellung aufheben und löschen aus dem Menü. Durch diese Aktion wird die Sicherung nicht gelöscht Daten. Nur die virtuelle bereitgestellte Datenbank wird vom Zielhost entfernt. und das Snapshot-Cache-Laufwerk, das die gespeicherten Schreibvorgänge für den Datenbank.
Klicken Sie auf App Manager > Anwendungen verfügbar.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
- Klicken Sie mit der rechten Maustaste auf die Quell-App (Datenbank) und wählen Sie Zugriff aus.
- Auf der linken Rampe sehen Sie einen grauen Kreis mit einer Zahl, gibt die Anzahl der aktiven Bereitstellungen ab diesem Zeitpunkt an. Klicken Sie auf und ein neues Menü wird angezeigt.
- Klicken Sie auf Aktionen.
- Klicken Sie auf Unmount and Delete.
- Klicke auf Senden und bestätige diese Aktion auf dem nächsten Bildschirm.
Wenige Minuten später entfernt das System die Datenbank aus dem Ziel und alle Laufwerke bereinigt und entfernt. Durch diese Aktion wird Speicherplatz freigegeben Speicherplatz im Snapshot-Pool, der für Schreibvorgänge auf das Redo-Laufwerk für aktive Bereitstellungen.
Sie können nicht bereitgestellte Jobs wie jeden anderen Job überwachen. Gehen Sie zur Überwachen > Jobs-Menü, um den Fortschritt des Trennvorgangs zu überwachen und bestätigen Sie, dass der Job abgeschlossen ist.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
Wenn Sie die Oracle-Datenbank versehentlich manuell löschen oder die bevor Sie den Job Unmount and Delete ausführen, führen Sie Trennen und löschen Sie den Job noch einmal und wählen Sie dann die Option Trennen erzwingen aus. Bestätigungsbildschirm. Durch diese Aktion wird das Redo-Staging-Laufwerk erzwungen vom Zielhost und löscht das Laufwerk aus dem Snapshot-Pool.
Wiederherstellungen
Sie verwenden Wiederherstellungen, um Produktionsdatenbanken bei einem Problem oder einer Beschädigung wiederherzustellen. und Sie müssen alle Dateien für die Datenbank von einem Sicherungskopie. Normalerweise führen Sie eine Wiederherstellung nach einem Ereignis vom Typ „Notfalltyp“ oder für Nicht-Produktions-Testkopien. In einem solchen Fall müssen Sie warten, bis Sie die vorherigen Dateien zurück zum Quellhost kopieren, bevor starten sie ihre Datenbanken neu. Google Cloud Sicherung und Notfallwiederherstellung unterstützt auch eine Wiederherstellungsfunktion (Dateien kopieren und Datenbank) und ein Bereitstellungs- und Migrationsfeature, bei dem Sie die Datenbank bereitstellen (Zeitpunkt schnell darauf zugreifen können, und Sie können Datendateien auf den lokalen Rechner kopieren, während der bereitgestellt und zugänglich ist. Die Funktion zum Bereitstellen und Migrieren ist nützlich für RTO-Szenarien (Low Recovery Time Objective)
Bereitstellen und migrieren
Die bereitstellungsbasierte Wiederherstellung umfasst zwei Phasen:
- Phase 1: In der Bereitstellungsphase zur Wiederherstellung erfolgt Folgendes: sofortigen Zugriff auf die Datenbank, beginnend mit der bereitgestellten Kopie.
- Phase 2 – Migrationsphase wiederherstellen migriert die Datenbank an den Produktionsspeicherort, während die Datenbank ist online.
Bereitstellung wiederherstellen – Phase 1
In dieser Phase erhalten Sie sofortigen Zugriff von einem ausgewählten Image aus auf die Datenbank die von der Backup-/Wiederherstellungs-Appliance bereitgestellt wird.
- Eine Kopie des ausgewählten Backup-Image wird dem Zieldatenbankserver zugeordnet und basierend auf der Quelldatenbank der ASM- oder Dateisystemebene präsentiert. Back-up-Image-Format.
- Verwende die RMAN API, um die folgenden Aufgaben auszuführen:
<ph type="x-smartling-placeholder">
- </ph>
- Stellen Sie die Kontrolldatei und die Wiederholungsprotokolldatei im angegebenen lokalen Steuerelement wieder her Datei- und Redo-Dateispeicherort (ASM-Laufwerksgruppe oder Dateisystem)
- Stellen Sie die Datenbank auf die Kopie des Bildes um, das vom Backup-/Wiederherstellungs-Appliance.
- Führen Sie ein Roll-Forward aller verfügbaren Archivlogs zum angegebenen Wiederherstellungspunkt durch.
- Öffnen Sie die Datenbank im Lese- und Schreibmodus.
- Die Datenbank wird von der zugeordneten Kopie des Backup-Images ausgeführt, das vom Backup-/Wiederherstellungs-Appliance.
- Die Kontrolldatei und die Redo-Protokolldatei der Datenbank werden auf der lokaler Produktionsspeicherort ausgewählt (ASM-Laufwerksgruppe oder Dateisystem) auf das Ziel zu erreichen.
- Nach einer erfolgreichen Wiederherstellung der Bereitstellung ist die Datenbank für des Produktionsbetriebs. Sie können die Oracle Online Datafile Move API verwenden, um die Daten zurück an den Produktionsspeicherort (ASM-Laufwerksgruppe oder -Datei) System), während die Datenbank und die Anwendung laufen.
Migration wiederherstellen – Phase 2
Verschiebt die Datendatei der Datenbank online in den Produktionsspeicher:
- Die Datenmigration wird im Hintergrund ausgeführt. Oracle Online Datafile Move API verwenden um die Daten zu migrieren.
- Sie verschieben die Datendateien aus der Sicherung und Notfallwiederherstellung, Backup-Image in den ausgewählten Zieldatenbankspeicher (ASM-Laufwerksgruppe oder -Datei) System).
- Wenn der Migrationsjob abgeschlossen ist, entfernt das System die Durch Sicherung und DR präsentiertes Back-up-Image (ASM-Laufwerksgruppe oder Datei) und die Datenbank wird in Ihrem Produktionsspeicher ausgeführt.
Weitere Informationen zur Bereitstellung und Migration der Wiederherstellung finden Sie unter: Stellen Sie ein Oracle-Back-up-Image bereit und migrieren Sie es zur sofortigen Wiederherstellung auf einem beliebigen Ziel.
Oracle-Datenbank wiederherstellen
Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zur Sichern und wiederherstellen > Seite wiederherstellen.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#recover/selectapp
Klicken Sie in der Liste Anwendung mit der rechten Maustaste auf den Namen der Datenbank, die Sie wiederherstellen möchten, und wählen Sie Weiter aus:
Daraufhin wird die Zeitachsenrampenansicht mit allen verfügbaren Bilder zu einem bestimmten Zeitpunkt erstellen. Sie können auch zurückscrollen, wenn Sie die Bilder für die langfristige Zuschauerbindung, Das System hat immer wählt standardmäßig das neueste Bild aus.
Um ein Image wiederherzustellen, klicken Sie auf das Menü Bereitstellen und wählen Sie Wiederherstellen aus:
Wählen Sie die gewünschten Wiederherstellungsoptionen aus.
- Wählen Sie die Sammelzeit aus. Klicke auf die Uhr und wähle die gewünschte zu einem bestimmten Zeitpunkt.
- Geben Sie den Nutzernamen ein, den Sie für Oracle verwenden möchten.
- Wenn Ihr System die Datenbankauthentifizierung verwendet, geben Sie ein Passwort ein.
Klicken Sie zum Starten des Jobs auf Senden.
Geben Sie DATA LOSS ein, um zu bestätigen, dass Sie die Quelldatenbank überschreiben möchten. und klicken Sie auf Bestätigen.
Jobfortschritt und -erfolg überwachen
Rufen Sie zum Überwachen des Jobs den Bereich Monitor > Seite „Jobs“ hinzu.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
Wenn der Job abgeschlossen ist, klicken Sie auf die Jobnummer, um die Jobdetails zu überprüfen. und Metadaten.
Die wiederhergestellte Datenbank schützen
Nach Abschluss der Datenbankwiederherstellung sichert das System die automatisch nach der Wiederherstellung. Anders ausgedrückt: Wenn Sie ein für eine Datenbank vorhanden war, für die es zuvor einen Sicherungsplan gab, wird der Sicherungsplan nicht durch Standardeinstellung.
Um zu überprüfen, ob der Sicherungsplan nicht ausgeführt wird, gehen Sie zur App Manager > Anwendungen verfügbar.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
Suchen Sie die wiederhergestellte Datenbank in der Liste. Das Schutzsymbol ändert sich von Grün zu Gelb, was bedeutet, dass die Ausführung des Systems Sicherungsjobs für die Datenbank erstellen.
Um die wiederhergestellte Datenbank zu schützen, suchen Sie in der Spalte Anwendung nach dem die Sie schützen möchten. Klicken Sie mit der rechten Maustaste auf den Datenbanknamen und wählen Sie Sicherungsplan verwalten
Aktivieren Sie den geplanten Sicherungsjob für die wiederhergestellte Datenbank wieder.
- Klicken Sie auf das Menü Anwenden und wählen Sie Aktivieren aus.
Bestätigen Sie alle erweiterten Einstellungen von Oracle und klicken Sie auf Enable Backup plan (Sicherungsplan aktivieren).
Fehlerbehebung und Optimierung
Dieser Abschnitt enthält einige hilfreiche Tipps zur Fehlerbehebung bei Backups, die Optimierung Ihres Systems und das Erwägen von Anpassungen für RAC und Data Guard-Umgebungen.
Fehlerbehebung bei Oracle-Sicherungen
Oracle-Konfigurationen enthalten eine Reihe von Abhängigkeiten, um die Sicherungsaufgabe sicherzustellen erfolgreich ist. In den folgenden Schritten finden Sie einige Vorschläge zum Konfigurieren des Oracle-Instanzen, Listener und Datenbanken für den Erfolg
Prüfen Sie, ob der Oracle-Listener für den Dienst und die Instanz, die Sie zu schützen, konfiguriert und ausgeführt wird, führen Sie den Befehl
lsnrctl status
aus:[oracle@test2 lib]$ lsnrctl status LSNRCTL for Linux: Version 19.0.0.0.0 - Production on 29-DEC-2022 07:43:37 Copyright (c) 1991, 2021, Oracle. All rights reserved. Connecting to (ADDRESS=(PROTOCOL=tcp)(HOST=)(PORT=1521)) STATUS of the LISTENER ------------------------ Alias LISTENER Version TNSLSNR for Linux: Version 19.0.0.0.0 - Production Start Date 23-DEC-2022 20:34:17 Uptime 5 days 11 hr. 9 min. 20 sec Trace Level off Security ON: Local OS Authentication SNMP OFF Listener Parameter File /u01/app/19c/grid/network/admin/listener.ora Listener Log File /u01/app/oracle/diag/tnslsnr/test2/listener/alert/log.xml Listening Endpoints Summary... (DESCRIPTION=(ADDRESS=(PROTOCOL=tcp)(HOST=test2.localdomain)(PORT=1521))) (DESCRIPTION=(ADDRESS=(PROTOCOL=ipc)(KEY=EXTPROC1521))) Services Summary... Service "+ASM" has 1 instance(s). Instance "+ASM", status READY, has 1 handler(s) for this service... Service "+ASM_DATADG" has 1 instance(s). Instance "+ASM", status READY, has 1 handler(s) for this service... Service "ORCL" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... Service "ORCLXDB" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... Service "f085620225d644e1e053166610ac1c27" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... Service "orclpdb" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... The command completed successfully
Prüfen Sie, ob Sie die Oracle-Datenbank im ARCHIVELOG-Modus konfiguriert haben. Wenn die in einem anderen Modus ausgeführt wird, werden unter Umständen fehlerhafte Jobs Fehlercode 5556 folgendermaßen:
export ORACLE_HOME=ORACLE_HOME_PATH export ORACLE_SID=DATABASE_INSTANCE_NAME export PATH=$ORACLE_HOME/bin:$PATH sqlplus / as sysdba SQL> set tab off SQL> archive log list; Database log mode Archive Mode Automatic archival Enabled Archive destination +FRA Oldest online log sequence 569 Next log sequence to archive 570 Current log sequence 570
Aktivieren Sie das Nachverfolgen von Blockänderungen in der Oracle-Datenbank. Dies ist zwar nicht obligatorisch, damit die Lösung funktioniert. Durch Aktivieren der Verfolgung von Änderungen wird verhindert, weil ein erheblicher Nachbearbeitungsaufwand zur Berechnung der geänderte Blöcke und trägt dazu bei, die Dauer von Sicherungsjobs zu verkürzen:
SQL> select status,filename from v$block_change_tracking; STATUS FILENAME ---------- ------------------------------------------------------------------ ENABLED +DATADG/ORCL/CHANGETRACKING/ctf.276.1124639617
Prüfen Sie, ob die Datenbank
spfile
verwendet:sqlplus / as sysdba SQL> show parameter spfile NAME TYPE VALUE ------------------ ----------- ------------ spfile string +DATA/ctdb/spfilectdb.ora
Aktivieren Sie Direct NFS (dnfs) für Oracle-Datenbankhosts. Es ist zwar nicht obligatorisch, wenn Sie die schnellste Methode zum Sichern und Wiederherstellen der Oracle-Datenbanken benötigen, dnfs ist die bevorzugte Wahl. Um den Durchsatz weiter zu verbessern, können Sie das Staging-Laufwerk pro Host ändern und dnfs aktivieren für Oracle.
Konfigurieren Sie tnsnames für die Auflösung von Oracle-Datenbankhosts. Falls nicht, diese Einstellung einschließen, schlagen RMAN-Befehle häufig fehl. Im Folgenden finden Sie ein Beispiel für die Ausgabe:
[oracle@test2 lib]$ tnsping ORCL TNS Ping Utility for Linux: Version 19.0.0.0.0 - Production on 29-DEC-2022 07:55:18 Copyright (c) 1997, 2021, Oracle. All rights reserved. Used parameter files: Used TNSNAMES adapter to resolve the alias Attempting to contact (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = test2.localdomain)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = ORCL))) OK (0 msec)
Das Feld
SERVICE_NAME
ist für RAC-Konfigurationen wichtig. Dienst name steht für den Alias, der zum Bewerben des Systems bei externen Ressourcen verwendet wird. die mit dem Cluster kommunizieren. In den Optionen unter Details und Einstellungen verwenden Sie für die geschützte Datenbank den Erweiterte Einstellung für Oracle Service Name. Geben Sie den genauen Dienstnamen ein das Sie auf den Knoten verwenden möchten, auf denen der Sicherungsjob ausgeführt wird.Die Oracle-Datenbank verwendet den Dienstnamen nur für die Datenbankauthentifizierung. Die Datenbank verwendet den Dienstnamen nicht für die Betriebssystemauthentifizierung. Für Beispiel: Der Datenbankname könnte CLU1_S sein und der Instanzname CLU1_S sein.
Wenn der Oracle-Dienstname nicht aufgeführt ist, erstellen Sie einen Dienstnameneintrag auf der Server in der Datei tnsnames.ora unter
$ORACLE_HOME/network/admin
oder um$GRID_HOME/network/admin
, indem Sie den folgenden Eintrag:CLU1_S = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST =
)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = CLU1_S) ) ) Wenn sich die Datei tnsnames.ora an einem nicht standardmäßigen Speicherort befindet, gib den absoluten Pfad zur Datei auf der Seite Anwendungsdetails und -einstellungen wie unter Anwendungsdetails und -einstellungen für Oracle-Datenbanken konfigurieren beschrieben.
Prüfen Sie, ob Sie den Dienstnameneintrag für die Datenbank konfiguriert haben korrekt sind. Melden Sie sich bei Oracle Linux an und konfigurieren Sie die Oracle-Umgebung:
TNS_ADMIN=TNSNAMES.ORA_FILE_LOCATION tnsping CLU1_S
Überprüfen Sie das Datenbank-Nutzerkonto, um sicherzustellen, dass die Verbindung zum Anwendung für Sicherung und Notfallwiederherstellung:
sqlplus act_rman_user/act_rman_user@act_svc_dbstd as sysdba
Auf der Seite Anwendungsdetails und -einstellungen, die unter Anwendungsdetails und Einstellungen für Oracle-Datenbanken, den erstellten Dienstnamen (CLU1_S) in das Feld Oracle-Dienstname:
Fehlercode 870 besagt, dass „ASM-Sicherungen mit ASM auf NFS-Staging-Laufwerken nicht unterstützt.“ Wenn Sie diese Fehlermeldung erhalten, haben Sie nicht den richtigen unter Details und Einstellungen für die gewünschte Instanz konfiguriert. zu schützen. Bei dieser Fehlkonfiguration verwendet der Host NFS für das Staging-Laufwerk aber die Quelldatenbank wird auf ASM ausgeführt.
Legen Sie das Feld Convert ASM Format to Filesystem Format (ASM-Format in Dateisystemformat konvertieren) fest, um dieses Problem zu beheben. auf Yes. Nachdem Sie diese Einstellung geändert haben, führen Sie den Sicherungsjob noch einmal aus.
Fehlercode 15 teilt Ihnen mit, dass das Sicherungs- und Notfallwiederherstellungssystem nicht stellen Sie eine Verbindung zum Back-up-Host her.“ Wenn Sie diesen Fehler erhalten, weist dies auf einen der folgenden Fehler hin: drei Probleme:
- Die Firewall zwischen der Sicherungs-/Wiederherstellungs-Appliance und dem Host, auf dem Sie haben den Agent installiert, lässt den TCP-Port 5106 nicht zu (der Agent, der überwacht, Anschluss).
- Sie haben den Agent nicht installiert.
- Der Agent wird nicht ausgeführt.
Um dieses Problem zu beheben, konfigurieren Sie die Firewalleinstellungen nach Bedarf neu und stellen Sie sicher, dass der Agent funktioniert. Nachdem Sie die Ursache behoben haben, führen Sie den Befehl
service udsagent status
-Befehl. Das folgende Ausgabebeispiel zeigt, der Sicherungs- und Notfallwiederherstellungs-Agent-Dienst ordnungsgemäß ausgeführt wird:[root@test2 ~]# service udsagent status Redirecting to /bin/systemctl status udsagent.service udsagent.service - Google Cloud Backup and DR service Loaded: loaded (/usr/lib/systemd/system/udsagent.service; enabled; vendor preset: disabled) Active: active (running) since Wed 2022-12-28 05:05:45 UTC; 2 days ago Process: 46753 ExecStop=/act/initscripts/udsagent.init stop (code=exited, status=0/SUCCESS) Process: 46770 ExecStart=/act/initscripts/udsagent.init start (code=exited, status=0/SUCCESS) Main PID: 46789 (udsagent) Tasks: 8 (limit: 48851) Memory: 74.0M CGroup: /system.slice/udsagent.service ├─46789 /opt/act/bin/udsagent start └─60570 /opt/act/bin/udsagent start Dec 30 05:11:30 test2 su[150713]: pam_unix(su:session): session closed for user oracle Dec 30 05:11:30 test2 su[150778]: (to oracle) root on none
Protokollmeldungen aus Sicherungen können Ihnen bei der Diagnose von Problemen helfen. Sie haben Zugriff auf die Logs auf dem Quellhost, auf dem die Sicherungsjobs ausgeführt werden. Für Oracle-Datenbank Sicherungen erhalten, sind im
/var/act/log
zwei Hauptlogdateien verfügbar. Verzeichnis:- UDSAgent.log–: Protokoll des Google Cloud-Sicherungs- und Notfallwiederherstellungs-Agents zeichnet API-Anfragen, Statistiken zur Ausführung von Jobs und andere Details auf.
- SID_rman.log –Oracle-RMAN-Protokoll, das alle RMAN-Befehle aufzeichnet.
Weitere Überlegungen zu Oracle
Beachten Sie bei der Implementierung von Sicherung und Notfallwiederherstellung für Oracle-Datenbanken die bei der Bereitstellung von Data Guard und RAC beachten.
Überlegungen zu Data Guard
Sie können sowohl primäre Data Guard-Knoten als auch Standby-Knoten sichern. Wenn Sie jedoch um Datenbanken nur vor den Standby-Knoten zu schützen, müssen Sie Oracle-Datenbankauthentifizierung statt Betriebssystemauthentifizierung in der Datenbank arbeiten.
Überlegungen zu RAC
Die Lösung für Sicherung und Notfallwiederherstellung unterstützt keine gleichzeitige Sicherung von Mehrere Knoten in einer RAC-Datenbank, wenn für das Staging-Laufwerk der NFS-Modus festgelegt ist. Wenn Ihr System erfordert gleichzeitige Sicherung von mehreren RAC-Knoten, verwenden Sie Block (iSCSI) als Staging-Laufwerksmodus ein und legen Sie diesen für jeden Host fest.
Für eine Oracle-RAC-Datenbank mit ASM müssen Sie die Snapshot-Kontrolldatei platzieren
in den freigegebenen Laufwerken. Um diese Konfiguration zu überprüfen, stellen Sie eine Verbindung zu RMAN her und führen Sie den
Befehl show all
:
rman target / RMAN> show all
CONFIGURE RETENTION POLICY TO REDUNDANCY 1; # default CONFIGURE BACKUP OPTIMIZATION OFF; # default CONFIGURE DEFAULT DEVICE TYPE TO DISK; # default CONFIGURE CONTROLFILE AUTOBACKUP OFF; # default CONFIGURE CONTROLFILE AUTOBACKUP FORMAT FOR DEVICE TYPE DISK TO '%F'; # default CONFIGURE DEVICE TYPE DISK PARALLELISM 1 BACKUP TYPE TO BACKUPSET; # default CONFIGURE SNAPSHOT CONTROLFILE NAME TO '/mnt/ctdb/snapcf_ctdb.f';
In einer RAC-Umgebung müssen Sie die Snapshot-Kontrolldatei einer freigegebenen ASM zuordnen.
Laufwerksgruppe. Weisen Sie die Datei der ASM-Laufwerksgruppe mit der Methode
Befehl Configure Snapshot Controlfile Name
:
CONFIGURE SNAPSHOT CONTROLFILE NAME TO '+/snap_ .f';
Empfehlungen
Je nach Ihren Anforderungen müssen Sie möglicherweise Entscheidungen hinsichtlich Funktionen, die sich auf die Gesamtlösung auswirken. Einige Entscheidungen können wirken sich auf den Preis aus, was wiederum die Leistung beeinträchtigen kann. So kann zum Beispiel die Auswahl von Standardeinstellungen Nichtflüchtige Speicher (pd-standard) oder nichtflüchtige Speicher mit Leistung (pd-ssd) für die Snapshot-Pools der Sicherungs-/Wiederherstellungs-Appliance.
In diesem Abschnitt stellen wir Ihnen unsere Empfehlungen vor, mit denen Sie eine optimale für den Durchsatz der Oracle-Datenbanksicherungen.
Optimalen Maschinentyp und Persistent Disk-Typ auswählen
Bei Verwendung einer Sicherungs-/Wiederherstellungs-Appliance mit einer Anwendung wie einem Dateisystem oder einer Datenbank, können Sie die Leistung anhand der Geschwindigkeit messen, mit der die Datenübertragungen zwischen den Compute Engine-Instanzen.
- Die Gerätegeschwindigkeiten von Compute Engine Persistent Disk basieren auf drei Faktoren wie dem Maschinentyp, dem Gesamtspeicher Instanz und die vCPU-Anzahl der Instanz.
- Die Anzahl der vCPUs in einer Instanz bestimmt die Netzwerkgeschwindigkeit, Compute Engine-Instanz. Die Geschwindigkeit reicht von 1 Gbit/s für einen gemeinsam genutzten vCPU mit bis zu 16 Gbit/s für 8 oder mehr vCPUs.
- Wenn Sie diese Limits kombinieren, erhalten Google Cloud Backup- und DR-Standards standardmäßig Verwenden Sie einen e2-standard-16 für einen Maschinentyp mit Standardgröße für ein Backup-/Wiederherstellungs-Appliance. Sie haben dann drei Möglichkeiten, für die Laufwerkszuweisung:
Auswahl |
Poollaufwerk |
Maximale Anzahl an Schreibvorgängen |
Maximale Anzahl anhaltender Lesevorgänge |
Minimal |
10 GB |
– |
– |
Standard |
4.096 GB |
400 MiB/s |
1.200 MiB/s |
SSD |
4.096 GB |
1.000 MiB/s |
1.200 MiB/s |
Compute Engine-Instanzen nutzen bis zu 60% ihres zugewiesenen Netzwerks für E/A auf die angeschlossenen nichtflüchtigen Speicher und reservieren 40% für andere Zwecke. Für Weitere Informationen finden Sie unter Weitere Faktoren, die sich auf die Leistung auswirken.
Empfehlung: Wählen Sie einen Maschinentyp e2-standard-16 und ein Minimum aus. von 4.096 GB PD-SSD bietet die beste Leistung für Sicherung/Wiederherstellung und Haushaltsgeräte. Als zweite Wahl können Sie eine n2-standard-16-Maschine auswählen. für Ihre Sicherungs-/Wiederherstellungs-Appliance. Diese Option bietet Ihnen zusätzliche zwischen 10 und 20 %, ist aber mit zusätzlichen Kosten verbunden. Wenn dies zu Ihrem Anwendungsfall passt, wenden Sie sich an Cloud Customer Care. um diese Änderung vorzunehmen.
Snapshots optimieren
Um die Produktivität einer einzelnen Sicherungs-/Wiederherstellungs-Appliance zu erhöhen, können Sie gleichzeitige Snapshot-Jobs aus mehreren Quellen. Jede einzelne Aufgabe reduziert sich Geschwindigkeit. Wenn Sie jedoch genügend Jobs haben, können Sie die anhaltende Obergrenze für Schreibvorgänge für die nichtflüchtigen Speicher-Volumes im Snapshot-Pool.
Wenn Sie iSCSI für das Staging-Laufwerk verwenden, können Sie eine einzelne große Instanz sichern Sicherungs-/Wiederherstellungs-Appliance mit etwa 300 bis 330 MB/s kontinuierlicher Schreibgeschwindigkeit. Unsere Tests haben gezeigt, dass dies für alle Bereiche von 2 TB bis 80 TB in einem Snapshot, vorausgesetzt, Sie konfigurieren sowohl den Quellhost als auch die Sicherung/Wiederherstellung in der optimalen Größe haben und sich in derselben Region und Zone befinden.
Richtiges Staging-Laufwerk auswählen
Wenn Sie eine erhebliche Leistung und einen hohen Durchsatz benötigen, kann Direct NFS erheblicher Vorteil gegenüber iSCSI als Staging-Laufwerk für Oracle Datenbanksicherungen. Direct NFS konsolidiert die Anzahl der TCP-Verbindungen, verbessert die Skalierbarkeit und die Netzwerkleistung.
Wenn Sie Direct NFS für eine Oracle-Datenbank aktivieren, konfigurieren Sie eine ausreichende Quelle CPU (z. B. 8 x vCPUs und 8 RMA-Kanäle) und erstellen Sie einen 10-GB-Link. zwischen der regionalen Erweiterung Ihrer Bare-Metal-Lösung und Google Cloud kann eine einzelne Oracle-Datenbank mit einem erhöhten Durchsatz von 700 bis 900+ MB/s Die RMAN-Wiederherstellungsgeschwindigkeiten profitieren auch von Direct NFS, mit dem Sie die Durchsatzstufen den Bereich von 850 MB/s und höher erreichen.
Kosten und Durchsatz ausgleichen
Beachten Sie auch, dass alle Sicherungsdaten in einer komprimierten an den Snapshot-Pool der Sicherungs-/Wiederherstellungs-Appliance. Dadurch wird Kosten. Die Leistungsaufwand für diesen Komprimierungsvorteil ist minimal. Bei verschlüsselten Daten (TDE) oder stark komprimierten Datasets gibt es jedoch die wahrscheinlich messbar sind, jedoch geringe Auswirkungen auf Ihre Durchsatzzahlen haben.
Faktoren, die sich auf die Leistung des Netzwerks und Ihrer Sicherungsserver auswirken
Die folgenden Elemente wirken sich auf die Netzwerk-E/A zwischen Oracle on Bare-Metal-Lösung und Sicherungsserver in Google Cloud:
Flash-Speicher
Ähnlich wie bei Google Cloud Persistent Disk sind die Flash-Speicherarrays, die Speicher für Bare-Metal-Lösungssysteme bereitstellen, um die E/A-Funktionen zu erhöhen je nachdem, wie viel Speicherplatz Sie dem Host zuweisen. Je mehr Speicher Sie zuweisen, desto besser ist die I/O. Für konsistente Ergebnisse empfehlen wir, Mindestens 8 TB Flash-Speicher
Netzwerklatenz
Google Cloud-Sicherungs- und DR-Sicherungsjobs sind empfindlich auf Netzwerklatenz zwischen den Hosts der Bare-Metal-Lösung und der Sicherung/Wiederherstellung in Google Cloud. Eine geringe Latenzerhöhung kann zu großen Änderungen an den Sicherungs- und Wiederherstellungszeiten. Verschiedene Compute Engine-Zonen unterschiedliche Netzwerklatenzen für die Hosts der Bare-Metal-Lösung bieten. Es ist eine gute jede Zone für eine optimale Platzierung der Backup-/Wiederherstellungs-Appliance zu testen.
Anzahl der verwendeten Prozessoren
Die Server der Bare-Metal-Lösung gibt es in verschiedenen Größen. Wir empfehlen, die RMAN-Kanäle so zu skalieren, dass sie den verfügbaren CPUs entsprechen. Dabei gilt: von größeren Systemen aus.
Cloud Interconnect
Die Hybridverbindung zwischen der Bare-Metal-Lösung und Google Cloud in verschiedenen Größen wie 5 Gbit/s, 10 Gbit/s und 2 x 10 Gbit/s mit der Dual-Version von 10 GB bietet. Es ist auch möglich, eine Dedicated Interconnect-Verbindung, die ausschließlich für Sicherung und Wiederherstellung verwendet wird Geschäftsabläufe. Diese Option wird für Kunden empfohlen, die ihre Backup-Traffic aus Datenbank- oder Anwendungstraffic, der denselben oder volle Bandbreite garantieren, wenn Sicherungs- und Wiederherstellungsvorgänge um Ihr Recovery Point Objective (RPO) zu erreichen, und Recovery Time Objective (RTO).
Weitere Informationen
Weitere Links und Informationen zu Google Cloud Sicherung und Notfallwiederherstellung, die hilfreich sein könnte.
- Weitere Schritte zur Einrichtung von Google Cloud Informationen zu Sicherung und Notfallwiederherstellung finden Sie in der Produktdokumentation zu Sicherung und Notfallwiederherstellung.
- Demonstrationen zu Produktinstallationen und Funktionen finden Sie auf der Videoplaylist zu Google Cloud-Sicherung und -DR.
- So rufen Sie Kompatibilitätsinformationen für Google Cloud auf: Sicherung und Notfallwiederherstellung, siehe Supportmatrix: Sicherung und Notfallwiederherstellung. Es ist wichtig zu überprüfen, ob Sie unterstützte Versionen von Linux und Oracle-Datenbankinstanzen.
- Weitere Schritte zum Oracle-Datenbankschutz finden Sie unter Sicherung und Notfallwiederherstellung für Oracle-Datenbanken und Erkannte Oracle-Datenbank schützen.
- Dateisysteme wie NFS, CIFS, ext3 und ext4 können auch mit Google Cloud: Sicherung und Notfallwiederherstellung Die verfügbaren Optionen finden Sie unter Wenden Sie einen Sicherungsplan an, um ein Dateisystem zu schützen.
- Informationen zum Aktivieren von Benachrichtigungen für Google Cloud Backup und DR finden Sie unter Logbasierte Benachrichtigung konfigurieren und sehen Sie sich das Video zur Einrichtung von Google Cloud-Sicherungs- und Notfallwiederherstellungsbenachrichtigungen an.
- Wenn Sie eine Supportanfrage stellen möchten, wenden Sie sich an Cloud Customer Care.