Lösungsleitfaden: Google Cloud-Sicherung und -DR für Oracle auf Bare-Metal-Lösung
Überblick
Um für Ausfallsicherheit Ihrer Oracle-Datenbanken in einer Bare-Metal-Lösungsumgebung zu sorgen, müssen Sie eine klare Strategie für Datenbanksicherungen und Notfallwiederherstellung haben. Das Solution Architect-Team von Google Cloud hat den Sicherungs- und Notfallwiederherstellungsdienst von Google Cloud umfassend getestet und die Ergebnisse in diesem Leitfaden zusammengefasst. Infolgedessen zeigen wir Ihnen die besten Möglichkeiten, Ihre Sicherungs- und Wiederherstellungsoptionen für Oracle-Datenbanken in einer Bare-Metal-Lösungsumgebung mithilfe des Sicherungs- und Notfallwiederherstellungsdienstes bereitzustellen, zu konfigurieren und zu optimieren. Außerdem stellen wir Ihnen einige Leistungszahlen aus unseren Testergebnissen vor, sodass Sie eine Benchmark verwenden können, um sie mit Ihrer Umgebung zu vergleichen. Dieser Leitfaden ist nützlich, wenn Sie ein Sicherungsadministrator, Google Cloud-Administrator oder Oracle DBA sind.
Hintergrund
Im Juni 2022 begann das Solution Architect-Team mit einer Proof-of-Concept-Demo (PoC) für Google Cloud-Sicherung und -DR für einen Unternehmenskunden. Um die Erfolgskriterien zu erfüllen, mussten wir die Wiederherstellung der 50 TB großen Oracle-Datenbank unterstützen und die Datenbank innerhalb von 24 Stunden wiederherstellen.
Dieses Ziel stellte eine Reihe von Herausforderungen vor, aber die meisten am PoC beteiligten Personen waren der Meinung, dass wir dieses Ergebnis erreichen können und mit dem PoC fortfahren sollten. Wir waren der Meinung, dass ein relativ geringes Risiko besteht, da uns frühere Testdaten vom Entwicklerteam für Sicherung und Notfallwiederherstellung zur Verfügung standen, die zeigten, dass diese Ergebnisse möglich waren. Wir haben die Testergebnisse auch an den Kunden weitergegeben, damit er mit dem PoC fortfahren kann.
Während des PoC haben wir gelernt, wie mehrere Elemente erfolgreich zusammen konfiguriert werden können – Oracle, Google Cloud Backup und DR, Speicher und regionale Erweiterungslinks – in einer Bare-Metal-Lösungsumgebung. Wenn Sie sich an unsere Best Practices halten, können Sie selbst erfolgreiche Ergebnisse erzielen.
Das Gesamtergebnis in diesem Dokument kann sich hier vom Gesamtergebnis unterscheiden. Unser Ziel ist es, Ihnen mitzuteilen, was wir gelernt haben, worauf Sie sich konzentrieren sollten, worauf Sie sich konzentrieren sollten, was Sie vermeiden sollten und welche Bereiche Sie untersuchen sollten, wenn Sie nicht die gewünschte Leistung oder die gewünschten Ergebnisse erzielen. Wir hoffen, dass dieser Leitfaden Ihnen hilft, Vertrauen in die vorgeschlagenen Lösungen aufzubauen, und dass Ihre Anforderungen erfüllt werden können.
Architektur
Abbildung 1 zeigt eine vereinfachte Ansicht der Infrastruktur, die Sie erstellen müssen, wenn Sie Sicherung und Notfallwiederherstellung bereitstellen, um Oracle-Datenbanken zu schützen, die in einer Bare-Metal-Lösungsumgebung ausgeführt werden.
Abbildung 1: Komponenten zur Verwendung von Sicherung und Notfallwiederherstellung mit Oracle-Datenbanken in einer Bare-Metal-Lösungsumgebung
Wie Sie im Diagramm sehen können, sind für diese Lösung folgende Komponenten erforderlich:
- Regionale Erweiterung der Bare-Metal-Lösung: Hiermit können Sie Oracle-Datenbanken in einem Rechenzentrum eines Drittanbieters neben einem Google Cloud-Rechenzentrum ausführen und Ihre vorhandenen lokalen Softwarelizenzen verwenden.
- Dienstprojekt für Sicherung und Notfallwiederherstellung: Hiermit können Sie die Sicherungs-/Wiederherstellungs-Appliance und die Bare-Metal-Lösung sowie Google Cloud-Arbeitslasten in Cloud Storage-Buckets sichern.
- Compute-Dienstprojekt: Hier können Sie Ihre Compute Engine-VMs ausführen.
- Sicherungs- und Notfallwiederherstellungsdienst: Bietet die Sicherungs- und Notfallwiederherstellungs-Verwaltungskonsole, mit der Sie Ihre Sicherungen und Notfallwiederherstellung verwalten können.
- Hostprojekt: Hiermit können Sie regionale Subnetze in einer freigegebenen VPC erstellen, die die regionale Erweiterung der Bare-Metal-Lösung mit dem Sicherungs- und Notfallwiederherstellungsdienst, der Sicherungs-/Wiederherstellungs-Appliance, Ihren Cloud Storage-Buckets und Ihren Compute Engine-VMs verbinden können.
Google Cloud-Sicherung und -Notfallwiederherstellung installieren
Die Lösung für Sicherung und Notfallwiederherstellung erfordert mindestens die folgenden zwei Hauptkomponenten, damit sie funktioniert:
- Sicherungs- und Notfallwiederherstellungs-Verwaltungskonsole: Ein HTML5-UI- und -API-Endpunkt, mit dem Sie Sicherungen in der Google Cloud Console erstellen und verwalten können.
- Sicherungs-/Wiederherstellungs-Appliance: Dieses Gerät fungiert als Task-Worker bei der Ausführung der Sicherungen und stellt Typaufgaben bereit und stellt sie wieder her.
Google Cloud verwaltet die Verwaltungskonsole für Sicherung und Notfallwiederherstellung. Sie müssen die Verwaltungskonsole in einem Diensterstellerprojekt (Google Cloud-Verwaltungsseite) und die Sicherungs-/Wiederherstellungs-Appliance in einem Dienstnutzerprojekt (kundenseitig) bereitstellen. Weitere Informationen zu Sicherung und Notfallwiederherstellung finden Sie unter Bereitstellung von Sicherung und Notfallwiederherstellung einrichten und planen. Die Definition eines Diensterstellers und eines Dienstnutzers finden Sie im Google Cloud-Glossar.
Hinweise
Wenn Sie den Dienst „Google Cloud-Sicherung und -DR“ installieren möchten, müssen Sie die folgenden Konfigurationsschritte ausführen, bevor Sie mit der Bereitstellung beginnen:
- Aktivieren Sie eine Verbindung für den Zugriff auf private Dienste. Sie müssen diese Verbindung herstellen, bevor Sie die Installation starten können. Auch wenn Sie bereits ein Subnetz für den Zugriff auf private Dienste konfiguriert haben, muss es mindestens ein
/23
-Subnetz haben. Wenn Sie beispielsweise bereits ein/24
-Subnetz für die Verbindung für den Zugriff auf private Dienste konfiguriert haben, empfehlen wir, dass Sie ein/23
-Subnetz hinzufügen. Noch besser ist es, wenn Sie ein/20
-Subnetz hinzufügen, damit Sie später weitere Dienste hinzufügen können. - Konfigurieren Sie Cloud DNS so, dass es in dem VPC-Netzwerk zugänglich ist, in dem Sie die Sicherungs-/Wiederherstellungs-Appliance bereitstellen. Dadurch wird eine ordnungsgemäße Auflösung von googleapis.com sichergestellt (über eine private oder öffentliche Suche).
- Konfigurieren Sie Standardrouten und Firewallregeln für das Netzwerk, um ausgehenden Traffic zu
*.googleapis.com
(über öffentliche IP-Adressen) oderprivate.googleapis.com
(199.36.153.8/30) über TCP-Port 443 oder expliziten ausgehenden Traffic für0.0.0.0/0
zuzulassen. Auch hier müssen Sie die Routen und die Firewall in dem VPC-Netzwerk konfigurieren, in dem Sie die Sicherungs-/Wiederherstellungs-Appliance installieren. Wir empfehlen außerdem, den privaten Google-Zugriff als bevorzugte Option zu verwenden. Weitere Informationen finden Sie unter Privaten Google-Zugriff konfigurieren. - Aktivieren Sie die folgenden APIs in Ihrem Nutzerprojekt:
- Compute Engine API
- Cloud Key Management Service (KMS) API
- Cloud Resource Manager API (für Hostprojekt und ggf. Dienstprojekt)
- Identity and Access Management API
- Workflows API
- Cloud Logging API
- Wenn Sie Organisationsrichtlinien aktiviert haben, konfigurieren Sie Folgendes:
constraints/cloudkms.allowedProtectionLevels
enthaltenSOFTWARE
oderALL
.
- Konfigurieren Sie die folgenden Firewallregeln:
- Eingehender Traffic von der Sicherungs-/Wiederherstellungs-Appliance in der Compute Engine-VPC zum Linux-Host (Agent) über Port TCP-5106.
- Wenn Sie ein blockbasiertes Sicherungslaufwerk mit iSCSI verwenden, wird ausgehender Traffic vom Linux-Host (Agent) in der Bare-Metal-Lösung zur Sicherungs-/Wiederherstellungs-Appliance in der Compute Engine-VPC über Port TCP-3260 gesendet.
- Wenn Sie ein NFS- oder dNFS-basiertes Sicherungslaufwerk verwenden, wird ausgehender Traffic vom Linux-Host (Agent) in der Bare-Metal-Lösung zur Sicherungs-/Wiederherstellungs-Appliance in der Compute Engine-VPC über die folgenden Ports ausgeführt:
- TCP/UDP-111 (RPCbind)
- TCP/UDP-756 (Status)
- TCP/UDP-2049 (nfs)
- TCP/UDP-4001 (bereitgestellt)
- TCP/UDP-4045 (Nlockmgr)
- Konfigurieren Sie Google Cloud DNS, um Hostnamen und Domains von Bare-Metal-Lösung aufzulösen und sicherzustellen, dass die Namensauflösung auf allen Servern, VMs und Compute Engine-basierten Ressourcen wie dem Sicherungs‐ und Notfallwiederherstellungsdienst einheitlich ist.
Verwaltungskonsole für Sicherung und Notfallwiederherstellung installieren
- Aktivieren Sie die Backup and DR Service API, falls sie noch nicht aktiviert ist.
Wechseln Sie in der Google Cloud Console über das Navigationsmenü zum Bereich Vorgänge und wählen Sie Sicherung und Notfallwiederherstellung aus:
Wählen Sie Ihre vorhandene Verbindung für den Zugriff auf private Dienste aus, die Sie zuvor erstellt haben.
Wählen Sie den Speicherort für die Verwaltungskonsole für Sicherung und Notfallwiederherstellung aus. Dies ist die Region, in der Sie die Benutzeroberfläche der Konsole für die Sicherungs- und Notfallwiederherstellungsverwaltung in einem Diensterstellerprojekt bereitstellen. Google Cloud besitzt und verwaltet die Ressourcen der Verwaltungskonsole.
Wählen Sie das VPC-Netzwerk im Dienstnutzerprojekt aus, das Sie mit dem Sicherungs- und Notfallwiederherstellungsdienst verbinden möchten. Dies ist normalerweise ein freigegebenes VPC- oder Hostprojekt.
Nach bis zu einer Stunde sollten Sie nach Abschluss der Bereitstellung den folgenden Bildschirm sehen.
Backup-/Wiederherstellungs-Appliance installieren
Klicken Sie auf der Seite „Sicherung und Notfallwiederherstellung“ auf In der Verwaltungskonsole anmelden:
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/
Rufen Sie auf der Hauptseite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung die Seite Appliances auf:
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Geben Sie den Namen der Sicherungs-/Wiederherstellungs-Appliance ein. Beachten Sie, dass Google Cloud am Ende des Namens automatisch zusätzliche Zufallszahlen hinzufügt, sobald das Deployment beginnt.
Wählen Sie das Nutzerprojekt aus, in dem Sie die Sicherungs-/Wiederherstellungs-Appliance installieren möchten.
Wählen Sie Ihre bevorzugte Region, Zone und Ihr Subnetzwerk aus.
Wählen Sie einen Speichertyp aus. Wir empfehlen Nichtflüchtiger Standardspeicher als PoCs und Nichtflüchtiger SSD-Speicher für eine Produktionsumgebung.
Klicken Sie auf die Schaltfläche Installation starten. Es kann eine Stunde dauern, bis sowohl die Sicherungs- und Notfallwiederherstellungs-Verwaltungskonsole als auch die erste Sicherungs-/Wiederherstellungs-Appliance bereitgestellt werden.
Nach Abschluss der Erstinstallation können Sie weitere Sicherungs-/Wiederherstellungs-Appliances in anderen Regionen oder Zonen hinzufügen.
Google Cloud-Sicherung und -Notfallwiederherstellung konfigurieren
In diesem Abschnitt erfahren Sie, wie Sie den Sicherungs- und Notfallwiederherstellungsdienst konfigurieren und Ihre Arbeitslasten schützen.
Dienstkonto konfigurieren
Ab Version 11.0.2 (Version von Sicherung und Notfallwiederherstellung vom Dezember 2022) können Sie ein einzelnes Dienstkonto verwenden, um die Sicherungs-/Wiederherstellungs-Appliance auszuführen, um auf Cloud Storage-Buckets zuzugreifen und Ihre virtuellen Compute Engine-Maschinen (VMs) zu schützen (in diesem Dokument nicht behandelt).
Dienstkontorollen
Google Cloud-Sicherung und -DR verwendet Google Cloud Identity and Access Management (IAM) zur Autorisierung und Authentifizierung von Nutzern und Dienstkonten. Mit vordefinierten Rollen können Sie eine Vielzahl von Sicherungsfunktionen aktivieren. Die zwei wichtigsten sind:
- Cloud Storage-Operator für Sicherung und Notfallwiederherstellung: Weisen Sie diese Rolle den Dienstkonten zu, die von einer Sicherungs-/Wiederherstellungs-Appliance verwendet werden, die eine Verbindung zu den Cloud Storage-Bucket herstellt. Die Rolle ermöglicht das Erstellen von Cloud Storage-Buckets für Compute Engine-Snapshot-Sicherungen und den Zugriff auf Buckets mit vorhandenen agent-basierten Sicherungsdaten zum Wiederherstellen von Arbeitslasten.
- Compute Engine-Operator für Sicherung und Notfallwiederherstellung: Weisen Sie diese Rolle den Dienstkonten zu, die von einer Sicherungs-/Wiederherstellungs-Appliance zum Erstellen von Snapshots nichtflüchtiger Speicher für virtuelle Compute Engine-Maschinen verwendet werden. Neben dem Erstellen von Snapshots ermöglicht diese Rolle dem Dienstkonto, VMs im selben Quellprojekt oder in alternativen Projekten wiederherzustellen.
Sie finden Ihr Dienstkonto in der Compute Engine-VM, auf der die Sicherungs-/Wiederherstellungs-Appliance in Ihrem Nutzer-/Dienstprojekt ausgeführt wird, und den Dienstkontowert im Abschnitt API- und Identitätsverwaltung.
Rufen Sie die Seite Identity and Access Management auf und gewähren Sie dem Dienstkonto der Sicherungs-/Wiederherstellungs-Appliance die folgenden Rollen für die Identitäts- und Zugriffsverwaltung, um die entsprechenden Berechtigungen für Ihre Sicherungs-/Wiederherstellungs-Appliances zu erteilen.
- Operator von Sicherungen und Notfallwiederherstellungen in Cloud Storage
- Compute Engine-Operator für Sicherung und Notfallwiederherstellung (optional)
Speicherpools konfigurieren
In Speicherpools werden Daten an physischen Speicherorten gespeichert. Sie sollten Persistent Disk für die letzten Daten (1–14 Tage) und Cloud Storage für eine längerfristige Aufbewahrung (Tage, Wochen, Monate und Jahre) verwenden.
Cloud Storage
Erstellen Sie einen regionalen oder multiregionalen Standard-Bucket an dem Standort, an dem Sie die Sicherungsdaten speichern möchten.
So erstellen Sie einen Cloud Storage-Bucket:
- Geben Sie dem Bucket auf der Seite „Buckets“ in Cloud Storage einen Namen.
- Wählen Sie Ihren Speicherort aus.
- Wählen Sie eine Speicherklasse aus: Standard, Nearline oder Coldline.
- Wenn Sie sich für Nearline- oder Coldline-Speicher entscheiden, stellen Sie den Modus Zugriffssteuerung auf Detailgenau ein. Übernehmen Sie für Standardspeicher den standardmäßigen Zugriffssteuerungsmodus Einheitlich.
Konfigurieren Sie schließlich keine zusätzlichen Datenschutzoptionen und klicken Sie auf Erstellen.
Fügen Sie diesen Bucket als Nächstes der Sicherungs-/Wiederherstellungs-Appliance hinzu. Rufen Sie die Verwaltungskonsole für Sicherung und Notfallwiederherstellung auf.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/
Wählen Sie den Menüpunkt Verwalten > Speicherpools aus.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#pools
Klicken Sie ganz rechts auf die Option +Add OnVault Pool (OnVault-Pool hinzufügen).
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#addonvaultpool
- Geben Sie einen Namen für den Poolnamen ein.
- Wählen Sie als Pooltyp die Option Google Cloud Storage aus.
- Wählen Sie die Appliance aus, die Sie an den Cloud Storage-Bucket anhängen möchten.
- Geben Sie den Namen des Cloud Storage-Bucket ein.
Klicken Sie auf Speichern.
Snapshot-Pools von nichtflüchtigen Speichern
Wenn Sie die Sicherungs-/Wiederherstellungs-Appliance mit Standard- oder SSD-Optionen bereitgestellt haben, hat der Snapshot-Pool des nichtflüchtigen Speichers standardmäßig 4 TB. Wenn Ihre Quelldatenbanken oder Dateisysteme einen größeren Pool benötigen, können Sie die Einstellungen für die bereitgestellte Sicherungs-/Wiederherstellungs-Appliance bearbeiten, eine neue persistente Festplatte hinzufügen und entweder einen neuen benutzerdefinierten Pool erstellen oder einen weiteren Standardpool konfigurieren.
Rufen Sie die Seite Verwalten > Appliances auf.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Bearbeiten Sie die Sicherungsserverinstanz und klicken Sie auf + Neues Laufwerk hinzufügen.
- Geben Sie dem Laufwerk einen Namen.
- Wählen Sie als Laufwerkstyp Leer aus.
- Wählen Sie je nach Ihren Anforderungen die Option „Standard“, „Ausgeglichen“ oder „SSD“ aus.
- Geben Sie die erforderliche Laufwerkgröße ein.
Klicken Sie auf Speichern.
Gehen Sie in der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen zur Seite Verwalten > Appliances.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Klicken Sie mit der rechten Maustaste auf den Namen der Appliance und wählen Sie im Menü Appliance konfigurieren aus.
Sie können das Laufwerk entweder dem vorhandenen Snapshot-Pool (Erweiterung) hinzufügen oder einen neuen Pool erstellen. Nichtflüchtige Speichertypen sollten jedoch nicht im selben Pool verwendet werden. Klicken Sie beim Erweitern auf das Symbol oben rechts für den Pool, den Sie maximieren möchten.
In diesem Beispiel erstellen Sie einen neuen Pool mit der Option Zum Hinzufügen klicken. Warten Sie nach dem Klicken auf diese Schaltfläche 20 Sekunden, bis die nächste Seite geöffnet wird.
Konfigurieren Sie in diesem Schritt den neuen Pool.
- Geben Sie dem Pool einen Namen und klicken Sie auf das grüne +, um das Laufwerk zum Pool hinzuzufügen.
- Klicken Sie auf Senden.
- Bestätigen Sie, dass Sie fortfahren möchten, indem Sie PROCEED in Großbuchstaben eingeben, wenn Sie dazu aufgefordert werden.
Klicken Sie auf Bestätigen.
Der Pool wird jetzt erweitert oder mit dem nichtflüchtigen Speicher erstellt.
Sicherungspläne konfigurieren
Sicherungspläne ermöglichen es Ihnen, zwei Schlüsselelemente für die Sicherung von Datenbanken, VMs oder Dateisystemen zu konfigurieren. Sicherungspläne enthalten Profile und Vorlagen.
- Mit Profilen können Sie definieren, wann etwas gesichert werden soll und wie lange die Sicherungsdaten aufbewahrt werden sollen.
- Vorlagen bieten ein Konfigurationselement, mit dem Sie entscheiden können, welche Sicherungs-/Wiederherstellungs-Appliance und welcher Speicherpool (Persistent Disk, Cloud Storage usw.) für die Sicherungsaufgabe verwendet werden.
Profil erstellen
Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zur Seite Sicherungspläne > Profile.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#manageprofiles
Es werden bereits zwei Profile erstellt. Sie können ein Profil für Compute Engine-VM-Snapshots verwenden, das andere bearbeiten und für Sicherungen von Bare-Metal-Lösung verwenden. Sie können mehrere Profile haben, was nützlich ist, wenn Sie viele Datenbanken sichern, die unterschiedliche Laufwerksstufen für die Sicherung benötigen. Sie können beispielsweise einen Pool für SSD (höhere Leistung) und einen Pool für nichtflüchtige Standardspeicher (Standardleistung) erstellen. Für jedes Profil können Sie einen anderen Snapshot-Pool auswählen.
Klicken Sie mit der rechten Maustaste auf das Standardprofil mit dem Namen LocalProfile und wählen Sie Bearbeiten aus.
Nehmen Sie die folgenden Änderungen vor:
- Aktualisieren Sie die Einstellungen unter Profile mit einem aussagekräftigen Profilnamen und einer aussagekräftigen Beschreibung. Sie können die zu verwendende Laufwerksstufe angeben, in der sich die Cloud Storage-Bucket befinden, oder andere Informationen angeben, die den Zweck dieses Profils erklären.
- Ändern Sie den Snapshot-Pool in den erweiterten oder neuen Pool, den Sie zuvor erstellt haben.
- Wählen Sie einen OnVault-Pool (Cloud Storage-Bucket) für dieses Profil aus.
Klicken Sie auf Profil speichern.
Vorlage erstellen
Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zum Menü Sicherungspläne > Vorlagen.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#managetemplates
Klicken Sie auf +Vorlage erstellen.
- Geben Sie der Vorlage einen Namen.
- Wählen Sie für Überschreibungen in Richtlinieneinstellungen zulassen die Option Ja aus.
- Fügen Sie eine Beschreibung für diese Vorlage hinzu.
Klicken Sie auf Vorlage speichern.
Konfigurieren Sie in Ihrer Vorlage Folgendes:
- Klicken Sie rechts im Abschnitt Richtlinien auf + Hinzufügen.
- Geben Sie einen Richtliniennamen an.
- Klicken Sie das Kästchen für die Tage an, an denen die Richtlinie ausgeführt werden soll, oder behalten Sie die Standardeinstellung Täglich bei.
- Bearbeiten Sie das Fenster für die Jobs, die Sie innerhalb dieses Zeitraums ausführen möchten.
- Wählen Sie eine Aufbewahrungsdauer aus.
Klicken Sie auf Erweiterte Richtlinieneinstellungen.
Wenn Sie Archiv-Logsicherungen in regelmäßigen Abständen (z. B. alle 15 Minuten) durchführen und die Archivlogs in Cloud Storage replizieren möchten, müssen Sie die folgenden Richtlinieneinstellungen aktivieren:
- Stellen Sie Truncate/Purge Log after Backup (Protokoll nach Sicherung kürzen/Löschen) auf Truncate (Kürzen) ein, wenn Sie das möchten.
- Setzen Sie Datenbankprotokollsicherung aktivieren bei Bedarf auf Ja.
- Legen Sie für RPO (Minutes) das gewünschte Sicherungsintervall der Archivlogs fest.
- Legen Sie unter Aufbewahrungsdauer für Logsicherungen (in Tagen) die gewünschte Aufbewahrungsdauer fest.
- Setzen Sie Logs replizieren (Uses Streamsnap Technology) (Protokolle replizieren (verwendet Streamsnap-Technologie)) auf Nein.
- Legen Sie Send Logs to OnVault Pool (Protokolle an OnVault-Pool senden) auf Yes (Ja) fest, wenn Sie Logs an den Cloud Storage-Bucket senden möchten. Wählen Sie andernfalls Nein aus.
Klicken Sie auf Änderungen speichern.
Klicken Sie auf Richtlinie aktualisieren, um die Änderungen zu speichern.
Führen Sie für OnVault auf der rechten Seite die folgenden Aktionen aus:
- Klicken Sie auf Hinzufügen.
- Fügen Sie den Richtliniennamen hinzu.
- Legen Sie die Aufbewahrung in Tagen, Wochen, Monaten oder Jahren fest.
Klicken Sie auf Richtlinie aktualisieren.
(Optional) Wenn Sie weitere Aufbewahrungsoptionen hinzufügen möchten, erstellen Sie zusätzliche Richtlinien für die wöchentliche, monatliche und jährliche Aufbewahrung. So fügen Sie eine weitere Aufbewahrungsrichtlinie hinzu:
- Klicken Sie für OnVault rechts auf +Hinzufügen.
- Fügen Sie einen Richtliniennamen hinzu.
- Ändern Sie den Wert für An diesen Tagen in den Tag, an dem dieser Job ausgelöst werden soll.
- Legen Sie die Aufbewahrung in Tagen, Wochen, Monaten oder Jahren fest.
Klicken Sie auf Richtlinie aktualisieren.
Klicken Sie auf Vorlage speichern. Im folgenden Beispiel sehen Sie eine Snapshot-Richtlinie, die Sicherungen 3 Tage auf der Stufe „Persistent Disk“, 7 Tage für OnVault-Jobs und 4 Wochen insgesamt aufbewahrt. Die wöchentliche Sicherung wird samstagsabends ausgeführt.
Oracle-Datenbank sichern
Die Architektur von Google Cloud Backup und DR bietet anwendungskonsistente, inkrementelle Oracle-Sicherungen in Google Cloud sowie sofortige Wiederherstellung und Klonung von Oracle-Datenbanken mit mehreren Terabyte.
Google Cloud Backup and DR verwendet die folgenden Oracle APIs:
- RMAN Image Copy API: Eine Image-Kopie einer Datendatei lässt sich viel schneller wiederherstellen, da die physische Struktur der Datendatei bereits vorhanden ist. Die RMAN-Anweisung (Recovery Manager) BACKUP AS COPY erstellt Image-Kopien für alle Datendateien der gesamten Datenbank und behält das Datendateiformat bei.
- ASM und CRS API: Verwenden Sie die automatische Speicherverwaltung (Automatic Storage Management, ASM) und die Cluster Ready Services API (CRS), um die ASM-Sicherungslaufwerkgruppe zu verwalten.
- RMAN Archive Log Backup API: Diese API generiert Archivlogs, sichert sie auf einem Staging-Laufwerk und löscht sie dauerhaft aus dem Produktionsarchiv.
Oracle-Hosts konfigurieren
Die Schritte zum Einrichten Ihrer Oracle-Hosts umfassen die Installation des Agents, das Hinzufügen der Hosts zu Sicherung und Notfallwiederherstellung, das Konfigurieren der Hosts und das Ermitteln der Oracle-Datenbank(en). Sobald alles eingerichtet ist, können Sie Ihre Sicherungen der Oracle-Datenbank zur Sicherung und Notfallwiederherstellung erstellen.
Sicherungs-Agent installieren
Die Installation des Sicherungs- und Notfallwiederherstellungs-Agents ist relativ einfach. Sie müssen den Agent nur installieren, wenn Sie den Host zum ersten Mal verwenden. Nachfolgende Upgrades können dann über die Benutzeroberfläche für Sicherung und Notfallwiederherstellung in der Google Cloud Console durchgeführt werden. Sie müssen als Root-Nutzer angemeldet sein oder in einer mit sudo authentifizierten Sitzung angemeldet sein, um den Agent installieren zu können. Sie müssen den Host nicht neu starten, um die Installation abzuschließen.
Laden Sie den Sicherungs-Agent entweder über die Benutzeroberfläche oder über die Seite Verwalten > Appliances herunter.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Klicken Sie mit der rechten Maustaste auf den Namen der Sicherungs-/Wiederherstellungs-Appliance und wählen Sie Appliance konfigurieren aus. Ein neues Browserfenster wird geöffnet.
Klicken Sie auf das Symbol Linux 64 Bit, um den Sicherungs-Agent auf den Computer herunterzuladen, auf dem Ihre Browsersitzung gehostet wird. Verwenden Sie scp (sichere Kopie), um die heruntergeladene Agent-Datei zur Installation auf die Oracle-Hosts zu verschieben.
Alternativ können Sie den Sicherungs-Agent in einem Cloud Storage-Bucket speichern, Downloads aktivieren und den Agent mit den Befehlen
wget
odercurl
direkt auf Ihre Linux-Hosts herunterladen.curl -o agent-Linux-latestversion.rpm https://storage.googleapis.com/backup-agent-images/connector-Linux-11.0.2.9595.rpm
Verwenden Sie den Befehl
rpm -ivh
, um den Sicherungs-Agent zu installieren.Es ist sehr wichtig, dass Sie den automatisch generierten geheimen Schlüssel kopieren. Über die Verwaltungskonsole für Sicherung und Notfallwiederherstellung müssen Sie den Hostmetadaten den geheimen Schlüssel hinzufügen.
Die Ausgabe dieses Befehls sieht in etwa so aus:
[oracle@host `~]# sudo rpm -ivh agent-Linux-latestversion.rpm Verifying... ################################# [100%] Preparing... ################################# [100%] Updating / installing… 1:udsagent-11.0.2-9595 ################################# [100%] Created symlink /etc/systemd/system/multi-user.target.wants/udsagent.service → /usr/lib/systemd/system/udsagent.service. Action Required: -- Add this host to Backup and DR management console to backup/recover workloads from/to this host. You can do this by navigating to Manage->Hosts->Add Host on your management console. -- A secret key is required to complete this process. Please use b010502a8f383cae5a076d4ac9e868777657cebd0000000063abee83 (valid for 2 hrs) to register this host. -- A new secret key can be generated later by running: '/opt/act/bin/udsagent secret --reset --restart
Wenn Sie den Befehl
iptables
verwenden, öffnen Sie die Ports für die Firewall des Sicherungs-Agents (TCP 5106) und die Oracle-Dienste (TCP 1521):sudo iptables -A INPUT -p tcp --dport 5106 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 1521 -j ACCEPT sudo firewall-cmd --permanent --add-port=5106/tcp sudo firewall-cmd --permanent --add-port=1521/tcp sudo firewall-cmd --reload
Hosts zu Sicherung und Notfallwiederherstellung hinzufügen
Klicken Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung auf Verwalten > Hosts.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#hosts
- Klicken Sie auf + Host hinzufügen.
- Fügen Sie den Hostnamen hinzu.
- Fügen Sie eine IP-Adresse für den Host hinzu und klicken Sie auf die Schaltfläche +, um die Konfiguration zu bestätigen.
- Klicken Sie auf die Appliance(s), der Sie den Host hinzufügen möchten.
- Fügen Sie den geheimen Schlüssel ein. Sie müssen diese Aufgabe weniger als zwei Stunden nach der Installation des Sicherungs-Agents und Generieren des geheimen Schlüssels ausführen.
Klicken Sie auf Hinzufügen, um den Host zu speichern.
Wenn Sie eine Fehlermeldung oder die Meldung Teilweiser Erfolg erhalten, gehen Sie so vor:
Beim geheimen Verschlüsselungsschlüssel des Backup-Agents ist möglicherweise eine Zeitüberschreitung aufgetreten. Wenn Sie den geheimen Schlüssel nicht innerhalb von zwei Stunden nach seiner Erstellung dem Host hinzugefügt haben. Sie können einen neuen geheimen Schlüssel auf dem Linux-Host mit der folgenden Befehlszeilensyntax generieren:
/opt/act/bin/udsagent secret --reset --restart
Die Firewall, die die Kommunikation zwischen der Sicherungs-/Wiederherstellungs-Appliance und dem auf dem Host installierten Agent zulässt, ist möglicherweise nicht richtig konfiguriert. Führen Sie die Schritte aus, um die Ports für die Firewall des Sicherungs-Agents und die Oracle-Dienste zu öffnen.
Die ntp-Konfiguration (Network Time Protocol) für Ihre Linux-Hosts ist möglicherweise falsch konfiguriert. Überprüfen Sie, ob die NTP-Einstellungen korrekt sind.
Wenn Sie das zugrunde liegende Problem beheben, sollte sich der Zertifikatstatus von – in Gültig ändern.
Hosts konfigurieren
Klicken Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung auf Verwalten > Hosts.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#hosts
Klicken Sie mit der rechten Maustaste auf den Linux-Host, auf dem Sie Ihre Oracle-Datenbanken sichern möchten, und wählen Sie Bearbeiten aus.
Klicken Sie auf Staging-Laufwerksformat und wählen Sie NFS aus.
Scrollen Sie nach unten zum Abschnitt Erkannte Anwendungen und klicken Sie auf Anwendungen entdecken, um den Erkennungsprozess von Appliance zu Agent zu starten.
Klicken Sie auf Discover, um den Vorgang zu starten. Die Erkennung dauert bis zu 5 Minuten. Wenn der Vorgang abgeschlossen ist, werden die erkannten Dateisysteme und Oracle-Datenbanken im Anwendungsfenster angezeigt.
Klicken Sie auf Speichern, um die Änderungen an Ihren Hosts zu aktualisieren.
Linux-Host vorbereiten
Durch die Installation von iSCSI- oder NFS-Dienstprogrammpaketen auf Ihrem Linux-Betriebssystem können Sie ein Staging-Laufwerk einem Gerät zuordnen, das die Sicherungsdaten schreibt. Verwenden Sie die folgenden Befehle, um iSCSI- und NFS-Dienstprogramme zu installieren. Obwohl Sie eines oder beide Dienstprogramme verwenden können, wird durch diesen Schritt sichergestellt, dass Sie immer genau das haben, was Sie brauchen.
Führen Sie den folgenden Befehl aus, um die iSCSI-Dienstprogramme zu installieren:
sudo yum install -y iscsi-initiator-utils
Führen Sie den folgenden Befehl aus, um die NFS-Dienstprogramme zu installieren:
sudo yum install -y nfs-utils
Oracle-Datenbank vorbereiten
In dieser Anleitung wird davon ausgegangen, dass Sie bereits eine Oracle-Instanz und -Datenbank eingerichtet und konfiguriert haben. Die Sicherung und Notfallwiederherstellung von Google Cloud unterstützt den Schutz von Datenbanken, die auf Dateisystemen, ASM, Real Application Clusters (RAC) und vielen anderen Konfigurationen ausgeführt werden. Weitere Informationen finden Sie unter Sicherung und Notfallwiederherstellung für Oracle-Datenbanken.
Sie müssen einige Elemente konfigurieren, bevor Sie den Sicherungsjob starten. Einige dieser Aufgaben sind optional, wir empfehlen jedoch die folgenden Einstellungen, um eine optimale Leistung zu erzielen:
- Stellen Sie mit SSH eine Verbindung zum Linux-Host her und melden Sie sich als Oracle-Nutzer mit su-Berechtigungen an.
Legen Sie die Oracle-Umgebung auf Ihre spezifische Instanz fest:
. oraenv ORACLE_SID = [ORCL] ? The Oracle base remains unchanged with value /u01/app/oracle
Stellen Sie mit dem Konto
sysdba
eine Verbindung zu SQL*Plus her:sqlplus / as sysdba
Aktivieren Sie mit den folgenden Befehlen den ARCHIVELOG-Modus. Die Ausgabe der Befehle sieht in etwa so aus:
SQL> shutdown Database closed. Database dismounted. ORACLE instance shut down. SQL> startup mount ORACLE instance started. Total System Global Area 2415918600 bytes Fixed Size 9137672 bytes Variable Size 637534208 bytes Database Buffers 1761607680 bytes Redo Buffers 7639040 bytes Database mounted. SQL> alter database archivelog; Database altered. SQL> alter database open; Database altered. SQL> archive log list; Database log mode Archive Mode Automatic archival Enabled Archive destination /u01/app/oracle/product/19c/dbhome_1/dbs/arch Oldest online log sequence 20 Next log sequence to archive 22 Current log sequence 22 SQL> alter pluggable database ORCLPDB save state; Pluggable database altered.
Konfigurieren Sie Direct NFS für den Linux-Host:
cd $ORACLE_HOME/rdbms/lib make -f [ins_rdbms.mk](http://ins_rdbms.mk/) dnfs_on
Konfigurieren Sie das Tracking von Blockänderungen. Prüfen Sie zuerst, ob sie aktiviert oder deaktiviert ist. Im folgenden Beispiel ist das Tracking von Änderungen bei Blockierungen deaktiviert:
SQL> select status,filename from v$block_change_tracking; STATUS FILENAME ---------- ------------------------------------------------------------------ DISABLED
Führen Sie den folgenden Befehl aus, wenn Sie ASM verwenden:SQL> alter database enable block change tracking using file +ASM_DISK_GROUP_NAME/DATABASE_NAME/DBNAME.bct; Database altered.
Führen Sie bei Verwendung eines Dateisystems den folgenden Befehl aus:
SQL> alter database enable block change tracking using file '$ORACLE_HOME/dbs/DBNAME.bct';; Database altered.
Prüfen Sie, ob das Blockieren von Änderungen jetzt aktiviert ist:
SQL> select status,filename from v$block_change_tracking; STATUS FILENAME ---------- ------------------------------------------------------------------ ENABLED +DATADG/ORCL/CHANGETRACKING/ctf.276.1124639617
Oracle-Datenbank schützen
Rufen Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung die Seite App Manager > Anwendungen auf.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
Klicken Sie mit der rechten Maustaste auf den Namen der Oracle-Datenbank, die Sie schützen möchten, und wählen Sie im Menü Sicherungsplan verwalten aus.
Wählen Sie die Vorlage und das Profil aus, die Sie verwenden möchten, und klicken Sie dann auf Sicherungsplan anwenden.
Wenn Sie dazu aufgefordert werden, legen Sie alle Advanced Settings (Erweiterte Einstellungen) speziell für Oracle und RMAN fest, die für Ihre Konfiguration erforderlich sind. Klicken Sie abschließend auf Sicherungsplan anwenden.
Number of Channels (Anzahl der Kanäle). Der Standardwert ist 2. Wenn Sie also eine größere Anzahl von CPU-Kernen haben, können Sie die Anzahl der Kanäle für parallele Sicherungsvorgänge erhöhen und diese Zahl erhöhen.
Weitere Informationen zu erweiterten Einstellungen finden Sie unter Anwendungsdetails und Einstellungen für Oracle-Datenbanken konfigurieren.
Zusätzlich zu diesen Einstellungen können Sie das Protokoll ändern, das der Staging-Datenträger verwendet, um das Laufwerk von der Sicherungs-Appliance dem Host zuzuordnen. Öffnen Sie die Seite Verwalten > Hosts und wählen Sie den Host aus, den Sie bearbeiten möchten. Aktivieren Sie die Option für Staging des Laufwerksformats für den Gast. Standardmäßig ist das Format Block ausgewählt, mit dem das Staging-Laufwerk über iSCSI zugeordnet wird. Andernfalls kann es in NFS geändert werden. Dann verwendet das Staging-Laufwerk stattdessen das NFS-Protokoll.
Die Standardeinstellungen hängen vom Format Ihrer Datenbank ab. Wenn Sie ASM verwenden, verwendet das System iSCSI, um die Sicherung an eine ASM-Laufwerksgruppe zu senden. Wenn Sie ein Dateisystem verwenden, sendet das System die Sicherung über iSCSI an ein Dateisystem. Wenn Sie NFS oder Direct NFS (dNFS) verwenden möchten, müssen Sie die Einstellungen für Hosts für das Staging-Laufwerk in NFS
ändern. Wenn Sie die Standardeinstellung verwenden, verwenden alle Sicherungs-Staging-Laufwerke stattdessen das Blockspeicherformat und iSCSI.
Sicherungsjob starten
Rufen Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung die Seite App Manager > Anwendungen auf.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
Klicken Sie mit der rechten Maustaste auf die Oracle-Datenbank, die Sie schützen möchten, und wählen Sie im Menü Sicherungsplan verwalten aus.
Klicken Sie rechts auf das Menü Snapshot und dann auf Jetzt ausführen. Dadurch wird ein On-Demand-Sicherungsjob gestartet.
Zum Überwachen des Status des Sicherungsjobs rufen Sie das Menü Monitor > Jobs (Überwachen > Jobs) auf und sehen Sie sich den Jobstatus an. Es kann 5 bis 10 Sekunden dauern, bis ein Job in der Jobliste angezeigt wird. Im Folgenden finden Sie ein Beispiel für einen laufenden Job:
Wenn ein Job erfolgreich ist, können Sie Metadaten verwenden, um die Details für einen bestimmten Job anzuzeigen.
- Wenden Sie Filter an und fügen Sie Suchbegriffe hinzu, um Jobs zu finden, die Sie interessieren. Im folgenden Beispiel werden die Filter Erfolgreich und Letzter Tag mit einer Suche nach dem Host test1 verwendet.
Wenn Sie sich einen bestimmten Job genauer ansehen möchten, klicken Sie in der Spalte Job auf den Job. Ein neues Fenster wird geöffnet. Wie Sie im folgenden Beispiel sehen können, erfasst jeder Sicherungsjob eine große Menge an Informationen.
Oracle-Datenbank bereitstellen und wiederherstellen
Google Cloud Backup and DR bietet eine Reihe verschiedener Funktionen für den Zugriff auf eine Kopie einer Oracle-Datenbank. Die beiden wichtigsten Methoden sind:
- App-bewusste Bereitstellungen
- Wiederherstellungen (Bereitstellung und Migration und herkömmliche Wiederherstellung)
Jede dieser Methoden hat unterschiedliche Vorteile. Daher müssen Sie je nach Anwendungsfall, Leistungsanforderungen und der Aufbewahrungszeit der Datenbankkopie auswählen, welche Methode Sie verwenden möchten. Die folgenden Abschnitte enthalten einige Empfehlungen für die einzelnen Funktionen.
App-bewusste Bereitstellungen
Mithilfe von Bereitstellungen erhalten Sie schnellen Zugriff auf eine virtuelle Kopie einer Oracle-Datenbank. Sie können eine Bereitstellung konfigurieren, wenn die Leistung nicht kritisch ist, und die Datenbankkopie wird nur wenige Stunden bis einige Tage ausgeführt.
Der Hauptvorteil einer Bereitstellung besteht darin, dass sie nicht viel zusätzlichen Speicher verbraucht. Stattdessen wird für die Bereitstellung ein Snapshot aus dem Sicherungslaufwerkpool verwendet. Dabei kann es sich um einen Snapshot-Pool auf einem nichtflüchtigen Speicher oder einen OnVault-Pool in Cloud Storage handeln. Durch die Verwendung der Snapshot-Funktion für virtuelle Kopien wird die Zeit für den Zugriff auf die Daten minimiert, da die Daten nicht zuerst kopiert werden müssen. Das Sicherungslaufwerk verarbeitet alle Lesevorgänge und ein Laufwerk im Snapshot-Pool speichert alle Schreibvorgänge. Daher kann auf das Bereitstellen virtueller Kopien schnell zugegriffen werden und die Sicherungslaufwerke werden nicht überschrieben. Bereitstellungen sind ideal für Entwicklungs-, Test- und DBA-Aktivitäten geeignet, bei denen Schemaänderungen oder -aktualisierungen vor der Übernahme in die Produktion validiert werden müssen.
Oracle-Datenbank bereitstellen
Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zur Seite Sichern und Wiederherstellen > Wiederherstellen.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#recover/selectapp
Suchen Sie in der Liste Anwendung die Datenbank, die Sie bereitstellen möchten. Klicken Sie mit der rechten Maustaste auf den Datenbanknamen und dann auf Weiter:
Die Zeitachsenrampenansicht mit allen verfügbaren Bildern zu einem bestimmten Zeitpunkt wird angezeigt. Sie können auch zurückscrollen, um Bilder für langfristige Aufbewahrung zu sehen, wenn sie in der Rampenansicht nicht angezeigt werden. Das System wählt standardmäßig das neueste Image aus.
Wenn Sie die Bilder zu einem bestimmten Zeitpunkt in einer Tabellenansicht anzeigen möchten, klicken Sie auf die Option Tabelle, um die Ansicht zu ändern:
Suchen Sie das gewünschte Bild und wählen Sie Montage aus:
Wählen Sie die Anwendungsoptionen für die von Ihnen bereitgestellte Datenbank aus.
- Wählen Sie im Drop-down-Menü Target Host (Zielhost) aus. In dieser Liste werden Hosts angezeigt, die Sie zuvor hinzugefügt haben.
- Optional: Geben Sie ein Label ein.
- Geben Sie im Feld Zieldatenbank-SID die Kennung für die Zieldatenbank ein.
- Legen Sie als User Name (Nutzername) Oracle fest. Dieser Name wird als Nutzername des Betriebssystems für die Authentifizierung verwendet.
- Geben Sie das Oracle-Basisverzeichnis ein. Verwenden Sie für dieses Beispiel
/u01/app/oracle/product/19c/dbhome_1
. - Wenn Sie die zu sichernden Datenbankprotokolle konfigurieren, wird die Roll-Forward-Zeit verfügbar. Klicken Sie auf die Uhr-/Uhrzeitauswahl und wählen Sie den Roll-Forward-Punkt aus.
- Mit Wiederherstellung wiederherstellen ist standardmäßig aktiviert. Mit dieser Option wird die Datenbank für Sie bereitgestellt und geöffnet.
Wenn Sie mit der Eingabe der Informationen fertig sind, klicken Sie auf Senden, um die Bereitstellung zu starten.
Jobfortschritt und -erfolg überwachen
Sie können den laufenden Job auf der Seite Monitor > Jobs (Überwachen > Jobs) überwachen.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
Auf der Seite werden der Status und die Art der Dienstleistung angezeigt.
Wenn der Bereitstellungsjob abgeschlossen ist, können Sie die Jobdetails aufrufen, indem Sie auf die Jobnummer klicken:
Melden Sie sich beim Zielhost an und geben Sie den Befehl
ps -ef |grep pmon
aus, um die pmon-Prozesse für die von Ihnen erstellte SID anzusehen. Im folgenden Ausgabebeispiel ist die Datenbank SCHTEST betriebsbereit und hat die Prozess-ID 173953.[root@test2 ~]# ps -ef |grep pmon oracle 1382 1 0 Dec23 ? 00:00:28 asmpmon+ASM oracle 56889 1 0 Dec29 ? 00:00:06 ora_pmon_ORCL oracle 173953 1 0 09:51 ? 00:00:00 ora_pmon_SCHTEST root 178934 169484 0 10:07 pts/0 00:00:00 grep --color=auto pmon
Unmount an Oracle database
After you finish using the database, you should unmount and delete the database. There are two methods to find a mounted database:
Go to App Manager > Active Mounts page.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#activemounts
Diese Seite enthält eine globale Ansicht aller aktuell verwendeten bereitgestellten Anwendungen (Dateisysteme und Datenbanken).
Klicken Sie mit der rechten Maustaste auf die Bereitstellung, die Sie bereinigen möchten, und wählen Sie im Menü Unmount and Delete aus. Durch diese Aktion werden keine Sicherungsdaten gelöscht. Es wird nur die virtuelle bereitgestellte Datenbank vom Zielhost und vom Snapshot-Cache-Laufwerk entfernt, das die gespeicherten Schreibvorgänge für die Datenbank enthielt.
Gehen Sie zur Seite App Manager > Anwendungen.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
- Klicken Sie mit der rechten Maustaste auf die Quell-App (Datenbank) und wählen Sie Zugriff aus.
- Auf der linken Rampe sehen Sie einen grauen Kreis mit einer Zahl, die die Anzahl der aktiven Bereitstellungen ab diesem Zeitpunkt angibt. Klicken Sie auf dieses Bild, und ein neues Menü wird angezeigt.
- Klicken Sie auf Aktionen.
- Klicken Sie auf Unmount and Delete.
- Klicke auf Senden und bestätige diese Aktion auf dem nächsten Bildschirm.
Einige Minuten später entfernt das System die Datenbank vom Zielhost, bereinigt und entfernt alle Laufwerke. Durch diese Aktion wird Speicherplatz im Snapshot-Pool freigegeben, der für Schreibvorgänge auf das Redo-Laufwerk für aktive Bereitstellungen verwendet wird.
Sie können nicht bereitgestellte Jobs wie jeden anderen Job überwachen. Rufen Sie das Menü Monitor > Jobs (Überwachen > Jobs) auf, um den Fortschritt des Jobs zu überwachen, von dem die Bereitstellung getrennt wird, und bestätigen Sie, dass der Job abgeschlossen wurde.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
Wenn Sie die Oracle-Datenbank versehentlich manuell löschen oder die Datenbank herunterfahren, bevor Sie den Job Trennen und löschen ausführen, führen Sie den Job Trennen und löschen noch einmal aus und wählen Sie im Bestätigungsbildschirm die Option Trennen erzwingen aus. Durch diese Aktion wird das Staging-Laufwerk für die Wiederholung vom Zielhost erzwungen und das Laufwerk aus dem Snapshot-Pool gelöscht.
Wiederherstellungen
Sie verwenden Wiederherstellungen, um Produktionsdatenbanken wiederherzustellen, wenn ein Problem oder eine Beschädigung auftritt und Sie alle Dateien für die Datenbank von einer Sicherungskopie auf einen lokalen Host kopieren müssen. Die Wiederherstellung wird normalerweise nach einem Ereignis vom Typ „Notfall“ oder für Testkopien in der Nicht-Produktionsumgebung durchgeführt. In einem solchen Fall müssen Ihre Kunden in der Regel warten, bis Sie die vorherigen Dateien zurück auf den Quellhost kopieren, bevor sie ihre Datenbanken neu starten. Google Cloud Backup and DR unterstützt jedoch auch eine Wiederherstellungsfunktion (Dateien kopieren und Datenbank starten) sowie eine Bereitstellungs- und Migrationsfunktion, mit der Sie die Datenbank bereitstellen (schneller Zugriff ist schnell) und Sie können Datendateien auf den lokalen Computer kopieren, während die Datenbank bereitgestellt und zugänglich ist. Die Funktion zur Bereitstellung und Migration eignet sich für RTO-Szenarien (Low Recovery Time Objective).
Bereitstellen und migrieren
Die bereitstellungsbasierte Wiederherstellung umfasst zwei Phasen:
- Phase 1: In der Bereitstellungsphase zur Wiederherstellung wird ab der bereitgestellten Kopie sofort Zugriff auf die Datenbank gewährt.
- Phase 2: In der Migrationsphase zur Wiederherstellung wird die Datenbank an den Produktionsspeicherort migriert, während sie online ist.
Bereitstellung wiederherstellen – Phase 1
In dieser Phase erhalten Sie sofortigen Zugriff auf die Datenbank von einem ausgewählten Image, das von der Sicherungs-/Wiederherstellungs-Appliance bereitgestellt wird.
- Eine Kopie des ausgewählten Backup-Image wird dem Zieldatenbankserver zugeordnet und der ASM- oder Dateisystemebene basierend auf dem Reservebildformat der Quelldatenbank präsentiert.
- Verwende die RMAN API, um die folgenden Aufgaben auszuführen:
- Stellen Sie die Kontrolldatei und die Wiederholungsprotokolldatei in der angegebenen lokalen Kontrolldatei und dem Speicherort der Redo-Datei (ASM-Laufwerksgruppe oder Dateisystem) wieder her.
- Stellen Sie die Datenbank auf die Kopie des Images um, die von der Sicherungs-/Wiederherstellungs-Appliance bereitgestellt wird.
- Führen Sie ein Roll-Forward aller verfügbaren Archivlogs zum angegebenen Wiederherstellungspunkt durch.
- Öffnen Sie die Datenbank im Lese- und Schreibmodus.
- Die Datenbank wird auf der zugeordneten Kopie des Backup-Images ausgeführt, das von der Backup-/Wiederherstellungs-Appliance bereitgestellt wird.
- Die Kontrolldatei und die Redo-Logdatei der Datenbank werden am ausgewählten lokalen Produktionsspeicherort (ASM-Laufwerksgruppe oder Dateisystem) im Ziel abgelegt.
- Nach einer erfolgreichen Wiederherstellung der Bereitstellung steht die Datenbank für Produktionsvorgänge zur Verfügung. Sie können die Oracle Online Datafile Move API verwenden, um die Daten zurück an den Produktionsspeicherort (ASM-Laufwerksgruppe oder Dateisystem) zu verschieben, während die Datenbank und die Anwendung ausgeführt werden.
Migration wiederherstellen – Phase 2
Verschiebt die Datendatei der Datenbank online in den Produktionsspeicher:
- Die Datenmigration wird im Hintergrund ausgeführt. Verwenden Sie die Oracle Online Datafile Move API, um die Daten zu migrieren.
- Sie verschieben die Datendateien von der in der Sicherung und Notfallwiederherstellung gezeigten Kopie des Backup-Images in den ausgewählten Zieldatenbankspeicher (ASM-Laufwerksgruppe oder Dateisystem).
- Wenn der Migrationsjob abgeschlossen ist, entfernt und hebt das System die Backup-Image-Kopie (ASM-Laufwerksgruppe oder Dateisystem) vom Ziel auf und hebt die Zuordnung auf. Die Datenbank wird dann über Ihren Produktionsspeicher ausgeführt.
Weitere Informationen zur Bereitstellung und Migration der Wiederherstellung finden Sie unter Oracle-Back-up-Image zur sofortigen Wiederherstellung an einem beliebigen Ziel bereitstellen und migrieren.
Oracle-Datenbank wiederherstellen
Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zur Seite Sichern und Wiederherstellen > Wiederherstellen.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#recover/selectapp
Klicken Sie in der Liste Anwendung mit der rechten Maustaste auf den Namen der Datenbank, die Sie wiederherstellen möchten, und wählen Sie Weiter aus:
Die Zeitachsenrampenansicht mit allen verfügbaren Bildern zu einem bestimmten Zeitpunkt wird angezeigt. Sie können auch zurückscrollen, wenn Sie sich die Bilder für die langfristige Aufbewahrung ansehen möchten, die nicht auf der Rampe angezeigt werden. Das System wählt standardmäßig immer das neueste Image aus.
Um ein Image wiederherzustellen, klicken Sie auf das Menü Bereitstellen und wählen Sie Wiederherstellen aus:
Wählen Sie die gewünschten Wiederherstellungsoptionen aus.
- Wählen Sie die Sammelzeit aus. Klicke auf die Uhr und wähle den gewünschten Zeitpunkt aus.
- Geben Sie den Nutzernamen ein, den Sie für Oracle verwenden möchten.
- Wenn Ihr System die Datenbankauthentifizierung verwendet, geben Sie ein Passwort ein.
Klicken Sie auf Senden, um den Job zu starten.
Geben Sie DATA LOSS ein, um zu bestätigen, dass die Quelldatenbank überschrieben werden soll, und klicken Sie auf Bestätigen.
Jobfortschritt und -erfolg überwachen
Rufen Sie zum Überwachen des Jobs die Seite Monitor > Jobs auf.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
Wenn der Job abgeschlossen ist, klicken Sie auf die Jobnummer, um die Jobdetails und Metadaten zu überprüfen.
Die wiederhergestellte Datenbank schützen
Wenn die Datenbankwiederherstellung abgeschlossen ist, sichert das System die Datenbank nicht automatisch, nachdem sie wiederhergestellt wurde. Mit anderen Worten: Wenn Sie eine Datenbank wiederherstellen, die zuvor einen Sicherungsplan hatte, wird der Sicherungsplan nicht standardmäßig aktiviert.
Wechseln Sie zur Seite App Manager > Anwendungen, um zu überprüfen, ob der Sicherungsplan nicht ausgeführt wird.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
Suchen Sie die wiederhergestellte Datenbank in der Liste. Das Schutzsymbol ändert sich von Grün zu Gelb, was darauf hinweist, dass das System keine Sicherungsjobs für die Datenbank geplant hat.
Suchen Sie in der Spalte Anwendung nach der zu schützenden Datenbank, um die wiederhergestellte Datenbank zu schützen. Klicken Sie mit der rechten Maustaste auf den Datenbanknamen und wählen Sie Sicherungsplan verwalten aus.
Aktivieren Sie den geplanten Sicherungsjob für die wiederhergestellte Datenbank wieder.
- Klicken Sie auf das Menü Anwenden und wählen Sie Aktivieren aus.
Bestätigen Sie alle erweiterten Oracle-Einstellungen und klicken Sie auf Enable Backup plan (Sicherungsplan aktivieren).
Fehlerbehebung und Optimierung
Dieser Abschnitt enthält einige hilfreiche Tipps, die Ihnen bei der Fehlerbehebung Ihrer Oracle-Sicherungen, der Optimierung Ihres Systems und der Berücksichtigung von Anpassungen für RAC- und Data Guard-Umgebungen helfen.
Fehlerbehebung bei Oracle-Sicherungen
Oracle-Konfigurationen enthalten eine Reihe von Abhängigkeiten, um sicherzustellen, dass die Sicherungsaufgabe erfolgreich ist. In den folgenden Schritten finden Sie verschiedene Vorschläge, wie Sie die Oracle-Instanzen, -Listener und -Datenbanken für eine erfolgreiche Konfiguration konfigurieren können.
Prüfen Sie mit dem Befehl
lsnrctl status
, ob der Oracle-Listener für den Dienst und die Instanz, die Sie schützen möchten, konfiguriert ist und ausgeführt wird:[oracle@test2 lib]$ lsnrctl status LSNRCTL for Linux: Version 19.0.0.0.0 - Production on 29-DEC-2022 07:43:37 Copyright (c) 1991, 2021, Oracle. All rights reserved. Connecting to (ADDRESS=(PROTOCOL=tcp)(HOST=)(PORT=1521)) STATUS of the LISTENER ------------------------ Alias LISTENER Version TNSLSNR for Linux: Version 19.0.0.0.0 - Production Start Date 23-DEC-2022 20:34:17 Uptime 5 days 11 hr. 9 min. 20 sec Trace Level off Security ON: Local OS Authentication SNMP OFF Listener Parameter File /u01/app/19c/grid/network/admin/listener.ora Listener Log File /u01/app/oracle/diag/tnslsnr/test2/listener/alert/log.xml Listening Endpoints Summary... (DESCRIPTION=(ADDRESS=(PROTOCOL=tcp)(HOST=test2.localdomain)(PORT=1521))) (DESCRIPTION=(ADDRESS=(PROTOCOL=ipc)(KEY=EXTPROC1521))) Services Summary... Service "+ASM" has 1 instance(s). Instance "+ASM", status READY, has 1 handler(s) for this service... Service "+ASM_DATADG" has 1 instance(s). Instance "+ASM", status READY, has 1 handler(s) for this service... Service "ORCL" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... Service "ORCLXDB" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... Service "f085620225d644e1e053166610ac1c27" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... Service "orclpdb" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... The command completed successfully
Prüfen Sie, ob Sie die Oracle-Datenbank im ARCHIVELOG-Modus konfiguriert haben. Wenn die Datenbank in einem anderen Modus ausgeführt wird, werden möglicherweise fehlgeschlagene Jobs mit der Meldung Fehlercode 5556 angezeigt:
export ORACLE_HOME=ORACLE_HOME_PATH export ORACLE_SID=DATABASE_INSTANCE_NAME export PATH=$ORACLE_HOME/bin:$PATH sqlplus / as sysdba SQL> set tab off SQL> archive log list; Database log mode Archive Mode Automatic archival Enabled Archive destination +FRA Oldest online log sequence 569 Next log sequence to archive 570 Current log sequence 570
Aktivieren Sie das Nachverfolgen von Blockänderungen in der Oracle-Datenbank. Dies ist zwar nicht für das Funktionieren der Lösung erforderlich, aber durch die Aktivierung der Verfolgung von Blockänderungen wird die Notwendigkeit eines erheblichen Nachbearbeitungsaufwands zur Berechnung geänderter Blöcke verhindert und die Zeiten von Sicherungsjobs verringert:
SQL> select status,filename from v$block_change_tracking; STATUS FILENAME ---------- ------------------------------------------------------------------ ENABLED +DATADG/ORCL/CHANGETRACKING/ctf.276.1124639617
Prüfen Sie, ob die Datenbank
spfile
verwendet:sqlplus / as sysdba SQL> show parameter spfile NAME TYPE VALUE ------------------ ----------- ------------ spfile string +DATA/ctdb/spfilectdb.ora
Aktivieren Sie Direct NFS (dnfs) für Oracle-Datenbankhosts. dnfs ist zwar nicht obligatorisch, aber die schnellste Methode zum Sichern und Wiederherstellen der Oracle-Datenbanken. Wenn Sie den Durchsatz noch weiter verbessern möchten, können Sie das Staging-Laufwerk pro Host ändern und dnfs für Oracle aktivieren.
Konfigurieren Sie tnsnames für die Auflösung von Oracle-Datenbankhosts. Wenn Sie diese Einstellung nicht angeben, schlagen RMAN-Befehle häufig fehl. Das folgende Beispiel zeigt die Ausgabe:
[oracle@test2 lib]$ tnsping ORCL TNS Ping Utility for Linux: Version 19.0.0.0.0 - Production on 29-DEC-2022 07:55:18 Copyright (c) 1997, 2021, Oracle. All rights reserved. Used parameter files: Used TNSNAMES adapter to resolve the alias Attempting to contact (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = test2.localdomain)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = ORCL))) OK (0 msec)
Das Feld
SERVICE_NAME
ist für RAC-Konfigurationen wichtig. Der Dienstname ist der Alias, mit dem das System bei externen Ressourcen beworben wird, die mit dem Cluster kommunizieren. Verwenden Sie in den Optionen unter Details and Settings (Details und Einstellungen) für die geschützte Datenbank die Advanced Setting for Oracle Service Name (Erweiterte Einstellung für den Oracle-Dienstnamen). Geben Sie den Dienstnamen ein, den Sie auf den Knoten verwenden möchten, auf denen der Sicherungsjob ausgeführt wird.Die Oracle-Datenbank verwendet den Dienstnamen nur für die Datenbankauthentifizierung. Die Datenbank verwendet den Dienstnamen nicht für die Betriebssystemauthentifizierung. Der Datenbankname könnte beispielsweise CLU1_S und der Instanzname CLU1_S sein.
Wenn der Oracle-Dienstname nicht aufgeführt ist, erstellen Sie auf den Servern einen Eintrag für den Dienstnamen in der Datei tnsnames.ora unter
$ORACLE_HOME/network/admin
oder$GRID_HOME/network/admin
. Fügen Sie dazu den folgenden Eintrag hinzu:CLU1_S = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST =
)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = CLU1_S) ) ) Wenn sich die Datei tnsnames.ora an einem nicht standardmäßigen Speicherort befindet, geben Sie den absoluten Pfad zur Datei auf der Seite Anwendungsdetails und -einstellungen an, wie unter Anwendungsdetails und -einstellungen für Oracle-Datenbanken konfigurieren beschrieben.
Prüfen Sie, ob Sie den Dienstnameneintrag für die Datenbank richtig konfiguriert haben. Melden Sie sich bei Oracle Linux an und konfigurieren Sie die Oracle-Umgebung:
TNS_ADMIN=TNSNAMES.ORA_FILE_LOCATION tnsping CLU1_S
Prüfen Sie das Nutzerkonto der Datenbank, um eine erfolgreiche Verbindung zur Sicherungs- und Notfallwiederherstellungsanwendung sicherzustellen:
sqlplus act_rman_user/act_rman_user@act_svc_dbstd as sysdba
Geben Sie auf der Seite Anwendungsdetails und -einstellungen, die unter Anwendungsdetails und -einstellungen für Oracle-Datenbanken beschrieben wird, im Feld Oracle-Dienstname den von Ihnen erstellten Dienstnamen (CLU1_S) ein:
Fehlercode 870 besagt, dass ASM-Sicherungen mit ASM auf NFS-Staging-Laufwerken nicht unterstützt werden. Wenn dieser Fehler auftritt, ist unter Details und Einstellungen nicht die richtige Einstellung für die Instanz konfiguriert, die Sie schützen möchten. Bei dieser Fehlkonfiguration verwendet der Host NFS für das Staging-Laufwerk, die Quelldatenbank wird jedoch auf ASM ausgeführt.
Um dieses Problem zu beheben, setzen Sie das Feld Convert ASM Format to Filesystem Format (ASM-Format in Dateisystemformat konvertieren) auf Yes (Ja). Nachdem Sie diese Einstellung geändert haben, führen Sie den Sicherungsjob noch einmal aus.
Fehlercode 15 teilt Ihnen mit, dass das Sicherungs- und Notfallwiederherstellungssystem nicht mit dem Sicherungshost verbunden werden konnte. Wenn Sie diese Fehlermeldung erhalten, weist dies auf eines von drei Problemen hin:
- Die Firewall zwischen der Sicherungs-/Wiederherstellungs-Appliance und dem Host, auf dem Sie den Agent installiert haben, lässt den TCP-Port 5106 (den Überwachungsport des Agents) nicht zu.
- Sie haben den Agent nicht installiert.
- Der Agent wird nicht ausgeführt.
Konfigurieren Sie die Firewalleinstellungen nach Bedarf neu und prüfen Sie, ob der Agent funktioniert, um dieses Problem zu beheben. Beheben Sie die zugrunde liegende Ursache und führen Sie den Befehl
service udsagent status
aus. Das folgende Ausgabebeispiel zeigt, dass der Agent-Dienst für Sicherung und Notfallwiederherstellung ordnungsgemäß ausgeführt wird:[root@test2 ~]# service udsagent status Redirecting to /bin/systemctl status udsagent.service udsagent.service - Google Cloud Backup and DR service Loaded: loaded (/usr/lib/systemd/system/udsagent.service; enabled; vendor preset: disabled) Active: active (running) since Wed 2022-12-28 05:05:45 UTC; 2 days ago Process: 46753 ExecStop=/act/initscripts/udsagent.init stop (code=exited, status=0/SUCCESS) Process: 46770 ExecStart=/act/initscripts/udsagent.init start (code=exited, status=0/SUCCESS) Main PID: 46789 (udsagent) Tasks: 8 (limit: 48851) Memory: 74.0M CGroup: /system.slice/udsagent.service ├─46789 /opt/act/bin/udsagent start └─60570 /opt/act/bin/udsagent start Dec 30 05:11:30 test2 su[150713]: pam_unix(su:session): session closed for user oracle Dec 30 05:11:30 test2 su[150778]: (to oracle) root on none
Protokollmeldungen aus Sicherungen können Ihnen bei der Diagnose von Problemen helfen. Sie können auf die Logs auf dem Quellhost zugreifen, auf dem die Sicherungsjobs ausgeführt werden. Für Oracle-Datenbanksicherungen sind im Verzeichnis
/var/act/log
zwei Hauptlogdateien verfügbar:- UDSAgent.log: Protokoll des Google Cloud Backup- und DR-Agents, das API-Anfragen, Statistiken zur Ausführung von Jobs und andere Details aufzeichnet.
- SID_rman.log –Oracle-RMAN-Protokoll, das alle RMAN-Befehle aufzeichnet.
Weitere Überlegungen zu Oracle
Beachten Sie bei der Implementierung von Sicherung und Notfallwiederherstellung für Oracle-Datenbanken bei der Bereitstellung von Data Guard und RAC die folgenden Überlegungen.
Überlegungen zu Data Guard
Sie können sowohl primäre Data Guard-Knoten als auch Standby-Knoten sichern. Wenn Sie die Datenbanken jedoch nur vor den Standby-Knoten schützen möchten, müssen Sie beim Sichern der Datenbank statt der Betriebssystemauthentifizierung die Oracle-Datenbankauthentifizierung verwenden.
Überlegungen zu RAC
Die Lösung für Sicherung und Notfallwiederherstellung unterstützt keine gleichzeitige Sicherung von mehreren Knoten in einer RAC-Datenbank, wenn das Staging-Laufwerk auf den NFS-Modus eingestellt ist. Wenn Ihr System die gleichzeitige Sicherung von mehreren RAC-Knoten benötigt, verwenden Sie Block (iSCSI) als Staging-Laufwerksmodus und legen Sie dies für jeden Host fest.
Für eine Oracle-RAC-Datenbank mit ASM müssen Sie die Snapshot-Kontrolldatei in den freigegebenen Laufwerken ablegen. Stellen Sie eine Verbindung zu RMAN her und führen Sie den Befehl show all
aus, um diese Konfiguration zu prüfen:
rman target / RMAN> show allWenn sich die Snapshot-Kontrolldatei nicht am richtigen Speicherort befindet, konfigurieren Sie sie neu. Verwenden Sie beispielsweise die folgenden RMAN-Konfigurationsparameter für eine Datenbank mit „db_unique_name“ von **ctdb**, die das lokale Dateisystem verwendet:
CONFIGURE RETENTION POLICY TO REDUNDANCY 1; # default CONFIGURE BACKUP OPTIMIZATION OFF; # default CONFIGURE DEFAULT DEVICE TYPE TO DISK; # default CONFIGURE CONTROLFILE AUTOBACKUP OFF; # default CONFIGURE CONTROLFILE AUTOBACKUP FORMAT FOR DEVICE TYPE DISK TO '%F'; # default CONFIGURE DEVICE TYPE DISK PARALLELISM 1 BACKUP TYPE TO BACKUPSET; # default CONFIGURE SNAPSHOT CONTROLFILE NAME TO '/mnt/ctdb/snapcf_ctdb.f';
In einer RAC-Umgebung müssen Sie die Snapshot-Kontrolldatei einer freigegebenen ASM-Laufwerksgruppe zuordnen. Verwenden Sie den Befehl Configure Snapshot Controlfile Name
, um die Datei der ASM-Laufwerksgruppe zuzuweisen:
CONFIGURE SNAPSHOT CONTROLFILE NAME TO '+/snap_ .f';
Empfehlungen
Je nach Ihren Anforderungen müssen Sie möglicherweise Entscheidungen in Bezug auf bestimmte Funktionen treffen, die sich auf die Gesamtlösung auswirken. Einige Entscheidungen können sich auf den Preis auswirken, was sich wiederum auf die Leistung auswirken kann, z. B. die Auswahl von nichtflüchtigen Standardspeichern (pd-standard) oder nichtflüchtigen Performance-Laufwerken (pd-ssd) für die Snapshot-Pools der Sicherungs-/Wiederherstellungs-Appliance.
In diesem Abschnitt zeigen wir Ihnen unsere empfohlenen Optionen, mit denen Sie eine optimale Leistung für den Durchsatz der Oracle-Datenbanksicherung erzielen können.
Optimalen Maschinentyp und Persistent Disk-Typ auswählen
Wenn Sie eine Sicherungs-/Wiederherstellungs-Appliance mit einer Anwendung wie einem Dateisystem oder einer Datenbank verwenden, können Sie die Leistung anhand der Geschwindigkeit messen, mit der die Daten der Hostinstanz zwischen den Compute Engine-Instanzen übertragen werden.
- Die Gerätegeschwindigkeit von Compute Engine Persistent Disk basiert auf drei Faktoren: dem Maschinentyp, der Gesamtspeicherkapazität der Instanz und der Anzahl der vCPUs der Instanz.
- Die Anzahl der vCPUs in einer Instanz bestimmt die Netzwerkgeschwindigkeit, die einer Compute Engine-Instanz zugewiesen ist. Die Geschwindigkeit reicht von 1 Gbit/s für eine freigegebene vCPU bis zu 16 Gbit/s für 8 oder mehr vCPUs.
- Wenn Sie diese Limits kombinieren, wird in Google Cloud Backup und DR standardmäßig ein e2-standard-16 für einen Standardmaschinentyp für eine Sicherungs-/Wiederherstellungs-Appliance verwendet. Ab diesem Punkt haben Sie drei Möglichkeiten für die Laufwerkszuweisung:
Auswahl |
Poollaufwerk |
Maximale Anzahl an Schreibvorgängen |
Maximale Anzahl anhaltender Lesevorgänge |
Minimal |
10 GB |
– |
– |
Standard |
4.096 GB |
400 MiB/s |
1.200 MiB/s |
SSD |
4.096 GB |
1.000 MiB/s |
1.200 MiB/s |
Compute Engine-Instanzen nutzen bis zu 60% des ihnen zugewiesenen Netzwerks für die E/A-Vorgänge an die angehängten nichtflüchtigen Speicher und reservieren 40% für andere Zwecke. Weitere Informationen finden Sie unter Weitere Faktoren, die sich auf die Leistung auswirken.
Empfehlung: Die Auswahl eines Maschinentyps e2-standard-16 und mindestens 4.096 GB PD-SSD bietet die beste Leistung für Sicherungs-/Wiederherstellungs-Appliances. Als zweite Wahl können Sie einen n2-standard-16-Maschinentyp für Ihre Sicherungs-/Wiederherstellungs-Appliance auswählen. Diese Option bietet zusätzliche Leistungsvorteile im Bereich von 10 bis 20 %, verursacht jedoch zusätzliche Kosten. Wenn dies zu Ihrem Anwendungsfall passt, wenden Sie sich an Cloud Customer Care, um die Änderung vorzunehmen.
Snapshots optimieren
Um die Produktivität einer einzelnen Sicherungs-/Wiederherstellungs-Appliance zu erhöhen, können Sie gleichzeitig Snapshot-Jobs aus mehreren Quellen ausführen. Jeder Job nimmt weniger Zeit in Anspruch. Wenn genügend Jobs vorhanden sind, können Sie jedoch die kontinuierliche Obergrenze für Schreibvorgänge für die nichtflüchtigen Speicher-Volumes im Snapshot-Pool erreichen.
Wenn Sie iSCSI für das Staging-Laufwerk verwenden, können Sie eine einzelne große Instanz auf einer Sicherungs-/Wiederherstellungs-Appliance mit einer konstanten Schreibgeschwindigkeit von etwa 300 bis 330 MB/s sichern. In unseren Tests galt dies für alles von 2 TB bis zu 80 TB in einem Snapshot, vorausgesetzt, Sie konfigurieren sowohl den Quellhost als auch die Sicherungs-/Wiederherstellungs-Appliance in einer optimalen Größe und in derselben Region und Zone.
Richtiges Staging-Laufwerk auswählen
Wenn Sie eine erhebliche Leistung und einen hohen Durchsatz benötigen, kann Direct NFS gegenüber iSCSI als Staging-Laufwerk für Oracle-Datenbanksicherungen einen erheblichen Vorteil bieten. Direct NFS konsolidiert die Anzahl der TCP-Verbindungen, was die Skalierbarkeit und Netzwerkleistung verbessert.
Wenn Sie Direct NFS für eine Oracle-Datenbank aktivieren, konfigurieren Sie eine ausreichende Quell-CPU (z. B. 8 vCPUs und 8 RMA-Kanäle) und stellen Sie eine 10-GB-Verknüpfung zwischen Ihrer regionalen Erweiterung der Bare-Metal-Lösung und Google Cloud her, um eine einzelne Oracle-Datenbank mit einem Durchsatz von mehr als 700 bis 900 MB/s zu sichern. Die RMAN-Wiederherstellungsgeschwindigkeiten profitieren auch von Direct NFS, wo Sie sehen können, dass der Durchsatz den Bereich von 850 MB/s und höher erreicht.
Kosten und Durchsatz ausgleichen
Beachten Sie auch, dass alle Sicherungsdaten in einem komprimierten Format im Snapshot-Pool der Sicherungs-/Wiederherstellungs-Appliance gespeichert werden, um die Kosten zu senken. Die Leistungsaufwand für diesen Komprimierungsvorteil ist minimal. Bei verschlüsselten Daten (TDE) oder stark komprimierten Datasets sind jedoch wahrscheinlich einige messbare, wenn auch geringfügige Auswirkungen auf Ihre Durchsatzzahlen zu erwarten.
Faktoren, die sich auf die Leistung des Netzwerks und Ihrer Sicherungsserver auswirken
Die folgenden Elemente wirken sich auf die Netzwerk-E/A zwischen Oracle on Bare-Metal-Lösung und Ihren Sicherungsservern in Google Cloud aus:
Flash-Speicher
Ähnlich wie Google Cloud Persistent Disk erhöhen die Flash-Speicherarrays, die den Speicher für Bare-Metal-Lösungssysteme bereitstellen, die E/A-Funktionen je nachdem, wie viel Speicher Sie dem Host zuweisen. Je mehr Speicher Sie zuweisen, desto besser ist die E/A. Für konsistente Ergebnisse empfehlen wir, mindestens 8 TB Flash-Speicher bereitzustellen.
Netzwerklatenz
Sicherungs- und DR-Sicherungsjobs von Google Cloud sind empfindlich auf die Netzwerklatenz zwischen den Hosts der Bare-Metal-Lösung und der Sicherungs-/Wiederherstellungs-Appliance in Google Cloud. Kleine Erhöhungen der Latenz können große Änderungen an den Sicherungs- und Wiederherstellungszeiten zur Folge haben. Verschiedene Compute Engine-Zonen bieten den Hosts der Bare-Metal-Lösung unterschiedliche Netzwerklatenzen. Es empfiehlt sich, jede Zone für eine optimale Platzierung der Backup-/Wiederherstellungs-Appliance zu testen.
Anzahl der verwendeten Prozessoren
Die Server der Bare-Metal-Lösung gibt es in verschiedenen Größen. Wir empfehlen Ihnen, Ihre RMAN-Kanäle so zu skalieren, dass sie für die verfügbaren CPUs geeignet sind und mit größeren Systemen eine höhere Geschwindigkeit erreicht werden können.
Cloud Interconnect
Die Hybridverbindung zwischen der Bare-Metal-Lösung und Google Cloud ist in mehreren Größen verfügbar, z. B. 5 Gbit/s, 10 Gbit/s und 2 x 10 Gbit/s, mit voller Leistung aus der Dual-10-GB-Option. Es ist auch möglich, eine dedizierte Interconnect-Verbindung zu konfigurieren, die ausschließlich für Sicherungs- und Wiederherstellungsvorgänge verwendet wird. Diese Option wird für Kunden empfohlen, die ihren Sicherungstraffic vom Datenbank- oder Anwendungstraffic isolieren möchten, der möglicherweise über dieselbe Verbindung verläuft, oder die volle Bandbreite garantieren möchten, wenn Sicherungs- und Wiederherstellungsvorgänge von entscheidender Bedeutung sind, um sicherzustellen, dass Sie Ihr Recovery Point Objective (RPO) und Ihr Recovery Time Objective (RTO) erreichen.
Weitere Informationen
Hier finden Sie einige hilfreiche Links und Informationen zu Google Cloud Backup und DR.
- Weitere Schritte zum Einrichten von Google Cloud Backup und DR finden Sie in der Produktdokumentation zu Sicherung und Notfallwiederherstellung.
- Informationen zur Produktinstallation und zu Funktionen finden Sie in der Videoplaylist für Google Cloud-Sicherungen und -Notfallwiederherstellung.
- Informationen zur Kompatibilität der Sicherungs‐ und Notfallwiederherstellungssysteme von Google Cloud finden Sie in der Supportmatrix: Sicherung und Notfallwiederherstellung. Es ist wichtig, zu prüfen, ob unterstützte Versionen von Linux- und Oracle-Datenbankinstanzen ausgeführt werden.
- Weitere Schritte zum Oracle-Datenbankschutz finden Sie unter Sicherung und Notfallwiederherstellung für Oracle-Datenbanken und Erkannte Oracle-Datenbanken schützen.
- Dateisysteme wie NFS, CIFS, ext3 und ext4 können auch mit Google Cloud Backup und DR geschützt werden. Informationen zu den verfügbaren Optionen finden Sie unter Sicherungsplan zum Schutz eines Dateisystems anwenden.
- Informationen zum Aktivieren von Benachrichtigungen für Google Cloud-Sicherung und -DR finden Sie unter Logbasierte Benachrichtigung konfigurieren und das Video zur Einrichtung von Benachrichtigungsbenachrichtigungen zu Google Cloud-Sicherung und -DR.
- Wenn Sie eine Supportanfrage stellen möchten, wenden Sie sich an Cloud Customer Care.