Lösungsleitfaden: Google Cloud-Sicherung und -DR für Oracle auf Bare-Metal-Lösung

Überblick

Um für Ausfallsicherheit Ihrer Oracle-Datenbanken in einer Bare-Metal-Lösungsumgebung zu sorgen, müssen Sie eine klare Strategie für Datenbanksicherungen und Notfallwiederherstellung haben. Das Solution Architect-Team von Google Cloud hat den Sicherungs- und Notfallwiederherstellungsdienst von Google Cloud umfassend getestet und die Ergebnisse in diesem Leitfaden zusammengefasst. Infolgedessen zeigen wir Ihnen die besten Möglichkeiten, Ihre Sicherungs- und Wiederherstellungsoptionen für Oracle-Datenbanken in einer Bare-Metal-Lösungsumgebung mithilfe des Sicherungs- und Notfallwiederherstellungsdienstes bereitzustellen, zu konfigurieren und zu optimieren. Außerdem stellen wir Ihnen einige Leistungszahlen aus unseren Testergebnissen vor, sodass Sie eine Benchmark verwenden können, um sie mit Ihrer Umgebung zu vergleichen. Dieser Leitfaden ist nützlich, wenn Sie ein Sicherungsadministrator, Google Cloud-Administrator oder Oracle DBA sind.

Hintergrund

Im Juni 2022 begann das Solution Architect-Team mit einer Proof-of-Concept-Demo (PoC) für Google Cloud-Sicherung und -DR für einen Unternehmenskunden. Um die Erfolgskriterien zu erfüllen, mussten wir die Wiederherstellung der 50 TB großen Oracle-Datenbank unterstützen und die Datenbank innerhalb von 24 Stunden wiederherstellen.

Dieses Ziel stellte eine Reihe von Herausforderungen vor, aber die meisten am PoC beteiligten Personen waren der Meinung, dass wir dieses Ergebnis erreichen können und mit dem PoC fortfahren sollten. Wir waren der Meinung, dass ein relativ geringes Risiko besteht, da uns frühere Testdaten vom Entwicklerteam für Sicherung und Notfallwiederherstellung zur Verfügung standen, die zeigten, dass diese Ergebnisse möglich waren. Wir haben die Testergebnisse auch an den Kunden weitergegeben, damit er mit dem PoC fortfahren kann.

Während des PoC haben wir gelernt, wie mehrere Elemente erfolgreich zusammen konfiguriert werden können – Oracle, Google Cloud Backup und DR, Speicher und regionale Erweiterungslinks – in einer Bare-Metal-Lösungsumgebung. Wenn Sie sich an unsere Best Practices halten, können Sie selbst erfolgreiche Ergebnisse erzielen.

Das Gesamtergebnis in diesem Dokument kann sich hier vom Gesamtergebnis unterscheiden. Unser Ziel ist es, Ihnen mitzuteilen, was wir gelernt haben, worauf Sie sich konzentrieren sollten, worauf Sie sich konzentrieren sollten, was Sie vermeiden sollten und welche Bereiche Sie untersuchen sollten, wenn Sie nicht die gewünschte Leistung oder die gewünschten Ergebnisse erzielen. Wir hoffen, dass dieser Leitfaden Ihnen hilft, Vertrauen in die vorgeschlagenen Lösungen aufzubauen, und dass Ihre Anforderungen erfüllt werden können.

Architektur

Abbildung 1 zeigt eine vereinfachte Ansicht der Infrastruktur, die Sie erstellen müssen, wenn Sie Sicherung und Notfallwiederherstellung bereitstellen, um Oracle-Datenbanken zu schützen, die in einer Bare-Metal-Lösungsumgebung ausgeführt werden.

Abbildung 1: Komponenten zur Verwendung von Sicherung und Notfallwiederherstellung mit Oracle-Datenbanken in einer Bare-Metal-Lösungsumgebung

Erläutert, wie eine regionale Erweiterung einer Bare-Metal-Lösung eine Verbindung zu allen Komponenten in der Architektur herstellt, einschließlich eines Hostprojekts, eines Sicherungs- und Notfallwiederherstellungs-Erstellerprojekts mit der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, ein Sicherungs- und Notfallwiederherstellungs-Nutzerprojekt mit der Sicherungs-/Wiederherstellungs-Appliance, andere Dienstprojekte mit Compute Engine-VMs und Cloud Storage.

Wie Sie im Diagramm sehen können, sind für diese Lösung folgende Komponenten erforderlich:

  • Regionale Erweiterung der Bare-Metal-Lösung: Hiermit können Sie Oracle-Datenbanken in einem Rechenzentrum eines Drittanbieters neben einem Google Cloud-Rechenzentrum ausführen und Ihre vorhandenen lokalen Softwarelizenzen verwenden.
  • Dienstprojekt für Sicherung und Notfallwiederherstellung: Hiermit können Sie die Sicherungs-/Wiederherstellungs-Appliance und die Bare-Metal-Lösung sowie Google Cloud-Arbeitslasten in Cloud Storage-Buckets sichern.
  • Compute-Dienstprojekt: Hier können Sie Ihre Compute Engine-VMs ausführen.
  • Sicherungs- und Notfallwiederherstellungsdienst: Bietet die Sicherungs- und Notfallwiederherstellungs-Verwaltungskonsole, mit der Sie Ihre Sicherungen und Notfallwiederherstellung verwalten können.
  • Hostprojekt: Hiermit können Sie regionale Subnetze in einer freigegebenen VPC erstellen, die die regionale Erweiterung der Bare-Metal-Lösung mit dem Sicherungs- und Notfallwiederherstellungsdienst, der Sicherungs-/Wiederherstellungs-Appliance, Ihren Cloud Storage-Buckets und Ihren Compute Engine-VMs verbinden können.

Google Cloud-Sicherung und -Notfallwiederherstellung installieren

Die Lösung für Sicherung und Notfallwiederherstellung erfordert mindestens die folgenden zwei Hauptkomponenten, damit sie funktioniert:

  • Sicherungs- und Notfallwiederherstellungs-Verwaltungskonsole: Ein HTML5-UI- und -API-Endpunkt, mit dem Sie Sicherungen in der Google Cloud Console erstellen und verwalten können.
  • Sicherungs-/Wiederherstellungs-Appliance: Dieses Gerät fungiert als Task-Worker bei der Ausführung der Sicherungen und stellt Typaufgaben bereit und stellt sie wieder her.

Google Cloud verwaltet die Verwaltungskonsole für Sicherung und Notfallwiederherstellung. Sie müssen die Verwaltungskonsole in einem Diensterstellerprojekt (Google Cloud-Verwaltungsseite) und die Sicherungs-/Wiederherstellungs-Appliance in einem Dienstnutzerprojekt (kundenseitig) bereitstellen. Weitere Informationen zu Sicherung und Notfallwiederherstellung finden Sie unter Bereitstellung von Sicherung und Notfallwiederherstellung einrichten und planen. Die Definition eines Diensterstellers und eines Dienstnutzers finden Sie im Google Cloud-Glossar.

Hinweise

Wenn Sie den Dienst „Google Cloud-Sicherung und -DR“ installieren möchten, müssen Sie die folgenden Konfigurationsschritte ausführen, bevor Sie mit der Bereitstellung beginnen:

  1. Aktivieren Sie eine Verbindung für den Zugriff auf private Dienste. Sie müssen diese Verbindung herstellen, bevor Sie die Installation starten können. Auch wenn Sie bereits ein Subnetz für den Zugriff auf private Dienste konfiguriert haben, muss es mindestens ein /23-Subnetz haben. Wenn Sie beispielsweise bereits ein /24-Subnetz für die Verbindung für den Zugriff auf private Dienste konfiguriert haben, empfehlen wir, dass Sie ein /23-Subnetz hinzufügen. Noch besser ist es, wenn Sie ein /20-Subnetz hinzufügen, damit Sie später weitere Dienste hinzufügen können.
  2. Konfigurieren Sie Cloud DNS so, dass es in dem VPC-Netzwerk zugänglich ist, in dem Sie die Sicherungs-/Wiederherstellungs-Appliance bereitstellen. Dadurch wird eine ordnungsgemäße Auflösung von googleapis.com sichergestellt (über eine private oder öffentliche Suche).
  3. Konfigurieren Sie Standardrouten und Firewallregeln für das Netzwerk, um ausgehenden Traffic zu *.googleapis.com (über öffentliche IP-Adressen) oder private.googleapis.com (199.36.153.8/30) über TCP-Port 443 oder expliziten ausgehenden Traffic für 0.0.0.0/0 zuzulassen. Auch hier müssen Sie die Routen und die Firewall in dem VPC-Netzwerk konfigurieren, in dem Sie die Sicherungs-/Wiederherstellungs-Appliance installieren. Wir empfehlen außerdem, den privaten Google-Zugriff als bevorzugte Option zu verwenden. Weitere Informationen finden Sie unter Privaten Google-Zugriff konfigurieren.
  4. Aktivieren Sie die folgenden APIs in Ihrem Nutzerprojekt:
  5. Wenn Sie Organisationsrichtlinien aktiviert haben, konfigurieren Sie Folgendes:
    • constraints/cloudkms.allowedProtectionLevels enthalten SOFTWARE oder ALL.
  6. Konfigurieren Sie die folgenden Firewallregeln:
    • Eingehender Traffic von der Sicherungs-/Wiederherstellungs-Appliance in der Compute Engine-VPC zum Linux-Host (Agent) über Port TCP-5106.
    • Wenn Sie ein blockbasiertes Sicherungslaufwerk mit iSCSI verwenden, wird ausgehender Traffic vom Linux-Host (Agent) in der Bare-Metal-Lösung zur Sicherungs-/Wiederherstellungs-Appliance in der Compute Engine-VPC über Port TCP-3260 gesendet.
    • Wenn Sie ein NFS- oder dNFS-basiertes Sicherungslaufwerk verwenden, wird ausgehender Traffic vom Linux-Host (Agent) in der Bare-Metal-Lösung zur Sicherungs-/Wiederherstellungs-Appliance in der Compute Engine-VPC über die folgenden Ports ausgeführt:
      • TCP/UDP-111 (RPCbind)
      • TCP/UDP-756 (Status)
      • TCP/UDP-2049 (nfs)
      • TCP/UDP-4001 (bereitgestellt)
      • TCP/UDP-4045 (Nlockmgr)
  7. Konfigurieren Sie Google Cloud DNS, um Hostnamen und Domains von Bare-Metal-Lösung aufzulösen und sicherzustellen, dass die Namensauflösung auf allen Servern, VMs und Compute Engine-basierten Ressourcen wie dem Sicherungs‐ und Notfallwiederherstellungsdienst einheitlich ist.

Verwaltungskonsole für Sicherung und Notfallwiederherstellung installieren

  1. Aktivieren Sie die Backup and DR Service API, falls sie noch nicht aktiviert ist.
  2. Wechseln Sie in der Google Cloud Console über das Navigationsmenü zum Bereich Vorgänge und wählen Sie Sicherung und Notfallwiederherstellung aus:

    Zeigt den anfänglichen Startbildschirm für Sicherung und Notfallwiederherstellung in der Google Cloud Console an. Die Felder umfassen die Verbindung zu privaten Diensten, eine Region für die Bereitstellung der Verwaltungskonsole für Sicherung und Notfallwiederherstellung sowie ein VPC-Netzwerk.

  3. Wählen Sie Ihre vorhandene Verbindung für den Zugriff auf private Dienste aus, die Sie zuvor erstellt haben.

  4. Wählen Sie den Speicherort für die Verwaltungskonsole für Sicherung und Notfallwiederherstellung aus. Dies ist die Region, in der Sie die Benutzeroberfläche der Konsole für die Sicherungs- und Notfallwiederherstellungsverwaltung in einem Diensterstellerprojekt bereitstellen. Google Cloud besitzt und verwaltet die Ressourcen der Verwaltungskonsole.

  5. Wählen Sie das VPC-Netzwerk im Dienstnutzerprojekt aus, das Sie mit dem Sicherungs- und Notfallwiederherstellungsdienst verbinden möchten. Dies ist normalerweise ein freigegebenes VPC- oder Hostprojekt.

  6. Nach bis zu einer Stunde sollten Sie nach Abschluss der Bereitstellung den folgenden Bildschirm sehen.

    Die Seite „Sicherung und Notfallwiederherstellung“, über die Sie sich in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung anmelden können.

Backup-/Wiederherstellungs-Appliance installieren

  1. Klicken Sie auf der Seite „Sicherung und Notfallwiederherstellung“ auf In der Verwaltungskonsole anmelden:

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/
    
  2. Rufen Sie auf der Hauptseite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung die Seite Appliances auf:

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
    
  3. Geben Sie den Namen der Sicherungs-/Wiederherstellungs-Appliance ein. Beachten Sie, dass Google Cloud am Ende des Namens automatisch zusätzliche Zufallszahlen hinzufügt, sobald das Deployment beginnt.

  4. Wählen Sie das Nutzerprojekt aus, in dem Sie die Sicherungs-/Wiederherstellungs-Appliance installieren möchten.

  5. Wählen Sie Ihre bevorzugte Region, Zone und Ihr Subnetzwerk aus.

  6. Wählen Sie einen Speichertyp aus. Wir empfehlen Nichtflüchtiger Standardspeicher als PoCs und Nichtflüchtiger SSD-Speicher für eine Produktionsumgebung.

  7. Klicken Sie auf die Schaltfläche Installation starten. Es kann eine Stunde dauern, bis sowohl die Sicherungs- und Notfallwiederherstellungs-Verwaltungskonsole als auch die erste Sicherungs-/Wiederherstellungs-Appliance bereitgestellt werden.

  8. Nach Abschluss der Erstinstallation können Sie weitere Sicherungs-/Wiederherstellungs-Appliances in anderen Regionen oder Zonen hinzufügen.

Google Cloud-Sicherung und -Notfallwiederherstellung konfigurieren

In diesem Abschnitt erfahren Sie, wie Sie den Sicherungs- und Notfallwiederherstellungsdienst konfigurieren und Ihre Arbeitslasten schützen.

Dienstkonto konfigurieren

Ab Version 11.0.2 (Version von Sicherung und Notfallwiederherstellung vom Dezember 2022) können Sie ein einzelnes Dienstkonto verwenden, um die Sicherungs-/Wiederherstellungs-Appliance auszuführen, um auf Cloud Storage-Buckets zuzugreifen und Ihre virtuellen Compute Engine-Maschinen (VMs) zu schützen (in diesem Dokument nicht behandelt).

Dienstkontorollen

Google Cloud-Sicherung und -DR verwendet Google Cloud Identity and Access Management (IAM) zur Autorisierung und Authentifizierung von Nutzern und Dienstkonten. Mit vordefinierten Rollen können Sie eine Vielzahl von Sicherungsfunktionen aktivieren. Die zwei wichtigsten sind:

  • Cloud Storage-Operator für Sicherung und Notfallwiederherstellung: Weisen Sie diese Rolle den Dienstkonten zu, die von einer Sicherungs-/Wiederherstellungs-Appliance verwendet werden, die eine Verbindung zu den Cloud Storage-Bucket herstellt. Die Rolle ermöglicht das Erstellen von Cloud Storage-Buckets für Compute Engine-Snapshot-Sicherungen und den Zugriff auf Buckets mit vorhandenen agent-basierten Sicherungsdaten zum Wiederherstellen von Arbeitslasten.
  • Compute Engine-Operator für Sicherung und Notfallwiederherstellung: Weisen Sie diese Rolle den Dienstkonten zu, die von einer Sicherungs-/Wiederherstellungs-Appliance zum Erstellen von Snapshots nichtflüchtiger Speicher für virtuelle Compute Engine-Maschinen verwendet werden. Neben dem Erstellen von Snapshots ermöglicht diese Rolle dem Dienstkonto, VMs im selben Quellprojekt oder in alternativen Projekten wiederherzustellen.

Sie finden Ihr Dienstkonto in der Compute Engine-VM, auf der die Sicherungs-/Wiederherstellungs-Appliance in Ihrem Nutzer-/Dienstprojekt ausgeführt wird, und den Dienstkontowert im Abschnitt API- und Identitätsverwaltung.

Rufen Sie die Seite Identity and Access Management auf und gewähren Sie dem Dienstkonto der Sicherungs-/Wiederherstellungs-Appliance die folgenden Rollen für die Identitäts- und Zugriffsverwaltung, um die entsprechenden Berechtigungen für Ihre Sicherungs-/Wiederherstellungs-Appliances zu erteilen.

  • Operator von Sicherungen und Notfallwiederherstellungen in Cloud Storage
  • Compute Engine-Operator für Sicherung und Notfallwiederherstellung (optional)

Speicherpools konfigurieren

In Speicherpools werden Daten an physischen Speicherorten gespeichert. Sie sollten Persistent Disk für die letzten Daten (1–14 Tage) und Cloud Storage für eine längerfristige Aufbewahrung (Tage, Wochen, Monate und Jahre) verwenden.

Cloud Storage

Erstellen Sie einen regionalen oder multiregionalen Standard-Bucket an dem Standort, an dem Sie die Sicherungsdaten speichern möchten.

  1. So erstellen Sie einen Cloud Storage-Bucket:

    1. Geben Sie dem Bucket auf der Seite „Buckets“ in Cloud Storage einen Namen.
    2. Wählen Sie Ihren Speicherort aus.
    3. Wählen Sie eine Speicherklasse aus: Standard, Nearline oder Coldline.
    4. Wenn Sie sich für Nearline- oder Coldline-Speicher entscheiden, stellen Sie den Modus Zugriffssteuerung auf Detailgenau ein. Übernehmen Sie für Standardspeicher den standardmäßigen Zugriffssteuerungsmodus Einheitlich.
    5. Konfigurieren Sie schließlich keine zusätzlichen Datenschutzoptionen und klicken Sie auf Erstellen.

      Seite der Google Cloud Console mit Details zum Cloud Storage-Bucket.

  2. Fügen Sie diesen Bucket als Nächstes der Sicherungs-/Wiederherstellungs-Appliance hinzu. Rufen Sie die Verwaltungskonsole für Sicherung und Notfallwiederherstellung auf.

     https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/
     

  3. Wählen Sie den Menüpunkt Verwalten > Speicherpools aus.

     https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#pools
     
    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung mit dem Menü „Verwalten“ > „Speicherpools“.

  4. Klicken Sie ganz rechts auf die Option +Add OnVault Pool (OnVault-Pool hinzufügen).

     https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#addonvaultpool
     

    1. Geben Sie einen Namen für den Poolnamen ein.
    2. Wählen Sie als Pooltyp die Option Google Cloud Storage aus.
    3. Wählen Sie die Appliance aus, die Sie an den Cloud Storage-Bucket anhängen möchten.
    4. Geben Sie den Namen des Cloud Storage-Bucket ein.
    5. Klicken Sie auf Speichern.

      Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung mit dem Dialogfeld „OnVault-Pool hinzufügen“.

Snapshot-Pools von nichtflüchtigen Speichern

Wenn Sie die Sicherungs-/Wiederherstellungs-Appliance mit Standard- oder SSD-Optionen bereitgestellt haben, hat der Snapshot-Pool des nichtflüchtigen Speichers standardmäßig 4 TB. Wenn Ihre Quelldatenbanken oder Dateisysteme einen größeren Pool benötigen, können Sie die Einstellungen für die bereitgestellte Sicherungs-/Wiederherstellungs-Appliance bearbeiten, eine neue persistente Festplatte hinzufügen und entweder einen neuen benutzerdefinierten Pool erstellen oder einen weiteren Standardpool konfigurieren.

  1. Rufen Sie die Seite Verwalten > Appliances auf.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
    
  2. Bearbeiten Sie die Sicherungsserverinstanz und klicken Sie auf + Neues Laufwerk hinzufügen.

    1. Geben Sie dem Laufwerk einen Namen.
    2. Wählen Sie als Laufwerkstyp Leer aus.
    3. Wählen Sie je nach Ihren Anforderungen die Option „Standard“, „Ausgeglichen“ oder „SSD“ aus.
    4. Geben Sie die erforderliche Laufwerkgröße ein.
    5. Klicken Sie auf Speichern.

      Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der gezeigt wird, wie Sie ein neues Speicherlaufwerk hinzufügen.

  3. Gehen Sie in der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen zur Seite Verwalten > Appliances.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
    
  4. Klicken Sie mit der rechten Maustaste auf den Namen der Appliance und wählen Sie im Menü Appliance konfigurieren aus.

    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der die Menüoption „Appliance konfigurieren“ auf der Seite „Appliances“ angezeigt wird.

  5. Sie können das Laufwerk entweder dem vorhandenen Snapshot-Pool (Erweiterung) hinzufügen oder einen neuen Pool erstellen. Nichtflüchtige Speichertypen sollten jedoch nicht im selben Pool verwendet werden. Klicken Sie beim Erweitern auf das Symbol oben rechts für den Pool, den Sie maximieren möchten.

    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der zu sehen ist, wie Sie einen Snapshot-Pool durch Klicken auf das Stiftsymbol maximieren.

  6. In diesem Beispiel erstellen Sie einen neuen Pool mit der Option Zum Hinzufügen klicken. Warten Sie nach dem Klicken auf diese Schaltfläche 20 Sekunden, bis die nächste Seite geöffnet wird.

    Auf der Seite der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen wird gezeigt, wie Sie einen neuen Snapshot-Pool erstellen, indem Sie auf die Schaltfläche „Zum Hinzufügen eines Pools klicken“ klicken.

  7. Konfigurieren Sie in diesem Schritt den neuen Pool.

    1. Geben Sie dem Pool einen Namen und klicken Sie auf das grüne +, um das Laufwerk zum Pool hinzuzufügen.
    2. Klicken Sie auf Senden.
    3. Bestätigen Sie, dass Sie fortfahren möchten, indem Sie PROCEED in Großbuchstaben eingeben, wenn Sie dazu aufgefordert werden.
    4. Klicken Sie auf Bestätigen.

      Dialogfeld „Sicherung und Notfallwiederherstellung“ mit den Feldern, die Sie beim Erstellen eines Snapshot-Pools eingeben müssen, z. B. „Name und Laufwerke“.

  8. Der Pool wird jetzt erweitert oder mit dem nichtflüchtigen Speicher erstellt.

Sicherungspläne konfigurieren

Sicherungspläne ermöglichen es Ihnen, zwei Schlüsselelemente für die Sicherung von Datenbanken, VMs oder Dateisystemen zu konfigurieren. Sicherungspläne enthalten Profile und Vorlagen.

  • Mit Profilen können Sie definieren, wann etwas gesichert werden soll und wie lange die Sicherungsdaten aufbewahrt werden sollen.
  • Vorlagen bieten ein Konfigurationselement, mit dem Sie entscheiden können, welche Sicherungs-/Wiederherstellungs-Appliance und welcher Speicherpool (Persistent Disk, Cloud Storage usw.) für die Sicherungsaufgabe verwendet werden.

Profil erstellen

  1. Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zur Seite Sicherungspläne > Profile.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#manageprofiles
    
  2. Es werden bereits zwei Profile erstellt. Sie können ein Profil für Compute Engine-VM-Snapshots verwenden, das andere bearbeiten und für Sicherungen von Bare-Metal-Lösung verwenden. Sie können mehrere Profile haben, was nützlich ist, wenn Sie viele Datenbanken sichern, die unterschiedliche Laufwerksstufen für die Sicherung benötigen. Sie können beispielsweise einen Pool für SSD (höhere Leistung) und einen Pool für nichtflüchtige Standardspeicher (Standardleistung) erstellen. Für jedes Profil können Sie einen anderen Snapshot-Pool auswählen.

  3. Klicken Sie mit der rechten Maustaste auf das Standardprofil mit dem Namen LocalProfile und wählen Sie Bearbeiten aus.

    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der gezeigt wird, wie Sie das lokale Standardprofil bearbeiten und ein neues erstellen.

  4. Nehmen Sie die folgenden Änderungen vor:

    1. Aktualisieren Sie die Einstellungen unter Profile mit einem aussagekräftigen Profilnamen und einer aussagekräftigen Beschreibung. Sie können die zu verwendende Laufwerksstufe angeben, in der sich die Cloud Storage-Bucket befinden, oder andere Informationen angeben, die den Zweck dieses Profils erklären.
    2. Ändern Sie den Snapshot-Pool in den erweiterten oder neuen Pool, den Sie zuvor erstellt haben.
    3. Wählen Sie einen OnVault-Pool (Cloud Storage-Bucket) für dieses Profil aus.
    4. Klicken Sie auf Profil speichern.

      In der Konsole für die Sicherung und Notfallwiederherstellung wird gezeigt, wie Sie ein bearbeitetes Profil speichern.

Vorlage erstellen

  1. Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zum Menü Sicherungspläne > Vorlagen.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#managetemplates
    
  2. Klicken Sie auf +Vorlage erstellen.

    1. Geben Sie der Vorlage einen Namen.
    2. Wählen Sie für Überschreibungen in Richtlinieneinstellungen zulassen die Option Ja aus.
    3. Fügen Sie eine Beschreibung für diese Vorlage hinzu.
    4. Klicken Sie auf Vorlage speichern.

      Seite der IBackup- und DR-Verwaltungskonsole mit einer Anleitung zum Erstellen einer Vorlage für einen Sicherungsplan.

  3. Konfigurieren Sie in Ihrer Vorlage Folgendes:

    1. Klicken Sie rechts im Abschnitt Richtlinien auf + Hinzufügen.
    2. Geben Sie einen Richtliniennamen an.
    3. Klicken Sie das Kästchen für die Tage an, an denen die Richtlinie ausgeführt werden soll, oder behalten Sie die Standardeinstellung Täglich bei.
    4. Bearbeiten Sie das Fenster für die Jobs, die Sie innerhalb dieses Zeitraums ausführen möchten.
    5. Wählen Sie eine Aufbewahrungsdauer aus.
    6. Klicken Sie auf Erweiterte Richtlinieneinstellungen.

      Auf der Seite der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen wird gezeigt, wie Sie eine Richtlinie für eine Vorlage für einen Sicherungsplan hinzufügen oder aktualisieren.

  4. Wenn Sie Archiv-Logsicherungen in regelmäßigen Abständen (z. B. alle 15 Minuten) durchführen und die Archivlogs in Cloud Storage replizieren möchten, müssen Sie die folgenden Richtlinieneinstellungen aktivieren:

    1. Stellen Sie Truncate/Purge Log after Backup (Protokoll nach Sicherung kürzen/Löschen) auf Truncate (Kürzen) ein, wenn Sie das möchten.
    2. Setzen Sie Datenbankprotokollsicherung aktivieren bei Bedarf auf Ja.
    3. Legen Sie für RPO (Minutes) das gewünschte Sicherungsintervall der Archivlogs fest.
    4. Legen Sie unter Aufbewahrungsdauer für Logsicherungen (in Tagen) die gewünschte Aufbewahrungsdauer fest.
    5. Setzen Sie Logs replizieren (Uses Streamsnap Technology) (Protokolle replizieren (verwendet Streamsnap-Technologie)) auf Nein.
    6. Legen Sie Send Logs to OnVault Pool (Protokolle an OnVault-Pool senden) auf Yes (Ja) fest, wenn Sie Logs an den Cloud Storage-Bucket senden möchten. Wählen Sie andernfalls Nein aus.
    7. Klicken Sie auf Änderungen speichern.

      Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung mit den empfohlenen Richtlinieneinstellungen.

  5. Klicken Sie auf Richtlinie aktualisieren, um die Änderungen zu speichern.

  6. Führen Sie für OnVault auf der rechten Seite die folgenden Aktionen aus:

    1. Klicken Sie auf Hinzufügen.
    2. Fügen Sie den Richtliniennamen hinzu.
    3. Legen Sie die Aufbewahrung in Tagen, Wochen, Monaten oder Jahren fest.
    4. Klicken Sie auf Richtlinie aktualisieren.

      Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der gezeigt wird, wie Sie eine Richtlinie für einen OnVault-Pool erstellen und bearbeiten sowie einen Aufbewahrungszeitplan hinzufügen.

  7. (Optional) Wenn Sie weitere Aufbewahrungsoptionen hinzufügen möchten, erstellen Sie zusätzliche Richtlinien für die wöchentliche, monatliche und jährliche Aufbewahrung. So fügen Sie eine weitere Aufbewahrungsrichtlinie hinzu:

    1. Klicken Sie für OnVault rechts auf +Hinzufügen.
    2. Fügen Sie einen Richtliniennamen hinzu.
    3. Ändern Sie den Wert für An diesen Tagen in den Tag, an dem dieser Job ausgelöst werden soll.
    4. Legen Sie die Aufbewahrung in Tagen, Wochen, Monaten oder Jahren fest.
    5. Klicken Sie auf Richtlinie aktualisieren.

      Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der gezeigt wird, wie Sie zusätzliche Richtlinien und Aufbewahrungszeitpläne für einen OnVault-Pool hinzufügen.

  8. Klicken Sie auf Vorlage speichern. Im folgenden Beispiel sehen Sie eine Snapshot-Richtlinie, die Sicherungen 3 Tage auf der Stufe „Persistent Disk“, 7 Tage für OnVault-Jobs und 4 Wochen insgesamt aufbewahrt. Die wöchentliche Sicherung wird samstagsabends ausgeführt.

    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der das Ergebnis der Konfiguration einer Snapshot-Richtlinie angezeigt wird.

Oracle-Datenbank sichern

Die Architektur von Google Cloud Backup und DR bietet anwendungskonsistente, inkrementelle Oracle-Sicherungen in Google Cloud sowie sofortige Wiederherstellung und Klonung von Oracle-Datenbanken mit mehreren Terabyte.

Google Cloud Backup and DR verwendet die folgenden Oracle APIs:

  • RMAN Image Copy API: Eine Image-Kopie einer Datendatei lässt sich viel schneller wiederherstellen, da die physische Struktur der Datendatei bereits vorhanden ist. Die RMAN-Anweisung (Recovery Manager) BACKUP AS COPY erstellt Image-Kopien für alle Datendateien der gesamten Datenbank und behält das Datendateiformat bei.
  • ASM und CRS API: Verwenden Sie die automatische Speicherverwaltung (Automatic Storage Management, ASM) und die Cluster Ready Services API (CRS), um die ASM-Sicherungslaufwerkgruppe zu verwalten.
  • RMAN Archive Log Backup API: Diese API generiert Archivlogs, sichert sie auf einem Staging-Laufwerk und löscht sie dauerhaft aus dem Produktionsarchiv.

Oracle-Hosts konfigurieren

Die Schritte zum Einrichten Ihrer Oracle-Hosts umfassen die Installation des Agents, das Hinzufügen der Hosts zu Sicherung und Notfallwiederherstellung, das Konfigurieren der Hosts und das Ermitteln der Oracle-Datenbank(en). Sobald alles eingerichtet ist, können Sie Ihre Sicherungen der Oracle-Datenbank zur Sicherung und Notfallwiederherstellung erstellen.

Sicherungs-Agent installieren

Die Installation des Sicherungs- und Notfallwiederherstellungs-Agents ist relativ einfach. Sie müssen den Agent nur installieren, wenn Sie den Host zum ersten Mal verwenden. Nachfolgende Upgrades können dann über die Benutzeroberfläche für Sicherung und Notfallwiederherstellung in der Google Cloud Console durchgeführt werden. Sie müssen als Root-Nutzer angemeldet sein oder in einer mit sudo authentifizierten Sitzung angemeldet sein, um den Agent installieren zu können. Sie müssen den Host nicht neu starten, um die Installation abzuschließen.

  1. Laden Sie den Sicherungs-Agent entweder über die Benutzeroberfläche oder über die Seite Verwalten > Appliances herunter.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
    
  2. Klicken Sie mit der rechten Maustaste auf den Namen der Sicherungs-/Wiederherstellungs-Appliance und wählen Sie Appliance konfigurieren aus. Ein neues Browserfenster wird geöffnet.

    Seite der Konsole für die Sicherungs- und Notfallwiederherstellungsverwaltung, auf der die Menüoption „Appliance konfigurieren“ angezeigt wird.

  3. Klicken Sie auf das Symbol Linux 64 Bit, um den Sicherungs-Agent auf den Computer herunterzuladen, auf dem Ihre Browsersitzung gehostet wird. Verwenden Sie scp (sichere Kopie), um die heruntergeladene Agent-Datei zur Installation auf die Oracle-Hosts zu verschieben.

    Seite der Konsole zur Verwaltung von Sicherungen und Notfallwiederherstellungen mit dem 64-Bit-Linux-Symbol, das Sie anklicken können, um einen Sicherungs-Agent herunterzuladen

  4. Alternativ können Sie den Sicherungs-Agent in einem Cloud Storage-Bucket speichern, Downloads aktivieren und den Agent mit den Befehlen wget oder curl direkt auf Ihre Linux-Hosts herunterladen.

    curl -o agent-Linux-latestversion.rpm https://storage.googleapis.com/backup-agent-images/connector-Linux-11.0.2.9595.rpm
    
  5. Verwenden Sie den Befehl rpm -ivh, um den Sicherungs-Agent zu installieren.

    Es ist sehr wichtig, dass Sie den automatisch generierten geheimen Schlüssel kopieren. Über die Verwaltungskonsole für Sicherung und Notfallwiederherstellung müssen Sie den Hostmetadaten den geheimen Schlüssel hinzufügen.

    Die Ausgabe dieses Befehls sieht in etwa so aus:

    [oracle@host `~]# sudo rpm -ivh agent-Linux-latestversion.rpm
    Verifying... ################################# [100%]
    Preparing... ################################# [100%]
    Updating / installing…
      1:udsagent-11.0.2-9595 ################################# [100%]
    Created symlink /etc/systemd/system/multi-user.target.wants/udsagent.service → /usr/lib/systemd/system/udsagent.service.
    Action Required:
    -- Add this host to Backup and DR management console to backup/recover workloads from/to this host. You can do this by navigating to Manage->Hosts->Add Host on your management console.
    -- A secret key is required to complete this process. Please use b010502a8f383cae5a076d4ac9e868777657cebd0000000063abee83 (valid for 2 hrs) to register this host.
    -- A new secret key can be generated later by running: '/opt/act/bin/udsagent secret --reset --restart
    
  6. Wenn Sie den Befehl iptables verwenden, öffnen Sie die Ports für die Firewall des Sicherungs-Agents (TCP 5106) und die Oracle-Dienste (TCP 1521):

    sudo iptables -A INPUT -p tcp --dport 5106 -j ACCEPT
    sudo iptables -A INPUT -p tcp --dport 1521 -j ACCEPT
    sudo firewall-cmd --permanent --add-port=5106/tcp
    sudo firewall-cmd --permanent --add-port=1521/tcp
    sudo firewall-cmd --reload
    

Hosts zu Sicherung und Notfallwiederherstellung hinzufügen

  1. Klicken Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung auf Verwalten > Hosts.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#hosts
    
    1. Klicken Sie auf + Host hinzufügen.
    2. Fügen Sie den Hostnamen hinzu.
    3. Fügen Sie eine IP-Adresse für den Host hinzu und klicken Sie auf die Schaltfläche +, um die Konfiguration zu bestätigen.
    4. Klicken Sie auf die Appliance(s), der Sie den Host hinzufügen möchten.
    5. Fügen Sie den geheimen Schlüssel ein. Sie müssen diese Aufgabe weniger als zwei Stunden nach der Installation des Sicherungs-Agents und Generieren des geheimen Schlüssels ausführen.
    6. Klicken Sie auf Hinzufügen, um den Host zu speichern.

      Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung mit den Feldern, die Sie zum Hinzufügen eines Hosts eingeben müssen, z. B. Name, IP-Adresse und Appliance.

  2. Wenn Sie eine Fehlermeldung oder die Meldung Teilweiser Erfolg erhalten, gehen Sie so vor:

    Fehlermeldung bei der Sicherung und Notfallwiederherstellung, die einen teilweisen Erfolg anzeigt.

    1. Beim geheimen Verschlüsselungsschlüssel des Backup-Agents ist möglicherweise eine Zeitüberschreitung aufgetreten. Wenn Sie den geheimen Schlüssel nicht innerhalb von zwei Stunden nach seiner Erstellung dem Host hinzugefügt haben. Sie können einen neuen geheimen Schlüssel auf dem Linux-Host mit der folgenden Befehlszeilensyntax generieren:

      /opt/act/bin/udsagent secret --reset --restart
      
    2. Die Firewall, die die Kommunikation zwischen der Sicherungs-/Wiederherstellungs-Appliance und dem auf dem Host installierten Agent zulässt, ist möglicherweise nicht richtig konfiguriert. Führen Sie die Schritte aus, um die Ports für die Firewall des Sicherungs-Agents und die Oracle-Dienste zu öffnen.

    3. Die ntp-Konfiguration (Network Time Protocol) für Ihre Linux-Hosts ist möglicherweise falsch konfiguriert. Überprüfen Sie, ob die NTP-Einstellungen korrekt sind.

  3. Wenn Sie das zugrunde liegende Problem beheben, sollte sich der Zertifikatstatus von in Gültig ändern.

    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der ein gültiger Zertifikatstatus angezeigt wird.

Hosts konfigurieren

  1. Klicken Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung auf Verwalten > Hosts.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#hosts
    
  2. Klicken Sie mit der rechten Maustaste auf den Linux-Host, auf dem Sie Ihre Oracle-Datenbanken sichern möchten, und wählen Sie Bearbeiten aus.

  3. Klicken Sie auf Staging-Laufwerksformat und wählen Sie NFS aus.

    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der gezeigt wird, wie NFS als Staging-Laufwerksformat ausgewählt wird.

  4. Scrollen Sie nach unten zum Abschnitt Erkannte Anwendungen und klicken Sie auf Anwendungen entdecken, um den Erkennungsprozess von Appliance zu Agent zu starten.

    Seite der Konsole für die Sicherungs- und Notfallwiederherstellungsverwaltung, auf der beschrieben wird, wie Sie die Zuordnungen zwischen Appliances und Agents ermitteln können.

  5. Klicken Sie auf Discover, um den Vorgang zu starten. Die Erkennung dauert bis zu 5 Minuten. Wenn der Vorgang abgeschlossen ist, werden die erkannten Dateisysteme und Oracle-Datenbanken im Anwendungsfenster angezeigt.

    Seite der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der die Anwendungen angezeigt werden, die vom Sicherungs- und Notfallwiederherstellungssystem erkannt wurden.

  6. Klicken Sie auf Speichern, um die Änderungen an Ihren Hosts zu aktualisieren.

Linux-Host vorbereiten

Durch die Installation von iSCSI- oder NFS-Dienstprogrammpaketen auf Ihrem Linux-Betriebssystem können Sie ein Staging-Laufwerk einem Gerät zuordnen, das die Sicherungsdaten schreibt. Verwenden Sie die folgenden Befehle, um iSCSI- und NFS-Dienstprogramme zu installieren. Obwohl Sie eines oder beide Dienstprogramme verwenden können, wird durch diesen Schritt sichergestellt, dass Sie immer genau das haben, was Sie brauchen.

  • Führen Sie den folgenden Befehl aus, um die iSCSI-Dienstprogramme zu installieren:

    sudo yum install -y iscsi-initiator-utils
    
  • Führen Sie den folgenden Befehl aus, um die NFS-Dienstprogramme zu installieren:

    sudo yum install -y nfs-utils
    

    Oracle-Datenbank vorbereiten

In dieser Anleitung wird davon ausgegangen, dass Sie bereits eine Oracle-Instanz und -Datenbank eingerichtet und konfiguriert haben. Die Sicherung und Notfallwiederherstellung von Google Cloud unterstützt den Schutz von Datenbanken, die auf Dateisystemen, ASM, Real Application Clusters (RAC) und vielen anderen Konfigurationen ausgeführt werden. Weitere Informationen finden Sie unter Sicherung und Notfallwiederherstellung für Oracle-Datenbanken.

Sie müssen einige Elemente konfigurieren, bevor Sie den Sicherungsjob starten. Einige dieser Aufgaben sind optional, wir empfehlen jedoch die folgenden Einstellungen, um eine optimale Leistung zu erzielen:

  1. Stellen Sie mit SSH eine Verbindung zum Linux-Host her und melden Sie sich als Oracle-Nutzer mit su-Berechtigungen an.
  2. Legen Sie die Oracle-Umgebung auf Ihre spezifische Instanz fest:

    . oraenv
    ORACLE_SID = [ORCL] ?
    The Oracle base remains unchanged with value /u01/app/oracle
    
  3. Stellen Sie mit dem Konto sysdba eine Verbindung zu SQL*Plus her:

    sqlplus / as sysdba
    
  4. Aktivieren Sie mit den folgenden Befehlen den ARCHIVELOG-Modus. Die Ausgabe der Befehle sieht in etwa so aus:

    SQL> shutdown
    
    Database closed.
    Database dismounted.
    ORACLE instance shut down.
    
    SQL> startup mount
    
    ORACLE instance started.
    
    Total System Global Area 2415918600 bytes
    Fixed Size 9137672 bytes
    Variable Size 637534208 bytes
    Database Buffers 1761607680 bytes
    Redo Buffers 7639040 bytes
    Database mounted.
    
    SQL> alter database archivelog;
    
    Database altered.
    
    SQL> alter database open;
    
    Database altered.
    
    SQL> archive log list;
    Database log mode Archive Mode
    Automatic archival Enabled
    Archive destination /u01/app/oracle/product/19c/dbhome_1/dbs/arch
    Oldest online log sequence 20
    Next log sequence to archive 22
    Current log sequence 22
    
    SQL> alter pluggable database ORCLPDB save state;
    
    Pluggable database altered.
    
  5. Konfigurieren Sie Direct NFS für den Linux-Host:

    cd $ORACLE_HOME/rdbms/lib
    make -f [ins_rdbms.mk](http://ins_rdbms.mk/) dnfs_on
    
  6. Konfigurieren Sie das Tracking von Blockänderungen. Prüfen Sie zuerst, ob sie aktiviert oder deaktiviert ist. Im folgenden Beispiel ist das Tracking von Änderungen bei Blockierungen deaktiviert:

    SQL> select status,filename from v$block_change_tracking;
    
    STATUS     FILENAME
    ---------- ------------------------------------------------------------------
    DISABLED
    
    Führen Sie den folgenden Befehl aus, wenn Sie ASM verwenden:
    SQL> alter database enable block change tracking using file +ASM_DISK_GROUP_NAME/DATABASE_NAME/DBNAME.bct;
    
    Database altered.
    

    Führen Sie bei Verwendung eines Dateisystems den folgenden Befehl aus:

    SQL> alter database enable block change tracking using file '$ORACLE_HOME/dbs/DBNAME.bct';;
    
    Database altered.
    

    Prüfen Sie, ob das Blockieren von Änderungen jetzt aktiviert ist:

    SQL> select status,filename from v$block_change_tracking;
    
    STATUS     FILENAME
    ---------- ------------------------------------------------------------------
    ENABLED    +DATADG/ORCL/CHANGETRACKING/ctf.276.1124639617
    

Oracle-Datenbank schützen

  1. Rufen Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung die Seite App Manager > Anwendungen auf.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
    
  2. Klicken Sie mit der rechten Maustaste auf den Namen der Oracle-Datenbank, die Sie schützen möchten, und wählen Sie im Menü Sicherungsplan verwalten aus.

  3. Wählen Sie die Vorlage und das Profil aus, die Sie verwenden möchten, und klicken Sie dann auf Sicherungsplan anwenden.

    Auf der Seite der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen wird gezeigt, wie Sie eine Vorlage und ein Profil auswählen und dann den Sicherungsplan anwenden.

  4. Wenn Sie dazu aufgefordert werden, legen Sie alle Advanced Settings (Erweiterte Einstellungen) speziell für Oracle und RMAN fest, die für Ihre Konfiguration erforderlich sind. Klicken Sie abschließend auf Sicherungsplan anwenden.

    Number of Channels (Anzahl der Kanäle). Der Standardwert ist 2. Wenn Sie also eine größere Anzahl von CPU-Kernen haben, können Sie die Anzahl der Kanäle für parallele Sicherungsvorgänge erhöhen und diese Zahl erhöhen.

    Weitere Informationen zu erweiterten Einstellungen finden Sie unter Anwendungsdetails und Einstellungen für Oracle-Datenbanken konfigurieren.

    Dialogfeld „Sicherung und Notfallwiederherstellung“ mit den erweiterten Optionen für Sicherungspläne.

Dialogfeld „Sicherung und Notfallwiederherstellung“, in dem gezeigt wird, wie die Konvertierung des ASM-Formats in das Dateisystemformat ausgewählt wird.

Zusätzlich zu diesen Einstellungen können Sie das Protokoll ändern, das der Staging-Datenträger verwendet, um das Laufwerk von der Sicherungs-Appliance dem Host zuzuordnen. Öffnen Sie die Seite Verwalten > Hosts und wählen Sie den Host aus, den Sie bearbeiten möchten. Aktivieren Sie die Option für Staging des Laufwerksformats für den Gast. Standardmäßig ist das Format Block ausgewählt, mit dem das Staging-Laufwerk über iSCSI zugeordnet wird. Andernfalls kann es in NFS geändert werden. Dann verwendet das Staging-Laufwerk stattdessen das NFS-Protokoll.

Die Standardeinstellungen hängen vom Format Ihrer Datenbank ab. Wenn Sie ASM verwenden, verwendet das System iSCSI, um die Sicherung an eine ASM-Laufwerksgruppe zu senden. Wenn Sie ein Dateisystem verwenden, sendet das System die Sicherung über iSCSI an ein Dateisystem. Wenn Sie NFS oder Direct NFS (dNFS) verwenden möchten, müssen Sie die Einstellungen für Hosts für das Staging-Laufwerk in NFS ändern. Wenn Sie die Standardeinstellung verwenden, verwenden alle Sicherungs-Staging-Laufwerke stattdessen das Blockspeicherformat und iSCSI.

Sicherungsjob starten

  1. Rufen Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung die Seite App Manager > Anwendungen auf.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
    
  2. Klicken Sie mit der rechten Maustaste auf die Oracle-Datenbank, die Sie schützen möchten, und wählen Sie im Menü Sicherungsplan verwalten aus.

  3. Klicken Sie rechts auf das Menü Snapshot und dann auf Jetzt ausführen. Dadurch wird ein On-Demand-Sicherungsjob gestartet.

    Auf der Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung wird gezeigt, wie Sie auf das Menü „Snapshot“ klicken und einen Snapshot erstellen.

  4. Zum Überwachen des Status des Sicherungsjobs rufen Sie das Menü Monitor > Jobs (Überwachen > Jobs) auf und sehen Sie sich den Jobstatus an. Es kann 5 bis 10 Sekunden dauern, bis ein Job in der Jobliste angezeigt wird. Im Folgenden finden Sie ein Beispiel für einen laufenden Job:

    Seite der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen, auf der ein laufender Sicherungsjob angezeigt wird.

  5. Wenn ein Job erfolgreich ist, können Sie Metadaten verwenden, um die Details für einen bestimmten Job anzuzeigen.

    • Wenden Sie Filter an und fügen Sie Suchbegriffe hinzu, um Jobs zu finden, die Sie interessieren. Im folgenden Beispiel werden die Filter Erfolgreich und Letzter Tag mit einer Suche nach dem Host test1 verwendet.

    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der Sie erfahren, wie Sie mithilfe von Filtern nach einem Sicherungsjob suchen.

  6. Wenn Sie sich einen bestimmten Job genauer ansehen möchten, klicken Sie in der Spalte Job auf den Job. Ein neues Fenster wird geöffnet. Wie Sie im folgenden Beispiel sehen können, erfasst jeder Sicherungsjob eine große Menge an Informationen.

    Seite der Sicherungs- und Notfallwiederherstellungs-Verwaltungskonsole mit Details zu einem Sicherungsjob.

Oracle-Datenbank bereitstellen und wiederherstellen

Google Cloud Backup and DR bietet eine Reihe verschiedener Funktionen für den Zugriff auf eine Kopie einer Oracle-Datenbank. Die beiden wichtigsten Methoden sind:

  • App-bewusste Bereitstellungen
  • Wiederherstellungen (Bereitstellung und Migration und herkömmliche Wiederherstellung)

Jede dieser Methoden hat unterschiedliche Vorteile. Daher müssen Sie je nach Anwendungsfall, Leistungsanforderungen und der Aufbewahrungszeit der Datenbankkopie auswählen, welche Methode Sie verwenden möchten. Die folgenden Abschnitte enthalten einige Empfehlungen für die einzelnen Funktionen.

App-bewusste Bereitstellungen

Mithilfe von Bereitstellungen erhalten Sie schnellen Zugriff auf eine virtuelle Kopie einer Oracle-Datenbank. Sie können eine Bereitstellung konfigurieren, wenn die Leistung nicht kritisch ist, und die Datenbankkopie wird nur wenige Stunden bis einige Tage ausgeführt.

Der Hauptvorteil einer Bereitstellung besteht darin, dass sie nicht viel zusätzlichen Speicher verbraucht. Stattdessen wird für die Bereitstellung ein Snapshot aus dem Sicherungslaufwerkpool verwendet. Dabei kann es sich um einen Snapshot-Pool auf einem nichtflüchtigen Speicher oder einen OnVault-Pool in Cloud Storage handeln. Durch die Verwendung der Snapshot-Funktion für virtuelle Kopien wird die Zeit für den Zugriff auf die Daten minimiert, da die Daten nicht zuerst kopiert werden müssen. Das Sicherungslaufwerk verarbeitet alle Lesevorgänge und ein Laufwerk im Snapshot-Pool speichert alle Schreibvorgänge. Daher kann auf das Bereitstellen virtueller Kopien schnell zugegriffen werden und die Sicherungslaufwerke werden nicht überschrieben. Bereitstellungen sind ideal für Entwicklungs-, Test- und DBA-Aktivitäten geeignet, bei denen Schemaänderungen oder -aktualisierungen vor der Übernahme in die Produktion validiert werden müssen.

Oracle-Datenbank bereitstellen

  1. Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zur Seite Sichern und Wiederherstellen > Wiederherstellen.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#recover/selectapp
    
  2. Suchen Sie in der Liste Anwendung die Datenbank, die Sie bereitstellen möchten. Klicken Sie mit der rechten Maustaste auf den Datenbanknamen und dann auf Weiter:

    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der gezeigt wird, wie Sie auf der Seite „Sichern und Wiederherstellen“ eine Datenbank finden.

  3. Die Zeitachsenrampenansicht mit allen verfügbaren Bildern zu einem bestimmten Zeitpunkt wird angezeigt. Sie können auch zurückscrollen, um Bilder für langfristige Aufbewahrung zu sehen, wenn sie in der Rampenansicht nicht angezeigt werden. Das System wählt standardmäßig das neueste Image aus.

    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung mit der Ansicht „Zeitachsenrampen“ für Back-up-Images.

  4. Wenn Sie die Bilder zu einem bestimmten Zeitpunkt in einer Tabellenansicht anzeigen möchten, klicken Sie auf die Option Tabelle, um die Ansicht zu ändern:

    Auf der Seite der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen wird gezeigt, wie Sie auf den Tab „Tabelle“ klicken, um Back-up-Images zu einem bestimmten Zeitpunkt in einer Tabelle anzusehen.

  5. Suchen Sie das gewünschte Bild und wählen Sie Montage aus:

    Auf der Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung wird gezeigt, wie ein Back-up-Image ausgewählt, bereitgestellt und wiederhergestellt wird.

  6. Wählen Sie die Anwendungsoptionen für die von Ihnen bereitgestellte Datenbank aus.

    1. Wählen Sie im Drop-down-Menü Target Host (Zielhost) aus. In dieser Liste werden Hosts angezeigt, die Sie zuvor hinzugefügt haben.
    2. Optional: Geben Sie ein Label ein.
    3. Geben Sie im Feld Zieldatenbank-SID die Kennung für die Zieldatenbank ein.
    4. Legen Sie als User Name (Nutzername) Oracle fest. Dieser Name wird als Nutzername des Betriebssystems für die Authentifizierung verwendet.
    5. Geben Sie das Oracle-Basisverzeichnis ein. Verwenden Sie für dieses Beispiel /u01/app/oracle/product/19c/dbhome_1.
    6. Wenn Sie die zu sichernden Datenbankprotokolle konfigurieren, wird die Roll-Forward-Zeit verfügbar. Klicken Sie auf die Uhr-/Uhrzeitauswahl und wählen Sie den Roll-Forward-Punkt aus.
    7. Mit Wiederherstellung wiederherstellen ist standardmäßig aktiviert. Mit dieser Option wird die Datenbank für Sie bereitgestellt und geöffnet.
  7. Wenn Sie mit der Eingabe der Informationen fertig sind, klicken Sie auf Senden, um die Bereitstellung zu starten.

    Seite der Sicherungs- und Notfallwiederherstellungskonsole mit den Feldern, die Sie zum Bereitstellen eines Back-up-Images eingeben müssen.

Jobfortschritt und -erfolg überwachen

  1. Sie können den laufenden Job auf der Seite Monitor > Jobs (Überwachen > Jobs) überwachen.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
    

    Auf der Seite werden der Status und die Art der Dienstleistung angezeigt.

    Seite der Verwaltungskonsole für Sicherungen und Notfallwiederherstellungen mit der Seite „Überwachen“ > „Jobs“.

  2. Wenn der Bereitstellungsjob abgeschlossen ist, können Sie die Jobdetails aufrufen, indem Sie auf die Jobnummer klicken:

    Dialogfeld „Sicherung und Notfallwiederherstellung“ mit den Details eines Jobs.

  3. Melden Sie sich beim Zielhost an und geben Sie den Befehl ps -ef |grep pmon aus, um die pmon-Prozesse für die von Ihnen erstellte SID anzusehen. Im folgenden Ausgabebeispiel ist die Datenbank SCHTEST betriebsbereit und hat die Prozess-ID 173953.

    [root@test2 ~]# ps -ef |grep pmon
    oracle 1382 1 0 Dec23 ? 00:00:28 asmpmon+ASM
    oracle 56889 1 0 Dec29 ? 00:00:06 ora_pmon_ORCL
    oracle 173953 1 0 09:51 ? 00:00:00 ora_pmon_SCHTEST
    root 178934 169484 0 10:07 pts/0 00:00:00 grep --color=auto pmon

Unmount an Oracle database

After you finish using the database, you should unmount and delete the database. There are two methods to find a mounted database:

  1. Go to App Manager > Active Mounts page.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#activemounts
    

    Diese Seite enthält eine globale Ansicht aller aktuell verwendeten bereitgestellten Anwendungen (Dateisysteme und Datenbanken).

    1. Klicken Sie mit der rechten Maustaste auf die Bereitstellung, die Sie bereinigen möchten, und wählen Sie im Menü Unmount and Delete aus. Durch diese Aktion werden keine Sicherungsdaten gelöscht. Es wird nur die virtuelle bereitgestellte Datenbank vom Zielhost und vom Snapshot-Cache-Laufwerk entfernt, das die gespeicherten Schreibvorgänge für die Datenbank enthielt.

      In der Konsole für die Sicherungs- und Notfallwiederherstellung werden die Menüoptionen „Bereitstellung trennen“ und „Löschen“ angezeigt, die auf der Seite „Aktive Bereitstellungen“ in App Manager verfügbar sind.

  2. Gehen Sie zur Seite App Manager > Anwendungen.

     https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
     

    1. Klicken Sie mit der rechten Maustaste auf die Quell-App (Datenbank) und wählen Sie Zugriff aus.
    2. Auf der linken Rampe sehen Sie einen grauen Kreis mit einer Zahl, die die Anzahl der aktiven Bereitstellungen ab diesem Zeitpunkt angibt. Klicken Sie auf dieses Bild, und ein neues Menü wird angezeigt.
    3. Klicken Sie auf Aktionen.
    4. Klicken Sie auf Unmount and Delete.
    5. Klicke auf Senden und bestätige diese Aktion auf dem nächsten Bildschirm.
    6. Einige Minuten später entfernt das System die Datenbank vom Zielhost, bereinigt und entfernt alle Laufwerke. Durch diese Aktion wird Speicherplatz im Snapshot-Pool freigegeben, der für Schreibvorgänge auf das Redo-Laufwerk für aktive Bereitstellungen verwendet wird.

      Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der gezeigt wird, wie ein Back-up-Image getrennt und gelöscht wird.

  3. Sie können nicht bereitgestellte Jobs wie jeden anderen Job überwachen. Rufen Sie das Menü Monitor > Jobs (Überwachen > Jobs) auf, um den Fortschritt des Jobs zu überwachen, von dem die Bereitstellung getrennt wird, und bestätigen Sie, dass der Job abgeschlossen wurde.

     https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
     
    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der gezeigt wird, wie Sie den Fortschritt eines Trenn- oder Löschjobs überwachen.

  4. Wenn Sie die Oracle-Datenbank versehentlich manuell löschen oder die Datenbank herunterfahren, bevor Sie den Job Trennen und löschen ausführen, führen Sie den Job Trennen und löschen noch einmal aus und wählen Sie im Bestätigungsbildschirm die Option Trennen erzwingen aus. Durch diese Aktion wird das Staging-Laufwerk für die Wiederholung vom Zielhost erzwungen und das Laufwerk aus dem Snapshot-Pool gelöscht.

    Seite der Konsole für die Sicherungs- und Notfallwiederherstellungsverwaltung, auf der gezeigt wird, wie ein Job zum Trennen und Löschen erzwungen wird.

Wiederherstellungen

Sie verwenden Wiederherstellungen, um Produktionsdatenbanken wiederherzustellen, wenn ein Problem oder eine Beschädigung auftritt und Sie alle Dateien für die Datenbank von einer Sicherungskopie auf einen lokalen Host kopieren müssen. Die Wiederherstellung wird normalerweise nach einem Ereignis vom Typ „Notfall“ oder für Testkopien in der Nicht-Produktionsumgebung durchgeführt. In einem solchen Fall müssen Ihre Kunden in der Regel warten, bis Sie die vorherigen Dateien zurück auf den Quellhost kopieren, bevor sie ihre Datenbanken neu starten. Google Cloud Backup and DR unterstützt jedoch auch eine Wiederherstellungsfunktion (Dateien kopieren und Datenbank starten) sowie eine Bereitstellungs- und Migrationsfunktion, mit der Sie die Datenbank bereitstellen (schneller Zugriff ist schnell) und Sie können Datendateien auf den lokalen Computer kopieren, während die Datenbank bereitgestellt und zugänglich ist. Die Funktion zur Bereitstellung und Migration eignet sich für RTO-Szenarien (Low Recovery Time Objective).

Bereitstellen und migrieren

Die bereitstellungsbasierte Wiederherstellung umfasst zwei Phasen:

  1. Phase 1: In der Bereitstellungsphase zur Wiederherstellung wird ab der bereitgestellten Kopie sofort Zugriff auf die Datenbank gewährt.
  2. Phase 2: In der Migrationsphase zur Wiederherstellung wird die Datenbank an den Produktionsspeicherort migriert, während sie online ist.

Bereitstellung wiederherstellen – Phase 1

In dieser Phase erhalten Sie sofortigen Zugriff auf die Datenbank von einem ausgewählten Image, das von der Sicherungs-/Wiederherstellungs-Appliance bereitgestellt wird.

  • Eine Kopie des ausgewählten Backup-Image wird dem Zieldatenbankserver zugeordnet und der ASM- oder Dateisystemebene basierend auf dem Reservebildformat der Quelldatenbank präsentiert.
  • Verwende die RMAN API, um die folgenden Aufgaben auszuführen:
    • Stellen Sie die Kontrolldatei und die Wiederholungsprotokolldatei in der angegebenen lokalen Kontrolldatei und dem Speicherort der Redo-Datei (ASM-Laufwerksgruppe oder Dateisystem) wieder her.
    • Stellen Sie die Datenbank auf die Kopie des Images um, die von der Sicherungs-/Wiederherstellungs-Appliance bereitgestellt wird.
    • Führen Sie ein Roll-Forward aller verfügbaren Archivlogs zum angegebenen Wiederherstellungspunkt durch.
    • Öffnen Sie die Datenbank im Lese- und Schreibmodus.
  • Die Datenbank wird auf der zugeordneten Kopie des Backup-Images ausgeführt, das von der Backup-/Wiederherstellungs-Appliance bereitgestellt wird.
  • Die Kontrolldatei und die Redo-Logdatei der Datenbank werden am ausgewählten lokalen Produktionsspeicherort (ASM-Laufwerksgruppe oder Dateisystem) im Ziel abgelegt.
  • Nach einer erfolgreichen Wiederherstellung der Bereitstellung steht die Datenbank für Produktionsvorgänge zur Verfügung. Sie können die Oracle Online Datafile Move API verwenden, um die Daten zurück an den Produktionsspeicherort (ASM-Laufwerksgruppe oder Dateisystem) zu verschieben, während die Datenbank und die Anwendung ausgeführt werden.

Migration wiederherstellen – Phase 2

Verschiebt die Datendatei der Datenbank online in den Produktionsspeicher:

  • Die Datenmigration wird im Hintergrund ausgeführt. Verwenden Sie die Oracle Online Datafile Move API, um die Daten zu migrieren.
  • Sie verschieben die Datendateien von der in der Sicherung und Notfallwiederherstellung gezeigten Kopie des Backup-Images in den ausgewählten Zieldatenbankspeicher (ASM-Laufwerksgruppe oder Dateisystem).
  • Wenn der Migrationsjob abgeschlossen ist, entfernt und hebt das System die Backup-Image-Kopie (ASM-Laufwerksgruppe oder Dateisystem) vom Ziel auf und hebt die Zuordnung auf. Die Datenbank wird dann über Ihren Produktionsspeicher ausgeführt.

Weitere Informationen zur Bereitstellung und Migration der Wiederherstellung finden Sie unter Oracle-Back-up-Image zur sofortigen Wiederherstellung an einem beliebigen Ziel bereitstellen und migrieren.

Oracle-Datenbank wiederherstellen

  1. Wechseln Sie in der Verwaltungskonsole für Sicherung und Notfallwiederherstellung zur Seite Sichern und Wiederherstellen > Wiederherstellen.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#recover/selectapp
    
  2. Klicken Sie in der Liste Anwendung mit der rechten Maustaste auf den Namen der Datenbank, die Sie wiederherstellen möchten, und wählen Sie Weiter aus:

    Seite der Sicherungs- und Notfallwiederherstellungskonsole, auf der Sie erfahren, wie Sie eine Datenbank auswählen, die Sie wiederherstellen möchten.

  3. Die Zeitachsenrampenansicht mit allen verfügbaren Bildern zu einem bestimmten Zeitpunkt wird angezeigt. Sie können auch zurückscrollen, wenn Sie sich die Bilder für die langfristige Aufbewahrung ansehen möchten, die nicht auf der Rampe angezeigt werden. Das System wählt standardmäßig immer das neueste Image aus.

    Um ein Image wiederherzustellen, klicken Sie auf das Menü Bereitstellen und wählen Sie Wiederherstellen aus:

    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung mit einer Anleitung zum Wiederherstellen eines Back-up-Images.

  4. Wählen Sie die gewünschten Wiederherstellungsoptionen aus.

    1. Wählen Sie die Sammelzeit aus. Klicke auf die Uhr und wähle den gewünschten Zeitpunkt aus.
    2. Geben Sie den Nutzernamen ein, den Sie für Oracle verwenden möchten.
    3. Wenn Ihr System die Datenbankauthentifizierung verwendet, geben Sie ein Passwort ein.
    4. Klicken Sie auf Senden, um den Job zu starten.

      In der Konsole für die Sicherungs- und Notfallwiederherstellung wird gezeigt, wie Wiederherstellungsoptionen ausgewählt werden.

  5. Geben Sie DATA LOSS ein, um zu bestätigen, dass die Quelldatenbank überschrieben werden soll, und klicken Sie auf Bestätigen.

    Seite der Konsole für die Sicherungs- und Notfallwiederherstellungsverwaltung, auf der beschrieben wird, wie die Quelldatenbank überschrieben wird und der Verlust einiger Daten bestätigt wird.

Jobfortschritt und -erfolg überwachen

  1. Rufen Sie zum Überwachen des Jobs die Seite Monitor > Jobs auf.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
    
  2. Wenn der Job abgeschlossen ist, klicken Sie auf die Jobnummer, um die Jobdetails und Metadaten zu überprüfen.

    Dialogfeld „Sicherung und Notfallwiederherstellung“ mit Jobdetails.

Die wiederhergestellte Datenbank schützen

Wenn die Datenbankwiederherstellung abgeschlossen ist, sichert das System die Datenbank nicht automatisch, nachdem sie wiederhergestellt wurde. Mit anderen Worten: Wenn Sie eine Datenbank wiederherstellen, die zuvor einen Sicherungsplan hatte, wird der Sicherungsplan nicht standardmäßig aktiviert.

  1. Wechseln Sie zur Seite App Manager > Anwendungen, um zu überprüfen, ob der Sicherungsplan nicht ausgeführt wird.

    https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
    
  2. Suchen Sie die wiederhergestellte Datenbank in der Liste. Das Schutzsymbol ändert sich von Grün zu Gelb, was darauf hinweist, dass das System keine Sicherungsjobs für die Datenbank geplant hat.

    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der gezeigt wird, wie Sie eine wiederhergestellte Datenbank anhand eines gelben Symbols identifizieren können.

  3. Suchen Sie in der Spalte Anwendung nach der zu schützenden Datenbank, um die wiederhergestellte Datenbank zu schützen. Klicken Sie mit der rechten Maustaste auf den Datenbanknamen und wählen Sie Sicherungsplan verwalten aus.

    Seite der Verwaltungskonsole für Sicherung und Notfallwiederherstellung, auf der auf der Seite „Anwendungen“ die Menüoption „Sicherungsplan verwalten“ angezeigt wird.

  4. Aktivieren Sie den geplanten Sicherungsjob für die wiederhergestellte Datenbank wieder.

    1. Klicken Sie auf das Menü Anwenden und wählen Sie Aktivieren aus.
    2. Bestätigen Sie alle erweiterten Oracle-Einstellungen und klicken Sie auf Enable Backup plan (Sicherungsplan aktivieren).

      Auf der Seite der Konsole zur Sicherung und Notfallwiederherstellung wird gezeigt, wie Sie einen Sicherungsplan für eine wiederhergestellte Datenbank aktivieren.

Fehlerbehebung und Optimierung

Dieser Abschnitt enthält einige hilfreiche Tipps, die Ihnen bei der Fehlerbehebung Ihrer Oracle-Sicherungen, der Optimierung Ihres Systems und der Berücksichtigung von Anpassungen für RAC- und Data Guard-Umgebungen helfen.

Fehlerbehebung bei Oracle-Sicherungen

Oracle-Konfigurationen enthalten eine Reihe von Abhängigkeiten, um sicherzustellen, dass die Sicherungsaufgabe erfolgreich ist. In den folgenden Schritten finden Sie verschiedene Vorschläge, wie Sie die Oracle-Instanzen, -Listener und -Datenbanken für eine erfolgreiche Konfiguration konfigurieren können.

  1. Prüfen Sie mit dem Befehl lsnrctl status, ob der Oracle-Listener für den Dienst und die Instanz, die Sie schützen möchten, konfiguriert ist und ausgeführt wird:

    [oracle@test2 lib]$ lsnrctl status
    
    LSNRCTL for Linux: Version 19.0.0.0.0 - Production on 29-DEC-2022 07:43:37
    
    Copyright (c) 1991, 2021, Oracle. All rights reserved.
    
    Connecting to (ADDRESS=(PROTOCOL=tcp)(HOST=)(PORT=1521))
    STATUS of the LISTENER
    ------------------------
    Alias                     LISTENER
    Version                   TNSLSNR for Linux: Version 19.0.0.0.0 - Production
    Start Date                23-DEC-2022 20:34:17
    Uptime                    5 days 11 hr. 9 min. 20 sec
    Trace Level               off
    Security                  ON: Local OS Authentication
    SNMP                      OFF
    Listener Parameter File   /u01/app/19c/grid/network/admin/listener.ora
    Listener Log File         /u01/app/oracle/diag/tnslsnr/test2/listener/alert/log.xml
    Listening Endpoints Summary...
     (DESCRIPTION=(ADDRESS=(PROTOCOL=tcp)(HOST=test2.localdomain)(PORT=1521)))
     (DESCRIPTION=(ADDRESS=(PROTOCOL=ipc)(KEY=EXTPROC1521)))
    Services Summary...
    Service "+ASM" has 1 instance(s).
     Instance "+ASM", status READY, has 1 handler(s) for this service...
    Service "+ASM_DATADG" has 1 instance(s).
     Instance "+ASM", status READY, has 1 handler(s) for this service...
    Service "ORCL" has 1 instance(s).
     Instance "ORCL", status READY, has 1 handler(s) for this service...
    Service "ORCLXDB" has 1 instance(s).
     Instance "ORCL", status READY, has 1 handler(s) for this service...
    Service "f085620225d644e1e053166610ac1c27" has 1 instance(s).
     Instance "ORCL", status READY, has 1 handler(s) for this service...
    Service "orclpdb" has 1 instance(s).
     Instance "ORCL", status READY, has 1 handler(s) for this service...
    The command completed successfully
    
  2. Prüfen Sie, ob Sie die Oracle-Datenbank im ARCHIVELOG-Modus konfiguriert haben. Wenn die Datenbank in einem anderen Modus ausgeführt wird, werden möglicherweise fehlgeschlagene Jobs mit der Meldung Fehlercode 5556 angezeigt:

    Dialogfeld „Sicherung und Notfallwiederherstellung“ mit Jobdetails, die den Fehlercode 5556 enthalten.

    export ORACLE_HOME=ORACLE_HOME_PATH
    export ORACLE_SID=DATABASE_INSTANCE_NAME
    export PATH=$ORACLE_HOME/bin:$PATH
    
    sqlplus / as sysdba
    SQL> set tab off
    SQL> archive log list;
    
    Database log mode             Archive Mode
    Automatic archival            Enabled
    Archive destination           +FRA
    Oldest online log sequence    569
    Next log sequence to archive  570
    Current log sequence          570
    
  3. Aktivieren Sie das Nachverfolgen von Blockänderungen in der Oracle-Datenbank. Dies ist zwar nicht für das Funktionieren der Lösung erforderlich, aber durch die Aktivierung der Verfolgung von Blockänderungen wird die Notwendigkeit eines erheblichen Nachbearbeitungsaufwands zur Berechnung geänderter Blöcke verhindert und die Zeiten von Sicherungsjobs verringert:

    SQL> select status,filename from v$block_change_tracking;
    
    STATUS     FILENAME
    ---------- ------------------------------------------------------------------
    ENABLED    +DATADG/ORCL/CHANGETRACKING/ctf.276.1124639617
    
  4. Prüfen Sie, ob die Datenbank spfile verwendet:

    sqlplus / as sysdba
    
    SQL> show parameter spfile
    
    NAME               TYPE        VALUE
    ------------------ ----------- ------------
    spfile             string      +DATA/ctdb/spfilectdb.ora
    
  5. Aktivieren Sie Direct NFS (dnfs) für Oracle-Datenbankhosts. dnfs ist zwar nicht obligatorisch, aber die schnellste Methode zum Sichern und Wiederherstellen der Oracle-Datenbanken. Wenn Sie den Durchsatz noch weiter verbessern möchten, können Sie das Staging-Laufwerk pro Host ändern und dnfs für Oracle aktivieren.

  6. Konfigurieren Sie tnsnames für die Auflösung von Oracle-Datenbankhosts. Wenn Sie diese Einstellung nicht angeben, schlagen RMAN-Befehle häufig fehl. Das folgende Beispiel zeigt die Ausgabe:

    [oracle@test2 lib]$ tnsping ORCL
    
    TNS Ping Utility for Linux: Version 19.0.0.0.0 - Production on 29-DEC-2022 07:55:18
    
    Copyright (c) 1997, 2021, Oracle. All rights reserved.
    
    Used parameter files:
    
    Used TNSNAMES adapter to resolve the alias
    Attempting to contact (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = test2.localdomain)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = ORCL)))
    OK (0 msec)
    
  7. Das Feld SERVICE_NAME ist für RAC-Konfigurationen wichtig. Der Dienstname ist der Alias, mit dem das System bei externen Ressourcen beworben wird, die mit dem Cluster kommunizieren. Verwenden Sie in den Optionen unter Details and Settings (Details und Einstellungen) für die geschützte Datenbank die Advanced Setting for Oracle Service Name (Erweiterte Einstellung für den Oracle-Dienstnamen). Geben Sie den Dienstnamen ein, den Sie auf den Knoten verwenden möchten, auf denen der Sicherungsjob ausgeführt wird.

    Die Oracle-Datenbank verwendet den Dienstnamen nur für die Datenbankauthentifizierung. Die Datenbank verwendet den Dienstnamen nicht für die Betriebssystemauthentifizierung. Der Datenbankname könnte beispielsweise CLU1_S und der Instanzname CLU1_S sein.

    • Wenn der Oracle-Dienstname nicht aufgeführt ist, erstellen Sie auf den Servern einen Eintrag für den Dienstnamen in der Datei tnsnames.ora unter $ORACLE_HOME/network/admin oder $GRID_HOME/network/admin. Fügen Sie dazu den folgenden Eintrag hinzu:

      CLU1_S =
      (DESCRIPTION =
      (ADDRESS = (PROTOCOL = TCP)(HOST = )(PORT = 1521))
      (CONNECT_DATA =
      (SERVER = DEDICATED)
      (SERVICE_NAME = CLU1_S)
      ) )
      
    • Wenn sich die Datei tnsnames.ora an einem nicht standardmäßigen Speicherort befindet, geben Sie den absoluten Pfad zur Datei auf der Seite Anwendungsdetails und -einstellungen an, wie unter Anwendungsdetails und -einstellungen für Oracle-Datenbanken konfigurieren beschrieben.

    • Prüfen Sie, ob Sie den Dienstnameneintrag für die Datenbank richtig konfiguriert haben. Melden Sie sich bei Oracle Linux an und konfigurieren Sie die Oracle-Umgebung:

      TNS_ADMIN=TNSNAMES.ORA_FILE_LOCATION
      tnsping CLU1_S
      
    • Prüfen Sie das Nutzerkonto der Datenbank, um eine erfolgreiche Verbindung zur Sicherungs- und Notfallwiederherstellungsanwendung sicherzustellen:

      sqlplus act_rman_user/act_rman_user@act_svc_dbstd as sysdba
      
    • Geben Sie auf der Seite Anwendungsdetails und -einstellungen, die unter Anwendungsdetails und -einstellungen für Oracle-Datenbanken beschrieben wird, im Feld Oracle-Dienstname den von Ihnen erstellten Dienstnamen (CLU1_S) ein:

      Dialogfeld „Sicherung und Notfallwiederherstellung“ für Anwendungsdetails und ‐einstellungen, in dem der Speicherort des Felds „Oracle-Dienstname“ angezeigt wird.

  8. Fehlercode 870 besagt, dass ASM-Sicherungen mit ASM auf NFS-Staging-Laufwerken nicht unterstützt werden. Wenn dieser Fehler auftritt, ist unter Details und Einstellungen nicht die richtige Einstellung für die Instanz konfiguriert, die Sie schützen möchten. Bei dieser Fehlkonfiguration verwendet der Host NFS für das Staging-Laufwerk, die Quelldatenbank wird jedoch auf ASM ausgeführt.

    Dialogfeld „Sicherung und Notfallwiederherstellung“ mit einer fehlerhaften Konfiguration in den Einstellungen für ein Staging-Laufwerk des NFS-Hosts, das versucht, eine ASM-Datenbank zu verwenden. Ändern Sie die Einstellung ASM in Dateisystem konvertieren zu Ja, um dieses Problem zu beheben.

    Um dieses Problem zu beheben, setzen Sie das Feld Convert ASM Format to Filesystem Format (ASM-Format in Dateisystemformat konvertieren) auf Yes (Ja). Nachdem Sie diese Einstellung geändert haben, führen Sie den Sicherungsjob noch einmal aus.

  9. Fehlercode 15 teilt Ihnen mit, dass das Sicherungs- und Notfallwiederherstellungssystem nicht mit dem Sicherungshost verbunden werden konnte. Wenn Sie diese Fehlermeldung erhalten, weist dies auf eines von drei Problemen hin:

    • Die Firewall zwischen der Sicherungs-/Wiederherstellungs-Appliance und dem Host, auf dem Sie den Agent installiert haben, lässt den TCP-Port 5106 (den Überwachungsport des Agents) nicht zu.
    • Sie haben den Agent nicht installiert.
    • Der Agent wird nicht ausgeführt.

    Konfigurieren Sie die Firewalleinstellungen nach Bedarf neu und prüfen Sie, ob der Agent funktioniert, um dieses Problem zu beheben. Beheben Sie die zugrunde liegende Ursache und führen Sie den Befehl service udsagent status aus. Das folgende Ausgabebeispiel zeigt, dass der Agent-Dienst für Sicherung und Notfallwiederherstellung ordnungsgemäß ausgeführt wird:

    [root@test2 ~]# service udsagent status
    Redirecting to /bin/systemctl status udsagent.service
    udsagent.service - Google Cloud Backup and DR service
    Loaded: loaded (/usr/lib/systemd/system/udsagent.service; enabled; vendor preset: disabled)
    Active: active (running) since Wed 2022-12-28 05:05:45 UTC; 2 days ago
    Process: 46753 ExecStop=/act/initscripts/udsagent.init stop (code=exited, status=0/SUCCESS)
    Process: 46770 ExecStart=/act/initscripts/udsagent.init start (code=exited, status=0/SUCCESS)
    Main PID: 46789 (udsagent)
    Tasks: 8 (limit: 48851)
    Memory: 74.0M
    CGroup: /system.slice/udsagent.service
     ├─46789 /opt/act/bin/udsagent start   
     └─60570 /opt/act/bin/udsagent start
    
    Dec 30 05:11:30 test2 su[150713]: pam_unix(su:session): session closed for user oracle
    Dec 30 05:11:30 test2 su[150778]: (to oracle) root on none
    
  10. Protokollmeldungen aus Sicherungen können Ihnen bei der Diagnose von Problemen helfen. Sie können auf die Logs auf dem Quellhost zugreifen, auf dem die Sicherungsjobs ausgeführt werden. Für Oracle-Datenbanksicherungen sind im Verzeichnis /var/act/log zwei Hauptlogdateien verfügbar:

    • UDSAgent.log: Protokoll des Google Cloud Backup- und DR-Agents, das API-Anfragen, Statistiken zur Ausführung von Jobs und andere Details aufzeichnet.
    • SID_rman.log –Oracle-RMAN-Protokoll, das alle RMAN-Befehle aufzeichnet.

Weitere Überlegungen zu Oracle

Beachten Sie bei der Implementierung von Sicherung und Notfallwiederherstellung für Oracle-Datenbanken bei der Bereitstellung von Data Guard und RAC die folgenden Überlegungen.

Überlegungen zu Data Guard

Sie können sowohl primäre Data Guard-Knoten als auch Standby-Knoten sichern. Wenn Sie die Datenbanken jedoch nur vor den Standby-Knoten schützen möchten, müssen Sie beim Sichern der Datenbank statt der Betriebssystemauthentifizierung die Oracle-Datenbankauthentifizierung verwenden.

Überlegungen zu RAC

Die Lösung für Sicherung und Notfallwiederherstellung unterstützt keine gleichzeitige Sicherung von mehreren Knoten in einer RAC-Datenbank, wenn das Staging-Laufwerk auf den NFS-Modus eingestellt ist. Wenn Ihr System die gleichzeitige Sicherung von mehreren RAC-Knoten benötigt, verwenden Sie Block (iSCSI) als Staging-Laufwerksmodus und legen Sie dies für jeden Host fest.

Für eine Oracle-RAC-Datenbank mit ASM müssen Sie die Snapshot-Kontrolldatei in den freigegebenen Laufwerken ablegen. Stellen Sie eine Verbindung zu RMAN her und führen Sie den Befehl show all aus, um diese Konfiguration zu prüfen:

rman target /

RMAN> show all
Wenn sich die Snapshot-Kontrolldatei nicht am richtigen Speicherort befindet, konfigurieren Sie sie neu. Verwenden Sie beispielsweise die folgenden RMAN-Konfigurationsparameter für eine Datenbank mit „db_unique_name“ von **ctdb**, die das lokale Dateisystem verwendet:
CONFIGURE RETENTION POLICY TO REDUNDANCY 1; # default

CONFIGURE BACKUP OPTIMIZATION OFF; # default
CONFIGURE DEFAULT DEVICE TYPE TO DISK; # default
CONFIGURE CONTROLFILE AUTOBACKUP OFF; # default
CONFIGURE CONTROLFILE AUTOBACKUP FORMAT FOR DEVICE TYPE DISK TO '%F'; # default
CONFIGURE DEVICE TYPE DISK PARALLELISM 1 BACKUP TYPE TO BACKUPSET; # default
CONFIGURE SNAPSHOT CONTROLFILE NAME TO '/mnt/ctdb/snapcf_ctdb.f';

In einer RAC-Umgebung müssen Sie die Snapshot-Kontrolldatei einer freigegebenen ASM-Laufwerksgruppe zuordnen. Verwenden Sie den Befehl Configure Snapshot Controlfile Name, um die Datei der ASM-Laufwerksgruppe zuzuweisen:

CONFIGURE SNAPSHOT CONTROLFILE NAME TO '+/snap_.f';

Empfehlungen

Je nach Ihren Anforderungen müssen Sie möglicherweise Entscheidungen in Bezug auf bestimmte Funktionen treffen, die sich auf die Gesamtlösung auswirken. Einige Entscheidungen können sich auf den Preis auswirken, was sich wiederum auf die Leistung auswirken kann, z. B. die Auswahl von nichtflüchtigen Standardspeichern (pd-standard) oder nichtflüchtigen Performance-Laufwerken (pd-ssd) für die Snapshot-Pools der Sicherungs-/Wiederherstellungs-Appliance.

In diesem Abschnitt zeigen wir Ihnen unsere empfohlenen Optionen, mit denen Sie eine optimale Leistung für den Durchsatz der Oracle-Datenbanksicherung erzielen können.

Optimalen Maschinentyp und Persistent Disk-Typ auswählen

Wenn Sie eine Sicherungs-/Wiederherstellungs-Appliance mit einer Anwendung wie einem Dateisystem oder einer Datenbank verwenden, können Sie die Leistung anhand der Geschwindigkeit messen, mit der die Daten der Hostinstanz zwischen den Compute Engine-Instanzen übertragen werden.

  • Die Gerätegeschwindigkeit von Compute Engine Persistent Disk basiert auf drei Faktoren: dem Maschinentyp, der Gesamtspeicherkapazität der Instanz und der Anzahl der vCPUs der Instanz.
  • Die Anzahl der vCPUs in einer Instanz bestimmt die Netzwerkgeschwindigkeit, die einer Compute Engine-Instanz zugewiesen ist. Die Geschwindigkeit reicht von 1 Gbit/s für eine freigegebene vCPU bis zu 16 Gbit/s für 8 oder mehr vCPUs.
  • Wenn Sie diese Limits kombinieren, wird in Google Cloud Backup und DR standardmäßig ein e2-standard-16 für einen Standardmaschinentyp für eine Sicherungs-/Wiederherstellungs-Appliance verwendet. Ab diesem Punkt haben Sie drei Möglichkeiten für die Laufwerkszuweisung:

Auswahl

Poollaufwerk

Maximale Anzahl an Schreibvorgängen

Maximale Anzahl anhaltender Lesevorgänge

Minimal

10 GB

Standard

4.096 GB

400 MiB/s

1.200 MiB/s

SSD

4.096 GB

1.000 MiB/s

1.200 MiB/s

Compute Engine-Instanzen nutzen bis zu 60% des ihnen zugewiesenen Netzwerks für die E/A-Vorgänge an die angehängten nichtflüchtigen Speicher und reservieren 40% für andere Zwecke. Weitere Informationen finden Sie unter Weitere Faktoren, die sich auf die Leistung auswirken.

Empfehlung: Die Auswahl eines Maschinentyps e2-standard-16 und mindestens 4.096 GB PD-SSD bietet die beste Leistung für Sicherungs-/Wiederherstellungs-Appliances. Als zweite Wahl können Sie einen n2-standard-16-Maschinentyp für Ihre Sicherungs-/Wiederherstellungs-Appliance auswählen. Diese Option bietet zusätzliche Leistungsvorteile im Bereich von 10 bis 20 %, verursacht jedoch zusätzliche Kosten. Wenn dies zu Ihrem Anwendungsfall passt, wenden Sie sich an Cloud Customer Care, um die Änderung vorzunehmen.

Snapshots optimieren

Um die Produktivität einer einzelnen Sicherungs-/Wiederherstellungs-Appliance zu erhöhen, können Sie gleichzeitig Snapshot-Jobs aus mehreren Quellen ausführen. Jeder Job nimmt weniger Zeit in Anspruch. Wenn genügend Jobs vorhanden sind, können Sie jedoch die kontinuierliche Obergrenze für Schreibvorgänge für die nichtflüchtigen Speicher-Volumes im Snapshot-Pool erreichen.

Wenn Sie iSCSI für das Staging-Laufwerk verwenden, können Sie eine einzelne große Instanz auf einer Sicherungs-/Wiederherstellungs-Appliance mit einer konstanten Schreibgeschwindigkeit von etwa 300 bis 330 MB/s sichern. In unseren Tests galt dies für alles von 2 TB bis zu 80 TB in einem Snapshot, vorausgesetzt, Sie konfigurieren sowohl den Quellhost als auch die Sicherungs-/Wiederherstellungs-Appliance in einer optimalen Größe und in derselben Region und Zone.

Richtiges Staging-Laufwerk auswählen

Wenn Sie eine erhebliche Leistung und einen hohen Durchsatz benötigen, kann Direct NFS gegenüber iSCSI als Staging-Laufwerk für Oracle-Datenbanksicherungen einen erheblichen Vorteil bieten. Direct NFS konsolidiert die Anzahl der TCP-Verbindungen, was die Skalierbarkeit und Netzwerkleistung verbessert.

Wenn Sie Direct NFS für eine Oracle-Datenbank aktivieren, konfigurieren Sie eine ausreichende Quell-CPU (z. B. 8 vCPUs und 8 RMA-Kanäle) und stellen Sie eine 10-GB-Verknüpfung zwischen Ihrer regionalen Erweiterung der Bare-Metal-Lösung und Google Cloud her, um eine einzelne Oracle-Datenbank mit einem Durchsatz von mehr als 700 bis 900 MB/s zu sichern. Die RMAN-Wiederherstellungsgeschwindigkeiten profitieren auch von Direct NFS, wo Sie sehen können, dass der Durchsatz den Bereich von 850 MB/s und höher erreicht.

Kosten und Durchsatz ausgleichen

Beachten Sie auch, dass alle Sicherungsdaten in einem komprimierten Format im Snapshot-Pool der Sicherungs-/Wiederherstellungs-Appliance gespeichert werden, um die Kosten zu senken. Die Leistungsaufwand für diesen Komprimierungsvorteil ist minimal. Bei verschlüsselten Daten (TDE) oder stark komprimierten Datasets sind jedoch wahrscheinlich einige messbare, wenn auch geringfügige Auswirkungen auf Ihre Durchsatzzahlen zu erwarten.

Faktoren, die sich auf die Leistung des Netzwerks und Ihrer Sicherungsserver auswirken

Die folgenden Elemente wirken sich auf die Netzwerk-E/A zwischen Oracle on Bare-Metal-Lösung und Ihren Sicherungsservern in Google Cloud aus:

Flash-Speicher

Ähnlich wie Google Cloud Persistent Disk erhöhen die Flash-Speicherarrays, die den Speicher für Bare-Metal-Lösungssysteme bereitstellen, die E/A-Funktionen je nachdem, wie viel Speicher Sie dem Host zuweisen. Je mehr Speicher Sie zuweisen, desto besser ist die E/A. Für konsistente Ergebnisse empfehlen wir, mindestens 8 TB Flash-Speicher bereitzustellen.

Netzwerklatenz

Sicherungs- und DR-Sicherungsjobs von Google Cloud sind empfindlich auf die Netzwerklatenz zwischen den Hosts der Bare-Metal-Lösung und der Sicherungs-/Wiederherstellungs-Appliance in Google Cloud. Kleine Erhöhungen der Latenz können große Änderungen an den Sicherungs- und Wiederherstellungszeiten zur Folge haben. Verschiedene Compute Engine-Zonen bieten den Hosts der Bare-Metal-Lösung unterschiedliche Netzwerklatenzen. Es empfiehlt sich, jede Zone für eine optimale Platzierung der Backup-/Wiederherstellungs-Appliance zu testen.

Anzahl der verwendeten Prozessoren

Die Server der Bare-Metal-Lösung gibt es in verschiedenen Größen. Wir empfehlen Ihnen, Ihre RMAN-Kanäle so zu skalieren, dass sie für die verfügbaren CPUs geeignet sind und mit größeren Systemen eine höhere Geschwindigkeit erreicht werden können.

Cloud Interconnect

Die Hybridverbindung zwischen der Bare-Metal-Lösung und Google Cloud ist in mehreren Größen verfügbar, z. B. 5 Gbit/s, 10 Gbit/s und 2 x 10 Gbit/s, mit voller Leistung aus der Dual-10-GB-Option. Es ist auch möglich, eine dedizierte Interconnect-Verbindung zu konfigurieren, die ausschließlich für Sicherungs- und Wiederherstellungsvorgänge verwendet wird. Diese Option wird für Kunden empfohlen, die ihren Sicherungstraffic vom Datenbank- oder Anwendungstraffic isolieren möchten, der möglicherweise über dieselbe Verbindung verläuft, oder die volle Bandbreite garantieren möchten, wenn Sicherungs- und Wiederherstellungsvorgänge von entscheidender Bedeutung sind, um sicherzustellen, dass Sie Ihr Recovery Point Objective (RPO) und Ihr Recovery Time Objective (RTO) erreichen.

Weitere Informationen

Hier finden Sie einige hilfreiche Links und Informationen zu Google Cloud Backup und DR.