Guía de soluciones: Copia de seguridad de Google Cloud y DR para Oracle en solución Bare Metal
Descripción general
A fin de proporcionar resiliencia para las bases de datos de Oracle dentro de un entorno de la solución Bare Metal, debes tener una estrategia clara para las copias de seguridad y la recuperación ante desastres de la base de datos. Para ayudarte con este requisito, el equipo de arquitecto de soluciones de Google Cloud realizó pruebas exhaustivas del servicio de copia de seguridad y DR de Google Cloud y compiló sus hallazgos en esta guía. Como resultado, te mostraremos las mejores formas de implementar, configurar y optimizar tus opciones de copia de seguridad y recuperación para bases de datos de Oracle dentro de un entorno de la solución Bare Metal mediante el servicio de copia de seguridad y DR. También compartiremos algunas cifras de rendimiento de nuestros resultados de pruebas para que puedas tener comparativas a fin de compararlas con tu propio entorno. Esta guía te resultará útil si eres administrador de copias de seguridad, administrador de Google Cloud o DBA de Oracle.
Segundo plano
En junio de 2022, el equipo de arquitecto de soluciones comenzó una demostración de prueba de concepto (PoC) de Google Cloud Backup y DR (antes conocida como Actifio GO) para un cliente empresarial. A fin de cumplir con sus criterios de éxito, tuvimos que respaldar la recuperación de su base de datos de Oracle de 50 TB y restablecerla en 24 horas.
Este objetivo planteó una serie de desafíos, pero la mayoría de las personas involucradas en la PoC creían que podíamos lograr este resultado y que debíamos seguir con la PoC. Sentimos que el riesgo era relativamente bajo porque teníamos datos de prueba anteriores del equipo de ingeniería de copias de seguridad y DR que mostraban que era posible lograr estos resultados. También compartimos los resultados de la prueba con el cliente para que se sienta cómodo al continuar con la PoC.
Durante la PoC, aprendimos a configurar correctamente varios elementos, como Oracle, la copia de seguridad y DR de Google Cloud, el almacenamiento y vínculos de extensión regional, en un entorno de la solución Bare Metal. Si sigues las prácticas recomendadas que aprendimos, podrás lograr tus propios resultados exitosos.
"El kilometraje puede variar" es una excelente forma de analizar los resultados generales de este documento. Nuestro objetivo es compartir conocimientos sobre lo que aprendimos, en qué debes enfocarte, los aspectos que deberías evitar y las áreas en las que puedes investigar si no ves el rendimiento o los resultados que deseas. Esperamos que esta guía te ayude a generar confianza con las soluciones propuestas y que se puedan cumplir tus requisitos.
Arquitectura
En la Figura 1, se muestra una vista simplificada de la infraestructura que debes compilar cuando implementas la copia de seguridad y la DR para proteger las bases de datos de Oracle que se ejecutan en un entorno de la solución Bare Metal.
Figura 1: Componentes para usar copias de seguridad y DR con bases de datos de Oracle en un entorno de la solución Bare Metal
Como puede ver en el diagrama, esta solución requiere los siguientes componentes:
- Extensión regional de Bare Metal: Te permite ejecutar bases de datos de Oracle en un centro de datos de terceros junto a un centro de datos de Google Cloud, y usar tus licencias de software locales existentes.
- Proyecto de servicio de copia de seguridad y DR: Te permite alojar el dispositivo de copia de seguridad o de recuperación, y la copia de seguridad de la solución Bare Metal y las cargas de trabajo de Google Cloud en buckets de Cloud Storage.
- Proyecto de servicio de Compute: Te proporciona una ubicación para ejecutar tus VM de Compute Engine.
- Servicio de copia de seguridad y DR: Proporciona la consola de administración de copia de seguridad y DR que te permite mantener tus copias de seguridad y la recuperación ante desastres.
- Proyecto host: Te permite crear subredes regionales en una VPC compartida que puede conectar la extensión regional de la solución Bare Metal al servicio de copia de seguridad y DR, el dispositivo de copia de seguridad o recuperación, tus buckets de Cloud Storage y las VM de Compute Engine.
Instala la copia de seguridad y DR de Google Cloud
Como mínimo, la solución de copia de seguridad y DR requiere los siguientes dos componentes principales para que funcione la solución:
- Consola de administración de copias de seguridad y DR: Es un extremo de API y de IU de HTML 5 que te permite crear y administrar copias de seguridad desde Google Cloud Console.
- Dispositivo de copia de seguridad o de recuperación: Este dispositivo actúa como el trabajador de la tarea de crear copias de seguridad, además de activar y restablecer tareas de tipo.
Google Cloud administra la consola de administración de copias de seguridad y DR. Debes implementar la consola de administración en un proyecto del productor de servicios (administración de Google Cloud) y, luego, implementar el dispositivo de copia de seguridad o recuperación en un proyecto del consumidor de servicios (del cliente). Para obtener más información sobre las copias de seguridad y DR, consulta Configura y planifica una implementación de copia de seguridad y DR. Para ver la definición de un productor de servicios y un consumidor de servicios, consulta el glosario de Google Cloud.
Antes de comenzar
Para instalar el servicio de copia de seguridad y DR de Google Cloud, debes completar los siguientes pasos de configuración antes de comenzar la implementación:
- Habilita una conexión de acceso privado a servicios. Debes establecer esta conexión antes de poder comenzar la instalación. Incluso si ya tienes una subred de acceso a servicios privados configurada, debe tener una subred
/23
como mínimo. Por ejemplo, si ya configuraste una subred/24
para la conexión de acceso a servicios privados, te recomendamos que agregues una subred/23
. Mejor aún, puedes agregar una subred/20
para asegurarte de poder agregar más servicios en otro momento. - Configura Cloud DNS para que sea accesible en la red de VPC en la que implementas el dispositivo de copia de seguridad o recuperación. Esto garantiza la resolución adecuada de googleapis.com (mediante una búsqueda privada o pública).
- Configura las rutas y las reglas de firewall predeterminadas de la red para permitir el tráfico de salida a
*.googleapis.com
(a través de IP públicas) oprivate.googapis.com
(199.36.153.8/30) en el puerto TCP 443, o una salida explícita para0.0.0.0/0
. Una vez más, debes configurar las rutas y el firewall en la red de VPC en la que instalas el dispositivo de copia de seguridad o recuperación. También recomendamos el uso del Acceso privado a Google como opción preferida. Consulta Cómo configurar el Acceso privado a Google para obtener más información. - Habilita las siguientes API en tu proyecto de consumidor:
- API de Compute Engine
- API de Cloud Key Management Service (KMS)
- API de Cloud Resource Manager (para el proyecto host y el proyecto de servicio, si están en uso)
- API de Identity and Access Management
- API de Workflows
- API de Cloud Logging
- Si habilitaste las políticas de la organización, asegúrate de configurar lo siguiente:
constraints/cloudkms.allowedProtectionLevels
incluyeSOFTWARE
oALL
.
- Configura las siguientes reglas de firewall:
- Ingress del dispositivo de copia de seguridad o de recuperación en la VPC de Compute Engine al host (agente) de Linux en el puerto TCP-5106
- Si usas un disco de copia de seguridad basado en bloques con iSCSI, sal del host (agente) de Linux en la solución Bare Metal al dispositivo de copia de seguridad o recuperación en la VPC de Compute Engine en el puerto TCP-3260.
- Si usas un disco de respaldo basado en NFS o dNFS, entonces sal del host de Linux (agente) en la solución Bare Metal al dispositivo de copia de seguridad o recuperación en la VPC de Compute Engine en los siguientes puertos:
- TCP/UDP-111 (rpcbind)
- TCP/UDP-756 (estado)
- TCP/UDP-2049 (nfs)
- TCP/UDP-4001 (activado)
- TCP/UDP-4045 (nlockmgr)
- Configura Google Cloud DNS para resolver los nombres de host y dominios de la solución Bare Metal a fin de garantizar que la resolución de nombres sea coherente en todos los servidores, las VM y los recursos basados en Compute Engine, como el servicio de copia de seguridad y DR.
Instala la consola de administración de copias de seguridad y DR
- Habilita la API de servicio de copia de seguridad y DR si aún no está habilitada.
En la consola de Google Cloud, usa el menú de navegación para ir a la sección Operaciones y selecciona Copia de seguridad y DR:
Selecciona la conexión de acceso a servicios privados existente que creaste antes.
Elige la ubicación de la consola de administración de copias de seguridad y DR. Esta es la región en la que implementas la interfaz de usuario de la consola de administración de copias de seguridad y DR en un proyecto del productor de servicios. Google Cloud es propietario y mantiene los recursos de la consola de administración.
Elige la red de VPC en el proyecto del consumidor de servicios que deseas conectar al servicio de copia de seguridad y DR. Por lo general, es un proyecto host o una VPC compartida.
Después de esperar hasta una hora, deberías ver la siguiente pantalla cuando se complete la implementación.
Instalar el dispositivo de copia de seguridad o de recuperación
En la página Copia de seguridad y DR, haz clic en Acceder a la consola de administración:
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/
En la página principal de la consola de administración de copias de seguridad y DR, ve a la página Appliances (Appliances):
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Ingrese el nombre del dispositivo de copia de seguridad o de recuperación. Ten en cuenta que Google Cloud agrega automáticamente números al azar adicionales al final del nombre una vez que comienza la implementación.
Elige el proyecto de consumidor en el que deseas instalar el dispositivo de copia de seguridad o de recuperación.
Elige la región, la zona y la subred que prefieras.
Selecciona un tipo de almacenamiento. Recomendamos elegir Disco persistente estándar para las PoC y el Disco persistente SSD en un entorno de producción.
Haz clic en el botón Comenzar instalación. El proceso tardará una hora en implementar la consola de administración de copias de seguridad y DR, y el primer dispositivo de copia de seguridad o recuperación.
Puedes agregar otros dispositivos de copia de seguridad o recuperación en otras regiones o zonas después de que se complete el proceso de instalación inicial.
Configura la copia de seguridad y DR de Google Cloud
En esta sección, aprenderás sobre los pasos necesarios para configurar el servicio de copia de seguridad y DR, y proteger tus cargas de trabajo.
Configura una cuenta de servicio
A partir de la versión 11.0.2 (versión de Copia de Seguridad y DR de diciembre de 2022), puedes usar una sola cuenta de servicio para ejecutar el dispositivo de copia de seguridad o recuperación a fin de acceder a los buckets de Cloud Storage y proteger tus máquinas virtuales (VM) de Compute Engine (no se abordan en este documento).
Roles de la cuenta de servicio
La copia de seguridad y DR de Google Cloud usa Identity and Access Management (IAM) de Google Cloud para la autorización y autenticación de usuarios y cuentas de servicio. Puedes usar funciones predefinidas para habilitar una variedad de capacidades de copia de seguridad. Los dos más importantes son los siguientes:
- Operador de Cloud Storage de copia de seguridad y DR: Asigna esta función a las cuentas de servicio usadas por un dispositivo de copia de seguridad o recuperación que se conecta a los bucket de Cloud Storage. La función permite crear buckets de Cloud Storage para copias de seguridad de instantáneas de Compute Engine y acceder a buckets con datos de copias de seguridad basadas en agentes a fin de restablecer cargas de trabajo.
- Operador de copia de seguridad y DR de Compute Engine: asigna esta función a las cuentas de servicio que usa un dispositivo de copia de seguridad o recuperación a fin de crear instantáneas de Persistent Disk para las máquinas virtuales de Compute Engine. Además de crear instantáneas, esta función permite que la cuenta de servicio restablezca las VM en el mismo proyecto de origen o en proyectos alternativos.
Para encontrar tu cuenta de servicio, visualiza la VM de Compute Engine que ejecuta tu dispositivo de copia de seguridad o de recuperación en tu proyecto de consumidor o servicio, y observa el valor de la cuenta de servicio que aparece en la sección API y administración de identidad.
Para proporcionar los permisos adecuados a tus dispositivos de copia de seguridad o recuperación, ve a la página Administración de identidades y accesos y otorga las siguientes funciones de Identity and Access Management a tu cuenta de servicio del dispositivo de copia de seguridad o recuperación.
- Operador de Cloud Storage para copias de seguridad y DR
- Operador de Compute Engine para copias de seguridad y DR (opcional)
Configura grupos de almacenamiento
Los grupos de almacenamiento almacenan datos en ubicaciones de almacenamiento físico. Deberías usar Persistent Disk para tus datos más recientes (de 1 a 14 días) y Cloud Storage a fin de lograr una retención a largo plazo (días, semanas, meses y años).
Cloud Storage
Crea un bucket estándar regional o multirregional en la ubicación en la que necesites almacenar los datos de copia de seguridad.
Sigue estas instrucciones para crear un bucket de Cloud Storage:
- En la página Buckets de Cloud Storage, asigna un nombre al bucket.
- Selecciona tu ubicación de almacenamiento.
- Elige una clase de almacenamiento: estándar, Nearline o Coldline.
- Si eliges el almacenamiento de Nearline o Coldline, establece el modo Control de acceso en Detallado. Para el almacenamiento estándar, acepta el modo de control de acceso predeterminado de Uniforme.
Por último, no configures ninguna opción de protección de datos adicional y haz clic en Crear.
A continuación, agregue este bucket al dispositivo de copia de seguridad o recuperación. Ve a la consola de administración de copias de seguridad y DR.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/
Selecciona el elemento de menú Administrar > Grupos de almacenamiento.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#pools
Haga clic en la opción del lado derecho +Agregar grupo de OnVault.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#addonvaultpool
- Asígnale un nombre al Nombre del grupo.
- Elige Google Cloud Storage para el Tipo de grupo.
- Selecciona el dispositivo que deseas conectar al bucket de Cloud Storage.
- Ingresa el nombre del bucket de Cloud Storage.
Haz clic en Guardar.
Grupos de instantáneas de Persistent Disk
Si implementó el dispositivo de copia de seguridad o recuperación con opciones estándar o SSD, el grupo de instantáneas de Persistent Disk será de 4 TB de forma predeterminada. Si tus bases de datos de origen o sistemas de archivos requieren un grupo de tamaño más grande, puedes editar la configuración de tu dispositivo de copia de seguridad o recuperación implementado, agregar un Persistent Disk nuevo y crear un grupo personalizado nuevo o configurar otro grupo predeterminado.
Vaya a la página Administrar > Dispositivos.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Edite la instancia de copia de seguridad del servidor y haga clic en + Agregar disco nuevo.
- Asígnale un nombre al disco.
- Selecciona un tipo de disco Blank.
- Elige estándar, balanceado o SSD según tus necesidades.
- Ingresa el tamaño de disco que necesitas.
Haz clic en Guardar.
En la consola de administración de copias de seguridad y DR, ve a Manage > Appliances.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Haga clic con el botón derecho en el nombre del dispositivo y seleccione Configurar dispositivo en el menú.
Puedes agregar el disco al grupo de instantáneas existente (expansión) o crear un grupo nuevo (sin embargo, no mezcles tipos de Persistent Disk en el mismo grupo). Si se expande, haz clic en el ícono superior derecho del grupo que deseas expandir.
En este ejemplo, se crea un grupo nuevo con la opción Hacer clic para agregar grupo. Después de hacer clic en este botón, espere 20 segundos para que se abra la página siguiente.
En este paso, configura tu grupo nuevo.
- Asigna un nombre al grupo y haz clic en el ícono verde + para agregar el disco al grupo.
- Haz clic en Enviar.
- Para confirmar que deseas continuar, escribe CONTINUAR en mayúsculas cuando se te solicite.
Haz clic en Confirmar.
Ahora, tu grupo se expandirá o creará con el Persistent Disk.
Configurar planes de copia de seguridad
Los planes de copia de seguridad te permiten configurar dos elementos clave para crear una copia de seguridad de cualquier base de datos, VM o sistema de archivos. Los planes de creación de copias de seguridad incorporan perfiles y plantillas.
- Los perfiles te permiten definir cuándo crear una copia de seguridad y cuánto tiempo se deben conservar los datos.
- Las plantillas proporcionan un elemento de configuración que te permite decidir qué dispositivo de almacenamiento o copia de seguridad y recuperación (Persistent Disk, Cloud Storage, etc.) se debe usar para la tarea de copia de seguridad.
Crear un perfil
En la consola de administración de copias de seguridad y DR, ve a la página Planes de copia de seguridad > Perfiles.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#manageprofiles
Ya se crearán dos perfiles. Puedes usar un perfil para las instantáneas de VM de Compute Engine y editar el otro y usarlo a fin de crear copias de seguridad de la solución Bare Metal. Puedes tener varios perfiles, lo que es útil si creas una copia de seguridad de muchas bases de datos que requieren diferentes niveles de disco para la copia de seguridad. Por ejemplo, puedes crear un grupo para SSD (mayor rendimiento) y otro para discos persistentes estándar (rendimiento estándar). Para cada perfil, puedes elegir un grupo de instantáneas diferente.
Haz clic con el botón derecho en el perfil predeterminado llamado LocalProfile y selecciona Edit.
Realiza los siguientes cambios:
- Actualiza la configuración de Perfiles con un nombre de perfil y una descripción más significativos. Puedes especificar el nivel del disco que se usará, dónde se encuentran los bucket de Cloud Storage, o cualquier otra información que explique el propósito de este perfil.
- Cambia el grupo de instantáneas al grupo expandido o al nuevo que creaste antes.
- Selecciona un grupo de OnVault (bucket de Cloud Storage) para este perfil.
Haz clic en Guardar perfil.
Crea una plantilla
En la consola de administración de copias de seguridad y DR, ve al menú Planes de copia de seguridad > Plantillas.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#managetemplates
Haga clic en +Crear plantilla.
- Asigne un nombre a la plantilla.
- Selecciona Sí en Permitir anulaciones de la configuración de política.
- Agrega una descripción de esta plantilla.
Haga clic en Guardar plantilla.
En la plantilla, configura lo siguiente:
- En la sección Políticas ubicada a la derecha, haz clic en +Agregar.
- Proporciona un nombre de política.
- Selecciona la casilla de verificación de los días que deseas que se ejecute la política o deja la configuración predeterminada en Everyday.
- Edita la ventana de los trabajos que deseas ejecutar dentro de ese período.
- Selecciona un período de retención.
Haga clic en Configuración avanzada de políticas.
Si deseas realizar copias de seguridad de registros de archivos con frecuencia (por ejemplo, cada 15 minutos) y replicar los registros en Cloud Storage, debes habilitar la siguiente configuración de política:
- Configura Truncar/Purge Log after Backup en Truncate si es lo que deseas.
- Si lo deseas, establece Enable Database Log Backup en Yes.
- Establece RPO (Minutos) en el intervalo de copia de seguridad de registro de archivo que desees.
- Establece el Período de retención de la copia de seguridad de registros (en días) en el período de retención que desees.
- Configura Replicar Logs (usa tecnología de Streamsnap) en No.
- Configura Enviar registros al grupo de Vault a Sí si deseas enviar registros a tu bucket de Cloud Storage. De lo contrario, selecciona No.
Haz clic en Guardar cambios.
Haz clic en Actualizar política para guardar los cambios.
En el caso de OnVault a la derecha, realiza las siguientes acciones:
- Haga clic en +Add.
- Agrega el nombre de la política.
- Establece la Retención en días, semanas, meses o años.
Haz clic en Actualizar política.
Si necesitas agregar más opciones de retención, crea políticas adicionales para la retención semanal, mensual y anual (opcional). Para agregar otra política de retención, sigue estos pasos:
- En OnVault, a la derecha, haz clic en +Add.
- Agrega un nombre de política.
- Cambia el valor de On these Days al día que deseas activar este trabajo.
- Establece la Retención en Días, Semanas, Meses o Años.
Haz clic en Actualizar política.
Haga clic en Guardar plantilla. En el siguiente ejemplo, verás una política de instantáneas que retiene copias de seguridad durante 3 días en el nivel de Persistent Disk, 7 días en el caso de trabajos de OnVault y 4 semanas en total. La copia de seguridad semanal se realiza los sábados por la noche.
Crea una copia de seguridad de una base de datos de Oracle
La arquitectura de copia de seguridad y DR de Google Cloud proporciona copias de seguridad de Oracle para Google Cloud que son coherentes con las aplicaciones y incrementales, además de recuperación y clonación instantáneas para bases de datos de Oracle de varios terabytes.
La copia de seguridad y DR de Google Cloud usa las siguientes API de Oracle:
- API de copia de imagen RMAN: Una copia de imagen de un archivo de datos es mucho más rápida de restablecer porque la estructura física del archivo de datos ya existe. La directiva Recovery AS COPY (Administrador de recuperación) (RMAN) crea copias de imágenes para todos los archivos de datos de toda la base de datos y retiene el formato de archivos de datos.
- API de ASM y CRS: Usa la API de administración automática de almacenamiento (ASM) y la API de servicios listos para el clúster (CRS) a fin de administrar el grupo de discos de copia de seguridad de ASM.
- API de copia de seguridad de registros RMAN: Esta API genera registros de archivo, crea una copia de seguridad en un disco de etapa de pruebas y los borra definitivamente de la ubicación del archivo de producción.
Configura los hosts de Oracle
Los pasos para configurar los hosts de Oracle incluyen instalar el agente, agregar los hosts a la copia de seguridad y la DR, configurar los hosts y descubrir las bases de datos de Oracle. Una vez que todo esté listo, puedes realizar copias de seguridad de la base de datos de Oracle en Copia de seguridad y DR.
Instala el agente de copia de seguridad
Instalar el agente de copia de seguridad y DR es relativamente sencillo. Solo necesitas instalar el agente la primera vez que uses el host y, luego, las actualizaciones posteriores se podrán realizar desde la interfaz de usuario de Copia de seguridad y DR en Google Cloud Console. Debes acceder como un usuario raíz o en una sesión autenticada por sudo para realizar la instalación de un agente. No es necesario que reinicies el host para completar la instalación.
Descarga el agente de copia de seguridad desde la interfaz de usuario o a través de la página Administrar > Dispositivos.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Haga clic con el botón derecho en el nombre del dispositivo de copia de seguridad o de recuperación y seleccione Configure Appliance. Se abrirá una nueva ventana del navegador.
Haz clic en el ícono de Linux de 64 bits para descargar el agente de copia de seguridad en la computadora que aloja tu sesión del navegador. Usa scp (copia segura) a fin de mover el archivo de agente descargado a los hosts de Oracle para su instalación.
Como alternativa, puedes almacenar el agente de copia de seguridad en un bucket de Cloud Storage, habilitar las descargas y usar los comandos
wget
ocurl
para descargar el agente directamente en tus hosts de Linux.curl -o agent-Linux-latestversion.rpm https://storage.googleapis.com/actifio-images/connector-Linux-11.0.2.9595.rpm
Usa el comando
rpm -ivh
para instalar el agente de copia de seguridad.Es muy importante que copie la clave secreta generada automáticamente. Con la consola de administración de copias de seguridad y DR, debes agregar la clave secreta a los metadatos del host.
El resultado del comando es similar al siguiente:
[oracle@host `~]# sudo rpm -ivh agent-Linux-latestversion.rpm Verifying... ################################# [100%] Preparing... ################################# [100%] Updating / installing… 1:udsagent-11.0.2-9595 ################################# [100%] Created symlink /etc/systemd/system/multi-user.target.wants/udsagent.service → /usr/lib/systemd/system/udsagent.service. Action Required: -- Add this host to Backup and DR management console to backup/recover workloads from/to this host. You can do this by navigating to Manage->Hosts->Add Host on your management console. -- A secret key is required to complete this process. Please use b010502a8f383cae5a076d4ac9e868777657cebd0000000063abee83 (valid for 2 hrs) to register this host. -- A new secret key can be generated later by running: '/opt/act/bin/udsagent secret --reset --restart
Si usas el comando
iptables
, abre los puertos del firewall del agente de copia de seguridad (TCP 5106) y los servicios de Oracle (TCP 1521):sudo iptables -A INPUT -p tcp --dport 5106 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 1521 -j ACCEPT sudo firewall-cmd --permanent --add-port=5106/tcp sudo firewall-cmd --permanent --add-port=1521/tcp sudo firewall-cmd --reload
Agregar hosts a copias de seguridad y DR
En la consola de administración de copias de seguridad y DR, ve a Manage > Hosts.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#hosts
- Haga clic en +Agregar host.
- Agrega el nombre de host.
- Agrega una dirección IP para el host y haz clic en el botón + a fin de confirmar la configuración.
- Haga clic en los dispositivos a los que desea agregar el host.
- Pega la clave secreta. Debes realizar esta tarea menos de dos horas después de instalar el agente de copia de seguridad y se genere la clave secreta.
Haz clic en Agregar para guardar el host.
Si recibes un mensaje de error o de Éxito parcial, prueba las siguientes soluciones alternativas:
Es posible que se haya agotado el tiempo de espera de la clave secreta de encriptación del agente de copia de seguridad. Si no agregaste la clave secreta al host dentro de las dos horas posteriores a su creación. Puedes generar una clave secreta nueva en el host de Linux con la siguiente sintaxis de línea de comandos:
/opt/act/bin/udsagent secret --reset --restart
Es posible que el firewall que permite la comunicación entre el dispositivo de copia de seguridad o recuperación y el agente instalado en el host no esté configurado de forma correcta. Sigue los pasos para abrir los puertos del firewall del agente de copia de seguridad y los servicios de Oracle.
Es posible que la configuración del protocolo NTP para tus hosts de Linux esté mal configurada. Comprueba que la configuración de NTP sea correcta.
Cuando soluciones el problema subyacente, deberías ver que el Estado del certificado cambia de N/A a Válido.
Configura los hosts
En la consola de administración de copias de seguridad y DR, ve a Manage > Hosts.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#hosts
Haz clic con el botón derecho en el host de Linux en el que deseas crear la copia de seguridad de las bases de datos de Oracle y selecciona Edit.
Haz clic en Formato de disco de etapa de pruebas y elige NFS.
Desplázate hacia abajo hasta la sección Aplicaciones detectadas y haz clic en Descubrir aplicaciones para iniciar el proceso de descubrimiento de dispositivos a agentes.
Haz clic en Descubrir para iniciar el proceso. El proceso de descubrimiento puede tardar hasta 5 minutos. Cuando se complete, aparecerán los sistemas de archivos y las bases de datos de Oracle que se descubrieron.
Haz clic en Guardar para actualizar los cambios en tus hosts.
Prepara el host de Linux
Si instalas paquetes de utilidades iSCSI o NFS en tu host basado en el SO Linux, puedes asignar un disco de etapa de pruebas a un dispositivo que escriba los datos de la copia de seguridad. Usa los siguientes comandos para instalar las utilidades de iSCSI y NFS. Aunque puedes usar uno o ambos conjuntos de utilidades, este paso garantiza que tengas lo que necesitas en el momento adecuado.
Para instalar las utilidades de iSCSI, ejecuta el siguiente comando:
sudo yum install -y iscsi-initiator-utils
Para instalar las utilidades de NFS, ejecuta el siguiente comando:
sudo yum install -y nfs-utils
Prepara la base de datos de Oracle
En esta guía, se da por sentado que ya tienes una instancia de Oracle y una base de datos configuradas. La copia de seguridad y la DR de Google Cloud admiten la protección de bases de datos que se ejecutan en sistemas de archivos, ASM, clústeres de aplicaciones reales (RAC) y muchas otras opciones de configuración. Si deseas obtener más información, consulta Copia de seguridad y DR para bases de datos de Oracle.
Debes configurar algunos elementos antes de comenzar el trabajo de copia de seguridad. Algunas de estas tareas son opcionales; sin embargo, recomendamos la siguiente configuración para obtener un rendimiento óptimo:
- Usa SSH para conectarte al host de Linux y acceder como el usuario de Oracle con privilegios su.
Configura el entorno de Oracle para tu instancia específica:
. oraenv ORACLE_SID = [ORCL] ? The Oracle base remains unchanged with value /u01/app/oracle
Conéctate a SQL*Plus con la cuenta
sysdba
:sqlplus / as sysdba
Usa los siguientes comandos para habilitar el modo ARCHIVELOG. El resultado de los comandos es similar al siguiente:
SQL> shutdown Database closed. Database dismounted. ORACLE instance shut down. SQL> startup mount ORACLE instance started. Total System Global Area 2415918600 bytes Fixed Size 9137672 bytes Variable Size 637534208 bytes Database Buffers 1761607680 bytes Redo Buffers 7639040 bytes Database mounted. SQL> alter database archivelog; Database altered. SQL> alter database open; Database altered. SQL> archive log list; Database log mode Archive Mode Automatic archival Enabled Archive destination /u01/app/oracle/product/19c/dbhome_1/dbs/arch Oldest online log sequence 20 Next log sequence to archive 22 Current log sequence 22 SQL> alter pluggable database ORCLPDB save state; Pluggable database altered.
Configura NFS directo para el host de Linux:
cd $ORACLE_HOME/rdbms/lib make -f [ins_rdbms.mk](http://ins_rdbms.mk/) dnfs_on
Configura el seguimiento de cambios en bloque. Primero, verifica si está habilitado o inhabilitado. En el siguiente ejemplo, se muestra que el seguimiento de cambios en bloque está inhabilitado:
SQL> select status,filename from v$block_change_tracking; STATUS FILENAME ---------- ------------------------------------------------------------------ DISABLED
Ejecuta el siguiente comando cuando uses ASM:SQL> alter database enable block change tracking using file +ASM_DISK_GROUP_NAME/DATABASE_NAME/DBNAME.bct; Database altered.
Ejecuta el siguiente comando cuando uses un sistema de archivos:
SQL> alter database enable block change tracking using file '$ORACLE_HOME/dbs/DBNAME.bct';; Database altered.
Verifique que el seguimiento de cambios en bloque esté habilitado:
SQL> select status,filename from v$block_change_tracking; STATUS FILENAME ---------- ------------------------------------------------------------------ ENABLED +DATADG/ORCL/CHANGETRACKING/ctf.276.1124639617
Protege una base de datos de Oracle
En la consola de administración de copias de seguridad y DR, ve a la página App Manager > Aplicaciones.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
Haz clic con el botón derecho en el nombre de la base de datos de Oracle que deseas proteger y selecciona Administrar plan de copia de seguridad (Manage Backup Plan) en el menú.
Selecciona la plantilla y el perfil que quieras usar y, luego, haz clic en Aplicar plan de copia de seguridad.
Cuando se te solicite, establece la Configuración avanzada específica de Oracle y RMAN que se requiere para la configuración. Cuando termines, haz clic en Aplicar plan de copia de seguridad.
Cantidad de canales; por ejemplo, el valor predeterminado es 2. Por lo tanto, si tienes una mayor cantidad de núcleos de CPU, puedes aumentar la cantidad de canales para las operaciones de copia de seguridad paralelas y establecerlo en un número mayor.
Si quieres obtener más información sobre la configuración avanzada, consulta Cómo definir los detalles y la configuración de la aplicación para las bases de datos de Oracle.
Además de esta configuración, puedes cambiar el protocolo que usa el disco de etapa de pruebas para asignar el disco desde el dispositivo de copia de seguridad al host. Ve a la página Administrar > Hosts y selecciona el host que deseas Editar. Marca la opción Staging Disk Format to Guest. De forma predeterminada, se selecciona el formato Block, que asigna el disco de etapa de pruebas a través de iSCSI; de lo contrario, se puede cambiar a NFS y, luego, el disco de etapa de pruebas usa el protocolo NFS.
La configuración predeterminada depende del formato de tu base de datos. Si usas ASM, el sistema usa iSCSI para enviar un grupo de discos de ASM a la copia de seguridad. Si usas un sistema de archivos, este usa iSCSI para enviar la copia de seguridad a ese sistema. Si deseas usar NFS o Direct NFS (dNFS), debes cambiar la configuración de Hosts para el disco de etapa de pruebas a NFS
. En cambio, si usas la configuración predeterminada, todos los discos de etapa de pruebas de copia de seguridad usan iSCSI y formato de almacenamiento en bloque.
Inicia el trabajo de copia de seguridad
En la consola de administración de copias de seguridad y DR, ve a la página App Manager > Aplicaciones.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
Haz clic con el botón derecho en la base de datos de Oracle que deseas proteger y elige Manage Backup Plan en el menú.
Haga clic en el menú Snapshot a la derecha y, luego, en Run Now. Esto inicia un trabajo de copia de seguridad a pedido.
Para supervisar el estado del trabajo de copia de seguridad, ve al menú Supervisar > Trabajos y consulta el estado del trabajo. El trabajo puede tardar entre 5 y 10 segundos en aparecer en la lista de trabajos. El siguiente es un ejemplo de un trabajo en ejecución:
Cuando un trabajo se realiza de forma correcta, puedes usar los metadatos para ver los detalles de un trabajo específico.
- Aplica filtros y agrega términos de búsqueda para encontrar empleos que te interesen. En el siguiente ejemplo, se usan los filtros Succeeded y Past Day, junto con la búsqueda del host test1.
Para ver más detalles de un trabajo específico, haz clic en el trabajo en la columna Trabajo. Se abrirá una ventana nueva. Como puedes ver en el siguiente ejemplo, cada trabajo de copia de seguridad captura una gran cantidad de información.
Activa y restablece una base de datos de Oracle
La copia de seguridad y la DR de Google Cloud tienen varias características diferentes para acceder a una copia de una base de datos de Oracle. Los dos métodos principales son los siguientes:
- Activaciones con reconocimiento de aplicaciones
- Restablecimiento (activación y migración, y restablecimiento tradicional)
Cada uno de estos métodos tiene diferentes beneficios, por lo que debes seleccionar cuál deseas usar según tu caso de uso, tus requisitos de rendimiento y por cuánto tiempo necesitas retener el texto de la base de datos. Las siguientes secciones contienen algunas recomendaciones para cada función.
Activaciones con reconocimiento de aplicaciones
Usa las activaciones para obtener acceso rápido a una copia virtual de una base de datos de Oracle. Puedes configurar una activación cuando el rendimiento no sea crítico, y la copia de la base de datos solo dure unas horas o algunos días.
El beneficio clave de una activación es que no consume grandes cantidades de almacenamiento adicional. En cambio, la activación usa una instantánea del grupo de discos de copia de seguridad, que puede ser un grupo de instantáneas en un Persistent Disk o un grupo de OnVault en Cloud Storage. El uso de la función de instantánea de copia virtual minimiza el tiempo que se accede a los datos porque no es necesario copiarlos primero. El disco de copia de seguridad controla todas las lecturas, y un disco en el grupo de instantáneas almacena todas las escrituras. Como resultado, se puede acceder rápidamente a las copias virtuales de activación y no se debe reemplazar la copia de disco de copia de seguridad. Las activaciones son ideales para las actividades de desarrollo, prueba y DBA en las que se deben validar los cambios de esquema o las actualizaciones antes de implementarlas en producción.
Activa una base de datos de Oracle
En la consola de administración de copias de seguridad y DR, ve a la página Copia de seguridad y recuperación > Recuperar.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#recover/selectapp
En la lista Application, busca la base de datos que deseas activar, haz clic con el botón derecho en el nombre de la base de datos y, luego, haz clic en Next:
Aparecerá la vista de rampa del cronograma, en la que se mostrarán todas las imágenes de un momento determinado disponibles. También puedes desplazarte hacia atrás para ver imágenes de retención a largo plazo si no aparecen en la vista de la rampa. De forma predeterminada, el sistema selecciona la imagen más reciente.
Si prefieres ver una vista de tabla para las imágenes de un momento determinado, haz clic en la opción Tabla a fin de cambiar la vista:
Busca la imagen que quieras y selecciona Activar:
Elige las Opciones de aplicación para la base de datos que actives.
- Selecciona Target Host en el menú desplegable. Los hosts aparecerán en esta lista si los agregaste con anterioridad.
- Ingresa una etiqueta (opcional).
- En el campo SID de la base de datos de destino, ingresa el identificador de la base de datos de destino.
- Configure User Name en Oracle. Este nombre se convierte en el nombre de usuario del SO para la autenticación.
- Ingresa al Directorio de la página principal de Oracle. Para este ejemplo, usa
/u01/app/oracle/product/19c/dbhome_1
. - Si configuras la creación de copias de seguridad de los registros de la base de datos, el Tiempo de avance estará disponible. Haz clic en el selector de reloj/hora y elige el punto de avance.
- La opción Restablecer con recuperación está habilitada de forma predeterminada. Esta opción activa y abre la base de datos.
Cuando termines de ingresar la información, haz clic en Enviar para iniciar el proceso de activación.
Supervisar el progreso y el éxito del trabajo
Puedes supervisar el trabajo en ejecución en la página Monitor > Jobs.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
La página muestra el estado y el tipo de trabajo.
Trabajos." class="l10n-absolute-url-src" l10n-attrs-original-order="src,alt,class" src="https://cloud.google.com/static/bare-metal/docs/solutions/oracle/images/backup-and-dr-monitor-jobs.png" />
Cuando se complete el trabajo de activación, puedes ver los detalles del trabajo si haces clic en el Número del trabajo:
Para ver los procesos pmon del SID que creaste, accede al host de destino y ejecuta el comando
ps -ef |grep pmon
. En el siguiente ejemplo de resultado, la base de datos SCHTEST está operativa y tiene un ID de proceso de 173953.[root@test2 ~]# ps -ef |grep pmon oracle 1382 1 0 Dec23 ? 00:00:28 asmpmon+ASM oracle 56889 1 0 Dec29 ? 00:00:06 ora_pmon_ORCL oracle 173953 1 0 09:51 ? 00:00:00 ora_pmon_SCHTEST root 178934 169484 0 10:07 pts/0 00:00:00 grep --color=auto pmon
Desactiva una base de datos de Oracle
Una vez que termines de usar la base de datos, debes desactivarla y borrarla. Hay dos métodos para encontrar una base de datos activa:
Ve a la página Administrador de aplicaciones > Activaciones activas.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#activemounts
Esta página contiene una vista global de todas las aplicaciones activadas (sistemas de archivos y bases de datos) que están en uso.
Haz clic con el botón derecho en el soporte que quieras limpiar y selecciona Unmount and Delete en el menú. Esta acción no borrará los datos de copia de seguridad. Solo quita la base de datos virtual activada del host de destino y el disco de caché de instantáneas que contenía las escrituras almacenadas para la base de datos.
Ve a la página Administrador de aplicaciones > Aplicaciones.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
- Haz clic con el botón derecho en la app de origen (base de datos) y selecciona Acceso.
- En la rampa de la izquierda, verás un círculo gris con un número en el interior que indica la cantidad de activaciones desde este punto en el tiempo. Haz clic en esa imagen para que aparezca un menú nuevo.
- Haz clic en Acciones.
- Haz clic en Desmontar y borrar.
- Haz clic en Enviar y confirma esta acción en la siguiente pantalla.
Unos minutos más tarde, el sistema quita la base de datos del host de destino, y limpia y quita todos los discos. Con esta acción, se libera cualquier espacio de disco en el grupo de instantáneas que se usa para escrituras en el disco de rehacer para activaciones.
Puedes supervisar los trabajos sin activar de la misma manera que cualquier otro trabajo. Ve al menú Supervisar > Trabajos para supervisar el progreso del trabajo que se está desmontando y confirma que el trabajo se complete.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
Si borras la base de datos de Oracle por accidente o la cierras antes de ejecutar el trabajo Unmount and Delete, vuelve a realizar el trabajo Unmount and Delete y selecciona la opción Force Unmount en la pantalla de confirmación. Esta acción quita de manera forzosa el disco de etapa de pruebas de rehacer del host de destino y borra el disco del grupo de instantáneas.
Restablecimientos
Usa restablecimientos a fin de recuperar bases de datos de producción cuando ocurre un problema o se daña y necesitas copiar todos los archivos de la base de datos en un host local desde una copia de seguridad. Por lo general, realizas un restablecimiento después de un evento de tipo de desastre o de copias de prueba de no producción. En esa instancia, por lo general, tus clientes deben esperar a que vuelvas a copiar los archivos anteriores en el host de origen antes de reiniciar sus bases de datos. Sin embargo, la copia de seguridad y la DR de Google Cloud también admiten una función de restablecimiento (copiar archivos y una base de datos de inicio) y una función de activación y migración, en la que se activa la base de datos (el tiempo de acceso es rápido), y puedes copiar archivos de datos en la máquina local mientras la base de datos está activada y es accesible. La función de activación y migración es útil para situaciones con objetivos de tiempo de recuperación (RTO) bajos.
Activar y migrar
La recuperación basada en la activación y la activación tiene dos fases:
- Fase 1: La fase de activación de restablecimiento brinda acceso instantáneo a la base de datos a partir de la copia activada.
- Fase 2: La fase de migración de restablecimiento migra la base de datos a la ubicación de almacenamiento de producción mientras la base de datos está en línea.
Restaurar la activación: Fase 1
Esta fase te brinda acceso instantáneo a la base de datos desde una imagen seleccionada presentada por el dispositivo de copia de seguridad o recuperación.
- Una copia de la imagen de copia de seguridad seleccionada se asigna al servidor de la base de datos de destino y se presenta en la capa del sistema de archivos o ASM según el formato de imagen de copia de seguridad de la base de datos de origen.
- Usa la API de RMAN para realizar las siguientes tareas:
- Restablece el archivo de control y el archivo de registro de rehacer en la ubicación especificada del archivo de control y el rehacer (grupo de discos de ASM o sistema de archivos).
- Cambia la base de datos a la copia de la imagen que presenta el dispositivo de copia de seguridad o recuperación.
- Avanza todos los registros disponibles al punto de recuperación especificado.
- Abre la base de datos en modo de lectura y escritura.
- La base de datos se ejecuta a partir de la copia asignada de la imagen de copia de seguridad que presenta el dispositivo de copia de seguridad o recuperación.
- El archivo de control y el archivo de registro de rehacer de la base de datos se colocan en la ubicación de almacenamiento de producción local seleccionada (grupo de discos o sistema de archivos ASM) en el destino.
- Después de una operación de activación de restablecimiento exitosa, la base de datos estará disponible para las operaciones de producción. Puedes usar la API de transferencia de archivos de datos en línea de Oracle para volver a mover los datos a la ubicación de almacenamiento de producción (grupo de discos o sistema de archivos ASM) mientras la base de datos y la aplicación están en funcionamiento.
Restablecer migración: Fase 2
Mueve el archivo de base de datos en línea al almacenamiento de producción:
- La migración de datos se ejecuta en segundo plano. Usa la API de traslado de archivos de datos en línea de Oracle para migrar los datos.
- Mueves los archivos de datos de la copia de seguridad y DR presentada la copia de la imagen de copia de seguridad al almacenamiento de base de datos de destino seleccionado (grupo de discos ASM o sistema de archivos).
- Cuando se completa el trabajo de migración, el sistema quita la copia de seguridad y la copia de la imagen de copia de seguridad presentada por DR (grupo de discos ASM o sistema de archivos) del destino y la base de datos se ejecuta desde el almacenamiento de producción.
Para obtener más información sobre la activación y migración de recuperación, consulta: Activa y migra una imagen de copia de seguridad de Oracle para la recuperación instantánea a cualquier destino.
Restablece una base de datos de Oracle
En la consola de administración de copias de seguridad y DR, ve a la página Copia de seguridad y recuperación > Recuperar.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#recover/selectapp
En la lista Aplicación, haz clic con el botón derecho en el nombre de la base de datos que deseas restablecer y selecciona Siguiente:
Aparecerá la vista de rampa del cronograma, en la que se mostrarán todas las imágenes de un momento determinado. También puedes desplazarte hacia atrás si necesitas ver las imágenes de retención a largo plazo que no aparecen en la rampa. De forma predeterminada, el sistema siempre selecciona la imagen más reciente.
Para restablecer una imagen, haz clic en el menú Mont y selecciona Restablecer:
Elige las opciones de restablecimiento.
- Selecciona Tiempo de avance. Haz clic en el reloj y elige la hora que desees.
- Ingresa el nombre de usuario que planeas usar para Oracle.
- Si tu sistema usa la autenticación de la base de datos, ingresa una contraseña.
Para iniciar el trabajo, haz clic en Enviar.
Escribe PÉRDIDA DE DATOS para confirmar que quieres reemplazar la base de datos de origen y haz clic en Confirmar.
Supervisar el progreso y el éxito del trabajo
Para supervisar el trabajo, ve a la página Supervisión > Trabajos.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
Cuando se complete el trabajo, haz clic en Número de trabajo para revisar los detalles y metadatos del trabajo.
Protege la base de datos restablecida
Cuando se completa el trabajo de restablecimiento de la base de datos, el sistema no crea una copia de seguridad de la base de datos automáticamente después de que se restablece. En otras palabras, cuando restableces una base de datos que antes tenía un plan de copia de seguridad, este no se activa de forma predeterminada.
Para verificar que el plan de copia de seguridad no se esté ejecutando, ve a la página App Manager > Aplicaciones.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
Busca la base de datos restablecida en la lista. El ícono de protección cambia de verde a amarillo, lo que indica que el sistema no está programado para ejecutar trabajos de copia de seguridad en la base de datos.
Para proteger la base de datos restablecida, busca en la columna Aplicación la base de datos que deseas proteger. Haz clic con el botón derecho en el nombre de la base de datos y selecciona Administrar plan de copia de seguridad.
Vuelve a habilitar el trabajo de copia de seguridad programado para la base de datos restablecida.
- Haga clic en el menú Aplicar y seleccione Habilitar.
Confirma cualquier configuración avanzada de Oracle y haz clic en Habilitar plan de copia de seguridad.
Solución de problemas y optimización
En esta sección, se proporcionan algunas sugerencias útiles a fin de ayudarte a solucionar problemas con las copias de seguridad de Oracle, optimizar el sistema y considerar los ajustes para los entornos de RAC y Data Guard.
Solución de problemas de la copia de seguridad de Oracle
Las configuraciones de Oracle contienen una serie de dependencias para garantizar que la tarea de copia de seguridad sea exitosa. En los siguientes pasos, se proporcionan varias sugerencias para configurar las instancias, los objetos de escucha y las bases de datos de Oracle a fin de garantizar el éxito.
Para verificar que el objeto de escucha de Oracle para el servicio y la instancia que quieres proteger esté configurado y en ejecución, ejecuta el comando
lsnrctl status
:[oracle@test2 lib]$ lsnrctl status LSNRCTL for Linux: Version 19.0.0.0.0 - Production on 29-DEC-2022 07:43:37 Copyright (c) 1991, 2021, Oracle. All rights reserved. Connecting to (ADDRESS=(PROTOCOL=tcp)(HOST=)(PORT=1521)) STATUS of the LISTENER ------------------------ Alias LISTENER Version TNSLSNR for Linux: Version 19.0.0.0.0 - Production Start Date 23-DEC-2022 20:34:17 Uptime 5 days 11 hr. 9 min. 20 sec Trace Level off Security ON: Local OS Authentication SNMP OFF Listener Parameter File /u01/app/19c/grid/network/admin/listener.ora Listener Log File /u01/app/oracle/diag/tnslsnr/test2/listener/alert/log.xml Listening Endpoints Summary... (DESCRIPTION=(ADDRESS=(PROTOCOL=tcp)(HOST=test2.localdomain)(PORT=1521))) (DESCRIPTION=(ADDRESS=(PROTOCOL=ipc)(KEY=EXTPROC1521))) Services Summary... Service "+ASM" has 1 instance(s). Instance "+ASM", status READY, has 1 handler(s) for this service... Service "+ASM_DATADG" has 1 instance(s). Instance "+ASM", status READY, has 1 handler(s) for this service... Service "ORCL" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... Service "ORCLXDB" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... Service "f085620225d644e1e053166610ac1c27" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... Service "orclpdb" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... The command completed successfully
Verifica que configuraste la base de datos de Oracle en modo ARCHIVELOG. Si la base de datos se ejecuta en un modo diferente, es posible que veas trabajos con errores con el mensaje Error Code 5556 de la siguiente manera:
export ORACLE_HOME=ORACLE_HOME_PATH export ORACLE_SID=DATABASE_INSTANCE_NAME export PATH=$ORACLE_HOME/bin:$PATH sqlplus / as sysdba SQL> set tab off SQL> archive log list; Database log mode Archive Mode Automatic archival Enabled Archive destination +FRA Oldest online log sequence 569 Next log sequence to archive 570 Current log sequence 570
Habilitar el seguimiento de cambios de bloques en la base de datos de Oracle Si bien esto no es obligatorio para que funcione la solución, habilitar el seguimiento de cambios de bloques evita la necesidad de realizar una cantidad significativa de trabajo de procesamiento posterior para calcular los bloques modificados y ayuda a reducir los tiempos de los trabajos de copia de seguridad:
SQL> select status,filename from v$block_change_tracking; STATUS FILENAME ---------- ------------------------------------------------------------------ ENABLED +DATADG/ORCL/CHANGETRACKING/ctf.276.1124639617
Verifica que la base de datos use
spfile
:sqlplus / as sysdba SQL> show parameter spfile NAME TYPE VALUE ------------------ ----------- ------------ spfile string +DATA/ctdb/spfilectdb.ora
Habilita Direct NFS (dnfs) para los hosts de la base de datos de Oracle. Si bien no es obligatorio, si necesitas el método más rápido para crear una copia de seguridad y restablecer las bases de datos de Oracle, dnfs es la opción preferida. Para mejorar aún más la capacidad de procesamiento, puedes cambiar el disco de etapa de pruebas por host y habilitar dnfs para Oracle.
Configura los nombres de host para la resolución de los hosts de la base de datos de Oracle. Si no incluyes esta configuración, los comandos de RMAN suelen fallar. La siguiente es una muestra del resultado:
[oracle@test2 lib]$ tnsping ORCL TNS Ping Utility for Linux: Version 19.0.0.0.0 - Production on 29-DEC-2022 07:55:18 Copyright (c) 1997, 2021, Oracle. All rights reserved. Used parameter files: Used TNSNAMES adapter to resolve the alias Attempting to contact (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = test2.localdomain)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = ORCL))) OK (0 msec)
El campo
SERVICE_NAME
es importante para las configuraciones de RAC. El nombre del servicio representa el alias que se usa para anunciar el sistema ante recursos externos que se comunican con el clúster. En las opciones de Detalles y configuración de la base de datos protegida, usa la Configuración avanzada para el nombre del servicio de Oracle. Ingresa el nombre del servicio específico que deseas usar en los nodos que ejecutan el trabajo de copia de seguridad.La base de datos de Oracle usa el nombre del servicio solo para la autenticación de la base de datos. La base de datos no usa el nombre del servicio para la autenticación del SO. Por ejemplo, el nombre de la base de datos podría ser CLU1_S, y el nombre de la instancia podría ser CLU1_S.
Si el nombre del servicio de Oracle no aparece en la lista, crea una entrada de nombre del servicio en los servidores que se encuentran en el archivo tnsnames.ora ubicado en
$ORACLE_HOME/network/admin
o en$GRID_HOME/network/admin
. Para ello, agrega la siguiente entrada:CLU1_S = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST =
)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = CLU1_S) ) ) Si el archivo tnsnames.ora se encuentra en una ubicación no estándar, proporciona la ruta de acceso absoluta al archivo en la página Application Details and Settings, que se describe en Configura los detalles y la configuración de la aplicación para las bases de datos de Oracle.
Verifica que hayas configurado correctamente la entrada de nombre del servicio para la base de datos. Accede a Oracle Linux y configura el entorno de Oracle:
TNS_ADMIN=TNSNAMES.ORA_FILE_LOCATION tnsping CLU1_S
Revisa la cuenta de usuario de la base de datos para asegurarte de que la conexión a la aplicación de copia de seguridad y DR se realice de forma correcta:
sqlplus act_rman_user/act_rman_user@act_svc_dbstd as sysdba
En la página Detalles y configuración de la aplicación que se describe en Detalles y configuración de la aplicación para las bases de datos de Oracle, ingresa el nombre del servicio que creaste (CLU1_S) en el campo Nombre del servicio de Oracle:
En Código de error 870, se indica que no se admiten copias de seguridad de ASM con discos ASM en discos de etapa de pruebas NFS. Si recibes este error, no tienes la configuración correcta en Detalles y configuración para la instancia que deseas proteger. En esta configuración incorrecta, el host usa NFS para el disco de etapa de pruebas, pero la base de datos de origen se ejecuta en ASM.
Para solucionar este problema, configura el campo Convertir el formato ASM al formato del sistema de archivos en Sí. Después de cambiar esta configuración, vuelve a ejecutar el trabajo de copia de seguridad.
Error Code 15 te indica que el sistema de copia de seguridad y DR no se pudo conectar al host de copia de seguridad. Si recibes este error, significa que existe uno de estos tres problemas:
- El firewall entre el dispositivo de copia de seguridad o de recuperación y el host en el que instalaste el agente no permite el puerto TCP 5106 (el puerto de escucha del agente).
- No instalaste el agente.
- El agente no se está ejecutando.
Para solucionar este problema, vuelve a configurar el firewall según sea necesario y asegúrate de que el agente esté funcionando. Después de corregir la causa subyacente, ejecuta el comando
service udsagent status
. En el siguiente ejemplo de resultado, se muestra que el servicio del agente de copia de seguridad y DR se ejecuta de forma correcta:[root@test2 ~]# service udsagent status Redirecting to /bin/systemctl status udsagent.service udsagent.service - Google Cloud Backup and DR service Loaded: loaded (/usr/lib/systemd/system/udsagent.service; enabled; vendor preset: disabled) Active: active (running) since Wed 2022-12-28 05:05:45 UTC; 2 days ago Process: 46753 ExecStop=/act/initscripts/udsagent.init stop (code=exited, status=0/SUCCESS) Process: 46770 ExecStart=/act/initscripts/udsagent.init start (code=exited, status=0/SUCCESS) Main PID: 46789 (udsagent) Tasks: 8 (limit: 48851) Memory: 74.0M CGroup: /system.slice/udsagent.service ├─46789 /opt/act/bin/udsagent start └─60570 /opt/act/bin/udsagent start Dec 30 05:11:30 test2 su[150713]: pam_unix(su:session): session closed for user oracle Dec 30 05:11:30 test2 su[150778]: (to oracle) root on none
Los mensajes de registro de las copias de seguridad pueden ayudarte a diagnosticar problemas. Puedes acceder a los registros en el host de origen donde se ejecutan los trabajos de copia de seguridad. Para las copias de seguridad de la base de datos de Oracle, hay dos archivos de registro principales disponibles en el directorio
/var/act/log
:- UDSAgent.log: registro de agente de Google Cloud Backup y DR que registra solicitudes a la API, ejecuta estadísticas de trabajos y otros detalles.
- SID_rman.log–Registro de RMAN de Oracle que registra todos los comandos de RMAN
Consideraciones adicionales de Oracle
Cuando implementes copias de seguridad y DR para bases de datos de Oracle, ten en cuenta las siguientes consideraciones cuando implementes Guard de datos y RAC.
Consideraciones de Data Guard
Puedes crear una copia de seguridad de los nodos de Guard de datos principales y en espera. Sin embargo, si eliges proteger las bases de datos solo de los nodos en espera, debes usar Autenticación de base de datos de Oracle en lugar de autenticación de SO cuando creas una copia de seguridad de la base de datos.
Consideraciones de RAC
La solución de copia de seguridad y DR no admite copias de seguridad simultáneas de varios nodos en una base de datos de RAC si el disco de etapa de pruebas está configurado en modo NFS. Si tu sistema requiere una copia de seguridad simultánea de varios nodos RAC, usa Block (iSCSI) como el modo de disco de etapa de pruebas y configúralo por host.
Para una base de datos de Oracle RAC que usa ASM, debes colocar el archivo de control de instantáneas en los discos compartidos. Para verificar esta configuración, conéctate a RMAN y ejecuta el comando show all
:
rman target / RMAN> show allSi el archivo de control de la instantánea no está en la ubicación correcta, vuelve a configurarlo. Por ejemplo, usa los siguientes parámetros de configuración de RMAN para una base de datos con un “db_unique_name” de **ctdb** que use el sistema de archivos local:
CONFIGURE RETENTION POLICY TO REDUNDANCY 1; # default CONFIGURE BACKUP OPTIMIZATION OFF; # default CONFIGURE DEFAULT DEVICE TYPE TO DISK; # default CONFIGURE CONTROLFILE AUTOBACKUP OFF; # default CONFIGURE CONTROLFILE AUTOBACKUP FORMAT FOR DEVICE TYPE DISK TO '%F'; # default CONFIGURE DEVICE TYPE DISK PARALLELISM 1 BACKUP TYPE TO BACKUPSET; # default CONFIGURE SNAPSHOT CONTROLFILE NAME TO '/mnt/ctdb/snapcf_ctdb.f';
En un entorno de RAC, debes asignar el archivo de control de la instantánea a un grupo de discos de ASM compartido. Para asignar el archivo al grupo de discos de ASM, usa el comando Configure Snapshot Controlfile Name
:
CONFIGURE SNAPSHOT CONTROLFILE NAME TO '+/snap_ .f';
Recomendaciones
Según tus requisitos, es posible que debas tomar decisiones sobre ciertas funciones que afectan la solución general. Algunas decisiones pueden afectar el precio, lo que, a su vez, puede afectar el rendimiento, como la elección de discos persistentes estándar (pd-standard) o discos persistentes de rendimiento (pd-ssd) para los grupos de instantáneas del dispositivo de copia de seguridad o recuperación.
En esta sección, compartimos nuestras opciones recomendadas a fin de ayudarte a garantizar un rendimiento óptimo para la capacidad de procesamiento de las copias de seguridad de la base de datos de Oracle.
Selecciona el tipo de máquina óptimo y el tipo de Persistent Disk
Cuando se usa un dispositivo de copia de seguridad o de recuperación con una aplicación, como un sistema de archivos o una base de datos, puedes medir el rendimiento en función de la rapidez con la que se transfieren los datos de la instancia de host entre las instancias de Compute Engine.
- Las velocidades de los dispositivos de Persistent Disk de Compute Engine se basan en tres factores: el tipo de máquina, la cantidad total de memoria adjunta a la instancia y el recuento de CPU virtuales de la instancia.
- La cantidad de CPU virtuales en una instancia determina la velocidad de red asignada a una instancia de Compute Engine. La velocidad varía desde 1 Gbps para una CPU virtual compartida hasta 16 Gbps para 8 CPU virtuales o más.
- Cuando se combinan estos límites, la copia de seguridad de Google Cloud y la DR usan de forma predeterminada un e2-standard-16 como tipo de máquina de tamaño estándar para un dispositivo de copia de seguridad o recuperación. Desde este punto de partida, tienes tres opciones para la asignación del disco:
Elección |
Grupo de disco |
Cantidad máxima de operaciones de escritura sostenidas |
Cantidad máxima de lecturas sostenidas |
Mínimo |
10 GB |
N/A |
N/A |
Standard |
A partir de 4,096 GB |
400 MiB/s |
1,200 MiB/s |
SSD |
A partir de 4,096 GB |
1,000 MiB/s |
1,200 MiB/s |
Las instancias de Compute Engine usan hasta el 60% de su red asignada para E/S a sus discos persistentes conectados y reservan el 40% para otros usos. Para obtener más información, consulta Otros factores que afectan el rendimiento.
Recomendación: Selecciona un tipo de máquina e2-standard-16 y un mínimo de 4096 GB de PD-SSD proporciona el mejor rendimiento para los dispositivos de copia de seguridad y recuperación. Como segunda opción, puede seleccionar un tipo de máquina n2-standard-16 para su dispositivo de copia de seguridad o de recuperación. Esta opción te brinda beneficios de rendimiento adicionales en un rango del 10% al 20%, pero viene con costos adicionales. Si coincide con tu caso de uso, comunícate con Atención al cliente de Cloud para realizar este cambio.
Optimiza tus instantáneas
Para aumentar la productividad de un solo dispositivo de copia de seguridad o de recuperación, puedes ejecutar trabajos de instantáneas simultáneos de varias fuentes. Cada trabajo individual se reduce en velocidad. Sin embargo, con trabajos suficientes, puedes alcanzar el límite de escritura sostenido para los volúmenes de Persistent Disk en el grupo de instantáneas.
Cuando usas iSCSI para el disco de etapa de pruebas, puedes crear una copia de seguridad de una sola instancia grande en un dispositivo de copia de seguridad o recuperación con una velocidad de escritura continua de 300 MB-330 MB. En nuestra prueba, observamos que esto se mantiene para todo, desde 2 TB hasta 80 TB en una instantánea, suponiendo que configuras el host de origen y el dispositivo de copia de seguridad o recuperación con un tamaño óptimo, y que están en la misma región y zona.
Elige el disco de etapa de pruebas correcto
Si necesitas un rendimiento y una capacidad de procesamiento significativos, el NFS directo puede agregar un beneficio significativo en comparación con iSCSI como la elección del disco de etapa de pruebas para usar en las copias de seguridad de la base de datos de Oracle. NFS directo consolida la cantidad de conexiones TCP, lo que mejora la escalabilidad y el rendimiento de la red.
Cuando habilitas Direct NFS para una base de datos de Oracle, configuras una CPU de origen suficiente (por ejemplo, 8 CPU virtuales y 8 canales RMAN) y estableces un vínculo de 10 GB entre la extensión regional de la solución Bare Metal y Google Cloud, puedes crear una copia de seguridad de una sola base de datos de Oracle con una mayor capacidad de procesamiento entre 700 y 900 MB/s. Las velocidades de restablecimiento de RMAN también se benefician de NFS directo, donde puedes ver que los niveles de capacidad de procesamiento alcanzan el rango de 850 MB/s y superior.
Equilibrar el costo y la capacidad de procesamiento
También es importante comprender que todos los datos de las copias de seguridad se almacenan en un formato comprimido en el grupo de instantáneas del dispositivo de copia de seguridad o recuperación, lo que se hace para reducir el costo. Las sobrecargas de rendimiento de este beneficio de compresión son marginales. Sin embargo, en el caso de los datos encriptados (TDE) o los conjuntos de datos muy comprimidos, es probable que haya un impacto medible, aunque marginal en las cifras de la capacidad de procesamiento.
Comprende los factores que afectan el rendimiento de la red y los servidores de copia de seguridad
Los siguientes elementos afectan la E/S de red entre Oracle en la solución Bare Metal y tus servidores de copia de seguridad en Google Cloud:
Almacenamiento en Flash
Al igual que Google Cloud Persistent Disk, los arreglos de almacenamiento en Flash que proporcionan el almacenamiento para los sistemas de la solución Bare Metal aumentan las capacidades de E/S en función del almacenamiento que asignes al host. Cuanto más almacenamiento asignes, mejor será la E/S. Para obtener resultados coherentes, recomendamos que aprovisiones al menos 8 TB de almacenamiento flash.
Latencia de red
Los trabajos de copia de seguridad de DR y Google Cloud son sensibles a la latencia de red entre los hosts de la solución Bare Metal y el dispositivo de copia de seguridad o recuperación en Google Cloud. Los pequeños aumentos en la latencia pueden crear grandes cambios en los tiempos de copia de seguridad y restablecimiento. Las diferentes zonas de Compute Engine ofrecen diferentes latencias de red a los hosts de la solución Bare Metal. Es una buena idea probar cada zona para lograr una posición óptima del dispositivo de copia de seguridad o recuperación.
Cantidad de procesadores utilizados
Los servidores de la solución Bare Metal vienen en varios tamaños. Te recomendamos que escales tus canales de RMAN para que se adapten a las CPU disponibles, con una mayor velocidad posible desde sistemas más grandes.
Cloud Interconnect
La interconexión híbrida entre la solución Bare Metal y Google Cloud está disponible en varios tamaños, como 5 Gbps, 10 Gbps y 2x10 Gbps, con rendimiento completo de la opción de 10 GB. También es posible configurar un vínculo de interconexión dedicado que se usará de forma exclusiva para las operaciones de copia de seguridad y restablecimiento. Se recomienda esta opción para los clientes que desean aislar su tráfico de copia de seguridad del tráfico de la base de datos o de la aplicación que puede atravesar el mismo vínculo, o bien garantizar el ancho de banda completo en el que las operaciones de copia de seguridad y restablecimiento sean fundamentales para garantizar que cumplas tu objetivo de punto de recuperación (RPO) y el objetivo de tiempo de recuperación (RTO).
Pasos siguientes
Estos son algunos vínculos e información adicionales sobre la copia de seguridad y DR de Google Cloud que pueden resultarte útiles.
- Para obtener pasos adicionales sobre la configuración de la copia de seguridad y la DR de Google Cloud, consulta la documentación del producto de copia de seguridad y DR.
- Para ver la instalación del producto y las demostraciones de funciones, consulta la lista de reproducción de video de la copia de seguridad y DR de Google Cloud.
- Para ver la información de compatibilidad de la copia de seguridad y DR de Google Cloud, consulta Compatibilidad con matrices: Copia de seguridad y DR. Es importante verificar que estés ejecutando versiones compatibles de instancias de bases de datos de Linux y Oracle.
- Si deseas obtener pasos adicionales sobre la protección de Oracle Database, consulta Copia de seguridad y DR para bases de datos de Oracle y Protege una base de datos de Oracle descubierta.
- Los sistemas de archivos, como NFS, CIFS, ext3 y ext4, también se pueden proteger con Google Cloud Backup y DR. Para ver las opciones disponibles, consulta Aplica un plan de copia de seguridad para proteger un sistema de archivos.
- A fin de habilitar las alertas para la copia de seguridad y DR de Google Cloud, consulta Configura una alerta basada en registros y mira el video Configuración de notificaciones de DR y copia de seguridad de Google Cloud.
- Para abrir un caso de asistencia, comunícate con Atención al cliente de Cloud.