Guía de soluciones: Copia de seguridad y DR de Google Cloud para Oracle en Solución Bare Metal
Descripción general
Proporcionar resiliencia para tus bases de datos de Oracle dentro de una solución Bare Metal debes tener una estrategia clara para las copias de seguridad recuperación. Para ayudarte con este requisito, el equipo del arquitecto de soluciones de Google Cloud realizó pruebas exhaustivas a la infraestructura y compilaste sus hallazgos en esta guía. Como resultado, te mostraremos las mejores formas de implementar, configurar y optimizar tus copias de seguridad opciones de recuperación para bases de datos de Oracle dentro de un entorno de la solución Bare Metal con el servicio de Copia de seguridad y DR. También compartiremos algunas cifras de rendimiento de nuestras resultados de las pruebas para que puedas tener comparativas y compararlas con tu propio entorno. Esta guía te resultará útil si eres un administrador de copias de seguridad, un administrador de Google Cloud o una razón social en Oracle.
Segundo plano
En junio de 2022, el equipo de Solution Architect inició una prueba de concepto (PoC) de Copia de seguridad y DR de Google Cloud para un cliente empresarial. Para cumplir con sus criterios de éxito, tuvimos que admitir la recuperación para su base de datos Oracle de 50 TB y restablecer la base de datos en un plazo de 24 horas.
Este objetivo planteó varios desafíos, pero la mayoría de las personas involucradas en la PoC creíamos que podíamos lograr este resultado y que debíamos continuar con PoC. Sentimos que existía un riesgo relativamente bajo debido a que ya habíamos realizado pruebas del equipo de ingeniería de Copia de seguridad y DR para demostrar que se posible para lograr estos resultados. También compartimos los resultados de la prueba con para que el cliente se sienta cómodo con el proceso.
Durante la PoC, aprendimos a configurar varios elementos juntos. de forma exitosa: Oracle, Copia de seguridad y DR de Google Cloud, almacenamiento y vínculos de extensión regional, en un entorno de la solución Bare Metal. Al seguir las con las prácticas recomendadas que aprendimos, podrás generar tus propios resultados exitosos.
"Tu kilometraje puede variar" es una buena manera de pensar en los resultados generales de este documento. Nuestro objetivo es compartir algo de conocimiento sobre lo que aprendimos, en qué debes centrarte, cosas que debes evitar y áreas a investigar si si no ves el rendimiento o los resultados que deseas. Esperamos que esta guía te ayudará a generar confianza con las soluciones propuestas y que tus que se pueden cumplir los requisitos.
Arquitectura
En la Figura 1, se muestra una vista simplificada de la infraestructura que debes compilar cuando implementas una copia de seguridad y DR para proteger las bases de datos de Oracle que se ejecutan en entorno de la solución Bare Metal.
Figura 1: Componentes para usar la copia de seguridad y la DR con las bases de datos de Oracle en un entorno de la solución Bare Metal
Como puedes ver en el diagrama, esta solución requiere los siguientes componentes:
- Extensión regional de la solución Bare Metal: Te permite ejecutar bases de datos de Oracle en un centro de datos de terceros junto a un centro de datos de Google Cloud usar tus licencias de software locales existentes.
- Proyecto de servicio de Copia de seguridad y DR: Te permite alojar tu dispositivo de copia de seguridad/recuperación, copia de seguridad de la solución Bare Metal y Google Cloud cargas de trabajo en buckets de Cloud Storage.
- Proyecto de servicio de Compute: Te brinda una ubicación para ejecutar tu instancia de Compute Engine. VMs.
- Servicio de copia de seguridad y DR: Proporciona la consola de administración de Copia de seguridad y DR que te permite mantener tus copias de seguridad y recuperación ante desastres.
- Proyecto host: Te permite crear subredes regionales en un VPC que puede conectar la extensión regional de la solución Bare Metal a el servicio de copia de seguridad y DR, el dispositivo de copia de seguridad/recuperación, buckets de Cloud Storage y VMs de Compute Engine.
Instala la Copia de seguridad y DR de Google Cloud
La solución de copia de seguridad y DR requiere, como mínimo, las siguientes dos opciones componentes para que la solución funcione:
- Consola de administración de Copia de seguridad y DR: Es un extremo de API y IU de HTML5. que te permite crear y administrar copias de seguridad Consola de Google Cloud
- Dispositivo de copia de seguridad/recuperación: Este dispositivo actúa como el trabajador de tareas las copias de seguridad, y activa y restablece las tareas.
Google Cloud administra la consola de administración de Copia de seguridad y DR. Tú es necesario implementar la consola de administración en un proyecto del productor de servicios (para la administración de Google Cloud) e implementar el dispositivo de copia de seguridad o recuperación en un proyecto del consumidor de servicios (del lado del cliente). Para obtener más información Copia de seguridad y DR, consulta Configura y planifica una implementación de copia de seguridad y DR. Para ver la definición de un productor de servicios y un consumidor de servicios, consulta la Glosario de Google Cloud.
Antes de comenzar
Para instalar el servicio de Copia de seguridad y DR de Google Cloud, debes completar los los siguientes pasos de configuración antes de comenzar la implementación:
- Habilita un
acceso privado a servicios
conexión. Debes establecer esta conexión antes de iniciar la
instalación. Incluso si ya tienes una subred de acceso privado a servicios
debe tener una subred
/23
como mínimo. Por ejemplo, si ya configuramos una subred/24
para la conexión de acceso privado a servicios, te recomendamos que agregues una subred/23
. Aún mejor, puedes agregar una subred/20
para asegurarse de poder agregar más servicios en el futuro. - Configura Cloud DNS para que se pueda acceder a él Red de VPC en la que implementas el dispositivo de copia de seguridad o recuperación. Esta garantiza la resolución adecuada de googleapis.com (mediante registros privados o búsqueda pública).
- Configura las rutas predeterminadas de la red y las reglas de firewall para permitir el tráfico de salida
a
*.googleapis.com
(mediante IP públicas) oprivate.googleapis.com
(199.36.153.8/30) en el puerto TCP 443 o una salida explícita para0.0.0.0/0
. Una vez más, debes configurar las rutas y el firewall en la red de VPC en la que instales tu dispositivo de copia de seguridad o recuperación. También recomendamos usar Acceso como opción preferida: consulta Configura el Acceso privado a Google para obtener más información. - Habilita las siguientes APIs en tu proyecto de consumidor:
- API de Compute Engine
- API de Cloud Key Management Service (KMS)
- API de Cloud Resource Manager (para el proyecto host y el proyecto de servicio si se usa)
- API de Identity and Access Management
- API de Workflows
- API de Cloud Logging
- Si habilitaste alguna política de la organización, asegúrate de configurar los
lo siguiente:
constraints/cloudkms.allowedProtectionLevels
incluyeSOFTWARE
oALL
.
- Configura las siguientes reglas de firewall:
- Entrada del dispositivo de copia de seguridad o recuperación en Compute Engine VPC al host (agente) de Linux en el puerto TCP-5106.
- Si usas un disco de copia de seguridad basado en bloques con iSCSI, deberás salir de Linux (Agente) en la solución Bare Metal al dispositivo de copia de seguridad o recuperación en la VPC de Compute Engine en el puerto TCP-3260.
- Si usas un disco de copia de seguridad basado en NFS o dNFS, deberás salir del host de Linux.
(Agente) en la solución Bare Metal al dispositivo de copia de seguridad/recuperación en la
VPC de Compute Engine en los siguientes puertos:
- TCP/UDP-111 (rpcbind)
- TCP/UDP-756 (estado)
- TCP/UDP-2049 (NFS)
- TCP/UDP-4001 (activado)
- TCP/UDP-4045 (nlockmgr)
- Configura Google Cloud DNS. para resolver los nombres de host y dominios de la solución Bare Metal para garantizar la resolución de nombres es coherente entre los servidores, las VMs y Recursos basados en Compute Engine, como el servicio de copia de seguridad y DR
Instala la consola de administración de Copia de seguridad y DR
- Habilita el API del servicio de Copia de seguridad y DR si aún no están habilitadas.
En la consola de Google Cloud, usa el menú de navegación para ir a Operaciones y selecciona Copia de seguridad y DR:
Selecciona la conexión de acceso privado a servicios que creaste anteriormente.
Elige la ubicación para la consola de administración de Copia de seguridad y DR. Esta es la región en la que implementas el usuario de la consola de administración de Copia de seguridad y DR en un proyecto del productor de servicios. Google Cloud posee y mantiene los recursos de la consola de administración.
Elige la red de VPC en el proyecto del consumidor de servicios que si quieres conectarte al servicio de Copia de seguridad y DR. Por lo general, se trata de una pestaña VPC o proyecto host.
Luego de esperar hasta una hora, deberías ver la siguiente pantalla cuando se complete la implementación.
Instala el dispositivo de copia de seguridad o recuperación
En la página Copia de seguridad y DR, haz lo siguiente: Haz clic en Log in to the Management Console:
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/
En la página principal de la consola de administración de Copia de seguridad y DR, ve a la Página Electrodomésticos:
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Ingresa el nombre del dispositivo de copia de seguridad o recuperación. Ten en cuenta que Google Cloud agrega automáticamente números al azar adicionales al final del nombre una vez que antes de que inicie la implementación.
Elige el proyecto de consumidor en el que quieres instalar la copia de seguridad o recuperación de Google.
Elige la región, la zona y la subred que prefieras.
Selecciona un tipo de almacenamiento. Recomendamos elegir Standard Persistent Disk PoC y disco persistente SSD para un entorno de producción.
Haz clic en el botón Comenzar la instalación. El proceso puede tardar una hora. implementar la consola de administración de Copia de seguridad y DR y, primero, de copia de seguridad y recuperación.
Puedes agregar otros dispositivos de copia de seguridad o recuperación en otras regiones o zonas después se complete el proceso de instalación inicial.
Configura la copia de seguridad y DR de Google Cloud
En esta sección, aprenderás los pasos necesarios para configurar el con el servicio de copia de seguridad y DR, y protege tus cargas de trabajo.
Configura una cuenta de servicio
A partir de la versión 11.0.2 (versión de diciembre de 2022 de Copia de seguridad y DR), puedes usar una cuenta de servicio única para ejecutar el dispositivo de copia de seguridad/recuperación para acceder en buckets de Cloud Storage y proteger tu instancia (VMs) (no se aborda en este documento).
Roles de la cuenta de servicio
La Copia de seguridad y DR de Google Cloud usa Google Cloud Identity and Access Management (IAM) para la autorización de usuarios y cuentas de servicio la autenticación de varios factores. Puedes usar roles predefinidos para habilitar una variedad de copias de seguridad capacidades de integración. Los dos más importantes son los siguientes:
- Operador de Cloud Storage para copias de seguridad y DR: Asigna este rol a las cuentas de servicio utilizadas por un dispositivo de copia de seguridad o recuperación que se conecta a los bucket de Cloud Storage. El rol permite crear buckets de Cloud Storage para copias de seguridad de instantáneas de Compute Engine. para acceder a los buckets con datos existentes de copias de seguridad basadas en agentes para restablecer las cargas de trabajo.
- Operador de Compute Engine para copias de seguridad y DR: Asigna este rol a las cuentas de servicio que usa un dispositivo de copia de seguridad o recuperación para crear Instantáneas de Persistent Disk para máquinas virtuales de Compute Engine Además creando instantáneas, este rol permite que la cuenta de servicio restablezca VMs en mismo proyecto de origen o proyectos alternativos.
Para encontrar tu cuenta de servicio, visualiza la VM de Compute Engine ejecutar tu dispositivo de copia de seguridad o recuperación en tu proyecto de consumidor o de servicio el valor de la cuenta de servicio indicado en el Administración de identidades y API.
Para otorgar los permisos adecuados a tus dispositivos de copia de seguridad/recuperación, ve a la página Identity and Access Management y otorga los siguientes roles de Identity and Access Management para tu servicio de dispositivo de copia de seguridad/recuperación de servicio predeterminada.
- Operador de Cloud Storage para copias de seguridad y DR
- Operador de Compute Engine para copias de seguridad y DR (opcional)
Configura grupos de almacenamiento
Los grupos de almacenamiento almacenan datos en ubicaciones de almacenamiento físico. Deberías usar Persistent Disk para los datos más recientes (de 1 a 14 días) Cloud Storage para una retención a largo plazo (días, semanas, meses y años).
Cloud Storage
Crea un bucket estándar regional o multirregional en la ubicación en la que lo necesites. para almacenar los datos de la copia de seguridad.
Sigue estas instrucciones para crear un bucket de Cloud Storage:
- En la página Buckets de Cloud Storage, y asignarle un nombre al bucket.
- Selecciona la ubicación de almacenamiento.
- Elige una clase de almacenamiento: Standard, Nearline o Coldline.
- Si eliges Nearline o Coldline Storage, configura el Control de acceso modo a Preciso. Para Standard Storage, acepta el acceso predeterminado modo de control de Uniform.
Por último, no configures ninguna opción adicional de protección de datos y haz clic en Crear.
A continuación, agrega este bucket al dispositivo de copia de seguridad o recuperación. Ve a la sección Consola de administración de Copia de seguridad y DR.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/
Selecciona el botón Administrar > Elemento de menú de grupos de almacenamiento.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#pools
Haz clic en la opción del extremo derecho + Agregar grupo de OnVault.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#addonvaultpool
- Escribe un nombre en Nombre del grupo.
- Elige Google Cloud Storage en Tipo de grupo.
- Selecciona el dispositivo que deseas conectar a Cloud Storage bucket.
- Ingresa el nombre del bucket de Cloud Storage.
Haz clic en Guardar.
Grupos de instantáneas de Persistent Disk
Si implementó el dispositivo de copia de seguridad o recuperación con opciones estándar o SSD, el grupo de instantáneas de Persistent Disk será de 4 TB de forma predeterminada. Si la fuente bases de datos o sistemas de archivos requieren un grupo de mayor tamaño, entonces puedes editar del dispositivo de copia de seguridad/recuperación, agrega Persistent Disk y crear un grupo personalizado nuevo o configurar otro grupo predeterminado.
Ve a Administrar > Dispositivos.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Edita la instancia de backup-server y haz clic en +Agregar disco nuevo.
- Asígnale un nombre al disco.
- Selecciona un tipo de disco En blanco.
- Elige la opción estándar, equilibrada o SSD según tus necesidades.
- Ingresa el tamaño de disco que necesitas.
Haz clic en Guardar.
Dirígete a la pestaña Administrar > Dispositivos en la página Copia de seguridad y DR consola de administración.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Haz clic con el botón derecho en el nombre del dispositivo y selecciona Configurar dispositivo .
Puedes agregar el disco al grupo de instantáneas existente (expansión) o puedes crear un grupo nuevo (sin embargo, no mezcles tipos de Persistent Disk en la misma grupo). Si la expandes, haz clic en el ícono superior derecho del grupo que quieres expandirse.
En este ejemplo, se crea un grupo nuevo con la opción Click to add pool (Haz clic para agregar un grupo). Después de hacer clic en este botón, espera 20 segundos hasta que se abra la página siguiente.
En este paso, configura tu grupo nuevo.
- Asígnale un nombre al grupo y haz clic en el ícono verde + para agregar el disco al piscina.
- Haz clic en Enviar.
- Para confirmar que deseas continuar, escribe PROCEED en mayúsculas cuando cuando se te solicite.
Haz clic en Confirmar.
Tu grupo ahora se expandirá o creará con el Persistent Disk.
Configura planes de creación de copias de seguridad
Los planes de creación de copias de seguridad te permiten configurar dos elementos clave para crear copias de seguridad base de datos, VM o sistema de archivos. Los planes de creación de copias de seguridad incorporan perfiles y plantillas.
- Los perfiles te permiten definir cuándo crear una copia de seguridad y durante cuánto tiempo se deben conservar los datos.
- Las plantillas proporcionan un elemento de configuración que te permite decidir qué Dispositivo de copia de seguridad o recuperación y grupo de almacenamiento (Persistent Disk, Cloud Storage, etcétera) para crear copias de seguridad.
Crear un perfil
En la consola de administración de Copia de seguridad y DR, ve a Planes de creación de copias de seguridad > Perfiles.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#manageprofiles
Ya se crearon dos perfiles. Puedes usar un perfil para las instantáneas de VM de Compute Engine; puedes editar el otro perfil y usar para las copias de seguridad de la solución Bare Metal. Puedes tener varios perfiles, lo cual útil si estás creando copias de seguridad de muchas bases de datos que requieren diferentes niveles de disco para crear copias de seguridad. Por ejemplo, puedes crear un grupo para SSD (mayor rendimiento) y un grupo para discos persistentes estándar (rendimiento estándar). Por cada puedes elegir otro grupo de instantáneas.
Haz clic con el botón derecho en el perfil predeterminado denominado LocalProfile y selecciona Edit.
Realiza los siguientes cambios:
- Actualiza la configuración de Perfiles con un nombre de perfil más significativo y descripción. Puedes especificar el nivel de disco que se usará, en el que de bucket de Cloud Storage o cualquier otra información que se explica el propósito de este perfil.
- Cambia el grupo de instantáneas al grupo expandido o nuevo que creaste anteriormente.
- Selecciona un grupo OnVault (bucket de Cloud Storage) para este perfil.
Haz clic en Guardar perfil.
Crea una plantilla
En la consola de administración de Copia de seguridad y DR, ve a Planes de creación de copias de seguridad > Plantillas.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#managetemplates
Haz clic en + Crear plantilla.
- Asígnale un nombre a la plantilla.
- Selecciona Sí en Permitir anulaciones en la configuración de políticas.
- Agrega una descripción de esta plantilla.
Haz clic en Save Template.
En tu plantilla, configura lo siguiente:
- En la sección Políticas ubicada a la derecha, haz clic en +Agregar.
- Proporciona un nombre de política.
- Seleccione la casilla de verificación de los días en que desea que se aplique la política, o bien deje de forma predeterminada como Everyday.
- Edita la ventana de los trabajos que deseas ejecutar en ese período.
- Selecciona un tiempo de retención.
Haz clic en Configuración avanzada de políticas.
Si deseas realizar copias de seguridad del registro de archivos con frecuencia (para ejemplo, cada 15 minutos) y replicar los registros de archivo para En Cloud Storage, debes habilitar la siguiente configuración de política:
- Configura Truncar/Purgar registro después de la copia de seguridad como Truncar si esto es lo que deseas quieren.
- Si lo deseas, configura Habilitar la copia de seguridad de registros de la base de datos como Sí.
- Establece RPO (minutos) en el intervalo deseado para la copia de seguridad de los registros de archivos.
- Configura el Período de retención de la copia de seguridad del registro (en días) con la retención que desees. período.
- Configura Replicate Logs (Usa la tecnología de StreamSnap) en No.
- Configura Enviar registros al grupo de OnVault como Sí si deseas enviar registros a tu bucket de Cloud Storage. De lo contrario, selecciona No.
Haz clic en Save Changes.
Haz clic en Actualizar política para guardar los cambios.
En el caso de OnVault, en el lado derecho, realiza las siguientes acciones:
- Haga clic en +Add.
- Agrega el nombre de la política.
- Establece la Retención en días, semanas, meses o años.
Haz clic en Actualizar política.
(Opcional) Si necesitas agregar más opciones de retención, crea políticas de retención semanal, mensual y anual. Cómo agregar otra retención sigue estos pasos:
- En OnVault, a la derecha, haz clic en +Add.
- Agrega un nombre de política.
- Cambia el valor de En estos días al día en que deseas activar esta opción. el trabajo.
- Establece la Retención en Días, Semanas, Meses o Años.
Haz clic en Actualizar política.
Haz clic en Save Template. En el siguiente ejemplo, verás una instantánea política que retiene copias de seguridad durante 3 días en el nivel de Persistent Disk, 7 días para trabajos OnVault y durante 4 semanas en total. La copia de seguridad semanal se ejecuta los sábados por la noche.
Crea una copia de seguridad de una base de datos de Oracle
La arquitectura de Copia de seguridad y DR de Google Cloud copia de seguridad incremental permanente de Oracle en Google Cloud, coherente con las aplicaciones, y recuperación y clonación instantáneas para bases de datos de Oracle de varios terabytes.
La copia de seguridad y DR de Google Cloud usan las siguientes APIs de Oracle:
- API de copia de imagen RMAN: una copia de imagen de un archivo de datos es mucho más rápida de restablecer porque la estructura física del archivo de datos ya existe. La recuperación La directiva del Administrador (RMAN) BACKUP AS COPY crea copias de imágenes para todos los datos. archivos de toda la base de datos y conserva el formato de archivo de datos.
- API de ASM y CRS: Use la administración automática de almacenamiento (ASM) API de Ready Services (CRS) para administrar el grupo de discos de copia de seguridad de ASM
- API de copia de seguridad de registro de archivos de RMAN: Esta API genera registros de archivo y crea copias de seguridad de ellos en un disco de etapa de pruebas y los borra definitivamente de la ubicación del archivo de producción.
Configura los hosts de Oracle
Los pasos para configurar los hosts de Oracle incluyen instalar el agente, agregar los hosts a la copia de seguridad y DR, la configuración de los hosts y el descubrimiento de Bases de datos de Oracle. Cuando todo esté listo, puedes crear copias de seguridad la base de datos de Oracle a la de copia de seguridad y DR.
Instala el agente de copia de seguridad
Instalar el agente de copia de seguridad y DR es relativamente sencillo. Tú solo necesitarás instalar el agente la primera vez que uses el host y, luego, las actualizaciones posteriores pueden realizarse desde el usuario en la consola de Google Cloud. Debes acceder como usuario root o en una sesión autenticada sudo para ejecutar un agente. instalación. No es necesario que reinicies el host para completar la instalación.
Descarga el agente de copia de seguridad desde la interfaz de usuario o a través de la Administrar > Dispositivos.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#clusters
Haz clic con el botón derecho en el nombre del dispositivo de copia de seguridad o recuperación y selecciona Configura el dispositivo. Se abrirá una nueva ventana del navegador.
Haz clic en el ícono de Linux 64 Bit para descargar el agente de copia de seguridad en la computadora. que aloja la sesión del navegador. Usa scp (copia segura) para mover el archivo de agente descargado a los hosts de Oracle para su instalación.
Como alternativa, puedes almacenar el agente de copia de seguridad en una Cloud Storage bucket, habilitar las descargas y usar los comandos
wget
ocurl
para descargar la directamente a los hosts de Linux.curl -o agent-Linux-latestversion.rpm https://storage.googleapis.com/backup-agent-images/connector-Linux-11.0.2.9595.rpm
Usa el comando
rpm -ivh
para instalar el agente de copia de seguridad.Es muy importante que copies la clave secreta generada automáticamente. Con la consola de administración de Copia de seguridad y DR, debes agregar el clave secreta de los metadatos del host.
El resultado del comando es similar al siguiente:
[oracle@host `~]# sudo rpm -ivh agent-Linux-latestversion.rpm Verifying... ################################# [100%] Preparing... ################################# [100%] Updating / installing… 1:udsagent-11.0.2-9595 ################################# [100%] Created symlink /etc/systemd/system/multi-user.target.wants/udsagent.service → /usr/lib/systemd/system/udsagent.service. Action Required: -- Add this host to Backup and DR management console to backup/recover workloads from/to this host. You can do this by navigating to Manage->Hosts->Add Host on your management console. -- A secret key is required to complete this process. Please use b010502a8f383cae5a076d4ac9e868777657cebd0000000063abee83 (valid for 2 hrs) to register this host. -- A new secret key can be generated later by running: '/opt/act/bin/udsagent secret --reset --restart
Si usas el comando
iptables
, abre los puertos del agente de copia de seguridad. servicios de firewall (TCP 5106) y Oracle (TCP 1521):sudo iptables -A INPUT -p tcp --dport 5106 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 1521 -j ACCEPT sudo firewall-cmd --permanent --add-port=5106/tcp sudo firewall-cmd --permanent --add-port=1521/tcp sudo firewall-cmd --reload
Agrega hosts a la copia de seguridad y la DR
En la consola de administración de Copia de seguridad y DR, ve a Administrar > Hosts.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#hosts
- Haz clic en +Agregar host.
- Agrega el nombre de host.
- Agrega una dirección IP para el host y haz clic en el botón + para confirmar configuración.
- Haz clic en los dispositivos en los que deseas agregar el host.
- Pega la clave secreta. Debes realizar esta tarea menos de dos horas después instalas el agente de copia de seguridad y se genera la clave secreta.
Haz clic en Agregar para guardar el host.
Si recibes un error o un mensaje de Partial Success, intenta lo siguiente: soluciones alternativas:
Es posible que se haya agotado el tiempo de espera de la clave secreta de encriptación del agente de copia de seguridad. Si no agregar la clave secreta al host en un plazo de dos horas a partir de su creación. Puedes generar una nueva clave secreta en el host de Linux con el siguiente comando Sintaxis de línea:
/opt/act/bin/udsagent secret --reset --restart
El firewall que permite la comunicación entre la copia de seguridad o la recuperación dispositivo y el agente instalado en el host podrían no estar configurados correctamente. Sigue los pasos para abrir los puertos del firewall del agente de copia de seguridad. y servicios de Oracle.
Es posible que la configuración del protocolo NTP para los hosts de Linux sea está mal configurado. Comprueba y verifica que la configuración de NTP sea correcta.
Cuando soluciones el problema subyacente, deberías ver el Estado del certificado cambia de N/A a Valid.
Configura los hosts
En la consola de administración de Copia de seguridad y DR, ve a Administrar > Hosts.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#hosts
Haz clic con el botón derecho en el host de Linux en el que quieres crear una copia de seguridad de las bases de datos de Oracle. y selecciona Editar.
Haz clic en Formato del disco de etapa de pruebas y elige NFS.
Desplázate hacia abajo hasta la sección Discovered Applications y, luego, haz clic en Descubre aplicaciones para iniciar el proceso de descubrimiento de dispositivo a agente.
Haz clic en Descubrir para iniciar el proceso. El proceso de descubrimiento demora 5 minutos. Cuando se completa, los sistemas de archivos descubiertos y las bases de datos de Oracle en la ventana de aplicaciones.
Haz clic en Guardar para actualizar los cambios en tus hosts.
Prepara el host de Linux
Con la instalación de paquetes de utilidades iSCSI o NFS en tu host basado en SO Linux, puedes asignar un disco de almacenamiento en etapa intermedia a un dispositivo que escriba datos de copia de seguridad. Usa el los siguientes comandos para instalar utilidades iSCSI y NFS. Si bien puedes usar uno o ambos conjuntos de utilidades, este paso garantiza que tengas cuando lo necesites.
Para instalar las utilidades de iSCSI, ejecuta el siguiente comando:
sudo yum install -y iscsi-initiator-utils
Para instalar las utilidades de NFS, ejecuta el siguiente comando:
sudo yum install -y nfs-utils
Prepara la base de datos de Oracle
En esta guía, se supone que ya configuraste una instancia y una base de datos de Oracle y configurar. La Copia de seguridad y DR de Google Cloud admite la protección de bases de datos que se ejecutan en sistemas de archivos, ASM, clústeres de aplicaciones reales (RAC) y muchos otros parámetros de configuración. Si deseas obtener más información, consulta Copia de seguridad y DR para Oracle. bases de datos.
Debes configurar algunos elementos antes de iniciar el trabajo de copia de seguridad. Algunos de estos son opcionales, pero recomendamos la siguiente configuración para una rendimiento:
- Usa SSH para conectarte al host de Linux y accede como el usuario de Oracle con su.
Configura el entorno de Oracle para tu instancia específica:
. oraenv ORACLE_SID = [ORCL] ? The Oracle base remains unchanged with value /u01/app/oracle
Conéctate a SQL*Plus con la cuenta
sysdba
:sqlplus / as sysdba
Usa los siguientes comandos para habilitar el modo ARCHIVELOG. El resultado de los comandos es similar al siguiente:
SQL> shutdown Database closed. Database dismounted. ORACLE instance shut down. SQL> startup mount ORACLE instance started. Total System Global Area 2415918600 bytes Fixed Size 9137672 bytes Variable Size 637534208 bytes Database Buffers 1761607680 bytes Redo Buffers 7639040 bytes Database mounted. SQL> alter database archivelog; Database altered. SQL> alter database open; Database altered. SQL> archive log list; Database log mode Archive Mode Automatic archival Enabled Archive destination /u01/app/oracle/product/19c/dbhome_1/dbs/arch Oldest online log sequence 20 Next log sequence to archive 22 Current log sequence 22 SQL> alter pluggable database ORCLPDB save state; Pluggable database altered.
Configura el NFS directo para el host de Linux:
cd $ORACLE_HOME/rdbms/lib make -f [ins_rdbms.mk](http://ins_rdbms.mk/) dnfs_on
Configura el seguimiento de cambios de bloqueo. Primero, verifica si está habilitada. inhabilitado. En el siguiente ejemplo, se muestra el seguimiento de cambios de bloqueo como inhabilitado:
Ejecuta el siguiente comando cuando uses ASM:SQL> select status,filename from v$block_change_tracking; STATUS FILENAME ---------- ------------------------------------------------------------------ DISABLED
SQL> alter database enable block change tracking using file +ASM_DISK_GROUP_NAME/DATABASE_NAME/DBNAME.bct; Database altered.
Ejecuta el siguiente comando cuando uses un sistema de archivos:
SQL> alter database enable block change tracking using file '$ORACLE_HOME/dbs/DBNAME.bct';; Database altered.
Verifica que el seguimiento de cambios de bloqueo ahora esté habilitado:
SQL> select status,filename from v$block_change_tracking; STATUS FILENAME ---------- ------------------------------------------------------------------ ENABLED +DATADG/ORCL/CHANGETRACKING/ctf.276.1124639617
Protege una base de datos de Oracle
En la consola de administración de Copia de seguridad y DR, ve a Administrador de apps > la página Aplicaciones.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
Haz clic con el botón derecho en el nombre de la base de datos de Oracle que deseas proteger y selecciona Administrar plan de creación de copias de seguridad en el menú.
Selecciona la plantilla y el perfil que deseas usar y, luego, haz clic en Aplica un plan de creación de copias de seguridad.
Cuando se te solicite, establece una Configuración avanzada específica para Oracle y RMAN que son necesarios para tu configuración. Cuando termines, haz clic en Aplica un plan de creación de copias de seguridad.
Number of Channels (Cantidad de canales), por ejemplo, el valor predeterminado es 2. Entonces, si tienes una aplicación más grande de núcleos de CPU, puedes aumentar la cantidad de canales para las operaciones de copia de seguridad y lo configura en un número mayor.
Para obtener más información sobre la configuración avanzada, consulta Cómo configurar los detalles de la aplicación y y la configuración de las bases de datos de Oracle.
Además de esta configuración, puedes cambiar el protocolo que usa el disco de etapa de pruebas para asignar el disco del dispositivo de copia de seguridad al host. Ve a Administrar > Hosts y selecciona el host que deseas Editar. Marca la opción para Staging Disk Format to Guest. De forma predeterminada, está seleccionado el formato Bloquear, que asigna el disco de etapa de pruebas a través de iSCSI. De lo contrario, se puede cambiar a NFS. mientras que, en el disco de etapa de pruebas, se usa el protocolo NFS.
La configuración predeterminada depende del formato de tu base de datos. Si usas ASM, el sistema usa
iSCSI para enviar a la copia de seguridad un grupo de discos de ASM Si usas un sistema de archivos, este
usa iSCSI para enviar copias de seguridad a un sistema de archivos. Si quieres usar NFS o Direct
NFS (dNFS), debes cambiar la configuración de Hosts del disco de etapa de pruebas a
NFS
Si usas la configuración predeterminada, todos los discos
el formato de almacenamiento en bloque y la iSCSI.
Inicia el trabajo de copia de seguridad
En la consola de administración de Copia de seguridad y DR, ve a Administrador de apps > la página Aplicaciones.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
Haz clic con el botón derecho en la base de datos de Oracle que deseas proteger y elige Administrar plan de creación de copias de seguridad en el menú.
Haz clic en el menú Instantánea a la derecha y haz clic en Ejecutar ahora. Esto comienza un trabajo de copia de seguridad a pedido.
Para supervisar el estado del trabajo de copia de seguridad, ve a Supervisar > Menú Trabajos y vista de trabajo estado. Un trabajo puede demorar entre 5 y 10 segundos en aparecer en la lista de trabajos. El este es un ejemplo de un trabajo en ejecución:
Cuando un trabajo se realiza de forma correcta, puedes usar los metadatos para ver los detalles de un un trabajo específico.
- Aplica filtros y agrega términos de búsqueda para encontrar trabajos que te interesen. El El siguiente ejemplo usa los filtros Sin errores y Último día, junto con con una búsqueda del host test1.
Para analizar un trabajo específico con más detalle, haz clic en el trabajo correspondiente en la sección Trabajo. . Se abrirá una ventana nueva. Como puedes ver en el siguiente ejemplo, cada el trabajo de copia de seguridad captura grandes cantidades de información.
Activa y restablece una base de datos de Oracle
La Copia de seguridad y DR de Google Cloud tiene varias funciones diferentes para acceder a una copia de una base de datos de Oracle. Los dos métodos principales son los siguientes:
- Activaciones compatibles con la app
- Restauraciones (activación y migración, y restablecimiento tradicional)
Cada uno de estos métodos tiene diferentes beneficios, por lo que debes seleccionar cuál. que quieres utilizar según el caso de uso, los requisitos de rendimiento y la forma por cuánto tiempo necesitas conservar la copia de la base de datos. Las siguientes secciones contienen algunas recomendaciones para cada función.
Activaciones compatibles con la app
Usa activaciones para obtener acceso rápido a una copia virtual de una base de datos de Oracle. Puedes configurar una activación cuando el rendimiento no sea crítico y la base de datos copias vidas solo durante unas horas o unas pocas días.
El beneficio clave de una activación es que no consume grandes cantidades de almacenamiento adicional. En su lugar, la activación usa una instantánea del disco de copia de seguridad. que puede ser un grupo de instantáneas en un Persistent Disk o un grupo OnVault en en Google Cloud Storage. Usar la función de instantánea de copia virtual minimiza la para acceder a los datos porque no es necesario copiarlos primero. El disco de copia de seguridad controla todas las lecturas, y un disco del grupo de instantáneas almacena escrituras. Como resultado, la activación de copias virtuales es de acceso rápido y no reemplazará la copia del disco de respaldo. Las activaciones son ideales para el desarrollo, las pruebas y Actividades de DBA en las que los cambios o las actualizaciones de esquemas deben validarse antes y lanzarlas a producción.
Activa una base de datos de Oracle
En la consola de administración de Copia de seguridad y DR, ve a Copia de seguridad y recuperación > Recuperar.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#recover/selectapp
En la lista Application, busca la base de datos que deseas activar. haz clic con el botón derecho en el nombre de la base de datos y, luego, en Siguiente:
Aparecerá la Vista de rampa de cronograma y mostrará todas las imágenes de un momento determinado. También puedes desplazarte hacia atrás para ver la retención a largo plazo si no aparecen en la vista de rampa. El sistema selecciona imagen predeterminada.
Si prefieres ver una vista de tabla para las imágenes de un momento determinado, haz clic en Table para cambiar la vista:
Busca la imagen que desees y selecciona Mount:
Elige las Opciones de aplicación para la base de datos que actives.
- Selecciona el Host de destino en el menú desplegable. Los organizadores aparecen en esta si los agregaste anteriormente.
- Ingresa una etiqueta (opcional).
- En el campo SID de la base de datos de destino, ingresa el identificador del destino. en la base de datos.
- Configura el Nombre de usuario como oracle. Este nombre se convierte en el nombre de usuario del SO para la autenticación de varios factores.
- Ingresa el directorio de inicio de Oracle. Para este ejemplo, usa
/u01/app/oracle/product/19c/dbhome_1
- Si configuras los registros de la base de datos para crear una copia de seguridad, El tiempo de avance está disponible. Haz clic en el selector de hora y hora elige el punto de avance.
- La opción Restablecer con recuperación está habilitada de forma predeterminada. Esta opción activa abre la base de datos por ti.
Cuando termines de ingresar la información, haz clic en Enviar para iniciar la proceso de activación.
Supervisa el progreso y el éxito del trabajo
Puedes supervisar el trabajo en ejecución; para ello, ve a Supervisar > Trabajos
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
La página muestra el estado y el tipo de trabajo.
Cuando se complete el trabajo de activación, podrás ver los detalles del trabajo haciendo clic en el Número de trabajo:
Para ver los procesos pmon del SID que creaste, accede al host de destino y emite el comando
ps -ef |grep pmon
. En el siguiente ejemplo de salida, que la base de datos SCHTEST esté operativa y tenga un ID de proceso de 173953.[root@test2 ~]# ps -ef |grep pmon oracle 1382 1 0 Dec23 ? 00:00:28 asmpmon+ASM oracle 56889 1 0 Dec29 ? 00:00:06 ora_pmon_ORCL oracle 173953 1 0 09:51 ? 00:00:00 ora_pmon_SCHTEST root 178934 169484 0 10:07 pts/0 00:00:00 grep --color=auto pmon
Unmount an Oracle database
After you finish using the database, you should unmount and delete the database. There are two methods to find a mounted database:
Go to App Manager > Active Mounts page.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#activemounts
Esta página contiene una vista global de todas las aplicaciones activadas (sistemas de archivos y bases de datos) en uso actualmente.
Haz clic con el botón derecho en el soporte que quieres limpiar y selecciona Desactivar y borrar en el menú. Esta acción no borrará la copia de seguridad de datos no estructurados. Solo quita la base de datos activada de forma virtual del host de destino. y el disco de caché de la instantánea que contenía las escrituras almacenadas para el en la base de datos.
Ve a Administrador de aplicaciones > la página Aplicaciones.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
- Haz clic con el botón derecho en la app de origen (base de datos) y selecciona Acceso.
- En la rampa de la izquierda, se ve un círculo gris con un número en su interior. indica la Cantidad de activaciones activas a partir de este momento. Haz clic en esa imagen y aparecerá un nuevo menú.
- Haz clic en Acciones.
- Haz clic en Desactivar y borrar.
- Haz clic en Enviar y confirma esta acción en la pantalla siguiente.
Unos minutos después, el sistema quita la base de datos del destino. y limpia y quita todos los discos. Esta acción libera espacio en disco espacio en el grupo de instantáneas que se usa para escrituras en el disco de rehacer de activaciones.
Puedes supervisar los trabajos desactivados de la misma manera que cualquier otro trabajo. Ve a la sección Supervisar > Menú Trabajos para supervisar el progreso del trabajo que se desactiva y confirma que el trabajo se complete.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
Si borras la base de datos de Oracle de forma manual o cierras la ejecutar el trabajo Desmontar y borrar, realiza la Vuelve a desactivar y borrar el trabajo y selecciona la opción Forzar desactivación en la pantalla de confirmación. Esta acción quita de manera forzosa el disco de etapa de pruebas para rehacer del host de destino y borra el disco del grupo de instantáneas.
Restablecimientos
Usas restablecimientos para recuperar bases de datos de producción cuando hay un problema o daño. y debes copiar todos los archivos de la base de datos en un host local desde un copia de seguridad. Normalmente, realizas un restablecimiento después de un evento de tipo desastre o para copias de pruebas del entorno de no producción. En este caso, tus clientes normalmente deberás esperar a que copies los archivos anteriores nuevamente en el host de origen antes de reinician sus bases de datos. Sin embargo, Google Cloud Copia de seguridad y DR también admiten una función de restablecimiento (copiar archivos e iniciar base de datos) y una función de activación y migración, en la que se activa la base de datos (tiempo acceder es rápido), y puedes copiar archivos de datos en la máquina local mientras la base de datos está activada y se puede acceder a ella. La función de activación y migración es útil con un objetivo de tiempo de recuperación (RTO) bajo.
Activar y migrar
La recuperación basada en la activación y la migración tiene dos fases:
- Fase 1: La fase de activación de restablecimiento proporciona acceso instantáneo a la base de datos comenzando desde la copia activada.
- Fase 2:La fase de migración de restablecimiento migra la base de datos a la ubicación de almacenamiento de producción, mientras que la base de datos está en línea.
Activación de restablecimiento: Fase 1
Esta fase te brinda acceso instantáneo a la base de datos desde una imagen seleccionada. presentada por el dispositivo de copia de seguridad o recuperación.
- Se asigna una copia de la imagen de copia de seguridad seleccionada al servidor de la base de datos de destino y se presentan a la capa del sistema de archivos o ASM según la base de datos de origen formato de imagen de copia de seguridad.
- Usa la API de RMAN para realizar las siguientes tareas:
- Restablece el archivo de control y el archivo de registro de rehacer en el control local especificado y la ubicación de los archivos de rehacer (grupo de discos ASM o sistema de archivos).
- Cambia la base de datos a la copia de la imagen que presenta la de copia de seguridad y recuperación.
- Reenvía todos los registros de archivo disponibles al punto de recuperación especificado.
- Abre la base de datos en modo de lectura y escritura.
- La base de datos se ejecuta a partir de la copia asignada de la imagen de copia de seguridad que presenta el de copia de seguridad y recuperación.
- El archivo de control y el archivo de registro de rehacer de la base de datos se colocan en ubicación de almacenamiento de producción local seleccionada (grupo de discos ASM o sistema de archivos) en el objetivo.
- Luego de una operación de activación de restablecimiento correcta, la base de datos pasa a estar disponible para las operaciones de producción. Puedes usar la API de traslado de archivos de datos en línea de Oracle para mover los datos a la ubicación de almacenamiento de producción (grupo de discos ASM o archivo sistema) mientras la base de datos y la aplicación están funcionando.
Restablecer la migración (fase 2)
Traslada el archivo de datos de la base de datos en línea al almacenamiento de producción:
- La migración de datos se ejecuta en segundo plano. Usa la API de traslado de archivos de datos en línea de Oracle para migrar los datos.
- Traslada los archivos de datos de la copia presentada de Copia de seguridad y DR de la crear una copia de seguridad de la imagen en el almacenamiento de la base de datos de destino seleccionado (grupo de discos o archivo de ASM) de configuración del sistema).
- Cuando se completa el trabajo de migración, el sistema quita y desasigna el Copia de imagen de copia de seguridad presentada por la copia de seguridad y DR (grupo de discos o archivo de ASM) del destino, y la base de datos se ejecuta desde el almacenamiento de producción.
Para obtener más información sobre la recuperación de activación y migración, consulta lo siguiente: Activa y migra una imagen de copia de seguridad de Oracle para la recuperación instantánea a cualquier destino.
Restablece una base de datos de Oracle
En la consola de administración de Copia de seguridad y DR, ve a Copia de seguridad y recuperación > Recuperar.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#recover/selectapp
En la lista Application, haz clic con el botón derecho en el nombre de la base de datos que que quieras restablecer y selecciona Siguiente:
Aparecerá la Vista de aceleración del cronograma, en la que se muestran todos los elementos imágenes de un momento determinado. También puedes desplazarte hacia atrás si necesitas ver de retención a largo plazo que no aparecen en la rampa. El sistema siempre selecciona la imagen más reciente de forma predeterminada.
Para restablecer una imagen, haz clic en el menú Mount y selecciona Restore:
Elige las opciones de restablecimiento.
- Selecciona el Tiempo de avance. Haz clic en el reloj y elige la opción que quieras en un momento determinado.
- Ingresa el nombre de usuario que planeas usar para Oracle.
- Si tu sistema usa la autenticación de la base de datos, ingresa una contraseña.
Para iniciar el trabajo, haz clic en Enviar.
Escribe PÉRDIDA DE DATOS para confirmar que deseas reemplazar la base de datos de origen. y haz clic en Confirmar.
Supervisa el progreso y el éxito del trabajo
Para supervisar el trabajo, dirígete a la página Supervisar > Trabajos
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#jobs
Cuando se complete el trabajo, haz clic en Número de trabajo para revisar los detalles del trabajo. y metadatos.
Protege la base de datos restablecida
Cuando finaliza el trabajo de restablecimiento de la base de datos, el sistema no crea la base de datos automáticamente después de que se restablezca. En otras palabras, cuando restableces que antes tenía un plan de copias de seguridad, este plan no se activa cuando de forma predeterminada.
Para verificar que el plan de copias de seguridad no se está ejecutando, ve a la Administrador de apps > la página Aplicaciones.
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com/#applications
Encuentra la base de datos restablecida en la lista. El ícono de protección cambia de verde a amarillo, lo que indica que el sistema no está programado para ejecutarse trabajos de copia de seguridad para la base de datos.
Para proteger la base de datos restablecida, busca en la columna Application base de datos que quieres proteger. Haz clic con el botón derecho en el nombre de la base de datos y selecciona Administra el plan de creación de copias de seguridad.
Vuelve a habilitar el trabajo de copia de seguridad programado para la base de datos restablecida.
- Haz clic en el menú Aplicar y selecciona Habilitar.
Confirma la configuración avanzada de Oracle y haz clic en Enable backup plan.
Solución de problemas y optimización
En esta sección, encontrarás algunas sugerencias útiles para solucionar problemas Crear copias de seguridad de Oracle, optimizar el sistema y considerar ajustes para RAC los entornos de Data Guard.
Solución de problemas relacionados con las copias de seguridad de Oracle
Los parámetros de configuración de Oracle contienen varias dependencias para garantizar que la tarea de creación de copias de seguridad tiene éxito. En los siguientes pasos, se brindan varias sugerencias para configurar el Instancias, objetos de escucha y bases de datos de Oracle para garantizar el éxito.
Para verificar el objeto de escucha de Oracle para el servicio y la instancia que deseas que proteger esté configurada y en ejecución, ejecuta el comando
lsnrctl status
:[oracle@test2 lib]$ lsnrctl status LSNRCTL for Linux: Version 19.0.0.0.0 - Production on 29-DEC-2022 07:43:37 Copyright (c) 1991, 2021, Oracle. All rights reserved. Connecting to (ADDRESS=(PROTOCOL=tcp)(HOST=)(PORT=1521)) STATUS of the LISTENER ------------------------ Alias LISTENER Version TNSLSNR for Linux: Version 19.0.0.0.0 - Production Start Date 23-DEC-2022 20:34:17 Uptime 5 days 11 hr. 9 min. 20 sec Trace Level off Security ON: Local OS Authentication SNMP OFF Listener Parameter File /u01/app/19c/grid/network/admin/listener.ora Listener Log File /u01/app/oracle/diag/tnslsnr/test2/listener/alert/log.xml Listening Endpoints Summary... (DESCRIPTION=(ADDRESS=(PROTOCOL=tcp)(HOST=test2.localdomain)(PORT=1521))) (DESCRIPTION=(ADDRESS=(PROTOCOL=ipc)(KEY=EXTPROC1521))) Services Summary... Service "+ASM" has 1 instance(s). Instance "+ASM", status READY, has 1 handler(s) for this service... Service "+ASM_DATADG" has 1 instance(s). Instance "+ASM", status READY, has 1 handler(s) for this service... Service "ORCL" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... Service "ORCLXDB" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... Service "f085620225d644e1e053166610ac1c27" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... Service "orclpdb" has 1 instance(s). Instance "ORCL", status READY, has 1 handler(s) for this service... The command completed successfully
Verifica que hayas configurado la base de datos de Oracle en modo ARCHIVELOG. Si el botón la base de datos se ejecuta en un modo diferente, es posible que veas trabajos con errores con el Error Code 5556 como el siguiente:
export ORACLE_HOME=ORACLE_HOME_PATH export ORACLE_SID=DATABASE_INSTANCE_NAME export PATH=$ORACLE_HOME/bin:$PATH sqlplus / as sysdba SQL> set tab off SQL> archive log list; Database log mode Archive Mode Automatic archival Enabled Archive destination +FRA Oldest online log sequence 569 Next log sequence to archive 570 Current log sequence 570
Habilitar el seguimiento de cambios de bloqueo en la base de datos de Oracle Aunque esto no es obligatorios para que la solución funcione, habilitar el seguimiento de cambios de bloqueo realizar una cantidad significativa de trabajo posterior para calcular bloques cambiados y ayuda a reducir los tiempos de los trabajos de copia de seguridad:
SQL> select status,filename from v$block_change_tracking; STATUS FILENAME ---------- ------------------------------------------------------------------ ENABLED +DATADG/ORCL/CHANGETRACKING/ctf.276.1124639617
Verifica que la base de datos use
spfile
:sqlplus / as sysdba SQL> show parameter spfile NAME TYPE VALUE ------------------ ----------- ------------ spfile string +DATA/ctdb/spfilectdb.ora
Habilita NFS directo (dnfs) para los hosts de base de datos de Oracle. Si bien no es obligatorio, Si necesita el método más rápido para crear una copia de seguridad y restablecer las bases de datos de Oracle dnfs es la opción preferida. Para mejorar aún más la capacidad de procesamiento, puedes cambia el disco de etapa de pruebas por host habilitar Dnf para Oracle.
Configura tnsnames para la resolución de los hosts de la base de datos de Oracle. Si no si incluyes esta configuración, los comandos RMAN a menudo fallan. El siguiente es un ejemplo de el resultado:
[oracle@test2 lib]$ tnsping ORCL TNS Ping Utility for Linux: Version 19.0.0.0.0 - Production on 29-DEC-2022 07:55:18 Copyright (c) 1997, 2021, Oracle. All rights reserved. Used parameter files: Used TNSNAMES adapter to resolve the alias Attempting to contact (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = test2.localdomain)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = ORCL))) OK (0 msec)
El campo
SERVICE_NAME
es importante para la configuración de RAC. El servicio name representa el alias que se usa para anunciar el sistema a recursos externos. que se comunican con el clúster. En las opciones de Details and Settings para la base de datos protegida, usa el Configuración avanzada para el nombre del servicio de Oracle. Ingresa el nombre del servicio específico que quieres usar en los nodos que ejecutan el trabajo de copia de seguridad.La base de datos de Oracle usa el nombre del servicio solo para la autenticación de la base de datos. La base de datos no usa el nombre del servicio para la autenticación del SO. Para ejemplo, el nombre de la base de datos podría ser CLU1_S y el nombre de la instancia podría ser CLU1_S.
Si el nombre del servicio de Oracle no aparece en la lista, crea una entrada de nombre de servicio en la servidores en el archivo tnsnames.ora ubicado en
$ORACLE_HOME/network/admin
o en$GRID_HOME/network/admin
agregando siguiente entrada:CLU1_S = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST =
)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = CLU1_S) ) ) Si el archivo tnsnames.ora se encuentra en una ubicación no estándar, proporciona la ruta de acceso absoluta al archivo en la página Detalles y configuración de la aplicación que se describe en Configura los detalles de la aplicación y la configuración para las bases de datos de Oracle.
Verifica que hayas configurado la entrada del nombre del servicio para la base de datos correctamente. Accede a Oracle Linux y configura el entorno de Oracle:
TNS_ADMIN=TNSNAMES.ORA_FILE_LOCATION tnsping CLU1_S
Revisa la cuenta de usuario de la base de datos para garantizar una conexión exitosa al Aplicación de copia de seguridad y DR:
sqlplus act_rman_user/act_rman_user@act_svc_dbstd as sysdba
En la página Detalles y configuración de la aplicación que se describe en Application Details and Settings for Oracle Databases, ingresa el nombre del servicio que creaste (CLU1_S) en el Campo Nombre del servicio de Oracle:
El código de error 870 indica que “Las copias de seguridad de ASM con ASM en discos de etapa de pruebas de NFS se “no es compatible”. Si recibes este error, no tienes la información parámetro de configuración establecido en Detalles y configuración de la instancia que deseas para proteger. En esta configuración incorrecta, el host usa NFS para el disco de etapa de pruebas pero la base de datos de origen se ejecuta en ASM.
Para solucionar este problema, configura el campo Convert ASM Format to Filesystem Format a Yes. Después de cambiar esta configuración, vuelve a ejecutar el trabajo de copia de seguridad.
El código de error 15 te indica que el sistema de copia de seguridad y DR indica que no se pudo conectarte al host de copia de seguridad". Si recibes este error, significa que uno de tres problemas:
- El firewall entre el dispositivo de copia de seguridad o recuperación y el host en el que instalado, el agente no permite el puerto TCP 5106 (el agente que escucha puerto de destino).
- No instalaste el agente.
- El agente no se está ejecutando.
Para solucionar este problema, reconfigura los parámetros del firewall según sea necesario y asegúrate de de que el agente funcione. Después de corregir la causa subyacente, ejecuta el Comando
service udsagent status
. En el siguiente ejemplo de resultado, se muestra lo siguiente: que el servicio del agente de copia de seguridad y DR se ejecute de forma correcta:[root@test2 ~]# service udsagent status Redirecting to /bin/systemctl status udsagent.service udsagent.service - Google Cloud Backup and DR service Loaded: loaded (/usr/lib/systemd/system/udsagent.service; enabled; vendor preset: disabled) Active: active (running) since Wed 2022-12-28 05:05:45 UTC; 2 days ago Process: 46753 ExecStop=/act/initscripts/udsagent.init stop (code=exited, status=0/SUCCESS) Process: 46770 ExecStart=/act/initscripts/udsagent.init start (code=exited, status=0/SUCCESS) Main PID: 46789 (udsagent) Tasks: 8 (limit: 48851) Memory: 74.0M CGroup: /system.slice/udsagent.service ├─46789 /opt/act/bin/udsagent start └─60570 /opt/act/bin/udsagent start Dec 30 05:11:30 test2 su[150713]: pam_unix(su:session): session closed for user oracle Dec 30 05:11:30 test2 su[150778]: (to oracle) root on none
Los mensajes de registro de las copias de seguridad pueden ayudarte a diagnosticar problemas. Puedes acceder los registros en el host de origen en el que se ejecutan los trabajos de copia de seguridad. Para la base de datos de Oracle hay dos archivos de registro principales disponibles en el archivo
/var/act/log
directorio:- UDSAgent.log– registro del agente de Copia de seguridad y DR de Google Cloud registra solicitudes a la API, estadísticas de trabajos en ejecución y otros detalles.
- SID_rman.log: Registro de RMAN de Oracle que registra todos los comandos de RMAN.
Consideraciones adicionales sobre Oracle
Cuando implementes copias de seguridad y DR para bases de datos de Oracle, ten en cuenta las siguientes consideraciones cuando implementes Data Guard y RAC.
Consideraciones sobre Data Guard
Puedes crear una copia de seguridad de los nodos de Data Guard principales y en espera. Sin embargo, si eliges para proteger las bases de datos solo de los nodos en espera, debes usar Autenticación de Oracle Database en lugar de la autenticación del SO cuando regresas para configurar la base de datos.
Consideraciones de RAC
La solución de copia de seguridad y DR no admite copias de seguridad simultáneas desde Varios nodos en una base de datos RAC si el disco de etapa de pruebas está configurado en modo NFS Si el el sistema requiere copias de seguridad simultáneas de varios nodos RAC, usa Bloque (iSCSI) como el modo de disco de etapa de pruebas y configurarlo por host.
Para una base de datos de Oracle RAC que use ASM, debes colocar el archivo de control de instantáneas
en los discos compartidos. Para verificar esta configuración, conéctate a RMAN y ejecuta el comando
Comando show all
:
rman target / RMAN> show all
CONFIGURE RETENTION POLICY TO REDUNDANCY 1; # default CONFIGURE BACKUP OPTIMIZATION OFF; # default CONFIGURE DEFAULT DEVICE TYPE TO DISK; # default CONFIGURE CONTROLFILE AUTOBACKUP OFF; # default CONFIGURE CONTROLFILE AUTOBACKUP FORMAT FOR DEVICE TYPE DISK TO '%F'; # default CONFIGURE DEVICE TYPE DISK PARALLELISM 1 BACKUP TYPE TO BACKUPSET; # default CONFIGURE SNAPSHOT CONTROLFILE NAME TO '/mnt/ctdb/snapcf_ctdb.f';
En un entorno de RAC, debes asignar el archivo de control de instantánea a un ASM compartido
grupo de discos. Para asignar el archivo al grupo de discos de ASM, usa el
Comando Configure Snapshot Controlfile Name
:
CONFIGURE SNAPSHOT CONTROLFILE NAME TO '+/snap_ .f';
Recomendaciones
Según tus requisitos, quizás debas tomar decisiones sobre y ciertas funciones que influyen en la solución general. Algunas decisiones pueden afectan el precio, lo que, a su vez, puede afectar el rendimiento, como elegir estándar Discos persistentes (pd-standard) o discos persistentes de rendimiento (pd-ssd) para los grupos de instantáneas del dispositivo de copia de seguridad o recuperación.
En esta sección, compartimos nuestras opciones recomendadas para ayudarte a garantizar y la capacidad de procesamiento de la copia de seguridad de la base de datos de Oracle.
Selecciona el tipo de máquina y el tipo de Persistent Disk óptimos
Cuando se usa un dispositivo de copia de seguridad o recuperación con una aplicación como un sistema de archivos o una base de datos, puedes medir el rendimiento según la rapidez con la que el host de datos de una instancia entre las instancias de Compute Engine.
- Las velocidades de los dispositivos de discos persistentes de Compute Engine se basan en tres factores: el tipo de máquina, la cantidad total de memoria adjunta al y el recuento de CPU virtuales de la instancia.
- La cantidad de CPU virtuales en una instancia determina la velocidad de red asignada a un instancia de Compute Engine. El rango de velocidad varía de 1 Gbit/s de hasta 16 Gbps para 8 CPU virtuales o más.
- Si combinas estos límites, la copia de seguridad y la DR de Google Cloud se establecen de forma predeterminada en usando e2-standard-16 para un tipo de máquina de tamaño estándar de una de copia de seguridad y recuperación. A partir de este punto, tienes tres opciones para la asignación de discos:
Elección |
Disco de grupo |
Cantidad máxima de escrituras sostenidas |
Máximo de lecturas sostenidas |
Mínimo |
10 GB |
N/A |
N/A |
Estándar |
A partir de 4,096 GB |
400 MiB/s |
1,200 MiB/s |
SSD |
A partir de 4,096 GB |
1,000 MiB/s |
1,200 MiB/s |
Las instancias de Compute Engine usan hasta el 60% de su red de E/S a sus discos persistentes conectados y reservan un 40% para otros usos. Para más detalles, consulta Otros factores que afectan el rendimiento.
Recomendación: Selecciona un tipo de máquina e2-standard-16 y un mínimo de 4,096 GB de PD-SSD ofrece el mejor rendimiento para copias de seguridad y recuperación de Google. Como segunda opción, puedes seleccionar una máquina n2-standard-16 de tu dispositivo de copia de seguridad o recuperación. Esta opción te brinda beneficios de rendimiento en el rango del 10% al 20%, pero conlleva costos adicionales. Si esto coincide con tu caso de uso, comunícate con Atención al cliente de Cloud para hacer este cambio.
Optimiza tus instantáneas
Para aumentar la productividad de un solo dispositivo de copia de seguridad o recuperación, puedes ejecutar trabajos de instantánea simultáneos desde múltiples fuentes. Cada trabajo individual se reduce la velocidad. Sin embargo, con suficientes trabajos, puedes alcanzar el límite de escrituras sostenidas para los volúmenes de Persistent Disk en el grupo de instantáneas.
Cuando usas iSCSI para el disco de etapa de pruebas, puedes crear una copia de seguridad de una sola instancia grande en un dispositivo de copia de seguridad o recuperación con una velocidad de escritura sostenida de 300-330 MB/s. En nuestras pruebas, vimos que esto se mantuvo para todo, desde 2 TB hasta 80 TB en una suponiendo que configuras el host de origen y la copia de seguridad o recuperación con un tamaño óptimo y que se encuentren en la misma región y zona.
Elige el disco de etapa de pruebas correcto
Si necesitas rendimiento y capacidad de procesamiento significativos, el NFS directo puede agregar un beneficio significativo en comparación con iSCSI como opción de disco de etapa de pruebas para usar con Oracle copias de seguridad de la base de datos. NFS directo consolida la cantidad de conexiones TCP, que mejora la escalabilidad y el rendimiento de la red.
Cuando habilites NFS directo para una base de datos de Oracle, configura suficiente fuente CPU (por ejemplo, 8 CPU virtuales y 8 canales RMAN) y establecer un vínculo de 10 GB entre la extensión regional de la solución Bare Metal y Google Cloud, puede crear una copia de seguridad de una sola base de datos de Oracle con una capacidad de procesamiento mayor de entre 700 y 900 MB/s Las velocidades de restablecimiento de RMAN también se benefician del NFS directo, en el que puedes ver de capacidad de procesamiento alcanzan el rango de 850 MB/s o más.
Equilibra el costo y la capacidad de procesamiento
También es importante entender que todos los datos de las copias de seguridad se almacenan de copia de seguridad al grupo de instantáneas del dispositivo de copia de seguridad/recuperación, lo cual se hace para reducir el costo. Los gastos generales de rendimiento para este beneficio de compresión son marginales. Sin embargo, para los datos encriptados (TDE) o los conjuntos de datos muy comprimidos, habrá Es probable que tenga un impacto medible, aunque marginal, en las cifras de su capacidad de procesamiento.
Comprender los factores que afectan el rendimiento de la red y tus servidores de copia de seguridad
Los siguientes elementos afectan la E/S de red entre la solución de Oracle en Bare Metal y tus servidores de copia de seguridad en Google Cloud:
Almacenamiento Flash
Al igual que Google Cloud Persistent Disk, los arrays de almacenamiento flash que Proporcionar el almacenamiento para los sistemas de la solución Bare Metal aumentan las capacidades de E/S según el almacenamiento que le asignes al host. Cuanto más almacenamiento asignes, mejor será la E/S. Para obtener resultados coherentes, te recomendamos que aprovisiones a al menos 8 TB de almacenamiento flash.
Latencia de red
Los trabajos de copia de seguridad y DR de Google Cloud son sensibles al la latencia de red entre los hosts de la solución Bare Metal y la copia de seguridad o recuperación de Google Cloud en Google Cloud. Un pequeño aumento en la latencia puede generar grandes los cambios en los tiempos de copia de seguridad y restablecimiento. Diferentes zonas de Compute Engine ofrecer diferentes latencias de red a los hosts de la solución Bare Metal. Es una buena probar cada zona para la ubicación óptima del dispositivo de copia de seguridad/recuperación.
Cantidad de procesadores utilizados
Los servidores de la solución Bare Metal vienen en varios tamaños. Te recomendamos que escales tus canales de RMAN para que se adapten a las CPU disponibles, con una mayor velocidad posible de sistemas más grandes.
Cloud Interconnect
La interconexión híbrida entre la solución Bare Metal y Google Cloud es disponible en varios tamaños, como 5 Gbit/s, 10 Gbit/s y 2 x 10 Gbit/s, con completa el rendimiento de la opción doble de 10 GB. También se puede configurar vínculo de interconexión dedicado que se usará exclusivamente para copias de seguridad y restablecimiento las operaciones. Esta opción se recomienda para los clientes que desean aislar su el tráfico de copia de seguridad del tráfico de la base de datos o de las aplicaciones que puede atravesar la misma o garantizar un ancho de banda completo cuando se realizan las operaciones de copia de seguridad y restauración es fundamental para garantizar el cumplimiento de su objetivo de punto de recuperación (RPO) y objetivo de tiempo de recuperación (RTO).
Qué sigue
Aquí tienes más vínculos y más información sobre Google Cloud Copia de seguridad y DR que podrían serte útiles.
- Si quieres conocer los pasos adicionales para configurar Google Cloud Copia de seguridad y DR, consulta la documentación del producto Copia de seguridad y DR.
- Para ver demostraciones sobre la instalación del producto y sus funciones, consulta la Playlist de videos de Copia de seguridad y DR de Google Cloud.
- Para ver la información de compatibilidad de Google Cloud Copia de seguridad y DR, consulta Matriz de compatibilidad: Copia de seguridad y DR. Es importante verificar que estés ejecutando versiones compatibles de Linux y Instancias de base de datos de Oracle.
- Para conocer pasos adicionales relacionados con la protección de la base de datos de Oracle, consulta Copia de seguridad y DR para bases de datos de Oracle y Proteger una base de datos de Oracle descubierta.
- Los sistemas de archivos como NFS, CIFS, ext3 y ext4 también se pueden proteger con DR y copia de seguridad de Google Cloud Para ver las opciones disponibles, consulta Aplica un plan de copias de seguridad para proteger un sistema de archivos.
- Para habilitar alertas de Copia de seguridad y DR de Google Cloud, consulta Configura una alerta basada en registros y mira el video Google Cloud Backup and DR Alert Notifications setup.
- Para abrir un caso de asistencia, comunícate con Atención al cliente de Cloud.