Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Realizar copias de seguridad en Oracle Database@AWS
Oracle Database@AWS ofrece múltiples opciones de respaldo para proteger sus bases de datos Oracle. Puede utilizar copias de seguridad gestionadas por Oracle que se integran perfectamente con Amazon S3 o crear sus propias copias de seguridad gestionadas por el usuario mediante Oracle Recovery Manager (RMAN).
Oracle gestionó copias de seguridad en Amazon S3
Al crear una red ODB, Oracle Database@ configura AWS automáticamente el acceso a la red para las copias de seguridad gestionadas por Oracle en Amazon S3. OCI configura las entradas de DNS y las listas de seguridad necesarias. Estas configuraciones permiten el tráfico entre la red de nube virtual (VCN) de OCI y Amazon S3. La red ODB no habilita ni controla las copias de seguridad automáticas.
OCI gestiona en su totalidad las copias de seguridad gestionadas por Oracle. Al crear su base de datos Oracle Exadata, puede activar las copias de seguridad automáticas seleccionando Activar las copias de seguridad automáticas en la consola de OCI. Elija uno de los siguientes destinos de copia de seguridad:
-
Amazon S3
-
Almacenamiento de objetos OCI
-
Servicio de recuperación autónoma
Para obtener más información, consulte Backup Exadata Database en la documentación de
Backups gestionados por el usuario en Amazon S3 en Oracle Database@AWS
Con Oracle Database@AWS, puede crear copias de seguridad de su base de datos administradas por los usuarios mediante el servicio de bases de datos Exadata en una infraestructura dedicada. Realiza una copia de seguridad de sus datos con Oracle Recovery Manager (RMAN) y los almacena en sus buckets de Amazon S3. Tiene el control total sobre la programación de las copias de seguridad, las políticas de retención y los costos de almacenamiento, al tiempo que mantiene las ventajas del servicio gestionado de Oracle Database@.AWS
nota
Oracle Database@AWS no admite copias de seguridad administradas por el usuario para bases de datos autónomas en infraestructuras dedicadas.
Las copias de seguridad administradas por el usuario complementan las soluciones de copias de seguridad AWS administradas que ofrece Oracle Database@.AWS Puede utilizar copias de seguridad manuales para cumplir con los requisitos de conformidad, la recuperación ante desastres entre regiones o la integración con los flujos de trabajo de gestión de copias de seguridad existentes.
Puede utilizar las siguientes técnicas de copia de seguridad administradas por el usuario:
- Oracle Secure Backup
-
Transmita las copias de seguridad directamente a Amazon S3 con un rendimiento óptimo.
- Storage Gateway
-
Use Storage Gateway para las copias de seguridad basadas en archivos que utilizan un recurso compartido de NFS.
- Punto de montaje S3
-
Utilice un cliente de archivos para montar un bucket de Amazon S3 como sistema de archivos local.
Requisitos previos para las copias de seguridad administradas por el usuario en Amazon S3 en Oracle Database@AWS
Antes de poder realizar una copia de seguridad de las bases de datos de Oracle Exadata en Amazon S3, haga lo siguiente:
-
Habilite el acceso directo a Amazon S3 desde su red ODB.
-
Configure la conectividad de red y el enrutamiento entre Oracle Database@AWS y Amazon S3.
Habilitar el acceso desde su red ODB a Amazon S3
Para realizar una copia de seguridad manual de su base de datos en Amazon S3, habilite el acceso directo a S3 desde su red ODB. Esta técnica permite que sus bases de datos accedan a Amazon S3 para satisfacer las necesidades de su empresa, como la importación/exportación de datos o las copias de seguridad gestionadas por los usuarios. Tiene pleno control sobre el destino de destino del almacenamiento de copias de seguridad y puede utilizar políticas para restringir el acceso a Amazon S3 mediante VPC Lattice.
El acceso directo a Amazon S3 desde la red ODB no está habilitado de forma predeterminada. Puede habilitar el acceso a S3 al crear o modificar su red ODB.
Para habilitar el acceso directo a Amazon S3 desde su red ODB
-
Abra la consola Oracle Database@ en AWS . https://console.aws.amazon.com/odb/
-
En el panel de navegación, elija redes ODB.
-
Seleccione la red ODB para la que desee habilitar el acceso a Amazon S3.
-
Elija Modificar.
-
Seleccione Amazon S3.
-
(Opcional) Configure un documento de política de Amazon S3 para controlar el acceso a Amazon S3. Si no especifica una política, la política predeterminada le otorga acceso total.
-
Seleccione Continuar y, a continuación, Modificar.
Para habilitar el acceso directo a Amazon S3 desde su red ODB, utilice el update-odb-network comando con el s3-access parámetro:
aws odb update-odb-network \ --odb-network-idodb-network-id\ --s3-access ENABLED
Para configurar un documento de política de Amazon S3, utilice el --s3-policy-document parámetro:
aws odb update-odb-network \ --odb-network-idodb-network-id\ --s3-policy-document file://s3-policy.json
Cuando el acceso a Amazon S3 está habilitado, puede acceder a Amazon S3 desde su red ODB mediante el DNS s3. regional. OCI configura este nombre DNS de forma predeterminada. Para usar un nombre DNS personalizado, modifique el DNS de VCN para asegurarse de que el DNS personalizado se resuelva en la dirección IP del punto final de la red de servicio.region.amazonaws.com
Configuración de la conectividad de red entre Oracle Database@AWS y Amazon S3
Para permitir las copias de seguridad administradas por el usuario en Amazon S3, su máquina virtual debe poder acceder al punto de enlace de Amazon VPC de S3. En la consola OCI, puede editar las reglas de seguridad de un grupo de seguridad de red (NSG) para controlar el tráfico de entrada y salida. En el caso de las copias de seguridad administradas por el usuario, el tráfico fluye a través de la subred del cliente y no a través de la subred de copia de seguridad. En los siguientes pasos, debe actualizar la subred del cliente NSGs para agregar la regla de salida para la dirección IP del punto final de la VPC.
Para permitir el acceso de la máquina virtual al punto de conexión Amazon S3
-
Abra la AWS consola Oracle Database@ en. https://console.aws.amazon.com/odb/
-
Elija redes ODB.
-
Elija el nombre de la red ODB.
-
Elija los recursos de OCI.
-
Elija la pestaña Integraciones de servicios.
-
En Amazon S3, anote la siguiente información:
-
La IPv4 dirección del punto de conexión S3 de Amazon VPC. Necesitará esta información más adelante. Por ejemplo, la dirección IP puede ser
192.168.12.223. -
El nombre de dominio del punto de conexión S3 de Amazon VPC. Necesitará esta información más adelante. Por ejemplo, el nombre de dominio puede ser
s3.us-east-1.amazonaws.com.
-
-
En el panel de navegación izquierdo, elija los clústeres de máquinas virtuales de Exadata y, a continuación, elija el nombre del clúster de máquinas virtuales.
-
En la parte superior de la página, seleccione la pestaña Resumen.
-
Elija Máquinas virtuales y, a continuación, elija el nombre de la máquina virtual.
-
Anote el valor en el nombre de DNS. Este es el nombre de host que se especifica cuando se conecta a la máquina virtual mediante
ssh. -
En la parte superior derecha, selecciona Administrar en OCI. Esto abre la consola de OCI.
-
En la página de lista de redes de nube virtual, elija la VCN que contiene el grupo de seguridad de red (NSG) para la subred del cliente de red ODB ().
exa_static_nsgPara obtener más información, consulte Gestión de las reglas de seguridad de un NSG en la documentación dela OCI. -
En la página de detalles, lleve a cabo una de las siguientes acciones en función de la opción que aparezca:
-
En la pestaña Seguridad, vaya a Grupos de seguridad de red.
-
En Recursos, elija Grupos de seguridad de red.
-
-
Elija el NSG para la subred del cliente ()
exa_static_nsg. -
Agregue una regla de salida para la dirección de punto final de la VPC que indicó anteriormente.
Para probar la conectividad a S3 desde su máquina virtual
-
sshUtilícelo para conectarseroota la máquina virtual cuyo nombre DNS obtuvo anteriormente. Cuando se conecte, especifique un.pemarchivo con sus claves SSH. -
Ejecute los siguientes comandos para asegurarse de que la máquina virtual pueda acceder al punto de enlace Amazon VPC de Amazon S3. Utilice el nombre de dominio S3 que anotó anteriormente.
# nslookups3.us-east-1.amazonaws.com# curl -v https://s3.us-east-1.amazonaws.com/ # aws s3 ls --endpoint-url https://s3.us-east-1.amazonaws.com
Realizar copias de seguridad en Amazon S3 mediante Oracle Secure Backup
Oracle Secure Backup actúa como una interfaz SBT para su uso con Recovery Manager (RMAN). Puede utilizar RMAN con Oracle Secure Backup para realizar copias de seguridad de sus AWS bases de datos Oracle Database@ directamente en Amazon S3. Oracle Secure Backup ofrece las siguientes ventajas:
-
Oracle Secure Backup optimiza la transferencia de datos entre RMAN y S3.
-
No es necesario un almacenamiento de respaldo intermedio.
-
Oracle Secure Backup gestiona el ciclo de vida de sus medios de respaldo.
Para realizar copias de seguridad en Amazon S3 mediante Oracle Secure Backup
-
Instale el módulo Oracle Secure Backup en su servidor Exadata VM. Sustituya los valores de los marcadores de posición por la clave de AWS acceso y la clave de acceso secreta. Para obtener más información, consulte la documentación de Oracle en Backup to Cloud with Oracle Secure Backup Cloud Module
. cd $ORACLE_HOME/lib java -jar osbws_install.jar -AWSIDaws-access-key-id-AWSKeyaws-secret-access-key-walletDir $ORACLE_HOME/dbs/osbws_wallet -locationus-west-2-useHttps -awsEndPoint s3.us-west-2.amazonaws.com -
Conéctese a RMAN y configure el canal de respaldo y el tipo de dispositivo predeterminado.
RMAN target / RMAN> CONFIGURE CHANNEL DEVICE TYPE 'SBT_TAPE' PARMS 'SBT_LIBRARY=/u02/app/oracle/product/19.0.0.0/dbhome_2/lib/libosbws.so, ENV=(OSB_WS_PFILE=/u02/app/oracle/product/19.0.0.0/dbhome_2/dbs/osbwssmalikdb1.ora)'; RMAN> CONFIGURE DEFAULT DEVICE TYPE TO 'SBT_TAPE'; -
Verifique la configuración.
RMAN> SHOW ALL; -
Haga una copia de seguridad de la base de datos.
RMAN> BACKUP DATABASE; -
Compruebe que la copia de seguridad se haya completado correctamente.
RMAN> LIST BACKUP OF DATABASE SUMMARY;
Realizar copias de seguridad en Amazon S3 mediante AWS Storage Gateway Amazon EC2
AWS Storage Gateway es un servicio híbrido que conecta su entorno local con los servicios de Nube de AWS almacenamiento. Para las AWS copias de seguridad de Oracle Database@, puede utilizar Storage Gateway para crear un flujo de trabajo de copias de seguridad basado en archivos que escriba directamente en Amazon S3. A diferencia de la técnica Oracle Secure Backup, usted gestiona el ciclo de vida de las copias de seguridad.
En esta solución, se crea una EC2 instancia de Amazon independiente para configurar Storage Gateway. También agrega un volumen de Amazon EBS para almacenar en caché las lecturas y escrituras en Amazon S3.
Esta técnica ofrece las siguientes ventajas:
-
No necesita un administrador de contenido multimedia como Oracle Secure Backup.
-
No es necesario un almacenamiento de respaldo intermedio.
Para implementar su Storage Gateway y crear un recurso compartido de archivos
-
Abra Consola de administración de AWS at https://console.aws.amazon.com/storagegateway/home/
y elija la AWS región en la que desea crear su puerta de enlace. -
Implemente y active una puerta de enlace de archivos de Amazon S3 utilizando una EC2 instancia de Amazon como centro. Siga las instrucciones de Implementación de un EC2 host Amazon personalizado para S3 File Gateway en la Guía del usuario de Storage Gateway.
Al configurar la puerta de enlace de archivos, asegúrese de hacer lo siguiente:
-
Añada al menos un volumen de Amazon EBS para el almacenamiento en caché, con un tamaño mínimo de 150 GiB.
-
Abra el TCP/UDP puerto 2049 para acceder a NFS en su grupo de seguridad. Esto le permite crear recursos compartidos de archivos NFS.
-
Abra el puerto TCP 80 para el tráfico entrante para permitir el acceso HTTP por única vez durante la activación de la puerta de enlace. Tras la activación, puede cerrar este puerto.
-
-
Cree un punto de conexión de Amazon VPC para la conectividad privada entre la red ODB y Storage Gateway. Para obtener más información, consulte Acceder a un AWS servicio mediante un punto final de VPC de interfaz.
-
Cree un recurso compartido de archivos para su bucket de Amazon S3 a través de la consola Storage Gateway. Para obtener más información, consulte Crear un recurso compartido de archivos.
Para hacer una copia de seguridad de su base de datos en Amazon S3 mediante Storage Gateway
-
En un terminal, utilícelo
sshpara conectarse al nombre DNS de la máquina virtual de Exadata. Para buscar el nombre DNS, consulte. Requisitos previos para las copias de seguridad administradas por el usuario en Amazon S3 en Oracle Database@AWS -
Cree un directorio en el servidor de clústeres de máquinas virtuales de Exadata para el montaje de NFS. El siguiente ejemplo crea el directorio
/home/oracle/sgw_mount/.mkdir /home/oracle/sgw_mount/ -
Monte el recurso compartido de NFS en el directorio que acaba de crear. En el siguiente ejemplo, se crea el recurso compartido en el directorio
/home/oracle/sgw_mount/.SG-IP-addressSustitúyala por la dirección IP de Storage Gateway yyour-bucket-namepor el nombre del bucket de S3.sudo mount -t nfs -o nolock,hardSG-IP-address:/your-bucket-name/home/oracle/sgw_mount/ -
Conéctese a RMAN y haga una copia de seguridad de la base de datos en el directorio montado. En el siguiente ejemplo, se crea el canal
rman_local_bkpy se utiliza la ruta del punto de montaje para formatear las piezas de respaldo.$ rman TARGET / RMAN> ALLOCATE CHANNEL rman_local_bkp DEVICE TYPE DISK; RMAN> BACKUP FORMAT '/home/oracle/sgw_mount/%U' DATABASE; -
Compruebe que los archivos de respaldo se hayan creado en el directorio de montaje. El siguiente ejemplo muestra dos piezas de respaldo.
$ ls -lart /home/oracle/sgw_mount/ total 8569632 -rw-r----- 1 oracle asmdba 1112223334 Jul 10 20:51 1a2b34cd_1234_1_1 drwxrwxrwx 1 nobody nobody 0 Jul 10 20:56 . -rw-r----- 1 oracle asmdba 5556667778 Jul 10 20:56 1a2b34cd_1235_1_1
Realizar copias de seguridad en Amazon S3 mediante un punto de montaje S3
Puede utilizar el punto de montaje de Amazon S3 para crear copias de seguridad primero de forma local y, a continuación, copiarlas en Amazon S3. Esta técnica crea copias de seguridad en el almacenamiento local y, a continuación, las transfiere a Amazon S3 mediante la interfaz de punto de montaje. El tiempo de copia de seguridad es mayor que en otras técnicas porque es necesario hacer copias de seguridad de los datos dos veces.
nota
No se admite la copia de seguridad directa en Amazon S3 mediante el punto de montaje, sin almacenamiento provisional. RMAN requiere permisos de sistema de archivos específicos que no son compatibles con la interfaz de punto de montaje de Amazon S3.
Esta técnica no requiere que se otorgue una licencia a un administrador multimedia como Oracle Secure Backup. Usted gestiona el ciclo de vida de sus copias de seguridad.
Para realizar copias de seguridad en Amazon S3 mediante un punto de montaje S3
-
En un terminal, utilícelo
sshpara conectarse al nombre DNS de la máquina virtual de Exadata. Para buscar el nombre DNS, consulte. Requisitos previos para las copias de seguridad administradas por el usuario en Amazon S3 en Oracle Database@AWS -
Instale el punto de montaje Amazon S3 en el servidor de clústeres de máquinas virtuales de Exadata. Para obtener más información sobre la instalación y la configuración, consulte Mountpoint for Amazon S3 en la Guía del usuario de Amazon S3.
$ sudo yum install ./mount-s3.rpm -
Verifique la instalación ejecutando el
mount-s3comando.$ mount-s3 --version mount-s3 1.19.0 -
Cree un directorio de respaldo intermedio en el almacenamiento local del servidor de clústeres Exadata VM. Hará una copia de seguridad de la base de datos en este directorio local y, a continuación, copiará la copia de seguridad en su bucket de S3. En el siguiente ejemplo, se crea un directorio
/u02/rman_bkp_local.mkdir /u02/rman_bkp_local -
Cree un directorio para el punto de montaje de Amazon S3. En el siguiente ejemplo, se crea un directorio
/home/oracle/s3mount.$ mkdir /home/oracle/s3mount -
Monte su bucket de Amazon S3 mediante el punto de montaje. En el siguiente ejemplo, se monta un bucket de S3 en un directorio
/home/oracle/s3mount.your-s3-bucket-nameSustitúyalo por el nombre real de su bucket de Amazon S3.$ mount-s3 s3://your-s3-bucket-name/home/oracle/s3mount -
Compruebe que puede acceder al contenido del bucket de Amazon S3.
$ ls -lart /home/oracle/s3mount -
Conecte RMAN a su base de datos de destino y haga una copia de seguridad en su directorio provisional local. En el siguiente ejemplo, se crea el canal
rman_local_bkpy se utiliza la ruta/u02/rman_bkp_local/para formatear las piezas de respaldo.$ rman TARGET / RMAN> ALLOCATE CHANNEL rman_local_bkp DEVICE TYPE DISK; RMAN> BACKUP FORMAT '/u02/rman_bkp_local/%U' DATABASE; -
Compruebe que las copias de seguridad se crean en el directorio local:
$ cd /u02/rman_bkp_local/ $ ls -lart total 4252128 drwxr-xr-x 8 oracle oinstall 4096 Jul 10 02:13 .. -rw-r----- 1 oracle asmdba 1112223334 Jul 10 02:13 abcd1234_1921_1_1 drwxr-xr-x 2 oracle oinstall 4096 Jul 10 02:13 . -rw-r----- 1 oracle asmdba 5556667778 Jul 10 02:14 abcd1234_1922_1_1 -
Copie los archivos de respaldo del directorio provisional local al punto de montaje de Amazon S3.
cp /u02/rman_bkp_local/* /home/oracle/s3mount/ -
Compruebe que ha copiado los archivos correctamente en Amazon S3.
$ ls -lart /home/oracle/s3mount/ total 4252112 drwx------ 6 oracle oinstall 225 Jul 10 02:09 .. drwxr-xr-x 2 oracle oinstall 0 Jul 10 02:24 . -rw-r--r-- 1 oracle oinstall 1112223334 Jul 10 02:24 abcd1234_1921_1_1 -rw-r--r-- 1 oracle oinstall 5556667778 Jul 10 02:24 abcd1234_1922_1_1
Inhabilitar el acceso directo a Amazon S3
Si ya no necesita acceso directo a Amazon S3 desde su red ODB, puede deshabilitarlo. La activación o desactivación del acceso directo a la red a S3 no afecta al acceso de red a las copias de seguridad gestionadas por Oracle en Amazon S3.
Para deshabilitar el acceso directo a Amazon S3
-
Abra la AWS consola Oracle Database@ en. https://console.aws.amazon.com/odb/
-
En el panel de navegación, elija redes ODB.
-
Seleccione la red ODB para la que desee deshabilitar el acceso a Amazon S3.
-
Elija Modificar.
-
Desactive la casilla Habilitar el acceso a S3.
-
Seleccione Modificar la red ODB.
Utilice el comando update-odb-network con el parámetro s3-access.
aws odb update-odb-network \ --odb-network-idodb-network-id\ --s3-access DISABLED
Solución de problemas de la integración de Amazon S3
Si tiene problemas con las copias de seguridad gestionadas por Oracle en Amazon S3 o con el acceso directo a Amazon S3, tenga en cuenta los siguientes pasos de solución de problemas:
- No puede acceder a Amazon S3 desde su base de datos
-
Comprueba lo siguiente:
-
Compruebe que el acceso a Amazon S3 esté habilitado para su red ODB. Utilice la
GetOdbNetworkacción para comprobar si els3Accessestado esEnabled. -
Asegúrese de utilizar el nombre DNS regional correcto:
s3..region.amazonaws.com -
Compruebe que su base de datos Oracle tiene los permisos necesarios para acceder a Amazon S3.
-
- Los respaldos gestionados por Oracle fallan
-
Comprueba lo siguiente:
-
Las copias de seguridad gestionadas por Oracle en Amazon S3 están habilitadas de forma predeterminada y no se pueden deshabilitar. Si las copias de seguridad fallan, compruebe los registros de la base de datos de Oracle para ver si hay mensajes de error específicos.
-
Compruebe que los recursos de Amazon VPC Lattice estén configurados correctamente consultando los recursos de integración de servicios.
-
Póngase en contacto con Oracle Support para obtener ayuda con los problemas de backup automático gestionado por Oracle. Para obtener más información, consulte Obtener soporte para Oracle Database@AWS.
-