• Nie Znaleziono Wyników

STUDIA INFORMATICA 2000 Volume 21 ~ N um ber 1 (39)

N/A
N/A
Protected

Academic year: 2022

Share "STUDIA INFORMATICA 2000 Volume 21 ~ N um ber 1 (39)"

Copied!
21
0
0

Pełen tekst

(1)

STUDIA IN FO R M A TIC A _________________ 2000

Volume 21 ~ N u m b er 1 (39)

Bożena M A ŁYSIA K

Politechnika Śląska, Instytut Inform atyki

ARC H IW IZA C JA I O D T W A R Z A N I E W W I E L O D O S T Ę P N Y M SYSTEMIE Z A R Z Ą D Z A N I A B A Z A M I D A N Y C H O R A C L E

S treszczen ie. W artykule przedstaw iono strategię tw orzenia kopii b azy danych oraz różne je j rodzaje. O pisano struktury potrzebne do odtw arzania b azy danych, w ystępujące w SZBD O RA C LE. O m ów iono różne sposoby odtw arzania w zależności od rodzaju aw arii, uszkodzenia czy specyfiki działania sam ej b azy danych.

BACKUP AND RECOVERY METHODS IN MULTIACCESS DATABASE MANAGEMENT SYSTEM ORACLE

S u m m a ry . T h is article provides an overview o f backup and recovery m ethods in m ultiaccess database m anagem ent system O racle. It describes im portant recovery data structures, w hich are u sed during database recovery. It also explains differences between running a database in NOA RCH TV ELO G and A R C H IV E L O G m ode.

1. W prowadzenie

Zadaniem bazy danych jest przechowywanie gromadzonych w niej informacji, dlatego wymaga ona zabezpieczania jej zasobów przed zniszczeniem [5]. W ogólnym przypadku archiwizacja i odtwarzanie danych to zbiór strategii i operacji mających na celu ubezpieczenie bazy danych przed uszkodzeniem i umożliwiających rekonstrukcję tej bazy.

Kopia archiw izacyjna danych m usi by ć k o p ią reprezentatyw ną i zaw ierać isto tn ą część bazy danych, tzn. zarów no sam e dane, ja k i pliki sterujące, kontrolne, konfiguracyjne, dzienniki pow tórzeń itp.. A rchiw izacja zabezpiecza dane p rzed błęd am i aplikacji i u tratą 'knych przez dostarczenie m echanizm u odtw arzania oryginalnych, popraw nych danych.

(2)

5 8 0 B. Małysiak

R ozróżnia się dw a podstaw ow e rodzaje procesów archiw izacji danych:

— archiw izację fizy czn ą - czyli tw orzenie kopii fizycznej b azy danych na innym nośniku lub na innym serw erze bazy danych,

— archiw izację lo g iczn ą — czyli tw orzenie kopii danych przez w yeksportow anie ich za p o m o cą poleceń SQ L do pliku binarnego.

Zazw yczaj obie te techniki u zu p ełn iają się w zajem nie.

Jednym z podstaw ow ych zadań adm inistratora je s t tw orzenie kopii zapasowych i odtw arzanie b azy danych w przypadku aw arii. B ezpieczeństw o całej bazy i przechow yw anych w niej danych w dużym sto p n iu zależy od popraw ności i częstości w ykonyw ania kopii zapasow ych. A by w łaściw ie ocenić, ja k często i jak ieg o typu kopie zapasow e n ależ y tw orzyć, trzeba przede w szystkim ro zw ażyć rodzaj przechowywanych danych, określić, czy tabele s ą często uaktualniane o raz czy struktura b a z y danych często się zm ienia [4], W skazane je s t rów nież przeanalizow anie różnego ro d zaju aw arii, które mogłyby się zdarzyć, zrozum ienie struktur b azy danych w ykorzystyw anych przy odtwarzaniu, wybór odpow iedniej m etody tw orzenia kopii zabezpieczającej, pozn an ie strategii odtwarzania, zasym ulow anie aw arii o raz praktyczne przetestow anie różnych scen ariu szy odtwarzania.

N iniejsza praca zaw iera:

— analizę różnego rodzaju awarii,

~ om ów ienie struktur danych stosow anych do odtw arzania w bazach O racle 7,

— opis m etod tw orzenia kopii zapasow ych,

— om ów ienie sposobów odtw arzania w przypadku aw arii b azy danych O racle 7.

2. R odzaje awarii

R odzaje aw arii i p rzyczyny ich w ystępow ania m o g ą być różne, począw szy od takich, które nie w y m ag ają interw encji adm inistratora, np.: błąd zdania SQ L czy aw aria procesu użytkow nika do bardzo pow ażnych, ja k : skasow anie części danych przez użytkownika, uszkodzenie instancji bazy danych czy aw aria nośnika, na któ ry m z n a jd u ją się pliki bazy danych.

W przypadku w ystąpienia błędu zdania S Q L , np.: w w yniku błędów lo g ic z n y c h zaw artych w procedurach aplikacji, próby w staw iania błędnych danych do tabel, próby w ykonania operacji p rzekraczających upraw nienia u żytkow nika, przekroczenia przez użytkow nika ograniczeń w przestrzeniach tablic bazy (quota), fizycznego braku miejsca w bazie do zapisania now ych danych, S Z B D O R A C L E lub sam system operacyjny zwracają kod błędu i kom unikat. E fekty w ykonania błędnego zd an ia s ą au to m aty czn ie w y c o f y w a n e ,

(3)

Archiwizacja i odtw arzanie w w ielodostępnym SZBD O racle 581

asterowanie je s t przekazyw ane do program u użytkow nika. Jeżeli błąd w ystąpił w trakcie wykonywania polecenia SQ L [7], w ycofyw ane je s t tylko to polecenie, n ie zaś cała transakcja.

W celu ochrony przed tego typu aw ariam i celow e je s t w yelim inow anie błędów zaw artych w aplikacjach pracujących z b a z ą danych, m odyfikacja zdania SQ L, nadanie użytkow nikom odpowiednich upraw nień, zm iana ograniczeń dla użytkow nika (A L T E R USER: profile, quota) [6], kontrolow anie ilości w olnej, dostępnej do zapisu danych przestrzeni tablic w bazie.

Awarie procesu użytkow nika, np.: w w yniku odłączenia się użytkow nika od bazy w sposób niestandardow y, zakończenie sesji w sposób odbiegający od norm y (np.:

przerwanie sesji bez w ylogow ania się z bazy), obsługiw ane są przez proces drugoplanow y PMON, który w ykryw a zakończone błędem procesy użytkow nika, w ycofuje transakcje błędnie zakończonych procesów , zw alnia w szelkie zasoby i blokady danego p rocesu [7].

W wyniku aw arii instancji, w yw ołanej np.: zanikiem zasilania serw era b azy danych (awaria sieci zasilającej), aw arią system u operacyjnego (problem z oprogram ow aniem ), awarią procesora lub u szkodzeniem pam ięci (problem sprzętow y) czy błędnym zadziałaniem jednego z procesów drugoplanow ych tw orzących instancję (D B W R , LG W R, PM O N, SM O N ), następuje natychm iastow e przerw anie p racy b azy danych. O dtw orzenie instancji je st wykonywane autom atycznie w m om encie startow ania instancji. Jeśli aw aria nie pozostaw iła poważnych śladów w plikach b azy po zam ontow aniu bazy, SZ B D O R A C L E w ykonuje odtworzenie zasobów przed otw arciem bazy dla użytkow ników (R E C O V E R Y). O dtw orzenie to polega na doprow adzeniu danych b azy do stanu, w jak im były p odczas przejścia ostatniego Punktu kontrolnego (C H E C K P O IN T) - odpow iada za to proces drugoplanow y SM O N.

Przyczyny aw arii m o g ą zostać odnotow ane w pliku a lert.log i innych plikach śledzących (¡race). A utom atyczne odtw arzanie instancji w ym agane je s t tak że po zatrzym aniu p racy bazy Poleceniem S H U T D O W N A B O R T.

Awaria w w yniku błędu użytkow nika, poprzez np.: usunięcie danych zapisanych w tablicy (w szystkich w ierszy) - poleceniem TRU N C ATE, usunięcie z b azy całej tablicy - Poleceniem D R O P czy zatw ierdzenie w prow adzenia niepopraw nych d anych, w ym aga bezpośredniej interw encji adm inistratora [6]. Po aw arii konieczne je s t odtw orzenie utraconych danych z kopii zapasow ej, załadow anie danych z pliku eksportu, odtw orzenie do określonej chw ili czasow ej (tuż przed w ystąpieniem błędu). W celu u n ik n ięcia kolejnych lego typu aw arii w skazane je s t rów nież gruntow ne przeszkolenie u ży tkow ników b azy oraz 'tworzenie szczelnego system u praw dostępu do obiektów bazy.

W przypadku baz o dużej częstości zm ian danych, odtw orzenie zaso b ó w utraconych

"'wyniku błędów użytkow nika m oże w ym agać dw ukrotnego przebiegu: w grania kopii bazy, przywrócenia b azy do stanu sprzed aw arii i w yeksportow ania danych, które w późniejszej pracy zostały zniszczone, ponow nego w grania kopii, p rzyw rócenia b a z y do stanu bieżącego

(4)

5 8 2 B . Małysiak

i zaim portow anie odzyskanych danych. W takiej sytuacji b aza danych musi pracować w trybie A R C H IV E L O G , c o zostanie om ów ione w kolejnych punktach.

W w yniku w ystąpienia aw arii nośnika, np.: gdy u szk o d zo n y zostanie nośnik m agnetyczny, zniszczona logiczna struktura dysku, usunięty p lik bazy, wymagana jest interw encja adm inistratora, który pow inien w ybrać m ożliw ie n ajlep szą m etodę odtwarzania (zależn ą od dostępnych kopii zapasow ych), w łaściw e b y ło b y rów nież wykorzystanie inform acji zaw artych w pliku dziennika pow tórzeń, by o dtw orzyć dane od momentu w ykonania ostatniej kopii do chw ili aw arii. A w aria nośnika je s t najpow ażniejszym typem awarii.

3. Struktury potrzebne do odtwarzania

K ażda baza danych w SZBD O R A C L E składa się z synchronizow anego zestawu: plików danych, plików dziennika pow tórzeń, plików kontrolnych o raz p lik u startow ego o nazwie np.: IN IT.O R A.

Pliki b azy danych to m iejsce, gdzie fizycznie przechow yw ane s ą d ane zapisane w bazie.

P rzestrzeń dyskow a zajm ow ana przez pliki b azy danych je s t logicznie podzielona w bazie na p rzestrzenie tabel [7].

P lik startow y je s t czytany podczas startu instancji i zaw iera z b ió r param etrów startowych, np.: poło żen ie plików kontrolnych, nazw ę b azy danych itd.

Pliki kontrolne to m ałe pliki binarne zaw ierające inform acje o fizycznej strukturze bazy danych, np,: nazw y w szystkich plików tw orzących bazę danych w raz ze ścieżką dostępu, n azw ę b azy danych, czy d aty ostatnich zapisów dokonyw anych w plikach bazy. Przy m ontow aniu b azy na podstaw ie inform acji zaw artych w pliku starto w y m serw er Oracle’a odszukuje i otw iera pliki kontrolne, z których w czytyw ane są inform acje o p o z o s ta ły c h p likach tw orzących b azę danych. D la zapew nienia bezpieczeństw a b azy danych pliki k ontrolne są zw ykle pow ielane w kilku kopiach na różnych fizycznie dyskach serwera.

Pliki dziennika pow tórzeń p rzechow ują inform acje o w szystkich zm ianach z a c h o d z ą c y c h w bazie danych. Zapis do plików dziennika pow tórzeń d o k o n y w an y je s t przez proces drugoplanow y L G W R [1], który przenosi dane z buforów d ziennika pow tórzeń do plików dyskow ych. Pliki d ziennika stosuje się w celu odtw orzenia transakcji z a tw ie r d z o n y c h w m om encie aw arii. Pliki dziennika m ogą składać się z plików aktualnych (online) i plików zarchiw izow anych (offline).

B aza O racle m usi składać się z synchronizow anego zestaw u p lik ó w danych, d z ie n n ik a i kontrolnych. K ażdy plik dziennika pow tórzeń posiada sw ój n u m e r sekwencyjny S ynchronizacja m iędzy plikam i danych bazuje na aktualnym n um erze sekw encyjnym pliku

(5)

Archiwizacja i odtw arzanie w w ielodostępnym SZBD O racle 583

dziennika pow tórzeń. SZ B D O racle przechow uje inform ację o bieżącym pliku dziennika powtórzeń (jego num er sekw encyjny) w każdym pliku k ontrolnym pracującym z bazą, w każdym pliku danych oraz w plikach dziennika pow tórzeń n ależących do b azy danych.

Numer sekw encyjny je s t przechow yw any w pierw szym bloku plik u danych (bloku nagłówka). C zęsto dla zw iększenia niezaw odności pracy b azy w szystkie pliki dziennika powtórzeń pow ielane s ą na fizycznie różnych dyskach, tw orząc tzw . grupy plików dziennika powtórzeń. G dy grupa plików dziennika pow tórzeń je s t zapełniona, następuje przełączenie na następną grupę, n u m er sekw encyjny w zrasta o jed en . N u m ery sekw encyjne zaw arte w plikach danych s ą u aktualniane przez proces LG W R podczas punktu kontrolnego.

3.1. T ry b y p ra c y b a z y d a n y c h

3.1.1. Tryb N O A R C 1 1 IV E L O G

Baza danych m oże pracow ać w jed n y m z dw óch trybów : A R C H W E L O G i NOARCHIVELOG. D om yślnie baza danych pracuje w trybie N O A R C H lV E L O G . W tym trybie pliki dzien n ik a pow tórzeń używ ane są w sposób cykliczny, dane archiw alne są zamazywane przez bieżąco w pisyw ane inform acje [2]. W przypadku aw arii m ożna odtworzyć tylko te transakcje, o których inform acje nie zostały je s z c z e nadpisane. Plik dziennika m oże być użyty ponow nie natychm iast po przejściu punktu kontrolnego. G dy plik dziennika pow tórzeń je s t pow tórnie zapisany, w efekcie czego d ane zapisane uprzednio w tym pliku s ą bezpow rotnie niszczone, odtw arzanie danych je s t m ożliw e tylko do m om entu wykonania ostatniej pełnej kopii.

3.1.2. Tryb A R C H IV E L O G

Archiwizacja plików dziennika pow tórzeń polega na w ykonyw aniu kopii ostatnio używanego pliku d ziennika po każdym przełączeniu plików . O perację kopiow ania zapisanych dzienników pow tórzeń w ykonuje proces drugoplanow y A R C H , zapełniony plik dziennika je s t kopiow any w m iejsce w skazane param etrem pliku startow ego LO G_ARCHIVE_DEST [3], W ten sposób na dysku p o zo stają kopie w szystkich zapełnionych plików dziennika pow tórzeń, zaw ierające w szystkie dane o zm ianach w prow adzonych w bazie. A rchiw izacja plików dziennika pow tórzeń um ożliw ia odtw orzenie zasobów bazy zarówno w przypadku aw arii nośnika ja k i aw arii instalacji O racIe'a. T ry b ARC H JV E LO G Pozwala na w ykonyw anie kopii plików bazy bez konieczności p rzery w an ia je j pracy. Za tażdym razem , g dy p lik dziennika je s t ponow nie użyty, zostaje m u p rzy p isan y no w y num er sekwencyjny (najw yższy). Przy dużej zm ienności danych w b azie kopie plików dziennika powtórzeń m o g ą osiąg ać na dysku duże rozm iary, należy w ięc obserw o w ać przyrost, aby nie dopuścić do p rzepełnienia dysków serw era.

(6)

584 B . Małysiak

3.1.3. W yśw ietlanie i zm ian a stanu arch iw izacji

W celu uzyskania inform acji o aktualnym stanie archiw izacji m ożna wykorzystać polecenie A R C H IV E LO G U S T . P erspektyw y V$LOG, V $D ATABASE, V$LOGFILE w yśw ietlają rów nież inform acje o aktualnym p lik u d zien n ik a p ow tórzeń, o grupach plików d ziennika pow tórzeń i trybie pracy bazy danych [3].

W trakcie tw orzenia bazy danych m ożna w yspecyfikow ać tryb je j pracy, wykorzystując polecenie: C R E A T E D ATABASE.

CREATE D ATABASE n a z w a b a z y

LO G F ILE GROUP integer s p e c y f i k a c j a p l i k u D A TA F IL E s p e c y f i k a c j a p l i k u ARCHIVELOG

NOARCHIVELOG

P rzykład:

CREATE DATABASE u c z e l n i a

D A T A F IL E ' s y s f e n i _ 0 1 . d b f ' S i z e 5M,

LO G FILE g r o u p 1 ' u c z e l n i a g p l . l o g ' S I Z E 1 0 0 K , g r o u p 2 ' u c z e l n i a g p 2 . l o g ' S I Z E 1 0 0 K ARCHIVELOG;

CREATE D ATABASE k i e r u n e k

D A TA F IL E 1 s y s C e m _ 0 1 . d b f ' S i z e 5M,

LO G F ILE g r o u p 1 ' k i e r u n e k g p l . l o g ' S I Z E 1 0 0 K , g r o u p 2 * k i e r u n e k g p 2 . l o g ' S I Z E 1 0 OK NOARCHIVELOG;

W celu zm iany trybu archiw izacji należy użyć polecenia: A L T E R D A T A B A SE A LT E R D ATABASE ARCHIVELOG

NOARCHIVELOG E tapy zm ian y trybu archiw izacji:

- CONNECT IN T E R N A L ; - STARTU P MOUNT;

- ALTER DATABASE ARCHIVELOG;

- ALTER D ATABASE OPEN;

U żytkow nik m usi m ieć n adany przyw ilej A L T E R S Y STE M , b y m óc zm ieniać tryb pracy bazy [6], Po zm ian ie trybu p racy b azy pow inny być w y konane kopie w szy stk ich plików bazy danych.

R odzaje archiw izacji:

- au tom atyczn a - proces drugoplanow y A R C H autom atycznie tw o rzy kopie a rc h iw a ln e plików dziennika pow tórzeń po w ypełnieniu ich,

- ręczna - adm inistrator system u, w ykorzystując program sq lp lu s lub svnngrl, m oże w skazać procesow i A R C H , k ied y m a by ć w ykonana k o p ia arch iw aln a pliku d z ie n n ik a .

(7)

Archiwizacja i odtw arzanie w w ielodostępnym SZBD O racle 585

frzykład:

- ustawienie p aram etrów w pliku startow ym tak, by przy następnym starcie instancji była w łączona autom atyczna archiw izacja [3]:

LOG_ARCHIVE_START = TRUE

LOG_ARCHIVE_DEST = katalog lub urządzenie LOG_ARCHIVE_FORMAT = nazwa_pliku

- zmiana w artości dom yślnych w trakcie sesji:

CONNECT system/manager;

ALTER SYSTEM ARCH IV E LOG START TO '/oracle/ucz el n ia /l og ';

Automatyczne przełączenie pliku dziennika pow tórzeń m ożna w ykonać poleceniem : ALTER SY ST E M SW IT C H LO G FILE;

Wyłączenie trybu archiw izacji:

- umieszczenie linii w pliku z param etram i IN IT.O RA LOG_ARCHIVE_START = FALSE,

~ zatrzymanie z program u sqlplus lub svrm g rl:

CONNECT system/manager ALTER SYSTEM ARCHIVE LOG STOP;

4. Metody tw orzenia kopii zabezpieczającej

W systemie zarządzania b a z ą danych O racle w yróżnia się następujące rodzaje archiwizacji:

~ fizyczną lub logiczną,

~ pełną lub częściow ą,

~ gorącą lub zim ną.

Zależnie od stosowanego rodzaju archiwizacji tworzone są inne typy kopii zabezpieczających:

~ pełna „zim n a” kopia bazy danych (offline) — w celu je j zrealizo w an ia w ym agane jest zam knięcie instancji przed w ykonaniem kopii w szystkich p lik ó w b azy danych,

~ pełna „gorąca” kopia bazy danych (online) - podczas je j w y konyw ania b aza danych pracuje w trybie ARC H IV ELO G , w szystkie przestrzenie pow in n y by ć o tw arte (online), - częściowa „gorąca” kopia przestrzeni tabel (online) - p odczas je j w ykonyw ania

baza danych pracuje w trybie A R C H IV E L O G , w szystkie p rzestrzen ie (których pliki są kopiow ane) pow in n y być otw arte,

- częściow a „zim n a” kopia przestrzeni tabel (offline) - p odczas je j w y konyw ania przestrzeń, dla której tw orzona je s t kopia zabezpieczająca, m usi b y ć w yłączona, pozostałe m o g ą być w łączone.

(8)

586 B. Matysiak

4.1. K opia system ow a bez archiw izacji

K opia system ow a o znacza konieczność w yk o n an ia o peracji kopiow ania na poziomie system u operacyjnego k om putera pracującego ja k o serw er O ra c le ’a [7]. B aza danych pracuje w trybie N O A R C H lV E L O G .

W skład kopii b azy pow inny w ejść następujące grupy plików :

— pliki danych,

— pliki dzien n ik a pow tórzeń,

— pliki kontrolne,

— plik IN IT .O R A

E tapy tw orzen ia “zim n ej” kopii (na zam kniętej bazie):

— stw orzenie aktualnej listy w szystkich plików do skopiow ania:

nazw y plików danych b azy m ożna u zyskać w w yn ik u zapytania:

SE LE C T FILE_NAM E FROM D B A _D A T A _F IL E S;

nazw y plików dziennika pow tórzeń m ożna uzyskać w w y n ik u zapytania:

SE LE C T m e m b e r FROM v $ l o g f i l e ;

a w yśw ietlenie n azw y plików kontrolnych, w ykorzystując polecenie:

SHOW PARAMETER c o n t r o l _ f i l e s ;

— zam knięcie instancji poleceniem SH U T D O W N ,

— skopiow anie w szystkich plików danych, plików d zien n ik a pow tórzeń i plików kontrolnych przy użyciu odpow iedniego polecenia sy stem u operacyjnego,

— w ystartow anie instancji poleceniem STA RTU P . Z alety i w ady “zim n ej” k op ii system ow ej:

Zalety:

— p rosta i łatw a do w ykonania,

— w ym aga niew ielkiego udziału adm inistratora,

— pew na.

W ady:

— w ym aga zam knięcia instancji (przez co baza danych po d czas tw orzenia kopii jest niedostępna dla użytkow ników ).

4.2. K opia system ow a z archiw izacją

K opia system ow a z archiw izacją u m o żliw ia odtw orzenie stanu b a z y do czasu tuż przed w ystąpieniem aw arii. W ym aga je d n a k dużej ilości w olnej przestrzeni dyskow ej potrzebnej do składow ania zarchiw izow anych plików dziennika pow tórzeń i m oże nieznacznie spow odow ać spow olnienie pracy.

(9)

Archiwizacja i odtw arzanie w w ielodostępnym SZBD O racle 5 8 7

4.2.1. Tworzenie “g o r ą c e j” p e łn e j kopii zabezpieczającej ( “g o rą c y z r z u t” ca łej bazy) Aby w ykonać zrzu t gorący całej bazy danych, należy zm ienić tryb p racy każdej przestrzeni tabel. N ie pow inno się w ykonyw ać kopii w szystkich przestrzeni tablic jednocześnie.

Kopię bazy - “ gorący b ack u p ” b azy w ykonuje się w ydając sekw encję poleceń kolejno dla wszystkich przestrzeni tablic bazy:

- przygotowanie przestrzeni tablic do kopiow ania poleceniem :

a l t e r t a b l e s p a c e n a z w a _ p r z e s t r z e n i _ t a b e l B E O Z N b a c k u p;

Powyższa akcja zaw iesza zm iany num eru sekw encyjnego w plikach należących do kopiowanej przestrzeni. N um ery sekw encyjne w plikach kopii zabezpieczającej m ogą różnić się od siebie, je ż e li przestrzenie tablic zrzucane były je d n a po drugiej,

~ skopiowanie plików tw orzących przestrzeń tabel na poziom ie system u operacyjnego, - koniec kopiow ania kom endą:

a l t e r t a b l e s p a c e n a z w a _ p r z e s t r z e n i _ t a b l i c E N D B A C K U P ;

Powyższa akcja pow oduje, że nagłów ki plików należących do kopiow anej przestrzeni będą uaktualnione przy następnym przełączeniu.

4.2.2. T worzenie “g o r ą c e j”, częściow ej ko p ii zabezpieczającej

Kroki tw orzenia “ g orącej” , częściow ej kopii zabezpieczającej:

- spraw dzenie, c z y baza danych pracuje w trybie A R C H IV E L O G , - określenie, które pliki będą kopiowane,

~ w ykonanie kopii plików przy zam kniętej lub otw artej przestrzeni.

Zalety;

- pozw ala w ykonyw ać kopię przy otw artej bazie.

Wady;

- większe możliwości popełnienia błędu, gdyż większy jest udział administratora.

Częściowa kopia zabezpieczająca powinna zawierać:

- pliki danych należące do pojedynczej przestrzeni tabel, - pliki kontrolne.

Informacje o nazw ach w szystkich plików , w chodzących w skład o kreślonych przestrzeni bbel m ożna znaleźć przeglądając perspektyw ę D B A _D A T A _F IL E S. L ista plików kontrolnych je s t zaw arta w pliku z param etram i.

Do rozpoczęcia w ykonyw ania kopiow ania pojedynczej przestrzeni służy polecenie a lTER TABLESPACE.

alter t a be spa c e nazw a_przesirzeni_tabel b e g in backup END BACKUP;

(10)

588 B. Małysiak

Przykład:

ALTER TABLESPACE k i e r u n e k BEGIN BACKUP;

Wykonanie kopii wszystkich plików należących do danej przestrzeni, ALTER TABLESPACE k i e r u n e k END BACKUP;

K olejne przestrzenie pow inny być kopiow ane sekw encyjnie.

4.2.3. T w orzenie “z im n e j”, częściow ej k o p ii zabezpieczającej

„Z im ną” częścio w ą kopię zabezpieczającą m ożna w ykonać tylko wtedy, gdy jest m ożliw e w yłączenie określonej przestrzeni tabel.

E tapy tw o rzen ia “zim n ej” , częściow ej kopii zabezpieczającej:

— w yłączenie określonej przestrzeni tabel poleceniem A L T E R TA B LE SP A C E A LT E R TABLESPACE n a z w a p r z e s t r z e n i t a b e l O F F L IN E ;,

— skopiow anie p lik ó w należących do tej przestrzeni.

B y m ożna było użyć tego typu kopii do odtw orzenia, niezb ęd n e s ą zarchiwizowane pliki dziennika, kon ieczn y je s t w ięc tryb A R C H IV E L O G . N ależy pam iętać, że przestrzeń SY STE M i przestrzeń zaw ierająca aktyw ny segm ent w yco fan ia n ie m o g ą być wyłączone (o ffline).

4.3. Z ab ezp ieczan ie p liku kontrolnego

Inform acje zaw arte w pliku kontrolnym są niezbędne podczas startu instancji, jest więc konieczne posiadanie aktualnej w ersji pliku kontrolnego (po każdej zm ianie konfiguracji bazy).

P rzyk ład ow e p olecen ia zm ien iające k o n figu rację bazy:

ALTER D ATABASE ADD LO G FILE ALTER D ATABASE ADD LO G FILE MEMBER A LT E R D ATABASE RENAME F IL E CREATE TABLESPAC E. . .

W celu u trzym yw ania najnow szej kopii pliku kontrolnego należy:

— posiadać w iele kopii tego plik u - n ależy je podać w p lik u z p aram etram i INIT.ORA,

— p odczas w yko n y w an ia pełnej kopii zam knąć b azę i w ykonać k o p ię plik u kontrolnego,

— p o d czas w ykonyw ania kopii częściow ej w ykonać po lecen ie A L T E R DATABASE.

P rzykład:

A LT ER DATABASE BACKUP CONTROLFILE TO 'ścieżka';

W celu otrzym ania skryptu, k tó ry autom atycznie od tw o rzy p lik kontrolny, należy w ykonać następujące polecenie:

AL T ER DATABASE BACKUP CONTROLFILE TO TRACĘ;

(11)

Archiwizacja i odtw arzanie w w ielodostępnym SZBD O racle 589

4.4. Kopia bazy w yk on an a za p om ocą program u EXP

Inną m etodą tw orzenia kopii zapasow ych bazy danych je s t eksportow anie danych zawartych w bazie za p o m o c ą program ów EX P i IM P. D la zab ezpieczenia zasobów bazy można wykonać eksport całej b azy danych i um ieścić go w bezpiecznym m iejscu na dysku lub taśmie stream era [7],

Zalety eksportu:

- zachowuje definicje tabel lub dane w określonym m om encie czasu,

- zachowuje definicje tabel (z danym i lub bez), um ożliw iając załadow anie ich do bazy w terminie późniejszym ,

- umożliwia przeniesienie danych z jed n eg o serw era na drugi (w połączeniu z program em Im p),

- przenosi dane p om iędzy różnym i w ersjam i O racle’a,

- zapewnia och ro n ą przed błędem aplikacji, pozw alając odtw orzyć tabelę lub zestaw tabel do m om entu eksportu bez konieczności w ycofyw ania zm ian w całej bazie, - reorganizuje tabelę, elim inując łączenie (chaining) i fragm cntację.

Tryby eksportu:

~ tryb tabel (table) - eksport podanych tabel (w łasnych),

~ tryb użytkow ników (user) - eksport w szystkich obiektów danego użytkow nika (tabele, przywileje, indeksy),

~ tryb pełnej b azy (fuli database ) - eksport w szystkich obiektów bazy.

Tylko użytkownicy posiadający przywilej E X P _F U LL_D A TA B A SE m ogą wykonać pełny eksport bazy, natomiast wszyscy pozostali użytkownicy m ogą wykonywać eksport w trybie label i użytkowników [6].

W celu skrócenia czasu w ykonyw ania eksportu należy w ykonyw ać je d e n z trzech typów:

~ FULL - pełny eksport (w szystkie tabele i dane),

- IN C RE M E N TIA L - eksport przyrostow y (tylko obiekty, któ re zm ien iły się od ostatniego eksportu dow olnego typu),

- C U M U LA TIV E - eksport kum ulacyjny (w szystkie obiekty, które się zm ien iły od ostatniego eksportu kum ulacyjnego lub pełnego).

We w szystkich typach eksportu eksportow ane są całe tabele, a nie tylko zm ienione rekordy. Skrypt catexp.sql tw orzy tabele SYS.IN C EE X P , SYS.IN C F IL, SYS.IN C VID , w których u m ieszczane są inform acje o eksportach przyrostow ych [3].

(12)

5 9 0 B. Małysiak

5. Sposoby odtwarzania w przypadku awarii

5.1. Fazy od tw arzan ia

A dm in istrato r odtw arza niezbędne pliki z kopii, nato m iast O racle automatycznie w ykonuje odtw arzanie “w przód” (rolling forw ard - zap isy z dziennika powtórzeń są zastosow ane do skopiow anych plików niezależnie od tego, c z y transakcje były zatwierdzone czy też nie) i na końcu n astępuje w ycofanie niezatw ierdzonych transakcji (rolling backward - zastosow ane s ą zapisy z segm entów w ycofania) [2],

5.2. O d tw arzan ie bazy z kopii bez archiw izacji

O dtw arzanie b azy z kopii system ow ej polega na zastąpieniu w szystkich jej plików plikam i z kopii [7],

E tap y odtw arzania:

— je ż e li baza je s t otw arta, a aw aria m iała charakter sp rzęto w y - konieczne jest jej zam knięcie przy użyciu polecenia S H U T D O W N z o p cjąA B O R T ,

— napraw a uszk o d zen ia sprzętow ego,

— odtw orzenie ostatniej kopii z w łączeniem plików danych, p lik ó w dziennika powtórzeń i p lik ó w kontrolnych. Przekopiow anie w szystkich p lik ó w z kopii w dokładnie to samo m iejsce w drzew ie katalogów , w którym znajdow ała się u szk o d zo n a baza.

Jeśli baza pracuje w trybie N O A R C H IV E LO G , w ted y w szystkie pliki muszą być odtw orzone razem z tej sam ej kopii. Jeśli tak nie będzie, w ystąpi niezgodność numeru pliku dziennika i baza nie w ystartuje popraw nie.

Z alety:

— proste do w ykonania,

— niew iele m ożliw ości popełnienia błędu,

— krótki czas potrzebny do odtw arzania . W ady:

— dane w prow adzone p o zrobieniu ostatniej kopii, a przed a w a rią s ą tracone i m u s z ą byc ponow nie w prow adzane,

— cała b aza zaw iera dane do m om entu przeprow adzenia ostatniej pełnej kopii, nawet gdy tylko je d e n p lik uleg ł uszkodzeniu.

(13)

.Archiwizacja i odtw arzanie w w ielodostępnym SZBD O racle 591

5.3. O dtw orzenie w szystk ich transakcji po aw arii nośnika

Odtworzenie w szystkich transakcji po aw arii je s t m ożliw e, gdy baza danych pracuje w trybie A RC H IV ELO G . Pliki danych ściągnięte z kopii zabezpieczającej m ają num ery sekwencyjne, zaw arte w nagłów kach, niezgodne z num erem zaw artym w pliku kontrolnym . Nratej podstawie SZ B D O racle określa, że je s t potrzebne odtw arzanie. Z archiw izow ane pliki dziennika pow tórzeń po zw alają na odtw orzenie w szystkich zatw ierdzonych transakcji

»momencie aw arii. O dtw arzanie rozpocznie się od najstarszego num eru sekw encyjnego odkrytego w n agłów kach plików , w ażne je st, by ściągnąć kopie tylko plików danych, a nie pliku kontrolnego. W przeciw nym razie zaistnieje niezgodność num erów sekw encyjnych [3].

Użycie kopii zabezpieczającej pliku kontrolnego je s t dopuszczalne, w m om encie gdy wszystkie aktyw ne pliki kontrolne zostały zniszczone lub gdy plik kontro ln y m a być dopasowany do starej kopii bazy danych.

Jeżeli najstarszy n u m er sekw encyjny znajdujący się w nagłów ku p ew nego pliku danych jest zgodny z num erem aktyw nego pliku dziennika, odtw arzanie dokona się autom atycznie.

Bazę danych m ożna odtw arzać do stanu przed aw arią lub do określonego punktu w czasie przed awarią.

5.4. Typy od tw arzan ia

Baza danych p racująca w trybie A R C H IV E L O G m oże być odtw arzana za pom ocą:

~ pełnego odtw arzania, które:

• m inim alizuje nakład pracy,

• odtw arza stan do chw ili tuż przed aw arią, - niepełnego odtw arzania, które:

• odtw arza stan bazy do pew nej chw ili przed aw arią.

Sposoby odtwarzania:

~ pełne “zim ne” odtw arzanie,

~ częściow e, “ zim ne” lub “gorące” odtw arzanie przestrzeni tabel (z w yjątkiem przestrzeni SY S T E M ), lub pojedynczego pliku danych,

~ niepełne odtw arzanie b azy danych:

• do p unktu w czasie - odtw arzanie zostanie przerw ane po osiągnięciu stanu bazy z podanego punktu czasow ego,

• do określonej zm iany - odtw arzanie będzie przerw ane po odtw o rzen iu zm iany o podanym num erze zatw ierdzenia SC N (system com m it num ber),

• do p rzerw ania - odtw arzanie będzie przerw ane przez użytkow nika,

(14)

5 9 2 B . Małysiak

• przy użyciu kopii pliku kontrolnego - przy odtw arzaniu będzie użyta kopia zabezpieczająca plik u kontrolnego [2],

W nagłów ku każdego pliku danych je s t w pisany n u m er sek w en cy jn y najstarszego pliku dziennika, który je s t w ym agany do odtw orzenia. O d tw arzanie nie m oże być zakończone, dopóki w szystkie pliki danych, kontrolne i dziennika nie s ą zsynchronizow ane do tego sam ego num eru sekw encyjnego [3], B aza je s t odtw o rzo n a do aktualnego czasu (zdefiniow anego w pliku kontrolnym ), plik kontrolny otrzym uje num er sekwencyjny aktualnego pliku dziennika.

W szystkie pliki d anych m u szą być w łączone p rzed w yd an iem polecenia RECOVER D A T A B A SE . K opii plik u kontrolnego należy użyć, je ś li b ieżą cy stan b azy danych jest inny od żądanego. D o odtw orzenia b azy b ęd ą w ym agane w szystkie pliki danych, pliki dziennika i kontrolne utw orzone podczas w ykonyw ania ostatniej kopii. P o każdej zm ianie struktury bazy danych należy archiw izow ać plik kontrolny.

D o m y śln ą lokalizację archiw izow anych plików d ziennika p ow tórzeń w s k a z u j ą parametry LO G _A R C U TV E_D E ST i L O G _A R C H lV E _F O R M A T .

5.5. O d tw arzan ie bazy z kopii system ow ej z arch iw izacją

E tapy odtw arzania:

— odtw orzenie najnow szych kopii zniszczonych plików ,

— zam ontow anie b azy - zgłaszając się do b azy ja k o C O N N E C T INTERNAL i urucham iając j ą poleceniem S T A R T U P M O U N T ,

— w ykonanie następujących poleceń w zależności od rodzaju aw arii:

A LTER D ATABASE RECOVER DATABASE;

A LTER DATABASE RECOVER TABLESPAC E;

A LTE R D ATABASE RECOVER L O G F ILE ; A LTER D ATABASE RECOVER D A TA F IL E ;

— otw arcie bazy poleceniem : A L T E R D A T A B A SE O P E N ;

5.6. T ypy n iep ełn ego odtw arzania

O dtw arzanie niepełne p rzyw raca dane w bazie do określonego stanu w przeszłości. Po odtw arzaniu niepełnym b aza danych m usi być otw arta z o p c ją R E S E T L O G S [3],

O d tw arzan ie d o p rzerw ania (cancel-based recovery):

— zatrzym uje odtw arzanie w żądanym m om encie,

— zatrzym uje odtw arzanie po załadow aniu w ybranego pliku d zien n ik a pow tórzeń.

Stosow ane je st, je śli je d n a lub w ięcej g rup plików dziennika p ow tórzeń nie je s t dostępna-

(15)

Archiwizacja i odtw arzanie w w ielodostępnym SZBD O racle 593

W celu zrealizow ania tego typu odtw arzania należy w ykonać polecenie:

RECOVER D ATABASE U N TIL CANCEL;

Do wykonania polecenia R E C O V E R D A T A B A SE potrzebny je s t przyw ilej A L T E R DATABASE [6],

Odtwarzanie do punktu w czasie (time - based recovery):

- odtwarza bazę do określonego m om entu czasu,

- stosowane je s t, je ś li zostały przypadkow o usunięte dane (plik) i czas błędu je st w przybliżeniu znany,

- gdy pojedynczy (nie w ielokrotny) plik dziennika pow tórzeń został zniszczony i w przybliżeniu znany je s t czas tego zdarzenia,

~ gdy istnieje konieczność w ycofania b azy do stanu przed niepożądanym i zm ianam i.

W celu zrealizow ania tego typu odtw arzania należy w ykonać polecenie:

RECOVER DATABASE U N TIL TIM E '1 5 - A P R - 9 9 : 1 5 : 4 5 : 0 0 ‘ ;

Odtwarzanie do zmiany (change - based recovery):

~ odtw arza b azę do zm ian y o podanym num erze zatw ierdzenia SC N (system com m it num ber), stosow ane je s t głów nie dla bazy rozproszonej.

~ zam knięcie b azy danych,

~ w ykonanie pełnego zrzutu b azy danych,

~ w granie kopii plik u kontrolnego (jeśli został uszkodzony),

~ w granie kopii plików danych,

~ w granie niezbędnych zarchiw izow anych plików dziennika,

~ podłączenie się do bazy,

RECOVER U N TIL CANCEL

U SING BACKUP CONTROLFILE;

Pnyklad:

RECOVER U N T IL TIM E d a t a

U SING BACKUP CONTROLFILE;

Przykład:

Etapy procesu n iep ełn ego odtw arzania

(16)

5 9 4 B . Małysiak

— w ystartow anie instancji i zam ontow anie bazy,

— odtw orzenie pliku danych,

— otw arcie b azy danych.

Startując b azę pierw szy raz po odtw arzaniu należy podać, czy trzeba liczyć od nowa n u m er sek w en cy jn y dziennika. Inicjalizację num eru pliku dzien n ik a n ależy wymusić, gdy do odtw arzania u ży ta b y ła k o p ia plik u kontrolnego lub gd y odtw arzanie by ło niepełne.

Spraw dzenie, czy odtw arzanie było pełne czy te ż nie, je s t m o żliw e za pom ocą informacji zaw artych w pliku kom unikatów (alter file ).

Po otw arciu b azy z opcją R E SE T L O G S należy zam knąć bazę i w ykonać pełny zrzut bazy.

O pcja ta ustaw ia b ieżą cy n u m er sekw encyjny na 0 i 1, w obec tego now e, archiwizowane pliki dziennika b ę d ą tw o rzo n e z nazw am i, które m oże jesz c z e istn ieją [3].

5.7. O d tw arzan ie pojedynczej przestrzeni tabel lub p ojed yn czego pliku danych

W sytuacji, g dy baza nie m oże zostać zam knięta, n ieu szk o d zo n e przestrzenie tablic m u szą być dostępne dla użytkow ników , a żaden z u szkodzonych plików nie należy do przestrzeni S Y STE M lub innej przestrzeni, zaw ierającej ak ty w n y segm ent wycofania, m ożliw e je s t odtw arzanie pojedynczej przestrzeni tabel lub pojedynczego pliku danych.

E tapy od tw a rza n ia pojedynczej przestrzeni tablic lub p ojed yn czego pliku danych:

— w yłączenie uszkodzonej przestrzeni tabel, A l t e r t a b l e s p a c e n a z w a o f f l i n e ;

— ściągnięcie kopii zabezpieczających uszkodzone pliki,

— ściągnięcie potrzebnych, zarchiw izow anych plików dziennika,

— p odłączenie się do bazy, m ontow anie bazy, c o n n e c t i n t e r n a l ;

s t a r t u p m o u n t ;

— odtw arzanie przestrzeni tabel lub pliku,

r e c o v e r tablespace n a z w a _ p r z e s t r z e n i _ t a b e l ; r e c o v e r d a t a f i l e n a z w a _ p l i k u ;

— w łączenie odtw orzonej przestrzeni tablic,

A l t e r t a b l e s p a c e n a z w a _ p r z e s t r z e n i _ t a b e l o n l i n e ;

— otw arcie bazy danych, A l t e r d a t a b a s e o p e n ;

(17)

Archiwizacja i odtw arzanie w w ielodostępnym SZBD O racle 5 9 5

5.8. O dtw arzanie plik ów dziennika pow tórzeń

W przypadku g dy zo stan ie u szkodzony aktyw ny plik dziennika, S Z B D O racle zatrzym a się z komunikatem system u operacyjnego o błędzie. Jeśli pliki d ziennika miały' lustrzane kopie (mirrored), należy' u su n ąć uszkodzone kopie i odtw orzyć d zien n ik z lustrzanej kopii.

Gdy baza pracow ała w try b ie N 0 A R C H 1 V E L 0 G , trz e b a j ą odtw orzyć, u ży w ając spójnego zestawu kopii; stw orzyć n o w ą bazę i w ykonać pełny im port danych.

Gdy baza pracow ała w trybie A R C H W E L O G - należy odtw orzyć bazę, używ ając kopii archiwalnych plików dziennika.

Jeśli zostanie w ykonane p o lece n ie S E T A U T O R E C O V E R Y O S p rzed rozpoczęciem odtwarzania, w ted y w szystkie archiw alne pliki dziennika z o stan ą zastosow ane automatycznie. P liki d ziennika określone przez param etry L O G _ A R C H I\ 'E_D EST i W G _A RC H P/E_F O R }'lA T b ę d ą autom atycznie ładow ane aż do zakończenia odtw arzania.

Niezależnie od tego, c z y pliki s ą stosow ane autom atycznie, czy n ie, S Z B D O racle zatrzym a odtwarzanie po osiągnięciu o k reślonego p unktu w czasie lub zm ian y o num erze SC N .

W sytuacji g d y u szk o d zo n a zostanie aktyw na g n ip a p lik ó w d ziennika pow tórzeń, należy zastosować niepełne od tw arzan ie d o p u n k tu w czasie lub d o przerw ania, n astęp n ie otw orzyć bazę danych z o p c ją R ESE TLO G S.

5.9. O dtw arzanie pliku k ontrolnego

Awaria instancji p o d czas startu je s t zw ykle spow odow ana uszkodzeniem p lik u kontrolnego. Jeśli istnieje k o p ia lustrzana plik u kontrolnego, w y starczy j ą przekopiow ać w miejsce uszkodzonego pliku.

5.9.1. Odtwarzanie pliku kontrolnego z kopii

Etapy odtw arzania;

~ zam knięcie instancji,

- skopiowanie dobreg o plik u w m iejsce uszkodzonego,

~ usunięcie nazw y' p lik u uszkodzonego i w pisanie w to m iejsce nazw y d o b reg o pliku z kopii w pliku z param etram i,

~ ponow ne w ystartow 'anie instancji.

a.9.2. Tworzenie nowego pliku kontrolnego

Nowy plik k o n tro ln y n ależ y tw orzyć w sytuacji, g d y w szystkie p liki k o n tro ln e zo stały Mszczone i m e m a kopii zabezpieczającej, g dy ch ce się zm ien ić n a z w ę bazy danych ssb gdy

^ b a zm ienić ustaw ienie b azy danych.

Elik kontrolny' m o żn a o dtw orzyć z a pom ocą polecenia C R E A T E C O S T R O L F IL E :

(18)

596 B . Matysiak

P rzykład:

CREATE CONTROLFILE DATABASE u c z e l n i a

LO G F ILE GROUP 1 ( ' / O R AC LE/TM P/RED O O RAO l. LOG ',

/ORACLE/TM P/REDOORA11 . LOG ' ) S I Z E 2 5 6 K,

LO G F ILE GROUP 1 ( ' / ORACLE/TMP/REDOORAO2 . LOG ',

/ O R A C L E /T M P /R E D 0 0 R A 2 1 . LOG ' ) S I Z E 2 5 6 K

NORESETLOGS

D A T A F IL E • /O R A C L E /T M P /A D M 2/SY STE M 01 . D B F ', S I Z E 1 0 M, V ORACLE/TM P/AD M 2/TEM P 0 1 . DBF ', S I Z E 1 M, 1/O R A C L E /T M P /A D M 2 /T O O L S 0 1 . DBF ', S I Z E 5 1 2 K, ' / ORACLE/ TM P/AD M 2/USERSO 1 . DBF ', S I Z E 1 M.

1/O R A C L E /T M P /A D M 2 /R B S 0 1 . DBF ', S I Z E 2 M ARCHIVELOG;

E tapy o d tw arzan ia pliku kontrolnego:

— zam knięcie b azy danych,

— w ykonanie pełnego zrzutu bazy danych,

— start instancji, STARTU P NOMOUNT;

— tw orzenie now ego pliku kontrolnego, CREATE CONTRO LFILE;

— m ontow anie, odtw arzanie bazy danych i otw arcie b azy danych, A LT E R DATABASE OPEN;

5.10. O d tw arzan ie bazy z plików eksportu

O dtw orzenie uszkodzonej bazy polega na w ykonaniu im portu zasobów bazy z plików eksportu do w cześniej przygotow anej struktury fizycznej. O b ejm u je ono odtworzenie przestrzeni tablic i użytkow ników b azy danych [7].

D o pustego szkieletu b azy m ożna zaim portow ać w ykonany w cześniej p e łn y eksport bazy i ew entualnie uzupełnić go o najbardziej aktualne inform acje zaw arte na p rz y k ła d w eksportach typu IN C R E M E N T A L lub CU M U LATIVE.

K olejność w yk on yw an ia im portu:

— tw orzone są now e tabele,

— im portow ane dane,

— tw orzone indeksy,

— im portow ane są w yzw alacze i na now ych tabelach w łączane s ą w ię z y integralności.

Jeżeli eksport i im port m a ją być użyte ja k o m etoda zab ezp ieczająca, należy w y k o n a ć następujące kroki podczas odtw arzania:

(19)

Archiwizacja i odtw arzanie w w ielodostępnym SZBD O racle 5 9 7

- zamknąć bazę,

- utworzyć n o w ą bazę z now ym i plikam i danych,

- jeśli baza zaw iera w iele przestrzeni tabel, utw orzyć i w łączyć (online) drugi (oprócz SYSTEM) segm ent w ycofania, zaim portow ać ostatni plik eksportu.

6. Podsumowanie

Przedstawiony pow yżej przegląd m etod archiw izacji i odtw arzania danych dostępnych w Oracle 7 pokazuje, że ten system zarządzania b azą danych um ożliw ia popraw ne

¡efektywne zabezpieczenie b azy przed uszkodzeniem i u tratą danych. A d m in istrato r bazy danych może odtw arzać bazę autom atycznie (odtw orzenie plików ) lub ręcznie (korzystając i poleceń SQ L ’a). W obydw u przypadkach użytkow nik otrzym uje w pełni o d tw o rzo n ą bazę.

Przed w yborem strategii archiw izacji danych adm inistrator pow inien odpow iedzieć na następujące pytania:

- jakie błędy m o g ą w ystąpić ? - które dane w y m ag ają archiw izacji ?

~ jakiej m etody archiw izacji użyć ? - jak często pow tarzać proces archiw izacji ?

- czy archiw izację realizow ać w trybie online czy offline ?

- czy w arto tw orzyć i utrzym yw ać replikę b azy danych („zim n ą rezerw ę ) ?

Przed odtw orzeniem należy określić, które pliki podlegają odtw arzaniu. Po odtw orzeniu zniszczonych plików , je ś li pliki nie są odtw arzane do oryginalnych lokacji, n ależy pam iętać 0 dokonaniu relokacji plików i zapisaniu now ych lokacji w pliku kontrolnym .

Szczególnie cennym elem entem S Z B D O racle je s t R ecovery M a n a g er, który pozw ala zdministratorowi zautom atyzow ać operacje archiw izacji i odtw arzania. T ym sam ym minimalizuje praw dopodobieństw o błędów i um ożliw ia kontrolę zgodności b azy danych.

Własności te zostały zn acznie rozszerzone w O racle 8i, który stosuje przetw arzanie równoległe i dzięki tem u pozw ala zw iększyć funkcjonalność o peracji archiw izacji 1 odtwarzania.

Podsystem archiwizacja i odtwarzanie w systemie Oracle 8i umożliw ia m.in.:

~ wybór systemu zarządzania taśmami i kontrolę integralności serw era bazy danych,

~ w ybór dysków i kanałów transm isji dla najbardziej efektyw nej realizacji procesu archiw izacji lub odtw arzania w konfiguracji serw era rów noległego,

~ m ożliw ość tw orzenia w ielu kopii tej sam ej archiw izow anej części b azy danych,

(20)

5 9 8 B . Małysiak

— rozszerzenie listy operacji R ecovery M a n a g e r'a dostępnych w procesie odtwarzania o:

C R E A T E C O N T R O L F IL E , S T A R T U P, S H U T D O W N , D U P L IC A T E i inne,

— m ożliw ość autom atycznego tw orzenia w oparciu o dane zarchiw izow ane repliki bazy (bez nadpisyw ania bazy odtw arzanej), np. dla celów testow ych,

— m ożliw ość w ykonania sym ulow anego odtw arzania i spraw dzenia poprawności odtw orzenia b azy danych przed fizycznym odtw orzeniem i zapisaniem bazy.

L IT E R A T U R A

1. Rodgers U.: O R A C LE przew odnik projektanta baz danych. W N T, W arszaw a 1995.

2. O RA C LE7 Server Concepts M anual. O racle Corporation, 1992.

3. O RA C LE7 Server A dm inistrator’s Guide. O racle Corporation.

4. B eynon-D avies P.: System y baz danych. W N T, W arszaw a 1998.

5. U llm an J. D.: D atabase and know ledge-base systems. C om puter Science Press, 1988.

6. M ałysiak B.: M echanizm y ochrony danych w w ielodostępnym system ie zarządzania bazam i danych Oracle. Seria: Inform atyka, z. 36, G liw ice 1999.

7. G nybek J.: O racle łatw iejszy niż przypuszczasz. H elion, G liw ice 1996.

R ecenzent: D r inż. M arcin Gorawski

W płynęło do R edakcji 6 kw ietnia 2000 r.

A bstract

A m ajo r responsibility o f a database adm inistrator is to be prep ared fo r the possibility of system failure. Several problem s can h alt the norm al operation o f an O R A C L E database or affect the w riting o f database inform ation to disk. T he m ost com m o n types o f failure are described in this article in ch ap ter 2.

Several structures o f an O racle database safeguard data against possible failures. The ch ap ter 3 briefly introduces structures u sed for database recovery and describes their role.

A database can operate in tw o distinct m odes: N O A R C H IV E L O G mode or ARCHTVELOG m ode. T h ey are described in a chapter 3. N O A R C H IV E L O G mode protects a database on ly from instance failure, not from disk (m edia) failure. A RC H IV ELO G mode

(21)

Archiwizacja i odtw arzanie w w ielodostępnym SZBD O racle 599

provides com plete recovery from disk failure as well as from instance failure, because all changes made to the database are perm anently saved in an archived redo log.

Chapter 4 explains th e options available and the procedures necessary to backup the data in an ORACLE database. In this chapter are described: .full and partial database backups, online and offline tablespace and data file backup, control file backups, and export and import utilities

Chapter 5 presents the database recovery from instance and m edia failures. It describes general recovery concepts, recovery from instance failure, com plete m edia recovery, and incomplete m edia recovery.

Cytaty

Powiązane dokumenty

jeździć

Te za b iegi przygotowawcze dekoncentrują uwagę, prowadzą niekiedy do „rozmycia” celu, ku któremu mamy zmierzać, a więc także błędów i pomyłek

sprawdzenia poprawności działania urządzen w roznych trybach pracy, sprawdzen ie działan ia urządzeń sterujących,. pomiar parametrow

Tak, materiały eksp|oatacyjne powinny być wyprodukowane przez producenta urządzeń, które zostały wymienione w formu|arzu ofertowym' Symbo|e |ub oznaczenia kata|ogowe

Kościuszki 227 40-600 Katowice Cena jednostkowa. brutto w PLN za

Nazwa i adres Wykonawcy Cena brutto ofertv (PLN)1.

Uczestnicy Szkoły w dniu ~ozpoczęcia zajęć otrzymali Materiały II Letniej Szkoły Metod Numerycznych, zawierające Konspekty wykładów umieszczonych w programie..

Prócz baz danych dóbr kultury utraconych w wyniku przestępstwa prowadzonych przez or- gana ścigania duże znaczenie dla ochrony dzie- dzictwa mają bazy danych prowadzone przez