Restaurations : cas réel

Slides:



Advertisements
Présentations similaires
POIEDIT
Advertisements

Plan de formation Chapitre 1 : Présentation de SAP
Master Professionnelle Sciences et Techniques 2 juillet
Outils de développements
Virtools Olivier Lamotte.
Autorisations Utilisation eCATT
simulateur de réseau de machines UML connectées par WiFi mode ad-hoc
FLSI602 Génie Informatique et Réseaux
La fonction Style Permet de créer des types de texte, par exemple
Systèmes d’exploitation
Annuler les corrections automatiques Annuler les corrections automatiques « Régler » les CSS « Régler » les CSS Définir le site et utiliser une technologie.
Systèmes d'exploitations Les redirections d'entrées/sorties GRARI Mounir ESTO Année 2011.
La sauvegarde des fichiers Dominique Dupont Suzanne Isacchi Maurice Chapelle Georges Planté-Longchamp.
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
Septembre 2012 Présentation des cartes interactives.
Retour sur l'allocation d'espace Exemple sur une table facture (sans les tables associées) N° fact, N° Client, N° Cde, date Cde, date fact, date réglement,
Traitement de texte ++.
Mars 2013 Grégory Petit
Sommaire Objectif de Peakup Principes de fonctionnement
Les fonctionnalités : Contacts Windows Présentation de CARNET DADRESSE.
sauvegarde de base de données
BERNARDIN Benoît Lycée Louis Pergaud
Laboratoire d'Informatique de l’Université de Franche-Comté
Systèmes d'exploitations
Des outils pour le développement logiciel
FICHIERS : Définition : Algorithme général:
Module 2 : Préparation de l'analyse des performances du serveur
JEFYCO Module Marché 17 Décembre Quoi de neuf? Les marchés ne sont plus liés à lexercice JEFYCO en cours Ils intègrent plus finement le nouveau.
TP Scripts 1 Commandes périodiques 2 Droits d'accès 3 Liste de processus 4 Application 5 Application graphique © BTS II 2002 [tv]
99 Réutilisation du code grâce à l'héritage. 9-2 Objectifs À la fin de ce cours, vous serez capables de : Définir l'héritage Utiliser l'héritage pour.
Création de menus. Depuis la page d’accueil de votre site, cliquez sur le lien [Login] puis saisissez les identifiants qui vous ont été attribués. Connectez-vous.
1 GPA435 Systèmes d’exploitation et programmation de système Copyright, 2000 © Tony Wong, Ph.D. Chapitre 8 Filtres UNIX.
Utilisation avancée de linux
Accès au logiciel.
Hot Potatoes
Sauvegarder & Restaurer
Buffer Overflow Anatomy of an exploit.
CHAPITRE 4 : Gestion des Utilisateurs et Groupes
Les 10 fonctions principales de votre Espace Membre Comment accéder rapidement aux fonctions importantes de votre compte ?
La production informatique sécurisée et simplifiée
CONFIDENTIEL. Distribution réservée aux partenaires dans le cadre d’un accord de confidentialité. Microsoft n’offre aucune garantie, expresse ou implicite.
UTILISATION DE LINUX. LINUX 2 UTILISATION DE LINUX Différences Windows-Linux Le prix La licence Le choix des distributions Les applications Les utilisateurs.
Fabienne BUSSAC CALCUL LITTÉRAL – INITIATION AU TABLEUR 1. DÉFINITION
KRIKORIAN Pierre HILMI Brahim
PHP 5° PARTIE : LES COOKIES
Les Composants de l’architecture Oracle
Scripts shell intro Un script bash est un fichier contenant une suite de commandes shell, exécutables par l'interpréteur (ici le programme /bin/bash),
Récupération d’une base de données
XT-SOFT BACKSTORE. 2 Fonction BACKUP ETAT Database SQL/DS BACKUP.
05/02/98WEB ESNIG Modèle logique de données Oracle Designer/2000 & Oracle Web Server.
Master 1 ère année Sécurité des Systèmes Informatique 1 Gestion de modules  Un module est un morceau de code qui peut être chargé à la volée dans le noyau.
Gérer le fichier de contrôle
Conversation permanente
Logs, backup, maintenance
Variables et environnement utilisateur W. Barhoumi.
Structure de stockage et relations
1 Système d’exploitation Les scripts csh 1 ère Année Année Tienté HSU.
Module : Pages Web Dynamiques (Production Électronique Avancée)
Quattor : Opérations Courantes - G. Philippon/M. Jouvin4-5/2/2009Quattor : Opérations Courantes - G. Philippon Opérations courantes.
Elaboré par Ahmed BESSAIDI
Gérer les fichiers de journalisation
Chapitre 17 Sauvegardes.
CPI/BTS 2 Programmation Web Les sites dynamiques Prog Web CPI/BTS2 – M. Dravet – 02/10/2003 Dernière modification: 02/10/2003.
Enregistrer une feuille Excel au format CSV
Scripts et fonctions Instructions de contrôle
Master 1ère année Sécurité des Systèmes d’Information 1 Programmation en shell.
Flash 2 ème séance Interaction François Marliac Mickaël Moreira.
Commander des cartes de visite dans l’application I-Procurement CARTES DE VISITE.
Abes agence bibliographique de l’enseignement supérieur Les scripts.
FACTORY systemes Le module de gestion de fiches recettes FORMATION INTOUCH 7.0.
Transcription de la présentation:

Restaurations : cas réel Application Adélie Février 2004 Lionel Frachon – SII 08 Mars 2004

Objet du cours Décrire le principe des scripts utilisés pour les sauvegardes Contenu du fichier de configuration Décrire les scripts de sauvegarde Shell Rman Décrire le principe des scripts utilisés pour les restaurations Décrire les scripts de restauration Clôture des bandes Lionel Frachon – SII 08 Mars 2004

Scripts de sauvegarde Principe de l’imbrication Sed, éditeur de texte Unix Génération des scripts Exécution des sauvegardes Analyse des codes retour Lionel Frachon – SII 08 Mars 2004

Sauvegardes : imbrication Chaque ensemble de sauvegarde utilise Un script de sauvegarde en korn shell (.sh) Un script générique rman pouvant être variabilisé (.sed) Des fichiers de configuration : Sauv_Conf.cfg, Sauv_Conf_Integration.cfg Des fichiers temoins /etc/opt/sauvegarde_config/*.wit (sauvegarde en cours) /etc/opt/sauvegarde_config/*.temoin (sauvegarde auto.) Lionel Frachon – SII 08 Mars 2004

Imbrication : a quoi ça sert ? A n’avoir qu’un script à lancer pour la sauvegarde A pouvoir paramétrer les scripts de sauvegarde RMAN Paramétrer les bandes Paramétrer le catalogue de sauvegarde Lionel Frachon – SII 08 Mars 2004

Sauvegarde : cas réel Comment sauvegarder ? Se placer sous l’utilisateur Unix correspondant Rester dans le repertoire home de cet utilisateur (!) Lancer /opt/sauvegarde_ADELIE/sh/ADELIE_Sauvegarde_Periodicité [integration/production] > $[PERIODE_ARCHIVE_LOG] Lionel Frachon – SII 08 Mars 2004

Comment paramétrer un script RMAN ? Par construction, un script RMAN n’est pas paramétrable Nous utilisons donc un remplacement en ligne de commande via l’utilitaire Unix ‘sed’ (= Stream EDitor) Principe : Script.sed.rman => sed [options] => /tmp/script.rman Lionel Frachon – SII 08 Mars 2004

Exemple de fichier .sed.rman […..] allocate channel c1 type 'sbt_tape' parms="env=(tina_home=/tina, tina_service_name=tina, tina_rman_catalog=%catalog_tina%, tina_rman_folder=%tota%, tina_rman_user=oracle)"; […] Les chaînes entre % seront remplacées lors de la génération du script final. Les valeurs de ces chaines sont stockées dans le fichier de configuration /etc/opt/sauvegarde_config/Conf_Adelie.cfg ou /etc/opt/sauvegarde_config/Conf_Adelie_Integration.cfg selon le paramètre choisi lors du lancement de la sauvegarde Lionel Frachon – SII 08 Mars 2004

Contenu du fichier de configuration Les fichiers contiennent les variables suivantes : RMAN_USER : utilisateur et mot de passe du catalogue (rman, rmani,…) CATALOG_DATABASE : instance de base de donnée du catalogue de restauration CATALOG_TINA : nom du catalogue Tina tel que défini lors de la sauvegarde TOTA : nom du jeu de bande de sauvegarde annuelle TOTM : nom du jeu de bande de sauvegarde mensuelle INC1 : nom du jeu de bande de sauvegarde hebdomadaire INC2 : : nom du jeu de bande de sauvegarde journaliere REST_CATAL_PATH : localisation des fichiers (déposés via Tina) pour la restauration du catalogue RMAN de restauration Lionel Frachon – SII 08 Mars 2004

Utilisation du fichier de conf. Lors de chaque restauration, le fichier est lu (Sauv_Conf.cfg, ou Sauv_Conf_Integration.cfg) le contenu des variables est utilisé pour spécifier et paramétrer les scripts RMAN. On remplacera donc dans les fichiers .sed.rman les %variable% par $variable Le script est donc configuré au vol Lionel Frachon – SII 08 Mars 2004

Scripts de restauration Principe de l’imbrication Génération des scripts Analyse des codes retour Lionel Frachon – SII 08 Mars 2004

Imbrication : a quoi ça sert ? A n’avoir qu’un script à lancer pour la restauration. A pouvoir rechercher et remplacer par script le numéro de dernier changement (SCN) de la base de données cible. A paramétrer via ce SCN la future restauration. Lionel Frachon – SII 08 Mars 2004

Génération des scripts de restauration Elle fonctionne sur le même principe que ceux de sauvegarde. Seul point de différence : on peut (optionnellement) rajouter le numéro de SCN lors de la restauration, ce qui permet de remonter à la dernière sauvegarde effectuée. Lionel Frachon – SII 08 Mars 2004

Restauration La restauration se lance a partir de l’utilisateur Unix approprié Deux scripts sont utilisables : /opt/sauvegarde_ADELIE/restauration_production.sh [integration/production] Ne restaure pas les fichiers de contrôle, reprise à la dernière action effectuée (« SCN »), y compris les redo/archivelog opt/sauvegarde_ADELIE/restauration_integration.sh [integration/production] Restaure l’intégralité de la base de données telle qu’elle était lors de la dernière sauvegarde Les parametres [intégration/production] sont toujours présents pour sélectionner les jeux de bande. Lionel Frachon – SII 08 Mars 2004

Analyse des codes retour Pour savoir si la sauvegarde s’est bien déroulée, nous cherchons dans le log RMAN la chaîne suivante : « RMAN-00569 » Correspondant au code : =========== ERROR MESSAGE STACK FOLLOWS =============== Elle signifie à elle seule qu’un problème est apparu lors de la sauvegarde. Le log RMAN est alors gardé dans le log applicatif pour analyse ultérieure. Lionel Frachon – SII 08 Mars 2004

Clôture des bandes Clôture des bandes Durées de rétention Lionel Frachon – SII 08 Mars 2004

Clôture des bandes Les bandes sont clôturées grace à l’utilitaire en ligne de commande Unix ‘tina_cart_control’ qui permet de spécifier, grâce aux variables suivantes : -catalog : le catalogue Tina sur lequel sont les bandes -pool : le jeu de bandes incriminées -depth : la durée de rétention (format xD, xM, xY) -close : la clôture de la bande -before : pour les bandes ayant déjà Lionel Frachon – SII 08 Mars 2004

Durées de rétention Annuelles : 5 ans Mensuelles : 1 an Hebdomadaires : 1 mois Journalières : 7 jours Lionel Frachon – SII 08 Mars 2004

Clôture manuelle des bandes Il est possible de clôturer manuellement les bandes via l’interface d’administration (clic droit sur la bande/clôturer) si besoin est Lionel Frachon – SII 08 Mars 2004

Principe du recyclage Tina Tina ne recycle les bandes que lorsque la totalité des bandes vierges a été épuisées. Il est donc difficile de voir si les bandes sont réutilisables ou pas; c’est toutefois possible via l’utilitaire graphique tina_adm (menu Librairie/Gestion) Lionel Frachon – SII 08 Mars 2004