DR-Topologie konfigurieren
Richten Sie die Disaster Recovery-(DR-)Topologie ein. Skripte stehen zur Optimierung des Prozesses zur Verfügung.
Skripts herunterladen
Rufen Sie die neuesten Setupskripte aus dem Repository GitHub ab.
Hinweis:
Speichern Sie alle heruntergeladenen Skripte im selben Ordner.Die heruntergeladene Datei enthält Skripte zur Ausführung der folgenden Aufgaben:
- TNS-Alias für Datenquellen konfigurieren
- Anfängliche DR-Konfiguration einrichten
- Laufende Replikation einrichten
- Ändern Sie Wallets für ein Oracle WebLogic Server-, Oracle SOA- oder Oracle Fusion Middleware-System.
Skriptname | Beschreibung |
---|---|
fmwadb_config_replica.sh |
Konfiguration zwischen Sites replizieren |
fmwadb_dr_prim.sh |
Bereitet einen primären Standort für das DR-Setup vor. |
fmwadb_dr_stby.sh |
Bereitet einen sekundären Standort für das DR-Setup vor. |
fmwadb_rest_api_listabds.sh |
Rufen Sie die Autonomous Database-Rollenbasis auf der ADB-ID und den Mandanteninformationen ab. |
fmwadb_switch_db_conn.sh |
Ersetzt die vorhandenen Verbindungsinformationen durch einen neuen ADBS WALLET. |
fmw_change_to_tns_alias.sh |
Ersetzen Sie die von Oracle WebLogic-Datenquellen und jps config -Dateien verwendeten Verbindungszeichenfolgen durch einen tns-Alias.
|
fmw_dec_pwd.sh |
Entschlüsselt ein von Oracle WebLogic verschlüsseltes Kennwort. |
fmw_enc_pwd.sh |
Verschlüsselt ein Kennwort mit der Oracle WebLogic-Verschlüsselung. |
fmw_get_connect_string.sh |
Gibt die Verbindungszeichenfolge zurück, die von einer Oracle WebLogic-, Oracle SOA- oder Oracle Fusion Middleware-Datenquelle verwendet wird. |
fmw_get_ds_property.sh |
Gibt den Wert einer bestimmten Datenquelleigenschaft zurück. |
Primäre Mid-Tier für das virtuelle Frontend vorbereiten
Wenn die primäre Mid-Tier noch nicht mit einem virtuellen Frontend-Namen konfiguriert ist, führen Sie diese Aktionen aus, um sie für die Disaster Recovery-(DR-)Konfiguration vorzubereiten.
Primäre Datenquellen und JPS-Konfiguration ändern, um einen TNS-Alias zu verwenden
Die Verwendung eines TNS-(Transparent Network Substrate-)Alias in JDBC-(Java Database Connectivity-)URLs erleichtert die Neukonfiguration von Oracle WebLogic Server for Oracle Cloud Infrastructure-Datenquellen, indem remote aktualisierbare Klone zum Verschieben zwischen Primär- und Standbydatenbank verwendet werden.
Hinweis:
Oracle SOA Suite on Marketplace-Instanzen, die mit Release 23.1.1 (Februar 2023) oder höher bereitgestellt werden, werden mit dem TNS-Aliasansatz out-of-the-box konfiguriert. In diesem Fall können Sie diese Aufgabe überspringen.
Die Verwendung eines TNS-Alias erfordert, dass die Datenquellen und jps
-Dateien die Variable oracle.net.tns_admin in den Oracle Fusion Middleware-Konfigurationsdateien enthalten.
VCN und Subnetz in der sekundären Region erstellen
Falls noch nicht geschehen, erstellen Sie ein VCN in der Standbyregion mit einem CIDR, das nicht mit dem CIDR der primären Region in Konflikt steht. Beispiel: Wenn das primäre VCN 10.1.0.0/16 verwendet, könnte das sekundäre VCN 10.2.0.0/16 verwenden.
DRG zwischen primären und sekundären VCNs konfigurieren
Für das Disaster Recovery-Setup müssen die primären und sekundären Oracle WebLogic Server-Administrationsknoten miteinander kommunizieren, um die Domainkonfiguration über Oracle Cloud Infrastructure File Storage-Kopien zu erhalten. Dazu müssen Sie ein dynamisches Routinggateway (DRG) zwischen den Mid-Tier-VCNs erstellen.
Oracle Autonomous Data Guard-Standby in der sekundären Region erstellen
Erstellen Sie eine Standbydatenbank für die vorhandene primäre Oracle Autonomous Database.
- Erstellen Sie für Oracle Autonomous Database Serverless eine Standby-Oracle Autonomous Database Serverless in der sekundären Region.
- Klicken Sie in der OCI-Konsole im linken Navigationsmenü auf Oracle Database, um zur primären Oracle Autonomous Database zu navigieren.
- Klicken Sie auf der Seite Autonomous Database-Details unter "Ressourcen" auf Disaster Recovery und dann auf Peer-Datenbank hinzufügen.
- Verwenden Sie die zuvor erstellten VCN- und privaten Subnetze.
- Für Oracle Autonomous Database on Dedicated Exadata Infrastructure
Standby-Autonomous Database für DR-Setup vorbereiten
Diese Aufgabe hängt davon ab, ob Sie die Snapshot Standby- oder Remote-Aktualisierbarer Klon verwenden.
Informationen zum Snapshot Standby-Ansatz finden Sie unter Standbydatenbank in eine Snapshot-Standbydatenbank konvertieren.
Informationen zum Remote Refreshable Clone-Ansatz finden Sie unter Remote Refreshable Clone in der sekundären Region erstellen.
Standby in eine Snapshot Standby-Datenbank konvertieren
Konvertieren Sie die autonome Standby-Datenbank mit dem Snapshot Standby-Ansatz in die Snapshot-Standby-Datenbank.
- Klicken Sie im linken Navigationsmenü der Oracle Cloud Infrastructure-Konsole auf Autonomous Database.
- Wählen Sie in der sekundären Region die Standby-Autonomous Database aus.
- Klicken Sie in der Dropdown-Liste Weitere Aktionen auf In Snapshot-Standbydatenbank konvertieren.
- Wenn Sie die dedizierte Infrastruktur verwenden, wählen Sie Primäre Datenbankservices verwenden aus.
Hinweis:
Wenn eine Snapshot Standby-Datenbank in Oracle Dedicated Exadata Infrastructure nicht innerhalb von 7 Tagen in eine physische Standbydatenbank konvertiert wird, wird die Snapshot Standby-Datenbank automatisch in die physische Standbydatenbank konvertiert.
Wenn eine Snapshot Standby in Oracle Autonomous Database Serverless nicht innerhalb von 2 Tagen in eine physische Standby-Datenbank konvertiert wird, wird die Snapshot Standby-Datenbank automatisch in eine physische Standby-Datenbank konvertiert.
Sekundäres System bereitstellen
Stellen Sie den sekundären Oracle WebLogic Server for Oracle Cloud Infrastructure-, Oracle SOA Suite on Marketplace- oder anderen Oracle Cloud Infrastructure-(OCI-)Service bereit, der Oracle Fusion Middleware (System) verwendet, der auf die sekundäre Datenbank verweist (für Snapshot Standby-Ansatz) oder auf den aktualisierbaren Klon (für die Remote-Aktualisierungsklonmethode).
Verbindungszeichenfolgen für TNS-Alias des Sekundärmoduls ändern
Ändern Sie den im sekundären System verwendeten Alias so, dass er mit dem Aliasnamen im primären System übereinstimmt.
Genau wie im primären System sollten Sie einen TNS-(Transparent Network Substrate-)Alias in allen Datenquellendateien unter $DOMAIN_HOME/config/jdbc
und in den jps config
-Dateien unter $DOMAIN_HOME/config/fmwconfig
verwenden. Der im sekundären (Standby-)System verwendete Alias ist derselbe wie im primären System, da Datenquellen aus der primären Instanz mit dem zuvor erstellten Alias repliziert werden.
-
Informationen zum Snapshot Standby-Ansatz finden Sie unter Verbindungszeichenfolgen des sekundären TNS-Alias für Snapshot Standby-Ansatz ändern.
-
Informationen zum Ansatz "Remoteaktualisierbarer Klon" finden Sie unter Modify the Secondary's TNS Alias Connect Strings for the Remote Refreshable Clone Approach.
Verbindungszeichenfolgen für TNS-Alias für Snapshot Standby-Ansatz ändern
Für den Snapshot Standby-Ansatz wird erwartet, dass die Aliasnamen in der Datei tnsnames.ora
mit den Aliasnamen in der Primärdatenbank übereinstimmen (obwohl Verbindungszeichenfolgen auf die Adresse der Standbydatenbank verweisen). Sie müssen sie nicht ändern.
Verbindungszeichenfolgen für TNS-Alias für den Remote-Konzept für aktualisierbaren Klon ändern
Ändern Sie für den Remote Refreshable Clone-Ansatz den im sekundären System verwendeten Alias so, dass er dem Aliasnamen im primären System entspricht.
Die Datei tnsnames.ora
, die in der sekundären Datei Oracle WebLogic Server for Oracle Cloud Infrastructure, Oracle SOA Suite on Marketplace oder der Oracle Fusion Middleware-Systemerstellung enthalten ist, enthält einen Alias basierend auf dem Namen des entfernten aktualisierbaren Klons. Beispiel: Wenn ein entfernter aktualisierbarer Klon mit dem Namen soaadb1rc2
erstellt wird, enthält die Datei tnsnames.ora
(im beim Provisioning erstellten Wallet-Verzeichnis) den folgenden Alias: soaadb1rc2_high
, soaadb1rc2_low
, soaadb1rc2_medium
, soaadb1rc2_tp
, soaadb1rc2_tpurgent
. Um die Konfiguration zu vereinfachen, müssen Sie denselben Aliasnamen in der Datei tnsnames.ora
sowohl im primären als auch im sekundären System verwenden. Ändern Sie daher den TNS-Alias, den Oracle WebLogic Server for Oracle Cloud Infrastructure, Oracle SOA Suite on Marketplace oder die Oracle Fusion Middleware-Domain mit (aktualisierbaren Remoteklon) konfiguriert ist, um denselben Aliasnamen wie die primäre zu verwenden. Sie können den Aliasnamen in der primären Datei $tns_admin/tsnames.ora
abrufen. Unterschiedliche Aliasnamen werden für verschiedene Services erstellt, und sie alle beziehen ein Präfix aus dem DB-Namen. Beachten Sie, dass Sie nur den Aliasnamen ändern möchten, nicht die Services. Verwenden Sie keine globale Suche und ersetzen Sie die Datei, da dadurch wahrscheinlich auch die Servicenamen in den Verbindungszeichenfolgen in der Datei tnsnames.ora
geändert werden.
Wie im primären System verwenden alle Datenquellendateien unter $DOMAIN_HOME/config/jdbc
und in den JPS-Konfigurationsdateien unter $DOMAIN_HOME/config/fmwconfig
den ausgewählten Alias. Es wird erwartet, dass dieselbe Serviceebene mit dem entfernten aktualisierbaren Klon gewählt wurde wie im primären System (entweder low
, mid
, high
, tp
oder tpurgent
). Da Alias und Datenquellen aus dem primären System kopiert werden, müssen Sie das Skript fmw_change_to_tns_alias.sh
nicht im sekundären System ausführen. Das Disaster Recovery-Setup übernimmt die erforderlichen Ersetzungen.
Wenn zusätzliche Aliasnamen auf andere Datenbanken in der primären Datei tnsnames.ora
verweisen, fügen Sie diese entsprechend in der Datei tnsnames.ora
des sekundären Systems hinzu.
Hostnamen-Aliasnamen und Frontend-Adresse in der primären und Standby-Midtiers aktualisieren
Sowohl in der Primär- als auch in der Standbydatenbank muss dieselbe Frontend-Adresse verwendet werden. Während des normalen Betriebs wird dieser Frontend-Hostname der IP des primären Oracle Cloud Infrastructure-(OCI-)Load Balancers zugeordnet. Bei der Ausführung von einem sekundären Host (nach einem Switchover oder Failover) wird dieser Frontend-Hostname der IP des sekundären OCI-Load Balancers zugeordnet.
Hinweis:
Die Datei /etc/hosts
der Middle Tier-Hosts darf bei einem Switchover oder Failover nicht geändert werden. Die Middle Tier-Hosts lösen immer den virtuellen Frontend-Namen mit seiner Frontend-IP auf. Die DNS-Aktualisierung, die während der Switchover- und Failover-Prozeduren erforderlich ist, wird in den von den Clients verwendeten DNS- oder Hostdateien ausgeführt.
Sie können dieses Host-Aliasing wie folgt implementieren:
- Fügen Sie die Hostnamen als Aliasnamen zu den
/etc/hosts
-Dateien der Oracle WebLogic Server for OCI-Compute-Instanzen hinzu - Private DNS-Ansicht im sekundären OCI-VCN verwenden
/etc/hosts
-Dateien verwenden
/etc/hosts
-Dateien der sekundären Oracle WebLogic Server-Hosts hinzugefügt, die auf die IP-Adressen der sekundären Oracle WebLogic Server-Hosts verweisen. Dieser Modus ist gültig, wenn der DNS-Server auf primären und sekundären Oracle Cloud Infrastructure-(OCI-)Sites identisch ist und wenn separate DNS-Server in der primären und sekundären Site verwendet werden. Die Einträge in der Datei /etc/hosts
haben Vorrang vor der DNS-Auflösung, da dies die Priorität ist, die Out-of-the-box in der Direktive "hosts" der Datei /etc/nsswitch.conf
definiert ist.
OCI Domain Name System (DNS) verwenden
/etc/hosts
aller Oracle WebLogic Server-Hosts hinzuzufügen.
Führen Sie die folgenden Schritte aus, um die private Ansicht im sekundären VCN zu erstellen und die von der primären Instanz verwendeten Hostnamen mit den sekundären IPs aufzulösen:
Sekundäres System konfigurieren
jdbc url
jedoch auf die lokale Datenbank verweist (aktualisierbarer Klon während DR-Setup und Standbydatenbank zur Vorbereitung für Switchover) mit den erforderlichen Wallets.
System für Switchover bereit lassen
Hinweis:
Diese Aufgabe ist nur erforderlich, wenn das sekundäre System mit einem Remote-Aktualisierbaren Klon konfiguriert und validiert wird.Laden Sie das Wallet für die Standbydatenbank von der sekundären Datenbankbenutzeroberfläche herunter. Vermeiden Sie duale Verbindungszeichenfolgen (sowohl primäre als auch Standbyhosts) in Remote-DR-Fällen, da sie unnötige Wiederholungen verursachen.
Laufende Konfigurationsreplikation einrichten
fmwadb_config_replica.sh
repliziert Änderungen regelmäßig über das Staging-Verzeichnis von Oracle Cloud Infrastructure File Storage (OCI File Storage).
Die Konfiguration ist nach jeder Replikation bereit (vorbereitet) für ein Switchover.
Wenn Sie Remote Refreshable Clone verwenden, wird davon ausgegangen, dass die replizierte Konfiguration für die physische Standbydatenbank (nicht den aktualisierbaren Klon) "angepasst" wird. Wenn Sie eine Validierung oder einen Test mit aktualisierbaren Klonen benötigen, können Sie die Konfiguration der Standbydomain so ändern, dass sie stattdessen auf den aktualisierbaren Klon verweist.
Sie müssen das Skript fmwadb_config_replica.sh
in den WebLogic Server-Administrationsknoten (in Primär- und Standbydatenbank) ausführen, um die Konfiguration zu replizieren. In der Regel ist dieses Skript mit einem cron
-Job geplant, um die Konfiguration zwischen einem primären und einem Standby-System WebLogic Server, Oracle SOA Suite oder Oracle Fusion Middleware auf dem Oracle Autonomous Database-System in regelmäßigen Abständen zu replizieren. Dieses Skript prüft die aktuelle Rolle der lokalen Datenbank, um festzustellen, ob sie auf der Primär- oder Standbysite ausgeführt wird.
- Wenn das Skript auf der PRIMARY-Site ausgeführt wird, kopiert es die Domainkonfiguration von der primären Domain in den lokalen Assistenzordner (FSS) und dann in den sekundären Siteassistenzordner (über
rsync
). - Wenn das Skript auf der STANDBY-Site ausgeführt wird, kopiert es die Domainkonfiguration aus dem sekundären Assistentenordner (OCI File Storage) in die sekundäre Domain und ersetzt die erforderlichen Ersetzungen, damit Datenquellen mit der lokalen Datenbank arbeiten können.
Sie müssen aus Sicherheitsgründen verschiedene Parameter aus der OCI-Konsole erfassen und das Kennwort für den Zugriff auf die Oracle Autonomous Database-Wallets verschlüsseln.
Im Folgenden werden die Variablen beschrieben, die im Skript verwendet werden, und wie sie abgerufen werden:
- REMOTE_WLSADMIN_NODE_IP
IP des Administrationsserverknotens des Peers und des Remotes WebLogic Server.
Dies ist die IP des Knotenhosts auf dem Administrationsserver WebLogic Server auf der Peer-Site. Er muss vom lokalen Knoten aus erreichbar sein. Es wird empfohlen, mit einem dynamischen Routinggateway eine Verbindung zur privaten Remote-IP des Knotens herzustellen.
- REMOTE_SSH_PRIV_KEYFILE
Die private SSH-Schlüsseldatei für die Verbindung zum Remote-Oracle WebLogic-Administrationsserverknoten.
- TENANCY_OCID
Die OCID des Mandanten, in dem sich Oracle Autonomous Database befindet. Sie können die OCID von der Oracle Cloud Infrastructure-(OCI-)Benutzeroberfläche (UI) abrufen.
- USER_OCID
Die OCID des Benutzers, der Eigentümer der autonomen Datenbankinstanz ist. Sie finden die OCID in der OCI-UI.
- PRIVATE_KEY
Pfad zum privaten PEM-Formatschlüssel für diesen Benutzer.
- LOCAL_ADB_OCID
Die OCID der Oracle Autonomous Database, die geprüft wird. Sie finden die OCID im Fenster Oracle Autonomous Database in der OCI-Konsole.
- WALLET_DIR
Das Verzeichnis für das lokale Oracle Autonomous Database-Wallet (entpacken Sie das aus der OCI-Konsole heruntergeladene Wallet). Dieses Verzeichnis muss mindestens die Dateien
tnsnames.ora
,keystore.jks
undtruststore.jks
enthalten. Wenn Sie die Snapshot Standby-Methode verwenden, ist dies der Ordnertnsadmin
. - ENC_WALLET_PASSWORD
Die WLS-Inkarnation ENCRYPTED des Kennworts, das beim Herunterladen des Wallets von der OCI-UI von Oracle Autonomous Database angegeben wurde.
Wenn das Wallet das erste Wallet ist, das von WebLogic Server, Oracle SOA Suite oder Oracle Fusion Middleware beim Provisioning von WebLogic Server erstellt wurde, können Sie das Kennwort mit den folgenden Befehlen abrufen:
Für WebLogic:[oracle@wsladbs2-wls-1 ~]$ python3 /opt/scripts/atp_db_util.py generate-atp-wallet-password
Für SOA:[oracle@soarefr-soa-0 ~]$ python /opt/scripts/atp_db_util.py generate-atp-wallet-password
Um das Kennwort zu verschlüsseln, können Sie das Skriptfmw_enc_pwd.sh
verwenden, unabhängig davon, ob es in der OCI-Konsole oder beim Provisioning verwendet wird../fmw_enc_pwd.sh UNENC_WALLET_PASSWORD
Verwenden Sie die erhaltene Zeichenfolge für die Variable ENC_WALLET_PASSWORD.
- FSS_MOUNT
Das gemountete Verzeichnis für OCI File Storage, mit dem die Domainkonfiguration WebLogic Server bereitgestellt wird.
Nachdem Sie die Informationen für die Variablen erfasst haben, führen Sie die folgenden Schritte aus, um die Skripte für Ihre Umgebung zu kopieren und anzupassen: