Oracle 10g Hochverfügbarkeit

Größe: px
Ab Seite anzeigen:

Download "Oracle 10g Hochverfügbarkeit"

Transkript

1 Andrea Held Oracle 10g Hochverfügbarkeit Effizient konfigurieren, optimieren und verwalten An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

2 3 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle- Umgebungen Die Gesamtstrategie zur Sicherung der Verfügbarkeit einer Anwendung betrifft verschiedene Bereiche: Angefangen bei der Technik bis hin zu einem Notfallplan müssen grundlegende Entscheidungen getroffen werden. Der Fokus dieses Kapitels liegt auf jenen Technologien, die den Datenbankserver betreffen. Kernpunkte sind: X geeignete High Availability-Technologie(n) für Oracle DB-Server X geeignete High Availability-Technologie(n) für Middle Tier und Application Server X geeignete Maßnahmen bezüglich der Infrastruktur X geeignete Hardware X Wartungsmaßnahmen, Personaleinsatz und Notfallplan Auf jeden einzelnen Aspekt wird in den nächsten Abschnitten genauer eingegangen. 3.1 Oracle High Availability-Technologien Es gibt zahlreiche Möglichkeiten, Verfügbarkeit und Hochverfügbarkeit herzustellen. Um die für eine bestimmte Umgebung passende Strategie zu entwickeln, ist es wichtig, mögliche Architekturen und Strukturen zu kennen. Man unterscheidet einige grundsätzliche Architekturen, die im Umfeld von Oracle-Datenbanken realisiert und teilweise auch miteinander kombiniert werden können. Jede der von Oracle angebotenen Technologien adressiert bestimmte Fehlertypen. Die meisten Technologien lassen sich miteinander kombinieren. So kann in einem Real Application Cluster eine Standby-Datenbank verwendet werden, in der wiederum Oracle Flashback eingesetzt wird. Eine solche Kombination deckt nahezu alle Fehlertypen ab: Der Ausfall eines Rechners wird durch einen zweiten Clusterknoten des Real Application Cluster aufgefangen, Benutzerfehler werden durch Flashback abgefedert. Fällt ein komplettes Rechenzentrum aus, so steht die Standby-Datenbank des Remote-Rechenzentrums zur Verfügung. Ob tatsächlich alle diese Maßnahmen notwendig sind, ist im Rahmen der Bedarfsanalyse zu bestimmen. Nicht immer ist der finanzielle und technische Aufwand gerechtfertigt. Oft genügt auch eine recht einfache Struktur, um die zuvor ermittelten Anforderungen abzudecken.

3 54 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen Generell lassen sich jene Oracle-Technologien, die (Hoch-)Verfügbarkeit gewährleisten, in drei Kategorien unterteilen: X Redundanz auf Rechnerebene X Online-Technologien X Automatic Storage Management (ASM) und Fast Recovery Oracle und Rechnerredundanz Rechnerredundanz kann auf unterschiedlichen Wegen hergestellt werden. Die wichtigsten Verfahren für Oracle-Datenbankserver sind: Failover Cluster, Standby- Datenbanken, Oracle Real Application Clusters, Geo Cluster, Datenbankspiel und Replikation. Sie werden im Folgenden dargestellt. Oracle Failover Cluster (Cold Standby) Als Cold Standby bezeichnet man HA-Lösungen, deren Anwendungen im Fehlerfall auf einem Ersatzsystem zur Verfügung gestellt werden. Der Standby-Rechner ist solange nicht in Betrieb, bis das Primärsystem ausfällt. Die Server sind redundant ausgelegt. Der Ersatzrechner ist dabei im Normalbetrieb deaktiviert. Der Primärserver sendet einen Heartbeat. Fällt er aus, so erkennt dies das Ersatzsystem und aktiviert sich selbst. Es startet dann automatisch, fährt ggf. Dienste hoch und übernimmt den Betrieb. U.U. ist das Primärsystem funktionsfähig, aber eine Anwendung, z.b. der Oracle DB Service, ist nicht ansprechbar. Über spezielle Cluster-Agenten können daher auch Anwendungen gemonitort werden. In der Regel werden Agenten für Standard-Software wie das Oracle DBMS mit der Cluster Software ausgeliefert. Es können jedoch auch angepasste Agenten verwendet werden. Vorgefertigte Oracle-Agenten prüfen das Vorhandensein der Oracle-Prozesse. Jedoch ist dies nicht unbedingt aussagekräftig: Ein Prozess kann durchaus gestartet sein, aber nicht korrekt arbeiten. Einige Hersteller versuchen daher einen Connect zur Datenbank Instance, gelegentlich auch eine Transaktion wie ein Insert in eine für den Agenten vorgefertigte Tabelle. Schlägt diese Aktion fehl, wird nach einer vorgefertigten Prozedur verfahren und der Failover eingeleitet. Typischer Vertreter des Cold Standby im Oracle-Umfeld ist ein Failover Cluster. In diesem ist entweder Rechner A oder Rechner B aktiv. Ressourcen wie Storage, logische IP-Adressen und Hostnamen, aber auch Dienste wie Oracle-Instanzen und Oracle Listener werden in einem Failover Cluster in so genannten Ressourcengruppen verwaltet. Der jeweils aktive Rechner nutzt Ressourcengruppen exklusiv. So kann z.b. der Storage nur von maximal einem Rechner gemountet werden. Ob der jeweils andere Rechner aktiv ist, wird in einem Failover Cluster über den Cluster Heartbeat überprüft. Beide Rechner sind hierfür mit einem privaten, exklusiv für den Cluster genutzten Netzwerk verbunden. Über dieses wird der Heartbeat gesandt, der dem jeweils anderen Rechner das Signal gibt, dass das eigene System funktionsfähig, also»am Leben«ist. Verstummt der Heartbeat des Primärrechners, so geht der Standby-Knoten davon aus, dass er den Betrieb übernehmen muss.

4 Oracle High Availability-Technologien 55 Dazu übernimmt er die Ownership der Clusterressourcen. Er mountet den Storage, übernimmt logische IP-Adressen und Hostnamen, startet die Oracle-Dienste und stellt damit die Betriebsfähigkeit des Datenbank-Backend-Systems wieder her. Je nach Ausfallursache und Größe der Datenbank dauert dies zwischen wenigen Minuten und etwa einer halben Stunde. Damit eine Übernahme der Funktionalitäten möglich ist, müssen beide Rechner einen Zugriff auf bestimmte Ressourcen haben. So müssen beide Rechner den Storage, auf dem die Datenbankdateien liegen, mounten können. Hier muss externer Storage verwendet werden, an den mehrere Hosts angeschlossen werden können. Möglich ist dies bei Nutzung von SCSI-Storage, durch Einsatz eines SAN (Storage Area Networks), iscsi (IP-basiertes SCSI) oder NAS (Network Attached Storage). Die beiden letztgenannten Optionen werden zwar unterstützt. Erfahrungsgemäß ist die Nutzung von SCSI-Storage und SAN-Technologie unbedingt vorzuziehen. Die Verbindung zwischen beiden Rechnern wird über das Private Network Interface realisiert. Zum Einsatz kommen hier häufig einfache Ethernet-Netzwerkkarten. Für eine schnellere Verbindung werden oft auch proprietäre Lösungen des Hardwareherstellers verwendet. Das Private Network sollte unbedingt wie andere Komponenten auch redundant ausgelegt werden. Zwischen beiden Rechnern sollten mindestens zwei Schnittstellen implementiert werden, sodass auch das Private Network keinen SPOF bildet und bei Ausfall einer Netzwerkkarte die jeweils andere die Aufgaben übernehmen kann. Fallen doch einmal alle Verbindungen des Private Network aus, besteht die Gefahr, dass beide Knoten die Ressourcen übernehmen wollen. Gerade der konkurrierende Zugriff auf die eigentlich exklusiv zu nutzenden Ressourcen wie den Storage kann zu erheblichen Datenkorruptionen führen. Aufgefangen wird dies in der Regel durch einen Mechanismus über ein Quorum Device bzw. eine Voting Disk. Die Verfahrensweise ist im Grunde recht einfach: Auch wenn im Cluster über keines der Network Interfaces Kommunikation möglich ist, besteht immer noch Kontakt zum gemeinsam angeschlossen Storage. Kann ein Rechnerknoten auch darauf nicht mehr zugreifen, so kann er die Datenbank sowieso nicht mehr mounten und ist betriebsunfähig. In diesem Fall stellt er auch keine Gefahr dar: Ein unkontrollierter konkurrierender Zugriff beider Knoten auf den exklusiv zu nutzenden Storage ist in diesem Fall ausgeschlossen. Können aber beide Knoten auf den Storage zugreifen, so können sie auch hierüber kommunizieren. Nur jener Knoten, der über die Voting Disk die Ownership erlangt, übernimmt die entsprechenden Clusterresourcen und stellt die Betriebsfähigkeit wieder her. Der andere Knoten fährt automatisch herunter. Das Private Network wird exklusiv für die Kommunikation im Cluster verwendet. Keinesfalls sollte dieses mit Funktionalitäten des Public Networks belastet werden, da es sonst zu nicht unerheblichen Seiteneffekten kommen kann. So könnte das Network Interface den Cluster Heartbeat bei starkem Netzwerkverkehr nicht korrekt oder nicht rechtzeitig weiterleiten. Timeout-Zeiten werden möglicherweise überschritten. Der Effekt: Der zweite Rechner im Cluster nimmt an, dass der Primärknoten ausgefallen ist, und versucht die Betriebsfunktionalität zu übernehmen.

5 56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen Client Client Client Client Client Public Network aktiv inaktiv Node 1 ( Aktiv ) Node 2 ( Passiv ) Private Network aktiv inaktiv Storage (exklusiver Zugriff) Abbildung 3.1: Schematische Darstellung eines Failover Cluster Die Verbindung zu Clients wie Applikationsserver erfolgt über das Public Network. Dieses bildet die Netzwerkschnittstelle zur Außenwelt. Auch hier sollten pro Rechner mindestens zwei Netzwerkkarten zum Einsatz kommen, um einen SPOF zu vermeiden. Diese werden in das Unternehmensnetz eingebunden und erlauben den Zugriff auf den Failover Cluster von außen. Cold Standby-Systeme benötigen einen gesonderten Cluster Layer, der nicht von Oracle geliefert, sondern von Drittanbietern eingekauft werden muss. So bietet Sun den Sun Cluster für Solaris. Unter AIX kann HACMP, für HPUX der HP MC/Service- Guard eingesetzt werden. Veritas bietet den Veritas Cluster für verschiedene Plattformen wie Sun Solaris, HPUX und Linux an. Notwendige Komponenten eines Cold Standby-Systems sind: X zwei Server mit mindestens je zwei Private und zwei Public Network Interfaces X an beide Server angeschlossener Storage (externes SCSI, SAN, iscsi, NAS) X Cluster Management-Software wie Sun Cluster, Veritas Cluster, HACMP oder ServiceGuard Für Planung und Implementierung sind neben Datenbank und Netzwerk-Knowhow auch Kenntnisse der Cluster Management-Software nötig. Die Oracle-Datenbank selbst wird ähnlich aufgesetzt wie ein normales Single Instance-System und anschließend über Resourcengruppen in den Cluster eingebunden.

6 Oracle High Availability-Technologien 57 Vorteile eines Oracle Failover Cluster: X Übernahme der Funktionalität bei Ausfall eines Servers ohne administrativen Eingriff Nachteile eines Oracle Failover Cluster: X erhöhter Zeitaufwand (im Vergleich zu Warm und Hot Standby) für Wiederanlauf X Bei Ausfall eines Rechenzentrums (z.b. durch einen Brand) fällt der gesamte Cluster aus X Redundante Hardware kann im Normalbetrieb nicht genutzt werden Oracle Standby-Datenbanken (Warm Standby) Auch in einem Warm Standby-System sind die Server redundant ausgelegt. Anders als beim Cold Standby ist hier jedoch der zweite Rechner bereits betriebsbereit und kann daher bei einem Ausfall des Primärservers die Funktionalität schneller übernehmen. Typische Vertreter im Oracle-Umfeld sind replizierte und Standby-Datenbanken. In einer Standby-Datenbank wird eine transaktionskonsistente Kopie der Primärdatenbank auf einem zweiten vollständigen System gehalten. Primär- und Standby System haben dabei in der Regel ihren eigenen privaten Storage. Es gibt Ausnahmen hierzu, die in Kapitel 5»Standby-Datenbanken und Data Guard«behandelt werden. Initial wird die Primärdatenbank einmalig über ein Backup auf das Standby-System übertragen. Anschließend werden alle Transaktionen des Primärsystems auf das Standby-System repliziert. Die Replikation kann in Echtzeit oder auch zeitverzögert erfolgen. Zeitverzögerte Verarbeitung wird häufig zum Abfangen von Benutzerfehlern eingesetzt. Wird in einer Standby-Datenbank eine Zeitverzögerung von 30 Minuten implementiert, so werden auch Benutzerfehler erst nach diesem Zeitraum appliziert. Fällt das Primärsystem aus, so müssen die Transaktionen der letzten 30 Minuten auf dem Standby-System nachgefahren werden, bevor dieses die Betriebsfähigkeit wiederherstellen kann. Ab Oracle 10g ist es nicht mehr notwendig, ein solches Delay einzusetzen, um Benutzerfehler abfangen zu können. Vielmehr kann hier die Oracle Flashback- Technologie eingesetzt werden (siehe auch Kapitel 3.1.2»Oracle und Online-Technologien«). Diese erlaubt ein vorübergehendes Zurücksetzen einer Datenbank in einen früheren konsistenten Zustand. Flashback lässt sich auch auf einer Standby- Datenbank ausführen, um von hier aus die Daten über einen Datenbank-Link zurück zur Primärdatenbank zu übertragen. Abschließend kann die Standby- Datenbank durch Wiederholung aller Transaktionen des Primärsystems wieder auf den aktuellen Zustand der Primärdatenbank vorgerollt werden. Standby-Datenbanken können weiterhin als Disaster Recovery-Strategie eingesetzt werden. Man kann Standby-Datenbanken lokal oder auch in entfernten Rechenzentren betreiben. Beides lässt sich auch innerhalb einer Standby-Konfiguration miteinander verbinden: Eine Standby-Datenbank kann beispielsweise lokal, eine

7 58 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen zweite entfernt betrieben werden. Dabei sind sehr große Distanzen auch über Kontinente hinweg möglich. Bei Ausfall eines der Rechenzentren kann der Betrieb weiterhin aufrechterhalten werden. Client Client Client Client Client Public Network WAN Primär- Datenbank Standby Datenbank (lokal) Standby Datenbank (in entferntem Rechenzentrum) Storage Storage Storage Abbildung 3.2: Schematische Darstellung einer Konfiguration mit Standby-Datenbanken Es ist möglich, bis zu neun Standby-Datenbanken an einer Primärdatenbank zu betreiben. So bietet es sich in manchen Umgebungen an, zwei Standby-Datenbanken zu verwenden. Dies gilt insbesondere bei Verwendung spezieller Protection Modes, die garantieren, dass kein Datenverlust entsteht. Komponenten für den Einsatz von Standby-Datenbanken sind: X ein Primärsystem und ein Standby-System (jeweils mit eigenem Storage) X eine Netzwerkverbindung zwischen Primär- und Standby-System Vorteile einer Standby-Datenbank: X bei Verwendung von Oracle Data Guard: Übernahme der Funktionalität bei Ausfall eines Servers ohne administrativen Eingriff X Bei Ausfall eines Rechenzentrums kann unter Verwendung einer entfernten Standby-Datenbank der Betrieb weiter aufrechterhalten werden X Disaster-Schutz durch Einsatz eines Remote-Rechenzentrums möglich X Schutz vor Benutzerfehlern (abhängig von der Verzögerungsdauer bzw. bei Einsatz von Flashback Database auf der Standby-Seite) X Nutzung der Standby Database für das Reporting

8 Oracle High Availability-Technologien 59 Nachteile einer Standby-Datenbank: X Übernahme der Betriebsfähigkeit durch Standby benötigt etwas mehr Zeit als bei Hot Standby X erhöhte Netzlast durch Übertragung der Redo Log Informationen zwischen Primär- und Standby System; evtl. sollte zusätzliche Bandbreite zur Verfügung gestellt werden Oracle Real Application Cluster (Hot Standby) Bei Nutzung des Oracle Real Application Cluster sind im Normalbetrieb zwei oder mehrere Rechnerknoten im Cluster aktiviert. Der Vorteil: Fällt ein Rechner aus, so können Clients unmittelbar und ohne Wiederanlaufzeit auf einen verbleibenden Rechnerknoten konnektieren. Zudem können Lasten auf alle Clusterknoten verteilt werden. Langlaufende Operationen können mittels Parallel Slave-Prozessen auch über den gesamten Cluster parallelisiert werden. So ist neben der erhöhten Verfügbarkeit auch das Thema Skalierung eine der Stärken des Real Application Cluster. Redundante Hardware wird nicht nur im Fehlerfall eingesetzt, sondern kann anders als bei Failover Clustern im Normalbetrieb genutzt werden. Ähnlich wie in einem Oracle Failover Cluster wird auch hier ein Private Network für den Cluster Heartbeat sowie ein davon separiertes Public Network benötigt. Allerdings wird im Oracle Real Application Cluster konkurrierend auf die Datenbankdateien eines Shared Storages zugegriffen. Dies erfordert zusätzlichen Kommunikationsaufwand zwischen den Knoten, der zur Abstimmung von Sperren und veränderten Block-Images nötig ist. Diese Clusterkommunikation erfolgt über das Private Network. In Real Application Clusterumgebungen ist es daher wichtig, einen möglichst schnellen privaten Cluster Interconnect zu nutzen. Mindestens Gigabit-Ethernet sollte eingesetzt werden. Besser noch sind spezielle, oft proprietäre Lösungen mit höherer Bandbreite. Beispiele sind Memory Channel (alphabasierte HP Cluster), Myrinet (Linux Systeme), Scalable Coherent Interconnect (SUN), Veritas LLT (verschiedene Plattformen) oder HP Hyper Fabric HMP. Notwendige Komponenten für den Einsatz eines Oracle Real Cluster sind: X Shared Storage für alle beteiligten Cluster Nodes (konkurrierender Zugriff) X Verwendung von Cluster-Filesystem, ASM oder Raw Devices auf dem Shared Storage X für jeden Clusterknoten mindestens je zwei Private und zwei Public Network Interfaces X Oracle Cluster Ready Services oder Cluster Mangement-Software eines Drittherstellers

9 60 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen Client Client Client Client Client Public Network Node 1 (Aktiv) Node 2 (Aktiv) Node 3 (Aktiv) Node 4 (Aktiv) Private Network Private Network Private Network Shared Storage Abbildung 3.3: Schematische Darstellung des Real Application Cluster Vorteile eines Oracle Real Application Cluster: X Übernahme der Funktionalität bei Ausfall eines Servers ohne administrativen Eingriff X kein Zeitaufwand für Wiederanlauf, Client Reconnect direkt ohne Zeitversatz auf den Ersatzknoten X Redundante Hardware kann auch während des Normalbetriebs genutzt werden X Parallelisierung über alle Clusterknoten hinweg realisierbar X dynamische Zuordnung von Services möglich Nachteile eines Oracle Real Application Cluster: X Bei Ausfall eines Rechenzentrums (z.b. durch einen Brand) fällt der gesamte Cluster aus. Dieser Fehlerfall kann bei Bedarf durch Einsatz einer zusätzlichen Standby-Datenbank in Kombination mit Oracle Real Application Cluster abgefangen werden. Geo Cluster, Datenbankspiegel und Hardware-Replikation Einige Drittanbieter wie Veritas oder Libelle bieten erweiterte Möglichkeiten der Disaster-Absicherung. Geo Cluster erlauben Clustering ohne geografische Grenzen. Je nach Architektur können die Clusterknoten in Rechenzentren stehen, die von einigen wenigen bis zu mehr als hundert Kilometer entfernt sind. Manche Hersteller bieten auch Lösungen, die Spiegel- und Replikationsmechanismen über Kontinente hinweg unterstützen. Die Architekturen der einzelnen Hersteller sind ebenso unterschiedlich wie die Implementierung. Verfahren wie Hardware-Replikation und Datenbankspiegel schützen ebenfalls vor logischen und physikalischen Ausfällen. Kernkonzept ist die Spiegelung über große Distanzen. Das Ergebnis ist von der Funktionalität her ähnlich einer Standby- Datenbank. Der Layer zur Realisierung liegt jedoch unterhalb der Datenbank-

10 Oracle High Availability-Technologien 61 managementschicht: Hardware-Spiegel und Spiegel auf Filesystemebene sind die häufigsten Vertreter dieser Architektur. Replikation kann auch innerhalb der Datenbank implementiert werden. Snapshot und Multimaster-Replikation sowie Oracle Streams bieten hier weitere Möglichkeiten, erhöhte Verfügbarkeit umzusetzen. Diese darzustellen würde den Rahmen dieses Buches sprengen. Daher muss hier auf weiterführende Literatur verwiesen werden; siehe auch [ORACLE_2004_01] und [ORACLE_2004_02]. Voraussetzungen zur Implementierung von Geo Clustern und Datenbankspiegeln: X abhängig vom Anbieter, sehr unterschiedliche Implementierungen Vorteile: X Datensicherheit und Verfügbarkeit auch bei Disastern Nachteile: X Kosten für Lizenzen der Drittanbieter-Software X oftmals erhöhte Bandbreite nötig Cluster-Technologien allein schützen also nicht vor Katastrophen wie Feuer, Wasser und Blitz. Soll ein System auch vor solchen Gefahren geschützt werden, so müssen die Cluster- und RAID-Systeme räumlich voneinander getrennt werden. Zudem sollte das Backup-System nicht im gleichen Gebäude bzw. Brandabschnitt stehen. Für den Cluster ist dies meist noch relativ einfach zu realisieren, die Mehrkosten halten sich in Grenzen. Die räumliche Trennung eines RAID-Systems jedoch bedeutet einen erheblichen technischen Aufwand und verursacht enorme Mehrkosten. Zur Realisierung wird in der Regel ein weiteres gleiches RAID-System in einem anderen Gebäude, eine exklusiv für die Datenspiegelung genutzte Glasfaserverbindung sowie spezielle Controller und Software benötigt. Kosten hierfür gehen schnell in die Hunderttausende Oracle und Online-Technologien Online-Reorganisation und Redefinition Sind Daten in der Datenbank stark fragmentiert, wird u.u. eine Reorganisation notwendig. Mussten früher Daten exportiert und wieder importiert werden, so kann dies heute ohne Downtime online, also im laufenden Betrieb geschehen. Trotzdem sollte man natürlich nicht Zeiten der Hochlast für eine Reorganisation wählen. Schließlich benötigen auch Online Vorgänge einige Ressourcen. Eine Tabellenspalte umzubenennen, eine Spalte hinzuzufügen oder zu entfernen, Speicherplatzklauseln zu verändern oder ein Datensegment von einem Tablespace in einen anderen zu verschieben, war früher eine aufwändige Angelegenheit. Online-Redefinition erlaubt diese Arbeiten im laufenden Betrieb. Das klingt nach einer Selbstverständlichkeit. Doch bedenkt man, dass zum Umbenennen einer Tabellenspalte in älteren Oracle-Versionen eine Temporärtabelle angelegt, die Ori-

11 62 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen ginaltabelle gelöscht, mit dem geänderten Spaltennamen erzeugt und abschließend mit den Daten aus der Temporärtabelle befüllt werden musste, so ist Online- Redefinition ein enormer Fortschritt im Hinblick auf Verfügbarkeit. Voraussetzungen: X keine Vorteile des Einsatzes von Online-Reorganisation und -Redefinition: X keine Downtimes X einfache Handhabung Nachteile des Einsatzes von Online-Reorganisation und -Redefinition: X keine Dynamic Reconfiguration Bereits mit Oracle 9i wurde die dynamische System Global Area (SGA), also ein dynamisch veränderbarer Aufbau des von der Oracle-Instanz genutzten Arbeitsspeichers, eingeführt. In älteren Versionen war es notwendig, die Instanz nach der Anpassung entsprechender Werte im Parameterfile der Datenbank neu zu starten. Auch wenn die Downtimes hierfür meist nur wenige Minuten dauerten, so bietet Dynamic Reconfiguration durch Änderungen der SGA im laufenden Betrieb eine höhere Verfügbarkeit. Voraussetzungen: X Verwendung dynamischer Speicherparameter Vorteile des Einsatzes von Dynamic Reconfiguration: X Änderungen der Datenbankinstanz im laufenden Betrieb ohne Restart der Instanz möglich. Nachteile des Einsatzes von Dynamic Reconfiguration: X keine Oracle und Fast Backup und Recovery Ist der Fehlerfall doch einmal eingetreten, gilt es, die Systemumgebung schnellstmöglich wiederherzustellen. Oracle 10g bietet dazu verbesserte Fast Recovery-Möglichkeiten. Ein neu eingeführter Flash Recovery-Bereich nimmt Flashback- und Archive-Logs sowie Disk-Based-Backups auf. Dies gewährleistet zusätzliche Redundanz auf Speicherebene und schnelle Wiederherstellungsmöglichkeiten von Disk. Zudem wurden Backup-Prozeduren in 10g automatisiert. Direkt bei Datenbankerstellung kann das Automated Backup aktiviert werden. Aber auch Automatic Storage Management bietet neue Möglichkeiten, um Redundanz auf Storage-Ebene zu vereinfachen.

12 Oracle High Availability-Technologien 63 Flashback Oracle Flashback bietet hervorragende Wiederherstellungsmöglichkeiten bei Benutzerfehlern. Tabellen, die gelöscht wurden, können in Sekundenschnelle wiederhergestellt werden. Wurden Daten versehentlich geändert, so lassen sich diese auf Tabellenebene auf einen bestimmten Zeitpunkt zurücksetzen. Auch die gesamte Datenbank kann auf einen früheren Zeitpunkt zurückgerollt werden. Dazu musste früher ein Backup eingespielt und anschließend»point in Time«recovert werden. Heute genügt ein einfacher SQL-Befehl. Möglich wird dies durch spezielle Flashback Logs. Flashback lässt sich ebenfalls mit Standby-Datenbanken kombinieren. So kann im Fehlerfall die Standby-Datenbank zurückgesetzt werden, um anschließend den alten Datenbestand zurück in das Produktionssystem zu übertragen. Dieses kann durchgehend in Betrieb bleiben. Für manche Umgebungen wie z.b. ein Auskunftssystem (Fahrplanabfrage, Telefonauskunft, Katalogdaten u.ä.) kann auf diese Weise ohne Downtime die Wiederherstellung versehentlich gelöschter oder veränderter Daten erfolgen. Aber auch für andere Systeme bildet Flashback eine schnelle Wiederherstellungsmöglichkeit in Situationen, in denen früher der enorm zeitaufwändige Restore der gesamten Datenbank mit anschließendem Point-in-Time- Recovery nötig war. Voraussetzungen zur Implementierung von Flashback: X ausreichend großer Undo Tablespace für die Wiederherstellung auf Tabellenebene X Archive Log Mode und Flashback Mode für die Wiederherstellung auf Datenbankebene Vorteile des Einsatzes von Flashback: X sehr schnelle Wiederherstellung von Daten bei logischen Fehlern Nachteile des Einsatzes von Flashback: X höherer Verbrauch an Festplattenspeicher für Undo-Informationen und Flash Recovery Logs abhängig von der exakten Konfiguration Fast Recovery und RMAN Ist der Ernstfall doch einmal eingetreten, wird im schlechtesten Fall die Wiederherstellung der Datenbank aus einem Backup nötig. Hier kommt der Recovery Manager zum Einsatz. Unter Fast Recovery ist die schnellstmögliche Wiederherstellung eines Systems zu verstehen. Diese kann je nach Fehlertyp über ein Flashback Database, ein diskbasierendes oder ein tape-basierendes Restore mit Recovery erfolgen. Oracle 10g bietet mit Automatic Disk Based Backup eine wesentlich schnellere Wiederherstellungsmöglichkeit, als sie bisherige Verfahren gewährleisten konnten. Dabei wird ein Speicherbereich, die Flash Recovery Area, genutzt, die günstigere Zugriffsmöglichkeiten als Tapes bietet. Die im Flash Recovery Area gespeicherten Backups können automatisiert auf Band archiviert werden. So liegen die neuesten Backups in Form von Files auf Disk vor, ältere Backups können wenn auch mit mehr Zeitaufwand von Tape wiederhergestellt werden.

13 64 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen Die Wiederherstellungsmöglichkeiten aus Automated Disk Based Backups decken alle Level ab: Angefangen von Block Level Media Recovery über einzelne Data Files bis hin zur gesamten Datenbank wird jede manuelle oder in Oracle Recovery Manager (RMAN) zur Verfügung gestellte Restore-Option unterstützt. Der Recovery verhielt sich bei seiner Einführung wie dies häufig bei Einführung neuer Optionen der Fall ist recht unzuverlässig. Vielen Oracle-Anwendern blieb er zudem mit seiner teilweise recht kryptischen Syntax und den damals noch recht zahlreichen Bugs eher suspekt. Dieses inzwischen nicht mehr gerechtfertigte Image ist sicherlich der Grund dafür, dass RMAN heute nicht häufiger eingesetzt wird. RMAN gestattet inkrementelle Backups (Verringerung der Backup-Fenster), schnelle Wiederherstellung defekter Datenbankbereiche, Verwendung von Disk Based Backup und Recovery sowie Reparatur von Block Corruptions im laufenden Betrieb und vieles mehr. Oracle 10g arbeitet mit einem Change Tracking-Verfahren. Hierbei wird ein Bitmap mitgeführt, das jene Blöcke kennzeichnet, die seit dem letzten Backup geändert wurden. Dies ermöglicht mit RMAN ein um etwa Faktor 20 schnelleres inkrementelles Backup. Aber auch das Recovery ist wesentlich schneller, die Bedienung über die grafischen Werkzeuge des Oracle Enterprise Manager DBControl und Grid Control zudem einfacher. Die Einrichtung dieser Werkzeuge wird ausführlich in Kapitel 13 beschrieben. Voraussetzungen zur Implementierung: X keine Vorteile des Einsatzes von RMAN: X zahlreiche Erweiterungen in Oracle 10g, die Backup und Recovery Time enorm verkürzen können Nachteile des Einsatzes von RMAN: X bei Einsatz eines Repository: Erhöhte Komplexität sowie eigene Backup-Strategie für die Repository Datenbank Automatic Storage Management Mit Oracle 10g wurde Automatic Storage Management (ASM) eingeführt. Es bietet Funktionalitäten wie Disk Striping und Mirroring. Das ist im Grunde nichts Neues. Jedoch musste bisher entweder Software von Drittanbietern (Logical Volume Manager) oder aber intelligente und damit teure Hardware eingesetzt werden. Mit ASM bietet Oracle einen Built In-Spiegel auf Hard Disk-Basis, der in Version 11 sicher ein Standard sein wird. Voraussetzungen zur Implementierung von ASM: X Verwendung einer ASM-Instanz Vorteile des Einsatzes von ASM: X Mirror und Striping ohne externe Hilfsmittel innerhalb Oracle DBMS möglich Nachteile des Einsatzes von ASM: X Hardware RAID ist noch immer performanter

14 Übersicht von Downtime-Kategorien und Oracle-Technologien Übersicht von Downtime-Kategorien und Oracle-Technologien Alle der in den letzten Abschnitten dargestellten Oracle-Technologien adressieren bestimmte Typen von Downtime. Oracle Real Application Cluster sowie Failover Cluster sichern den Ausfall eines Rechners ab, der Datenbankdienste zur Verfügung stellt. Standby-Datenbanken, die in einem entfernten Rechenzentrum bereitgehalten werden, gewährleisten auch bei so genannten Site-Fehlern die Verfügbarkeit eines Datenbankservers. Der Ausfall eines Rechners, des Storage aber auch des gesamten Rechenzentrum durch Brand, Feuer oder Hochwasser kann damit abgesichert werden. Online Reorganisation und Dynamic Reconfiguration erlauben Wartungsarbeiten am laufenden Produktionssystem ohne Restart des Rechners oder der Datenbankdienste. Flashback federt Benutzerfehler ab und Automatic Storage Management den Ausfall eines Festplatten-Devices. Fast Recovery schließlich gewährleistet in Notfällen eine zumindest relativ schnelle Systemwiederherstellung. Systempflege Dynamic Reconfiguration Standby Datenbank / Data Guard Real Application Clusters Geplante Downtime Hardware Wartung Automatic Storage Management Standby Datenbank / Data Guard Real Application Clusters Upgrades und Patches Standby Datenbank / Data Guard Real Application Clusters Desaster / Katastrophen Standby Datenbank / Data Guard Datenbankspiegel Recovery Manager Systemfehler Real Application Clusters Fast Restart Ungeplante Downtime Menschliche Fehler Flashback und/oder Standby Datenbanken Logische Fehler der Anwendung Flashback und/oder Standby Datenbanken Datenkorruption Recovery Manager Abbildung 3.4: Downtime-Kategorien und korrelierende Oracle-Technologien In 2.3»Downtime-Kategorien«wurden bereits einige Downtime-Kategorien vorgestellt. Abbildung 3.4 zeigt die passenden Technologien, die Oracle bietet, um den

15 66 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen jeweiligen Typ eines Ausfalles abzufangen und eine ununterbrochene Verfügbarkeit des Datenbankservers zu gewährleisten. Eine Gesamtübersicht der Fähigkeiten einzelner Oracle-Technologien in Bezug auf mögliche Fehlertypen und Ausfallursachen zeigt Tabelle 3.1. Schutz vor logischen Fehlern Schutz vor Datenverlust Disaster- Schutz Rechnerverfügbarkeit Failover Cluster Nein Nein Siehe 1 Ja Nein Wiederanlaufzeiten der einzelnen Verfahren Volle Resourcennutzung Standby-Datenbanken Nein Ja Siehe 2 Ja Teilweise 3 Real Application Cluster Nein Nein Siehe 4 Siehe 5 Ja Geo Cluster Nein Ja Ja Ja Siehe 6 Datenbankspiegel Siehe 7 Ja Ja Ja Siehe 8 Dynamic Reorganisation Nein Nein Nein Nein Ja Dynamic Reconfiguration Nein Nein Nein Nein Ja Flashback Ja Ja Nein Ja Recovery Manager Ja Ja Ja Nein Automatic Storage Management Nein Siehe 9 Nein Ja Infrastrukturmaßnahmen Nein Ja Ja Ja Hardware-Redundanz Nein Siehe 10 Nein Siehe 11 Tabelle 3.1: Übersicht der Schutzmaßnahmen Je nach Fehlerfall und -typ unterscheiden sich die Wiederanlaufzeiten z.t. enorm. Doch selbst innerhalb eines Fehlertyps variiert der Zeitraum, der für die Wiederherstellung der Verfügbarkeit eines Oracle-Datenbankservers benötigt wird. So benötigt ein Standby-System für den Failover eine Initialisierung durch einen Administrator und muss möglicherweise zunächst noch Redo-Informationen verarbeiten, bevor die Datenbankinstanz auf dem Standby-System gestartet werden kann Bei Distanz zwischen Rechnerknoten: Ja 2 Bei Verwendung von Remote Standby-DB: Ja 3 Reporting auf Standby DB möglich 4 Nein (Ausnahme: entfernte Clusterknoten) 5 Ja, auch bei Hardwareausfall: Unterbrechungsfreier Betrieb möglich 6 Abhängig vom Hersteller 7 Bei zeitversetzter Spiegelung: Ja 8 Abhängig vom Hersteller 9 Auf Hardware-Level: Ja 10 Bei Verwendung von RAID 1 oder 5: Ja 11 Bei Hardwareausfall: Unterbrechungsfreier Betrieb möglich

16 Übersicht von Downtime-Kategorien und Oracle-Technologien 67 Bei einem Cold Standby-System müssen Ressourcengruppen den Clusterknoten wechseln. Entsprechende Disk Devices müssen gemountet werden, bevor die Oracle- Datenbank angesprochen werden kann. Eine Hot Standby-Lösung dagegen gestattet einen enorm schnellen Failover: Da weitere Instanzen bereits geöffnet und betriebsbereit sind, muss nur ein Client- Failover erfolgen, der insbesondere bei Anwendungen, die cluster aware sind, in weniger als einer Minute realisiert werden kann. Als cluster aware werden Anwendungen bezeichnet, die über Schnittstellen mit dem Cluster Manager kommunizieren bzw. auf clusterspezifische Fehlermeldungen reagieren. Andere Technologien wiederum vermeiden Downtimes. Dynamic Reconfiguration und Online Reorganisation gestatten Wartungsarbeiten an der Datenbank im laufenden Betrieb. Tabelle 3.2 zeigt eine Übersicht von Oracle-Technologien und deren Wiederanlaufzeiten. Downtime- Kategorie Geplant und ungeplant Geplant und ungeplant Geplant und ungeplant Geplant und ungeplant Downtime-Ursachen Oracle-Technologie Wiederanlaufzeit Wartungsarbeiten Rechnerausfall Wartungsarbeiten Benutzerfehler Komponentenausfall Rechnerausfall Disaster mit Rechnerverlust Wartungsarbeiten Rechnerausfall Wartungsarbeiten Benutzerfehler Komponentenausfall Rechnerausfall Disaster mit Rechnerverlust Tabelle 3.2: Oracle-Technologieübersicht 1 Cold Standby mit Failover Cluster Warm Standby mit Standby-Datenbanken Hot Standby mit Oracle Real Application Clusters 1 Geo Cluster und Datenbankspiegel Ungeplant Ausfall einer Festplatte Automatic Storage Management Ungeplant Medienfehler Disaster Fast Recovery / Fast Restart 1 bis 30 Minuten 1 bis 20 Minuten Wenige Sekunden bis zu 2 Minuten 1 bis 30 Minuten Keine Ausfallzeit (Hot Swap) Abhängig von Ausfallgrund und wiederherzustellender Datenmenge Ungeplant Benutzerfehler Flashback Keine Ausfallzeit Ungeplant Datenkorruptionen Datenverlust Recovery Manager Abhängig vom Ausfallgrund Rechnerverlust Geplant Rekonfiguration Dynamic Keine Reconfiguration Geplant Reorganisation Online Reorganisation Keine 1 Bietet zusätzlich Lastverteilung und Skalierung

17 68 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen 3.3 Maßnahmen für Middle Tier und Application Server Im Middle Tier finden Technologien wie Load Balancing, aber auch Clustering und Failover Anwendung. Beim Load Balancing werden Requests über mehrere Applikationsserver verteilt. Oracle erweitert mit dem Internet Application Server die Verfügbarkeit auf die gesamte Oracle Internet-Plattform über die Datenbankserver hinaus bis zu Middle-Tier-Lösungen. Mit dem Oracle E-Business Continuity Program können Unternehmen Technologien im Dauerbetrieb für ihre grundlegendsten, wichtigsten Geschäftsabläufe nutzen, unabhängig davon, wo diese ablaufen. 3.4 Infrastrukturmaßnamen Neben der Architektur einer hochverfügbaren Systemumgebung sind auch generelle Maßnahmen bezüglich der Infrastruktur zu überdenken. Dazu gehören insbesondere die Stromversorgung, aber auch Klimatechnik und Schutz vor Feuer, Nässe und Blitzschlägen Sicherung der Stromversorgung Damit ein Ausfall der Stromversorgung nicht zum Ausfall des Rechnersystems führt, wird dieses durch eine unterbrechungsfreie Stromversorgung (USV), durch ein Notstromaggregat oder durch beides gesichert. Muss der Betrieb bei Stromausfall nicht zwangsläufig aufrechterhalten werden, reicht es oft auch schon aus, den Stromausfall festzustellen und am Rechner ein Interrupt auszulösen. Ein solches Power-Fail-Interrupt wird in der Regel vom Netzteil ausgelöst. Das Netzteil speichert meist in Kondensatoren Energie. Fällt die Spannung unter einen kritischen Wert, wird ein Interrupt ausgelöst. Dem Steuerungssystem bleibt dann noch eine kurze Zeitspanne, um das System in einen sicheren Status und die Steuerung in einen konsistenten Zustand zu bringen Klimatechnik Überhitzung ist eine der häufigeren Ursachen für Rechnerausfälle. Sie führt oft zunächst zu schwer prüfbaren, sporadischen Fehlern, gelegentlich auch zum Totalausfall. Adäquate Klimatechnik schafft hier Abhilfe. Natürlich sollte auch gegen den Ausfall der dazu notwendigen Klimatechnik vorgebeugt werden. Eine redundante Auslegung der Klimaanlage ist nicht nur in großen Rechenzentren durchaus üblich Schutz vor Feuer, Nässe, Blitzschlag und Einbruch Rechnerräume sollten speziell vor Feuer, Nässe und Blitzschlag sowie vor Einbrüchen gesichert werden. Auch der Aufbewahrungsort von Backup Tapes sollte dieser Anforderung genüge tun.

18 Hardware-Redundanz Hardware-Redundanz Welche Maßnahmen zur Vermeidung von SPOFs auf Rechnerebene ergriffen werden, sollte ebenfalls geprüft werden. Hier spielt insbesondere die Redundanz von System- und Einzelkomponenten als auch der Einsatz von RAID Storage eine wichtige Rolle Redundanz der Systemkomponenten Durch Redundanz kann wie dargestellt die Verfügbarkeit erhöht werden. Bei diesem Ansatz ist es jedoch problematisch, den Ausfall festzustellen, den Systemzustand des ausgefallenen Systems auf die redundante Ersatzkomponente zu übertragen und diese schließlich zu aktivieren. Die Überwachung einer redundant ausgelegten Komponente muss auf Systemebene erfolgen. Dazu kann beispielsweise eine Überwachungs- bzw. Koppeleinrichtung dienen. Diese kann aktiv oder passiv die Komponente kontrollieren. Wird die Komponente passiv überwacht, muss die aktive Komponente in periodischen Abständen ein Lifesign (Lebenszeichen) übermitteln. Dieses Lifesign setzt in der Überwachungseinrichtung einen Watchdog zurück. Wird der Watchdog nicht rechtzeitig zurückgesetzt, schaltet die Überwachungseinrichtung auf die redundante Komponente um. In der Literatur sowie in Dokumentationen wird dieses Lifesign auch häufig als Cluster Heartbeat bezeichnet. Bei der aktiven Überwachung wird die zu überwachende Komponente periodisch mit einer Anforderung beschickt, die das System im funktionstüchtigen Zustand beantwortet. Beispiel: Eine Netzkomponente kann überwacht werden, indem man ihr regelmäßig ein»echo request«-paket sendet. Da die Komponenten meistens interne Zustände besitzen, müssen diese beim Ausfall bekannt sein und auf die redundante Ersatzkomponente übertragen werden, um Informationsverlust zu vermeiden. Dieses stellt die größte Herausforderung dar: Bei Systemen im Hot Standby wird der interne Zustand regelmäßig mit dem Ersatzsystem abgeglichen. Dieser Abgleich muss so häufig erfolgen, dass ein Umschalten ohne Informationsverlust zu jedem beliebigen Zeitpunkt möglich ist. Die wohl verbreitetste Technologie, ein redundantes System im Hot Standby zu betreiben, ist, dass das Ersatzsystem parallel mit der aktiven Komponente arbeitet. Es bekommt die gleichen Eingangsinformationen und berechnet mit den gleichen Applikationen die Ausgabewerte. Solange die aktive Komponente funktionstüchtig ist, leitet die Überwachungs- bzw. Koppeleinrichtung diese Ausgabewerte nicht an den technischen Prozess weiter. Im Cold Standby muss die Komponente ihren Systemzustand ständig (oder zumindest an den relevanten Punkten) auf ein Medium sichern, auf das das Ersatzsystem auch beim Ausfall der Komponente Zugriff hat. Hierbei ist auch der Fall zu berücksichtigen, dass sowohl die Komponente als auch das Medium, auf das der Zustand gesichert wird, ausfallen kann (aus»material zur Vorlesung Prozesssteuerung/ Hochschule Niederrhein«).

19 70 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen Redundanz der Einzelkomponenten Auf Komponentenebene werden mindestens CPU, Speicher, Festplatten (RAID), Netzwerkkarten, Lüfter und Netzteile redundant ausgelegt RAID RAID steht für Redundant Array of Inexpensive Disks. Unter diesem Begriff werden verschiedene Technologien zusammengefasst, die einzelne Festplatten zu einem preiswerten, schnellen und sicheren Platten-Cluster verbinden. Dabei werden insgesamt sechs RAID-Level spezifiziert, die unterschiedliche Eigenschaften bezüglich Zuverlässigkeit und Zugriffsgeschwindigkeit aufweisen. Alle Festplatten bestehen aus logischer Sicht zunächst aus einer Anzahl von sequentiell hintereinander liegenden Blöcken. In einem RAID-System wird eine spezifizierte Anzahl derartiger Blöcke Stripe (Streifen) genannt. Unabhängig von der Anzahl der verwendeten Festplatten wird dem System eine einzige virtuelle Festplatte zur Verfügung gestellt. RAID-Level 0 dient allein zur Erhöhung der Zugriffsgeschwindigkeit. Der RAID- Level 0 basiert auf zwei oder mehr Festplatten. Ein Performancegewinn beim Zugriff wird dadurch erreicht, dass die dem System zur Verfügung gestellte Sicht auf das Speichermedium aus abwechselnd einem Stripe der beiden Platten besteht. Liest das System mehrere sequentielle Blöcke, wird die Last auf die beteiligten Platten verteilt, die Zugriffe sind insgesamt schneller als bei anderen RAID-Leveln. Bei RAID 1 werden die Partitionen einer Platte auf eine zweite Platte gespiegelt. Bei Ausfall einer der beiden Platten, steht noch die jeweils redundante Platte zur Verfügung. Nachteilig ist, dass bei der Verwendung von zwei Platten nur der Speicherplatz einer Platte zur Verfügung steht. RAID 2 und 3 spielen heute kaum mehr eine Rolle. Beide sind Spezialfälle von RAID 4. RAID 2 speichert anstelle der Parity-Information ECC-Information, RAID-Level 3 benutzt die kleinstmögliche Stripe-Größe, sodass jeder Zugriff zu einem Zugriff auf allen Platten führt. Auch RAID 4 wird zur Erhöhung der Verfügbarkeit des Plattensystems verwendet. Wie bei RAID 0 werden abwechselnd die Stripes der Platten als eine virtuelle Platte dem Rechnersystem zur Verfügung gestellt. Darüber hinaus wird aber noch auf einer eigenen Platte Parity-Information abgespeichert, sodass der Ausfall einer N- Platte toleriert werden kann. Die Speicherkapazität entspricht damit bei n+1 Platten jener von genau n Platten. Die Zugriffsgeschwindigkeit auf den Plattenstapel ist insbesondere beim Schreiben sehr niedrig, da nicht nur die Daten, sondern die Paritätsinformation sowohl gelesen als auch geschrieben werden muss. Da diese Information für sämtliche Stripes auf der Parity-Platte liegt, stellt die Parity-Platte einen Flaschenhals dar. Bei RAID-Level 5 wird die Paritätsinformation auf sämtliche Platten verteilt. RAID 5 ist aufgrund der Berechnung der Paritätsinformation beim Schreiben nicht sehr performant. Daher ist bei Dateien mit hoher Schreiblast wie z.b. Redo Logfiles von der Verwendung von RAID 5 abzuraten. Für Leseoperationen bietet dieser RAID-Level aufgrund der Verteilung der Plattenzugriffe jedoch eine gute Performanz.

20 Software 71 Im Datenbankumfeld wird häufig eine Kombination aus RAID 1 und 0 für hohe Transaktionsraten sowie RAID 5 für weniger schreibintensive Operationen eingesetzt Weitere Maßnahmen, die nicht auf Redundanz beruhen Während sich durch Redundanz die Verfügbarkeit eines Gesamtsystems erhöhen kann, kann die Verfügbarkeit der Einzelkomponenten durch folgende Maßnahmen gesteigert werden: X Auswahl zuverlässiger Bauelemente X Steigerung der mechanischen Festigkeit (Schutz vor Vibrationen, Bruchschutz) X Fixierung löslicher Elemente (Lackierung von Schrauben) X Wärmeschutz X Vorbeugende Wartung Durch eine Betriebsdatenüberwachung können Temperaturen und Spannungen innerhalb der Komponenten überwacht und geregelt werden. Eine zu hohe Temperatur bei einem Rechnerkern kann beispielsweise dazu führen, dass dem Prozessor durch Untertaktung weniger Leistung abverlangt wird. Eine Betriebsdatenüberwachung wird von einigen Herstellern bereits bei gängiger Hardware angeboten. 3.6 Software Um eine hohe Verfügbarkeit zu gewährleisten, ist auch softwareseitig eine Reihe von Maßnahmen notwendig: X Software ermöglicht die Überwachung der Systemkomponenten bzw. auch die Diagnose der Fehlerursache. X Das Umschalten und der Abgleich zwischen dem aktiven System und dem Ersatzsystem müssen im Regelfall durch Software unterstützt werden. X Um Informationsverlust bei Ausfall eines Systems vorzubeugen, muss eine Backup-Strategie für Daten und Systemzustände existieren. X Auch innerhalb der Applikation sind entsprechende Maßnahmen zum Schutz vor Datenverlust vorzusehen. 3.7 Management Grundlegende Entscheidungen zu Wartung, zum Personaleinsatz und zur Vorgehensweise in Notfällen fallen in den Bereich des Managements Wartung Kritische Systeme müssen ständig überwacht und gewartet werden. Auch der regelmäßige Austausch wichtiger (alternder) Komponenten kann sinnvoll sein. Ein großes und oft wenig beachtetes Problem bei Systemen mit langer Laufzeit besteht darin, dass Ersatzkomponenten nicht mehr verfügbar sind.

21 72 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen Personaleinsatz Fällt das System oder auch nur eine Komponente des Systems aus, sind Eingriffe durch den Menschen notwendig, um es wieder in den funktionstüchtigen Zustand zu bringen: Die Fehlerursache muss festgestellt und analysiert, redundante Systeme müssen aktiviert und Ersatzteile eingebaut werden. Aus diesem Grunde muss sichergestellt werden, dass kompetente Mitarbeiter erreichbar und in kürzester Zeit vor Ort sind oder remote eingreifen können. Gerade bei unternehmenskritischen Anwendungen sollte außerdem darauf geachtet werden, dass Mitarbeiter auf mehrere Standorte verteilt sind. Dies gewährleistet, dass im Katastrophenfall ein anderer Standort die Aufgaben übernehmen kann Notfallplan Um Stillstands- bzw. Ausfallzeiten zu verkürzen, sind Notfallpläne unumgänglich. Einer Studie des britischen Marktforschungsunternehmens Macarthur Stroud International zufolge besitzen rund ein Fünftel der befragten Unternehmen überhaupt keine Notfallstrategie für einen Systemausfall. Viele Unternehmen vernachlässigen das Risiko und übersehen die Tatsache, dass mit der Unterbrechung der IT-Systeme u.u. eine unternehmensbedrohliche Situation entstehen kann. Notfallpläne beinhalten strukturiert und Punkt für Punkt alle notwendigen Maßnahmen, um die Systeme in der kürzestmöglichen Zeit wieder in Betriebsbereitschaft zu überführen. Ein durchdachter Handlungsablauf für den Fall des Falles ist ein essentieller Bestandteil jeder wirksamen Katastrophenplanung. Zunächst sollten für den Notfall abzulaufende Prozeduren näher bestimmt und bis auf einzelne Schritte heruntergebrochen werden. Für die Durchführung der einzelnen Schritte ist es notwendig, dass die dafür relevanten Ressourcen jederzeit zugänglich und für mehrere Personen verfügbar sind. Was nützt eine Tape-Sicherung mit den wichtigsten Systemdaten für eine schnelle Disaster Recovery, wenn ihr Aufbewahrungsort nur einem Mitarbeiter bekannt ist, der gerade nicht erreichbar ist? Sinnvoll ist es daher, ein Team zu bilden, dessen Mitglieder immer über alle Informationen verfügen. So kann im Notfall jeder Einzelne alle notwendigen Maßnahmen einleiten. Bei größeren Unternehmen sollten dabei möglichst Mitarbeiter aus mehreren Niederlassungen einbezogen werden. Die einzelnen Schritte des Notfallplans sollten schriftlich hinterlegt werden, damit sie auch dann verfügbar sind, wenn der verantwortliche Administrator nicht erreichbar ist. Der Aufbewahrungsort des schriftlichen Planes sowie aller relevanten Ressourcen muss allen Beteiligten bekannt und problemlos zugänglich sein. Ausgehend vom Fehlerbild enthalten die Notfallpläne Listen, die zur Identifikation der defekten Komponente führen (Fehlerlokalisierung, Diagnose). Wichtig ist, in einem regelmäßigen Turnus zu überprüfen, ob der einmal erstellte Plan noch Gültigkeit hat und die Strategie noch zu den aktuellen Anforderungen passt. Regelmäßige Tests zeigen, ob der Plan im realen Fall noch funktionieren würde. Dabei sollte insbesondere dem gestiegenden Datenvolumen, der aktuellen Nutzeranzahl, aber auch den allgemeinen Richtlinien, wie gesetzlichen Bestimmungen oder betrieblichen Richtlinien, Rechnung getragen werden.

22 Bestimmung der Maßnahmen 73 Auf folgende Punkte sollte der Notfallplan geprüft werden: X Gibt es mehrere Teammitglieder (möglichst an unterschiedlichen Standorten)? X Ist ein vollständiger Notfallplan für die Anwendung vorhanden? X Ist der Plan für alle Teammitglieder zugänglich? X Ist der Notfallplan schriftlich hinterlegt und wissen alle Mitglieder, wo der Notfallplan hinterlegt wurde? X Sind alle Teammitglieder über den Inhalt des Notfallplans informiert? X Wurde der Notfallplan innerhalb der letzten sechs Monate erfolgreich getestet? Gerade der letzte Punkt wird in der Praxis häufig übergangen. Doch der schönste Plan nutzt wenig, wenn relevante Änderungen nicht berücksichtigt wurden. Ein typisches und leider häufiges Beispiel: Ein Backup, das ein neu hinzugefügtes Datenfile nicht mitsichert, weil vergessen wurde, dieses in das Backup Script aufzunehmen, führt zum Verlust der Daten des gesamten Tablespace Fehlerklassifizierung Nicht alle auftretenden Fehler sind gleich kritisch. Insbesondere lassen sich nicht tolerierbare Fehler von den tolerierbaren Fehlern unterscheiden. Unter tolerierbaren Fehlern versteht man den Umstand, dass trotz des Fehlers das System dennoch die geforderte Funktion erbringen kann, weil beispielsweise automatisch auf ein Ersatzsystem umgeschaltet wird. Auch wird die Informationspolitik davon bestimmt, wie kritisch ein Fehler ist: Wer informiert werden muss Techniker, Manager, Kunden, hängt entscheidend davon ab. 3.8 Bestimmung der Maßnahmen Es sollte exakt spezifiziert werden, welche Maßnahmen zu ergreifen sind. Relevant sind dabei die Ergebnisse der Bedarfsanalyse, die zur Klärung der folgenden Punkte herangezogen wird: X Klären Sie genau, was hochverfügbar gemacht werden muss. Müssen bestimmte Daten, ein Dienst eines speziellen Servers oder eine gesamte Applikation zur Verfügung stehen? X Prüfen Sie, welche Ausfallzeiten tolerierbar sind. X Prüfen Sie, welcher Datenverlust tolerierbar ist. X Stellen Sie fest, welche Auswirkungen ein Ausfall auf die Geschäftsabläufe hat. X Ermitteln Sie, was eine Stunde Ausfall Ihr Unternehmen kostet. Das liefert Anhaltspunkte über den notwendigen Grad an Verfügbarkeit. X Wenn in der Vergangenheit bereits Ausfälle aufgetreten sind, stellen Sie deren Ursachen fest und gewichten Sie diese nach Häufigkeit, Ausfallzeitraum und Auswirkungen auf Ihre Geschäftsprozesse. Neben Hard- und Software-Ausfällen spielen die Infrastruktur sowie menschliches Versagen oft eine wichtige Rolle.

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network.

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network. 56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen aktiv inaktiv Node 1 ( Aktiv ) Node 2 ( Passiv ) Private Network aktiv inaktiv (exklusiver Zugriff) Abbildung 3.1: Schematische Darstellung

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Allzeit bereit: Hochverfügbarkeit mit ORACLE 10g

Allzeit bereit: Hochverfügbarkeit mit ORACLE 10g Allzeit bereit: Hochverfügbarkeit mit ORACLE 10g A. Held / GUUG Frühjahrsfachgespräche 2005 Inhalt 1 Übersicht Downtimekategorien und Oracle Technologien...2 2 Darstellung der Verfahrensweisen...4 2.1

Mehr

Allzeit bereit: Hochverfügbarkeit mit ORACLE 10g

Allzeit bereit: Hochverfügbarkeit mit ORACLE 10g Allzeit bereit: Hochverfügbarkeit mit ORACLE 10g A. Held / DOAG Regionaltreffen Rhein-Main Inhalt 1 Übersicht Downtimekategorien und Oracle Technologien...2 2 Darstellung der Verfahrensweisen...4 2.1 Redundante

Mehr

Datensicherheit und Hochverfügbarkeit

Datensicherheit und Hochverfügbarkeit Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

IT-Symposium 2004 4/20/2004. Ralf Durben. Business Unit Datenbank. ORACLE Deutschland GmbH. www.decus.de 1

IT-Symposium 2004 4/20/2004. Ralf Durben. Business Unit Datenbank. ORACLE Deutschland GmbH. www.decus.de 1 Ralf Durben Business Unit Datenbank ORACLE Deutschland GmbH www.decus.de 1 Sichern heute und morgen Backup und Recovery in Oracle Database 10 g Backup und Recovery Die Datenbank muß jederzeit wiederherstellbar

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Oracle Backup und Recovery

Oracle Backup und Recovery Seminarunterlage Version: 11.05 Version 11.05 vom 27. Mai 2010 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Sichere Daten mit OSL Storage Cluster

Sichere Daten mit OSL Storage Cluster Sichere Daten mit OSL Storage Cluster Alternative Konzepte für die Datensicherung und Katastrophenvorsorge Dipl.-Ing. Torsten Pfundt Gliederung Voraussetzungen für die Konzepte und Lösungen restorefreies

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Solaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008

Solaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008 Dipl. Inform. Torsten Kasch 8. Januar 2008 Agenda Übersicht Cluster Hardware Cluster Software Konzepte: Data Services, Resources, Quorum Solaris Cluster am CeBiTec: HA Datenbank

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Überblick über Oracle Technologie im Bereich Hochverfügbarkeit. Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz

Überblick über Oracle Technologie im Bereich Hochverfügbarkeit. Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz Überblick über Oracle Technologie im Bereich Hochverfügbarkeit Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz Herrmann & Lenz Services GmbH Erfolgreich seit 1996 am Markt Firmensitz:

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Migration von Ontap 7-Mode zu Clustered ONTAP

Migration von Ontap 7-Mode zu Clustered ONTAP Migration von Ontap 7-Mode zu Clustered ONTAP Steffen Schwung Agenda Überblick Warum überhaupt migrieren Prüfung der Voraussetzungen Vorbereitung der Migration Migrationswerkzeuge Management der Datenmigration

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Oracle Real Application Clusters: Requirements

Oracle Real Application Clusters: Requirements Oracle Real Application Clusters: Requirements Seite 2-1 Systemvoraussetzungen Mind. 256 MB RAM (mit 128 MB geht es auch...) Mind. 400 MB Swap Space 1,2 GB freier Speicherplatz für f r Oracle Enterprise

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

MCSE-Zertifizierungsupgrade auf Windows Server 2003

MCSE-Zertifizierungsupgrade auf Windows Server 2003 Stephan Hirsch, David Kube MCSE-Zertifizierungsupgrade auf Windows Server 2003 Für Examen Nr. 70 296 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Kapitel 6 Anfragebearbeitung

Kapitel 6 Anfragebearbeitung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Wie überlebt man ein Disaster?

Wie überlebt man ein Disaster? Einige Ideen und Ansätze Themenübersicht Disaster auch hier in Österreich? Kundenenvironments wohin geht die Reise? Ideen und Ansätze Lizensierung nicht vergessen! Disaster auch hier in Österreich? Überschwemmungen

Mehr

Upgrade-Leitfaden. Apparo Fast Edit 1 / 7

Upgrade-Leitfaden. Apparo Fast Edit 1 / 7 Upgrade-Leitfaden Apparo Fast Edit 1 / 7 Inhaltsverzeichnis 1 Download der neuen Version... 4 2 Sicherung des Apparo Datenbank-Repository... 4 3 De-Installation der installierten Apparo Fast Edit Version...

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Hochverfügbarkeit - wie geht das?

Hochverfügbarkeit - wie geht das? THINKIT DOIT ORBIT Hochverfügbarkeit - wie geht das? AGENDA Überblick Standby-Datenbanken FailSafe (Windows) Real Application Cluster (RAC) Architektur der Maximalen Verfügbarkeit Fragen? WAS IST HIGH

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup Pro 2.0 V 2.0 Stand: 01.12.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP PRO 2.0... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

DATENSICHERUNG / BACKUP. Backupstrategien

DATENSICHERUNG / BACKUP. Backupstrategien DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012

EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012 EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012 13/01/05, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. EINRICHTEN EINER BMDNTCS SICHERUNG

Mehr

Oracle Database Backup Service - DR mit der Cloud

Oracle Database Backup Service - DR mit der Cloud Oracle Database Backup Service - DR mit der Cloud Martin Berger Trivadis AG CH-3015 Bern Schlüsselworte Oracle Cloud, Backup, Disaster Recovery, RMAN, cloud.oracle.com, PaaS Einleitung Mit dem Oracle Database

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

Java Server Faces. Andy Bosch. Das Standard-Framework zum Aufbau webbasierter Anwendungen. An imprint of Pearson Education

Java Server Faces. Andy Bosch. Das Standard-Framework zum Aufbau webbasierter Anwendungen. An imprint of Pearson Education Andy Bosch Java Server Faces Das Standard-Framework zum Aufbau webbasierter Anwendungen An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City

Mehr