1
INTRODUCCIÓN
Esta documentación se podrá encontrar una explicación de la tecnología que tiene
implementada actualmente cada empresa que se tomó como muestra de investigación.
Además podrá encontrar diferentes procedimientos que se pueden utilizar para la
implementación de ASM, tomando en consideración la distribución y la capacidad de
almacenamiento variante en cada caso, para lo cual se eligió la mejor opción que
consume menos recursos o que sea la necesaria para poder realizar la implementación
y llegar así a una conclusión sobre las hipótesis objeto de esta investigación.
Este estudio será de gran beneficio para administradores que deseen implementar
esta herramienta proporcionada por Oracle a partir de la versión 10g ya que podrá
realizar una comparación con la tecnología implementada en su empresa y la que
existe documentada en esta investigación, logrando así determinar cuáles serán los
beneficios que podrá obtener al implementar esta herramienta basándose en
configuraciones debidamente demostradas.
2
MIGRACIÓN A ASM SOBRE UNA INFRAESTRUCTURA DE
ALMACENAMIENTO ADMINISTRADA POR UN SOFTWARE
CON LICENCIAMIENTO NO ORACLE
LEVANTAMIENTO DE INFORMACIÓN
En este caso, se ha tomado como estudio a una empresa pública, la cual aparte de
recibir transacciones diarias por medio del sistema de atención a usuarios, también
recibe datos a través del servicio en línea vía internet.
Aproximadamente soporta 4000 transacciones diarias, con un crecimiento de 2 GB
por día. A nivel de base de datos no utiliza ninguna tecnología para redundancia de
información.
A nivel de discos utiliza RAID 10, y para su administración utiliza el Software
Veritas Storage foundation 3 estándar, por la confianza que el mercado a brindado a
esta herramienta, aunque el administrador de la base de datos manifiesta que al hacer
replicación en caliente, Veritas presenta fallas, por lo que esta terea sólo se la realiza
cuando la base de datos no está levantada.
3
HIPÓTESIS DE ESTUDIO
Según el administrador de la base de datos indica que todavía no se ha implementado
ASM ya que no se cuenta con un disco con la suficiente capacidad para realizar este
tipo de configuración y que por ahora se tiene implementado un software, que aunque
solo permite hacer cambios de discos en frio porque al tratar de hacerlo en caliente se
presentan errores en el sistema, se necesitaría realizar una inversión en hardware para
almacenamiento.
Es decir,
si se continúa implementando esta herramienta de administración de
almacenamiento de información entonces será limitada la gestión en los procesos en
caliente lo cual ocasionara mayor consumo de tiempo debido a
que los
procedimientos a realizarse deberán estar estructurados tomando en consideración la
posibilidad de que algún servicio de la base de datos quede suspendida.
4
ESQUEMA DE LA ESTRUCTURA DE ALMACENAMIENTO
ACTUALMENTE IMPLEMENTADA
A NIVEL DE HARDWARE
RAID 10
DATAFILES
INDICES
CONTROFILES
SOFTWARE
120
GB
120
GB
120
GB
120
GB
120
GB
120
GB
120
GB
120
GB
120
GB
120
GB
120
GB
120
GB
120
GB
120
GB
120
GB
120
GB
VERITAS STORAGE 3 STANDARD
Gráfico 1: Esquema de la infraestructura de almacenamiento.
5
A continuación detallamos la tecnología que esta empresa tiene implementa para la
administración del almacenamiento de información:
REDUNDANCIA EN DISCOS
RAID 10
Gráfico 2: Estructura de RAID 10.
RAID 10 es una combinación de RAID 0 y de RAID 1. RAID 10 está formado por
franjas a lo largo de unidades duplicadas. RAID 10 divide los datos en bloques más
pequeños y, a continuación, fragmenta los bloques de datos para cada conjunto RAID
de RAID 1. Cada conjunto de RAID 1 duplica los datos en la otra unidad. El tamaño
de cada bloque se determina por el parámetro de tamaño de franja, que se establece
durante la creación del conjunto RAID. RAID 10 puede sufrir de uno a cuatro fallos
en la unidad y mantener la integridad de los datos si cada disco que ha fallado se
encuentra en una matriz RAID 1 diferente.
6
CUADRO NO. 1
CARACTERÍSTICAS DE RAID 10
Utilización
RAID 10 funciona mejor con el almacenamiento de datos que
obligatoriamente ha de tener un 100% de redundancia de matrices
duplicadas además del rendimiento mejorado de E/S de RAID 0 (matrices
con franjas). RAID 10 funciona bien con bases de datos de tamaño medio o
cualquier entorno que precise de un alto grado de tolerancia de fallas y una
capacidad entre moderada y media.
Ventajas
RAID 10 proporciona una alta velocidad de transferencia de datos y una
redundancia de datos completa.
Inconvenientes RAID 10 necesita el doble de unidades que los demás niveles de RAID
excepto RAID 1.
Unidades
2n, donde n es mayor que 1. El número máximo de unidades es 16.
Elaboración: Norma Calle Calle.
Fuente: http://support.ap.dell.com/support/edocs/storage/perc4di/sp/ug/raid.htm
7
En cada división RAID 1 pueden fallar todos los discos salvo uno sin que se pierdan
datos. Sin embargo, si los discos que han fallado no se reemplazan, el restante pasa a
ser un punto único de fallo para todo el conjunto. Si ese disco falla entonces, se
perderán todos los datos del conjunto completo.
Se utiliza normalmente en entornos como servidores de aplicaciones, que permiten a
los usuarios acceder a una aplicación en el servidor y almacenar datos en sus discos
duros locales, o como los servidores web, que permiten a los usuarios entrar en el
sistema para localizar y consultar información. Este nivel de RAID es el más rápido,
el más seguro, pero por contra el más costoso de implementar.
Gráfico 3: Distribución de la información en RAID 10.
8
SOFTWARE VERITAS STORAGE FOUNDATION 3 STANDAR
Gráfico 4: Consola de administración de Veritas.
VERITAS Storage Foundation permite la administración online de varios hosts y
sistemas operativos desde una única consola de gestión. La interfaz de fácil manejo
simplifica las tareas de administración de discos, como añadir o mover recursos de
almacenamiento o datos. Storage Foundation configura y controla los arrays RAID de
hardware más conocidos, gestiona el almacenamiento basado en SAN y soporta
configuraciones de clúster, protege las aplicaciones críticas mediante la duplicación
de datos a lo largo de diferentes dispositivos de disco y subsistemas, permite realizar
9
tareas de administración mientras los datos permanecen online y disponibles,
reduciendo así el tiempo de inactividad planificado. Las herramientas avanzadas para
la gestión del almacenamiento que se encuentran en Storage Foundation incluyen la
configuración del almacenamiento online, la gestión online de volúmenes lógicos y el
control flexible del rendimiento E/S, permite trasladar discos de forma dinámica
mediante “arrastrar y colocar”, facilitando así la consolidación del almacenamiento, la
migración de DAS a SAN, la optimización del rendimiento, y las actualizaciones y el
recambio de arrays. Estas prestaciones resultan imprescindibles para mantener la alta
disponibilidad y un elevado rendimiento del almacenamiento en configuraciones de
dispositivos de hardware diferentes.
REQUERIMIENTOS DEL SISTEMA
Espacio libre mínimo en el disco para la instalación: Se precisan 250 MB de espacio
libre en el disco para poder realizar una instalación completa, si se incluyen los
programas opcionales.
Capacidad mínima de memoria en el sistema: Se recomiendan 256MB de memoria
Velocidad mínima del procesador del sistema: Se precisa de un Pentium de 550 MHz
o superior.
Hoja Tecnica ( 2004).VERITAS STORAGE FOUNDATION 4.0 para Windows.
http://eval.symantec.com/mktginfo/products/ES_Storage-Foundation.pdf
10
Soporta la mayoría de las arrays de almacenamiento más importantes de una larga
lista de fabricantes de arrays, entre otros:
Compaq EMA12000/EMA16000/RA8000/MA8000
EMC Symmetric 3000, 8000 & DMX Series
EMC CLARiiON/Dell CX Series
Fujitsu GR Series 7xxx
Hitachi 9200 Thunder Series
Hitachi 9500 Series
Hitachi 9900/9900V Lightning Series
Hitachi Freedom 5800 & 7700E
HP SureStore XP256/XP512/XP128/XP1024
IBM FasT200/500/700
IBM ESS Shark ESS800 & F10/F20
LSI E2400/4400/4600
NEC iStorage 1000/2000/4000
MTI Vivant 400
11
FUNCIONES PRINCIPALES
a.
Administración del almacenamiento en línea compatible
con sistemas operativos heterogéneos (Solaris, Windows, Linux, HP-UX y
AIX) y un amplio conjunto de dispositivos y matrices de almacenamiento.
b.
Storage Foundation Manager permite la administración
centralizada de diversas aplicaciones, servidores y almacenamiento.
c.
Las
múltiples
rutas
dinámicas
permiten
que
la
entrada/salida se disemine en varias rutas, lo que brinda una protección contra
fallas en una ruta con conmutación rápida ante errores.
d.
El almacenamiento dinámico por niveles migra datos con
transparencia entre niveles de almacenamiento (canal de fibra, SATA, estado
sólido u otro) según su valor comercial.
e.
Administración centralizada de volúmenes y sistemas de
archivos para bases de datos DB2, Oracle, Sybase y MySQL.
f.
El aprovisionamiento reducido permite que la capacidad
de almacenamiento se asigne en exceso a las aplicaciones y que la capacidad
física solamente se utilice cuando las aplicaciones realmente escriban datos.
g.
Emite un aviso cuando un volumen dinámico está a punto
de alcanzar su capacidad total.
h.
Envía alertas SNMP a la consola central de gestión.
12
i.
Notifica por e-mail o buscapersonas a los administradores
del almacenamiento en el caso de problemas
Registra
j.
todos
los
sucesos
relacionados
con
el
almacenamiento con el fin de que los administradores de almacenamiento
puedan revisar los cambios y eventos de almacenamiento.
VENTAJAS PRINCIPALES
a.
Aumento de la utilización del almacenamiento en todos
los sistemas operativos heterogéneos y las matrices de almacenamiento.
b.
Aumento de la eficacia operativa gracias a la completa
visibilidad y administración centralizada de las aplicaciones, los servidores y
el almacenamiento en todos los hosts.
c.
Mejor disponibilidad y rendimiento de la ruta de E/S del
almacenamiento y propagación más eficiente de la E/S en todas las rutas.
d.
Menores costos de almacenamiento, fácil administración
del ciclo de vida de datos y control sobre el rendimiento de la aplicación
crítica.
k.
Simplifica la administración y el aprovisionamiento del
almacenamiento, al tiempo que aumenta la utilización del almacenamiento,
reduce los costos y mejora la eficacia operativa.
Hoja técnica ( 2009) Veritas Storage Foundation: Storage and Availability
Management for Oracle Databases.
http://download.oracle.com/docs/cd/E19186-01/875-4627-10/875-4627-10.pdf
13
COSTO DE SOFTWARE
Según la cantidad de tramos que desee implementar varia el costo de licenciamiento.
CUADRO NO.2
PRECIOS DE LICENCIAS DE VERITAS STORGE FOUNDATIO
VSFEL-510-A9B9N-N Veritas Storage Foundation Enterprise
5.1 para Solaris, actualización de licencia de tramo A a tramo B
$ 4,200.00
VSFEL-510-A9B9N Veritas Storage Foundation Enterprise 5.1
para Solaris, actualización de licencia de tramo A a tramo B
$ 4,830.00
VSFEL-510-B999N-N Veritas Storage Foundation Enterprise
5.1, tramo B para Solaris
$ 6,995.00
VSFEL-510-B999N Veritas Storage Foundation Enterprise 5.1,
tramo B para Solaris
$ 8,045.00
VSFEL-510-B99UN-N Storage Foundation Enterprise, Solaris,
licencia 5.1, actualización de tramo B de Storage Foundation
Standard
$ 3,600.00
VSFEL-510-B99UN Storage Foundation Enterprise, Solaris,
licencia 5.1, actualización de tramo B de Storage Foundation
Standard
$ 4,140.00
VSFEL-510-B9C9N-N Veritas Storage Foundation Enterprise
5.1 para Solaris, actualización de licencia de tramo B a tramo C
$ 4,900.00
VSFEL-510-B9C9N Veritas Storage Foundation Enterprise 5.1
para Solaris, actualización de licencia de tramo B a tramo C
$ 5,635.00
VSFEL-510-C999N-N Veritas Storage Foundation Enterprise
5.1, tramo C para Solaris
$ 11,895.00
VSFEL-510-C999N Veritas Storage Foundation Enterprise 5.1,
tramo C para Solaris
$ 13,680.00
Fuente: http://eval.symantec.com/Chile y Región Andes - Software Veritas Storage
Foundation y licencias estándar1.http
14
ALGORITMO MULTIPATH
Veritas utiliza el algoritmo multipath, este decide cuantas rutas independientes se
escogen para alcanzar todos los destinos, por lo que permite optimizar el tráfico,
recursos y distancia media a los destinos, el algoritmo de preparación es el siguiente:
Gráfico 5: Representación del algoritmo multipath.
Manuel Perez Malumbre (2003)Algoritmo de encadenamiento multidestino
http://atc.umh.es/gatcom/Ficheros/Articulos/alba94.pdf
15
CUADRO NO. 3
DIFERENCIAS ENTRE VERITAS STORAGE FOUNDATION Y
ASM
VERITAS STORAGE
ASM
Software con licenciamiento perteneciente a Herramienta integrada en el paquete de
Symantec.
Oracle a partir de la versión 10g.
Trabaja utilizando multirrutas dinámicas.
Funciona con tecnología multitrayectoria
Consola
independiente
para
administración del almacenamiento.
la Comparte el Enterprise manager para la
administración de la base de datos junto con
la administración del almacenamiento.
Admite DB2, Oracle, Sybase y MySQL.
Solo para base de datos Oracle.
Depende de la cantidad de multirrutas que se Puede trabajar con toda la piscina de discos
utilicen es su costo de licenciamiento.
distribuyendo la información de manera
dinámica.
No tiene dependencia de la base de datos.
Si existe una configuración errónea al
momento de instalar ASM es posible que el
Enterprise no se levante por lo que la
administración de la base de datos puede
estar limitada.
Los datafiles son visibles a los usuarios. Por Los datafiles forman parte del grupo ASM x
lo que pueden ejecutarse procesos a nivel de lo que solo pueden ser manipulados a nivel
sistema operativo.
de comandos o por el Enterprise manager.
Su administración se basa en un agente que
es administrado por la aplicación
independiente de la base de datos que se esté
manipulando.
Es un administrador
almacenamiento.
de
unidades
Elaboración: Norma Calle Calle.
Fuente: http://www.veritas.com
Su administración se basa en una instancia la
cual puede ser administrada con algunos
comandos similares para manipular la
instancia de la base de datos Oracle.
de Permite la administración de las unidades de
almacenamiento y es un gestor de archivos.
16
DESARROLLO DE LA HIPOTESIS
Según la tecnología que tiene implementado el cliente se determino los siguientes
pasos para la implementación de ASM:
Para la implementación de ASM los discos que van a formar parte de un grupo,
necesitan estar sin formato.
En este caso los discos que van a formar parte de la herramienta ASM tienen
información, por lo que el primer paso a seguir es revisar los backups que existen de
la base de datos para realizar el movimiento de estos archivos, para dejar libres los
discos.
En este punto se debe poner a prueba los backups generados para comprobar que la
información sea integra, consistente y valida.
A continuación se especifican los requerimientos necesarios para la implementación
de ASM:
17
REQUERIMIENTOS TÉCNICOS MÍNIMOS PARA LA
IMPLEMETACIÓN DE ASM
Se debe tener una unidad de almacenamiento con el espacio necesario a donde se
pueda mover los archivos físicos de la base de datos temporalmente para poder
configurar los discos que van a formar parte de ASM.
Esta unidad de almacenamiento debe ser igual o mayor al espacio de almacenamiento
que ocupan los archivos de mayor tamaño de la base de datos.
Ejemplo:
Gráfico 6: Representación del almacenamiento implementada actualmente.
DATAFILES
Unidad: D
CONTROFILES
Unidad: E
INDICES
Unidad: F
Total: 120 GB
Total: 120GB
Total: 120GB
Utilizado: 80GB
Utilizado: 45 GB
Utilizado: 90 GB
Libre: 40GB
Libre: 75GB
Libre: 30GB
SOFTWARE
Unidad: G
Total: 120
Utilizado: 90GB
Libre: 30GB
18
En este caso se necesita un disco duro con una capacidad de 320GB en RAID 10,
como mínimo para poder mover todos los archivos considerando también los archivos
de redolog y de control. Por lo que incurrirá en una inversión de aproximadamente
$300.
Se necesita que en la unidad donde está instalado el software de la base de datos tenga
disponible 306MB para almacenar archivos utilizados para la recuperación de la base
de datos original en caso de que falle la migración, este es opcional ya que antes de
realizar este proceso se realizó un backup de la base de datos.
De la cantidad de memoria, red y procesador dependerá la optimización del tiempo
para los procesos a realizarse.
A continuación se especificaran los pasos a realizarse para migrar los discos en la
herramienta ASM, sin alterar la información y la arquitectura actualmente
implementada.
PROCEDIMIENTOS PARA IMPLEMENTAR ASM
A continuación se detallarán los procedimientos que se pueden realizar para la
implementación de ASM en el cual constarán los procesos a realizarse y los pasos a
seguir y serán representados por gráficos, los cuales serán elegidos dependiendo de
las características técnicas que presente el caso y de la forma más eficiente para la
implementación de la herramienta.
19
PROCEDIMIENTO 1: TOMAR AL DISCO NUEVO COMO
AUXILIAR PARA MOVER LOS ARCHIVOS DE LA BASE DE
DATOS
1. Todos los archivos que se encuentran en las unidades D, E, F son movidos al
disco Auxiliar y luego los archivos movidos son borrados de la unidad y los
discos que ahora están libres son eliminadas sus particiones y se los deja sin
formato usando el comando fdisk o de forma grafica.
D
E
F
Gráfico 7: Mover archivos al disco auxiliar.
Auxiliar
2. Los discos ahora están listos para pertenecer a ASM, a cada uno se lo
configurara a modo external ya que a nivel de hardware tienen RAID 10 por
lo que no es necesario aplicar redundancia a nivel de ASM.
ASM
ASM
ASM
DATOS/BD
CONTROFILE
INDICES
AUXILIAR
Gráfico 8: Discos transformados en ASM, auxiliar contiene los archivos.
20
3. Se procede a realizar la migración, en donde se puede distribuir la estructura
de la base de datos de 2 formas.
En uno de los tres discos configurados como ASM se almacenera el área de
base de datos y el disco auxiliar quedará libre para poder ser utilizado para
asignar otra tarea, en este caso se lo puede utilizar para almacenar los respaldos,
ya que se lo realiza en cintas o puede ser configurado como parte de ASM, como
tiene una capacidad de almacenamiento de 180GB pueden ser movidas las tablas
y el área de base de datos puede utilizar completamente todo el disco de 120GB.
ASM
ASM
ASM
ASM
BD
CONTROFILE
INDICES
DATOS
Gráfico 9: Configuración de los discos en ASM y distribución de los archivos
21
PROCEDIMIENTO 2: TOMAR AL DISCO NUEVO COMO
PARTE DEL GRUPO ASM
1. Seleccione el producto ASM del instalador de Oracle y configure el nuevo
disco de 180GB como external, ha este disco se le llamara DATA.
ASM
D
E
F
DATA
Gráfico 10: Configurando la nueva unidad.
2.
La base de datos es migrada totalmente ha este disco, es decir
aquí quedara almacenado las tablas, los indices y no existira multiplexacion
de controfiles
ASM
D
E
F
Gráfico 11: Configurando los archivos en la nueva unidad.
DATA
22
3. Después de realizar la migración, se procede a eliminar las particiones de los
discos para luego configurarlos con ASM y después mover las tablas, los
índices y multiplexar los controfiles y redolog.
ASM
ASM
ASM
ASM
Gráfico 12: Configuración de todas las unidades en ASM.
MOVER ARCHIVOS FILE SYSTEM
PROCEDIMIENTO 1: MOVER LOS DATAFILES CON TODA SU
INFORMACIÓN A LA NUEVA RUTA DE ALMACENAMIENTO
Se debe poner el tablespace en modo Offline, seleccionando la opción offline en el
Enterprise manager o con la línea de código:
alter tablespace nombre_tablespace offline;
1. Hay que comprobar cuál es nombre y el path completo del fichero a mover y el
estado en que se encuentra dicho fichero. Para realizar esta comprobación
podemos consultar la vista dba_data_files.
select file_name, status, bytes from dba_data_files;
23
2. En file_name se nos indica cual es el nombre del datafile que nos interesa, con
todo su path, y además vemos cuanto ocupa. El campo status podremos
comprobar si el datafile está disponible (available).
3. Hay que señalar que file_name es el nombre que Oracle cree en ese mismo
instante que tiene su datafile. Si vamos al sistema operativo y movemos el datafile
de sitio, Oracle no es consciente de lo que hemos hecho por lo que si volvemos a
realizar esta select nos seguirá dando los mismos valores. Hay que conseguir
decirle a Oracle que realmente hemos movido o renombrado el fichero.
4. Debemos ir al sistema operativo y hacer una copia de nuestro datafile con la
nueva ubicación. Una vez copiado, comprobamos también desde el sistema
operativo que el nuevo datafile ocupa el mismo espacio que el antiguo, para estar
seguros de que no ha habido ningún problema en la copia.
5. Indicamos a Oracle el cambio de nombre o de ubicación:
alter
database
rename
file
'viejo_datafile_con_path'
to
'nuevo_datafile_con_path';
6. En estos momentos Oracle ya sabe que cuando tenga que buscar la información
de ese datafile debe buscarlo en el nuevo path indicado y con el nuevo nombre.
7. Ahora solamente nos queda activar el tablespace y permitir operaciones de lectura
y escritura en él.
alter tablespace nombre_tablespace online;
alter tablespace nombre_tablespace read write;
24
PROCEDIMIENTO 2: CREAR UNA NUEVA ESTRUCTURA EN
LA UNIDAD DE ALMACENAMIENTO A LA CUAL SERÁN
MOVIDOS LOS DATAFILES.
1. Se crea un tablespace en la nueva unidad de almacenamiento a través del EM
(Enterprise manager) o a través de los comandos:
Create tablespace
nombre_tablespace datafile
'/users/oracle/orcl/nombre_datafile.dbf' size
xxMB;
2. Mover las tablas que se encuentran en el tablespace anterior:
Alter table nombre_tabla move tablespace nuevo_tablespace
Alter index nombre_indice rebuil tablespace
nuevo_tablespace
3. Eliminar el tablespase de la ruta anterior
ALTER TABLESPACE nombre_tablespace DROP DATAFILE
Ruta de datafile\nombredatafiel.DBF
25
MOVER CONTROLFILES
1. Consultar la ubicación de los controfiles
select name from v$controlfile;
2. Consultar el parámetro de los controfiles
show parameter control_files
3. Alteramos los parámetros del controfile
SQL> ALTER SYSTEM SET
control_files='C:\ORACLE\PRODUCT\10.1.0\ORADATA
\DB10G\RENAME_CONTROL01.CTL',
'C:\ORACLE\PRODUCT\10.1.0\ORADATA\DB10G\CONTROL02.CTL',
'C:\ORACLE\PRODUCT\10.1.0\ORADATA\DB10G\CONTROL03.CTL'
SCOPE=SPFILE
4. Cerramos la base de datos
Shutdown immediate
5. Movemos o cambiamos el nombre
HOST
MOVE
C:\ORACLE\ORADATA\DB10G\CONTROL01.CTL
C:\ORACLE\ORADATA\DB10G\RENAME_CONTROL01.CTL
26
6. Iniciamos la base de datos
Startup
7. Consultar la modificación realizada
select name from v$controlfile;
MOVER LOGFILES
1. Consultar la ubicación de los controfiles
select name from v$logfile;
2. Cerramos la base de datos
Shutdown immediate
3. Movemos o cambiamos el nombre
HOST MOVE C:\ORACLE\ORADATA\DB10G\REDO01.CTL
C:\ORACLE\ORADATA\DB10G\RENAME_CONTROL01.CTL
4. Iniciamos la base de datos en modo mount
Startup mount
27
5. Cambiamos el nombre del archive en el diccionario de Oracle
HOST
MOVE
C:\ORACLE\PRODUCT\10.1.0\ORADATA\DB10G\REDO01.LOG
C:\ORACLE\PRODUCT\10.1.0\ORADATA\DB10G\RENAME_REDO01.LOG
6. Abrir la base de datos
Alter database open
MOVER ARCHIVOS QUE PERTENECEN A UN GRUPO
DE DISCOS
1.
Poner en offline el datafile a mover
2.
Consultar los datafiles a mover :
SELECT dba_data_files DE file_name
+TESTDB_DATA/testdb/datafile/indices1.260.598067119
3.
Consultar los grupos de discos existentes
SELECT name FROM v $ asm_diskgroup;
28
4.
En modo Rman ejecute
COPY
DATAFILE ' TESTDB_DATA / testdb /datafile
/app_data.256.598127837 +' a '+ TESTDB_DATA1';
5.
Cambie el nombre del archivo
ALTER DATABASE
'+
TESTDB_DATA/testdb/datafile/app_data.256.598127837'
A'+TESTDB_DATA1/testdb/datafile/app_data.264.598128765'
6.
Use Rman para cambiar el nombre del archivo
RMAN> SWITCH DATAFILE '+
TESTDB_DATA1/testdb/datafile/app_data.264.598128765'
7.
Se pone en modo online el datafile
8.
Verificar que el nuevo archivo se encuentre en el disco ASM
correspondiente
29
ELECCIÓN DE LA SOLUCIÓN PROPUESTA Y
JUSTIFICACIÓN
Después de haber planteado los procedimientos que se pueden realizar para la
migración a ASM, el método más factible para implementarlo es el primero “tomar
al disco nuevo como auxiliar para mover los archivos de la base de datos” en
donde el procedimiento más optimo es “mover los datafiles con toda su
información a la nueva ruta de almacenamiento” ya que de esta forma es menos
riesgoso que en el proceso se presenten algún tipo de problemas como pérdida de
información, errores en la integridad o confiabilidad de los datos, permite elegir al
administrador si el disco auxiliar formará parte de una configuración ASM o será
utilizado para otras tareas como por ejemplo almacenar los respaldos, el tiempo de
implementación es menor en comparación con el segundo procedimiento planteado
ya que en el primer caso los datos pueden ser movidos a nivel de sistema operativo, lo
que brinda la posibilidad de realizar el proceso más rápido que reubicarlos una vez
convertidos en ASM ya que los archivos sólo pueden ser movidos a nivel de
comandos por lo que el tiempo de la base de datos fuera de servicio aumentaría y la
continuidad del negocio se vería afectada por lo que la inversión de implementar
ASM sería más elevada.
30
CONCLUSIÓN
Hay que tomar en cuenta que la inversión que se realiza en este caso además de
permitir administrar el almacenamiento de los archivos de la base de datos y el
espacio de discos, aumenta su capacidad de almacenamiento y en comparación con la
inversión que se realiza en un software que presenta problemas, en este caso ASM es
una opción considerablemente favorable para implementar sobre esta infraestructura.
Cabe indicar que en este caso se requirió invertir en una unidad que soporte
almacenar temporalmente los archivos de la base de datos ya que ninguno de los
discos tenía el suficiente espacio para almacenarlos de forma temporal, por lo que
antes de realizar la implementación de ASM, se tiene que realizar un análisis sobre la
cantidad de espacio libre por unidad, visible para Oracle, es decir sin considerar el
RAID, para poder ver si es factible redistribuir los archivos e implementar ASM.
31
IMPLEMENTACIÓN DE ASM EN UN AMBIENTE DONDE
EXISTEN ARCHIVOS INDEPENDIENTES DE LA BASE DE
DATOS EN DIFERENTES DISCOS
LEVANTAMIENTO DE INFORMACIÓN
En este caso se ha tomado como estudio una empresa que se encarga del movimiento
de carga. Aproximadamente soporta 3000 transacciones diarias, con un crecimiento
de la base de datos de 5% por mes. A nivel de datos se utiliza el software Data
protector, los discos tienen una
capacidad de 500GB, utiliza RAID 5 para
redundancia a nivel de hardware y posee servidores Blade de IBM.
El criterio que utiliza para la manipulación de la estructura física de almacenamiento
de la base de datos es que para crear un datafile se considera el nivel de crecimiento
de las tablas.
La estructura física de la base de datos está repartida en discos para datos, índices,
software y respaldos.
32
HIPÓTESIS DE ESTUDIO
Según el profesional consultado indica que ASM no brinda flexibilidad debido a que
Oracle se apropia de los discos y no permitirá utilizarlos para realizar otro tipo de
tareas, además de que no comparte la idea de darle la carga de administración de
discos a la base de datos, se tiene Oracle 9i como limitante, e indica que la tecnología
implementada hasta ahora le permite la recuperación de la información y la alta
disponibilidad.
Es decir, si se configura ASM en las unidades de almacenamiento entonces Oracle
tomará el control total de la piscina de discos, lo que provocará que no se pueda
almacenar información no relacionada con la estructura de la base de datos.
Por lo que en este caso se estudiara la forma en que se puede utilizar esta herramienta
y si la hipótesis de estudio genera un resultado afirmativo o negativo con respecto a la
realidad de implementación.
33
ESQUEMA DE LA ESTRUCTURA DE ALMACENAMIENTO
ACTUALMENTE IMPLEMENTADA
A NIVEL DE HARDWARE
RAID 5
DATAFILES
INDICES
RESPALDOS
SOFTWARE
500
GB
500
GB
500
GB
500
GB
500
GB
500
GB
500
GB
500
GB
500
GB
500
GB
500
GB
500
GB
SERVIDORES BLADE
Gráfico 13: Esquema de la infraestructura de almacenamiento.
34
A continuación se detalla
la tecnología que esta empresa implementa para la
administración del almacenamiento de información en la actualidad.
REDUNDANCIA EN DISCOS
RAID 5
Gráfico 14: Estructura de RAID 5.
Incluye la fragmentación de discos en el nivel de bloque y paridad, la información
de paridad se graba en varias unidades, es apto para redes que realizan con frecuencia
pequeñas transacciones aleatorias de entrada/salida (E/S) simultáneamente.
35
CUADRO NO. 4
CARACTERÍSTICAS DE RAID 5
Utilización
Ofrece una producción de datos elevada, especialmente en el caso de
acceso aleatorio limitado. Si una unidad falla, el controlador RAID utiliza
la unidad de paridad para volver a crear toda la información que falta. Se
utiliza para cualquier aplicación que necesite una alta velocidad de lectura y
menor velocidad de grabación.
Ventajas
Proporciona redundancia de datos y buen rendimiento en la mayoría de
entornos.
Inconvenientes
El rendimiento de grabación es considerablemente inferior que RAID 0 o
RAID 1.El rendimiento de la unidad de disco se verá reducido cuando otra
unidad se esté reconstruyendo. Los entornos que comprenden pocos
procesos no tienen tan buen rendimiento porque los gastos de RAID no se
compensan con las ganancias del rendimiento derivadas del manejo de
procesos simultáneos.
Unidades
3 a 20
Elaboración: Norma Calle Calle.
Fuente: http://support.ap.dell.com/support/edocs/storage/perc4di/sp/ug/raid.htm
36
Este array ofrece tolerancia al fallo, pero además, optimiza la capacidad del sistema
permitiendo una utilización de hasta el 80% de la capacidad del conjunto de discos.
Esto lo consigue mediante el cálculo de información de paridad y su almacenamiento
alternativo por bloques en todos los discos del conjunto. La información del usuario
se graba por bloques y de forma alternativa en todos ellos. De esta manera, si
cualquiera de las unidades de disco falla, se puede recuperar la información en tiempo
real.
El RAID 5 no asigna un disco específico a esta misión sino que asigna un bloque
alternativo de cada disco a esta misión de escritura. Al distribuir la función de
comprobación entre todos los discos, se disminuye el cuello de botella y con una
cantidad
suficiente
de
discos
puede
llegar
a
eliminarse
proporcionando una velocidad equivalente a un RAID 0
Gráfico 15: Distribución de la información en RAID 5
completamente,
37
SOFTWARE DATA PROTECTOR
Desde el punto de vista de Oracle, Data Protector representa un software de gestión
de medios de comunicación que utiliza procesos de la base de datos Oracle que
pueden ser vistos como una fuente de datos para una copia de seguridad, utilizando
medios de comunicación controlados por Data Protector.
Los componentes de software que participan en backup y restauración son:
• El Administrador de recuperación de Oracle (RMAN)
• Integración de Data Protector con Oracle
El agente de integración entre Oracle y Data Protector es (ob2rman.pl) que trabaja
con RMAN para gestionar todos los aspectos de las siguientes operaciones:
• Copias de seguridad (backup)
• La recuperación, restauración y duplicidad)
Ob2rman.pl se ejecuta sobre RMAN, que dirige el servidor de los procesos de Oracle
sobre la base de datos de destino.
Mantiene la información necesaria sobre las bases de datos de destino en el Catálogo
de la recuperación, en el repositorio central de información de Oracle, y en el de
control de archivos de una base de datos de destino en particular. La principal
información que proporciona RMAN a ob2rman.pl es:
38
• Número de canales asignados RMAN
• El entorno de canal de parámetros RMAN
• Información sobre los objetos de la
base de datos para hacer copia de
seguridad o restaurarlas.
Manual Tecnico. ( julio 2006).HP Open view storage Data Protector
Integration guide.
http://h20000.www2.hp.com/bc/docs/support/SupportManual/c00751982/c00751
982.pdf
Con la integración de Data Protector con RMAN, se puede hacer copias de seguridad
y restaurar los archivos de control de Oracle, archivos de datos y archivados Redo
Logs.
Gráfico 16: Estructura de funcionamiento de Data Protector
Utiliza el concepto de “Cell server” es decir instala un agente en la unidad de
almacenamiento donde los backups serán almacenados. Se puede dividir la red en
células (Cell) que representen la estructura de la organización. Cada célula se instala
39
y configura de forma separada. Una célula consiste en un conjunto de nodos, donde
uno de ellos es el "Cell Server" y los demás los clientes, donde un nodo sólo puede
pertenecer a una célula. El Cell Server es el sistema principal de la célula, donde se
encuentran los procesos de Data Protector y es donde reside la base de datos IDB de
Data Protector.
Disk Agent: Un cliente puede ser cualquier sistema que soporte los agentes de Data
Protector. Agente que se instala en un sistema del que se quieren hacer backups.
Media Agent: Un cliente puede ser cualquier sistema que soporte los agentes de Data
Protector. Agente que se instala en aquellos dispositivos donde se van a almacenar los
datos del backup, aquellos equipos que tienen conexión directa con los dispositivos
de backup (medios).
Integration Modules: Los cuales se necesitan para hacer backup como son los
módulos de backup on-line de BD Oracle o interacción de backup on-line de ficheros
abiertos.
Installation Servers: Realizar la instalación remota de
integración a los clientes de la célula.
agentes y módulos de
40
VENTAJAS PRINCIPALES
• Copia de seguridad “full virtual” el cual reduce el tiempo y los recursos
necesarios para llevar a cabo copias de seguridad completas utilizando
“punteros” en lugar de duplicar datos, mejorando así la utilización de la cinta
y protegiendo los datos heterogéneos.
• Copia de seguridad Synthetic full: Elimina la necesidad de ejecutar copias de
seguridad completas con regularidad mediante la consolidación de copias de
seguridad incrementales, usado para un entorno distribuido, maximizando la
fluidez del tráfico en la red.
• Copia de seguridad incremental sin tiempo de inactividad: Proporciona
soporte para copia de seguridad sin tiempo de inactividad de sistemas de
archivos. Sólo se captan los cambios relevantes de acuerdo con un criterio
específico de copia de seguridad, lo que reduce el número de copias completas
necesarias.
• Copia de seguridad permanente incremental mejorada: Permite una detección
fiable de archivos a los que se les ha cambiado el nombre, han sido reubicados
o cuyos atributos han cambiado. La copia de seguridad completa sólo se
efectúa en cinta una vez y las copias incrementales en disco de forma
permanente.
Manual Tecnico. www.tenea.com-HP Openview DataProtector.htm
41
SERVIDORES BLADE
Gráfico 17: Chasis de un servidor Blade
La primera compañía en lanzar los servidores blade al mercado fue RLX
Technologies en 2001. Un servidor blade es un tipo de computadora para los centros
de proceso de datos específicamente diseñada para aprovechar el espacio, reducir el
consumo y simplificar su explotación. Cada servidor es una delgada "tarjeta" que se
inserta en el backplane, la memoria RAM, el disco duro, la CPU, están contenidos en
el "Blade", éstas son instaladas mediante la simple inserción. Las bandejas pueden
ponerse cuando se quiera y quitarse de igual manera, no sufriendo el servidor alguna
modificación y permaneciendo siempre a pleno rendimiento.
42
Manual Técnico. IBM Blade Center. Blade Center HS21.
http://www.ibm.com/mx/systems/bladecenter/hs21/features.phtml
Estos elementos más voluminosos se desplazan a un chasis que se monta en el
bastidor ocupando únicamente de cuatro (4U) a seis alturas (6U). Cada chasis puede
albergar hasta dieciséis "tarjetas" o servidores blade (según fabricante). El chasis
lleva integrados los siguientes elementos, que son compartidos por todos los
servidores:
•
Fuente de alimentación: redundante y hot-plug.
•
Ventiladores o elementos de refrigeración.
•
Conmutador de red redundante con el cableado lo que simplifica su
instalación.
•
Interfaces de almacenamiento. En particular, es habitual el uso de redes SAN
(Storage Área Network) de almacenamiento.
Además, estos servidores suelen incluir utilidades software para su despliegue
automático. Por ejemplo, son capaces de arrancar desde una imagen del sistema
operativo almacenada en disco. Es posible arrancar una u otra imagen según la hora
del día o la carga de trabajo
43
VENTAJAS PRINCIPALES
•
Son más baratos, ya que requiere menos electrónica y fuentes de alimentación
para el mismo número de servidores. También consumen menos energía.
•
Ocupan menos espacio, debido a que es posible ubicar dieciséis servidores
donde habitualmente solo caben cuatro.
•
Son más simples de operar, ya que eliminan la complejidad del cableado y se
pueden gestionar remotamente.
•
Son menos propensos a fallos ya que cada servidor blade no contiene
elementos mecánicos.
•
Son más versátiles, debido a que es posible añadir y quitar servidores sin
detener el servicio, es decir en caliente (como un disco duro)
•
Facilitar la gestión y reducir tiempo y costo administrativo al estar todos los
servidores en un sólo equipo.
•
Alta disponibilidad pues la mayoría de los equipos poseen elementos
redundantes que garantizan el funcionamiento continuado de los servidores
sin interrupciones.
Al implementar un blade, este le ofrecerá la capacidad de crear un entorno de
computo modular abarcando poder de computo, almacenamiento de datos y
conectividad, agregar o quitar servidores frecuentemente, cuando se tiene una
aplicación
que
necesita
varios
servidores
o
procesadores,
agregar
frecuentemente nuevos sistemas operativos, aplicaciones o parches en muchos
44
servidores, salva espacio, una infraestructura distribuida, funcionalidad hotswap, una arquitectura flexible que pueda ser fácilmente construida “a medida
que usted crezca.
DIFERENCIAS ENTRE UN SISTEMA DE SERVIDORES
MONTADOS EN RACK Y BLADE SERVER
La principal diferencia es que en un sistema montado en rack, el servidor es una
unidad completa en sí mismo. Esto significa que contiene la CPU, memoria, fuente de
alimentación, ventiladores y disipadores. Estos servidores son atornillados en el rack,
y cada uno es conectado a la red corporativa usando un cable separado.
El blade incluye una CPU, memoria y dispositivos para almacenar datos, no tiene
fuente de alimentación eléctrica ni ventiladores, son insertados en slots y enlazados
entre sí gracias a un bus de alta velocidad dentro del chasis.
Aunque muchos fabricantes de ordenadores profesionales independientes como
Supermicro ofrecen soluciones blade, el mercado de servidores blade sigue siendo
dominado por grandes empresas de TI pública tales como HP, que a partir del 2010,
posee 52,4% del mercado, IBM viene en segundo lugar con el 35,1 %. Otros son los
principales competidores de Sun Microsystems , Dell y Cisco.
La línea de HP se compone de dos modelos de chasis, el c3000 con capacidad para
hasta 8 hojas de media altura ProLiant (también disponible en formato de torre), y la
c7000 10U, con capacidad para 16 hojas de media altura ProLiant. La
última
45
solución de Dell, es el M1000e con un chasis de 10U, con capacidad para 16 hojas de
media altura de la línea PowerEdge de Dell.
TGA Ingenieria electronica. Introducción a la arquitectura Blade Server.
http://www.tga.es/articulos/BladeServer.htm
DESARROLLO DE LA HIPÓTESIS
En este caso para la implementación de ASM se necesita realizar un proceso de
migración de base de datos ya que actualmente se encuentra implementado Oracle 9i,
el cual no tiene integrada esta herramienta.
Además hay un disco con Raid 5 que almacena los respaldos con un 80% de espacio
libre, el cual es utilizado por Data Protector que es un software que permite crear
backups automáticamente y en donde para ello se instala un agente en la unidad
origen de los backups y en la unidad destino del respaldo.
Los discos que contienen los archivos físicos de la base de datos, también almacenan
archivos importantes, tanto para el administrador de la base de datos como para el
jefe de infraestructura, estos pueden ser archivos de reportes varios, archivos de
exportación, scripts de ejecución de procesos, entre otros, por lo que si estos discos
son transformados a ASM debemos considerar de qué forma van hacer almacenados
estos archivos, en que unidad y
configuración de Data Protector.
cómo afectaría la implementación en la
46
Hay que considerar que al realizar la migración a ASM las configuraciones de Data
Protector serán alteradas ya que para realizar los procesos de backups esta aplicación
utiliza el área
de recuperación Flash que también entra en el proceso de
transformación a ASM.
Por lo que en primera instancia hay que ejecutar los procesos de backups
recomendados en todos los casos para realizar la migración, si ya los tiene, revisar
que estos guarden la integridad de datos correspondiente. Si existe una ejecución de
backups en proceso se deberá esperar que finalice y si se tiene como tarea planificada,
se recomienda no implementar ASM hasta que su ejecución sea puesta en marcha y
concluya exitosamente, después de haber realizado este proceso se debe proceder a
liberar de información los discos que van a pertenecer a la configuración de ASM.
REQUERIMIENTOS TÉCNICOS MINIMOS PARA LA
IMPLEMENTACION DE ASM
En este caso el requerimiento más importante que se necesita para implementar ASM
es que su base de datos sea migrada a la versión 10g en adelante.
47
REPRESENTACIÓN DE LOS ARCHIVOS A SER MOVIDOS
D: DATOS
500 GB TOTAL
REPORTES: 60 GB
DATOS: 200GB
DISPONIBLE: 240GB
E: INDICES
500 GB TOTAL
SCRIPTS SQL: 50 GB
INDICES: 300GB
DISPONIBLE: 150GB
Reportes
Scripts SQL
F: RESPALDOS
500 GB TOTAL
RESPALDOS: 120GB
DISPONIBLE: 380GB
G: SOFTWARE
TOTAL: 500GB
SOFTWARE: 200GB
DISPONIBLE: 300GB
Gráfico 18: Los archivos son movidos al disco de respaldos.
Estos archivos van hacer movidos a nivel de sistema operativo hacia el disco que es
utilizado para almacenar los respaldos ya que por el momento cuentan con espacio
disponible de 380GB.
48
En este caso el disco de respaldos (F) quedaría con espacio disponible de 270GB, por
lo que en esta unidad pueden ser movidos las tablas de 200GB(D) quedando un
espacio en la unidad (F) de 70GB.
Ahora sólo nos queda mover los índices, para lo cual tenemos el disco (G), con una
capacidad disponible de 300GB.
Realizado este proceso ahora podemos empezar a realizar la migración a ASM, para
lo cual necesitamos establecer el procedimiento y los procesos necesarios para
almacenar archivos que no van a formar parte de la configuración ASM, se procederá
a estudiar la gestión que se debe implementar para lograr almacenar de una forma
optima y sin que altere los demás procesos estos archivos q son necesarios para los
procesos de administración de la información, y como volver a implementar Data
Protector después de la migración a ASM.
PROCEDIMIENTOS PARA ALMACENAR LOS ARCHIVOS DE
REPORTES SOBRE LA IMPLEMENTACIÓN DE ASM
Existen dos posibilidades de almacenar los archivos de reportes que son necesarios
para el área de base de datos como el de infraestructura, los cuales detallaremos a
continuación:
49
PROCEDIMIENTO 1. LOS ARCHIVOS COMPARTEN LA
UNIDAD DE RESPALDOS
Gráfico 19: Los respaldos comparten almacenamiento junto con los archivos de
reportes.
Los archivos de reportes actualmente se encuentran en el disco de respaldos “unidad
F”, al realizar la migración estos archivos pueden quedar almacenados en esta unidad
considerando que sólo se la utiliza para almacenar respaldos, por lo que podemos
dividir a través de directorios el espacio en la unidad para almacenar información
importante que es independiente de la base de datos. Lo que se debe considerar en
este caso es que existirá la unión de varios archivos que realizan y sirven para
procesos diferentes en una misma unidad, por lo que
si se necesita almacenar
información de un proceso y utilizar un archivo para realizar otro tarea, el tiempo que
le toma a la cabeza lectura/escritura del disco para realizar estas operaciones aumenta
debido a que se están generando dos tareas a la vez, por lo que podría afectar el
rendimiento de la unidad lo cual causaría que el tiempo de respuesta al momento de
trabajar sobre el disco se vea afectado. Sin embargo nos daría la facilidad de
almacenar estos archivos que no formaran parte de la configuración de ASM en un
solo lugar y poder utilizar en su totalidad la capacidad almacenamiento para la
50
configuración de la herramienta administradora de discos, es decir, los discos
configurados con ASM, pasaran a formar parte únicamente para tareas de Oracle.
PROCEDIMIENTO 2 .COMPARTIR ALMACENAMIENTO CON
ARCHIVOS NO PERTENECIENTES AL GRUPO ASM.
En este procedimiento se tomará los discos que van a formar parte de la configuración
a ASM para compartirlos de tal forma que no sólo permita la administración de
archivos que pertenecen o forman parte de la base de datos, sino también de archivos
externos relacionados con procesos independientes de Oracle.
ASM
DATOS
D: DATA1
ASM
INDICES
E: DATA2
RESPALDOS
F:
SOFTWARE
G:
Gráfico 20: Implementar ASM que soporte archivos externos de la base de
datos.
A continuación se especifican los pasos a seguir para la implementación de ASM:
51
2.1.Consultamos los discos existentes y sus nombres:
Ls
-l /dev/sd*
Gráfico 21: Discos existentes que reconoce el sistema operativo.
2.2 Digitamos la instrucción para realizar la partición que formara parte de ASM
tanto para sdb como para sdc:
fdisk/dev/sdb
Gráfico 22: Secuencia para realizar la partición del disco.
52
2.3
Ahora particionaremos la otra parte del disco para que soporte archivos
independientes de la base de datos.
Gráfico 23: Secuencia para realizar la partición del disco con formato.
Consultamos las particiones creadas en los discos sdb y sdc.
Gráfico 24: Muestra el tamaño y tipo de partición creada.
53
2.4
Ahora necesitamos descargar los paquetes de ASM dependiendo del kernel
www.oracle.com/technetwork/indexes/downloads/index.html
consultamos con el comando:
2.5
Instalamos los paquetes con el comando:
rpm ivh nombre del paquete
2.6
Ahora configuramos el software instalado:
usuario
grupo
[ ] oracle
[ ] oninstall
Gráfico 25: Configurando el sistema para usar ASM.
para
lo
cual
54
2.7
Ahora etiquetamos las particiones para que ASM los reconozca
2.8
. Consultamos el estado de cada partición
2.9
Consultamos los discos que ASM reconocerá en la instalación
2.10 Luego de haber realizado todos estos pasos se procede a
instalar la
herramienta ASM y crear los grupos con los discos configurados para luego
realizar la migración. En este caso la migración se realizara desde la unidad F y
desde la unidad G hacia las unidades que fueron particionadas D y E.
2.11 Los archivos que temporalmente fueron almacenamos en el disco de respaldo
son movidos hacia los discos que particionamos y q forman parte de ASM.
55
D: DATOS
E: INDICES
reportes XML
scripts SQL
F: RESPALDOS
G: SOFTWARE
Gráfico 26: Archivos movidos a los discos particionados.
Para lo cual se debe considerara el tamaño de cada archivo y el espacio que va a
ocupar cada uno. Por lo que se debe tomar en cuenta cómo será la distribución de los
archivos en los discos.
En esta consideración se debe aplicar el criterio de comparación entre los dos discos
para conocer cual tendrá un mayor crecimiento en referencia a lo que se encuentra
almacenado en cada uno.
A parte de utiliza estas particiones para almacenar archivos, también los puedes usar
para almacenar datafiles en modo no ASM, brindando así la flexibilidad de
almacenamiento de datos necesaria para la administración de la información.
56
Después de haber realizado la migración de la base de datos a ASM utilizando
también la característica de particionar los discos, debemos considerar que el
siguiente paso es instalar nuevamente Data Protector. Este software trabaja con flash
Recovery por lo que las configuraciones deben ir dirigidas hacia la nueva ruta donde
se encuentren almacenados tanto flash Recovery como los demás archivos.
ELECCIÓN DE LA SOLUCIÓN PROPUESTA Y
JUSTIFICACIÓN
Después de estudiar este caso y presentar las estimaciones a considerar,
procedimientos y procesos a realizarse para la implementación de ASM se llegó a
determinar como la forma más optima de implementación el procedimiento número
dos “compartir almacenamiento con archivos no pertenecientes al grupo ASM”.
ya que la herramienta en estudio permite trabajar con particiones de disco.
La elección de este procedimiento se lo justifica debido a que brinda mayores
beneficios tomando en cuenta su factibilidad técnica, ya que los discos no son sólo
de uso exclusivo para Oracle, por lo que permite mayor flexibilidad en la
administración del almacenamiento, se equilibra la información ya que la cabeza de
lectura/escritura no tenga que realizar muchos movimientos sobre el plato del disco
lo cual involucra optimización de tiempo.
57
Adicionalmente la tecnología que se encuentra implementada hasta este momento
no se verá afectada, porque el software que realiza procesos de backups soporta
ASM ya que trabaja con el área de recuperación.
Considerando que ahora Oracle se encargara de la administración de los discos y de la
información que se almacena en ella, se ha comprobado que los datos guardan su
respectiva integridad y que los procesos que normalmente se realizaban cuando
estaba en modo fileSystem siguen siendo posibles ejecutarlos.
La operabilidad de la base de datos sigue siendo eficiente aunque ahora la carga de la
administración de discos sea trabajo de Oracle ya que la instancia ASM es la que se
encarga de la administración de la información en las unidades de almacenamiento.
CONCLUSIÓN
Conforme va pasando el tiempo la tecnología va en constante crecimiento, por lo que
las empresas deben tratar de estar acorde a la tendencia tecnológica, caso contrario
estaremos limitados en realizar tareas de forma más eficiente
y necesitaremos
software de terceros para poder implementar sobre una plataforma de trabajo que
aunque funcione y brinde las soluciones necesarias para manejar el negocio incurre
en inversión de otras licencias o hardware para proteger la información.
En este caso la empresa que se tomó como estudio cuenta con la gran limitante de
tener Oracle 9i, lo que hace que la tarea de implementar ASM sobre esta base de
datos requiera de un proceso adicional ya que necesariamente se debe
migrar
58
versiones desde Oracle 10g en adelante para poder administrar los discos y su
información a la vez. Caso contrario deberá incurrir en invertir en una licencia de
terceros que soporte esta versión de base de datos y que permita la administración de
los datos en los discos, lo que generara un gasto para la empresa sobre un software
que solo le ayudara a realizar una tarea específica.
Técnicamente se puede concluir que esta empresa tiene protegida su información con
la tecnología implementada actualmente pero que si desea implementar Automatic
Storage Management sobre esta arquitectura de negocio es factible hacerlo ya que su
infraestructura no perderá su operabilidad y que aunque necesite migrar su base de
datos para realizar la implementación de ASM, podrá obtener los beneficios no sólo
el que le pueda dar la herramienta que se encuentra en estudio sino también de tener
una tecnología de base de datos actualizada, la cual le podrá ofrecer mayores
beneficios para su organización.
59
IMPLEMENTACIÓN DE ASM SOBRE UNA RED SAN Y
FLEXIBILIDAD DE MOVILIDAD DE ARCHIVOS CON UN
ALTO PORCENTAJE DE TRANSACCIONES
LEVANTAMIENTO DE INFORMACIÓN
En este caso se ha tomado como estudio una empresa de telecomunicaciones que
maneja gran cantidad de información aproximadamente ocupa un 70% del mercado
de telefonía móvil en Ecuador, poseen cuatro storage con cincuenta discos para
almacenamiento de información, aproximadamente tienen 40 bases de datos, soporta
aproximadamente 60000 transacciones diarias, con un tamaño de crecimiento de 600
GB mensuales, utilizan fileSystem para almacenamiento de los archivos de la base de
datos configurando su estructura física de la base de forma separada.
Para la gestión de almacenamiento de información utilizan Raid y tecnología SAN ,
ya que indican que el beneficio de tener esta tecnología es que a mas de brindarles
protección a la información les brinda la facilidad de montar y clonar bases de datos
en diferentes servidores.
Además en ciertos casos utilizan StandBy y para administración de discos utilizan el
mismo GUI de los Storages.
60
HIPÓTESIS DE ESTUDIO
En este caso se manifiesta que la utilización de la herramienta ASM no brinda la
flexibilidad de administrar data files ya que se transforman en transparentes lo que
ocasiona que no se tenga control sobre los datafiles cuando se necesitan realizar
procesos de mover dichos archivos hacia otros discos, por lo que también aumenta la
complejidad para clonar la base de datos, además que la infraestructura implementada
les permite tener a su información administrada de forma eficiente y que migrar de
versión seria un trabajo innecesario.
Es decir, si se implementa ASM entonces no se tendrá control de la administración
de los archivos de la base de datos y se deberá migrar a una versión de 10g en
adelante.
61
A continuación detallamos la tecnología que esta empresa tiene implementa para la
administración del almacenamiento de información:
STORAGE AREA NETWORK( SAN )
Es una red basada en la tecnología fibre channel y SCSI la cual conecta servidores,
matrices o arreglos de discos y librerías de soporte. Es decir integra todas las
unidades de almacenamiento a través de conexiones de red para formar una red de
alta velocidad
de transporte de almacenamiento, la cual puede distribuir
la
información en todas las unidades de almacenamiento que posee, dependiendo del
tipo de configuración que este implementado.
Es una red de almacenamiento dedicada que proporciona acceso de nivel de bloque a
LUNs. Un LUN, o número de unidad lógica, es un disco virtual proporcionado por la
SAN. El administrador del sistema tiene el mismo acceso y los derechos a la LUN
como si fuera un disco directamente conectado a la misma. El administrador puede
particionar y formatear el disco en cualquier medio que él elija.
Gráfico 27: Esquema de implementación de SAN
62
COMPONENTES DE UNA RED SAN
A continuación se detallan los componentes de la SAN y su funcionamiento
• Switches
• Directores
• HBAs
• Servidores
• Ruteadores
• Gateways
• Matrices de discos
• Librerías de cintas
SERVIDORES .- Una red de almacenamiento debe ser una red abierta en la que
entre a formar parte todo tipo de servidores con todo tipo de sistemas operativos que
puedan acceder al almacenamiento de la red.
ALMACENAMIENTO.- Los dispositivos de almacenamiento son la base de la
SAN. La SAN libera el almacenamiento de tal manera que ya no forma parte de un
bus particular de un servidor, es decir, el almacenamiento se externaliza y su
funcionalidad se distribuye. Tantas unidades de cinta magnética o librerías y robots
de cintas como cabinas de discos se conectan directamente a la red de canal de fibra.
63
ELEMENTOS DE INTERCONEXIÓN.- Toda la terminología de una red de datos
se hereda en el mundo de las SAN para definir los dispositivos y elementos usados
para interconectar los servidores con el almacenamiento. Cualquier dispositivo
conectado a un puerto de un conmutador puede conectarse con cualquier otro
dispositivo de la red.
GUIA
SAN:
STORAGE
AREA
NETWORK
(marzo
2010)
http://ticostyle.wordpress.com./2010/03/26/san-storage-area-network/
FORMAS DE TRANSFERENCIA DE DATOS DE UNA SAN
El hecho de que servidores y sistemas de almacenamiento compartan la misma red
permite la transferencia de datos de tres maneras distintas:
1. Entre servidor y almacenamiento.- Es el modelo tradicional de interacción,
aunque en el caso de una SAN el mismo dispositivo de almacenamiento puede
ser accedido por múltiples servidores.
2. Entre servidores.-
La propia SAN puede usarse como medio de
comunicaciones entre servidores.
3.
Entre dispositivos de almacenamiento.- La SAN permite la transferencia de
datos entre sistemas de almacenamiento sin intervención directa de los
servidores. Son diversas las aplicaciones de una SAN. A continuación se
enumeran algunas de ellas.
64
VENTAJAS PRINCIPALES
Gestión Centralizada
Una SAN permite agrupar los dispositivos de almacenamiento formando elementos
especializados y separados de los servidores. Ya no necesitamos una tarjeta RAID y
varios discos para cada servidor, con una cabina de discos y varios servidores en una
SAN optimizamos la gestión del almacenamiento. La interconexión de todo el
almacenamiento dentro de la misma infraestructura de red permite la utilización de
las técnicas de gestión globales propias de las redes en una SAN.
Compartición de Datos
En el caso anterior obtenemos el beneficio de una mejora en la utilización de los
dispositivos de almacenamiento, pero seguimos teniendo un modelo en el que cada
volumen de almacenamiento es asignado a un único servidor. Tanto el protocolo
SCSI como el software de sistema operativo está adaptado para estos casos, todavía
no contemplan la situación en que un conjunto de servidores compartan
simultáneamente un mismo volumen.
Protección de Datos
La oportunidad de conectar unidades de cintas magnéticas a una SAN abre la
posibilidad de descargar la red de datos del tráfico de copias (LAN-less backup),
incluso si los elementos de la red tienen la funcionalidad adecuada se pueden realizar
las copias de disco a cinta sin pasar por el servidor.
65
Alta Disponibilidad
Una SAN permite que varios servidores tengan acceso al mismo volumen de datos
por uno o varios caminos dependiendo de la topología y configuración de la misma.
Es el escenario adecuado para los entornos críticos y para la implementación de
clusters de servidores.
Continuidad de Negocio
Una SAN puede extenderse a largas distancias, incluso su tráfico puede ser
encaminado a través de otras redes de área extensa. Esto permite soluciones de
recuperación ante desastres.
Compatibilidad
Una ventaja primordial de la SAN es su compatibilidad con los dispositivos SCSI ya
existentes, aprovechando las inversiones ya realizadas y permitiendo el crecimiento a
partir del hardware ya existente. Mediante el empleo de dispositivos modulares como
hubs, switches, bridges y routers, se pueden crear topologías totalmente flexibles y
escalables, aprovechando dispositivos SCSI de costo considerable como subsistemas
RAID SCSI a SCSI, librerías de cintas o torres de CD-ROM, ya que a través de un
bridge Fibre Channel a SCSI podemos conectarlos directamente a la SAN. Puesto que
están en su propia red, son accesibles por todos los usuarios de manera inmediata.
Guia: Akros: REDES SAN - STORAGE AREA NETWORK
http://www.akroscorp.com/boletin/01/san.html
66
CAPAS DE SAN
Las redes SAN trabajan bajo las siguientes capas:
FC0: La capa física, que incluye los cables, la óptica de la fibra, conectores, etc.
FC1: La capa de enlace de datos, que implementa la codificación y decodificación de
las señales.
FC2: La capa de red, definida por el estándar FC-PI-2, que constituye el núcleo de
Fibre Channel y define los protocolos principales.
FC3: La capa de servicios comunes, una fina capa que puede implementar funciones
como el cifrado o RAID.
FC4: La capa de mapeo de protocolo, en la que otros protocolos, como SCSI, se
encapsulan en unidades de información que se entregan a la capa FC2.
FC0, FC1 y FC2 también se conocen como FC-PH, las capas físicas de fibre channel.
PUERTOS DE SAN
Las redes SAN utilizan los siguientes puertos:
E_port: es la conexión entre dos switches fibre channel. También conocida como
puerto de expansión, cuando dos E_ports entre dos switches forman un enlace, ese
enlace se denomina enlace de InterSwitch o ISL.
67
EX_port: es la conexión entre un router de Canal de fibra y un switch de Canal de
fibra. En el extremo del switch, el puerto es como el de un E_port, pero en el extremo
del router es un EX_port.
F_port: es una conexión de medios en una topología conmutada. Un puerto F_port
no se puede utilizar para un bucle de dispositivo.
FL_port: es la conexión de medios en un bucle público en una topología de anillo
arbitrado. También conocido como puerto de bucle. Nótese que un puerto de switch
pude convertirse automáticamente en un F_port o un FL_port dependiendo de qué se
esté conectando.
G_port o puerto genérico en un switch puedo operar como E_port o F_port.
L_port: es el término genérico utilizado para cualquier tipo de puerto de bucle,
NL_port o FL_port. También conocido como puerto de bucle.
N_port: es la conexión de nodo de los servidores o dispositivos de almacenamiento
en una topología conmutada. También se conoce como puerto de nodo.
NL_port: es la conexión de nodo de los servidores o dispositivos de almacenamiento
en una topología de anillo arbitrado. También conocido como puerto de bucle de
nodo.
TE_port: es un término utilizado para múltiples puertos E_ports unidos juntos para
crear un ancho de banda mayor entre switches. También conocidos como puertos de
expansión trunking.
En resumen una SAN ofrece una red de altas prestaciones para la transferencia de
datos, se establece una red dedicada de alto rendimiento para conectar directamente
68
los dispositivos de almacena miento, lo que permite a los archivos y datos ser
directamente transferidos entre dispositivos de almacenamiento y maquinas cliente,
saltándose el tradicional cuello de botella del servidor y el control de la red, ya que se
establece una red secundaria dedicada a los dispositivos de almacenamiento, y por
tener un costo de implementación elevado se recomienda realizar un análisis de los
beneficios que se obtendrán sobre la arquitectura que reside actualmente en su
empresa.
BASE DE DATOS STANDBY – DATA GUARD
Dataguard es una funcionalidad de la base de datos Oracle que brinda protección y
recuperación ante desastres de los datos, ya que provee la administración, el
monitoreo y la automatización de una o más bases de datos standby para proteger a
los datos ante fallas, desastres, errores o corrupción.
Gráfico 28: Esquema de funcionamiento de Data Guard
69
Una base de datos en modo Standby es algo más que un backup normal ya que se
puede poner en producción en caso de desastre en un tiempo menor que si tuviéramos
que restaurar una copia (ya sea desde rman o un simple export). Restaurar una copia
desde fichero tarda tiempo, y durante este periodo el sistema no está disponible. Con
una base de datos adicional en modo standby no hay nada (o casi nada que restaurar)
en caso de desastre. En cuestión de minutos se hace el cambio permitiendo
continuidad en el servicio.
Tanto sea que las bases standby estén ubicadas en un sitio de recuperación ante
desastres a varios kms del sitio de producción o en el mismo edificio, esta
funcionalidad asegura que si la base de datos de producción sale de servicio, sea de
manera planeada como imprevistamente, Data Guard switchea automáticamente la
base standby al rol de base de producción, minimizando el tiempo de la caída y
previniendo la pérdida de datos.
Data Guard brinda confiabilidad, ya que el administrador siempre conoce el estado de
las bases standby que pueden, en solo segundos, asumir el rol primario. Entre algunas
referencias podemos acotar:
• Disponemos de una copia de la base de datos de forma remota, que podemos
contabilizar como segundo juego de copias.
• A diferencia de un simple backup, la copia se mantiene viva y los datos son
actualizados con mayor frecuencia.
70
• En caso de desastre la podemos usar en cuestión de minutos sin esperar a
restaurar un backup entero, ya sea lógico(export) o físico(rman).
• Sirve como entorno de pruebas más real para la prueba de parches y
estimación de tiempos. El volumen de datos es idéntico.
• Los cambios en la base de datos principal se captura en los archivos de redo
log.
• Los archivos de redo no son permanentes, son sobrescritos de forma rotativa
(en este estado aún no se copia al segundo servidor).
• Se hace una copia del redo log. La copia permanente se llama archive log.
• Los archive logs(copias de redo log) se transfieren al servidor en standby.
• Se aplican los archive logs transferidos a la base de datos en standby
quedando actualizada.
PASOS PARA IMPLEMENTAR STANDBY
1. Configurar la base de datos principal para que funcione en modo archivelog.
2. Preparar un script para hacer una copia en caliente (usando rman).
3. Crear un fichero de control standby (control file) en la base de datos principal.
4. Copiarlo todo (fichero de configuración, de control y copia rman) en el segundo
servidor (donde montamos la base de datos en standby).
5. Reconfigurar rutas (usando DB_FILE_NAME_CONVERT en init.ora o a manita).
6. Iniciar la segunda base de datos en modo mount standby database.
71
7. Restaurar datos (recover database).
8. Sincronizar de forma periódica transportando y aplicando los archive logs.
DATAPRIX ( marzo 16).Oracle 10g: Manual standby database.
http://www.dataprix.com/blogs/il-masacratore/oracle10g-manual-standby-databaseplanteamiento-inicial
VENTAJAS PRINCIPALES
Recuperación ante desastres y alta disponibilidad mediante un failover
automático “conmutación por error” permite administrar que en segundos
cambia el rol de las bases de standby a producción.
Provee salvaguarda contra la corrupción de los datos y los errores de los
usuarios ya que daños físicos en la base de datos primaria no se propagan a la
standby.
La base standby puede ser utilizada para backups y reportes de sólo
lectura reduciendo la carga de trabajo de las bases productivas ahorrando
ciclos de CPU y de E/S.
Flexibilidad en la protección de los datos ya que balancea la disponibilidad
con los requerimientos de performance
72
Protección ante fallas de comunicación Si la conectividad de la red se
pierde, por lo que no se pueden transmitir los datos entre las bases productivas
y las standby, luego cuando se restablece la misma, los datos perdidos son
automáticamente detectados por Data Guard y los logs de los archivos son
transmitidos a las bases standby, las que se re sincronizan con las bases
primarias, sin intervención manual del administrador.
Administración simple y centralizada ya que la funcionalidad Data Guard
Broker automatiza la administración y el monitoreo de todas las bases de
datos.
Manual
Tecnico
(2005):
Oracle
Active
Data
Guard
http://www.oracle.com/es/products/database/options/active-dataguard/index.html
DESARROLLO DE LA HIPÓTESIS
Ahora pasaremos a analizar cada punto indicado en la hipótesis que se planteo para
este caso.
73
REQUERIMIENTOS TÉCNICOS MINIMOS PARA LA
IMPLEMENTACIÓN DE ASM
En este caso el requerimiento más importante que se necesita para implementar ASM
es que su base de datos sea migrada a la versión 10g en adelante.
FLEXIBILIDAD DE ARCHIVOS EN ASM
Una capa de filesystem ASM es implícita al ser creado con un Diskgroup. El
filesystem es transparente a los usuarios, sin embargo la flexibilidad no es limitada ya
que a través de líneas de comando pueden ser movidos entre grupos o desde un
grupo
hacia
una
configuración
fileSystem,
a
través
del
comando
DBMS_FILE_TRANSFER o RMAN.
DBMS_FILE_TRANSFER
El dbms_file_transfer es un paquete que proporciona los procedimientos para copiar
un archivo binario dentro de una base de datos o para transferir un archivo binario
entre bases de datos.
74
Gráfico 29: FILE SYSTEM HACIA UN GRUPO ASM
Gráfico 30: DESDE UN GRUPO ASM HACIA UN FILE SYSTEM
Gráfico 31: DESDE UN GRUPO ASM HACIA OTRO GRUPO
DBMS_FILE_TRANSFER Cuenta con los siguientes procedimientos para
manipulación de archivos:
COPY_FILE
Este procedimiento lee un archivo del directorio origen y crea una copia del mismo
en un directorio de destino. Los directorios de origen y destino pueden ser tanto en un
sistema de archivos local y la ASM con la copia en cualquier dirección. Puede copiar
cualquier tipo de archivo desde y hacia un sistema de archivos local. Sin embargo,
75
puede copiar sólo los archivos de base de datos (como archivos de datos, archivo
temporal, controlfiles, etc) desde y hacia un grupo de discos ASM..
Sin taxis
DBMS_FILE_TRANSFER.COPY_FILE (
source_directory_object IN VARCHAR2,
source_file_name IN VARCHAR2,
destination_directory_object IN VARCHAR2,
destination_file_name IN VARCHAR2);
source_directory_object .-El objeto de directorio desde el que se copia el archivo en
el sistema de archivos local. Este objeto de directorio debe existir.
source_file_name.- El nombre del archivo que se copia en el sistema de archivos
local. Este archivo debe existir en el sistema de archivos local en el directorio
asociado con el objeto de directorio de código fuente.
destination_directory_object.- El objeto de directorio que designa el directorio de
destino, el objeto de directorio ya debe existir. Si el destino es la ASM, el objeto
de
directorio
deberá
designar
un
nombre
de
grupo
de
discos
(por ejemplo, + diskgroup1 ) o un directorio creado para los nombres de alias. En el
caso de un directorio, la ruta completa del directorio debe ser especificado (por
ejemplo: +diskgroup1/dbs/control ).
76
destination_file_name.- El nombre que asigne al archivo en el directorio de destino.
Un archivo con el mismo nombre no debe existir en el directorio de destino. Si el
destino es ASM:
•
El archivo recibe un nombre de archivo completo ASM y crea en el
directorio correspondiente (según el nombre de base de datos y tipo de
archivo) .
•
La etiqueta de tipo de archivo asignado al expediente es COPY_FILE
•
El valor de la destination_file_name argumento se convierte en el alias de
nombre de archivo en el directorio de destino designado.
PUT_FILE
Este procedimiento lee un archivo local o ASM y contacta a una base de datos remota
para crear una copia del archivo en el sistema de archivos remoto. El archivo que se
copia es el archivo de origen, y el nuevo archivo que resulta de la copia es el archivo
de destino. El archivo de destino no se cierra hasta que el procedimiento se realiza
correctamente.
Sin taxis
DBMS_FILE_TRANSFER.PUT_FILE (
source_directory_object IN VARCHAR2, source_directory_object
IN VARCHAR2,
source_file_name IN VARCHAR2, source_file_name IN VARCHAR2,
destination_directory_object IN VARCHAR2,
destination_directory_object IN VARCHAR2,
destination_file_name IN VARCHAR2, destination_file_name IN
VARCHAR2,
destination_database
IN VARCHAR2); destination_database IN
VARCHAR2);
77
GET_FILE
Este procedimiento contacta una base de datos remota para leer un archivo remoto y
luego crea una copia del archivo en el sistema de archivos local o ASM. El archivo
que se copia es el archivo de origen, y el nuevo archivo que resulta de la copia es el
archivo de destino. El archivo de destino no se cierra hasta que el procedimiento se
realiza correctamente.
Sin taxis
DBMS_FILE_TRANSFER.GET_FILE
source_directory_object IN VARCHAR2,
source_directory_object IN VARCHAR2,
source_file_name IN VARCHAR2, source_file_name IN
VARCHAR2,
source_database IN VARCHAR2, source_database IN VARCHAR2,
destination_directory_object IN VARCHAR2,
destination_directory_object IN VARCHAR2,
destination_file_name IN VARCHAR2); destination_file_name
IN VARCHAR2);
Notas de uso
•
Para ejecutar este procedimiento con éxito, los siguientes usuarios debe
tener los siguientes privilegios:
•
El usuario actual en la base de datos local debe tener privilegio de lectura en
el directorio de objetos especificados en el source_directory_object parámetro.
78
•
El usuario conectado a la base de datos de destino debe tener el privilegio de
escribir
el
directorio
de
objetos
especificados
en
el
destination_directory_object parámetro.
Además, el archivo copiado debe cumplir los siguientes requisitos:
•
El tamaño del archivo copiado debe ser un múltiplo de 512 bytes.
•
El tamaño del archivo copiado debe ser menor o igual a dos terabytes.
•
La transferencia del archivo no es transaccional. El archivo copiado se trata
como un archivo binario, y no el conjunto de caracteres de conversión se
realiza. Para controlar el progreso de una transferencia de archivos largos,
consultar el V$SESSION_LONGOPS visión dinámica de rendimiento.
RMAN
1.
Poner en offline el datafile a mover
2.
Consultar los datafiles a mover :
SELECT dba_data_files DE file_name
+ TESTDB_DATA/testdb/datafile/indices1.260.598067119
3.
Consultar los grupos de discos existentes
SELECT name FROM v $ asm_diskgroup;
4.
En modo Rman ejecute
79
COPY DATAFILE
'TESTDB_DATA/testdb/datafile/app_data.256.598127837 +' a '+
TESTDB_DATA1';
5. Cambie el nombre del archivo
ALTER DATABASE
'+ TESTDB_DATA/testdb/datafile/app_data.256.598127837'
A '+ TESTDB_DATA1/testdb/datafile/app_data.264.598128765'
6.
Use Rman para cambiar el nombre del archivo
RMAN> SWITCH DATAFILE '+
TESTDB_DATA1/testdb/datafile/app_data.264.598128765'
7.
Recuperación del nuevo archivo la base de datos a ASM
SQL> RECOVER DATAFILE '+
TESTDB_DATA1/testdb/datafile/app_data.264.598128765';
8. Se pone en modo online el datafile
9. Verificar que el nuevo archivo se encuentre en el disco asm correspondiente
Teniendo estas dos posibilidades para poder administra los archivos de la base de
datos debido a la facilidad de ejecutar los comandos y siendo la más utilizada, “se
recomienda implementar RMAN para la administración de los archivos de la
base de datos”.
80
SAN PARA LA IMPLEMENTACION DE ASM
Debido a la gran cantidad de transacciones que se realizan y procesos que se ejecutan
como Data Warehouse, Data Mining, bases de datos, backup, restauración de datos, la
empresa necesita máxima velocidad de transferencia de datos debido al acceso
masivo y grandes peticiones que se realizan a los servidores por parte de los usuarios,
lo que involucra también mayor capacidad de almacenamiento, gestión centralizada y
compartir los recursos de almacenamiento, debido a esto la empresa determino
implementar una red SAN para la administración del almacenamiento de información
utilizando tecnología SCSI, el cual por la estructura como está compuesta permite
reasignar espacio de almacenamiento de un servidor a otro volviendo a particionar la
red, beneficiando liberar a la red LAN del tráfico originado por las operaciones de
copia de seguridad. Para la implementación de este tipo de red se necesita realizar una
inversión considerablemente elevada, por lo que no todas las empresas pueden usar
este tipo de infraestructura, por lo cual los criterios de necesidad deben estar bien
definidos, ya que esto se reflejara en la calidad de servicio que se le brinda al cliente y
es aquí donde se justifica la inversión vs. los beneficios de la implementación.
A continuación se presenta el hardware más importante para la implementación de
este tipo de red y un promedio de costos en los que se incurren para levantar una SAN
81
CUADRO NO.5
IMPLEMENTOS RELEVANTES PARA CONFIGURAR UNA
SAN
COMPONENTES PARA
IMPLEMENTAR SAN
SB1404-10AJ-E
PRECIOS
SANbox 3810 8Gb Fibre Switch 24 ports
active, EMC Firmware, no SFPs included.
$2,732.00
SANblade QLE2562-CK 8Gb PCIe HBA,
$1,381.00
QLE2562-CK
11214-010
SC-SC 10 Metros de cable de fibra
33,07
Elaboración: Norma Calle Calle
Fuente: http://www.sandirect.com/product_info.php
Aproximadamente el costo de implementación tiene un estimado entre $ 7500 y
$ 9000 dependiendo de la infraestructura que tenga la empresa.
Hay que aclarar que la SAN funciona como una red secundaria para administrar el
almacenamiento de información, no para eliminar los cuellos de botella de la red
LAN, por lo que si se desea utilizarla para que trabaje conjuntamente con la LAN, se
necesitaría realizar otro tipo de configuración en donde la inversión tendrá un costo
mucho más elevado.
82
Aunque las redes SAN no permiten operaciones entre plataformas distintas, ofrecen
el acceso directo a disco que necesitan muchas aplicaciones importantes. Además, las
redes SAN son muy escalables y ofrecen un altísimo nivel de flexibilidad. Pueden
añadirse 10 TB de espacio en disco a una red SAN y asignar dicho espacio al servidor
que lo necesite.
Al tener implementado la tecnología SAN conjuntamente con la GUI( interfaz grafica
del usuario) que proveen los storages, se puede concluir que la empresa tiene cubierta
el área de administración de almacenamiento de información de forma equitativa
entre todos los servidores que conforman la red de servidores para almacenamiento de
información , sin embargo la implementación de ASM puede traer algunos beneficios
que permitirán optimizar espacio de almacenamiento.
Sobre una SAN, la herramienta ASM servirá como un administrador de archivos
pertenecientes a la base de datos, quiere decir que tendrá el control de la forma en
cómo será almacenada la base de datos sobre la piscina de discos existentes, en otras
palabras, aparte de poder administrar el almacenamiento a través de rutas de gran
velocidad, la base de datos se encargara de balancear las cargas de entrada y salida
automáticamente de forma uniforme a través de los grupos de discos que forman el
RAID utilizando la habilidad de poder replicar entre los discos ASM de dos o tres
vías protegidos por una SAN, esto permitirá tener una protección solida sobre algún
tipo de fallo que se pueda presentar.
Al tener conjuntamente implementado SAN y ASM los archivos que no forman parte
de la base de datos se encontraran protegidos no solo por un RAID, sino que serán
83
almacenados de tal forma que se pueda aprovechar el espacio de almacenamiento
existente equilibrando las cargas a través de la mejor ruta para el almacenamiento de
dichos archivos usando las funcionalidades que brindan estas dos tecnologías de
administración de almacenamiento.
Por lo que la implementación de ASM sobre una red SAN dependerá del nivel de
protección que los administradores deseen darle a su información, tomando en
consideración el costo-solución-beneficios que cada una de estas tecnologías puedan
brindarles.
MIGRACIÓN DE VERSIÓN DE LA BASE DE DATOS PARA
IMPLEMENTAR ASM
Para realizar la configuración de la herramienta ASM, necesariamente se debe
realizar una migración de versión, ya que esta herramienta forma parte de Oracle a
partir de la versión 10g.
A continuación pasaremos a analizar la factibilidad de implementar ASM sobre la
tecnología que tiene implementada esta empresa considerando ciertos aspectos que se
determinan a continuación:
1.- Los factores que nos están obligando a optar por la migración
A partir de la versión de 10g en adelante apareció una filosofía llamada Grid
computing que es un término que nace en ámbitos académicos e inicialmente se
84
utilizaba para aprovechar la potencia de ordenadores pequeños, trabajando
conjuntamente como una unidad, lo que proporcionaba la potencia equivalente a un
súper-ordenador, Es decir permite montar una estructura de ordenadores de bajo
coste dando soporte a una única base de datos y que puedan ofrecer la potencia de un
enorme servidor. En un entorno normal es necesario dimensionar cada servidor para
que sea capaz de responder en los momentos de máxima carga del sistema. Sin
embargo la carga de los sistemas es variable a lo largo de distintos periodos. Significa
que existirán aplicaciones que por periodos consumirán menos recursos de servidor
que otras aplicaciones y prácticamente el servidor estará desocupado. Mediante un
grid se podrían instalar ambas aplicaciones en un mismo conjunto de servidores y
cuando fuera necesario (dinámicamente) dar más prioridad de proceso a una o a la
otra. De esta manera se aprovecha mejor el hardware disponible con una mejora de
costos. Técnicamente esto se realiza mediante una serie de capas de virtualización de
hardware que permiten que la base de datos pueda funcionar sobre un conjunto de
servidores que funcionan como una unidad, o grid, de manera transparente.
En este caso el factor que obliga a realizar la migración a una versión superior es la
implementación de Automatic Storage Management el cual forma parte del grupo
Grid computing, es una herramienta que viene incluida en la licencia de Oracle a
partir de la versión 10g. para la administración equilibrada del almacenamiento de
archivos de la base de datos en los discos, esta factor puede estar presente por la
necesidad de implementar una protección adicional sobre la infraestructura levantada
85
actualmente, es decir que todas las bases de datos que actualmente están bajo la
versión 9i, deberían pasar por este proceso, para poder implementar ASM.
Sin embargo hay que considerar que con la versión 9i actualmente implementada y
con la tecnología que poseen para la administración de almacenamiento de
información han logrado mantener un nivel de seguridad eficiente sobre la
información que maneja y los procesos que realizan.
El esfuerzo involucrado en el proceso
Al poseer 40 bases de datos bajo la versión 9i, el proceso de migración requiere
mayor tiempo, ya que se deben hacer revisiones de los backups que se posee, se debe
realizar un análisis del tamaño de la base para determinar el tiempo que va a estar
fuera de servicio mientras dure la migración, se debe estimar el espacio de
almacenamiento que se utilizara para este proceso, los proyectos que se encuentren
en producción,
y los que ya están implementados deberán ser estudiados para
determinar si será necesario realizar algún tipo de cambio, considerando la
posibilidad que después de la migración puedan existir problemas de bugs, por lo que
sería necesario incurrir en involucrar más personal para evitar un retraso en la
culminación de dichos proyectos, en este punto existe un nivel de riesgo alto, ya que
si existieran los bugs, el funcionamiento de la base no sería al 100% y tomando en
consideración la gran cantidad de información que maneja, podría existir un corte del
servicio por cierto tiempo lo que incurriría en una perdida para la empresa. Significa
que para poder realizar la migración se necesita un tiempo prudente para establece
claramente las medidas más fiables para ejecutar este proceso. Luego de esto se
86
deberá proceder a realizar un análisis de la forma en que se realizara la configuración
de ASM sobre toda piscina de discos existentes, sin alterar la infraestructura
implementada actualmente.
¿Cuánto cuesta?
Para realizar el proceso de migración a ASM hay que recordar que se necesita tener
una unidad de almacenamiento con la suficiente capacidad para migrar la base de
dato a ASM o para mover los archivos físicos de la base temporalmente, lo que
involucra una inversión extra sino se contara con una unidad disponible para realizar
este proceso. Además de esto el tiempo que se tome para realizar la migración y los
posibles conflictos que se puedan tener en este proceso incurrirán en un costo para la
empresa.
¿Vale la pena?
En realidad siempre es una ventaja tener tecnología actualizada y la información
protegida contra cualquier tipo de desastres de tal forma que permita optimizar los
procesos que se ejecutan dentro del negocio, pero se debe considerar cual será el
impacto que generara y los beneficios que se obtendrán.
En este caso realizar una migración de versión para configurar una herramienta que
generará un beneficio extra a lo ya implementado y en donde para ello se tiene que
realizar una reestructuración de las bases de datos existentes las cuales manejan gran
cantidad de información, ASM pasa a tener una característica no relévate en este tipo
de tecnología implementada.
87
CONCLUSIÓN
Considerando la tecnología que tiene implementada para la protección de información
como RAID, utilización de Standby, para la distribución del almacenamiento una red
SAN la cual tiene un costo elevado de implementación y cubre las necesidades de
optimización en distribución de espacio de almacenamiento
para diferentes
operaciones que involucran gran demanda de tráfico de datos para ser almacenados.
Además
de que la migración a versiones que soporten ASM involucraría gran
demanda de recursos y cambios en las estructuras que se tienen implementadas
actualmente, y un nivel de riesgo alto debido a la gran cantidad de información que se
procesa se estima conveniente mantenerse temporalmente con esta versión de Oracle
ya que debido a la gran demanda tecnológica que existe y las ventajas que ofrecen, a
larga 9i pasará a ser una versión obsoleta con respecto a los beneficios que brindan
las demás versiones, por lo que se considera recomendable ir analizando cada proceso
ejecutado sobre cada una de las bases de datos para estimar la forma más factible de
empezar a realizar una migración y beneficiarse de las herramientas que se incorporan
en versiones actuales, la cual le ayudara a mantener no solo eficiencia en el mercado,
sino también ahorrar costos en licencias de otros software para la administración de la
información.
88
IMPLEMENTACIÓN DE ASM SOBRE UNA ESTRUCTURA DE
ALMACENAMIENTO LIMITADA.
LEVANTAMIENTO DE INFORMACIÓN
En este caso, esta empresa tiene tres servidores de producción y un servidor de
desarrollo, poseen nueve discos por servidor con una capacidad de 160GB, usa
cuatro base de datos, soporta entre dos mil a tres mil registros diarios, con un
promedio de 45 GB por mes.
El criterio para la manipulación de la estructura física de almacenamiento de la base
de datos es que por cada usuario se crea un datafiles para datos y otro para índices,
los cuales son almacenados en la misma unidad,
los respaldos se realizan cada
quince días en tape, ha nivel de hardware tienen RAID 5 y a nivel de software no
posee ningún administrador de dispositivos.
89
HIPÓTESIS DE ESTUDIO
En este caso la administradora de la base de datos indica que para realizar la
implementación de ASM se necesita invertir en la compra de otra unidad de disco, lo
cual ocasionaría un gasto que la empresa no puede soportar. Además de que no
conoce de la herramienta por lo que considera que en el mercado no es muy utilizada,
quizá porque no brinda las flexibilidades de uso necesarias.
Es decir, si se tiene almacenada la información bajo una estructura de RAID entonces
ASM pasa a formar parte de una configuración adicional la cual involucrará un gasto
en almacenamiento.
90
ESQUEMA DE LA ESTRUCTURA DE ALMACENAMIENTO
ACTUALMENTE IMPLEMENTADA
A NIVEL DE HARDWARE
RAID 5
DATAFILES
INDICES
160
GB
SOFTWARE
160
GB
160
GB
160
GB
160
GB
160
GB
RESPALDO
Gráfico 32: Esquema de la infraestructura de almacenamiento.
91
DESARROLLO DE LA HIPÓTESIS
Para realizar la implementación de la herramienta ASM, en este caso hay que
considerar que en una sola unidad de disco se encuentran los datos y los índices, por
lo que a continuación se detalla el procedimiento a realizarle y las consideraciones
que se deben tomar en este caso:
REQUERIMIENTOS TÉCNICOS MÍNIMOS PARA LA
IMPLEMENTACIÓN DE ASM
En este caso se necesita la adquisición entre uno o dos discos de 120 GB en RAID
5.
Gráfico 33: Representación del almacenamiento implementada actualmente
SOFTWARE
DATOS-INDICES
Unidad: D
Unidad: E
Total: 120 GB
Total: 120 GB
Disponible: 40GB
Datos: 60 GB - Índices: 40GB
92
PROCEDIMIENTO 1: MIGRACIÓN A ASM INVIRTIENDO EN
UN DISCO
1. Se debe tener un disco en RAID 5 con la suficiente capacidad, disponible
para migrar a ASM con configuración external.
E
Auxiliar
Gráfico 34: Representación del almacenamiento para ASM.
2. Al realizar la migración, la unidad auxiliar contendrá el área de base de datos
y el área de flash recovery.
ASM
E
•
•
•
Area BD
Datos-indices
Flash recovery
Gráfico 35: Representación de los archivos migrados a ASM.
3. Después de realizar la migración procedemos a eliminar los archivos del
disco y lo transformamos en ASM luego movemos los datafiles al otro grupo
creado.
93
En este punto puede separar los datos de los índices pero uno de los dos tipos
de archivos compartiría disco con la demás estructura de la base de datos.
ASM
DATOS
ASM
•
•
•
Area BD
Flash
recovery
Indices
Gráfico 36: Representación de la reestructuración de los archivos de la
base de datos.
a.
Poner en offline el datafile a mover
b.
Consultar los datafiles a mover :
SELECT dba_data_files DE file_name
+ TESTDB_DATA/testdb/datafile/indices1.260.598067119
c.
Consultar los grupos de discos existentes
SELECT name FROM v $ asm_diskgroup;
d.
En modo Rman ejecute
COPY DATAFILE
'TESTDB_DATA/testdb/datafile/app_data.256.598127837 +' a '+
TESTDB_DATA1';
94
e. Cambia el nombre del archivo
ALTER DATABASE
'+ TESTDB_DATA/testdb/datafile/app_data.256.598127837'
A '+ TESTDB_DATA1/testdb/datafile/app_data.264.598128765'
f.
Use Rman para cambiar el nombre del archivo
RMAN> SWITCH DATAFILE '+
TESTDB_DATA1/testdb/datafile/app_data.264.598128765'
g.
Recuperación del nuevo archivo la base de datos a ASM
SQL> RECOVER DATAFILE '+
TESTDB_DATA1/testdb/datafile/app_data.264.598128765';
PROCEDIMIENTO 2: MIGRACIÓN A ASM INVIERTIENDO EN
DOS DISCOS.
Tomando en consideración que el disco actualmente utilizado para almacenar la
información tiene un 63% de espacio consumido, se describe el procedimiento a
realizarse para la distribución de la información:
95
1. Se debe tener dos discos en RAID 5 con la suficiente capacidad, disponible
para migrar a ASM con configuración external.
E
Auxiliar1
Auxiliar2
Gráfico 37: Unidades de discos a utilizarse en la migración.
2.
Se procede a realizar la migración distribuyendo los
archivos de la siguiente forma:
Tomando en consideración que el resultado a tener es el área de base de datos
almacenada en un disco, y determinando la cantidad de transacciones que
soporta, ha este disco
lo particionara,
para que tenga la posibilidad de
almacenar no solo la base de datos, sino aprovechar el espacio de
almacenamiento y configurarlo de forma que sea flexible administrarlo.
Después de haber particionado el disco se procede con la migración en donde
la estructura de la base de datos quedará repartida en la unidad de
almacenamiento de la siguiente forma:
ASM
ASM
PARTICIÓN
E
DATA
Bd – índices
DATA1
datos
Gráfico 38: Distribución de la base de datos en las unidades ASM.
96
3.
Hasta este punto se ha hecho la migración de la estructura de la base de
datos a ASM, pero tenemos el área de la base de datos compartida con los
índices, por lo que el proceso a realizar ahora es mover los datafiles del grupo
DATA hacia la unidad E que fue convertida en DATA2.
ASM
ASM
ASM
PARTICIÓN
DATA2
DATA
DATA1
INDICES
BD
DATOS
Gráfico 39: Moviendo los datafiles para separarlo del área de base de
datos.
ELECCIÓN DE LA SOLUCIÓN PROPUESTA
Después de haber explicado el proceso de migración que se realizo para este caso, y
la forma en que quedará almacenada la estructura de la base de datos, se puede
detectar que existe una ineficiencia en el desempeño de los discos duros por la forma
en cómo están repartidos los datafiles, ya que tanto las tablas como los índices se
encuentran en el mismo disco duro, por lo que al realizar una consulta sobre los datos,
la base de datos realiza una búsqueda de los índices que pertenecen a la tabla a la cual
se va a consultar, como toda la información se encuentra en el mismo disco, la
cabeza lectora del disco buscara el índice en la pista en donde se encuentre la
97
información lo cual representa un tiempo en milisegundos, luego buscara el sector en
donde se encuentra almacenada la información lo que también representa tiempo
(ms.) y después de esto realiza la lectura y transferencia de datos a la memoria, lo
cual conlleva unos milisegundo mas; al obtener ya el índice ahora tiene que buscar
los datos y la cabeza del disco tiene que realizar nuevamente todo el proceso, lo que
implica mayor consumo de tiempo en la búsqueda de los datos, lo cual no pasaría al
tener datafiles separados para índices y para tablas en diferentes discos, ya que al
mismo tiempo que se buscan los índices se realiza la búsqueda de los datos porque
están trabajando dos cabezas de discos diferentes, lo cual permite obtener mayor
rapidez al consultar los datos de la base y mejor rendimiento de los discos.
En este caso primeramente se recomienda la adquisición de un disco en RAID para
separar las tablas de los índices indiferentemente de que se utilice ASM ya que como
punto importante siempre debemos enfocarnos en optimizar el rendimiento de los
procesos que realice la base de datos.
En este caso la factibilidad técnica está orientada primeramente en la optimización de
la arquitectura de almacenamiento que se está llevando actualmente, ya que aunque
tenga espacio de almacenamiento necesario para lograr una migración a ASM, esta
herramienta no será explotada eficazmente debido a las limitaciones que se presentan
en la distribución de los archivos físicos de la base de datos, ya que no sólo el
rendimiento de los discos será afectado sino también el tiempo de respuesta de la base
98
de datos al
realizar un query sobre los datos almacenados en el mismo disco.
Implementar ASM sobre la arquitectura establecida actualmente permitirá el control
de distribución en el espacio de almacenamiento existente, ya que su tarea es la
administración de los archivos de la base de datos de forma dinámica según
configuraciones establecidas en los discos que se encuentren formando parte de la
piscina de almacenamiento para equilibrar las cargas, y la manipulación de los discos
en frio o caliente, pero no reducirá la carga de trabajo sobre los discos.
Según todo lo explicado anteriormente en este caso la elección del procedimiento a
utilizar dependerá de la inversión que la empresa desee realizar.
En el primer procedimiento se necesita adquirir un disco el cual servirá no solo para
la migración de ASM ya que no hay otra unidad con la suficiente capacidad que
soporte el traslado, sino también que ayudará a separar a las tablas de los índices
pudiendo aumentar el rendimiento de los discos.
En el segundo procedimiento se necesita adquirir dos discos, para tener una estructura
de almacenamiento eficazmente repartida en todas las unidades, ya que se tendrá
separado, los datos, los índices y el área de base de datos, con la posibilidad de
utilizar el espacio de almacenamiento para almacenar información no relacionada
directamente con Oracle.
99
CONCLUSIÓN
Automatic storage management es una herramienta que permite la administración de
los archivos de la base de datos en las unidades que forman parte de la infraestructura
de almacenamiento de la organización y permite realizar una distribución equilibrada
de forma automática basándose en las configuraciones establecidas por el
administrador, sin embargo pensar en implementar ASM para mejorar el rendimiento
de las unidades de almacenamiento es una visión errónea sobre esta tecnología, ya
que si la empresa no tiene establecida una organización no sólo de los archivos de la
base de datos sino también archivos externos, y si su capacidad de almacenamiento
está limitada para tener una infraestructura optima para almacenar su información, a
pesar de tener cualquier software para la administración de almacenamiento, no se
podrá lograr mejorar el rendimiento del manejo de información, y al contrario podría
causar una carga adicional debido a que se necesitara espacio en disco para la
instalación del software.
Por lo que se puede concluir en este caso, que cualquiera que sea la herramienta que
se utilice para la manipulación de la información sobre el almacenamiento que se
posee, si este no está estructurado de tal forma que cumpla con los requerimientos
básicos para lograr adquirir un rendimiento eficiente no solo en
la forma de
administrar la base de datos sino también las unidades de almacenamiento, no se
podrá cumplir con una correcta distribución de información.
100
OBSERVACIONES A CONSIDERARSE PARA REALIZAR UNA
CORRECTA CONFIGURACIÓN DE ASM
EL ENTERPRISE MANAGER NO MUESTRA EL LINK PARA ACCESAR A
ASM.
Este problema se presenta cuando el ORACLE_SID,
el ORACLE_HOME o el
LISTENER no tienen configurado correctamente sus parámetros, es decir estas
variables deben apuntar a la base de datos sobre la cual se está realizando la
migración.
CONFIGURAR CREDENCIALES DE HOST PARA WINDOWS
1. Panel de Control.
2. Herramientas Administrativas.
3. Directivas locales.
4. Asignación de derechos a usuario.
5. Iniciar sesión como proceso por lotes.
6. Agregar usuario a grupo.
7. Seleccione el usuario el cual debe tener forma de dominio\usuario.
8. Reinicie si es necesario.
101
ASM NO DETECTA LOS DISCOS QUE FORMAN PARTE DEL
GRUPO
Si ASM no reconoce los discos que forman parte del grupo se debe reconfigurar las
propiedades de arranque de la biblioteca controladora de ASM con la instrucción:
sh/etc/init.d/oracleasm configure
ASM NO VISUALIZA LOS DISCOS EXISTENTES PARA
CONFIGURARLOS
ASM toma como ruta de acceso a los discos etiquetados para configuración de ASM,
por lo que si al crear un grupo de discos las unidades no son reconocidas, siga los
siguientes pasos:
1. Consultar el estado del directorio donde se encuentra almacenado los discos,
los el cual debe estar montado.
/etc/init.d/oracleasm status
2. Consultar los discos o particiones que están configurados como ASM.
/etc/init.d/oracleasm listdisks
102
3. Consultar los discos que pertenecen a la ruta de detección de ASM.
Ls –l /dev/oracleasm/disks/*
DETENER LA INSTANCIA ASM
Si desea parar la instancia ASM primero debe parar la instancia de la base de datos,
en el caso de que tenga dos bases de datos deberá parar las dos instancias de base de
datos, caso contrario la instancia ASM no podrá ser detenida.
UTILIZACIÓN DE LA INSTANCIA ASM
Una instancia ASM es creada por cada servidor, no por cada base de datos, por lo
que el grupo de discos ASM creados pueden ser utilizados por una o varias base de
datos que se encuentren en el mismo servidor.
Para levantar la instancia ASM se debe realizar set ORACLE_SID= +ASM.
Antes de realizar la migración se debe tener en cuenta que las variables
ORACLE_SID,
correctamente.
ORACLE_HOME
y el
listener deben
estar
configurados
103
GLOSARIO
ARRAY.- Un array es una colección ordenada de elementos de un mismo tipo de
datos, agrupados de forma consecutiva en memoria. Cada elemento del array tiene
asociado un índice, que no es más que un número natural que lo identifica
inequívocamente y permite al programador acceder a él.
BACKUP.- Es un archivo digital, un conjunto de archivos o la totalidad de los datos
considerados lo suficientemente importantes para ser conservados.
BITMAP.- Es la representación binaria en la cual un bit o conjunto de bits
corresponde a alguna parte de un objeto como una imagen o fuente.
CLUSTER .- Conjuntos o conglomerados de computadoras construidos mediante la
utilización de componentes de hardware comunes y que se comportan como si fuesen
una única computadora.
DAS.- Direct Attached Storage. Es el método tradicional de almacenamiento y el más
sencillo. Consiste en conectar el dispositivo de almacenamiento directamente al
servidor o estación de trabajo, es decir, físicamente conectado al dispositivo que hace
uso de él.
DIAGNOSTIC-DEST.- Es una prueba de diagnostico que realiza Automatic Storage
Management para comprobar que los discos que forman parte del grupo tienen un
buen funcionamiento.
DISKGROUP.- Grupo de discos que forman parte de Automatic Storage
Management y en los cuales se puede distribuir información automáticamente.
104
E/S.- Siglas que representan entrada o salida de información a través de algún objeto
electrónico.
FILE SYSTEM.- Es un sistema de archivos que permite almacenar y organizar los
archivos en una base de datos para la manipulación y recuperación de archivos del
sistema
GUI.- La interfaz gráfica de usuario, conocida también como GUI (del inglés
graphical user interface) es un programa informático que actúa de interfaz de usuario,
utilizando un conjunto de imágenes y objetos gráficos para representar la información
y acciones disponibles en la interfaz.
KERNEL ORACLE.- Permite manejar el almacenamiento y definición de los datos,
a la vez suministrar y limitar el acceso a los datos y la concurrencia de los usuarios y
permite realizar los backup y la recuperación de los datos e interpretar el SQL y
PL/SQL.
LAN'S.- Local Area Network. Redes que conectan computadores de un área pequeña
MULTIPLEXACION.- Acción de enviar un conjunto de bytes en 2 partes, superior
e inferior.
PARTICIONAR.- Subdivisiones que se realizan en el disco duro con el fin de
obtener un mayor aprovechamiento de éste.
RAC.- Dos o más instancias en servidores separados compartirían un mismo sistema
de archivos pues el almacenamiento es único para ambas instancias
RAID.- Conjunto redundante de discos independientes
105
RAW DEVICES.- Es una región contigua de un disco accedida a través de una
interface que provee acceso sin usar el
sistema de archivos
al sistema de
entrada/salida.
RMAN.- Recovery Manag. A partir de Oracle8, es posible utilizarla para llevar a
cabo copias físicas de la base de datos. Puede realizar copias de seguridad físicas
incrementales de los archivos de datos.
SAN.- Storage area network. Red de área de almacenamiento.
SCSI.- Sistema de interfaz para pequeñas computadoras. Es una interfaz estándar
para la transferencia de datos entre distintos dispositivos del bus de la computadora.
SGA.- Es el área global del sistema de Oracle. Es el área de memoria que Oracle
asigna durante el inicio de sesión y que contiene las estructuras de memoria que se
utilizan para almacenar datos y para controlar la información.
SGA_MAX_SIZE.- Especifica el máximo tamaño de SGA que puede tener la
instancia mientras esté levantada. (Disponible a partir de la versión 9)
SGA_TARGET.- Especifica el tamaño total para todos los componentes de la SGA
SNMP.- El Protocolo Simple de Administración de Red es un protocolo de la capa
de aplicación que facilita el intercambio de información de administración entre
dispositivos de red. Es parte de la familia de protocolos TCP/IP
STRIPED.- Es una forma de dividir el espacio de almacenamiento de un disco
comúnmente conocido como en forma de rayas.
WAN´S.- Wide Area Network. Redes de área extensas. Está diseñada para abarcar
grandes distancias geográficas.
106
BIBLIOGRAFÍA
Controlador RAID expandible PoweEdge 4/Di de Dell. Extraído el 01 de Mayo del
2010. http://support.ap.dell.com/support/edocs/storage/perc4di/sp/ug/raid.htm
Guia: Akros REDES SAN - STORAGE AREA NETWORK. Extraído el 10 de
julio del 2010. http://www.akroscorp.com/boletin/01/san.html
HOJA TECNICA.VERITAS STORAGE FOUNDATION 4.0 para Windows.
Extraído el 25 de Mayo del 2010
http://eval.symantec.com/mktginfo/products/ES_Storage-Foundation.pdf
Hoja
técnica
(
2009).
Veritas
Storage
Foundation:
Storage
and
AvailabilityManagement for Oracle Databases.
http://download.oracle.com/docs/cd/E19186-01/875-4627-10/875-4627-10.pdf
Hp Openview Dataprotector. Extraído el 4 de Junio del 2010.
http://www.tenea.com/servicios/HP_Openview_DataProtector.html
Introducción a la arquitectura Blade Server. Extraído el 15 de julio del 2010
http://www.tga.es/articulos/BladeServer.htm.
IBM BladeCenter. Extraído el 18 de julio del 2010
http://www.ibm.com/mx/systems/bladecenter/hs21/features.phtml
Internet SCSI. Extraído el 25 de julio del 2010.
http://es.wikipedia.org/wiki/Internet_SCSI
Juan Andrés. (2008). Oracle Blog-Tecnología Informática Buenos Aires
http://burzaco.wordpress.com/category/rman-10gr2/
107
Oracle. (2009). Veritas Storage Foundation: Storage and Availability Management
for Oracle Databases http://docs.sun.com/app/docs/doc/875-4627-10?l=es
Oracle. (2005). Concepto de base de datos Oracle 10g Release2 (10.2)
http://download.oracle.com/docs/cd/B19306_01/server.102/b1 4220/toc.htm
Manuel Pérez Malumbre. (2003). Algoritmo de encadenamiento multidestino
http://atc.umh.es/gatcom/Ficheros/Articulos/alba94.pdf
Manual Técnico Data Protector. Extraído el 28 de mayo del 2010
www.tenea.com-HP Openview DataProtector.htm
Manual Técnico. ( julio 2006).HP Open view storage Data Protector Integration
guide.http://h20000.www2.hp.com/bc/docs/support/SupportManual/c00751982/c007
51982.pdf
Pérez Malumbres Manuel. (2003). Algoritmos de encaminamiento multidestino
sobre redes de interconexión en wormhole routing
http://atc.umh.es/gatcom/Ficheros/Articulos/alba94.pdf
Proceso de migración de Oracle 9i a 10g. Extraído el 18 de julio del 2010.
http://www.wikioracle.es/doku.php?id=configuracion:migracion_9i_a_10g.
Software HP Openview Dataprotector. (Mayo2006).
http://objects.icecat.biz/objects/HP_literature_es_es_5982-9285ESE.pdf
SM DATA s.a. (13 Abril 2010). ¿Qué es una SAN? La mejor solución de
almacenamiento de presente y futuro. http://www.smdata.com/definicionsan.htm
SAN:
Storage
Area
Network.
Extraído
el
25
de
julio
http://ticostyle.wordpress.com/2010/03/26/san-storage-area-network/
del
2010
108
SANDirect.com. Extraído el 28 de julio del 2010
http://www.sandirect.com/product_info.php?cPath=45_118_182&products_id=846
Veritas Software Corporation. (2004). Hoja técnica de Veritas Storage Foundation
http://www.veritas.com
Descargar

1 INTRODUCCIÓN Esta documentación se