Zero Data Loss Recovery Appliance – Häufig gestellte Fragen


Allgemeines

Was ist die Zero Data Loss Recovery Appliance von Oracle?

Zero Data Loss Recovery Appliance von Oracle ist ein Oracle Engineered System, das speziell für den Schutz von Oracle AI Database sowie für die Cyber-Resilienz entwickelt wurde. Gemeinsam mit Oracle AI Database entwickelt, bietet die Recovery Appliance einzigartige Funktionen, um das betriebliche Management zu vereinfachen, die Ressourceneffizienz zu verbessern und das Geschäftsrisiko durch eine schnelle, vorhersehbare Datenwiederherstellung ohne Datenverlust zu reduzieren.

Automatisierte Wiederherstellung, unveränderbare Backups und eine High Availability-Architektur unterstützen Sie dabei, die Anforderungen Ihres Unternehmens an den Schutz und die schnelle Wiederherstellung geschäftskritischer Daten zu erfüllen.

Gibt es eine Cloud-Version der Recovery Appliance?

Ja. Der Oracle Database Zero Data Loss Autonomous Recovery Service ist ein vollständig verwaltetes Public Cloud-Angebot, das auf derselben Zero-Data-Loss-Technologie basiert und über integrierte Cloud-Automatisierung verfügt. Er wird auf Recovery Appliances ausgeführt, die vollständig von Oracle Cloud-Ingenieuren verwaltet werden. Der Recovery Service ist sowohl in der Oracle Public Cloud (OCI) als auch in Multicloud-Umgebungen verfügbar – Oracle Database@AWS, Oracle Database@Azure und Oracle Database@Google Cloud.

Welche Oracle AI Database-Versionen werden unterstützt?

Recovery Appliance unterstützt heterogene Umgebungen, in denen Oracle Database und Oracle AI Database 26ai, Standard und Enterprise Editions, ausgeführt werden.

Welche Schnittstellenoptionen stehen mit der Recovery Appliance zur Verfügung?

Oracle Enterprise Manager Cloud Control ist die empfohlene Benutzeroberfläche zur Verwaltung und Überwachung der Umgebung. Das Cloud-Control-Plug-in für die Recovery Appliance bietet eine einheitliche Sicht auf den gesamten Backup-Lebenszyklus jeder Datenbank, unabhängig davon, ob sich die Backups auf Festplatte, Band oder einer anderen Recovery Appliance befinden.

Obwohl Cloud Control die empfohlene Benutzeroberfläche für die Administration ist, stellt Oracle das DBMS_RA PL/SQL-Paket als Befehlszeilen-Alternative bereit. Für Monitoring und Reporting über die Befehlszeile können Sie einfach die Katalog-Views der Recovery Appliance abfragen.

Können Dateisystemdaten oder Datenbanken von Fremdanbietern mit der Recovery Appliance gesichert werden?

Nein. Recovery Appliance ist speziell für den Schutz von Oracle AI Database und die Cyber-Resilienz entwickelt worden.

High Availability und Resilienz

Welche Resilienz- und Fehlertoleranzmechanismen sind in die Architektur der Appliance integriert?

Die Recovery Appliance, ein Oracle Engineered System, bietet eine resiliente Architektur mit integrierter Software, Compute- und Storage-Servern sowie den bewährten Best Practices der Oracle Maximum Availability Architecture (MAA). Sie ist so konzipiert, dass es keinen Single Point of Failure gibt. Auf Basis der Oracle Exadata-Architektur übernimmt die Recovery Appliance deren bewährte Eigenschaften: Zuverlässigkeit, Skalierbarkeit, Redundanz und hohe Performance.

Die Recovery Appliance ist zudem von der Produktionsdatenbank, die sie schützt, fehlerisoliert. Wenn ein Cyberangriff die Produktionsdatenbank trifft, bleibt die Recovery Appliance unangetastet.

Wie verbessert die Aktivierung von Real-Time Redo Transport die Resilienz?

Die Recovery Appliance verfügt über eine nativ integrierte Oracle Data Guard Redo-Transport-Technologie, die das Recovery Point Objective (RPO) auf weniger als eine Sekunde reduziert – im Gegensatz zu herkömmlichen Backups, bei denen Datenverluste von 15 Minuten, mehreren Stunden oder sogar einem ganzen Tag möglich wären. Für einen kontinuierlichen Transaktionsschutz und eine Wiederherstellung ohne Datenverlust muss lediglich Real-Time Redo Transport auf den geschützten Datenbanken aktiviert werden. Während die Datenbank Redo-Änderungen im Speicher erzeugt, werden diese automatisch an die Recovery Appliance gesendet und dort validiert. Bei einem Datenbank-Logwechsel erstellt die Recovery Appliance automatisch ein komprimiertes Archiv-Log-Backup und katalogisiert es.

Was passiert, wenn Real-Time Redo Transport aktiviert ist und die Verbindung zur Appliance verloren geht?

Wenn der Redo-Stream unerwartet unterbrochen wird, schließt die Recovery Appliance den eingehenden Redo-Stream und erstellt ein partielles Archiv-Redo-Log-Backup. Dadurch werden alle Transaktionen bis zur letzten empfangenen Änderung geschützt. Sobald die Recovery Appliance erkennt, dass der Redo-Stream neu gestartet wurde, ruft sie automatisch alle fehlenden archivierten Redo-Logs von der geschützten Datenbank ab, um das vom Benutzer definierte Recovery-Fenster vollständig zu erhalten.

Sind inkrementelle Backups weiterhin erforderlich, wenn Redo-Logs bereits auf der Recovery Appliance vorhanden sind?

Ja. Tägliche inkrementelle Backups beschleunigen den Wiederherstellungsprozess und machen ihn effizienter, da nicht Tage oder Wochen an archivierten Log-Backups angewendet werden müssen.

Sind archivierte Log-Backups weiterhin erforderlich, wenn Real-Time Redo Transport aktiviert ist?

Nein. Die Recovery Appliance schützt Datenbanktransaktionen in Echtzeit und erstellt bei jedem Logwechsel automatisch archivierte Log-Backups. Da diese bereits auf Recovery Appliance vorhanden sind, entfällt die Notwendigkeit, regelmäßig separate archivierte Log-Backups zu erstellen und an die Anwendung zu senden.

Unterstützt die Recovery Appliance eine Cyber-Vault-Strategie mit Air-Gapped-Replikation?

Ja. Die Recovery Appliance unterstützt sowohl kontinuierliche Replikation für Desaster Recovery oder High Availability als auch Air-Gapped-Replikation für Cyber-Vault-Konfigurationen. Die Netzwerkverbindung zur im Cyber Vault eingesetzten Appliance wird über eine Firewall bzw. ein Gateway gesteuert. Dadurch entsteht ein „Air Gap“, der die Zeitspanne begrenzt, in der die Umgebung netzwerkzugänglich ist, und so die Angriffsfläche reduziert.

Die „Incremental-Forever“-Backup-Strategie der Recovery Appliance trägt dazu bei, das Online-Zeitfenster des Vaults zu minimieren, da nach dem initialen Voll-Backup nur noch inkrementelle Änderungen repliziert werden. Durch integrierte Zugriffskontrollen und den Einsatz von Enterprise Manager können sichere Konfigurationen umgesetzt werden, die verhindern, dass ein einzelner Benutzer vollständigen Zugriff auf alle Umgebungen (z. B. primäre Recovery Appliance, Replikas und Cyber Vault) erhält. Eine Wiederherstellung kann in einem Clean Room oder einer separaten Umgebung erfolgen, wenn dies erforderlich ist.

Können Backups zur Recovery Appliance auch auf einer Data Guard Standby-Datenbank erstellt werden?

Ja. Die Incremental-Forever-Strategie kann sowohl beim Backup von Primär- als auch von Standby-Datenbanken eingesetzt werden. Wenn Backups sowohl auf der Primär- als auch auf der Standby-Datenbank durchgeführt werden, verfügen beide Recovery Appliances über Backups und Redo-Informationen derselben Datenbank. Dadurch kann jede Appliance für RMAN-Wiederherstellungs- und -Recovery-Vorgänge genutzt werden.

Sicherheit

Welche Best Practices für die Sicherheit sind in die Appliance integriert?

Die Recovery Appliance basiert auf einer Defense-in-Depth-Architektur, die gängige Best Practices für die Sicherheit umsetzt, darunter:

  • Minimaler Codeeinsatz mit reduzierter Liste installierter Pakete, sodass nur unbedingt notwendige Services auf der Appliance laufen
  • Oracle Integrated Lights Out Manager (ILOM) für sicheres Remote-Management
  • Audit-Logs sämtlicher Anmelde- und Konfigurationsänderungen
  • Exadata Disk Scrubbing und Checksum-Prüfungen zur Sicherstellung der Datenintegrität
  • Aktivierte Firewalls (iptables) auf den Storage-Servern
  • Aktivierte Betriebssystem-Benutzeraudits
  • Strikt durchgesetzte und verstärkte Passwort-Richtlinien

Wie kann die Recovery Appliance typische Angriffsvektoren minimieren und die Angriffsfläche reduzieren?

Obwohl die Implementierungen auf einer Client/Server-Architektur basieren, ist die Konnektivität inhärent auf Oracle Datenbanken beschränkt, sodass keine Konnektivität zu einer Vielzahl von Anwendungen mit unterschiedlichen Sicherheitsprotokollen möglich ist. Die Kommunikation zwischen den geschützten Datenbanken (Clients) und der Recovery Appliance wird ausschließlich durch RMAN gesteuert, das sämtliche Datenbewegungen für Backup- und Wiederherstellung kontrolliert.

Die Recovery Appliance akzeptiert nur Backups von vorab registrierten Datenbanken, die mit einem autorisierten Virtual Private Catalog (VPC)-Benutzerkonto (z. B. Datenbankadministrator) vom Appliance-Administrator konfiguriert wurden. Während des Imports werden alle Backups validiert (müssen von RMAN lesbar sein), bevor sie auf Disk gespeichert werden. Keine .exe-Dateien – ein typischer Angriffsvektor – werden akzeptiert.

Durch die Standardisierung des Betriebsmanagements mit einer Incremental-Forever-Backup-Strategie für alle Oracle Databases entfällt das Risiko, verschiedene benutzerdefinierte Datenbankskripte mit potenziellen Schwachstellen im Umfeld einzusetzen. Die Recovery Appliance liefert Cloud-Performance und -Skalierbarkeit und ermöglicht so die Konsolidierung des Datenschutzes für Dutzende, Hunderte oder Tausende Oracle Databases – was die Angriffsfläche insgesamt erheblich reduziert.

Verfügt die Recovery Appliance über Aufgabentrennung und rollenbasierte Zugriffskontrolle?

Ja. Recovery Appliance-Umgebungen bestehen aus drei primären Benutzergruppen: Cloud Control-Administratoren, Datenbankadministratoren (DBAs) und Recovery Appliance-Administratoren. Das Benutzermodell folgt dem Prinzip der Aufgabentrennung: Die Rollen für Datenbanken, die Recovery Appliance und ggf. weitere Appliances sind klar voneinander getrennt. Jede Benutzergruppe erhält ausschließlich Zugriff auf Aufgaben, die ihrem Verantwortungsbereich zugeordnet sind – kein Benutzer hat Zugriff auf Systeme, für die keine Berechtigung vorliegt. Damit können Unternehmen Sicherheitsprotokolle umsetzen, wie z. B. dass kein einzelner Benutzer Änderungsrechte sowohl auf Produktions- als auch auf Backup-Daten besitzt.

In größeren Umgebungen können mehrere Recovery Appliances eingesetzt werden, wobei eine Appliance zur Desaster-Recovery und/oder in einem Cyber Vault in eine andere repliziert. Jede Recovery Appliance verwaltet dabei ihr eigenes Set an autorisierten Benutzern und Schutzrichtlinien, die sich mit denen der übergeordneten Appliance decken oder davon abweichen können.

Weitere Informationen finden Sie in der Dokumentation.

Können Benutzer mit SYSDBA-Berechtigungen die Schutzrichtlinien der Recovery Appliance außer Kraft setzen?

Nein. Backups geschützter Datenbanken werden während ihres gesamten Lebenszyklus auf Grundlage der in der Recovery Appliance definierten Schutzrichtlinie verwaltet. Ein DBA, der Befehle wie RMAN DELETE OBSOLETE oder DELETE DATABASE ALONG WITH BACKUPS ausführt, könnte lokal verwaltete Backups (falls vorhanden) beeinträchtigen, hat jedoch keinen Einfluss auf Backups unter Verwaltung der Recovery Appliance – unabhängig davon, ob diese auf der Appliance gespeichert oder auf alternative Medien kopiert wurden.

Wie wird der Root-Zugriff auf der Appliance abgesichert?

Unternehmen mit strengen Sicherheits- und Compliance-Anforderungen können den Betrieb stärken und das Risiko für ein einzelnes Benutzerkonto verringern, indem sie für den System- oder Root-Zugriff ein Benutzer-Quorum verlangen. Nach der Konfiguration kann Root-Zugriff einem Administrator nur für einen festgelegten Zeitraum gewährt werden – und nur, wenn zwei weitere Administratoren den Antrag genehmigen.

Weitere Details zur Absicherung des Betriebs mithilfe von Benutzer-Quorum-Anforderungen finden Sie in der Dokumentation.

Welchen Einfluss hat Oracle Transparent Data Encryption (TDE) auf den Backup-Speicherverbrauch?

Die Integration der Recovery Appliance mit TDE-Datenformaten bietet den Vorteil einer speichereffizienten Datensicherung. Datenbanken werden beim Backup komprimiert, was zu höherer Performance bei geringerem Speicherbedarf führt. In Kombination mit der Incremental-Forever-Strategie werden die Effizienz maximiert, der Speicherverbrauch minimiert und die Gesamtkosten gesenkt.

Werden Backup-Verschlüsselungsschlüssel auf der Appliance gespeichert?

Nein. Die Verschlüsselungsschlüssel geschützter Datenbanken mit TDE werden von der Datenbank selbst verwaltet und in einem Oracle Wallet oder im Oracle Key Vault gespeichert.

Kann die Recovery Appliance erzwingen, dass alle Backups verschlüsselt sind?

Ja. Dies ist eine optionale Einstellung innerhalb der Schutzrichtlinie. Durch Aktivierung des Secure Mode wird sichergestellt, dass alle Backups und Redo-Logs, die von der Recovery Appliance akzeptiert werden, verschlüsselt sind. Diese Anforderung gilt für alle Datenbanken, die mit dieser Schutzrichtlinie verknüpft sind.

Unterstützt die Recovery Appliance Backup-Immutability?

Ja. Über Schutzrichtlinien lässt sich eine Compliance-Aufbewahrungsfrist definieren, innerhalb derer weder ein Löschen noch eine Verkürzung der Frist möglich ist. Darüber hinaus kann Backup-Immutability auf Archivkopien angewendet werden, die von der Appliance in OCI oder in ZFS-Regulatory-Compliance-Buckets übertragen werden, um eine langfristige, unveränderliche Aufbewahrung sicherzustellen.

Weitere Informationen zu Backup-Immutability oder zur Konfiguration von Richtlinien für die gesetzliche Aufbewahrungsfrist finden Sie in der Dokumentation.

Wie werden Backup- und Wiederherstellungsdaten sicher über das Netzwerk übertragen?

Die Recovery Appliance verwendet Transport Layer Security (TLS) für die durchgehende Verschlüsselung der Kommunikation. Die TLS-Verbindungen zwischen einer Recovery Appliance und den Client-Datenbanken basieren auf Zertifikaten, die die Kommunikation sowohl authentifizieren als auch verschlüsseln. Weitere Informationen finden Sie in der Dokumentation.

Können nicht routbare Netzwerke genutzt werden, um Backup- und Wiederherstellungsdaten während der Übertragung zu isolieren?

Ja. Die Recovery Appliance unterstützt VLAN-Tagging zur Netzwerktrennung. Mit VLAN-getaggten Netzwerken können Backup- und Wiederherstellungsdatenverkehr für geschützte Datenbanken mit nicht routbaren Netzwerkzonen isoliert werden.

Operations Management

Wie verbinden sich geschützte Datenbanken mit der Appliance und kommunizieren mit ihr?

Geschützte Datenbanken verwenden das Zero Data Loss Recovery Appliance Backup Module (libra), das in jeder Standard-Datenbankinstallation enthalten ist. Damit lässt sich die Appliance unkompliziert als Backup-Ziel einrichten. Dieses Modul ist eine von Oracle bereitgestellte SBT-Bibliothek, die RMAN nutzt, um Backup-Daten über das Netzwerk an die Recovery Appliance zu übertragen.

Wird ein Oracle Recovery Manager (RMAN) Katalog benötigt?

Nein. Die Recovery Appliance verfügt über einen vollständig verwalteten, integrierten Katalog, der alle Vorteile eines RMAN-Katalogs bietet und zusätzlich die Metadaten zu Richtlinien, Einstellungen und Operationen der Appliance verwaltet. Vorhandene RMAN-Kataloge können in den Appliance-Katalog importiert werden. Alternativ lässt sich die Datenbank mit dem RMAN-Befehl REGISTER DATABASE registrieren.

Wie erfolgt das Patching der Recovery Appliance?

Die Recovery Appliance erhält vierteljährliche Patch-Bundles, die alle erforderlichen Software- und Firmware-Updates enthalten. Als Oracle Engineered System bietet Oracle Platinum Services einen proaktiven Patch-Bereitstellungsprozess, um die Appliance stets optimal zu warten. Weitere Informationen zu diesem kostenlosen Service und der darin enthaltenen Unterstützung für Remote-Patching finden Sie in My Oracle Support Dok.-ID 2063633.1.

Müssen DBAs bei der Wiederherstellung den Speicherort (z. B. Datenträger, Band, Cloud, Replika) angeben?

Nein. Die Recovery Appliance verfolgt automatisch alle Backups, Replikas und Archivkopien sowie deren Aufbewahrungszeiträume. Die Wiederherstellung wird automatisch von der optimalen Quelle gestartet. Beispiel: Befindet sich ein Backup nicht mehr auf der lokalen Recovery Appliance, sondern auf einer Replika und auf Band, erfolgt die Wiederherstellung direkt von der Replika, da dies in der Regel schneller ist als eine Wiederherstellung von Band – ohne manuelles Eingreifen durch den Benutzer.

Wie können Administratoren proaktiv den Gesundheitszustand der Appliance und den Schutzstatus der Datenbanken überwachen?

Die Recovery Appliance-Startseite in Cloud Control zeigt eine aktuelle Übersicht der Umgebung und Aktivitäten an – inklusive Warnungen, Alerts und Fehlern. Das Incident- und Ereignisbenachrichtigungssystem von Cloud Control ist nativ in die Appliance integriert und ermöglicht es Ihnen, auftretende Probleme effektiv zu verwalten und deren Behebung nachzuverfolgen.

Können automatische Alerts für kritische oder potenzielle Probleme eingerichtet werden?

Ja. Zusätzlich zum Startseiten-Dashboard können Benachrichtigungen an Stakeholder versendet werden, die auf benutzerdefinierten Parametern in den Metrik- und Sammlungseinstellungen des Enterprise Manager für die Recovery Appliance basieren. Diese Seite umfasst Kategorien wie Systemzustand, geschützte Datenbanken und Speicher. Administratoren können festlegen, in welchen Intervallen Metriken erfasst werden (Standard sind in der Regel 5 oder 15 Minuten) und Warn- sowie kritische Schwellenwerte definieren, die Alerts auslösen.

Weitere Informationen finden Sie unter Recovery Appliance überwachen.

Bietet die Recovery Appliance sofort verfügbare Berichte („out-of-the-box“)?

Ja. Die Recovery Appliance bietet eine Reihe detaillierter und zusammenfassender Berichte, die dabei unterstützen, die Umgebung effizient zu verwalten, proaktiv zu planen und zentrale Stakeholder über Performance, Kapazität, aktuellen Schutzstatus sowie potenzielle Risiken zu informieren. Die Berichte sind in Oracle Analytics Publisher integriert und können bei Bedarf abgerufen oder geplant und automatisch an Ihr Management-Team gesendet werden.

Oracle Analytics Publisher ist entweder als Bestandteil der vollständigen Oracle Analytics Server Suite oder als eigenständig installierbare Komponente verfügbar. Weitere Informationen finden Sie unter Auf Recovery Appliance-Berichte zugreifen.

Performance und Skalierung

Was sind die minimalen und maximalen Konfigurationen der Recovery Appliance?

Ein Recovery Appliance RA23- oder RA23-Z-Basisrack besteht aus 2 Compute- und 3 Storage-Servern. Weitere Storage-Server können schrittweise hinzugefügt werden – bis zu insgesamt 17 Storage-Server in einem Full Rack. Eine einzelne Recovery-Appliance-Konfiguration kann auf bis zu 18 Full Racks mit 36 Compute-Servern und bis zu 306 Storage-Servern skaliert werden.

Weitere Details finden Sie im Datenblatt zur Recovery Appliance (PDF).

Was ist der Unterschied zwischen den Konfigurationen Recovery Appliance RA23 und RA23-Z?

Die Konfigurationen der Recovery Appliance RA23 und RA23-Z sind identisch, unterscheiden sich jedoch in der Kapazität und der Anzahl der High Capacity (HC)-Festplatten pro Storage-Server. Ein RA23-Storage-Server bietet 92 TB¹ Kapazität mit 12 HC-Laufwerken. Im Vergleich dazu sind RA23-Z-Storage-Server kostenoptimiert, verfügen über 6 HC-Laufwerke und jeweils 45 TB¹ Kapazität – ideal für Kunden mit geringerem Kapazitäts- und Durchsatzbedarf.

Können RA23- und RA23-Z-Storage-Server in derselben Recovery Appliance verwendet werden?

Nein. Eine einzelne Recovery-Appliance-Konfiguration muss einheitlich RA23- oder RA23-Z-Storage-Server nutzen. Beide können jedoch in replizierten Umgebungen eingesetzt werden – Backups lassen sich von einer RA23-Appliance auf eine RA23-Z-Appliance oder umgekehrt replizieren.

Skaliert die Performance linear, wenn mehr Racks hinzugefügt werden?

Ja. Jedes zusätzliche Recovery-Appliance-Rack enthält 2 Compute-Server, wodurch Durchsatz und Performance gesteigert werden. Werden beispielsweise 3 Racks in einer Konfiguration kombiniert, ergibt das die Rechenleistung und den Durchsatz von 6 Compute-Servern sowie eine Kapazität von 9 bis 51 Storage-Servern. Innerhalb eines Racks können Storage-Server von mindestens 3 bis maximal 17 skaliert werden – die 2 Compute-Server pro Rack sind ausreichend, um auch ein voll ausgebautes Rack effizient zu betreiben.

Können zusätzliche Storage-Server während des laufenden Betriebs hinzugefügt werden?

Ja. Das Hinzufügen von Recovery-Appliance-Storage-Servern erfordert keine Ausfallzeit und kann im laufenden Betrieb durchgeführt werden.

Kann Exadata direkt mit der Recovery Appliance verbunden werden, um Backups und Wiederherstellungen zu beschleunigen?

Die Recovery Appliance kann mit 100 Gb Top-of-Rack (ToR)-Switches ausgestattet werden, um ein dediziertes Backup-/Recovery-Netzwerk für Exadata-gestützte Datenbanken zu schaffen. Dies steigert den Gesamtdurchsatz, bietet insbesondere bei großen Backup-Volumina Vorteile und verhindert Engpässe sowie Verzögerungen, wie sie in gemeinsam genutzten Data-Center-Netzwerken auftreten können.

Kunden mit hohen Sicherheitsanforderungen nutzen diese Strategie häufig, um sowohl die Performance zu steigern als auch den Netzwerkverkehr ihrer kritischen Datenbanken zu isolieren.

Wie wird die Performance beim Backup von TDE-verschlüsselten Datenbanken optimiert?

Die Recovery Appliance ist vollständig mit dem TDE-Datenformat integriert. Dadurch bleibt die Verschlüsselung im Ruhezustand erhalten. Gleichzeitig werden innovative Kompression und die Incremental-Forever-Strategie genutzt, um den Speicherverbrauch zu reduzieren. Speichereffiziente, verschlüsselte Backups ermöglichen im Vergleich zu allgemeinen Storage-Lösungen bis zu dreifache Einsparungen beim Backup-Speicherbedarf und eine doppelt so hohe Backup-Geschwindigkeit – mit weniger Datenverkehr im Netzwerk und geringerer Belastung der Appliance.

Replikation

Welche Replikationstopologien werden unterstützt?

Die Recovery Appliance unterstützt die meisten Replikationstopologien, um Anforderungen in den Bereichen Disaster Recovery, High Availability und Cyber-Resilienz abzudecken.

Weitere Informationen finden Sie in der Dokumentation unter Recovery Appliance-Replikation oder Replikation von Backups mit Recovery Appliance sowie im Leitfaden Stärkung der Cyberabwehr und Wiederherstellung von Oracle AI Database mit Zero Data Loss Air-Gapped Backups, die Ihnen Einblicke in die Umsetzung einer Cyber-Vault-Strategie bieten.

Können Datenbanken in Replikationskonfigurationen auf verschiedenen Appliances unterschiedlichen Schutzrichtlinien zugeordnet werden?

Ja. Schutzrichtlinien werden unabhängig auf jeder Recovery Appliance definiert und verwaltet. Jede geschützte Datenbank muss auf jeder Appliance, auf der sich ihre Backups befinden, mit einer Schutzrichtlinie verknüpft sein. Die Policys können identische oder unterschiedliche Einstellungen verwenden. Dies ermöglicht Flexibilität und granulare Kontrolle beim Management des gesamten Backup-Lebenszyklus einer Datenbank – einschließlich mehrerer Standorte und unterschiedlicher Aufbewahrungszeiträume. Backupkopien auf alternative Medien können bei Bedarf oder zeitgesteuert von jeder Appliance erstellt werden, basierend auf benutzerdefinierten Aufbewahrungsrichtlinien.

Die Recovery Appliance-Kataloge werden regelmäßig automatisch synchronisiert, sodass Wiederherstellungen nahtlos erfolgen können – ohne dass Benutzer den aktuellen Speicherort der Backups angeben müssen.

Wird die Replikation pro geschützter Datenbank oder pro Policy konfiguriert?

Die Replikation erfolgt auf Ebene der Schutzrichtlinie. Sämtliche Backups der Datenbanken, die dieser Policy zugewiesen sind, werden an die festgelegte Downstream-Appliance übertragen. Unabhängig davon, ob die Replikation für Disaster Recovery, High Availability oder einen Cyber Vault erfolgt, automatisiert die Recovery Appliance den gesamten Prozess – ohne benutzerdefinierte Zeitpläne auf Policy- oder Datenbankebene.

In welchen Intervallen werden Backups repliziert?

Eingehende RMAN-Backups werden automatisch und unmittelbar bei Eingang repliziert – noch bevor sie vollständig auf der Upstream-Appliance verarbeitet wurden. Jede Recovery Appliance validiert und katalogisiert alle Backups eigenständig. Die Kataloge werden in regelmäßigen Hintergrundprozessen automatisch synchronisiert. Wenn Real-Time Redo Transport aktiviert ist, erstellt die Upstream-Appliance bei einem Datenbank-Logwechsel automatisch ein Archiv-Log-Backup, das anschließend repliziert wird.

In Cyber-Vault-Konfigurationen mit Air-Gap-Netzwerkanbindung sendet die Recovery Appliance Backups automatisch, sobald der Vault online ist, und reiht Backups in Warteschlangen ein, wenn die Verbindung geschlossen ist.

Wie wird die Konnektivität in Air-Gapped-Cyber-Vault-Konfigurationen gesteuert?

Oracle Enterprise Manager bietet ein zentrales Dashboard für die gesamte Oracle Umgebung, einschließlich Verwaltung, Überwachung und Alerts für die Recovery Appliance. Best Practice ist es, für Cyber Vaults eine separate Enterprise-Manager-Instanz zu verwenden, um die Verwaltung von den Produktionsumgebungen zu isolieren.

Das Öffnen und Schließen der Vault-Konnektivität kann mit der Recovery-Appliance-Replikation koordiniert werden, um die Online-Zeit des Vaults zu minimieren. Ein zeitbasierter Circuit Breaker am Replikations-Gateway reduziert zusätzlich das Risiko menschlicher Fehler, die dazu führen könnten, dass die Verbindung länger offen bleibt als notwendig.

Weitere Best Practices finden Sie unter Cyber Security-Architektur der Zero Data Loss Recovery Appliance.

Können Backups zwischen Recovery Appliance RA23 und RA23-Z repliziert werden?

Ja. Jede Recovery Appliance – egal ob RA23, RA23-Z oder eine frühere Generation – kann in jeder unterstützten Replikationstopologie auf eine andere Recovery Appliance replizieren.

Weitere Informationen zur Replikation finden Sie in der Dokumentation.

Backupkopien

Welche alternativen Storage-Lösungen sind für die langfristige Aufbewahrung in die Appliance integriert?

Die Recovery Appliance ermöglicht eine mehrstufige Backup-Strategie mit verschiedenen integrierten alternativen Speichermedien, einschließlich Band, lokalem Datenträgerspeicher und/oder Cloud-Speicher:

  • Band: Die Band-Backup-Software von Oracle ist bereits vorinstalliert und ermöglicht die Umsetzung einer Band-Strategie ohne zusätzliche Ausgaben für Medienmanagement-Software, da Bandgeräte direkt über Fibre Channel an die Appliance angebunden werden können. Alternativ kann ein SBT-Modul eines Drittanbieters installiert werden, um Backupkopien über das Netzwerk an dessen Media-Server mit angeschlossenen Bandlaufwerken zu senden.
  • Lokaler Datenträgerspeicher: Sie können eine ZFS Storage Appliance, die für Oracle Cloud Infrastructure (OCI) Object Storage konfiguriert ist, als sekundäre Speicherebene nutzen.
  • Cloud: Archiv-Backupkopien können mit dem Cloud-Backup-SBT-Modul in OCI Object Storage gespeichert werden.

Wie wird die Aufbewahrung von Archiv-Backupkopien verwaltet und wie werden ältere Backups gelöscht?

Die Recovery Appliance verwaltet die Backup-Retention automatisch für Archivkopien, die entweder nach Bedarf oder nach Zeitplänen erstellt werden. Grundlage sind die benutzerdefinierten Parameter der jeweiligen Schutzrichtlinie.

Können regelmäßig KEEP UNTIL- oder FOREVER-Backupkopien für Compliance-Anforderungen erstellt werden?

Ja. Viele Unternehmen haben Compliance-Vorgaben, bestimmte Monats- oder Jahresend-Backups über längere Zeiträume aufzubewahren, die über Standard-Policys hinausgehen. Mit der Recovery Appliance lassen sich Archiv-Backupkopien mit einem festgelegten Recovery Point und einem definierten KEEP-UNTIL-Zeitraum (z. B. 7 Jahre) erzeugen und zur langfristigen Aufbewahrung auf Band oder in die Cloud auslagern.

Weitere Informationen finden Sie in der Dokumentation zu Archivkopien.