oracle数据库解决方案推介

上传人:第*** 文档编号:37017705 上传时间:2018-04-05 格式:PDF 页数:119 大小:7.09MB
返回 下载 相关 举报
oracle数据库解决方案推介_第1页
第1页 / 共119页
oracle数据库解决方案推介_第2页
第2页 / 共119页
oracle数据库解决方案推介_第3页
第3页 / 共119页
oracle数据库解决方案推介_第4页
第4页 / 共119页
oracle数据库解决方案推介_第5页
第5页 / 共119页
点击查看更多>>
资源描述

《oracle数据库解决方案推介》由会员分享,可在线阅读,更多相关《oracle数据库解决方案推介(119页珍藏版)》请在金锄头文库上搜索。

1、1 Oracle数据库解决方案推介 Oracle渠道咨询部 2 Agenda 数据库容灾解决方案 数据库审计解决方案 数据库性能优化解决方案 跨数据库移植解决方案 GIS解决方案 3 什么是最大高可用体系架构(Maximum Availability Architecture)? 4 高可用系高可用系统统面面临临的的业务问题业务问题 数据数据 任意一个故障发生时,是否会出现数据丢失? 时间时间 任意一个故障发生后,多久能够恢复生产? 成本投入成本投入 所有系统是否都被利用,没有空闲的组件? 三个三个维维度度 这些因素都是关于 IT 在支撑业务运营时 降低风险 5 第三方卷管理器和文件系统 第三

2、方备份软件 第三方 冷切换的集群 空空闲闲的的 备备用服用服务务 器器 生产服务器 相同的存相同的存储储 空空闲闲的的 灾灾备备站站 点点 第三方远程镜像 大量空闲组件 无法确切知道是否所有组件工作 正常直到尝试一次切换操作。 传统传统的高可用系的高可用系统统 6 第三方卷管理器和文件系统 第三方备份软件 第三方 冷切换的集群 空空闲闲的的 备备用服用服务务 器器 生产服务器 相同的存相同的存储储 空空闲闲的的 灾灾备备站站 点点 第三方远程镜像 大量空闲组件 无法确切知道是否所有组件工作 正常直到尝试一次切换操作。 传统传统的高可用系的高可用系统统 数据丢失, 时间消耗, 系统浪费! 风险!

3、 7 今天的高可用需求今天的高可用需求 不同的需求点不同的需求点 解决方案特征解决方案特征 故障保护 任何类型, 任何地方 典型的恢复时间 秒级 到 分钟级 测试的频度 随时 典型的数据丢失 零或 秒级 部署的复杂度 简单 一体化集成的需求 预集成的 ROI “显著的投资收益!” 来自oracle用户 8 Oracle 高可用方案高可用方案设计设计原原则则 完整 最小化所有计划和非计划的停机时间 标准化、充分验证的平台 针对应用需求 在应用对象级提供保护和恢复 支持应用在线变更 水平扩展架构 水平扩展计算和存储资源 所有部件在一个网格化架构中同时运行业务 集成的、简单的 在可插拔的部件内置高可

4、用支持 自动化 消除手工处理流程 9 Ref. http:/ Oracle优化的架构,以确保不管是在计划内停机、还是计划外故障情况下,都可 以维持高可用 适用于以下技术实现高可用的最佳实践 Exadata Database Machine Oracle Database Oracle Fusion Middleware Oracle Applications Cloud Control Oracle Engineered Systems Partner solutions Maximum Availability Architecture (MAA) 最佳实践 + 最优化的架构 10 Orac

5、le数据数据库库最大高可用体系架构最大高可用体系架构 Active Data Guard 数据保数据保护护,灾,灾难难恢复恢复 查询负载查询负载分担分担 GoldenGate 双活双活 异构异构 Oracle Secure Backup 备备份到磁份到磁带带或者云或者云 活活动动的的备备份系份系统统 版本重新定版本重新定义义, 在在线线重定重定义义, Data Guard, GoldenGate 最小的停机最小的停机维护维护,升,升级级和迁移和迁移时间时间 RAC 高高扩扩展性展性 服服务务器高可用器高可用 Flashback闪闪回回 纠纠正人正人为错误为错误 生生产产系系统统 ASM 卷管理

6、卷管理 RMAN及及Fast Recovery Area 磁磁盘备盘备份份 Low-Cost, Integrated, Fully Active, High ROI 11 Oracle GoldenGate Oracle数据集成解决方案数据集成解决方案 Capture Delivery Capture Delivery Application Source SELECT id, username, password, acccount_no FROM tbl_users WHERE username = Bill AND account_no BETWEEN 1001000 AND 10010

7、12;SELECT id, username, password, acccount_no FROM tbl_users WHERE username = Bill AND account_no BETWEEN 1001000 AND 1001012;SELECT id, username, password, acccount_no FROM tbl_users WHERE username = Bill AND account_no BETWEEN 1001000 AND 1001012;UPDATE tbl_users SET comments = The user has asked

8、for another account_no, and wishes to be billed for services between 1/2/2009 and 2/2/2009, and wants to know where the invoice should be sent to. She will select the new service level agreement to run from 3/7/2009 next month WHERE id = A15431029; KEY WORDS SCHEMA DATA OPERATORS Cluster 1 : SELECT

9、* FROM certs WHERE cert-type = 18 Cluster 1 : SELECT * FROM certs WHERE cert-type = 3999 Cluster 2: SELECT * FROM certs WHERE cert-type = PHE8131 and location = 1 35 利用应用开发过程中的漏洞,进行SQL注入,非法获取数据库信息 持有数据库访问权限的开发人员,管理员等,非法访问自己业务范围之外的数 据 针对数据库的非法访问 外部的SQL注入,以及内部的开发人员,管理人员内部访问等 Application SELECT * from

10、stock where catalog-no= union select cardNo,0,0 from Orders - Databases Administrator select cardNo from Orders SQL Injection 36 基于白名单的阻止 默认策略为 “BLOCK” White List Applications Block Allow SELECT * from stock where catalog-no=PHE8131 SELECT * from stock where catalog-no= union select cardNo,0,0 from

11、Orders - Databases 针对来自用户和应用服务器的访问,定义允许执行SQL OSDB用户名,IP地址,应用名等不同维度组合起来,进行 允许访问的定义 允许访问的SQL语句,以审计的方式来保存 没有定义在白名单里面的SQL,进行实时阻止 37 基于黑名单的阻止 默认策略为 “PASS” Black List Block Allo w Log SELECT * from stock SELECT * from stock Databases 非法用户 正常用户 拒绝特定 SQL 命令、用户或模式的访问 防止权限或角色提升以及对敏感数据的未授权访问 黑名单中可以包括诸如时间、日期、网络

12、、应用程序等维度 根据业务和安全目标有选择地阻止事务的任何部分 38 AVDF12.1设置策略例子 根据收集到的SQL语句进行设定 39 Session级别设置访问控制 数据库连接时进行阻断 Session信息信息 IP地址地址 客户端程序名客户端程序名 DB用户名用户名 OS用户名用户名 Exceptions SQL Traffic 40 AVDF12.1的数据库审计 种类型的审计方式,可以并用 Audit Vault Server Application Database Switch Database Firewall Server Audit Vault Agent Database

13、Firewall通过交换 机旁路监听 Audit Vault 通过把数据库的审 计日志进行收集管理 41 Database Firewall的审计 架构 经过交换机的镜像端口,DBFW把访问数据库的流量抓取过来 不仅仅是发起的SQL请求信息,同时获取返回记录以及错误信息 可以获取加密的信息( Oracle Advanced Security加密的网络传输信息) Application Audit Vault Server Database Server Database Firewall Server 42 Audit Vault的审计 架构 Application Audit Vault A

14、gent DB 审计日志 Database Server Audit Vault Server SQL SQL SQL 数据库本身的审计功能所生产的审计日志,通过Audit Vault Agent发送到 Audit Vault Server 绑定变量,Procedure里面的SQL语句也可以获取 Oracle数据库的DBA审计,标准审计,FGA审计信息都可以收集并管理分析 43 Database Firewall和Audit Vault的审计 结合起来审计 Remote Access Log Users Applications Database Firewall Allow Log Aler

15、t Substitute Block Local Access Log Reports ! Alerts Policies Auditor Security Manager Audit Vault Audit Vault Agent Administrator 从网络获取的DB访问,使用Database Firewall进行访问 直接登陆到数据库服务器进行的本地访问,可以通过Audit Vault审计,DML的场景,还可以使用 FGA进行细粒度审计 44 收集的审计日志分析 日志包括必要的5W1H 日志包括的内容 什么事件 客户端,用户信息 访问对象信息 SQL,绑定变量等 错误号,错误消息 Transaction时间等 45 Database Firewall的审计 审计对象 审计对象为数据库 Out-of-Band架构下,通过交换机镜像端口获取 In-Line架构下,SQL流经防火墙服务器时获取 Supported Version Oracle Database Oracle Database 9.2.x, 10.x, 11.x Microsoft SQL Server MSSQL Server, 2000, 2005, 2008 IBM DB2 for LUW IBM DB2 8.29.5

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号