1 INTRODUCCIÓN Esta documentación se podrá encontrar una explicación de la tecnología que tiene implementada actualmente cada empresa que se tomó como muestra de investigación. Además podrá encontrar diferentes procedimientos que se pueden utilizar para la implementación de ASM, tomando en consideración la distribución y la capacidad de almacenamiento variante en cada caso, para lo cual se eligió la mejor opción que consume menos recursos o que sea la necesaria para poder realizar la implementación y llegar así a una conclusión sobre las hipótesis objeto de esta investigación. Este estudio será de gran beneficio para administradores que deseen implementar esta herramienta proporcionada por Oracle a partir de la versión 10g ya que podrá realizar una comparación con la tecnología implementada en su empresa y la que existe documentada en esta investigación, logrando así determinar cuáles serán los beneficios que podrá obtener al implementar esta herramienta basándose en configuraciones debidamente demostradas. 2 MIGRACIÓN A ASM SOBRE UNA INFRAESTRUCTURA DE ALMACENAMIENTO ADMINISTRADA POR UN SOFTWARE CON LICENCIAMIENTO NO ORACLE LEVANTAMIENTO DE INFORMACIÓN En este caso, se ha tomado como estudio a una empresa pública, la cual aparte de recibir transacciones diarias por medio del sistema de atención a usuarios, también recibe datos a través del servicio en línea vía internet. Aproximadamente soporta 4000 transacciones diarias, con un crecimiento de 2 GB por día. A nivel de base de datos no utiliza ninguna tecnología para redundancia de información. A nivel de discos utiliza RAID 10, y para su administración utiliza el Software Veritas Storage foundation 3 estándar, por la confianza que el mercado a brindado a esta herramienta, aunque el administrador de la base de datos manifiesta que al hacer replicación en caliente, Veritas presenta fallas, por lo que esta terea sólo se la realiza cuando la base de datos no está levantada. 3 HIPÓTESIS DE ESTUDIO Según el administrador de la base de datos indica que todavía no se ha implementado ASM ya que no se cuenta con un disco con la suficiente capacidad para realizar este tipo de configuración y que por ahora se tiene implementado un software, que aunque solo permite hacer cambios de discos en frio porque al tratar de hacerlo en caliente se presentan errores en el sistema, se necesitaría realizar una inversión en hardware para almacenamiento. Es decir, si se continúa implementando esta herramienta de administración de almacenamiento de información entonces será limitada la gestión en los procesos en caliente lo cual ocasionara mayor consumo de tiempo debido a que los procedimientos a realizarse deberán estar estructurados tomando en consideración la posibilidad de que algún servicio de la base de datos quede suspendida. 4 ESQUEMA DE LA ESTRUCTURA DE ALMACENAMIENTO ACTUALMENTE IMPLEMENTADA A NIVEL DE HARDWARE RAID 10 DATAFILES INDICES CONTROFILES SOFTWARE 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB VERITAS STORAGE 3 STANDARD Gráfico 1: Esquema de la infraestructura de almacenamiento. 5 A continuación detallamos la tecnología que esta empresa tiene implementa para la administración del almacenamiento de información: REDUNDANCIA EN DISCOS RAID 10 Gráfico 2: Estructura de RAID 10. RAID 10 es una combinación de RAID 0 y de RAID 1. RAID 10 está formado por franjas a lo largo de unidades duplicadas. RAID 10 divide los datos en bloques más pequeños y, a continuación, fragmenta los bloques de datos para cada conjunto RAID de RAID 1. Cada conjunto de RAID 1 duplica los datos en la otra unidad. El tamaño de cada bloque se determina por el parámetro de tamaño de franja, que se establece durante la creación del conjunto RAID. RAID 10 puede sufrir de uno a cuatro fallos en la unidad y mantener la integridad de los datos si cada disco que ha fallado se encuentra en una matriz RAID 1 diferente. 6 CUADRO NO. 1 CARACTERÍSTICAS DE RAID 10 Utilización RAID 10 funciona mejor con el almacenamiento de datos que obligatoriamente ha de tener un 100% de redundancia de matrices duplicadas además del rendimiento mejorado de E/S de RAID 0 (matrices con franjas). RAID 10 funciona bien con bases de datos de tamaño medio o cualquier entorno que precise de un alto grado de tolerancia de fallas y una capacidad entre moderada y media. Ventajas RAID 10 proporciona una alta velocidad de transferencia de datos y una redundancia de datos completa. Inconvenientes RAID 10 necesita el doble de unidades que los demás niveles de RAID excepto RAID 1. Unidades 2n, donde n es mayor que 1. El número máximo de unidades es 16. Elaboración: Norma Calle Calle. Fuente: http://support.ap.dell.com/support/edocs/storage/perc4di/sp/ug/raid.htm 7 En cada división RAID 1 pueden fallar todos los discos salvo uno sin que se pierdan datos. Sin embargo, si los discos que han fallado no se reemplazan, el restante pasa a ser un punto único de fallo para todo el conjunto. Si ese disco falla entonces, se perderán todos los datos del conjunto completo. Se utiliza normalmente en entornos como servidores de aplicaciones, que permiten a los usuarios acceder a una aplicación en el servidor y almacenar datos en sus discos duros locales, o como los servidores web, que permiten a los usuarios entrar en el sistema para localizar y consultar información. Este nivel de RAID es el más rápido, el más seguro, pero por contra el más costoso de implementar. Gráfico 3: Distribución de la información en RAID 10. 8 SOFTWARE VERITAS STORAGE FOUNDATION 3 STANDAR Gráfico 4: Consola de administración de Veritas. VERITAS Storage Foundation permite la administración online de varios hosts y sistemas operativos desde una única consola de gestión. La interfaz de fácil manejo simplifica las tareas de administración de discos, como añadir o mover recursos de almacenamiento o datos. Storage Foundation configura y controla los arrays RAID de hardware más conocidos, gestiona el almacenamiento basado en SAN y soporta configuraciones de clúster, protege las aplicaciones críticas mediante la duplicación de datos a lo largo de diferentes dispositivos de disco y subsistemas, permite realizar 9 tareas de administración mientras los datos permanecen online y disponibles, reduciendo así el tiempo de inactividad planificado. Las herramientas avanzadas para la gestión del almacenamiento que se encuentran en Storage Foundation incluyen la configuración del almacenamiento online, la gestión online de volúmenes lógicos y el control flexible del rendimiento E/S, permite trasladar discos de forma dinámica mediante “arrastrar y colocar”, facilitando así la consolidación del almacenamiento, la migración de DAS a SAN, la optimización del rendimiento, y las actualizaciones y el recambio de arrays. Estas prestaciones resultan imprescindibles para mantener la alta disponibilidad y un elevado rendimiento del almacenamiento en configuraciones de dispositivos de hardware diferentes. REQUERIMIENTOS DEL SISTEMA Espacio libre mínimo en el disco para la instalación: Se precisan 250 MB de espacio libre en el disco para poder realizar una instalación completa, si se incluyen los programas opcionales. Capacidad mínima de memoria en el sistema: Se recomiendan 256MB de memoria Velocidad mínima del procesador del sistema: Se precisa de un Pentium de 550 MHz o superior. Hoja Tecnica ( 2004).VERITAS STORAGE FOUNDATION 4.0 para Windows. http://eval.symantec.com/mktginfo/products/ES_Storage-Foundation.pdf 10 Soporta la mayoría de las arrays de almacenamiento más importantes de una larga lista de fabricantes de arrays, entre otros: Compaq EMA12000/EMA16000/RA8000/MA8000 EMC Symmetric 3000, 8000 & DMX Series EMC CLARiiON/Dell CX Series Fujitsu GR Series 7xxx Hitachi 9200 Thunder Series Hitachi 9500 Series Hitachi 9900/9900V Lightning Series Hitachi Freedom 5800 & 7700E HP SureStore XP256/XP512/XP128/XP1024 IBM FasT200/500/700 IBM ESS Shark ESS800 & F10/F20 LSI E2400/4400/4600 NEC iStorage 1000/2000/4000 MTI Vivant 400 11 FUNCIONES PRINCIPALES a. Administración del almacenamiento en línea compatible con sistemas operativos heterogéneos (Solaris, Windows, Linux, HP-UX y AIX) y un amplio conjunto de dispositivos y matrices de almacenamiento. b. Storage Foundation Manager permite la administración centralizada de diversas aplicaciones, servidores y almacenamiento. c. Las múltiples rutas dinámicas permiten que la entrada/salida se disemine en varias rutas, lo que brinda una protección contra fallas en una ruta con conmutación rápida ante errores. d. El almacenamiento dinámico por niveles migra datos con transparencia entre niveles de almacenamiento (canal de fibra, SATA, estado sólido u otro) según su valor comercial. e. Administración centralizada de volúmenes y sistemas de archivos para bases de datos DB2, Oracle, Sybase y MySQL. f. El aprovisionamiento reducido permite que la capacidad de almacenamiento se asigne en exceso a las aplicaciones y que la capacidad física solamente se utilice cuando las aplicaciones realmente escriban datos. g. Emite un aviso cuando un volumen dinámico está a punto de alcanzar su capacidad total. h. Envía alertas SNMP a la consola central de gestión. 12 i. Notifica por e-mail o buscapersonas a los administradores del almacenamiento en el caso de problemas Registra j. todos los sucesos relacionados con el almacenamiento con el fin de que los administradores de almacenamiento puedan revisar los cambios y eventos de almacenamiento. VENTAJAS PRINCIPALES a. Aumento de la utilización del almacenamiento en todos los sistemas operativos heterogéneos y las matrices de almacenamiento. b. Aumento de la eficacia operativa gracias a la completa visibilidad y administración centralizada de las aplicaciones, los servidores y el almacenamiento en todos los hosts. c. Mejor disponibilidad y rendimiento de la ruta de E/S del almacenamiento y propagación más eficiente de la E/S en todas las rutas. d. Menores costos de almacenamiento, fácil administración del ciclo de vida de datos y control sobre el rendimiento de la aplicación crítica. k. Simplifica la administración y el aprovisionamiento del almacenamiento, al tiempo que aumenta la utilización del almacenamiento, reduce los costos y mejora la eficacia operativa. Hoja técnica ( 2009) Veritas Storage Foundation: Storage and Availability Management for Oracle Databases. http://download.oracle.com/docs/cd/E19186-01/875-4627-10/875-4627-10.pdf 13 COSTO DE SOFTWARE Según la cantidad de tramos que desee implementar varia el costo de licenciamiento. CUADRO NO.2 PRECIOS DE LICENCIAS DE VERITAS STORGE FOUNDATIO VSFEL-510-A9B9N-N Veritas Storage Foundation Enterprise 5.1 para Solaris, actualización de licencia de tramo A a tramo B $ 4,200.00 VSFEL-510-A9B9N Veritas Storage Foundation Enterprise 5.1 para Solaris, actualización de licencia de tramo A a tramo B $ 4,830.00 VSFEL-510-B999N-N Veritas Storage Foundation Enterprise 5.1, tramo B para Solaris $ 6,995.00 VSFEL-510-B999N Veritas Storage Foundation Enterprise 5.1, tramo B para Solaris $ 8,045.00 VSFEL-510-B99UN-N Storage Foundation Enterprise, Solaris, licencia 5.1, actualización de tramo B de Storage Foundation Standard $ 3,600.00 VSFEL-510-B99UN Storage Foundation Enterprise, Solaris, licencia 5.1, actualización de tramo B de Storage Foundation Standard $ 4,140.00 VSFEL-510-B9C9N-N Veritas Storage Foundation Enterprise 5.1 para Solaris, actualización de licencia de tramo B a tramo C $ 4,900.00 VSFEL-510-B9C9N Veritas Storage Foundation Enterprise 5.1 para Solaris, actualización de licencia de tramo B a tramo C $ 5,635.00 VSFEL-510-C999N-N Veritas Storage Foundation Enterprise 5.1, tramo C para Solaris $ 11,895.00 VSFEL-510-C999N Veritas Storage Foundation Enterprise 5.1, tramo C para Solaris $ 13,680.00 Fuente: http://eval.symantec.com/Chile y Región Andes - Software Veritas Storage Foundation y licencias estándar1.http 14 ALGORITMO MULTIPATH Veritas utiliza el algoritmo multipath, este decide cuantas rutas independientes se escogen para alcanzar todos los destinos, por lo que permite optimizar el tráfico, recursos y distancia media a los destinos, el algoritmo de preparación es el siguiente: Gráfico 5: Representación del algoritmo multipath. Manuel Perez Malumbre (2003)Algoritmo de encadenamiento multidestino http://atc.umh.es/gatcom/Ficheros/Articulos/alba94.pdf 15 CUADRO NO. 3 DIFERENCIAS ENTRE VERITAS STORAGE FOUNDATION Y ASM VERITAS STORAGE ASM Software con licenciamiento perteneciente a Herramienta integrada en el paquete de Symantec. Oracle a partir de la versión 10g. Trabaja utilizando multirrutas dinámicas. Funciona con tecnología multitrayectoria Consola independiente para administración del almacenamiento. la Comparte el Enterprise manager para la administración de la base de datos junto con la administración del almacenamiento. Admite DB2, Oracle, Sybase y MySQL. Solo para base de datos Oracle. Depende de la cantidad de multirrutas que se Puede trabajar con toda la piscina de discos utilicen es su costo de licenciamiento. distribuyendo la información de manera dinámica. No tiene dependencia de la base de datos. Si existe una configuración errónea al momento de instalar ASM es posible que el Enterprise no se levante por lo que la administración de la base de datos puede estar limitada. Los datafiles son visibles a los usuarios. Por Los datafiles forman parte del grupo ASM x lo que pueden ejecutarse procesos a nivel de lo que solo pueden ser manipulados a nivel sistema operativo. de comandos o por el Enterprise manager. Su administración se basa en un agente que es administrado por la aplicación independiente de la base de datos que se esté manipulando. Es un administrador almacenamiento. de unidades Elaboración: Norma Calle Calle. Fuente: http://www.veritas.com Su administración se basa en una instancia la cual puede ser administrada con algunos comandos similares para manipular la instancia de la base de datos Oracle. de Permite la administración de las unidades de almacenamiento y es un gestor de archivos. 16 DESARROLLO DE LA HIPOTESIS Según la tecnología que tiene implementado el cliente se determino los siguientes pasos para la implementación de ASM: Para la implementación de ASM los discos que van a formar parte de un grupo, necesitan estar sin formato. En este caso los discos que van a formar parte de la herramienta ASM tienen información, por lo que el primer paso a seguir es revisar los backups que existen de la base de datos para realizar el movimiento de estos archivos, para dejar libres los discos. En este punto se debe poner a prueba los backups generados para comprobar que la información sea integra, consistente y valida. A continuación se especifican los requerimientos necesarios para la implementación de ASM: 17 REQUERIMIENTOS TÉCNICOS MÍNIMOS PARA LA IMPLEMETACIÓN DE ASM Se debe tener una unidad de almacenamiento con el espacio necesario a donde se pueda mover los archivos físicos de la base de datos temporalmente para poder configurar los discos que van a formar parte de ASM. Esta unidad de almacenamiento debe ser igual o mayor al espacio de almacenamiento que ocupan los archivos de mayor tamaño de la base de datos. Ejemplo: Gráfico 6: Representación del almacenamiento implementada actualmente. DATAFILES Unidad: D CONTROFILES Unidad: E INDICES Unidad: F Total: 120 GB Total: 120GB Total: 120GB Utilizado: 80GB Utilizado: 45 GB Utilizado: 90 GB Libre: 40GB Libre: 75GB Libre: 30GB SOFTWARE Unidad: G Total: 120 Utilizado: 90GB Libre: 30GB 18 En este caso se necesita un disco duro con una capacidad de 320GB en RAID 10, como mínimo para poder mover todos los archivos considerando también los archivos de redolog y de control. Por lo que incurrirá en una inversión de aproximadamente $300. Se necesita que en la unidad donde está instalado el software de la base de datos tenga disponible 306MB para almacenar archivos utilizados para la recuperación de la base de datos original en caso de que falle la migración, este es opcional ya que antes de realizar este proceso se realizó un backup de la base de datos. De la cantidad de memoria, red y procesador dependerá la optimización del tiempo para los procesos a realizarse. A continuación se especificaran los pasos a realizarse para migrar los discos en la herramienta ASM, sin alterar la información y la arquitectura actualmente implementada. PROCEDIMIENTOS PARA IMPLEMENTAR ASM A continuación se detallarán los procedimientos que se pueden realizar para la implementación de ASM en el cual constarán los procesos a realizarse y los pasos a seguir y serán representados por gráficos, los cuales serán elegidos dependiendo de las características técnicas que presente el caso y de la forma más eficiente para la implementación de la herramienta. 19 PROCEDIMIENTO 1: TOMAR AL DISCO NUEVO COMO AUXILIAR PARA MOVER LOS ARCHIVOS DE LA BASE DE DATOS 1. Todos los archivos que se encuentran en las unidades D, E, F son movidos al disco Auxiliar y luego los archivos movidos son borrados de la unidad y los discos que ahora están libres son eliminadas sus particiones y se los deja sin formato usando el comando fdisk o de forma grafica. D E F Gráfico 7: Mover archivos al disco auxiliar. Auxiliar 2. Los discos ahora están listos para pertenecer a ASM, a cada uno se lo configurara a modo external ya que a nivel de hardware tienen RAID 10 por lo que no es necesario aplicar redundancia a nivel de ASM. ASM ASM ASM DATOS/BD CONTROFILE INDICES AUXILIAR Gráfico 8: Discos transformados en ASM, auxiliar contiene los archivos. 20 3. Se procede a realizar la migración, en donde se puede distribuir la estructura de la base de datos de 2 formas. En uno de los tres discos configurados como ASM se almacenera el área de base de datos y el disco auxiliar quedará libre para poder ser utilizado para asignar otra tarea, en este caso se lo puede utilizar para almacenar los respaldos, ya que se lo realiza en cintas o puede ser configurado como parte de ASM, como tiene una capacidad de almacenamiento de 180GB pueden ser movidas las tablas y el área de base de datos puede utilizar completamente todo el disco de 120GB. ASM ASM ASM ASM BD CONTROFILE INDICES DATOS Gráfico 9: Configuración de los discos en ASM y distribución de los archivos 21 PROCEDIMIENTO 2: TOMAR AL DISCO NUEVO COMO PARTE DEL GRUPO ASM 1. Seleccione el producto ASM del instalador de Oracle y configure el nuevo disco de 180GB como external, ha este disco se le llamara DATA. ASM D E F DATA Gráfico 10: Configurando la nueva unidad. 2. La base de datos es migrada totalmente ha este disco, es decir aquí quedara almacenado las tablas, los indices y no existira multiplexacion de controfiles ASM D E F Gráfico 11: Configurando los archivos en la nueva unidad. DATA 22 3. Después de realizar la migración, se procede a eliminar las particiones de los discos para luego configurarlos con ASM y después mover las tablas, los índices y multiplexar los controfiles y redolog. ASM ASM ASM ASM Gráfico 12: Configuración de todas las unidades en ASM. MOVER ARCHIVOS FILE SYSTEM PROCEDIMIENTO 1: MOVER LOS DATAFILES CON TODA SU INFORMACIÓN A LA NUEVA RUTA DE ALMACENAMIENTO Se debe poner el tablespace en modo Offline, seleccionando la opción offline en el Enterprise manager o con la línea de código: alter tablespace nombre_tablespace offline; 1. Hay que comprobar cuál es nombre y el path completo del fichero a mover y el estado en que se encuentra dicho fichero. Para realizar esta comprobación podemos consultar la vista dba_data_files. select file_name, status, bytes from dba_data_files; 23 2. En file_name se nos indica cual es el nombre del datafile que nos interesa, con todo su path, y además vemos cuanto ocupa. El campo status podremos comprobar si el datafile está disponible (available). 3. Hay que señalar que file_name es el nombre que Oracle cree en ese mismo instante que tiene su datafile. Si vamos al sistema operativo y movemos el datafile de sitio, Oracle no es consciente de lo que hemos hecho por lo que si volvemos a realizar esta select nos seguirá dando los mismos valores. Hay que conseguir decirle a Oracle que realmente hemos movido o renombrado el fichero. 4. Debemos ir al sistema operativo y hacer una copia de nuestro datafile con la nueva ubicación. Una vez copiado, comprobamos también desde el sistema operativo que el nuevo datafile ocupa el mismo espacio que el antiguo, para estar seguros de que no ha habido ningún problema en la copia. 5. Indicamos a Oracle el cambio de nombre o de ubicación: alter database rename file 'viejo_datafile_con_path' to 'nuevo_datafile_con_path'; 6. En estos momentos Oracle ya sabe que cuando tenga que buscar la información de ese datafile debe buscarlo en el nuevo path indicado y con el nuevo nombre. 7. Ahora solamente nos queda activar el tablespace y permitir operaciones de lectura y escritura en él. alter tablespace nombre_tablespace online; alter tablespace nombre_tablespace read write; 24 PROCEDIMIENTO 2: CREAR UNA NUEVA ESTRUCTURA EN LA UNIDAD DE ALMACENAMIENTO A LA CUAL SERÁN MOVIDOS LOS DATAFILES. 1. Se crea un tablespace en la nueva unidad de almacenamiento a través del EM (Enterprise manager) o a través de los comandos: Create tablespace nombre_tablespace datafile '/users/oracle/orcl/nombre_datafile.dbf' size xxMB; 2. Mover las tablas que se encuentran en el tablespace anterior: Alter table nombre_tabla move tablespace nuevo_tablespace Alter index nombre_indice rebuil tablespace nuevo_tablespace 3. Eliminar el tablespase de la ruta anterior ALTER TABLESPACE nombre_tablespace DROP DATAFILE Ruta de datafile\nombredatafiel.DBF 25 MOVER CONTROLFILES 1. Consultar la ubicación de los controfiles select name from v$controlfile; 2. Consultar el parámetro de los controfiles show parameter control_files 3. Alteramos los parámetros del controfile SQL> ALTER SYSTEM SET control_files='C:\ORACLE\PRODUCT\10.1.0\ORADATA \DB10G\RENAME_CONTROL01.CTL', 'C:\ORACLE\PRODUCT\10.1.0\ORADATA\DB10G\CONTROL02.CTL', 'C:\ORACLE\PRODUCT\10.1.0\ORADATA\DB10G\CONTROL03.CTL' SCOPE=SPFILE 4. Cerramos la base de datos Shutdown immediate 5. Movemos o cambiamos el nombre HOST MOVE C:\ORACLE\ORADATA\DB10G\CONTROL01.CTL C:\ORACLE\ORADATA\DB10G\RENAME_CONTROL01.CTL 26 6. Iniciamos la base de datos Startup 7. Consultar la modificación realizada select name from v$controlfile; MOVER LOGFILES 1. Consultar la ubicación de los controfiles select name from v$logfile; 2. Cerramos la base de datos Shutdown immediate 3. Movemos o cambiamos el nombre HOST MOVE C:\ORACLE\ORADATA\DB10G\REDO01.CTL C:\ORACLE\ORADATA\DB10G\RENAME_CONTROL01.CTL 4. Iniciamos la base de datos en modo mount Startup mount 27 5. Cambiamos el nombre del archive en el diccionario de Oracle HOST MOVE C:\ORACLE\PRODUCT\10.1.0\ORADATA\DB10G\REDO01.LOG C:\ORACLE\PRODUCT\10.1.0\ORADATA\DB10G\RENAME_REDO01.LOG 6. Abrir la base de datos Alter database open MOVER ARCHIVOS QUE PERTENECEN A UN GRUPO DE DISCOS 1. Poner en offline el datafile a mover 2. Consultar los datafiles a mover : SELECT dba_data_files DE file_name +TESTDB_DATA/testdb/datafile/indices1.260.598067119 3. Consultar los grupos de discos existentes SELECT name FROM v $ asm_diskgroup; 28 4. En modo Rman ejecute COPY DATAFILE ' TESTDB_DATA / testdb /datafile /app_data.256.598127837 +' a '+ TESTDB_DATA1'; 5. Cambie el nombre del archivo ALTER DATABASE '+ TESTDB_DATA/testdb/datafile/app_data.256.598127837' A'+TESTDB_DATA1/testdb/datafile/app_data.264.598128765' 6. Use Rman para cambiar el nombre del archivo RMAN> SWITCH DATAFILE '+ TESTDB_DATA1/testdb/datafile/app_data.264.598128765' 7. Se pone en modo online el datafile 8. Verificar que el nuevo archivo se encuentre en el disco ASM correspondiente 29 ELECCIÓN DE LA SOLUCIÓN PROPUESTA Y JUSTIFICACIÓN Después de haber planteado los procedimientos que se pueden realizar para la migración a ASM, el método más factible para implementarlo es el primero “tomar al disco nuevo como auxiliar para mover los archivos de la base de datos” en donde el procedimiento más optimo es “mover los datafiles con toda su información a la nueva ruta de almacenamiento” ya que de esta forma es menos riesgoso que en el proceso se presenten algún tipo de problemas como pérdida de información, errores en la integridad o confiabilidad de los datos, permite elegir al administrador si el disco auxiliar formará parte de una configuración ASM o será utilizado para otras tareas como por ejemplo almacenar los respaldos, el tiempo de implementación es menor en comparación con el segundo procedimiento planteado ya que en el primer caso los datos pueden ser movidos a nivel de sistema operativo, lo que brinda la posibilidad de realizar el proceso más rápido que reubicarlos una vez convertidos en ASM ya que los archivos sólo pueden ser movidos a nivel de comandos por lo que el tiempo de la base de datos fuera de servicio aumentaría y la continuidad del negocio se vería afectada por lo que la inversión de implementar ASM sería más elevada. 30 CONCLUSIÓN Hay que tomar en cuenta que la inversión que se realiza en este caso además de permitir administrar el almacenamiento de los archivos de la base de datos y el espacio de discos, aumenta su capacidad de almacenamiento y en comparación con la inversión que se realiza en un software que presenta problemas, en este caso ASM es una opción considerablemente favorable para implementar sobre esta infraestructura. Cabe indicar que en este caso se requirió invertir en una unidad que soporte almacenar temporalmente los archivos de la base de datos ya que ninguno de los discos tenía el suficiente espacio para almacenarlos de forma temporal, por lo que antes de realizar la implementación de ASM, se tiene que realizar un análisis sobre la cantidad de espacio libre por unidad, visible para Oracle, es decir sin considerar el RAID, para poder ver si es factible redistribuir los archivos e implementar ASM. 31 IMPLEMENTACIÓN DE ASM EN UN AMBIENTE DONDE EXISTEN ARCHIVOS INDEPENDIENTES DE LA BASE DE DATOS EN DIFERENTES DISCOS LEVANTAMIENTO DE INFORMACIÓN En este caso se ha tomado como estudio una empresa que se encarga del movimiento de carga. Aproximadamente soporta 3000 transacciones diarias, con un crecimiento de la base de datos de 5% por mes. A nivel de datos se utiliza el software Data protector, los discos tienen una capacidad de 500GB, utiliza RAID 5 para redundancia a nivel de hardware y posee servidores Blade de IBM. El criterio que utiliza para la manipulación de la estructura física de almacenamiento de la base de datos es que para crear un datafile se considera el nivel de crecimiento de las tablas. La estructura física de la base de datos está repartida en discos para datos, índices, software y respaldos. 32 HIPÓTESIS DE ESTUDIO Según el profesional consultado indica que ASM no brinda flexibilidad debido a que Oracle se apropia de los discos y no permitirá utilizarlos para realizar otro tipo de tareas, además de que no comparte la idea de darle la carga de administración de discos a la base de datos, se tiene Oracle 9i como limitante, e indica que la tecnología implementada hasta ahora le permite la recuperación de la información y la alta disponibilidad. Es decir, si se configura ASM en las unidades de almacenamiento entonces Oracle tomará el control total de la piscina de discos, lo que provocará que no se pueda almacenar información no relacionada con la estructura de la base de datos. Por lo que en este caso se estudiara la forma en que se puede utilizar esta herramienta y si la hipótesis de estudio genera un resultado afirmativo o negativo con respecto a la realidad de implementación. 33 ESQUEMA DE LA ESTRUCTURA DE ALMACENAMIENTO ACTUALMENTE IMPLEMENTADA A NIVEL DE HARDWARE RAID 5 DATAFILES INDICES RESPALDOS SOFTWARE 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB SERVIDORES BLADE Gráfico 13: Esquema de la infraestructura de almacenamiento. 34 A continuación se detalla la tecnología que esta empresa implementa para la administración del almacenamiento de información en la actualidad. REDUNDANCIA EN DISCOS RAID 5 Gráfico 14: Estructura de RAID 5. Incluye la fragmentación de discos en el nivel de bloque y paridad, la información de paridad se graba en varias unidades, es apto para redes que realizan con frecuencia pequeñas transacciones aleatorias de entrada/salida (E/S) simultáneamente. 35 CUADRO NO. 4 CARACTERÍSTICAS DE RAID 5 Utilización Ofrece una producción de datos elevada, especialmente en el caso de acceso aleatorio limitado. Si una unidad falla, el controlador RAID utiliza la unidad de paridad para volver a crear toda la información que falta. Se utiliza para cualquier aplicación que necesite una alta velocidad de lectura y menor velocidad de grabación. Ventajas Proporciona redundancia de datos y buen rendimiento en la mayoría de entornos. Inconvenientes El rendimiento de grabación es considerablemente inferior que RAID 0 o RAID 1.El rendimiento de la unidad de disco se verá reducido cuando otra unidad se esté reconstruyendo. Los entornos que comprenden pocos procesos no tienen tan buen rendimiento porque los gastos de RAID no se compensan con las ganancias del rendimiento derivadas del manejo de procesos simultáneos. Unidades 3 a 20 Elaboración: Norma Calle Calle. Fuente: http://support.ap.dell.com/support/edocs/storage/perc4di/sp/ug/raid.htm 36 Este array ofrece tolerancia al fallo, pero además, optimiza la capacidad del sistema permitiendo una utilización de hasta el 80% de la capacidad del conjunto de discos. Esto lo consigue mediante el cálculo de información de paridad y su almacenamiento alternativo por bloques en todos los discos del conjunto. La información del usuario se graba por bloques y de forma alternativa en todos ellos. De esta manera, si cualquiera de las unidades de disco falla, se puede recuperar la información en tiempo real. El RAID 5 no asigna un disco específico a esta misión sino que asigna un bloque alternativo de cada disco a esta misión de escritura. Al distribuir la función de comprobación entre todos los discos, se disminuye el cuello de botella y con una cantidad suficiente de discos puede llegar a eliminarse proporcionando una velocidad equivalente a un RAID 0 Gráfico 15: Distribución de la información en RAID 5 completamente, 37 SOFTWARE DATA PROTECTOR Desde el punto de vista de Oracle, Data Protector representa un software de gestión de medios de comunicación que utiliza procesos de la base de datos Oracle que pueden ser vistos como una fuente de datos para una copia de seguridad, utilizando medios de comunicación controlados por Data Protector. Los componentes de software que participan en backup y restauración son: • El Administrador de recuperación de Oracle (RMAN) • Integración de Data Protector con Oracle El agente de integración entre Oracle y Data Protector es (ob2rman.pl) que trabaja con RMAN para gestionar todos los aspectos de las siguientes operaciones: • Copias de seguridad (backup) • La recuperación, restauración y duplicidad) Ob2rman.pl se ejecuta sobre RMAN, que dirige el servidor de los procesos de Oracle sobre la base de datos de destino. Mantiene la información necesaria sobre las bases de datos de destino en el Catálogo de la recuperación, en el repositorio central de información de Oracle, y en el de control de archivos de una base de datos de destino en particular. La principal información que proporciona RMAN a ob2rman.pl es: 38 • Número de canales asignados RMAN • El entorno de canal de parámetros RMAN • Información sobre los objetos de la base de datos para hacer copia de seguridad o restaurarlas. Manual Tecnico. ( julio 2006).HP Open view storage Data Protector Integration guide. http://h20000.www2.hp.com/bc/docs/support/SupportManual/c00751982/c00751 982.pdf Con la integración de Data Protector con RMAN, se puede hacer copias de seguridad y restaurar los archivos de control de Oracle, archivos de datos y archivados Redo Logs. Gráfico 16: Estructura de funcionamiento de Data Protector Utiliza el concepto de “Cell server” es decir instala un agente en la unidad de almacenamiento donde los backups serán almacenados. Se puede dividir la red en células (Cell) que representen la estructura de la organización. Cada célula se instala 39 y configura de forma separada. Una célula consiste en un conjunto de nodos, donde uno de ellos es el "Cell Server" y los demás los clientes, donde un nodo sólo puede pertenecer a una célula. El Cell Server es el sistema principal de la célula, donde se encuentran los procesos de Data Protector y es donde reside la base de datos IDB de Data Protector. Disk Agent: Un cliente puede ser cualquier sistema que soporte los agentes de Data Protector. Agente que se instala en un sistema del que se quieren hacer backups. Media Agent: Un cliente puede ser cualquier sistema que soporte los agentes de Data Protector. Agente que se instala en aquellos dispositivos donde se van a almacenar los datos del backup, aquellos equipos que tienen conexión directa con los dispositivos de backup (medios). Integration Modules: Los cuales se necesitan para hacer backup como son los módulos de backup on-line de BD Oracle o interacción de backup on-line de ficheros abiertos. Installation Servers: Realizar la instalación remota de integración a los clientes de la célula. agentes y módulos de 40 VENTAJAS PRINCIPALES • Copia de seguridad “full virtual” el cual reduce el tiempo y los recursos necesarios para llevar a cabo copias de seguridad completas utilizando “punteros” en lugar de duplicar datos, mejorando así la utilización de la cinta y protegiendo los datos heterogéneos. • Copia de seguridad Synthetic full: Elimina la necesidad de ejecutar copias de seguridad completas con regularidad mediante la consolidación de copias de seguridad incrementales, usado para un entorno distribuido, maximizando la fluidez del tráfico en la red. • Copia de seguridad incremental sin tiempo de inactividad: Proporciona soporte para copia de seguridad sin tiempo de inactividad de sistemas de archivos. Sólo se captan los cambios relevantes de acuerdo con un criterio específico de copia de seguridad, lo que reduce el número de copias completas necesarias. • Copia de seguridad permanente incremental mejorada: Permite una detección fiable de archivos a los que se les ha cambiado el nombre, han sido reubicados o cuyos atributos han cambiado. La copia de seguridad completa sólo se efectúa en cinta una vez y las copias incrementales en disco de forma permanente. Manual Tecnico. www.tenea.com-HP Openview DataProtector.htm 41 SERVIDORES BLADE Gráfico 17: Chasis de un servidor Blade La primera compañía en lanzar los servidores blade al mercado fue RLX Technologies en 2001. Un servidor blade es un tipo de computadora para los centros de proceso de datos específicamente diseñada para aprovechar el espacio, reducir el consumo y simplificar su explotación. Cada servidor es una delgada "tarjeta" que se inserta en el backplane, la memoria RAM, el disco duro, la CPU, están contenidos en el "Blade", éstas son instaladas mediante la simple inserción. Las bandejas pueden ponerse cuando se quiera y quitarse de igual manera, no sufriendo el servidor alguna modificación y permaneciendo siempre a pleno rendimiento. 42 Manual Técnico. IBM Blade Center. Blade Center HS21. http://www.ibm.com/mx/systems/bladecenter/hs21/features.phtml Estos elementos más voluminosos se desplazan a un chasis que se monta en el bastidor ocupando únicamente de cuatro (4U) a seis alturas (6U). Cada chasis puede albergar hasta dieciséis "tarjetas" o servidores blade (según fabricante). El chasis lleva integrados los siguientes elementos, que son compartidos por todos los servidores: • Fuente de alimentación: redundante y hot-plug. • Ventiladores o elementos de refrigeración. • Conmutador de red redundante con el cableado lo que simplifica su instalación. • Interfaces de almacenamiento. En particular, es habitual el uso de redes SAN (Storage Área Network) de almacenamiento. Además, estos servidores suelen incluir utilidades software para su despliegue automático. Por ejemplo, son capaces de arrancar desde una imagen del sistema operativo almacenada en disco. Es posible arrancar una u otra imagen según la hora del día o la carga de trabajo 43 VENTAJAS PRINCIPALES • Son más baratos, ya que requiere menos electrónica y fuentes de alimentación para el mismo número de servidores. También consumen menos energía. • Ocupan menos espacio, debido a que es posible ubicar dieciséis servidores donde habitualmente solo caben cuatro. • Son más simples de operar, ya que eliminan la complejidad del cableado y se pueden gestionar remotamente. • Son menos propensos a fallos ya que cada servidor blade no contiene elementos mecánicos. • Son más versátiles, debido a que es posible añadir y quitar servidores sin detener el servicio, es decir en caliente (como un disco duro) • Facilitar la gestión y reducir tiempo y costo administrativo al estar todos los servidores en un sólo equipo. • Alta disponibilidad pues la mayoría de los equipos poseen elementos redundantes que garantizan el funcionamiento continuado de los servidores sin interrupciones. Al implementar un blade, este le ofrecerá la capacidad de crear un entorno de computo modular abarcando poder de computo, almacenamiento de datos y conectividad, agregar o quitar servidores frecuentemente, cuando se tiene una aplicación que necesita varios servidores o procesadores, agregar frecuentemente nuevos sistemas operativos, aplicaciones o parches en muchos 44 servidores, salva espacio, una infraestructura distribuida, funcionalidad hotswap, una arquitectura flexible que pueda ser fácilmente construida “a medida que usted crezca. DIFERENCIAS ENTRE UN SISTEMA DE SERVIDORES MONTADOS EN RACK Y BLADE SERVER La principal diferencia es que en un sistema montado en rack, el servidor es una unidad completa en sí mismo. Esto significa que contiene la CPU, memoria, fuente de alimentación, ventiladores y disipadores. Estos servidores son atornillados en el rack, y cada uno es conectado a la red corporativa usando un cable separado. El blade incluye una CPU, memoria y dispositivos para almacenar datos, no tiene fuente de alimentación eléctrica ni ventiladores, son insertados en slots y enlazados entre sí gracias a un bus de alta velocidad dentro del chasis. Aunque muchos fabricantes de ordenadores profesionales independientes como Supermicro ofrecen soluciones blade, el mercado de servidores blade sigue siendo dominado por grandes empresas de TI pública tales como HP, que a partir del 2010, posee 52,4% del mercado, IBM viene en segundo lugar con el 35,1 %. Otros son los principales competidores de Sun Microsystems , Dell y Cisco. La línea de HP se compone de dos modelos de chasis, el c3000 con capacidad para hasta 8 hojas de media altura ProLiant (también disponible en formato de torre), y la c7000 10U, con capacidad para 16 hojas de media altura ProLiant. La última 45 solución de Dell, es el M1000e con un chasis de 10U, con capacidad para 16 hojas de media altura de la línea PowerEdge de Dell. TGA Ingenieria electronica. Introducción a la arquitectura Blade Server. http://www.tga.es/articulos/BladeServer.htm DESARROLLO DE LA HIPÓTESIS En este caso para la implementación de ASM se necesita realizar un proceso de migración de base de datos ya que actualmente se encuentra implementado Oracle 9i, el cual no tiene integrada esta herramienta. Además hay un disco con Raid 5 que almacena los respaldos con un 80% de espacio libre, el cual es utilizado por Data Protector que es un software que permite crear backups automáticamente y en donde para ello se instala un agente en la unidad origen de los backups y en la unidad destino del respaldo. Los discos que contienen los archivos físicos de la base de datos, también almacenan archivos importantes, tanto para el administrador de la base de datos como para el jefe de infraestructura, estos pueden ser archivos de reportes varios, archivos de exportación, scripts de ejecución de procesos, entre otros, por lo que si estos discos son transformados a ASM debemos considerar de qué forma van hacer almacenados estos archivos, en que unidad y configuración de Data Protector. cómo afectaría la implementación en la 46 Hay que considerar que al realizar la migración a ASM las configuraciones de Data Protector serán alteradas ya que para realizar los procesos de backups esta aplicación utiliza el área de recuperación Flash que también entra en el proceso de transformación a ASM. Por lo que en primera instancia hay que ejecutar los procesos de backups recomendados en todos los casos para realizar la migración, si ya los tiene, revisar que estos guarden la integridad de datos correspondiente. Si existe una ejecución de backups en proceso se deberá esperar que finalice y si se tiene como tarea planificada, se recomienda no implementar ASM hasta que su ejecución sea puesta en marcha y concluya exitosamente, después de haber realizado este proceso se debe proceder a liberar de información los discos que van a pertenecer a la configuración de ASM. REQUERIMIENTOS TÉCNICOS MINIMOS PARA LA IMPLEMENTACION DE ASM En este caso el requerimiento más importante que se necesita para implementar ASM es que su base de datos sea migrada a la versión 10g en adelante. 47 REPRESENTACIÓN DE LOS ARCHIVOS A SER MOVIDOS D: DATOS 500 GB TOTAL REPORTES: 60 GB DATOS: 200GB DISPONIBLE: 240GB E: INDICES 500 GB TOTAL SCRIPTS SQL: 50 GB INDICES: 300GB DISPONIBLE: 150GB Reportes Scripts SQL F: RESPALDOS 500 GB TOTAL RESPALDOS: 120GB DISPONIBLE: 380GB G: SOFTWARE TOTAL: 500GB SOFTWARE: 200GB DISPONIBLE: 300GB Gráfico 18: Los archivos son movidos al disco de respaldos. Estos archivos van hacer movidos a nivel de sistema operativo hacia el disco que es utilizado para almacenar los respaldos ya que por el momento cuentan con espacio disponible de 380GB. 48 En este caso el disco de respaldos (F) quedaría con espacio disponible de 270GB, por lo que en esta unidad pueden ser movidos las tablas de 200GB(D) quedando un espacio en la unidad (F) de 70GB. Ahora sólo nos queda mover los índices, para lo cual tenemos el disco (G), con una capacidad disponible de 300GB. Realizado este proceso ahora podemos empezar a realizar la migración a ASM, para lo cual necesitamos establecer el procedimiento y los procesos necesarios para almacenar archivos que no van a formar parte de la configuración ASM, se procederá a estudiar la gestión que se debe implementar para lograr almacenar de una forma optima y sin que altere los demás procesos estos archivos q son necesarios para los procesos de administración de la información, y como volver a implementar Data Protector después de la migración a ASM. PROCEDIMIENTOS PARA ALMACENAR LOS ARCHIVOS DE REPORTES SOBRE LA IMPLEMENTACIÓN DE ASM Existen dos posibilidades de almacenar los archivos de reportes que son necesarios para el área de base de datos como el de infraestructura, los cuales detallaremos a continuación: 49 PROCEDIMIENTO 1. LOS ARCHIVOS COMPARTEN LA UNIDAD DE RESPALDOS Gráfico 19: Los respaldos comparten almacenamiento junto con los archivos de reportes. Los archivos de reportes actualmente se encuentran en el disco de respaldos “unidad F”, al realizar la migración estos archivos pueden quedar almacenados en esta unidad considerando que sólo se la utiliza para almacenar respaldos, por lo que podemos dividir a través de directorios el espacio en la unidad para almacenar información importante que es independiente de la base de datos. Lo que se debe considerar en este caso es que existirá la unión de varios archivos que realizan y sirven para procesos diferentes en una misma unidad, por lo que si se necesita almacenar información de un proceso y utilizar un archivo para realizar otro tarea, el tiempo que le toma a la cabeza lectura/escritura del disco para realizar estas operaciones aumenta debido a que se están generando dos tareas a la vez, por lo que podría afectar el rendimiento de la unidad lo cual causaría que el tiempo de respuesta al momento de trabajar sobre el disco se vea afectado. Sin embargo nos daría la facilidad de almacenar estos archivos que no formaran parte de la configuración de ASM en un solo lugar y poder utilizar en su totalidad la capacidad almacenamiento para la 50 configuración de la herramienta administradora de discos, es decir, los discos configurados con ASM, pasaran a formar parte únicamente para tareas de Oracle. PROCEDIMIENTO 2 .COMPARTIR ALMACENAMIENTO CON ARCHIVOS NO PERTENECIENTES AL GRUPO ASM. En este procedimiento se tomará los discos que van a formar parte de la configuración a ASM para compartirlos de tal forma que no sólo permita la administración de archivos que pertenecen o forman parte de la base de datos, sino también de archivos externos relacionados con procesos independientes de Oracle. ASM DATOS D: DATA1 ASM INDICES E: DATA2 RESPALDOS F: SOFTWARE G: Gráfico 20: Implementar ASM que soporte archivos externos de la base de datos. A continuación se especifican los pasos a seguir para la implementación de ASM: 51 2.1.Consultamos los discos existentes y sus nombres: Ls -l /dev/sd* Gráfico 21: Discos existentes que reconoce el sistema operativo. 2.2 Digitamos la instrucción para realizar la partición que formara parte de ASM tanto para sdb como para sdc: fdisk/dev/sdb Gráfico 22: Secuencia para realizar la partición del disco. 52 2.3 Ahora particionaremos la otra parte del disco para que soporte archivos independientes de la base de datos. Gráfico 23: Secuencia para realizar la partición del disco con formato. Consultamos las particiones creadas en los discos sdb y sdc. Gráfico 24: Muestra el tamaño y tipo de partición creada. 53 2.4 Ahora necesitamos descargar los paquetes de ASM dependiendo del kernel www.oracle.com/technetwork/indexes/downloads/index.html consultamos con el comando: 2.5 Instalamos los paquetes con el comando: rpm ivh nombre del paquete 2.6 Ahora configuramos el software instalado: usuario grupo [ ] oracle [ ] oninstall Gráfico 25: Configurando el sistema para usar ASM. para lo cual 54 2.7 Ahora etiquetamos las particiones para que ASM los reconozca 2.8 . Consultamos el estado de cada partición 2.9 Consultamos los discos que ASM reconocerá en la instalación 2.10 Luego de haber realizado todos estos pasos se procede a instalar la herramienta ASM y crear los grupos con los discos configurados para luego realizar la migración. En este caso la migración se realizara desde la unidad F y desde la unidad G hacia las unidades que fueron particionadas D y E. 2.11 Los archivos que temporalmente fueron almacenamos en el disco de respaldo son movidos hacia los discos que particionamos y q forman parte de ASM. 55 D: DATOS E: INDICES reportes XML scripts SQL F: RESPALDOS G: SOFTWARE Gráfico 26: Archivos movidos a los discos particionados. Para lo cual se debe considerara el tamaño de cada archivo y el espacio que va a ocupar cada uno. Por lo que se debe tomar en cuenta cómo será la distribución de los archivos en los discos. En esta consideración se debe aplicar el criterio de comparación entre los dos discos para conocer cual tendrá un mayor crecimiento en referencia a lo que se encuentra almacenado en cada uno. A parte de utiliza estas particiones para almacenar archivos, también los puedes usar para almacenar datafiles en modo no ASM, brindando así la flexibilidad de almacenamiento de datos necesaria para la administración de la información. 56 Después de haber realizado la migración de la base de datos a ASM utilizando también la característica de particionar los discos, debemos considerar que el siguiente paso es instalar nuevamente Data Protector. Este software trabaja con flash Recovery por lo que las configuraciones deben ir dirigidas hacia la nueva ruta donde se encuentren almacenados tanto flash Recovery como los demás archivos. ELECCIÓN DE LA SOLUCIÓN PROPUESTA Y JUSTIFICACIÓN Después de estudiar este caso y presentar las estimaciones a considerar, procedimientos y procesos a realizarse para la implementación de ASM se llegó a determinar como la forma más optima de implementación el procedimiento número dos “compartir almacenamiento con archivos no pertenecientes al grupo ASM”. ya que la herramienta en estudio permite trabajar con particiones de disco. La elección de este procedimiento se lo justifica debido a que brinda mayores beneficios tomando en cuenta su factibilidad técnica, ya que los discos no son sólo de uso exclusivo para Oracle, por lo que permite mayor flexibilidad en la administración del almacenamiento, se equilibra la información ya que la cabeza de lectura/escritura no tenga que realizar muchos movimientos sobre el plato del disco lo cual involucra optimización de tiempo. 57 Adicionalmente la tecnología que se encuentra implementada hasta este momento no se verá afectada, porque el software que realiza procesos de backups soporta ASM ya que trabaja con el área de recuperación. Considerando que ahora Oracle se encargara de la administración de los discos y de la información que se almacena en ella, se ha comprobado que los datos guardan su respectiva integridad y que los procesos que normalmente se realizaban cuando estaba en modo fileSystem siguen siendo posibles ejecutarlos. La operabilidad de la base de datos sigue siendo eficiente aunque ahora la carga de la administración de discos sea trabajo de Oracle ya que la instancia ASM es la que se encarga de la administración de la información en las unidades de almacenamiento. CONCLUSIÓN Conforme va pasando el tiempo la tecnología va en constante crecimiento, por lo que las empresas deben tratar de estar acorde a la tendencia tecnológica, caso contrario estaremos limitados en realizar tareas de forma más eficiente y necesitaremos software de terceros para poder implementar sobre una plataforma de trabajo que aunque funcione y brinde las soluciones necesarias para manejar el negocio incurre en inversión de otras licencias o hardware para proteger la información. En este caso la empresa que se tomó como estudio cuenta con la gran limitante de tener Oracle 9i, lo que hace que la tarea de implementar ASM sobre esta base de datos requiera de un proceso adicional ya que necesariamente se debe migrar 58 versiones desde Oracle 10g en adelante para poder administrar los discos y su información a la vez. Caso contrario deberá incurrir en invertir en una licencia de terceros que soporte esta versión de base de datos y que permita la administración de los datos en los discos, lo que generara un gasto para la empresa sobre un software que solo le ayudara a realizar una tarea específica. Técnicamente se puede concluir que esta empresa tiene protegida su información con la tecnología implementada actualmente pero que si desea implementar Automatic Storage Management sobre esta arquitectura de negocio es factible hacerlo ya que su infraestructura no perderá su operabilidad y que aunque necesite migrar su base de datos para realizar la implementación de ASM, podrá obtener los beneficios no sólo el que le pueda dar la herramienta que se encuentra en estudio sino también de tener una tecnología de base de datos actualizada, la cual le podrá ofrecer mayores beneficios para su organización. 59 IMPLEMENTACIÓN DE ASM SOBRE UNA RED SAN Y FLEXIBILIDAD DE MOVILIDAD DE ARCHIVOS CON UN ALTO PORCENTAJE DE TRANSACCIONES LEVANTAMIENTO DE INFORMACIÓN En este caso se ha tomado como estudio una empresa de telecomunicaciones que maneja gran cantidad de información aproximadamente ocupa un 70% del mercado de telefonía móvil en Ecuador, poseen cuatro storage con cincuenta discos para almacenamiento de información, aproximadamente tienen 40 bases de datos, soporta aproximadamente 60000 transacciones diarias, con un tamaño de crecimiento de 600 GB mensuales, utilizan fileSystem para almacenamiento de los archivos de la base de datos configurando su estructura física de la base de forma separada. Para la gestión de almacenamiento de información utilizan Raid y tecnología SAN , ya que indican que el beneficio de tener esta tecnología es que a mas de brindarles protección a la información les brinda la facilidad de montar y clonar bases de datos en diferentes servidores. Además en ciertos casos utilizan StandBy y para administración de discos utilizan el mismo GUI de los Storages. 60 HIPÓTESIS DE ESTUDIO En este caso se manifiesta que la utilización de la herramienta ASM no brinda la flexibilidad de administrar data files ya que se transforman en transparentes lo que ocasiona que no se tenga control sobre los datafiles cuando se necesitan realizar procesos de mover dichos archivos hacia otros discos, por lo que también aumenta la complejidad para clonar la base de datos, además que la infraestructura implementada les permite tener a su información administrada de forma eficiente y que migrar de versión seria un trabajo innecesario. Es decir, si se implementa ASM entonces no se tendrá control de la administración de los archivos de la base de datos y se deberá migrar a una versión de 10g en adelante. 61 A continuación detallamos la tecnología que esta empresa tiene implementa para la administración del almacenamiento de información: STORAGE AREA NETWORK( SAN ) Es una red basada en la tecnología fibre channel y SCSI la cual conecta servidores, matrices o arreglos de discos y librerías de soporte. Es decir integra todas las unidades de almacenamiento a través de conexiones de red para formar una red de alta velocidad de transporte de almacenamiento, la cual puede distribuir la información en todas las unidades de almacenamiento que posee, dependiendo del tipo de configuración que este implementado. Es una red de almacenamiento dedicada que proporciona acceso de nivel de bloque a LUNs. Un LUN, o número de unidad lógica, es un disco virtual proporcionado por la SAN. El administrador del sistema tiene el mismo acceso y los derechos a la LUN como si fuera un disco directamente conectado a la misma. El administrador puede particionar y formatear el disco en cualquier medio que él elija. Gráfico 27: Esquema de implementación de SAN 62 COMPONENTES DE UNA RED SAN A continuación se detallan los componentes de la SAN y su funcionamiento • Switches • Directores • HBAs • Servidores • Ruteadores • Gateways • Matrices de discos • Librerías de cintas SERVIDORES .- Una red de almacenamiento debe ser una red abierta en la que entre a formar parte todo tipo de servidores con todo tipo de sistemas operativos que puedan acceder al almacenamiento de la red. ALMACENAMIENTO.- Los dispositivos de almacenamiento son la base de la SAN. La SAN libera el almacenamiento de tal manera que ya no forma parte de un bus particular de un servidor, es decir, el almacenamiento se externaliza y su funcionalidad se distribuye. Tantas unidades de cinta magnética o librerías y robots de cintas como cabinas de discos se conectan directamente a la red de canal de fibra. 63 ELEMENTOS DE INTERCONEXIÓN.- Toda la terminología de una red de datos se hereda en el mundo de las SAN para definir los dispositivos y elementos usados para interconectar los servidores con el almacenamiento. Cualquier dispositivo conectado a un puerto de un conmutador puede conectarse con cualquier otro dispositivo de la red. GUIA SAN: STORAGE AREA NETWORK (marzo 2010) http://ticostyle.wordpress.com./2010/03/26/san-storage-area-network/ FORMAS DE TRANSFERENCIA DE DATOS DE UNA SAN El hecho de que servidores y sistemas de almacenamiento compartan la misma red permite la transferencia de datos de tres maneras distintas: 1. Entre servidor y almacenamiento.- Es el modelo tradicional de interacción, aunque en el caso de una SAN el mismo dispositivo de almacenamiento puede ser accedido por múltiples servidores. 2. Entre servidores.- La propia SAN puede usarse como medio de comunicaciones entre servidores. 3. Entre dispositivos de almacenamiento.- La SAN permite la transferencia de datos entre sistemas de almacenamiento sin intervención directa de los servidores. Son diversas las aplicaciones de una SAN. A continuación se enumeran algunas de ellas. 64 VENTAJAS PRINCIPALES Gestión Centralizada Una SAN permite agrupar los dispositivos de almacenamiento formando elementos especializados y separados de los servidores. Ya no necesitamos una tarjeta RAID y varios discos para cada servidor, con una cabina de discos y varios servidores en una SAN optimizamos la gestión del almacenamiento. La interconexión de todo el almacenamiento dentro de la misma infraestructura de red permite la utilización de las técnicas de gestión globales propias de las redes en una SAN. Compartición de Datos En el caso anterior obtenemos el beneficio de una mejora en la utilización de los dispositivos de almacenamiento, pero seguimos teniendo un modelo en el que cada volumen de almacenamiento es asignado a un único servidor. Tanto el protocolo SCSI como el software de sistema operativo está adaptado para estos casos, todavía no contemplan la situación en que un conjunto de servidores compartan simultáneamente un mismo volumen. Protección de Datos La oportunidad de conectar unidades de cintas magnéticas a una SAN abre la posibilidad de descargar la red de datos del tráfico de copias (LAN-less backup), incluso si los elementos de la red tienen la funcionalidad adecuada se pueden realizar las copias de disco a cinta sin pasar por el servidor. 65 Alta Disponibilidad Una SAN permite que varios servidores tengan acceso al mismo volumen de datos por uno o varios caminos dependiendo de la topología y configuración de la misma. Es el escenario adecuado para los entornos críticos y para la implementación de clusters de servidores. Continuidad de Negocio Una SAN puede extenderse a largas distancias, incluso su tráfico puede ser encaminado a través de otras redes de área extensa. Esto permite soluciones de recuperación ante desastres. Compatibilidad Una ventaja primordial de la SAN es su compatibilidad con los dispositivos SCSI ya existentes, aprovechando las inversiones ya realizadas y permitiendo el crecimiento a partir del hardware ya existente. Mediante el empleo de dispositivos modulares como hubs, switches, bridges y routers, se pueden crear topologías totalmente flexibles y escalables, aprovechando dispositivos SCSI de costo considerable como subsistemas RAID SCSI a SCSI, librerías de cintas o torres de CD-ROM, ya que a través de un bridge Fibre Channel a SCSI podemos conectarlos directamente a la SAN. Puesto que están en su propia red, son accesibles por todos los usuarios de manera inmediata. Guia: Akros: REDES SAN - STORAGE AREA NETWORK http://www.akroscorp.com/boletin/01/san.html 66 CAPAS DE SAN Las redes SAN trabajan bajo las siguientes capas: FC0: La capa física, que incluye los cables, la óptica de la fibra, conectores, etc. FC1: La capa de enlace de datos, que implementa la codificación y decodificación de las señales. FC2: La capa de red, definida por el estándar FC-PI-2, que constituye el núcleo de Fibre Channel y define los protocolos principales. FC3: La capa de servicios comunes, una fina capa que puede implementar funciones como el cifrado o RAID. FC4: La capa de mapeo de protocolo, en la que otros protocolos, como SCSI, se encapsulan en unidades de información que se entregan a la capa FC2. FC0, FC1 y FC2 también se conocen como FC-PH, las capas físicas de fibre channel. PUERTOS DE SAN Las redes SAN utilizan los siguientes puertos: E_port: es la conexión entre dos switches fibre channel. También conocida como puerto de expansión, cuando dos E_ports entre dos switches forman un enlace, ese enlace se denomina enlace de InterSwitch o ISL. 67 EX_port: es la conexión entre un router de Canal de fibra y un switch de Canal de fibra. En el extremo del switch, el puerto es como el de un E_port, pero en el extremo del router es un EX_port. F_port: es una conexión de medios en una topología conmutada. Un puerto F_port no se puede utilizar para un bucle de dispositivo. FL_port: es la conexión de medios en un bucle público en una topología de anillo arbitrado. También conocido como puerto de bucle. Nótese que un puerto de switch pude convertirse automáticamente en un F_port o un FL_port dependiendo de qué se esté conectando. G_port o puerto genérico en un switch puedo operar como E_port o F_port. L_port: es el término genérico utilizado para cualquier tipo de puerto de bucle, NL_port o FL_port. También conocido como puerto de bucle. N_port: es la conexión de nodo de los servidores o dispositivos de almacenamiento en una topología conmutada. También se conoce como puerto de nodo. NL_port: es la conexión de nodo de los servidores o dispositivos de almacenamiento en una topología de anillo arbitrado. También conocido como puerto de bucle de nodo. TE_port: es un término utilizado para múltiples puertos E_ports unidos juntos para crear un ancho de banda mayor entre switches. También conocidos como puertos de expansión trunking. En resumen una SAN ofrece una red de altas prestaciones para la transferencia de datos, se establece una red dedicada de alto rendimiento para conectar directamente 68 los dispositivos de almacena miento, lo que permite a los archivos y datos ser directamente transferidos entre dispositivos de almacenamiento y maquinas cliente, saltándose el tradicional cuello de botella del servidor y el control de la red, ya que se establece una red secundaria dedicada a los dispositivos de almacenamiento, y por tener un costo de implementación elevado se recomienda realizar un análisis de los beneficios que se obtendrán sobre la arquitectura que reside actualmente en su empresa. BASE DE DATOS STANDBY – DATA GUARD Dataguard es una funcionalidad de la base de datos Oracle que brinda protección y recuperación ante desastres de los datos, ya que provee la administración, el monitoreo y la automatización de una o más bases de datos standby para proteger a los datos ante fallas, desastres, errores o corrupción. Gráfico 28: Esquema de funcionamiento de Data Guard 69 Una base de datos en modo Standby es algo más que un backup normal ya que se puede poner en producción en caso de desastre en un tiempo menor que si tuviéramos que restaurar una copia (ya sea desde rman o un simple export). Restaurar una copia desde fichero tarda tiempo, y durante este periodo el sistema no está disponible. Con una base de datos adicional en modo standby no hay nada (o casi nada que restaurar) en caso de desastre. En cuestión de minutos se hace el cambio permitiendo continuidad en el servicio. Tanto sea que las bases standby estén ubicadas en un sitio de recuperación ante desastres a varios kms del sitio de producción o en el mismo edificio, esta funcionalidad asegura que si la base de datos de producción sale de servicio, sea de manera planeada como imprevistamente, Data Guard switchea automáticamente la base standby al rol de base de producción, minimizando el tiempo de la caída y previniendo la pérdida de datos. Data Guard brinda confiabilidad, ya que el administrador siempre conoce el estado de las bases standby que pueden, en solo segundos, asumir el rol primario. Entre algunas referencias podemos acotar: • Disponemos de una copia de la base de datos de forma remota, que podemos contabilizar como segundo juego de copias. • A diferencia de un simple backup, la copia se mantiene viva y los datos son actualizados con mayor frecuencia. 70 • En caso de desastre la podemos usar en cuestión de minutos sin esperar a restaurar un backup entero, ya sea lógico(export) o físico(rman). • Sirve como entorno de pruebas más real para la prueba de parches y estimación de tiempos. El volumen de datos es idéntico. • Los cambios en la base de datos principal se captura en los archivos de redo log. • Los archivos de redo no son permanentes, son sobrescritos de forma rotativa (en este estado aún no se copia al segundo servidor). • Se hace una copia del redo log. La copia permanente se llama archive log. • Los archive logs(copias de redo log) se transfieren al servidor en standby. • Se aplican los archive logs transferidos a la base de datos en standby quedando actualizada. PASOS PARA IMPLEMENTAR STANDBY 1. Configurar la base de datos principal para que funcione en modo archivelog. 2. Preparar un script para hacer una copia en caliente (usando rman). 3. Crear un fichero de control standby (control file) en la base de datos principal. 4. Copiarlo todo (fichero de configuración, de control y copia rman) en el segundo servidor (donde montamos la base de datos en standby). 5. Reconfigurar rutas (usando DB_FILE_NAME_CONVERT en init.ora o a manita). 6. Iniciar la segunda base de datos en modo mount standby database. 71 7. Restaurar datos (recover database). 8. Sincronizar de forma periódica transportando y aplicando los archive logs. DATAPRIX ( marzo 16).Oracle 10g: Manual standby database. http://www.dataprix.com/blogs/il-masacratore/oracle10g-manual-standby-databaseplanteamiento-inicial VENTAJAS PRINCIPALES Recuperación ante desastres y alta disponibilidad mediante un failover automático “conmutación por error” permite administrar que en segundos cambia el rol de las bases de standby a producción. Provee salvaguarda contra la corrupción de los datos y los errores de los usuarios ya que daños físicos en la base de datos primaria no se propagan a la standby. La base standby puede ser utilizada para backups y reportes de sólo lectura reduciendo la carga de trabajo de las bases productivas ahorrando ciclos de CPU y de E/S. Flexibilidad en la protección de los datos ya que balancea la disponibilidad con los requerimientos de performance 72 Protección ante fallas de comunicación Si la conectividad de la red se pierde, por lo que no se pueden transmitir los datos entre las bases productivas y las standby, luego cuando se restablece la misma, los datos perdidos son automáticamente detectados por Data Guard y los logs de los archivos son transmitidos a las bases standby, las que se re sincronizan con las bases primarias, sin intervención manual del administrador. Administración simple y centralizada ya que la funcionalidad Data Guard Broker automatiza la administración y el monitoreo de todas las bases de datos. Manual Tecnico (2005): Oracle Active Data Guard http://www.oracle.com/es/products/database/options/active-dataguard/index.html DESARROLLO DE LA HIPÓTESIS Ahora pasaremos a analizar cada punto indicado en la hipótesis que se planteo para este caso. 73 REQUERIMIENTOS TÉCNICOS MINIMOS PARA LA IMPLEMENTACIÓN DE ASM En este caso el requerimiento más importante que se necesita para implementar ASM es que su base de datos sea migrada a la versión 10g en adelante. FLEXIBILIDAD DE ARCHIVOS EN ASM Una capa de filesystem ASM es implícita al ser creado con un Diskgroup. El filesystem es transparente a los usuarios, sin embargo la flexibilidad no es limitada ya que a través de líneas de comando pueden ser movidos entre grupos o desde un grupo hacia una configuración fileSystem, a través del comando DBMS_FILE_TRANSFER o RMAN. DBMS_FILE_TRANSFER El dbms_file_transfer es un paquete que proporciona los procedimientos para copiar un archivo binario dentro de una base de datos o para transferir un archivo binario entre bases de datos. 74 Gráfico 29: FILE SYSTEM HACIA UN GRUPO ASM Gráfico 30: DESDE UN GRUPO ASM HACIA UN FILE SYSTEM Gráfico 31: DESDE UN GRUPO ASM HACIA OTRO GRUPO DBMS_FILE_TRANSFER Cuenta con los siguientes procedimientos para manipulación de archivos: COPY_FILE Este procedimiento lee un archivo del directorio origen y crea una copia del mismo en un directorio de destino. Los directorios de origen y destino pueden ser tanto en un sistema de archivos local y la ASM con la copia en cualquier dirección. Puede copiar cualquier tipo de archivo desde y hacia un sistema de archivos local. Sin embargo, 75 puede copiar sólo los archivos de base de datos (como archivos de datos, archivo temporal, controlfiles, etc) desde y hacia un grupo de discos ASM.. Sin taxis DBMS_FILE_TRANSFER.COPY_FILE ( source_directory_object IN VARCHAR2, source_file_name IN VARCHAR2, destination_directory_object IN VARCHAR2, destination_file_name IN VARCHAR2); source_directory_object .-El objeto de directorio desde el que se copia el archivo en el sistema de archivos local. Este objeto de directorio debe existir. source_file_name.- El nombre del archivo que se copia en el sistema de archivos local. Este archivo debe existir en el sistema de archivos local en el directorio asociado con el objeto de directorio de código fuente. destination_directory_object.- El objeto de directorio que designa el directorio de destino, el objeto de directorio ya debe existir. Si el destino es la ASM, el objeto de directorio deberá designar un nombre de grupo de discos (por ejemplo, + diskgroup1 ) o un directorio creado para los nombres de alias. En el caso de un directorio, la ruta completa del directorio debe ser especificado (por ejemplo: +diskgroup1/dbs/control ). 76 destination_file_name.- El nombre que asigne al archivo en el directorio de destino. Un archivo con el mismo nombre no debe existir en el directorio de destino. Si el destino es ASM: • El archivo recibe un nombre de archivo completo ASM y crea en el directorio correspondiente (según el nombre de base de datos y tipo de archivo) . • La etiqueta de tipo de archivo asignado al expediente es COPY_FILE • El valor de la destination_file_name argumento se convierte en el alias de nombre de archivo en el directorio de destino designado. PUT_FILE Este procedimiento lee un archivo local o ASM y contacta a una base de datos remota para crear una copia del archivo en el sistema de archivos remoto. El archivo que se copia es el archivo de origen, y el nuevo archivo que resulta de la copia es el archivo de destino. El archivo de destino no se cierra hasta que el procedimiento se realiza correctamente. Sin taxis DBMS_FILE_TRANSFER.PUT_FILE ( source_directory_object IN VARCHAR2, source_directory_object IN VARCHAR2, source_file_name IN VARCHAR2, source_file_name IN VARCHAR2, destination_directory_object IN VARCHAR2, destination_directory_object IN VARCHAR2, destination_file_name IN VARCHAR2, destination_file_name IN VARCHAR2, destination_database IN VARCHAR2); destination_database IN VARCHAR2); 77 GET_FILE Este procedimiento contacta una base de datos remota para leer un archivo remoto y luego crea una copia del archivo en el sistema de archivos local o ASM. El archivo que se copia es el archivo de origen, y el nuevo archivo que resulta de la copia es el archivo de destino. El archivo de destino no se cierra hasta que el procedimiento se realiza correctamente. Sin taxis DBMS_FILE_TRANSFER.GET_FILE source_directory_object IN VARCHAR2, source_directory_object IN VARCHAR2, source_file_name IN VARCHAR2, source_file_name IN VARCHAR2, source_database IN VARCHAR2, source_database IN VARCHAR2, destination_directory_object IN VARCHAR2, destination_directory_object IN VARCHAR2, destination_file_name IN VARCHAR2); destination_file_name IN VARCHAR2); Notas de uso • Para ejecutar este procedimiento con éxito, los siguientes usuarios debe tener los siguientes privilegios: • El usuario actual en la base de datos local debe tener privilegio de lectura en el directorio de objetos especificados en el source_directory_object parámetro. 78 • El usuario conectado a la base de datos de destino debe tener el privilegio de escribir el directorio de objetos especificados en el destination_directory_object parámetro. Además, el archivo copiado debe cumplir los siguientes requisitos: • El tamaño del archivo copiado debe ser un múltiplo de 512 bytes. • El tamaño del archivo copiado debe ser menor o igual a dos terabytes. • La transferencia del archivo no es transaccional. El archivo copiado se trata como un archivo binario, y no el conjunto de caracteres de conversión se realiza. Para controlar el progreso de una transferencia de archivos largos, consultar el V$SESSION_LONGOPS visión dinámica de rendimiento. RMAN 1. Poner en offline el datafile a mover 2. Consultar los datafiles a mover : SELECT dba_data_files DE file_name + TESTDB_DATA/testdb/datafile/indices1.260.598067119 3. Consultar los grupos de discos existentes SELECT name FROM v $ asm_diskgroup; 4. En modo Rman ejecute 79 COPY DATAFILE 'TESTDB_DATA/testdb/datafile/app_data.256.598127837 +' a '+ TESTDB_DATA1'; 5. Cambie el nombre del archivo ALTER DATABASE '+ TESTDB_DATA/testdb/datafile/app_data.256.598127837' A '+ TESTDB_DATA1/testdb/datafile/app_data.264.598128765' 6. Use Rman para cambiar el nombre del archivo RMAN> SWITCH DATAFILE '+ TESTDB_DATA1/testdb/datafile/app_data.264.598128765' 7. Recuperación del nuevo archivo la base de datos a ASM SQL> RECOVER DATAFILE '+ TESTDB_DATA1/testdb/datafile/app_data.264.598128765'; 8. Se pone en modo online el datafile 9. Verificar que el nuevo archivo se encuentre en el disco asm correspondiente Teniendo estas dos posibilidades para poder administra los archivos de la base de datos debido a la facilidad de ejecutar los comandos y siendo la más utilizada, “se recomienda implementar RMAN para la administración de los archivos de la base de datos”. 80 SAN PARA LA IMPLEMENTACION DE ASM Debido a la gran cantidad de transacciones que se realizan y procesos que se ejecutan como Data Warehouse, Data Mining, bases de datos, backup, restauración de datos, la empresa necesita máxima velocidad de transferencia de datos debido al acceso masivo y grandes peticiones que se realizan a los servidores por parte de los usuarios, lo que involucra también mayor capacidad de almacenamiento, gestión centralizada y compartir los recursos de almacenamiento, debido a esto la empresa determino implementar una red SAN para la administración del almacenamiento de información utilizando tecnología SCSI, el cual por la estructura como está compuesta permite reasignar espacio de almacenamiento de un servidor a otro volviendo a particionar la red, beneficiando liberar a la red LAN del tráfico originado por las operaciones de copia de seguridad. Para la implementación de este tipo de red se necesita realizar una inversión considerablemente elevada, por lo que no todas las empresas pueden usar este tipo de infraestructura, por lo cual los criterios de necesidad deben estar bien definidos, ya que esto se reflejara en la calidad de servicio que se le brinda al cliente y es aquí donde se justifica la inversión vs. los beneficios de la implementación. A continuación se presenta el hardware más importante para la implementación de este tipo de red y un promedio de costos en los que se incurren para levantar una SAN 81 CUADRO NO.5 IMPLEMENTOS RELEVANTES PARA CONFIGURAR UNA SAN COMPONENTES PARA IMPLEMENTAR SAN SB1404-10AJ-E PRECIOS SANbox 3810 8Gb Fibre Switch 24 ports active, EMC Firmware, no SFPs included. $2,732.00 SANblade QLE2562-CK 8Gb PCIe HBA, $1,381.00 QLE2562-CK 11214-010 SC-SC 10 Metros de cable de fibra 33,07 Elaboración: Norma Calle Calle Fuente: http://www.sandirect.com/product_info.php Aproximadamente el costo de implementación tiene un estimado entre $ 7500 y $ 9000 dependiendo de la infraestructura que tenga la empresa. Hay que aclarar que la SAN funciona como una red secundaria para administrar el almacenamiento de información, no para eliminar los cuellos de botella de la red LAN, por lo que si se desea utilizarla para que trabaje conjuntamente con la LAN, se necesitaría realizar otro tipo de configuración en donde la inversión tendrá un costo mucho más elevado. 82 Aunque las redes SAN no permiten operaciones entre plataformas distintas, ofrecen el acceso directo a disco que necesitan muchas aplicaciones importantes. Además, las redes SAN son muy escalables y ofrecen un altísimo nivel de flexibilidad. Pueden añadirse 10 TB de espacio en disco a una red SAN y asignar dicho espacio al servidor que lo necesite. Al tener implementado la tecnología SAN conjuntamente con la GUI( interfaz grafica del usuario) que proveen los storages, se puede concluir que la empresa tiene cubierta el área de administración de almacenamiento de información de forma equitativa entre todos los servidores que conforman la red de servidores para almacenamiento de información , sin embargo la implementación de ASM puede traer algunos beneficios que permitirán optimizar espacio de almacenamiento. Sobre una SAN, la herramienta ASM servirá como un administrador de archivos pertenecientes a la base de datos, quiere decir que tendrá el control de la forma en cómo será almacenada la base de datos sobre la piscina de discos existentes, en otras palabras, aparte de poder administrar el almacenamiento a través de rutas de gran velocidad, la base de datos se encargara de balancear las cargas de entrada y salida automáticamente de forma uniforme a través de los grupos de discos que forman el RAID utilizando la habilidad de poder replicar entre los discos ASM de dos o tres vías protegidos por una SAN, esto permitirá tener una protección solida sobre algún tipo de fallo que se pueda presentar. Al tener conjuntamente implementado SAN y ASM los archivos que no forman parte de la base de datos se encontraran protegidos no solo por un RAID, sino que serán 83 almacenados de tal forma que se pueda aprovechar el espacio de almacenamiento existente equilibrando las cargas a través de la mejor ruta para el almacenamiento de dichos archivos usando las funcionalidades que brindan estas dos tecnologías de administración de almacenamiento. Por lo que la implementación de ASM sobre una red SAN dependerá del nivel de protección que los administradores deseen darle a su información, tomando en consideración el costo-solución-beneficios que cada una de estas tecnologías puedan brindarles. MIGRACIÓN DE VERSIÓN DE LA BASE DE DATOS PARA IMPLEMENTAR ASM Para realizar la configuración de la herramienta ASM, necesariamente se debe realizar una migración de versión, ya que esta herramienta forma parte de Oracle a partir de la versión 10g. A continuación pasaremos a analizar la factibilidad de implementar ASM sobre la tecnología que tiene implementada esta empresa considerando ciertos aspectos que se determinan a continuación: 1.- Los factores que nos están obligando a optar por la migración A partir de la versión de 10g en adelante apareció una filosofía llamada Grid computing que es un término que nace en ámbitos académicos e inicialmente se 84 utilizaba para aprovechar la potencia de ordenadores pequeños, trabajando conjuntamente como una unidad, lo que proporcionaba la potencia equivalente a un súper-ordenador, Es decir permite montar una estructura de ordenadores de bajo coste dando soporte a una única base de datos y que puedan ofrecer la potencia de un enorme servidor. En un entorno normal es necesario dimensionar cada servidor para que sea capaz de responder en los momentos de máxima carga del sistema. Sin embargo la carga de los sistemas es variable a lo largo de distintos periodos. Significa que existirán aplicaciones que por periodos consumirán menos recursos de servidor que otras aplicaciones y prácticamente el servidor estará desocupado. Mediante un grid se podrían instalar ambas aplicaciones en un mismo conjunto de servidores y cuando fuera necesario (dinámicamente) dar más prioridad de proceso a una o a la otra. De esta manera se aprovecha mejor el hardware disponible con una mejora de costos. Técnicamente esto se realiza mediante una serie de capas de virtualización de hardware que permiten que la base de datos pueda funcionar sobre un conjunto de servidores que funcionan como una unidad, o grid, de manera transparente. En este caso el factor que obliga a realizar la migración a una versión superior es la implementación de Automatic Storage Management el cual forma parte del grupo Grid computing, es una herramienta que viene incluida en la licencia de Oracle a partir de la versión 10g. para la administración equilibrada del almacenamiento de archivos de la base de datos en los discos, esta factor puede estar presente por la necesidad de implementar una protección adicional sobre la infraestructura levantada 85 actualmente, es decir que todas las bases de datos que actualmente están bajo la versión 9i, deberían pasar por este proceso, para poder implementar ASM. Sin embargo hay que considerar que con la versión 9i actualmente implementada y con la tecnología que poseen para la administración de almacenamiento de información han logrado mantener un nivel de seguridad eficiente sobre la información que maneja y los procesos que realizan. El esfuerzo involucrado en el proceso Al poseer 40 bases de datos bajo la versión 9i, el proceso de migración requiere mayor tiempo, ya que se deben hacer revisiones de los backups que se posee, se debe realizar un análisis del tamaño de la base para determinar el tiempo que va a estar fuera de servicio mientras dure la migración, se debe estimar el espacio de almacenamiento que se utilizara para este proceso, los proyectos que se encuentren en producción, y los que ya están implementados deberán ser estudiados para determinar si será necesario realizar algún tipo de cambio, considerando la posibilidad que después de la migración puedan existir problemas de bugs, por lo que sería necesario incurrir en involucrar más personal para evitar un retraso en la culminación de dichos proyectos, en este punto existe un nivel de riesgo alto, ya que si existieran los bugs, el funcionamiento de la base no sería al 100% y tomando en consideración la gran cantidad de información que maneja, podría existir un corte del servicio por cierto tiempo lo que incurriría en una perdida para la empresa. Significa que para poder realizar la migración se necesita un tiempo prudente para establece claramente las medidas más fiables para ejecutar este proceso. Luego de esto se 86 deberá proceder a realizar un análisis de la forma en que se realizara la configuración de ASM sobre toda piscina de discos existentes, sin alterar la infraestructura implementada actualmente. ¿Cuánto cuesta? Para realizar el proceso de migración a ASM hay que recordar que se necesita tener una unidad de almacenamiento con la suficiente capacidad para migrar la base de dato a ASM o para mover los archivos físicos de la base temporalmente, lo que involucra una inversión extra sino se contara con una unidad disponible para realizar este proceso. Además de esto el tiempo que se tome para realizar la migración y los posibles conflictos que se puedan tener en este proceso incurrirán en un costo para la empresa. ¿Vale la pena? En realidad siempre es una ventaja tener tecnología actualizada y la información protegida contra cualquier tipo de desastres de tal forma que permita optimizar los procesos que se ejecutan dentro del negocio, pero se debe considerar cual será el impacto que generara y los beneficios que se obtendrán. En este caso realizar una migración de versión para configurar una herramienta que generará un beneficio extra a lo ya implementado y en donde para ello se tiene que realizar una reestructuración de las bases de datos existentes las cuales manejan gran cantidad de información, ASM pasa a tener una característica no relévate en este tipo de tecnología implementada. 87 CONCLUSIÓN Considerando la tecnología que tiene implementada para la protección de información como RAID, utilización de Standby, para la distribución del almacenamiento una red SAN la cual tiene un costo elevado de implementación y cubre las necesidades de optimización en distribución de espacio de almacenamiento para diferentes operaciones que involucran gran demanda de tráfico de datos para ser almacenados. Además de que la migración a versiones que soporten ASM involucraría gran demanda de recursos y cambios en las estructuras que se tienen implementadas actualmente, y un nivel de riesgo alto debido a la gran cantidad de información que se procesa se estima conveniente mantenerse temporalmente con esta versión de Oracle ya que debido a la gran demanda tecnológica que existe y las ventajas que ofrecen, a larga 9i pasará a ser una versión obsoleta con respecto a los beneficios que brindan las demás versiones, por lo que se considera recomendable ir analizando cada proceso ejecutado sobre cada una de las bases de datos para estimar la forma más factible de empezar a realizar una migración y beneficiarse de las herramientas que se incorporan en versiones actuales, la cual le ayudara a mantener no solo eficiencia en el mercado, sino también ahorrar costos en licencias de otros software para la administración de la información. 88 IMPLEMENTACIÓN DE ASM SOBRE UNA ESTRUCTURA DE ALMACENAMIENTO LIMITADA. LEVANTAMIENTO DE INFORMACIÓN En este caso, esta empresa tiene tres servidores de producción y un servidor de desarrollo, poseen nueve discos por servidor con una capacidad de 160GB, usa cuatro base de datos, soporta entre dos mil a tres mil registros diarios, con un promedio de 45 GB por mes. El criterio para la manipulación de la estructura física de almacenamiento de la base de datos es que por cada usuario se crea un datafiles para datos y otro para índices, los cuales son almacenados en la misma unidad, los respaldos se realizan cada quince días en tape, ha nivel de hardware tienen RAID 5 y a nivel de software no posee ningún administrador de dispositivos. 89 HIPÓTESIS DE ESTUDIO En este caso la administradora de la base de datos indica que para realizar la implementación de ASM se necesita invertir en la compra de otra unidad de disco, lo cual ocasionaría un gasto que la empresa no puede soportar. Además de que no conoce de la herramienta por lo que considera que en el mercado no es muy utilizada, quizá porque no brinda las flexibilidades de uso necesarias. Es decir, si se tiene almacenada la información bajo una estructura de RAID entonces ASM pasa a formar parte de una configuración adicional la cual involucrará un gasto en almacenamiento. 90 ESQUEMA DE LA ESTRUCTURA DE ALMACENAMIENTO ACTUALMENTE IMPLEMENTADA A NIVEL DE HARDWARE RAID 5 DATAFILES INDICES 160 GB SOFTWARE 160 GB 160 GB 160 GB 160 GB 160 GB RESPALDO Gráfico 32: Esquema de la infraestructura de almacenamiento. 91 DESARROLLO DE LA HIPÓTESIS Para realizar la implementación de la herramienta ASM, en este caso hay que considerar que en una sola unidad de disco se encuentran los datos y los índices, por lo que a continuación se detalla el procedimiento a realizarle y las consideraciones que se deben tomar en este caso: REQUERIMIENTOS TÉCNICOS MÍNIMOS PARA LA IMPLEMENTACIÓN DE ASM En este caso se necesita la adquisición entre uno o dos discos de 120 GB en RAID 5. Gráfico 33: Representación del almacenamiento implementada actualmente SOFTWARE DATOS-INDICES Unidad: D Unidad: E Total: 120 GB Total: 120 GB Disponible: 40GB Datos: 60 GB - Índices: 40GB 92 PROCEDIMIENTO 1: MIGRACIÓN A ASM INVIRTIENDO EN UN DISCO 1. Se debe tener un disco en RAID 5 con la suficiente capacidad, disponible para migrar a ASM con configuración external. E Auxiliar Gráfico 34: Representación del almacenamiento para ASM. 2. Al realizar la migración, la unidad auxiliar contendrá el área de base de datos y el área de flash recovery. ASM E • • • Area BD Datos-indices Flash recovery Gráfico 35: Representación de los archivos migrados a ASM. 3. Después de realizar la migración procedemos a eliminar los archivos del disco y lo transformamos en ASM luego movemos los datafiles al otro grupo creado. 93 En este punto puede separar los datos de los índices pero uno de los dos tipos de archivos compartiría disco con la demás estructura de la base de datos. ASM DATOS ASM • • • Area BD Flash recovery Indices Gráfico 36: Representación de la reestructuración de los archivos de la base de datos. a. Poner en offline el datafile a mover b. Consultar los datafiles a mover : SELECT dba_data_files DE file_name + TESTDB_DATA/testdb/datafile/indices1.260.598067119 c. Consultar los grupos de discos existentes SELECT name FROM v $ asm_diskgroup; d. En modo Rman ejecute COPY DATAFILE 'TESTDB_DATA/testdb/datafile/app_data.256.598127837 +' a '+ TESTDB_DATA1'; 94 e. Cambia el nombre del archivo ALTER DATABASE '+ TESTDB_DATA/testdb/datafile/app_data.256.598127837' A '+ TESTDB_DATA1/testdb/datafile/app_data.264.598128765' f. Use Rman para cambiar el nombre del archivo RMAN> SWITCH DATAFILE '+ TESTDB_DATA1/testdb/datafile/app_data.264.598128765' g. Recuperación del nuevo archivo la base de datos a ASM SQL> RECOVER DATAFILE '+ TESTDB_DATA1/testdb/datafile/app_data.264.598128765'; PROCEDIMIENTO 2: MIGRACIÓN A ASM INVIERTIENDO EN DOS DISCOS. Tomando en consideración que el disco actualmente utilizado para almacenar la información tiene un 63% de espacio consumido, se describe el procedimiento a realizarse para la distribución de la información: 95 1. Se debe tener dos discos en RAID 5 con la suficiente capacidad, disponible para migrar a ASM con configuración external. E Auxiliar1 Auxiliar2 Gráfico 37: Unidades de discos a utilizarse en la migración. 2. Se procede a realizar la migración distribuyendo los archivos de la siguiente forma: Tomando en consideración que el resultado a tener es el área de base de datos almacenada en un disco, y determinando la cantidad de transacciones que soporta, ha este disco lo particionara, para que tenga la posibilidad de almacenar no solo la base de datos, sino aprovechar el espacio de almacenamiento y configurarlo de forma que sea flexible administrarlo. Después de haber particionado el disco se procede con la migración en donde la estructura de la base de datos quedará repartida en la unidad de almacenamiento de la siguiente forma: ASM ASM PARTICIÓN E DATA Bd – índices DATA1 datos Gráfico 38: Distribución de la base de datos en las unidades ASM. 96 3. Hasta este punto se ha hecho la migración de la estructura de la base de datos a ASM, pero tenemos el área de la base de datos compartida con los índices, por lo que el proceso a realizar ahora es mover los datafiles del grupo DATA hacia la unidad E que fue convertida en DATA2. ASM ASM ASM PARTICIÓN DATA2 DATA DATA1 INDICES BD DATOS Gráfico 39: Moviendo los datafiles para separarlo del área de base de datos. ELECCIÓN DE LA SOLUCIÓN PROPUESTA Después de haber explicado el proceso de migración que se realizo para este caso, y la forma en que quedará almacenada la estructura de la base de datos, se puede detectar que existe una ineficiencia en el desempeño de los discos duros por la forma en cómo están repartidos los datafiles, ya que tanto las tablas como los índices se encuentran en el mismo disco duro, por lo que al realizar una consulta sobre los datos, la base de datos realiza una búsqueda de los índices que pertenecen a la tabla a la cual se va a consultar, como toda la información se encuentra en el mismo disco, la cabeza lectora del disco buscara el índice en la pista en donde se encuentre la 97 información lo cual representa un tiempo en milisegundos, luego buscara el sector en donde se encuentra almacenada la información lo que también representa tiempo (ms.) y después de esto realiza la lectura y transferencia de datos a la memoria, lo cual conlleva unos milisegundo mas; al obtener ya el índice ahora tiene que buscar los datos y la cabeza del disco tiene que realizar nuevamente todo el proceso, lo que implica mayor consumo de tiempo en la búsqueda de los datos, lo cual no pasaría al tener datafiles separados para índices y para tablas en diferentes discos, ya que al mismo tiempo que se buscan los índices se realiza la búsqueda de los datos porque están trabajando dos cabezas de discos diferentes, lo cual permite obtener mayor rapidez al consultar los datos de la base y mejor rendimiento de los discos. En este caso primeramente se recomienda la adquisición de un disco en RAID para separar las tablas de los índices indiferentemente de que se utilice ASM ya que como punto importante siempre debemos enfocarnos en optimizar el rendimiento de los procesos que realice la base de datos. En este caso la factibilidad técnica está orientada primeramente en la optimización de la arquitectura de almacenamiento que se está llevando actualmente, ya que aunque tenga espacio de almacenamiento necesario para lograr una migración a ASM, esta herramienta no será explotada eficazmente debido a las limitaciones que se presentan en la distribución de los archivos físicos de la base de datos, ya que no sólo el rendimiento de los discos será afectado sino también el tiempo de respuesta de la base 98 de datos al realizar un query sobre los datos almacenados en el mismo disco. Implementar ASM sobre la arquitectura establecida actualmente permitirá el control de distribución en el espacio de almacenamiento existente, ya que su tarea es la administración de los archivos de la base de datos de forma dinámica según configuraciones establecidas en los discos que se encuentren formando parte de la piscina de almacenamiento para equilibrar las cargas, y la manipulación de los discos en frio o caliente, pero no reducirá la carga de trabajo sobre los discos. Según todo lo explicado anteriormente en este caso la elección del procedimiento a utilizar dependerá de la inversión que la empresa desee realizar. En el primer procedimiento se necesita adquirir un disco el cual servirá no solo para la migración de ASM ya que no hay otra unidad con la suficiente capacidad que soporte el traslado, sino también que ayudará a separar a las tablas de los índices pudiendo aumentar el rendimiento de los discos. En el segundo procedimiento se necesita adquirir dos discos, para tener una estructura de almacenamiento eficazmente repartida en todas las unidades, ya que se tendrá separado, los datos, los índices y el área de base de datos, con la posibilidad de utilizar el espacio de almacenamiento para almacenar información no relacionada directamente con Oracle. 99 CONCLUSIÓN Automatic storage management es una herramienta que permite la administración de los archivos de la base de datos en las unidades que forman parte de la infraestructura de almacenamiento de la organización y permite realizar una distribución equilibrada de forma automática basándose en las configuraciones establecidas por el administrador, sin embargo pensar en implementar ASM para mejorar el rendimiento de las unidades de almacenamiento es una visión errónea sobre esta tecnología, ya que si la empresa no tiene establecida una organización no sólo de los archivos de la base de datos sino también archivos externos, y si su capacidad de almacenamiento está limitada para tener una infraestructura optima para almacenar su información, a pesar de tener cualquier software para la administración de almacenamiento, no se podrá lograr mejorar el rendimiento del manejo de información, y al contrario podría causar una carga adicional debido a que se necesitara espacio en disco para la instalación del software. Por lo que se puede concluir en este caso, que cualquiera que sea la herramienta que se utilice para la manipulación de la información sobre el almacenamiento que se posee, si este no está estructurado de tal forma que cumpla con los requerimientos básicos para lograr adquirir un rendimiento eficiente no solo en la forma de administrar la base de datos sino también las unidades de almacenamiento, no se podrá cumplir con una correcta distribución de información. 100 OBSERVACIONES A CONSIDERARSE PARA REALIZAR UNA CORRECTA CONFIGURACIÓN DE ASM EL ENTERPRISE MANAGER NO MUESTRA EL LINK PARA ACCESAR A ASM. Este problema se presenta cuando el ORACLE_SID, el ORACLE_HOME o el LISTENER no tienen configurado correctamente sus parámetros, es decir estas variables deben apuntar a la base de datos sobre la cual se está realizando la migración. CONFIGURAR CREDENCIALES DE HOST PARA WINDOWS 1. Panel de Control. 2. Herramientas Administrativas. 3. Directivas locales. 4. Asignación de derechos a usuario. 5. Iniciar sesión como proceso por lotes. 6. Agregar usuario a grupo. 7. Seleccione el usuario el cual debe tener forma de dominio\usuario. 8. Reinicie si es necesario. 101 ASM NO DETECTA LOS DISCOS QUE FORMAN PARTE DEL GRUPO Si ASM no reconoce los discos que forman parte del grupo se debe reconfigurar las propiedades de arranque de la biblioteca controladora de ASM con la instrucción: sh/etc/init.d/oracleasm configure ASM NO VISUALIZA LOS DISCOS EXISTENTES PARA CONFIGURARLOS ASM toma como ruta de acceso a los discos etiquetados para configuración de ASM, por lo que si al crear un grupo de discos las unidades no son reconocidas, siga los siguientes pasos: 1. Consultar el estado del directorio donde se encuentra almacenado los discos, los el cual debe estar montado. /etc/init.d/oracleasm status 2. Consultar los discos o particiones que están configurados como ASM. /etc/init.d/oracleasm listdisks 102 3. Consultar los discos que pertenecen a la ruta de detección de ASM. Ls –l /dev/oracleasm/disks/* DETENER LA INSTANCIA ASM Si desea parar la instancia ASM primero debe parar la instancia de la base de datos, en el caso de que tenga dos bases de datos deberá parar las dos instancias de base de datos, caso contrario la instancia ASM no podrá ser detenida. UTILIZACIÓN DE LA INSTANCIA ASM Una instancia ASM es creada por cada servidor, no por cada base de datos, por lo que el grupo de discos ASM creados pueden ser utilizados por una o varias base de datos que se encuentren en el mismo servidor. Para levantar la instancia ASM se debe realizar set ORACLE_SID= +ASM. Antes de realizar la migración se debe tener en cuenta que las variables ORACLE_SID, correctamente. ORACLE_HOME y el listener deben estar configurados 103 GLOSARIO ARRAY.- Un array es una colección ordenada de elementos de un mismo tipo de datos, agrupados de forma consecutiva en memoria. Cada elemento del array tiene asociado un índice, que no es más que un número natural que lo identifica inequívocamente y permite al programador acceder a él. BACKUP.- Es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. BITMAP.- Es la representación binaria en la cual un bit o conjunto de bits corresponde a alguna parte de un objeto como una imagen o fuente. CLUSTER .- Conjuntos o conglomerados de computadoras construidos mediante la utilización de componentes de hardware comunes y que se comportan como si fuesen una única computadora. DAS.- Direct Attached Storage. Es el método tradicional de almacenamiento y el más sencillo. Consiste en conectar el dispositivo de almacenamiento directamente al servidor o estación de trabajo, es decir, físicamente conectado al dispositivo que hace uso de él. DIAGNOSTIC-DEST.- Es una prueba de diagnostico que realiza Automatic Storage Management para comprobar que los discos que forman parte del grupo tienen un buen funcionamiento. DISKGROUP.- Grupo de discos que forman parte de Automatic Storage Management y en los cuales se puede distribuir información automáticamente. 104 E/S.- Siglas que representan entrada o salida de información a través de algún objeto electrónico. FILE SYSTEM.- Es un sistema de archivos que permite almacenar y organizar los archivos en una base de datos para la manipulación y recuperación de archivos del sistema GUI.- La interfaz gráfica de usuario, conocida también como GUI (del inglés graphical user interface) es un programa informático que actúa de interfaz de usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz. KERNEL ORACLE.- Permite manejar el almacenamiento y definición de los datos, a la vez suministrar y limitar el acceso a los datos y la concurrencia de los usuarios y permite realizar los backup y la recuperación de los datos e interpretar el SQL y PL/SQL. LAN'S.- Local Area Network. Redes que conectan computadores de un área pequeña MULTIPLEXACION.- Acción de enviar un conjunto de bytes en 2 partes, superior e inferior. PARTICIONAR.- Subdivisiones que se realizan en el disco duro con el fin de obtener un mayor aprovechamiento de éste. RAC.- Dos o más instancias en servidores separados compartirían un mismo sistema de archivos pues el almacenamiento es único para ambas instancias RAID.- Conjunto redundante de discos independientes 105 RAW DEVICES.- Es una región contigua de un disco accedida a través de una interface que provee acceso sin usar el sistema de archivos al sistema de entrada/salida. RMAN.- Recovery Manag. A partir de Oracle8, es posible utilizarla para llevar a cabo copias físicas de la base de datos. Puede realizar copias de seguridad físicas incrementales de los archivos de datos. SAN.- Storage area network. Red de área de almacenamiento. SCSI.- Sistema de interfaz para pequeñas computadoras. Es una interfaz estándar para la transferencia de datos entre distintos dispositivos del bus de la computadora. SGA.- Es el área global del sistema de Oracle. Es el área de memoria que Oracle asigna durante el inicio de sesión y que contiene las estructuras de memoria que se utilizan para almacenar datos y para controlar la información. SGA_MAX_SIZE.- Especifica el máximo tamaño de SGA que puede tener la instancia mientras esté levantada. (Disponible a partir de la versión 9) SGA_TARGET.- Especifica el tamaño total para todos los componentes de la SGA SNMP.- El Protocolo Simple de Administración de Red es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Es parte de la familia de protocolos TCP/IP STRIPED.- Es una forma de dividir el espacio de almacenamiento de un disco comúnmente conocido como en forma de rayas. WAN´S.- Wide Area Network. Redes de área extensas. Está diseñada para abarcar grandes distancias geográficas. 106 BIBLIOGRAFÍA Controlador RAID expandible PoweEdge 4/Di de Dell. Extraído el 01 de Mayo del 2010. http://support.ap.dell.com/support/edocs/storage/perc4di/sp/ug/raid.htm Guia: Akros REDES SAN - STORAGE AREA NETWORK. Extraído el 10 de julio del 2010. http://www.akroscorp.com/boletin/01/san.html HOJA TECNICA.VERITAS STORAGE FOUNDATION 4.0 para Windows. Extraído el 25 de Mayo del 2010 http://eval.symantec.com/mktginfo/products/ES_Storage-Foundation.pdf Hoja técnica ( 2009). Veritas Storage Foundation: Storage and AvailabilityManagement for Oracle Databases. http://download.oracle.com/docs/cd/E19186-01/875-4627-10/875-4627-10.pdf Hp Openview Dataprotector. Extraído el 4 de Junio del 2010. http://www.tenea.com/servicios/HP_Openview_DataProtector.html Introducción a la arquitectura Blade Server. Extraído el 15 de julio del 2010 http://www.tga.es/articulos/BladeServer.htm. IBM BladeCenter. Extraído el 18 de julio del 2010 http://www.ibm.com/mx/systems/bladecenter/hs21/features.phtml Internet SCSI. Extraído el 25 de julio del 2010. http://es.wikipedia.org/wiki/Internet_SCSI Juan Andrés. (2008). Oracle Blog-Tecnología Informática Buenos Aires http://burzaco.wordpress.com/category/rman-10gr2/ 107 Oracle. (2009). Veritas Storage Foundation: Storage and Availability Management for Oracle Databases http://docs.sun.com/app/docs/doc/875-4627-10?l=es Oracle. (2005). Concepto de base de datos Oracle 10g Release2 (10.2) http://download.oracle.com/docs/cd/B19306_01/server.102/b1 4220/toc.htm Manuel Pérez Malumbre. (2003). Algoritmo de encadenamiento multidestino http://atc.umh.es/gatcom/Ficheros/Articulos/alba94.pdf Manual Técnico Data Protector. Extraído el 28 de mayo del 2010 www.tenea.com-HP Openview DataProtector.htm Manual Técnico. ( julio 2006).HP Open view storage Data Protector Integration guide.http://h20000.www2.hp.com/bc/docs/support/SupportManual/c00751982/c007 51982.pdf Pérez Malumbres Manuel. (2003). Algoritmos de encaminamiento multidestino sobre redes de interconexión en wormhole routing http://atc.umh.es/gatcom/Ficheros/Articulos/alba94.pdf Proceso de migración de Oracle 9i a 10g. Extraído el 18 de julio del 2010. http://www.wikioracle.es/doku.php?id=configuracion:migracion_9i_a_10g. Software HP Openview Dataprotector. (Mayo2006). http://objects.icecat.biz/objects/HP_literature_es_es_5982-9285ESE.pdf SM DATA s.a. (13 Abril 2010). ¿Qué es una SAN? La mejor solución de almacenamiento de presente y futuro. http://www.smdata.com/definicionsan.htm SAN: Storage Area Network. Extraído el 25 de julio http://ticostyle.wordpress.com/2010/03/26/san-storage-area-network/ del 2010 108 SANDirect.com. Extraído el 28 de julio del 2010 http://www.sandirect.com/product_info.php?cPath=45_118_182&products_id=846 Veritas Software Corporation. (2004). Hoja técnica de Veritas Storage Foundation http://www.veritas.com