企业运维之云上网络原理与实践-备份与恢复(上)

本文涉及的产品
云原生数据库 PolarDB MySQL 版,通用型 2核8GB 50GB
云原生数据库 PolarDB PostgreSQL 版,标准版 2核4GB 50GB
简介: 企业运维之云上网络原理与实践

 

PolarDB是基于共享存储的存算分离架构,因此PolarDB的备份恢复和PostgreSQL存在部分差异。本文将指导您如何对PolarDB做备份恢复,搭建只读节点,搭建Standby实例等:

 

PolarDB备份恢复原理

PolarDB的目录结构

polar_basebackup备份工具

PolarDB搭建RO

PolarDB搭建Standby

PolarDB按时间点恢复

 

备份恢复原理

 

image.png

PolarDB的备份恢复原理整体上和PostgreSQL几乎一致,总结为以下几步:

 

执行pg_start_backup命令

使用各种方式对数据库进行复制

执行pg_stop_backup命令

 

进行备份的更简单方法是使用polar_basebackup,但它其实是在内部发出这些低级命令,并且支持使用网络将文件发送到远端。

 

pg_start_backup:准备进行基本备份。恢复过程从REDO点开始,因此pg_start_backup必须执行检查点以在开始进行基本备份时显式创建REDO点。此外,其检查点的检查点位置必须保存在pg_control以外的文件中,因为在备份期间可能会多次执行常规检查点。因此pg_start_backup执行以下四个操作:

 

强制进入整页写模式。

切换到当前的WAL段文件。

做检查点。

创建一个backup_label文件——该文件在基础目录的顶层创建,包含关于基础备份本身的基本信息,例如该检查点的检查点位置。第三和第四个操作是这个命令的核心;执行第一和第二操作以更可靠地恢复数据库集群。

 

pg_stop_backup:执行以下五个操作来完成备份。

 

如果已被pg_start_backup强制更改,则重置为非整页写入模式。

写一条备份端的XLOG记录。

切换WAL段文件。

创建备份历史文件——该文件包含backup_label文件的内容和pg_stop_backup已执行的时间戳。

删除backup_label文件–从基本备份恢复需要backup_label文件,一旦复制,在原始数据库集群中就不需要了。

 

目录结构

 

如上所述,PolarDB备份过程总体可以概括为三步,其中第二步是使用各种方式对数据库进行复制:

 

手动copy

使用网络工具传输

基于存储进行打快照。

 

因此,这里介绍一下PolarDB数据目录结构,以便于进一步理解备份恢复。

 

image.png

如上图,PolarDB是基于共享存储的,所以PolarDB在物理上有两个重要的数据目录,分别是本地存储目录和共享存储目录。

 

 

接下篇:https://developer.aliyun.com/article/1223084?groupCode=polardbforpg

相关文章
|
1月前
|
机器学习/深度学习 PyTorch TensorFlow
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic,深度学习探索者。深耕TensorFlow与PyTorch,分享框架对比、性能优化与实战经验,助力技术进阶。
|
2月前
|
数据采集 运维 数据可视化
AR 运维系统与 MES、EMA、IoT 系统的融合架构与实践
AR运维系统融合IoT、EMA、MES数据,构建“感知-分析-决策-执行”闭环。通过AR终端实现设备数据可视化,实时呈现温度、工单等信息,提升运维效率与生产可靠性。(238字)
|
1月前
|
监控 负载均衡 安全
WebSocket网络编程深度实践:从协议原理到生产级应用
蒋星熠Jaxonic,技术宇宙中的星际旅人,以代码为舟、算法为帆,探索实时通信的无限可能。本文深入解析WebSocket协议原理、工程实践与架构设计,涵盖握手机制、心跳保活、集群部署、安全防护等核心内容,结合代码示例与架构图,助你构建稳定高效的实时应用,在二进制星河中谱写极客诗篇。
WebSocket网络编程深度实践:从协议原理到生产级应用
|
2月前
|
机器学习/深度学习 人工智能 算法
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic带你深入卷积神经网络(CNN)核心技术,从生物启发到数学原理,详解ResNet、注意力机制与模型优化,探索视觉智能的演进之路。
373 11
|
2月前
|
安全 测试技术 虚拟化
VMware-三种网络模式原理
本文介绍了虚拟机三种常见网络模式(桥接模式、NAT模式、仅主机模式)的工作原理与适用场景。桥接模式让虚拟机如同独立设备接入局域网;NAT模式共享主机IP,适合大多数WiFi环境;仅主机模式则构建封闭的内部网络,适用于测试环境。内容简明易懂,便于理解不同模式的优缺点与应用场景。
362 0
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
262 17
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
220 10
|
11月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
233 10
|
11月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。