企业运维之云上网络原理与实践-备份与恢复(上)

本文涉及的产品
云原生数据库 PolarDB MySQL 版,通用型 2核8GB 50GB
云原生数据库 PolarDB PostgreSQL 版,标准版 2核4GB 50GB
简介: 企业运维之云上网络原理与实践

 

PolarDB是基于共享存储的存算分离架构,因此PolarDB的备份恢复和PostgreSQL存在部分差异。本文将指导您如何对PolarDB做备份恢复,搭建只读节点,搭建Standby实例等:

 

PolarDB备份恢复原理

PolarDB的目录结构

polar_basebackup备份工具

PolarDB搭建RO

PolarDB搭建Standby

PolarDB按时间点恢复

 

备份恢复原理

 

image.png

PolarDB的备份恢复原理整体上和PostgreSQL几乎一致,总结为以下几步:

 

执行pg_start_backup命令

使用各种方式对数据库进行复制

执行pg_stop_backup命令

 

进行备份的更简单方法是使用polar_basebackup,但它其实是在内部发出这些低级命令,并且支持使用网络将文件发送到远端。

 

pg_start_backup:准备进行基本备份。恢复过程从REDO点开始,因此pg_start_backup必须执行检查点以在开始进行基本备份时显式创建REDO点。此外,其检查点的检查点位置必须保存在pg_control以外的文件中,因为在备份期间可能会多次执行常规检查点。因此pg_start_backup执行以下四个操作:

 

强制进入整页写模式。

切换到当前的WAL段文件。

做检查点。

创建一个backup_label文件——该文件在基础目录的顶层创建,包含关于基础备份本身的基本信息,例如该检查点的检查点位置。第三和第四个操作是这个命令的核心;执行第一和第二操作以更可靠地恢复数据库集群。

 

pg_stop_backup:执行以下五个操作来完成备份。

 

如果已被pg_start_backup强制更改,则重置为非整页写入模式。

写一条备份端的XLOG记录。

切换WAL段文件。

创建备份历史文件——该文件包含backup_label文件的内容和pg_stop_backup已执行的时间戳。

删除backup_label文件–从基本备份恢复需要backup_label文件,一旦复制,在原始数据库集群中就不需要了。

 

目录结构

 

如上所述,PolarDB备份过程总体可以概括为三步,其中第二步是使用各种方式对数据库进行复制:

 

手动copy

使用网络工具传输

基于存储进行打快照。

 

因此,这里介绍一下PolarDB数据目录结构,以便于进一步理解备份恢复。

 

image.png

如上图,PolarDB是基于共享存储的,所以PolarDB在物理上有两个重要的数据目录,分别是本地存储目录和共享存储目录。

 

 

接下篇:https://developer.aliyun.com/article/1223084?groupCode=polardbforpg

相关文章
|
5月前
|
机器学习/深度学习 存储 算法
NoProp:无需反向传播,基于去噪原理的非全局梯度传播神经网络训练,可大幅降低内存消耗
反向传播算法虽是深度学习基石,但面临内存消耗大和并行扩展受限的问题。近期,牛津大学等机构提出NoProp方法,通过扩散模型概念,将训练重塑为分层去噪任务,无需全局前向或反向传播。NoProp包含三种变体(DT、CT、FM),具备低内存占用与高效训练优势,在CIFAR-10等数据集上达到与传统方法相当的性能。其层间解耦特性支持分布式并行训练,为无梯度深度学习提供了新方向。
191 1
NoProp:无需反向传播,基于去噪原理的非全局梯度传播神经网络训练,可大幅降低内存消耗
|
4月前
|
监控 应用服务中间件 Linux
掌握并发模型:深度揭露网络IO复用并发模型的原理。
总结,网络 I/O 复用并发模型通过实现非阻塞 I/O、引入 I/O 复用技术如 select、poll 和 epoll,以及采用 Reactor 模式等技巧,为多任务并发提供了有效的解决方案。这样的模型有效提高了系统资源利用率,以及保证了并发任务的高效执行。在现实中,这种模型在许多网络应用程序和分布式系统中都取得了很好的应用成果。
119 35
|
4月前
|
机器学习/深度学习 算法 测试技术
图神经网络在信息检索重排序中的应用:原理、架构与Python代码解析
本文探讨了基于图的重排序方法在信息检索领域的应用与前景。传统两阶段检索架构中,初始检索速度快但结果可能含噪声,重排序阶段通过强大语言模型提升精度,但仍面临复杂需求挑战
121 0
图神经网络在信息检索重排序中的应用:原理、架构与Python代码解析
|
6月前
|
机器学习/深度学习 数据可视化 PyTorch
深入解析图神经网络注意力机制:数学原理与可视化实现
本文深入解析了图神经网络(GNNs)中自注意力机制的内部运作原理,通过可视化和数学推导揭示其工作机制。文章采用“位置-转移图”概念框架,并使用NumPy实现代码示例,逐步拆解自注意力层的计算过程。文中详细展示了从节点特征矩阵、邻接矩阵到生成注意力权重的具体步骤,并通过四个类(GAL1至GAL4)模拟了整个计算流程。最终,结合实际PyTorch Geometric库中的代码,对比分析了核心逻辑,为理解GNN自注意力机制提供了清晰的学习路径。
441 7
深入解析图神经网络注意力机制:数学原理与可视化实现
|
7月前
|
云安全 人工智能 安全
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
|
7月前
|
网络协议 安全 网络安全
应用程序中的网络协议:原理、应用与挑战
网络协议是应用程序实现流畅运行和安全通信的基石。了解不同协议的特点和应用场景,以及它们面临的挑战和应对策略,对于开发者和用户都具有重要意义。在未来,随着技术的不断发展,网络协议也将不断优化和创新,为数字世界的发展提供更强大的支持。
195 1
|
9月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
209 17
|
9月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
161 10
|
9月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
9月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
173 10