企业运维之云上网络原理与实践-备份与恢复(上)

本文涉及的产品
云原生数据库 PolarDB MySQL 版,通用型 2核4GB 50GB
云原生数据库 PolarDB PostgreSQL 版,标准版 2核4GB 50GB
简介: 企业运维之云上网络原理与实践

 

PolarDB是基于共享存储的存算分离架构,因此PolarDB的备份恢复和PostgreSQL存在部分差异。本文将指导您如何对PolarDB做备份恢复,搭建只读节点,搭建Standby实例等:

 

PolarDB备份恢复原理

PolarDB的目录结构

polar_basebackup备份工具

PolarDB搭建RO

PolarDB搭建Standby

PolarDB按时间点恢复

 

备份恢复原理

 

image.png

PolarDB的备份恢复原理整体上和PostgreSQL几乎一致,总结为以下几步:

 

执行pg_start_backup命令

使用各种方式对数据库进行复制

执行pg_stop_backup命令

 

进行备份的更简单方法是使用polar_basebackup,但它其实是在内部发出这些低级命令,并且支持使用网络将文件发送到远端。

 

pg_start_backup:准备进行基本备份。恢复过程从REDO点开始,因此pg_start_backup必须执行检查点以在开始进行基本备份时显式创建REDO点。此外,其检查点的检查点位置必须保存在pg_control以外的文件中,因为在备份期间可能会多次执行常规检查点。因此pg_start_backup执行以下四个操作:

 

强制进入整页写模式。

切换到当前的WAL段文件。

做检查点。

创建一个backup_label文件——该文件在基础目录的顶层创建,包含关于基础备份本身的基本信息,例如该检查点的检查点位置。第三和第四个操作是这个命令的核心;执行第一和第二操作以更可靠地恢复数据库集群。

 

pg_stop_backup:执行以下五个操作来完成备份。

 

如果已被pg_start_backup强制更改,则重置为非整页写入模式。

写一条备份端的XLOG记录。

切换WAL段文件。

创建备份历史文件——该文件包含backup_label文件的内容和pg_stop_backup已执行的时间戳。

删除backup_label文件–从基本备份恢复需要backup_label文件,一旦复制,在原始数据库集群中就不需要了。

 

目录结构

 

如上所述,PolarDB备份过程总体可以概括为三步,其中第二步是使用各种方式对数据库进行复制:

 

手动copy

使用网络工具传输

基于存储进行打快照。

 

因此,这里介绍一下PolarDB数据目录结构,以便于进一步理解备份恢复。

 

image.png

如上图,PolarDB是基于共享存储的,所以PolarDB在物理上有两个重要的数据目录,分别是本地存储目录和共享存储目录。

 

 

接下篇:https://developer.aliyun.com/article/1223084?groupCode=polardbforpg

相关实践学习
函数计算X RDS PostgreSQL,基于LLM大语言模型构建AI知识库
基于ChatGLM6B 大语言模型构建AI知识库问答应用。答疑群17125058181
相关文章
|
3天前
|
机器学习/深度学习 人工智能 自然语言处理
深度学习的奥秘:探索神经网络的核心原理
本文将深入浅出地介绍深度学习的基本概念,包括神经网络的结构、工作原理以及训练过程。我们将从最初的感知机模型出发,逐步深入到现代复杂的深度网络架构,并探讨如何通过反向传播算法优化网络权重。文章旨在为初学者提供一个清晰的深度学习入门指南,同时为有经验的研究者回顾和巩固基础知识。
25 11
|
1天前
|
云安全 安全 网络安全
云上防线:云计算时代的网络安全新策略
在数字化浪潮的推动下,云计算技术已成为企业信息技术架构的核心。然而,随之而来的网络安全挑战也日益严峻。本文旨在探讨云计算环境下的网络安全问题,并提出相应的安全策略。我们将从基础的云服务安全措施出发,深入到高级的信息保护技术,最后讨论如何通过合理的策略规划和人员培训,构建一道坚固的“云上防线”。
|
1天前
|
机器学习/深度学习 人工智能 自然语言处理
深度剖析深度神经网络(DNN):原理、实现与应用
本文详细介绍了深度神经网络(DNN)的基本原理、核心算法及其具体操作步骤。DNN作为一种重要的人工智能工具,通过多层次的特征学习和权重调节,实现了复杂任务的高效解决。文章通过理论讲解与代码演示相结合的方式,帮助读者理解DNN的工作机制及实际应用。
|
10天前
|
存储 安全 网络安全
云上防线:云计算时代的网络安全策略
在数字化浪潮的推动下,云计算已成为企业IT架构的核心。然而,随着数据和应用的云端迁移,网络安全威胁亦步亦趋。本文将探讨云计算环境下的网络安全挑战,分析云服务模型的安全特性,并提出有效的信息安全管理策略,旨在为企业构建一道坚固的云上防线。
|
11天前
|
存储 安全 网络安全
云上防御:云计算中的网络安全实践与策略
【8月更文挑战第31天】在数字时代的浪潮中,云计算已成为企业信息技术架构的心脏。随之而来的网络安全挑战也日益严峻,如何在云端构建坚不可摧的安全防线成为业界关注的焦点。本文将深入探讨云计算环境下的网络安全措施,从基础的数据加密到复杂的入侵检测系统,提供代码示例和实践策略,旨在为读者揭开云计算安全的神秘面纱,并提供实用的安全工具和解决方案。
|
11天前
|
存储 监控 安全
|
11天前
|
机器学习/深度学习 人工智能 TensorFlow
深度学习中的卷积神经网络(CNN)原理与实践
【8月更文挑战第31天】在人工智能的浪潮中,深度学习技术以其强大的数据处理能力脱颖而出。本文将深入浅出地探讨卷积神经网络(CNN)这一核心组件,解析其在图像识别等领域的应用原理,并通过Python代码示例带领读者步入实践。我们将从CNN的基本概念出发,逐步深入到架构设计,最后通过一个简易项目展示如何将理论应用于实际问题解决。无论你是深度学习的初学者还是希望深化理解的实践者,这篇文章都将为你提供有价值的洞见和指导。
|
12天前
|
云安全 安全 网络安全
云上防御:云计算环境下的网络安全策略与实践
【8月更文挑战第31天】在数字化浪潮中,云计算作为支撑现代企业IT架构的重要技术,其安全性问题日益受到关注。本文深入探讨了云计算环境中的网络安全挑战,并结合最新技术趋势,提出了一系列创新的安全策略和解决方案。通过分析云服务模型(IaaS, PaaS, SaaS)的安全需求,文章揭示了如何在保障数据完整性、隐私性和可用性的前提下,构建强大的网络防护体系。同时,文中还提供了具体的代码示例,展示了如何实施加密措施和访问控制,以增强云环境的安全性。本文旨在为读者提供一套实用的云安全框架,助力企业在享受云计算带来的便利时,有效规避潜在的网络威胁。
|
2天前
|
安全 算法 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第8天】本文将探讨网络安全与信息安全的重要性,以及如何保护个人和组织的信息资产。我们将讨论网络安全漏洞、加密技术、安全意识等方面的内容,并提供一些实用的建议和技巧来帮助读者提高他们的网络安全水平。无论你是个人用户还是企业管理员,都可以从本文中获得有关如何保护自己免受网络威胁的有用信息。
179 89
|
2天前
|
存储 监控 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第9天】在数字化时代,网络安全和信息安全已成为我们生活的重要组成部分。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的知识和技巧来保护您的个人信息和数据安全。我们将通过深入浅出的方式,帮助您了解网络威胁的来源,如何利用加密技术保护自己的数据,以及如何提高自己的安全意识。无论您是个人用户还是企业,这些知识都将对您有所帮助。让我们一起来学习如何保护自己的网络安全吧!