Tareas posteriores a la implementación de cargas de trabajo de Oracle Database

Antes de usar la base de datos de Oracle implementada, te recomendamos que realices las tareas posteriores a la implementación que se describen en este documento.

Revisar el despliegue

Una vez que hayas implementado correctamente una carga de trabajo de Oracle Database, podrás consultar la salida y la configuración de la implementación en el panel de control.

Revisa los recursos de implementación

Para revisar los recursos creados durante la implementación, sigue estos pasos:

  1. En la consola de Google Cloud , ve a la página Workload Manager.

    Ir a Workload Manager

  2. En el panel de navegación de la izquierda, haga clic en Implementaciones para abrir el panel de control de implementaciones.

  3. Selecciona el nombre de la implementación para abrir la página Información de la implementación.

  4. Haga clic en la pestaña Salida de la implementación para ver una lista de todos los recursos que se crearon durante la implementación, el tipo de recurso y un enlace al recurso (si procede).

Revisar la configuración del despliegue

Para revisar la configuración de la implementación, sigue estos pasos:

  1. En la consola de Google Cloud , ve a la página Workload Manager.

    Ir a Workload Manager

  2. En el panel de navegación de la izquierda, haga clic en Implementaciones para abrir el panel de control de implementaciones.

  3. Selecciona el nombre de la implementación para abrir la página Información de la implementación.

  4. Haga clic en la pestaña Detalles para ver la información que ha introducido en la configuración inicial de la implementación.

Modificar el despliegue

Workload Manager no permite modificar una implementación que se haya implementado mediante la Google Cloud consola. Debes crear una implementación con los ajustes y las configuraciones necesarios. Después, puedes eliminar la implementación que no necesites.

Puedes modificar un recurso, como una VM, que se haya creado durante el proceso de implementación.

Eliminar la cuenta de servicio asociada a la implementación

Una vez que la implementación se haya completado correctamente, puedes eliminar la cuenta de servicio gestionada por el usuario que has adjuntado a la implementación durante el proceso de implementación.

Antes de eliminar la cuenta de servicio, puedes confirmar su nombre consultando el campo Cuenta de servicio de la pestaña Detalles de la implementación en la página Información de la implementación.

También puedes conservar la cuenta de servicio gestionada por el usuario.

Validar la implementación de la carga de trabajo de Oracle Database

Después de configurar e implementar la carga de trabajo de Oracle Database, realiza las siguientes tareas para verificar que la implementación se ha completado correctamente:

Una vez que haya validado la implementación, conéctese a su base de datos Oracle mediante los métodos estándar.

Conectarse a la VM mediante SSH

Para ver registros adicionales o ejecutar comandos de validación en las VMs creadas durante la implementación, debes conectarte a las VMs mediante SSH.

Si no has configurado direcciones IP externas durante el proceso de implementación, usa SSH para establecer una conexión con una VM de la misma red que tenga una dirección IP externa y, a continuación, conéctate directamente a las otras VMs. Para obtener más información, consulta Conectarse a máquinas virtuales Linux mediante una pasarela de aplicaciones.

Ejecuta los comandos para validar una implementación

Para validar tu implementación de Oracle Database, ejecuta los siguientes comandos en la VM correspondiente de tu implementación:

sudo su - oracle
sqlplus -s / as sysdba <<< 'select instance_name, status from v$instance;'

Si la base de datos está en funcionamiento, el comando devuelve status como OPEN.

Conectarse a una base de datos de Oracle

En esta sección se describe cómo acceder a la base de datos de Oracle implementada.

Credenciales de acceso a la base de datos

Para acceder a las credenciales de la base de datos que se han usado en la implementación, sigue estos pasos:

  1. En la consola de Google Cloud , vaya a la página Gestor de cargas de trabajo y revise la configuración de la implementación.
  2. En la pestaña Detalles de la implementación, comprueba el valor que se muestra en Nombre del secreto de las credenciales de la base de datos.
  3. Ve a Secret Manager en tu Google Cloud proyecto y, a continuación, selecciona el secreto que has proporcionado para la base de datos y la aplicación.
  4. Para ver la contraseña, consulta el valor del secreto.

Conectarse de forma remota a la base de datos de Oracle

Para conectarte a tu base de datos de Oracle, haz lo siguiente:

  1. Recoge la siguiente información:
    • Nombre de host de la VM de la base de datos
    • Nombre de la base de datos
    • Nombre de servicio de tu base de datos
    • Google Cloud ID del proyecto que contiene tu VM de base de datos
    • Zona de tu VM de base de datos
    • Nombre de usuario de la base de datos. Si usas Oracle Multitenant, el nombre de usuario es PDBADMIN. De lo contrario, el nombre de usuario es SYSTEM.
    • Contraseña de la base de datos. Puedes obtener la contraseña con el secreto. Consulta Credenciales de acceso a la base de datos.
  2. Descarga e instala un cliente de base de datos, como Oracle SQL Developer.
  3. En tu cliente de base de datos, crea una conexión con la siguiente información:

    • Tipo de base de datos: Oracle
    • Nombre de usuario y contraseña
    • Nombre del servicio: si usas Oracle multitenant, el nombre del servicio es PDB. De lo contrario, se trata del nombre de la base de datos.

    Si la máquina cliente de la base de datos tiene conectividad directa con la máquina virtual de la base de datos (por ejemplo, si está en la misma red VPC), usa el nombre de host de la máquina virtual de la base de datos como nombre de host.

    De lo contrario, configura la redirección de puertos SSH. En este caso, el nombre de host es localhost.

    gcloud compute ssh VM_NAME --project=PROJECT_ID --zone=ZONE -- -L 1521:localhost:1521 -N
    

    Haz los cambios siguientes:

    • VM_NAME: el nombre de tu VM de base de datos.
    • PROJECT_ID: el ID de tu proyecto de Google Cloud , que contiene tu VM de base de datos.
    • ZONE: la zona de tu máquina virtual de base de datos.
  4. Haz clic en Conectar.

  5. Para abrir una hoja de trabajo de SQL, en el panel de la izquierda, haz doble clic en el nombre de la base de datos.

Restringir el acceso a Internet de las VMs de la base de datos

Cuando creas una implementación de base de datos Oracle, la herramienta de automatización de la implementación guiada crea tu VM de base de datos con una dirección IP externa para la configuración inicial. Esta configuración puede crear un riesgo de seguridad continuo al exponer la máquina virtual a Internet público. En esta sección se describe cómo puedes proteger tu máquina virtual después de la implementación y asegurarte de que conserve el acceso a servicios críticos, como Cloud Monitoring, así como establecer un plan para mantenerla actualizada. Google Cloud

Para restringir el acceso a Internet de la VM de tu base de datos y protegerla, haz lo siguiente:

  1. Habilita Acceso privado de Google.

    Antes de quitar la dirección IP externa, debes habilitar el acceso privado de Google para la subred de la VM. Acceso privado de Google se asegura de que, después de eliminar la dirección IP externa, la VM pueda seguir comunicándose con las APIs y los servicios, como Cloud Monitoring, sin necesidad de una ruta de Internet. Google Cloud

    Para habilitar el acceso privado de Google en tu subred, sigue estos pasos:

     gcloud compute networks subnets update SUBNET_NAME 
    --region=REGION
    --enable-private-ip-google-access

    Haz los cambios siguientes:

    • SUBNET_NAME: el nombre de tu subred de VPC.
    • REGION: la región de tu subred de VPC.
  2. Quita la dirección IP externa.

    Con Acceso privado de Google habilitado, ahora puedes quitar de forma segura el acceso directo de la VM a Internet pública, lo que aísla la VM de todo el tráfico de Internet entrante.

    Para quitar la dirección IP externa, siga estos pasos:

    1. Obtiene el nombre de la configuración de acceso. Por ejemplo, External NAT.

       gcloud compute instances describe VM_NAME --zone=ZONE
       

      Haz los cambios siguientes:

      • VM_NAME: el nombre de tu VM de base de datos.
      • ZONE: la zona de tu VM de base de datos.

        A continuación, se muestra un ejemplo de resultado:

        networkInterfaces:
        ‐ accessConfigs:
         ‐ kind: compute#accessConfig
           name: external-nat
           natIP: 203.0.113.1
           type: ONE_TO_ONE_NAT
        
    2. Usa el nombre de la configuración de acceso para eliminar la IP externa.

       gcloud compute instances delete-access-config VM_NAME 
      --zone=ZONE
      --access-config-name="ACCESS_CONFIG_NAME"

      Haz los cambios siguientes:

      • VM_NAME: el nombre de tu VM de base de datos.
      • ZONE: la zona de tu VM de base de datos.
      • ACCESS_CONFIG_NAME: el nombre de la configuración de acceso que has obtenido en el paso 1.

    La VM ahora es privada. Puede acceder a las APIs y los servicios de Google, pero no a Internet público, incluido yum.oracle.com.

  3. Establece una ruta para las actualizaciones del SO.

    Para permitir que tu máquina virtual ahora privada obtenga actualizaciones del SO de Oracle, puedes elegir uno de los siguientes métodos para proporcionar una nueva ruta de salida.

    • Opción 1: Usar Cloud NAT.

      De esta forma, la VM privada puede iniciar conexiones de solo salida a cualquier dirección de Internet, incluidos los repositorios YUM de Oracle. La máquina virtual sigue protegida frente a las conexiones entrantes.

      Para configurar Cloud NAT, sigue estos pasos:

      1. Crea un Cloud Router.

         gcloud compute routers create ROUTER_NAME 
        --network=NETWORK
        --region=REGION

        Haz los cambios siguientes:

        • ROUTER_NAME: el nombre del router.
        • NETWORK: el nombre de tu red de VPC.
        • REGION: la región en la que quieras crear el router.
      2. Configura Cloud NAT en el router.

         gcloud compute routers nats create NAT_CONFIG 
        --router=ROUTER_NAME
        --region=REGION
        --auto-allocate-nat-external-ips
        --nat-all-subnets-ip-ranges

        Haz los cambios siguientes:

        • NAT_CONFIG: nombre de la configuración de Cloud NAT.
        • ROUTER_NAME: el nombre de tu Cloud Router.
        • REGION: la región en la que quieres usar la pasarela de Cloud NAT.
    • Opción 2 (recomendada): Usar una réplica de repositorio.

      Si usas una réplica del repositorio, la VM no tendrá acceso directo a Internet. Configura la VM para que extraiga las actualizaciones de un repositorio interno, como un repositorio remoto de Artifact Registry. Esta solución se basa en Acceso privado de Google, que habilitaste en el paso 1: Habilita Acceso privado de Google para acceder a los endpoints de servicio privados de Artifact Registry.

    • Opción 3: Usar un servidor proxy HTTP o HTTPS.

      Puedes usar un servidor proxy central gestionado para enrutar todo el tráfico web saliente, habilitar el registro centralizado y el filtrado detallado (por ejemplo, para incluir en la lista de permitidos solo yum.oracle.com).

      Para configurar un servidor proxy, edita el archivo /etc/yum.conf y actualiza el ajuste proxy=. El propio servidor proxy necesitaría una ruta de Internet de salida, idealmente, mediante Cloud NAT, tal como se describe en la opción 1.

  4. Desarrolla un plan de actualización periódica.

    Una vez que se haya establecido una ruta de acceso, debes implementar un proceso para actualizar periódicamente tanto el SO como la base de datos.

    • En Oracle Linux (SO): define una ventana de mantenimiento periódica (por ejemplo, mensual o trimestral) para ejecutar la actualización yum en tus VMs. Para ello, se usa la nueva ruta (Cloud NAT, Artifact Registry o servidor proxy) que has configurado en el paso 3: Establecer una ruta para las actualizaciones del SO para aplicar los parches de seguridad y las correcciones de errores más recientes a nivel del SO.

    • En el caso de Oracle Database, los parches de la base de datos (Release Updates o RUs) se aplican con la utilidad opatch, no con YUM. En tu plan debes tener en cuenta lo siguiente:

      • Usar la nueva ruta de salida (Cloud NAT o servidor proxy) para descargar conjuntos de parches del servicio de asistencia de Oracle.
      • Programar un tiempo de inactividad para aplicar estos parches con opatch.
      • Aplicar parches periódicamente (por ejemplo, cada trimestre) para mantener la base de datos alineada con los niveles de parches recomendados por Oracle.

Ver métricas de bases de datos de Oracle

Si has habilitado la monitorización en tu base de datos durante el proceso de implementación, puedes ver las métricas admitidas. Consulta la sección Ver las métricas.

Pasos siguientes después de la implementación

Los pasos siguientes después de la implementación inicial dependen de tu caso de uso y de los procedimientos estándar. Puede que quieras realizar algunas de las siguientes tareas antes de usar tu base de datos Oracle: