最近数据库勒索病毒又开始出现了! 主要是因为客户在连接数据库时使用了盗版版本的PL/SQL Developer 导致的。在正版的PL/SQL Developer软件里面,有一个文件叫做afterconnect.sql,从名字上来看,该文件将在客户连接数据库之后来执行SQL脚本,该文件正常情况下是空的。还有一个文件叫做login.sql,这个文件当中应该只有一句注释。使用了盗版的,被别有用心的人利用,当病毒触发时,就会将整个数据库加密。
这里以业务层用友NC,使用自带的中间件,使用AD屏蔽底层的oracle主备库的差异,底层数据库oracle rac为例,来模拟集中情况,其中就有勒索病毒的处理。 数据库层面采用Oracle rac + dg单机备机容灾+CDP备份保护备机 用友NC应用层面采用企业级云自带容灾功能,进行容灾、备份保护
用友NC应用容灾拓扑: AD负载均衡设备可选,负载将数据库请求负载到主库,备库只读可做报表查询
一、正常路径访问 客户端---->用友NC--->数据库主库 进行正常企业用户模拟办公场景 ------ok
正常情况下。用友NC访问数据库,从开始启动服务到服务正常工作需要
二、用友NC应用故障 用友NC应用故障,需要进行恢复 1、发现,本地有备份,直接恢复就行 直接恢复备份,检查业务是否恢复 ---ok 2、然后本地若没有相关的备份或者备份数据刚好不能用,需要进行容灾切换 手动页面切换,数据无丢失风险,检查业务是否恢复 ---ok
三、数据库rac故障(实例故障): 1、 数据库所在主机1,故障,导致RAC1故障, RAC2继续承载工作,自动恢复 2、数据库所在主机2也不幸同时出现了故障,本地rac集群全部故障 需要异地恢复 进行异地恢复,发现故障前的数据全部都在异地机房,没有数据丢失 恢复后的业务流程,用友NC--->数据库主库 ---ok
四、数据库误删数据(介质故障) 1、人为误删除了一个数据文件,导致数据丢失,开机失败 进行dg切换,发现数据都在。然后重新搭建好rac环境后重建DG ----ok
2、在维护数据库过程中,不小心人为truncate了一个表
1. create or replace procedure proc1 as begin for i in 1 .. 100000 loop execute immediate 'insert into t values ( '||i||')'; commit; end loop; end; / create table t (x int); exec proc1; 查看备库已经有10万条记录
2.误删了数据, Truncate误删,或者drop purge误删,无法从回收站找回 3.因为是实时应用的,所以备库的数据也是被删除的。 此时恢复CDP到10分钟前的数据 开机后,把虚拟机网络接到不同的子网,以防IP冲突
然后执行failover之后取出被误删的数据。
4. 最后取出数据,导入rac节点---ok
五、主数据中心正常,灾备演练 在主数据中心正常情况下,进行灾备演练。 预期演练过程中业务中断时间短,数据不丢失 ---ok
六、 主库中了勒索病毒,备库一般也会中招。这个要先看下 需要从CDP拉起备库,先正常工作即可,让后重做DG,切回主站点即可。 重建DG这个比较麻烦,但是业务好歹先恢复,不那么着急了。 --ok
七、数据中心整体故障,需要进行灾备恢复 演练后业务正常,数据不丢失 ---ok
八、业务回迁 主数据中心正常,然后业务回迁。不丢数据,不停业务 |