Accueil > Nos Formations > Intelligence Artificielle, Data > Bases de données > Oracle > Oracle GoldenGate, exploiter, sécuriser et optimiser une réplication avancée

Oracle GoldenGate, exploiter, sécuriser et optimiser une réplication avancée

Fiabiliser et industrialiser Oracle GoldenGate en environnement de production critique.

Oracle GoldenGate, exploiter, sécuriser et optimiser une réplication avancée
Inter
Intra
2 jours (14 heures)
Référence :
MOD_20261516
Formation Inter
1950 € HT
2 jours (14 heures)
Référence :
MOD_20261516
Formation Intra
Description Objectifs Récapitulatif Programme détaillé

Description

Cette formation avancée a pour objectif de permettre aux participants d’exploiter, sécuriser et optimiser une plateforme Oracle GoldenGate déjà en place. Elle s’adresse aux environnements de production critiques nécessitant une haute fiabilité, une supervision fine et une capacité de diagnostic rapide en cas d’incident.

 

La formation met l’accent sur l’industrialisation de l’exploitation, la gestion des incidents complexes, l’optimisation des performances et la sécurisation des flux de réplication. Elle aborde également les scénarios avancés tels que les architectures multi-cibles, bidirectionnelles et la gestion des conflits.

Objectifs

  • Industrialiser l'exploitation quotidienne d'Oracle GoldenGate
  • Diagnostiquer et corriger les incidents complexes de réplication
  • Optimiser durablement les performances de GoldenGate
  • Sécuriser les accès, les flux et les données répliquées
  • Mettre en œuvre des architectures avancées maîtrisées
  • Renforcer la fiabilité d'une plateforme GoldenGate en production

Récapitulatif

Public

Administrateurs bases de données Oracle expérimentés, Ingénieurs production, Architectes techniques, Consultants Oracle GoldenGate, Responsables d'exploitation de plateformes critiques.

Prérequis

Avoir mis en œuvre ou exploité Oracle GoldenGate en environnement de production.
Maîtriser l'administration Oracle Database.
Connaître les principes de réplication Oracle GoldenGate.
Être à l'aise avec les environnements Linux ou Unix.

Méthodes et modalités pédagogiques

Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.

Moyens et supports pédagogiques

Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation

Modalités de suivi et d'évaluations

Auto-positionnement des stagiaires avant la formation

Émargement des stagiaires et formateur par 1/2 journée

Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires

Auto-évaluation des acquis de la formation par les stagiaires

Questionnaire de satisfaction à chaud et à froid à l'issue de la formation

Programme détaillé

Superviser et industrialiser l'exploitation GoldenGate

  • Indicateurs clés d'exploitation
  • Lag capture
  • Lag apply
  • Throughput
  • Backlog des trails

 

Contrôles récurrents

  • Purge et rétention des trails
  • Rotation et saturation disque
  • Détection des dérives de latence

 

Lecture et analyse des journaux

  • Identifier les fichiers utiles selon le symptôme
  • Logs Extract
  • Logs Pump
  • Logs Replicat
  • Interactions OS et base de données

 

Industrialisation de l'exploitation

  • Structuration d'un runbook
  • Contrôles quotidiens et périodiques
  • Définition des seuils
  • Actions correctives
  • Procédures d'escalade
  • Preuves de retour à la normale

 

Diagnostiquer et traiter les incidents

  • Coupures réseau
  • Problèmes de ports
  • Latence excessive
  • Backlog
  • Indisponibilité du Receiver ou de la cible

 

Incidents côté base cible

  • Erreurs SQL
  • Contraintes
  • Deadlocks
  • Contention
  • Objets manquants

 

Gestion des données et des rejets

  • Valeurs invalides
  • Conversions incorrectes
  • Colonnes manquantes
  • Mapping erroné
  • Analyse et correction des fichiers de rejet
  • Rejeu contrôlé des données

 

Optimisation, sécurité et scénarios avancés

  • Optimiser les performances
  • Identifier les goulots d'étranglement
  • IO des trails
  • Réseau
  • CPU
  • Contention SQL côté cible

 

Optimisation de la capture

  • Réduction du périmètre
  • Filtrage
  • Gestion des transactions longues
  • Réduction des volumes

 

Optimisation de l'application

  • Paramétrage batch et commit
  • Parallélisme selon le contexte
  • Stratégies d'indexes et de contraintes

 

Méthodologie de tuning

  • Établir un baseline
  • Tests avant et après
  • Mesure des métriques
  • Validation de la stabilité

 

Sécuriser la réplication

  • Sécurisation des comptes et privilèges
  • Séparation des rôles
  • Principe du moindre privilège

 

Gestion des identifiants et connexions

  • Bonnes pratiques de credentials
  • Alias de connexion

 

Chiffrement et compression

  • Points d'activation
  • Impacts sur les performances
  • Précautions d'exploitation

 

Notions de sécurité avancée

  • Principes TLS et certificats
  • Contrôles et rotation
  • Traçabilité
  • Journalisation et rétention
  • Exigences d'audit

 

Scénarios avancés GoldenGate

  • Architectures multi-cibles
  • Fan-out
  • Priorisation
  • Impacts réseau et trails

 

Réplication bidirectionnelle

  • Cas d'usage réalistes
  • Conditions de réussite
  • Limites opérationnelles

 

Prévention des boucles

  • Mécanismes natifs
  • Règles d'exclusion

 

Gestion des conflits

  • Typologies
  • Stratégies de résolution
  • Risques opérationnels

 

Gestion des DDL

  • Périmètre
  • Contraintes
  • Gestion des changements en production

Trouvez la formation qui
répond à vos enjeux

Nos autres formations

Vous aimerez aussi

Être rappelé

Page Formation | Formulaire de contact

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.

Je demande un devis

Page Formation | Formulaire de devis

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.

Je m'inscris

Page Formation | Formulaire d'inscription

Oracle GoldenGate, exploiter, sécuriser et optimiser une réplication avancée

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.