Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Respaldo
El respaldo es uno de los pasos más importantes que puedes dar para proteger tu
información. Cuando algo sale mal, como fallas en disco duro, borrado accidental de archivos
o infecciones por malware, son tu último recurso. En esta edición, te explicamos cómo
respaldar tu información y preparar una estrategia adecuada para ti.Existen dos aspectos
fundamentales para decidir qué respaldar: la información que hayas generado o que sea
importante para ti, como documentos, fotografías o videos; o toda, incluyendo tu sistema
operativo y cualquier programa que hayas instalado. El primer aspecto limita el proceso de
respaldo, mientras que el segundo hace que sea más fácil recuperar el sistema en caso de un
fallo completo. Si no estás seguro de qué respaldar, respalda todo. A continuación, tendrás
que decidir qué tan seguido respaldar tu información. Lo más común es hacerlo cada hora,
diariamente, semanalmente, etc. Para usuarios caseros, los programas de respaldo personal
inmediatamente tan pronto sean cerrados. Si perteneces a una organización con muchas
computadoras, quizás te gustaría definir tu propio calendario. Sería bueno que consideraras
cuánta información estás dispuesto a perder en el peor de los casos. Por ejemplo, si respaldas
diariamente, puedes perder una jornada de trabajo si tu computadora falla al final del día.
Muchas organizaciones programan respaldos diarios fuera de las horas pico para minimizar
Recuperación
Respaldar tu información es sólo la mitad de la batalla; ahora tienes que asegurarte de que
harías en un simulacro de sismo, esto te ayudará a asegurar que todo funcione correctamente
en caso de necesitarlo. Comprueba por lo menos una vez al mes que el programa de respaldos
está funcionando adecuadamente. Por lo menos trata de recuperar un archivo. Para una
prueba más robusta, sobre todo para las organizaciones, considera hacer la recuperación
completa del sistema y verifica que sea recuperable. Si no cuentas con hardware externo para
Base de Datos Espejo (Database Mirroring) es una configuración donde dos o tres
Tanto el servidor primario como el servidor espejo mantienen una copia de la base de datos
usado cuando es necesario determinar cuál de los otros dos servidores puede tomar la
configuración de los tres servidores de base de datos (el primario, el espejo y el árbitro) es
llamado Sistema Espejo (Mirroring System), y el servidor primarioy espejo juntos son
La creación de reflejo de la base de datos es una estrategia sencilla que ofrece las siguientes
ventajas:
de alta seguridad con conmutación automática por error, la conmutación por error pone en
línea rápidamente la copia en espera de la base de datos, sin pérdida de datos. En los demás
modos operativos, el administrador de bases de datos tiene la alternativa del servicio forzado
(con una posible pérdida de datos) para la copia en espera de la base de datos. Para obtener
Un asociado de creación de reflejo de la base de datos que se ejecute en SQL Server 2008
errores que impiden la lectura de una página de datos. El socio que no puede leer una página,
solicita una copia nueva al otro socio. Si la solicitud se realiza correctamente, la copia
sustituirá a la página que no se puede leer, de forma que se resuelve el error en la mayoría de
los casos. Para obtener más información, vea Reparación de página automática (grupos de
Para minimizar el tiempo de inactividad para una base de datos reflejada, puede actualizar
secuencialmente las instancias de SQL Server que hospedan los asociados de creación de
reflejo de la base de datos. Esto incurrirá en el tiempo de inactividad de solo una conmutación
por error única. Esta forma de actualización se denomina actualización gradual. Para obtener
más información, vea Instalar un Service Pack en un sistema con un tiempo de inactividad
Para Windows
Para poder crear espejos dentro de Windows debemos asegurarnos que ambos
Ilustración 1 Servidor 1.
Ilustración 2 Servidor 2.
Para Linux
Configuracion servidor 1
4. Ahora en el Shell de mysql genere una cuenta para el esclavo con privilegio
REPLICATION SLAVE.
Ilustración 5 Cuenta.
Discos Espejo
Espejeado de disco significa que se conectan dos unidades de disco al mismo controlador
de disco. Las dos unidades se mantienen idénticas cuando el servidor escribe en una unidad
ambos casos los usuarios experimentan una breve pausa mientras el servidor se asegura que
Como sucede con todas las cosas buenas, hay una desventaja. Para contar con este nivel
almacenamiento de datos. Pero en lo que concierne a su organización, tal vez valga la pena
el costo relativamente pequeño de una unidad de disco, para evitar lo que de otra manera
seria un desastre. Una de las desventajas de los discos espejos es la perdida de rendimiento.
Dado que un controlador manejados unidades primarias para escribir los datos en la
unidad secundaria. Esto provoca que las escrituras en disco se tarden el doble. En un servidor
con carga ligera esto quizás no sea tan malo desde el punto de vista del usuario, ya que el
caché de disco del servidor hace que el acceso a disco perezca extremadamente rápido. Sin
embargo, la sobrecarga puede llegar a ser significativa en un sistema con carga pesada.
Otra de las desventajas del espejeado es que el controlador de disco duro o los cables de
conexión llegan a fallar. Los datos se pueden leer desde la unidad o matriz duplicada sin que
se produzcan interrupciones. Es una alternativa costosa para los grandes sistemas, ya que las
unidades se deben añadir en pares para aumentar la capacidad de almacenamiento, para los
disco espejos. Los discos espejos también llamado "duplicación" (creación de discos en
espejo).Se basa en la utilización de discos adicionales sobre los que se realiza una copia en
todo momento de los datos que se están modificando. El cual ofrece una excelente
disponibilidad delos datos mediante la redundancia total de los mismos. Administración del
Es necesario saber qué bloques están libres. Las opciones son parecidas a las que se
pueden usar para administrar espacio en memoria. Mapa de bits. Un bit por bloque. Es
eficiente si se puede mantener el mapa entero en memoria. Disco de 1 GB, con bloques de
512 KB requiere un mapa de 256 KB. Usado en los MACS. Lista ligada. En un bloque
reservado (fijo) del disco se registran las direcciones de los bloques desocupados. La última
dirección apunta no a un bloque libre, sino a otro bloque con más direcciones de bloques
Cachés de Disco
Ya que el disco es tan lento comparado con la memoria (unas 10000 veces) resulta
rentable usar un caché para mantener en memoria física parte de la información que hay en el
disco, de manera que, si en el futuro se requiere un bloque que ya está en memoria, se ahorra
el acceso al disco.
Igual que en el caso de memoria virtual, hay que tratar de adivinar qué bloques se van a
acceder en el futuro cercano, para mantener esos bloques en el caché. Pero al contrario de lo
que ocurre con memoria virtual, no se requiere ningún apoyo especial del hardware para
implementar LRU. Ya que todos los accesos a disco pasan por las manos del
crítica respecto del sistema de archivos. Si este bloque es modificado y puesto al final de la
cola LRU, puede pasar un buen tiempo antes de que llegue a ser el menos recientemente
usado, y sea escrito en el disco para ser reemplazado. Si el sistema se cae antes que eso, esa
Planificación de Disco
bloques. Están compuestos de platos, cada uno de los cuales contiene una serie de pistas o
tracks concéntricos. A su vez, las pistas se dividen en sectores. Las pistas exteriores, que
son más grandes, pueden contener más sectores que las interiores. (En un CD, en realidad
hay una espiral de sectores.)Existe un brazo mecánico con un cabezal lector/escritor para
cada plato. El brazo mueve todos los cabezales juntos. Un cilindro se conforma por las pistas
que los cabezales pueden leer cuando el brazo está en una posición determinada. Los bloques
lógicos (secuenciales) que ve el sistema de archivos deben traducirse a un trío (cilindro, plato,
1. El tiempo de búsqueda (seek time), es decir, el tiempo requerido para mover el brazo al
cilindro apropiado.
2. El retardo rotacional, o sea, el tiempo que hay que esperar hasta que el sector requerido
eficiencia del sistema. El sistema de archivo puede ayudar (por ejemplo, con asignación
otra cosa que se puede hacer, considerando que en un sistema con muchos procesos la cola
FIFO
Es simple, pero no estamos haciendo nada por la eficiencia. Es malo si las solicitudes se
Se trata de atender primero las solicitudes más cercanas a la posición actual del brazo. El
problema es que, cuando hay muchas solicitudes, es posible que sólo se atiendan las cercanas
al centro. Puede haber inanición para los procesos que solicitan cilindros delos extremos.
Para evitar inanición, se mantiene la dirección de movimiento del brazo hasta que no
queden solicitudes pendientes en esa dirección. Es lo mismo que hacen los ascensores. Un
pequeño problema es que las solicitudes en los extremos tienen, en promedio, un tiempo
de espera mayor.
Discos RAM
cualquier dispositivo de bloques con un driver adecuado, que implemente la interfaz para el
personales, que tenían sólo una disquetera como medio de almacenamiento, era habitual crear
un disco RAM, es decir reservar un trozo de la memoria para usarlo como un disco virtual,
de bases de datos ya sean estos persistentes o no. Éste usa un concepto donde existe un nodo
exacta de parte del sistema. Esa parte puede ser desde un archivo hasta una carpeta, una
Copia de Seguridad
En condiciones normales, una base de datos replicada de forma correcta es válida como
copia de seguridad.
Además se puede realizar copias de seguridad usando un servidor esclavo para así no
Podríamos usar herramientas como MySQL Proxy para balancear las consultas de lectura
entre los servidores replicados y enviar las consultas de actualización de datos al maestro.
Alta Disponibilidad
nuestras aplicaciones para balancear las consultas de lectura (SELECT) entre los servidores
El Log Binario
El log binario es un archivo binario gestionado por el servidor de base de datos en el que
servidor maestro y le solicita que le envíe las sentencias registradas en los logs binarios a
partir de una posición, para ello, cada esclavo mantiene un archivo a modo de índice en donde
Gracias a esto, podemos detener el esclavo (STOP SLAVE), que haya un corte de red,
reestablezca la comunicación... Pase el tiempo que pase) el esclavo solicitará al maestro todas
las sentencias a ejecutar desde su estado actual y las irá ejecutando secuencialmente de
manera que en cuestión de segundos ambos servidores tendrán las bases de datos con el
Probando la Replicación
mensaje que le muestra es un mensaje que indica que está esperando eventos del maestro...
Rendimiento: Normalmente y dependiendo del caso, hay más lectura que escritura en
una base de datos, por lo que tener varios nodos solo procesando la lectura puede traer un
Prueba de Fallas: Un esclavo estando casi sincrónicamente actualizado puede ser útil en
caso de que el nodo maestro caiga, este puede reemplazarlo y así no detener el servicio.
Fiabilidad: Muchas veces se puede tener una replicación para tener la seguridad de que
los datos están siendo copiados a otro nodo, en caso de sufrir un desperfecto en el maestro.
Generación de Bloqueos: aunque ésta es más precisa, también se puede usar para
procesos que necesiten leer datos, generando bloqueos, al hacerlo sobre un esclavo esto no
interviene en el funcionamiento de todo el sistema, es muy usado para por ejemplo, hacer
principalmente a que mySQL guarda las tablas como archivos y al tipo de tablas que se esté
manejando (InnoDB, MyISAM, ISAM). Así por ejemplo para la presente práctica se utilizó
el tipo de tabla InnoDB y el método de backup utilizado es el que funciona con este tipo de
tablas.
abierto. Entre sus características principales estan que soporta transacciones con
de registros e integridad referencial (cosa que no maneja ISAM, ni myISAM). Esta última es
una de sus características más importantes pues una base de datos sin integridad referencial,
Este tipo de almacenamiento también ofrece una alta fiabilidad y consistencia. El mismo
gestiona el control de los datos y no se lo deja al sistema operativo, una de sus desventajas
es que no tiene una buena compresión de datos, por lo que ocupa un poco más de espacio que
myISAM.
5.8 Comandos para Respaldo de Datos
A continuación vamos a exponer los pasos y comandos para realizar la replicación de una
base de datos en un único servidor esclavo. Si quisiéramos configurar más esclavos, los pasos
normal.
3. Para crear el usuario debemos ejecutar desde la consola de comandos de mysql las
'<replication_user_password>'
1. Con la sentencia anterior el usuario sólo tendría permiso de acceso desde la máquina
Deberemos agregar las siguientes líneas al final del archivo de configuración del servidor
la replicación.
Server – id = 1
Log – bin =
4. El log binario sólo tendrá las actualizaciones realizadas sobre la base de datos
"bd_autentia"
Binlog – do – db = bd_autentia
1. Deberemos agregar las siguientes líneas al final del archivo de configuración del
2. Identificador único del servidor MySQL dentro de todos los servidores implicados en
la replicación.
Server – id = 2
3. Nombre del archivo binario que almacena las instrucciones pendientes de ejecutar,
Relay – log =
9. Realizamos una copia de seguridad de la base de datos del maestro sobre el servidor
esclavo.
Desde la consola ejecutamos los siguientes comandos:
Para limpiar las caches y bloquear el acceso de cualquier aplicación a la base de datos.
shutdown
shutdown
Detenemos el servidor maestro (Se desbloquearán las tablas de las bases de datos
previamente bloqueadas)
[Esclavo]: <MYSQL_HOME>/bin/mysqld-nt –defaults
file="<MYSQL_HOME>\my.ini" MySQL
file="<MYSQL_HOME>\my.ini" MySQL
Recuperarse al fallo de una transacción significa que la base de datos se restaura al estado
coherente más reciente, inmediatamente anterior al momento del fallo para esto el sistema
guarda las información sobre los cambios de las transacciones esta información se guarda
1. Si hay un fallo como la caída del disco, el sistema restaura una copia se seguridad del
para rastrear los elementos de la base de datos que se encuentra en los búferes.
Bit Sucio: que puede incluirse en la entrada del directorio, para indicar si se ha
modificado o no el búfer.
Pin: Un pin dice que una página en caché se está accediendo actualmente.
original.
los datos en la entrada apropiada del registro del sistema y que esa entrada se vuelque en el
disco antes que la BFIM sea sobrescrita con la AFIM de la base de datos del disco.
punto el sistema escribe en la base de datos, en disco, todos los búferes del DBMS que se
han modificado.
No tienen que rehacer sus operaciones, es decir, ESCRIBIR en caso de una caída del
sistema.
de control.
modificado.
Mantiene un registro de todas las operaciones que afectan a ítems de la base de datos.
Se almacena en disco.
[start, T]
[read, T, X]
[commit, T]
[abort, T]
undo, redo
Técnicas de Recuperación Basadas en la Actualización Diferida
Graba todas las actualizaciones de la BD en el diario, pero aplaza la ejecución de todas las
operaciones de escritura (write) de una transacción hasta que ésta se encuentre parcialmente
cometida.
Si la transacción aborta (no llega a committed), simplemente hay que ignorar las anotaciones
en el diario.
Para recuperaciones usa el procedimiento: redo (Ti), que asigna los nuevos valores a todos
Después de ocurrir un fallo, se consulta el diario para determinar que transacciones deben
La operación redo debe ser idempotencia, es decir, ejecutarla varias veces debe producir el
disco o en memoria.
Recuperación Mediante la Actualización Diferida en un Entorno Monousuario
Antes de ejecutar un output (X), deben grabarse en memoria estable los registros del diario
correspondientes a X.
Los registros del diario deben contener tanto el valor antiguo como el nuevo.
undo (Ti): Restaura los datos que Ti actualiza a los valores que tenían antes.
redo (Ti): Asigna los nuevos valores a todos los datos que actualiza Ti.
2. Considera sólo los registros existentes entre este punto y el final del diario.
3. Ejecuta undo (Tj) para las transacciones que no tengan registro <Tj commits>,
4. Ejecuta redo (Ti) para las transacciones que tengan su registro <Ti commits>,
Procedimientos de Recuperación
Recuperación Normal
Tiene lugar después de una parada normal de la máquina, en la que se escribe un punto de
Este procedimiento se ejecuta cuando el último registro del diario es un punto de verificación
Este tipo de recuperación también tiene lugar cuando aborta una transacción, debido a la
Recuperación en Caliente
verificación en el diario.
Recuperación en Frío
Se utiliza:
Puesto que se pretende obtener un “foto fija” de la base de datos, es conveniente evitar
que un acceso inoportuno pueda dejar el fichero volcado es un estado inconsistente. Esto se
Se utiliza el método habitual para ejecutar sentencias SQL desde un fichero. Para el
ejemplo sería:
Ventajas
introducir la misma.
Desventajas
Copia Simple
Puede ser aplicado en situaciones en las que no requiera de varias instancias o datos
Copia Doble
Ejemplo:
Supóngase que se deterioró físicamente parte del disco, afectando la aplicación. Por lo
cual es necesario recuperarla. Se toma el primer juego de respaldo, se intenta hacer la copia
del respaldo al disco y aparece error de lectura en el respaldo. Se usa entonces el segundo
deteriorado el disco, está dañada la unidad encargada de grabar los respaldos y al tratar de
Resultado:
aquí se concluye la necesidad de hacer otra copia del respaldo, antes de intentar la
recuperación.
Copia Generacional
Cuando este contenga mayores instancias y requiera de un gran rendimiento de los datos,
La migración de bases de datos es generalmente una tarea compleja que no sólo supone
transferir datos entre tipos de almacenaje y formatos de un servidor de base de datos a otro;
sino que también supone reescribir sentencias SQL o incluso procedimientos (SPL) de lógica
de negocio.
bases de datos relacionales. Estas herramientas y nuestros especialistas pueden asegurar que
Desde la experiencia, estamos familiarizados con la complejidad, el coste que supone una
larga migración de bases de datos y los problemas que aparecen durante el proceso cuando
se emplean métodos inapropiados; ya que siempre comprobamos con los clientes potenciales
que el uso de nuestras herramientas y métodos pueda ofrecer una ventaja significativa.
Herramientas de Migración
más que soporte a la base de datos, nosotros tenemos gran experiencia en escribir grandes
aplicaciones para empresas en sintaxis de la base de datos nativa y cross. Además, enseñamos
a los equipos de las empresas una metodología y les proporcionamos una potente gama de
Herramienta de copia multi-bases de datos con conversión automática desde los tipos de
La herramienta de copia puede replicar todos los datos desde una base de datos a una
destinación, independientemente del motor, las tablas creadas, los índices, las restricciones y
el mapeo de tipos de datos cuando los motores difieren. Con poco esfuerzo, y después del
tiempo que supone copiar los datos, se puede ver y explorar los datos en la nueva base de
motores espaciales
Una vez se empieza una migración, se puede generar un esquema XML desde la base de
datos original. Esto permite traducir el modelo de base de datos a cualquier motor.
Sin embargo, ¿qué pasa si el sistema continúa operando e incluso sufre cambios
bases de datos de tipos diferentes y muestra las diferencia entre estructuras de tablas, claves
primarias, foreign keys, índices y restricciones. También, se puede hacer una comparación
con el modelo de esquema maestro en XML. En ambos casos, se aplicará una propuesta de
queries SQL, código SPL, datos de tablas iniciales, etc.), el cual constituye la base de datos
Sintaxis Xml-Xsql
El motor de traducción de triggers DDL, DML, SPL proporciona una estructura con una
sintaxis común XML, en la cual los desarrolladores pueden escribir aplicaciones en una
DDL
El proceso de copia de una base de datos puede crear automáticamente un modelo XML
que genera el Data Definition Language (DDL) de la base de datos. Se pueden ver todas las
tablas y objetos definidos en una definición natural XML que permitirá la traducción on-line
Una gramática XML permite escribir sentencias SQL independientes de la base de datos.
Procedimientos (Spl)
desee.
Este paso tiene una mayor ventaja sobre la codificación manual convencional, ya que el
motor de traducción Axional XSQL validará y generará el código apropiado sin errores
humanos.
Triggers
(SPL), se puede utilizar gramática XML y el motor de de traducción generará los triggers
Ofrecemos transportabilidad entre Oracle Spatial, DB2 Spatial Extender, Informix Spatial
DataBlade y Postgres PostGIS. La gramática DML ofrece una amplia gama de funciones
para escribir queries independientes de SQL y el motor de copia DB transferir los datos de
forma segura.
fin de:
concurrentes,…)
datos, sin pérdida de datos. En los demás modos operativos, el administrador de bases
de datos tiene la alternativa del servicio forzado (con una posible pérdida de datos)
para la copia en espera de la base de datos. Para obtener más información, vea
obtener más información, vea Modos de funcionamiento, más adelante en este tema.
Un asociado de creación de reflejo de la base de datos que se ejecute en SQL Server 2008
errores que impiden la lectura de una página de datos. El socio que no puede leer una página,
solicita una copia nueva al otro socio. Si la solicitud se realiza correctamente, la copia
sustituirá a la página que no se puede leer, de forma que se resuelve el error en la mayoría de
los casos. Para obtener más información, vea Reparación de página automática (grupos de
Actualizaciones: Para minimizar el tiempo de inactividad para una base de datos reflejada,
puede actualizar secuencialmente las instancias de SQL Server que hospedan los asociados
una conmutación por error única. Esta forma de actualización se denomina actualización
gradual. Para obtener más información, vea Instalar un Service Pack en un sistema con un
que asegurarse de que se tiene suficiente para sus bases de datos, copias de seguridad de
controla su espacio en disco y se asegura de que tienes espacio suficiente, con el tiempo uno
Dentro de SQL Server hay un procedimiento no documentado que nos puede ayudar a
nada y nos regresan todos los discos a los que tiene acceso SQL Server y su espacio
disponible en Megabytes.
Es muy sencillo utilizarlo, solo basta con ejecutar el comando xp_fixeddrives de vez en
cuando desde el Analizador de consultas para revisar la cantidad de espacio libre, aunque
este método consume demasiado tiempo para los administradores de bases de datos. Un
método mejor sería automatizar la ejecución de este comando periódicamente para revisar la
Algunas tareas de DBA donde la información de espacio libre pueden ser útiles:
· La primera que se alerte al DBA cuando el espacio libre cae por debajo de un
de disco de SQL Server cae por debajo de un umbral predeterminado. Para obtener la
Drive char(1),
MB_Free int)
esta tabla temporal y se compara con un umbral que se ha fijado para cada unidad. Si la
cantidad de espacio libre cae por debajo del valor umbral determinado para la unidad, enviar
alerta al DBA mediante xp_sendmail. Aquí está una muestra de un código que hace
precisamente eso.
Drive char(1),
MB_Free int)
exec master.dbo.xp_sendmail
@recipients ='greg.larsen@netzero.net',
Esta alerta de espacio libre bajo permite tiempo al DBA para resolver el problema de
espacio libre antes de que sea crítico, y provoque procesos fallidos. Tenga en cuenta que el
código anterior tiene un umbral diferente de espacio libre para cada unidad.
Otro uso de xp_fixeddrives podría ser la de controlar el uso de espacio en disco a través
del tiempo. Para recopilar la información de espacio libre a intervalos regulares, por ejemplo,
una tabla del servidor SQL permanente que será capaz de producir un cuadro de tendencias
que muestra el espacio en disco extra de consumo. Al comparar la cantidad de espacio libre
entre dos puntos sobre el gráfico que será capaz de determinar el espacio de disco consumido
que un DBA debe realizar. Sin vigilancia se corre el riesgo de quedarse sin espacio y
Log
sobre quién, que, cuando, donde y por qué de un evento que ocurre para un dispositivo en
particular o aplicación.
esta forma logs generados por un dispositivo en particular puede ser leído y desplegado en
otro diferente.
Todos los sistemas pueden verse comprometidos por un intruso, de manera local o remota.
menos tiempo haya pasado desde la identificación de intrusión, el daño será menor; para
De cualquier forma que se realice una protección de Unix debe incluir el monitoreo y
Monitoreo en Bitácoras
Normalmente la mayoría de los archivos de bitácoras serán poseídos por el usuario y grupo
root, y no tendrán permisos asignados para otros, así que en la mayoría de los casos el único
adoptar algún sistema automático de monitoreo, que levante las alarmas necesarias para
proceso de servidor. Es la memoria no compartida creada por la base de datos Oracle cuando
servidor. Hay un PGA para cada proceso de servidor. Procesos en segundo plano también se
asignan sus propios PGA. La memoria total utilizada por todos los PGAs individuales se
conoce como el ejemplo total de memoria PGA, y la recogida de PGAs individuales se refiere
como el ejemplo total de la PGA, o simplemente instancia de la PGA. Puede utilizar los
El PGA puede ser crítico para el rendimiento, especialmente si la aplicación está haciendo
En los sistemas de bases de datos desarrollados por la Corporación Oracle , el área global
del sistema (SGA) forma parte de la memoria RAM compartida por todos los procesos que
pertenecen a una sola base de datos Oracle ejemplo. El SGA contiene toda la información
Es el caché que almacena los bloques de datos leídos de los segmentos de datos de la BD,
tales como tablas, índices y clústeres. Los bloques modificados se llamas bloques sucios. El
tamaño de buffer caché se fija por el parámetro DB_BLOCK_BUFFERS del fichero init.ora.
· Texto de la sentencia.
Como el tamaño del buffer suele ser pequeño para almacenar todos los bloques de datos
Los registros Redo describen los cambios realizados en la BD y son escritos en los ficheros
redo log para que puedan ser utilizados en las operaciones de recuperación hacia adelante,
roll-forward, durante las recuperaciones de la BD. Pero antes de ser escritos en los ficheros
redo log son escritos en un caché de la SGA llamado redo log buffer. El servidor escribe
En esta zona se encuentran las sentencias SQL que han sido analizadas. El análisis
sintáctico de las sentencias SQL lleva su tiempo y Oracle mantiene las estructuras asociadas
a cada sentencia SQL analizada durante el tiempo que pueda para ver si puede reutilizarlas.
Antes de analizar una sentencia SQL, Oracle mira a ver si encuentra otra sentencia
Los pasos de procesamiento de cada petición de análisis de una sentencia SQL son:
SQL compartida.
información sobre los objetos de la BD se encuentra almacenada en las tablas del diccionario.
Cuando esta información se necesita, se leen las tablas del diccionario y su información se
gestionado internamente por el servidor, pero es parte del shared pool, cuyo tamaño viene
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos
relacionadas con el acceso a las bases de datos incluyendo la capacidad de generar alertas
partida para poder realizar la auditoría de las aplicaciones que utiliza esta tecnología.
bases de datos
y a la fuga de información
organizaciones
datos
Deben monitorearse perfectamente a fin de conocer quién o qué les hizo exactamente qué,
cuándo y cómo.
Aspectos Claves
· Segregación de Funciones
o El sistema de auditoría de base de datos no puede ser administrado por
Las operaciones forman parte de las actividades diarias relacionadas con el hardware y
procesos de operación, de modo que los procesos sean mejorados a través del tiempo.
5. Soporte Técnico
8. Aseguramiento de Calidad
9. Control de Cambios