Proyecto teórico práctico

27
PROYECTO TEÓRICO- PRÁCTICO

Transcript of Proyecto teórico práctico

Page 1: Proyecto teórico práctico

PROYECTO TEÓRICO-PRÁCTICO

Page 2: Proyecto teórico práctico

Características Autonómico Compresión de datos y optimización de

almacenamiento Optimización del rendimiento Escalabilidad Seguridad

Page 3: Proyecto teórico práctico

Clientes y Controladores

Page 4: Proyecto teórico práctico

Arquitectura del DBMS

Page 5: Proyecto teórico práctico

Arquitectura de Procesos

Page 6: Proyecto teórico práctico

Arquitectura de Memoria

Page 7: Proyecto teórico práctico

DB2 UDB tiene dos tipos de logging disponibles – registro circular y registro de archivo.

Logging Transaccional

Page 8: Proyecto teórico práctico

Registro Circular

• El registro circular es la estrategia por defecto para DB2

• Es típicamente usado en ambientes warehouse, donde la necesidad de restaurar una base de datos, es solo una cuestión de restaurar la imagen de la base de datos.

• Asegura consistencia de datos para todos los datos confirmados.

Page 9: Proyecto teórico práctico

Registro de Archivo

• El registro de archivo es perfecto en ambientes OLPT en el que no es permitido una perdida de datos excesiva.

• La base de datos puede ser restaurada ocupando backup completos seguido de operaciones de roll-forward usando el archivo de lod para llevar la base de datos a un punto dado en el tiempo o al estado consistente mas reciente al utilizar un roll forward hasta el fin del log.

Page 10: Proyecto teórico práctico

DB2 Incremental Backup Para especificar si el Backup Incremental

esta habilitado, o no, se utiliza el parámetro de configuración TRACKMOD, y puede tener cualquiera de los siguientes valores:

NO – Backup Incremental no es permitido. SI – Backup Incremental está permitido. DB2 UPDATE DATABASE CONFIGURATION FOR SAMPLE USING TRACKMOD

YES

Page 11: Proyecto teórico práctico

DB2 Incremental Backup

Hay dos tipos de Incremental Backup:

Full incremental backup. Una imagen de todas las páginas cambiadas desde el último backup completo.

DB2 BACKUP DB SAMPLE ONLINE INCREMENTAL USE TSM

Delta. Todas las páginas cambiadas desde el último backup de cualquier tipo.

DB2 BACKUP DB SAMPLE ONLINE INCREMENTAL DELTA USE TSM

Page 12: Proyecto teórico práctico

Estrategias de backup

Page 13: Proyecto teórico práctico

Herramientas Utilizadas

TOADEs una aplicación informática de desarrollo SQL y administración de base de datos, considerada una herramienta útil para los Oracle DBAs (administradores de base de datos). Actualmente está disponible para las siguientes bases de datos: Oracle Database, Microsoft SQL Server, IBM DB2, y MySQL.

Page 14: Proyecto teórico práctico

Aqua Data StudioEs una herramienta de búsqueda y administración para bases de datos, escrita en Lenguaje de programación Java y creada por AquaFold. Da la habilidad, a desarrolladores de software y DBA, de crear, editar y ejecutar consultas de SQL, y también examinar y modificar estructuras de bases de datos visualmente. Proporciona un ambiente integrado con todos los mayores DBMS como: MicrosoftSQLServer,MySQL, PostgreSQL, Oracle, DB2, Sybase e Informi

x, mas conexiones con los genéricos ODBC y JDBC, y con la habilidad de ser usado con Windows, Linux y OSX.

Page 15: Proyecto teórico práctico

Advanced Query Tool (AQT)Es una herramienta Microsoft Windows Basado en Consultas SQL, es utilizado para administrar y ejecutar las consultas con los DBMS mas comunes, se distribuyen a través de Internet. AQT está diseñado para ser utilizado por los administradores de bases de datos y desarrolladores.

Page 16: Proyecto teórico práctico

IBM Data StudioEstá formado por tres componentes: cliente completo, cliente de administración y consola web. El cliente completo de Data Studio proporciona un entorno de

desarrollo integrado para la administración de bases de datos yel desarrollo de rutinas y aplicaciones Java que Se puede instalar con otros productos de software de IBM, de forma que pueden compartir un entorno común.

Page 17: Proyecto teórico práctico

El cliente de administración de Data Studio es una alternativa al cliente completo que proporciona un entorno de desarrollo integrado, independiente y con bajo consumo de recursos para el desarrollo de rutinas que no son de Java y la administración de bases de datos.

La consola web de Data Studio proporciona una interfaz basada en navegador para las tareas de supervisión de salud y gestión de trabajos en las bases de datos.

El diagrama siguiente muestra los casos prácticos de instalación de un único cliente de Data Studio, una única base de datos y una instancia de la consola web de Data Studio. También puede instalar varias instancias del cliente de Data Studio y conectar con varias bases de datos.

Page 18: Proyecto teórico práctico
Page 19: Proyecto teórico práctico

Seguridad de la base de datosAutenticación

Este es el proceso mediante el cual se valida la identidad del usuario. La autenticación es realizada por una componente externo a DB2 mediante un conector de seguridad entre ambos. El conector de seguridad por omisión se basa en la seguridad del sistema operativo, pero se pueden usar conectores de seguridad para Kerberos, LDAP, o bien construir un conector propio para la autenticación. AutorizaciónDB2 verifica si el usuario ya autenticado puede realizar la operaciónsolicitada. Esta información de autorización está almacenada en el catálogo DB2 y en el archivo de configuración DBM.

Page 20: Proyecto teórico práctico

Autenticación Autenticación es realizada por el sistema operativo a través del

conector de seguridad por omisión (o por otro agente de seguridad externo) DB2 decide a que nivel ocurrirá esta autenticación.

El parámetro de configuración de la base de datos AUTHENTICATION, que se fija en el servidor DB2, tiene un rango de valores posibles

Page 21: Proyecto teórico práctico

Valores válidos para el parámetro AUTHENTICATION

Page 22: Proyecto teórico práctico

Autorización El proceso de autorización consiste de privilegios,

autoridades, roles y credenciales de control de acceso basado en etiquetas (Label-Based Access Control -LBAC) las cuales están almacenadas en tablas del sistema DB2 y son administradas por él mismo.

Un privilegio le permite a un usuario ejecutar un único tipo de operación contra una base de datos, como ser CREATE, UPDATE, DELETE, INSERT, etc.

Un rol permite agrupar diferentes privilegios los que pueden ser otorgados a un usuario, un grupo o a otros roles.

Una autoridad es un rol predefinido que consiste de varios privilegios.

Page 23: Proyecto teórico práctico

Privilegios

Si un usuario o grupo recibe el privilegio, ello implica que puede además otorgar este privilegio a otro usuario o grupo

Page 24: Proyecto teórico práctico

AutoridadesLas autoridades están clasificadas en dos grupos: Autoridades a nivel de instancia: Son aquellas que pueden operar al nivel

de la instancia, por ejemplo, SYSADM. Autoridades a nivel de la base de datos: Las que solo operan a nivel de la

base de datos, por ejemplo, DBADM.

Los roles permiten al administrador de seguridad asignar privilegios o autoridades a varios usuarios o grupos conjuntamente. En ese aspecto, los roles son parecidos a los grupos, pero están definidos dentro de DB2, y por lo tanto este hecho da algunas ventajas. Por ejemplo, los privilegios y autoridades otorgados a los roles siempre se usa al crear objetos tales como vistas o activadores, lo que no ocurre en el caso de los grupos. Por otro lado, no se pueden asignar a un rol autoridades a nivel de instancia.

Roles

Page 25: Proyecto teórico práctico

MODELO DE BASE DE DATOS

Page 26: Proyecto teórico práctico
Page 27: Proyecto teórico práctico

FLORES PEÑATE, MARVIN OMAR PALACIOS REYES, CESAR

ALEXANDER TOBAR LÓPEZ, ERICK DOUGLAS VÁSQUEZ MARTÍNEZ, OSCAR

ORLANDO