7. DB2 UDB tiene dos tipos de logging
disponibles – registro circular y registro de
archivo.
Logging Transaccional
8. Registro Circular
• El registro circular es la estrategia
por defecto para DB2
• Es típicamente usado en ambientes
warehouse, donde la necesidad de
restaurar una base de datos, es solo
una cuestión de restaurar la imagen
de la base de datos.
• Asegura consistencia de datos para
todos los datos confirmados.
9. Registro de Archivo
• El registro de archivo es perfecto en
ambientes OLPT en el que no es
permitido una perdida de datos
excesiva.
• La base de datos puede ser
restaurada ocupando backup
completos seguido de operaciones
de roll-forward usando el archivo de
lod para llevar la base de datos a un
punto dado en el tiempo o al estado
consistente mas reciente al utilizar
un roll forward hasta el fin del log.
10. DB2 Incremental Backup
Para especificar si el Backup Incremental esta
habilitado, o no, se utiliza el parámetro de
configuración TRACKMOD, y puede tener
cualquiera de los siguientes valores:
NO – Backup Incremental no es permitido.
SI – Backup Incremental está permitido.
DB2 UPDATE DATABASE CONFIGURATION FOR SAMPLE USING
TRACKMOD YES
11. DB2 Incremental Backup
Hay dos tipos de Incremental Backup:
Full incremental backup. Una imagen de todas las
páginas cambiadas desde el último backup completo.
DB2 BACKUP DB SAMPLE ONLINE INCREMENTAL USE TSM
Delta. Todas las páginas cambiadas desde el último
backup de cualquier tipo.
DB2 BACKUP DB SAMPLE ONLINE INCREMENTAL DELTA USE
TSM
13. Herramientas Utilizadas
TOAD
Es una aplicación informática de desarrollo SQL y administración
de base de datos, considerada una herramienta útil para
los Oracle DBAs (administradores de base de datos). Actualmente
está disponible para las siguientes bases de datos: Oracle
Database, Microsoft SQL Server, IBM DB2, y MySQL.
14. Aqua Data Studio
Es una herramienta de búsqueda y administración para bases de
datos, escrita en Lenguaje de programación Java y creada
por AquaFold. Da la habilidad, a desarrolladores de software y DBA,
de crear, editar y ejecutar consultas de SQL, y también examinar y
modificar estructuras de bases de datos visualmente.
Proporciona un ambiente integrado con todos los mayores DBMS
como:
MicrosoftSQLServer,MySQL, PostgreSQL, Oracle, DB2, Sybase e I
nformix, mas conexiones con los genéricos ODBC y JDBC, y con la
habilidad de ser usado con Windows, Linux y OSX.
15. Advanced Query Tool (AQT)
Es una herramienta Microsoft Windows Basado en Consultas SQL, es
utilizado para administrar y ejecutar las consultas con los DBMS mas
comunes, se distribuyen a través de Internet. AQT está diseñado para
ser utilizado por los administradores de bases de datos y
desarrolladores.
16. IBM Data Studio
Está formado por tres componentes: cliente completo, cliente de
administración y consola web.
El cliente completo de Data Studio proporciona un entorno de
desarrollo integrado para la administración de bases de datos yel
desarrollo de rutinas y aplicaciones Java que Se puede instalar con
otros productos de software de IBM, de forma que pueden
compartir un entorno común.
17. El cliente de administración de Data Studio es una alternativa al cliente
completo que proporciona un entorno de desarrollo integrado,
independiente y con bajo consumo de recursos para el desarrollo de
rutinas que no son de Java y la administración de bases de datos.
La consola web de Data Studio proporciona una interfaz basada en
navegador para las tareas de supervisión de salud y gestión de
trabajos en las bases de datos.
El diagrama siguiente muestra los casos prácticos de instalación de un
único cliente de Data Studio, una única base de datos y una instancia de
la consola web de Data Studio. También puede instalar varias instancias
del cliente de Data Studio y conectar con varias bases de datos.
18.
19. Seguridad de la base de
datosAutenticación
Este es el proceso mediante el cual se valida la identidad del
usuario.
La autenticación es realizada por una componente externo a
DB2 mediante un conector de seguridad entre ambos. El
conector de seguridad por omisión se basa en la seguridad del
sistema operativo, pero se pueden usar conectores de
seguridad para Kerberos, LDAP, o bien construir un conector
propio para la autenticación.
Autorización
DB2 verifica si el usuario ya autenticado puede realizar la
operación
solicitada. Esta información de autorización está almacenada en
el catálogo DB2 y en el archivo de configuración DBM.
20. Autenticación
Autenticación es realizada por el sistema operativo a través
del conector de seguridad por omisión (o por otro agente de
seguridad externo) DB2 decide a que nivel ocurrirá esta
autenticación.
El parámetro de configuración de la base de datos
AUTHENTICATION, que se fija en el servidor DB2, tiene un
rango de valores posibles
22. Autorización
El proceso de autorización consiste de privilegios,
autoridades, roles y credenciales de control de acceso
basado en etiquetas (Label-Based Access Control -
LBAC) las cuales están almacenadas en tablas del
sistema DB2 y son administradas por él mismo.
Un privilegio le permite a un usuario ejecutar un único
tipo de operación contra una base de datos, como ser
CREATE, UPDATE, DELETE, INSERT, etc.
Un rol permite agrupar diferentes privilegios los que
pueden ser otorgados a un usuario, un grupo o a otros
roles.
Una autoridad es un rol predefinido que consiste de
varios privilegios.
23. Privilegios
Si un usuario o grupo
recibe el privilegio, ello
implica que puede además
otorgar este privilegio a
otro usuario o grupo
24. Autoridades
Las autoridades están clasificadas en dos grupos:
Autoridades a nivel de instancia: Son aquellas que pueden operar al nivel
de la instancia, por ejemplo, SYSADM.
Autoridades a nivel de la base de datos: Las que solo operan a nivel de la
base de datos, por ejemplo, DBADM.
Los roles permiten al administrador de seguridad asignar privilegios o
autoridades a varios usuarios o grupos conjuntamente. En ese aspecto, los
roles son parecidos a los grupos, pero están definidos dentro de DB2, y por lo
tanto este hecho da algunas ventajas. Por ejemplo, los privilegios y
autoridades otorgados a los roles siempre se usa al crear objetos tales como
vistas o activadores, lo que no ocurre en el caso de los grupos. Por otro lado,
no se pueden asignar a un rol autoridades a nivel de instancia.
Roles