Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Proyecto teórico práctico

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Nächste SlideShare
DB2
DB2
Wird geladen in …3
×

Hier ansehen

1 von 27 Anzeige

Weitere Verwandte Inhalte

Diashows für Sie (20)

Anzeige

Weitere von Titiushko Jazz (20)

Proyecto teórico práctico

  1. 1. PROYECTO TEÓRICO- PRÁCTICO
  2. 2. Características  Autonómico  Compresión de datos y optimización de almacenamiento  Optimización del rendimiento  Escalabilidad  Seguridad
  3. 3. Clientes y Controladores
  4. 4. Arquitectura del DBMS
  5. 5. Arquitectura de Procesos
  6. 6. Arquitectura de Memoria
  7. 7. DB2 UDB tiene dos tipos de logging disponibles – registro circular y registro de archivo. Logging Transaccional
  8. 8. Registro Circular • El registro circular es la estrategia por defecto para DB2 • Es típicamente usado en ambientes warehouse, donde la necesidad de restaurar una base de datos, es solo una cuestión de restaurar la imagen de la base de datos. • Asegura consistencia de datos para todos los datos confirmados.
  9. 9. Registro de Archivo • El registro de archivo es perfecto en ambientes OLPT en el que no es permitido una perdida de datos excesiva. • La base de datos puede ser restaurada ocupando backup completos seguido de operaciones de roll-forward usando el archivo de lod para llevar la base de datos a un punto dado en el tiempo o al estado consistente mas reciente al utilizar un roll forward hasta el fin del log.
  10. 10. DB2 Incremental Backup  Para especificar si el Backup Incremental esta habilitado, o no, se utiliza el parámetro de configuración TRACKMOD, y puede tener cualquiera de los siguientes valores:  NO – Backup Incremental no es permitido.  SI – Backup Incremental está permitido.  DB2 UPDATE DATABASE CONFIGURATION FOR SAMPLE USING TRACKMOD YES
  11. 11. DB2 Incremental Backup  Hay dos tipos de Incremental Backup:  Full incremental backup. Una imagen de todas las páginas cambiadas desde el último backup completo. DB2 BACKUP DB SAMPLE ONLINE INCREMENTAL USE TSM  Delta. Todas las páginas cambiadas desde el último backup de cualquier tipo. DB2 BACKUP DB SAMPLE ONLINE INCREMENTAL DELTA USE TSM
  12. 12. Estrategias de backup
  13. 13. Herramientas Utilizadas  TOAD Es una aplicación informática de desarrollo SQL y administración de base de datos, considerada una herramienta útil para los Oracle DBAs (administradores de base de datos). Actualmente está disponible para las siguientes bases de datos: Oracle Database, Microsoft SQL Server, IBM DB2, y MySQL.
  14. 14.  Aqua Data Studio Es una herramienta de búsqueda y administración para bases de datos, escrita en Lenguaje de programación Java y creada por AquaFold. Da la habilidad, a desarrolladores de software y DBA, de crear, editar y ejecutar consultas de SQL, y también examinar y modificar estructuras de bases de datos visualmente. Proporciona un ambiente integrado con todos los mayores DBMS como:  MicrosoftSQLServer,MySQL, PostgreSQL, Oracle, DB2, Sybase e I nformix, mas conexiones con los genéricos ODBC y JDBC, y con la habilidad de ser usado con Windows, Linux y OSX.
  15. 15.  Advanced Query Tool (AQT) Es una herramienta Microsoft Windows Basado en Consultas SQL, es utilizado para administrar y ejecutar las consultas con los DBMS mas comunes, se distribuyen a través de Internet. AQT está diseñado para ser utilizado por los administradores de bases de datos y desarrolladores.
  16. 16.  IBM Data Studio Está formado por tres componentes: cliente completo, cliente de administración y consola web.  El cliente completo de Data Studio proporciona un entorno de desarrollo integrado para la administración de bases de datos yel desarrollo de rutinas y aplicaciones Java que Se puede instalar con otros productos de software de IBM, de forma que pueden compartir un entorno común.
  17. 17.  El cliente de administración de Data Studio es una alternativa al cliente completo que proporciona un entorno de desarrollo integrado, independiente y con bajo consumo de recursos para el desarrollo de rutinas que no son de Java y la administración de bases de datos.  La consola web de Data Studio proporciona una interfaz basada en navegador para las tareas de supervisión de salud y gestión de trabajos en las bases de datos. El diagrama siguiente muestra los casos prácticos de instalación de un único cliente de Data Studio, una única base de datos y una instancia de la consola web de Data Studio. También puede instalar varias instancias del cliente de Data Studio y conectar con varias bases de datos.
  18. 18. Seguridad de la base de datosAutenticación Este es el proceso mediante el cual se valida la identidad del usuario. La autenticación es realizada por una componente externo a DB2 mediante un conector de seguridad entre ambos. El conector de seguridad por omisión se basa en la seguridad del sistema operativo, pero se pueden usar conectores de seguridad para Kerberos, LDAP, o bien construir un conector propio para la autenticación. Autorización DB2 verifica si el usuario ya autenticado puede realizar la operación solicitada. Esta información de autorización está almacenada en el catálogo DB2 y en el archivo de configuración DBM.
  19. 19. Autenticación  Autenticación es realizada por el sistema operativo a través del conector de seguridad por omisión (o por otro agente de seguridad externo) DB2 decide a que nivel ocurrirá esta autenticación.  El parámetro de configuración de la base de datos AUTHENTICATION, que se fija en el servidor DB2, tiene un rango de valores posibles
  20. 20. Valores válidos para el parámetro AUTHENTICATION
  21. 21. Autorización  El proceso de autorización consiste de privilegios, autoridades, roles y credenciales de control de acceso basado en etiquetas (Label-Based Access Control - LBAC) las cuales están almacenadas en tablas del sistema DB2 y son administradas por él mismo.  Un privilegio le permite a un usuario ejecutar un único tipo de operación contra una base de datos, como ser CREATE, UPDATE, DELETE, INSERT, etc.  Un rol permite agrupar diferentes privilegios los que pueden ser otorgados a un usuario, un grupo o a otros roles.  Una autoridad es un rol predefinido que consiste de varios privilegios.
  22. 22. Privilegios Si un usuario o grupo recibe el privilegio, ello implica que puede además otorgar este privilegio a otro usuario o grupo
  23. 23. Autoridades Las autoridades están clasificadas en dos grupos:  Autoridades a nivel de instancia: Son aquellas que pueden operar al nivel de la instancia, por ejemplo, SYSADM.  Autoridades a nivel de la base de datos: Las que solo operan a nivel de la base de datos, por ejemplo, DBADM. Los roles permiten al administrador de seguridad asignar privilegios o autoridades a varios usuarios o grupos conjuntamente. En ese aspecto, los roles son parecidos a los grupos, pero están definidos dentro de DB2, y por lo tanto este hecho da algunas ventajas. Por ejemplo, los privilegios y autoridades otorgados a los roles siempre se usa al crear objetos tales como vistas o activadores, lo que no ocurre en el caso de los grupos. Por otro lado, no se pueden asignar a un rol autoridades a nivel de instancia. Roles
  24. 24. MODELO DE BASE DE DATOS
  25. 25.  FLORES PEÑATE, MARVIN OMAR  PALACIOS REYES, CESAR ALEXANDER  TOBAR LÓPEZ, ERICK DOUGLAS  VÁSQUEZ MARTÍNEZ, OSCAR ORLANDO

×