“EVALUACIÓN DEL HARDWARE DEL SERVIDOR DE BASE DE DATOS”
MATERIA
“ADMINISTRACION DE SISTEMAS”
PROFESORA:
Ing. Mary Luz Ojeda S.
PRESENTADO POR:
FREDDY BANGUERO ARRECHEA
UNIVERSIDAD AUTONOMA DE OCCIDENTE
CERES EL CERRITO
TECNOLOGIA EN INFORMATICA VI
VALLE DEL CAUCA
Mayo 2009
Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con
las bases de datos
SEGURIDAD DE ACCESS Las versiones recientes de Microsoft Access ofrecen dos métodos para proteger una base de datos: contraseña para abrir un archivo de base
de datos o mediante seguridad a nivel de usuario o de cuentas. Además de estos métodos, puede eliminar código modificable de VB de la base de datos y así proteger
el diseño de formularios, informes y módulos de la base de datos de posibles modificaciones guardándolo como un archivo MDE. Estos últimos tópicos no serán tratados en este documento. CONTRASEÑA DE ARCHIVO MDB Brevemente me
refiero a esta opción para centrarnos en el Sistema de Cuentas que es el propósito de este articulo. El método Contraseña de Archivo MDB es simple y consiste en habilitar una contraseña para abrir un archivo MDB especifico. El método es el adecuado para una base de datos que esté compartida entre un pequeño grupo de usuarios o sobre
un sólo equipo. No es aplicable si quiere replicar la BD o pretende implantar un sistema de seguridad en red. Si desea abrir una BD con contraseña de archivo siga
este código:
Dim wrkJet As Workspace Dim dbsM97 As Database
Set wrkJet = CreateWorkspace("", "admin", "", dbUseJet) Set dbsM97 = wrkJet.OpenDatabase("miBD.mdb", True, False,
";PWD=miContraseña")
SISTEMA DE CUENTAS Los usuarios son obligados a identificarse y escribir una contraseña cuando inician Microsoft Access o una Aplicación Access. La seguridad se basa en permisos, los cuales son atributos para un grupo o usuario. Por ejemplo, a un grupo bautizado Usuarios_Alpha se les permita visualizar, introducir o modificar datos
en una tabla Clientes, pero no se les permita cambiar el diseño de esa tabla, ni accesar otras tablas. Así un usuario que pertenezca a este grupo sólo tendrá estos atributos y, en particular, los que le quiera dar un Administrador. Las tres razones
principales para utilizar la seguridad a nivel de usuario son las siguientes: Proteger la propiedad intelectual del código. Impedir que los usuarios cambien o inutilicen inadvertidamente una aplicación
cambiando código de objetos de los que depende la aplicación. Proteger los datos sensibles de la base de datos.
NOTA:
Para detectar cuánto espacio disponible hay en los archivos de base de datos, busque un evento 1221 en el registro de eventos de la aplicación de Windows. Habrá eventos
independientes registrados para cada base de datos después de que la desfragmentación con conexión se complete para esa base de datos. La descripción
de los eventos será similar a lo siguiente: La base de datos tiene 151 megabytes de espacio disponible después de la
desfragmentación.
RIESGOS:
Al margen de la seguridad, nos parece que el mayor riesgo, aun teniendo un entorno muy seguro, es que la informática, y la tecnología de la información en general, no cubran las necesidades de la entidad: no estén alineadas con el plan de negocio.
Limitándonos a la seguridad propiamente dicha, los riesgos pueden ser múltiples: el primer paso es conocerlos, y el segundo es tomar decisiones al respecto; el
conocerlos y no tomar decisiones no tiene sentido y debiera crearnos una situación de desasosiego. Como las medidas tienen un coste, a veces los directivos se preguntan a
los consultares, cuál es el riesgo máximo que podría soportar su entidad, si bien la respuesta no es fácil, porque dependen de la criticidad del sector y de la entidad
misma, de su dependencia respecto a la información, y del impacto que su disponibilidad pudiera tener en la entidad. Si nos basamos en el impacto nunca
debería aceptarse un riesgo que pudiera llegar a poner en peligro la propia continuidad de la entidad, pero este listón es demasiado alto. Por debajo de ello hay daños de menores consecuencias, siendo los errores y omisiones la causa más frecuente,
normalmente de poco impacto pero frecuencia muy alta, y otras el acceso indebido a los datos (a veces a través de redes), la cesión no autorizada de soportes magnéticos con la información critica 8algunos dicen sensible), los daños por fuego, por agua (del
exterior como puede ser una inundación, o una tubería interior), la variación no autorizada de programas, persiguiendo el propio beneficio o el causar un daño, a
veces por venganza. Otra figura es la del hacker, que intenta acceder a los sistemas más para demostrar (a veces sobre todo para demostrarse a si mismo) de que es
capaz, así como que pueda superar las barreras de protección que hayan establecido. Alguien podría preguntarse por que no se citan también los virus, cuando han tenido tanta incidencia; afortunadamente esta es menor ahora que hace unos años, si bien existe un riesgo constante porque de forma continua aparecen nuevas modalidades,
que no son detectadas por los programas antivirus hasta que las nuevas versiones los contemplan. Y un riesgo adicional es que los virus puedan llegar a afectar a los
grandes sistemas, sobre todo a través de las redes, pero esto es realmente difícil no nos atrevemos a decir que imposible por las características y complejidad de los
grandes equipos y las características de diseño de sus sistemas operativos.
Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con las bases de datos.
Restauración de copias de seguridad.
Esta operación permite recuperar la información del sistema de información RUA contenida en las copias de seguridad realizadas. Para ejecutar este procedimiento se utiliza la opción de restauración incluida en el sistema o las herramientas del sistema
operativo, dependiendo del tipo de backup que se desee recuperar. Como procedimiento de control se deben realizar, como mínimo cada tres meses,
pruebas de restauración que permitan revisar que los backups realizados son recuperados correctamente y que la información sea consistente. Al finalizar las
pruebas de recuperación de backups se debe realizar un informe con los resultados de esas pruebas para ser entregado al Ministerio como parte del informe de gestión
mensual o por solicitud del mismo. Las políticas de backup son:
Realizar una copia del periodo, tres días a la semana en forma automática por el sistema operativo en horarios que no interrumpan la labor del personal dentro del área
de producción.
Realizar una copia de respaldo del periodo (Backup del periodo) cada semana. Esta copia de respaldo se hace en cinta por duplicado para mantener una de las copias
será almacenada en la entidad especializada en el cuidado y custodia de este tipo de información.
Las cintas de backup semanal que son guardadas en la firma especializada de la custodia, serán rotadas cada tercera semana.
Se debe realizar una revisión general del medio magnético una vez finalizado el backup, con el fin de verificar su correcta generación.
Optimizar los recursos del servidor de acuerdo a los requerimientos de las bases de datos
Vigilancia del uso del disco y la actividad es importante si desea optimizar el
rendimiento del servidor, o de manera más eficiente el equilibrio de la carga de sus servidores. Se recomienda acceder a los datos de rendimiento de un equipo diferente
o disco de modo que no afecta a los datos que se le de seguimiento. Los contadores importante que usted debe vigilar para seguir el rendimiento del
disco de un servidor son:
Disco físico \ Longitud de cola de disco actual: El contador indica el número de solicitudes que están en cola para el acceso a disco. Los contadores deben ser
constantemente en 1,5 a 2 veces el número de ejes que forman parte de el disco físico.
Disco físico \% Tiempo de disco y el tiempo de inactividad%: Estos contadores indican el porcentaje de tiempo que una unidad está activa, y el porcentaje de tiempo
durante el cual la unidad se encuentra inactivo. El umbral recomendado para los contadores es de 90 por ciento.
Disco físico \ Media. Sec. disco / Transferencia: El contador indica la duración que utiliza el disco para hacer frente a una solicitud. Un contador valor de 0,3 segundos o
más significa que un alto promedio de tiempo de transferencia de disco existe.
Disco físico \ Lecturas de disco / seg y Escribe disco / Sec: Estos contadores indican la velocidad a la que se escriben datos en el disco, y leer desde el disco. La
información de estos contadores puede ayudarle a equilibrar de manera más eficiente la carga de sus servidores. Una prolongada demora podría ser indicativo de una
cuestión de disco duro. Cuando el uso se aproxima a la tasa de transferencia se define el disco físico, puede ser necesario considerar la disminución de la carga del servidor.
También puede actualizar a RAID.
Disco físico \ Bytes / seg: El contador indica el rendimiento de la actividad en el disco
Disco físico \ Media. Bytes de disco / Transferencia: Este contador realiza un seguimiento de la media de número de bytes que son o bien trasladarse hacia o desde
un disco cuando el disco lee y escribe ocurrir. Un programa típico es el acceso a la unidad detrás del mostrador cuando el valor es de más de 2KB.
Determinar la cantidad de memoria disponible para las instancias de las bases
de datos.
Adaptive Server Enterprise (ASE)
Como primer paso, el DBA debe establecer valores adecuados para los principales parámetros de configuración, incluyendo los tamaños del caché de datos (“default data
cache”) y del caché de procedimientos (“procedure cache”). los pasos básicos necesarios para llevar a cabo la configuración de memoria en ASE.
Paso 1: Configure la memoria máxima de ASE
En Adaptive Server Enterprise (ASE) “max memory” es el parámetro de configuración
que determina la cantidad máxima de memoria disponible para el servidor de bases de datos.
Para determinar el valor del parámetro “max memory”:
1. Determine el tamaño de la memoria física (RAM) total de su servidor. 2. Reste de ese valor la memoria requerida para el sistema operativo.
3. Reste la memoria requerida para aplicaciones diferentes a ASE. 4. La memoria restante es la memoria disponible para ASE.
Recurso Valor
Memoria física (RAM) del servidor: 512 Mb
Memoria requerida para el sistema operativo y otras aplicaciones: 128 Mb
Entonces,
memoria disponible para ASE = 512 Mb – 128 Mb = 384 Mb
Paso 2: Estime valores adecuados para los principales parámetros de configuración de ASE
Los parámetros de configuración que más utilizan memoria en ASE son:
number of user connections number of open databases
number of open indexes number of open objects
number of locks number of devices
Estime valores adecuados para estos y para otros parámetros que consuman memoria y que sea necesario configurar para su sistema.
Ejemplo:
Suponga que usted determina que los siguientes valores de configuración de ASE son los adecuados para su sistema:
Parámetro Valor
number of user connections 50
number of open databases 20
number of locks 15000
number of devices 25
Top Related