Migración de Base de datos La información es un activo esencial para cualquier organización y el potencial de su valor reside en los datos que, en ocasiones, deben migrar para mejorar el desempeño de una base de datos, actualizar versiones, reducir costes o aplicar políticas de seguridad. Este proceso proceso consiste en la transferencia transferencia de datos de un sistema a otro y suele tener lugar en momentos de transición provocados por la llegada de una nueva aplicación, un cambio en el modo o medio de almacenamiento almacenamiento o las necesidades que impone el mantenimiento de la base de datos corporativa. Generalmente, una migración de datos se produce durante • • • •
!ctualización !ctualización de una base de datos. "igración #acia o desde la plataforma de #ard$are. "igración a un nuevo soft$are. %usión de dos sistemas paralelos en uno solo que se requiere cuando una empresa absorbe a otra o cuando dos negocios se fusionan.
En ning&n caso se debe confundir el t'rmino migración migración de datos con otros que, aunque similares, muestra diferencias esenciales en cuanto al n&mero de fuentes de origen y destino de datos o a su diversidad. (onsolidación, integración o actualización de datos son procesos diferentes con propósitos distintos. La migración de datos se ve muy bien representada por las siglas E)L, que corresponden a los t'rminos e*tracción, transformación y carga. +ese a que se puede aplicar un proceso E)L con otros objetivos, al plantearse qu' es la migración de datos es inevitable aludir a su tarea principal e*tracción y carga. ay tres opciones principales para llevar a cabo l a migración de datos • • •
(ombinar los sistemas de las dos empresas o fuentes en uno nuevo. "igrar uno de los sistemas al otro. "antener la integridad de ambos sistemas, dej-ndolos intactos, pero creando una visión com&n a ambos un almac'n de datos..
+ara llevar a cabo una migración de datos es necesario recorrer los siguientes pasos . +lani/cación desde la de/nición de la estrategia estrategia y el alcance del proyecto proyecto #asta el an-lisis de viabilidad. 0. !nalítica considerando variables como la integridad, integridad, e*actitud o consistencia de los datos a migrar y teniendo en cuenta las características de las bases de datos de origen y destino. 1. 2elección de aplicación puede puede desarrollars desarrollarse e de forma forma interna o adquirirse adquirirse tras evaluar las distintas alternativas. 3. )esting aplicación aplicación de los ciclos de pruebas a las aplicaciones aplicaciones que emplear-n la base de datos.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
4. "igración compren comprende de las etapas etapas de e*tracción, e*tracción, transformac transformación ión y carga. carga. 5. Evaluación se trata de medir los resultados resultados y analizarlos, analizarlos, determinando determinando los ajustes necesarios. necesarios. +ese a que la migración de datos puede ser un proceso sencillo, su implementación implementación puede encontrarse con desafíos a los que #abr- que #acer frente. •
•
• •
•
6escubrir que el código fuente de la aplicación de origen no estdisponible y el fabricante de dic#a aplicación ya no se encuentra en el mercado ya. Encontrar tipos o formatos de datos de origen que no tienen correspondencia en destino n&meros, fec#as, sub7registros. +roblemas de codi/cación que afecten a determinados conjuntos de datos. E*istencia de optimizaciones en el formato de almacenamiento de datos, tales como almacenamiento almacenamiento binario decimal codi/cado, almacenamiento no est-ndar de los valores num'ricos positivos 8 negativos o los tipos de almacenamiento de los que se e*cluyen mutuamente sub7registros dentro de un registro. (uestiones relativas relativas a la aparición de redundancias redundancias y duplicidades cuando, al tiempo que se llevaba a cabo la migración de datos, diferentes diferentes tipos de usuario empleaban el sistema o aplicación antiguo y el nuevo. Herramientas de migración:
9 9 9 9 9 9 9 9
erram erramienta ienta de copia copia multi7ba multi7bases ses de datos datos con conve conversió rsión n autom-t autom-tica ica desde los tipos de datos :incluyendo tipos de datos geom'tricos; (ompr (omprob obaci ación ón del del esquem esquema a multi7 multi7bas base e de datos datos Gram ram-tica ica 2
"ediante la auditoría se intenta monitorizar y registrar acciones en la base de datos con el /n de • •
•
•
>nvestigar actividades maliciosas :borrado de tablas,..; 6etectar privilegios incorrectamente otorgados a usuarios :que permiten realizar acciones inapropiadas, las cuales son detectadas;. ?ecoger datos sobre actividades concretas :tablas que se actualizan, usuarios concurrentes, @; 6etectar problemas problemas con la implementación implementación de políticas de seguridad
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
actividad obviamente inapropiada o maliciosa. !lgunos ejemplos incluyen prevenir que un 6B! lea los contenidos de una tabla con n&meros de tarjetas de cr'dito en ella, prevenir ataques de inyección 26s y cone*iones compartidas al nivel de la aplicación para acelerar el funcionamiento, pero esto añade un nivel de abstracción. Ana cone*ión compartida englobar- varias solicitudes en una consulta 2
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Ana vez que se tiene la estructura, se pueden ir añadiendo instancias y m-quinas virtuales D"$are. Las bases de datos soportadas por >gnite%ree son . 0. 1. 3.
racle 2
Applications Manager proporciona Manager proporciona la capacidad de controlar cualquier consulta a una base de datos de racle mediante el seguimiento de consultas. (on esto, un 6B! puede controlar los par-metros de rendimiento adicional, supervisar las bases de datos personalizadas e incluso supervisar y e*poner las cifras de negocios a la línea de directores de empresa. (apacidades !dministración !dministración out of t#e bo* de la disponibilidad y el rendimiento de racle. "onitoreo "onitoreo de las l as estadísticas de rendimiento, como la actividad de los usuarios, el estado, el espacio de tablas, el rendimiento de 2G!, los detalles de sesiones, etc'tera. +ueden con/gurarse alertas para estos par-metros. 2obre la base de los portales con/gurados, se generan noti/caciones y alertas. Las acciones son ejecutadas autom-ticamente seg&n las l as con/guraciones. •
•
•
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
•
Entrega de estadísticas de rendimiento de racle #istóricas y actuales, lo que permite conocer el rendimiento durante un período de tiempo especí/co.
Activity Monitor rastrea Monitor rastrea solo las m'tricas de 28, y ?ecent E*pensive 8 en la base de datos en "B8seg, y el n&mero de requerimientos batc#. El panel +rocesses muestra procesos de 2
El men& conte*tual del panel +rocess provee una característica &til para un an-lisis m-s profundo y resolución de problemas. Es el rastreo de procesos seleccionado en 2
El panel 6ata %ile >8 muestra una lista de todos los arc#ivos de base de datos "6%, H6% y L6%, sus nombres y rutas, actividad reciente de lectura y escritura y tiempo de respuesta.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
se deriva de la l a palabra monitor que toma im-genes de i nstalaciones nstalaciones /lmadoras o sensores y que permite visualizar algo en una pantalla. El monitor, por lo tanto, ayuda a controlar o supervisar una situación. Es requerido con /nes de auditoría. En la mayoría de los casos, solo ciertas puertas requieren de un registro de ingreso, por lo que al registrar una nueva puerta requiere especi/car el nivel de auditoría que esta tendr-. +uede ser que la puerta requiere todo :intentos de ingreso e ingresos;C quiz- solo los intentos de ingreso :ingresos fallidos;C o tal vez nada, por lo que es necesario llevar una bit-cora de seguridad. Monitoreo general de base de datos Los sistemas de gestión de bases de datos :6B"2; ofrecen a desarrolladores, administradores y usuarios, una gama amplia de #erramientas que permiten garantizar la integridad, consistencia, con/dencialidad, con/abilidad y en general la seguridad de la información almacenada y con un elemento muy importante a favor las líneas de código que se requieren por parte del implementador son mínimas, en ocasiones solo basta con una sencilla sentencia para obligar al 6B"2 a controlar y mantener las restricciones necesarias. Las principales funciones de un 6B"2 son proveer >ntegridad. 2eguridad. 2#aring :compartición; controlado. ?ecuperación. "onitoreo. Las principales ventajas de un 6B"2 consisten en asegurar >ndependencia de datos. ?edundancia controlada. 6atos compartidos. Aniformidad. %le*ibilidad. • • • • •
• • • • •
6!+I un t'rmino que Gartner desarrolló para remplazar el anterior concepto de 6!" Ise re/ere a las suites de #erramientas que se utilizan para apoyar la identi/cación y reportar comportamiento inapropiado, ilegal o de otra forma indeseable en las ?6B"2s, con mínimo impacto i mpacto en las operaciones y la productividad del usuario. Estas suites #an evolucionado de #erramientas 6!" I que ofrecían an-lisis de la actividad del usuario en las ?6B"2s y alrededor alrededor de ellasI para abarcar un conjunto m-s integral de capacidades, que incluyen 6escubrimiento y clasi/cación. Gestión de vulnerabilidades. vulnerabilidades. !n-lisis al nivel de aplicación. +revención de intrusión. • • • •
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Monitoreo de espacio en disco El espacio en disco duro que obtienes con tu plan de #osting es normalmente m-s que su/ciente :en la mayoría de los casos;. 2in embargo, es buena idea mantener los ojos abiertos y monitorearlo con frecuencia para que este a#í cuando lo necesites. La #erramienta de monitoreo de espacio en disco te proporciona todos los detalles acerca de cómo y con qu' arc#ivos estas utilizando tu espacio. El disco es casi siempre el punto crítico de un servidor de base de datos. 2i se pueden agregar f-cilmente memoria, o multiplicar los (+AJs disponibles, los discos est-n limitados por su n&mero de revoluciones por minutos :?"+;. Lo com&n es K,0FF ?"+, los discos de velocidad superior :pero m-s cara; tienen F,FFF o 4,FFF ?+". El abaratamiento de los discos #a reducido considerablemente considerablemente la incidencia del espacio ocupado por los usuarios. Ho obstante, los discos requieren administración #ay que instalarlos, darles formato, montarlos en otras m-quinas, respaldarlos, monitorearlos. !unque el espacio en disco sea su/ciente, es preciso insistir ante los usuarios para #acer un uso racional del recurso. (omandos en linu* para el monitoreo del espacio en disco quot du El comando du da un resumen del uso de disco en una rama de directorios. du 7s 8e*port8#ome8 8e*port8#ome8 "uestra el total para cada rama de subdirectorio bajo 8e*port8#omeC Esto no es efectivo para ver el consumo total de cada usuario si los usuarios
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
informa sobre el espacio en disco consumido por los usuarios en cada sistema de arc#ivos arc#ivos quot 7f 8dev8#da0 +roporciona una lista de la cantidad de bloques y arc#ivos a nombre de cada usuario. Monitorio de logs "onitorear el log de transacciones es una de las actividades m-s importantes para los administradores de bases de datos, ya que en caso de que este llegara a llenarse, no podrían llevarse a cabo m-s transacciones sobre esta base de datos quedando fuera de servicio. "onitorear el log regularmente puede ayudarnos a resolver varios problemas dentro de nuestros sistemas, ya que este puede indicarnos si e*isten demasiadas transacciones realizadas por una sola aplicación, que podría resultar en un mal diseño o simplemente la necesidad de planear mejor los recursos de log en nuestro servidor de base de datos. En 2
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
2