evaluación del hardware del servidor de base de datos

5
EVALUACIÓN DEL HARDWARE DEL SERVIDOR DE BASE DE DATOSMATERIA ADMINISTRACION DE SISTEMASPROFESORA: Ing. Mary Luz Ojeda S. PRESENTADO POR: FREDDY BANGUERO ARRECHEA UNIVERSIDAD AUTONOMA DE OCCIDENTE CERES EL CERRITO TECNOLOGIA EN INFORMATICA VI VALLE DEL CAUCA Mayo 2009

Upload: freddy-banguero

Post on 05-Aug-2015

298 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: EvaluacióN Del Hardware Del Servidor De Base De Datos

“EVALUACIÓN DEL HARDWARE DEL SERVIDOR DE BASE DE DATOS”

MATERIA

“ADMINISTRACION DE SISTEMAS”

PROFESORA:

Ing. Mary Luz Ojeda S.

PRESENTADO POR:

FREDDY BANGUERO ARRECHEA

UNIVERSIDAD AUTONOMA DE OCCIDENTE

CERES EL CERRITO

TECNOLOGIA EN INFORMATICA VI

VALLE DEL CAUCA

Mayo 2009

Page 2: EvaluacióN Del Hardware Del Servidor De Base De Datos

Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con

las bases de datos

SEGURIDAD DE ACCESS Las versiones recientes de Microsoft Access ofrecen dos métodos para proteger una base de datos: contraseña para abrir un archivo de base

de datos o mediante seguridad a nivel de usuario o de cuentas. Además de estos métodos, puede eliminar código modificable de VB de la base de datos y así proteger

el diseño de formularios, informes y módulos de la base de datos de posibles modificaciones guardándolo como un archivo MDE. Estos últimos tópicos no serán tratados en este documento. CONTRASEÑA DE ARCHIVO MDB Brevemente me

refiero a esta opción para centrarnos en el Sistema de Cuentas que es el propósito de este articulo. El método Contraseña de Archivo MDB es simple y consiste en habilitar una contraseña para abrir un archivo MDB especifico. El método es el adecuado para una base de datos que esté compartida entre un pequeño grupo de usuarios o sobre

un sólo equipo. No es aplicable si quiere replicar la BD o pretende implantar un sistema de seguridad en red. Si desea abrir una BD con contraseña de archivo siga

este código:

Dim wrkJet As Workspace Dim dbsM97 As Database

Set wrkJet = CreateWorkspace("", "admin", "", dbUseJet) Set dbsM97 = wrkJet.OpenDatabase("miBD.mdb", True, False,

";PWD=miContraseña")

SISTEMA DE CUENTAS Los usuarios son obligados a identificarse y escribir una contraseña cuando inician Microsoft Access o una Aplicación Access. La seguridad se basa en permisos, los cuales son atributos para un grupo o usuario. Por ejemplo, a un grupo bautizado Usuarios_Alpha se les permita visualizar, introducir o modificar datos

en una tabla Clientes, pero no se les permita cambiar el diseño de esa tabla, ni accesar otras tablas. Así un usuario que pertenezca a este grupo sólo tendrá estos atributos y, en particular, los que le quiera dar un Administrador. Las tres razones

principales para utilizar la seguridad a nivel de usuario son las siguientes: Proteger la propiedad intelectual del código. Impedir que los usuarios cambien o inutilicen inadvertidamente una aplicación

cambiando código de objetos de los que depende la aplicación. Proteger los datos sensibles de la base de datos.

NOTA:

Para detectar cuánto espacio disponible hay en los archivos de base de datos, busque un evento 1221 en el registro de eventos de la aplicación de Windows. Habrá eventos

independientes registrados para cada base de datos después de que la desfragmentación con conexión se complete para esa base de datos. La descripción

de los eventos será similar a lo siguiente: La base de datos tiene 151 megabytes de espacio disponible después de la

desfragmentación.

RIESGOS:

Al margen de la seguridad, nos parece que el mayor riesgo, aun teniendo un entorno muy seguro, es que la informática, y la tecnología de la información en general, no cubran las necesidades de la entidad: no estén alineadas con el plan de negocio.

Page 3: EvaluacióN Del Hardware Del Servidor De Base De Datos

Limitándonos a la seguridad propiamente dicha, los riesgos pueden ser múltiples: el primer paso es conocerlos, y el segundo es tomar decisiones al respecto; el

conocerlos y no tomar decisiones no tiene sentido y debiera crearnos una situación de desasosiego. Como las medidas tienen un coste, a veces los directivos se preguntan a

los consultares, cuál es el riesgo máximo que podría soportar su entidad, si bien la respuesta no es fácil, porque dependen de la criticidad del sector y de la entidad

misma, de su dependencia respecto a la información, y del impacto que su disponibilidad pudiera tener en la entidad. Si nos basamos en el impacto nunca

debería aceptarse un riesgo que pudiera llegar a poner en peligro la propia continuidad de la entidad, pero este listón es demasiado alto. Por debajo de ello hay daños de menores consecuencias, siendo los errores y omisiones la causa más frecuente,

normalmente de poco impacto pero frecuencia muy alta, y otras el acceso indebido a los datos (a veces a través de redes), la cesión no autorizada de soportes magnéticos con la información critica 8algunos dicen sensible), los daños por fuego, por agua (del

exterior como puede ser una inundación, o una tubería interior), la variación no autorizada de programas, persiguiendo el propio beneficio o el causar un daño, a

veces por venganza. Otra figura es la del hacker, que intenta acceder a los sistemas más para demostrar (a veces sobre todo para demostrarse a si mismo) de que es

capaz, así como que pueda superar las barreras de protección que hayan establecido. Alguien podría preguntarse por que no se citan también los virus, cuando han tenido tanta incidencia; afortunadamente esta es menor ahora que hace unos años, si bien existe un riesgo constante porque de forma continua aparecen nuevas modalidades,

que no son detectadas por los programas antivirus hasta que las nuevas versiones los contemplan. Y un riesgo adicional es que los virus puedan llegar a afectar a los

grandes sistemas, sobre todo a través de las redes, pero esto es realmente difícil no nos atrevemos a decir que imposible por las características y complejidad de los

grandes equipos y las características de diseño de sus sistemas operativos.

Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con las bases de datos.

Restauración de copias de seguridad.

Esta operación permite recuperar la información del sistema de información RUA contenida en las copias de seguridad realizadas. Para ejecutar este procedimiento se utiliza la opción de restauración incluida en el sistema o las herramientas del sistema

operativo, dependiendo del tipo de backup que se desee recuperar. Como procedimiento de control se deben realizar, como mínimo cada tres meses,

pruebas de restauración que permitan revisar que los backups realizados son recuperados correctamente y que la información sea consistente. Al finalizar las

pruebas de recuperación de backups se debe realizar un informe con los resultados de esas pruebas para ser entregado al Ministerio como parte del informe de gestión

mensual o por solicitud del mismo. Las políticas de backup son:

Realizar una copia del periodo, tres días a la semana en forma automática por el sistema operativo en horarios que no interrumpan la labor del personal dentro del área

de producción.

Realizar una copia de respaldo del periodo (Backup del periodo) cada semana. Esta copia de respaldo se hace en cinta por duplicado para mantener una de las copias

será almacenada en la entidad especializada en el cuidado y custodia de este tipo de información.

Page 4: EvaluacióN Del Hardware Del Servidor De Base De Datos

Las cintas de backup semanal que son guardadas en la firma especializada de la custodia, serán rotadas cada tercera semana.

Se debe realizar una revisión general del medio magnético una vez finalizado el backup, con el fin de verificar su correcta generación.

Optimizar los recursos del servidor de acuerdo a los requerimientos de las bases de datos

Vigilancia del uso del disco y la actividad es importante si desea optimizar el

rendimiento del servidor, o de manera más eficiente el equilibrio de la carga de sus servidores. Se recomienda acceder a los datos de rendimiento de un equipo diferente

o disco de modo que no afecta a los datos que se le de seguimiento. Los contadores importante que usted debe vigilar para seguir el rendimiento del

disco de un servidor son:

Disco físico \ Longitud de cola de disco actual: El contador indica el número de solicitudes que están en cola para el acceso a disco. Los contadores deben ser

constantemente en 1,5 a 2 veces el número de ejes que forman parte de el disco físico.

Disco físico \% Tiempo de disco y el tiempo de inactividad%: Estos contadores indican el porcentaje de tiempo que una unidad está activa, y el porcentaje de tiempo

durante el cual la unidad se encuentra inactivo. El umbral recomendado para los contadores es de 90 por ciento.

Disco físico \ Media. Sec. disco / Transferencia: El contador indica la duración que utiliza el disco para hacer frente a una solicitud. Un contador valor de 0,3 segundos o

más significa que un alto promedio de tiempo de transferencia de disco existe.

Disco físico \ Lecturas de disco / seg y Escribe disco / Sec: Estos contadores indican la velocidad a la que se escriben datos en el disco, y leer desde el disco. La

información de estos contadores puede ayudarle a equilibrar de manera más eficiente la carga de sus servidores. Una prolongada demora podría ser indicativo de una

cuestión de disco duro. Cuando el uso se aproxima a la tasa de transferencia se define el disco físico, puede ser necesario considerar la disminución de la carga del servidor.

También puede actualizar a RAID.

Disco físico \ Bytes / seg: El contador indica el rendimiento de la actividad en el disco

Disco físico \ Media. Bytes de disco / Transferencia: Este contador realiza un seguimiento de la media de número de bytes que son o bien trasladarse hacia o desde

un disco cuando el disco lee y escribe ocurrir. Un programa típico es el acceso a la unidad detrás del mostrador cuando el valor es de más de 2KB.

Determinar la cantidad de memoria disponible para las instancias de las bases

de datos.

Adaptive Server Enterprise (ASE)

Como primer paso, el DBA debe establecer valores adecuados para los principales parámetros de configuración, incluyendo los tamaños del caché de datos (“default data

cache”) y del caché de procedimientos (“procedure cache”). los pasos básicos necesarios para llevar a cabo la configuración de memoria en ASE.

Page 5: EvaluacióN Del Hardware Del Servidor De Base De Datos

Paso 1: Configure la memoria máxima de ASE

En Adaptive Server Enterprise (ASE) “max memory” es el parámetro de configuración

que determina la cantidad máxima de memoria disponible para el servidor de bases de datos.

Para determinar el valor del parámetro “max memory”:

1. Determine el tamaño de la memoria física (RAM) total de su servidor. 2. Reste de ese valor la memoria requerida para el sistema operativo.

3. Reste la memoria requerida para aplicaciones diferentes a ASE. 4. La memoria restante es la memoria disponible para ASE.

Recurso Valor

Memoria física (RAM) del servidor: 512 Mb

Memoria requerida para el sistema operativo y otras aplicaciones: 128 Mb

Entonces,

memoria disponible para ASE = 512 Mb – 128 Mb = 384 Mb

Paso 2: Estime valores adecuados para los principales parámetros de configuración de ASE

Los parámetros de configuración que más utilizan memoria en ASE son:

number of user connections number of open databases

number of open indexes number of open objects

number of locks number of devices

Estime valores adecuados para estos y para otros parámetros que consuman memoria y que sea necesario configurar para su sistema.

Ejemplo:

Suponga que usted determina que los siguientes valores de configuración de ASE son los adecuados para su sistema:

Parámetro Valor

number of user connections 50

number of open databases 20

number of locks 15000

number of devices 25