evaluación del hardware del servidor de base

9
“EVALUACIÓN DEL HARDWARE DEL SERVIDOR DE BASE DE DATOS” MATERIA “ADMINISTRACION DE SISTEMAS” PROFESORA: Ing. Mary Luz Ojeda S . PRESENTADO POR: FREDDY BANGUERO ARRECHEA UNIVERSIDAD AUTONOMA DE OCCIDENTE CERES EL CERRITO TECNOLOGIA EN INFORMATICA VI VALLE DEL CAUCA Mayo 2009

Upload: freddy-banguero

Post on 05-Aug-2015

201 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: EvaluacióN Del Hardware Del Servidor De Base

“EVALUACIÓN DEL HARDWARE DEL SERVIDOR DE BASE DE DATOS” MATERIA

“ADMINISTRACION DE SISTEMAS” PROFESORA: Ing. Mary Luz Ojeda S

. PRESENTADO POR: FREDDY BANGUERO ARRECHEA

UNIVERSIDAD AUTONOMA DE OCCIDENTE CERES EL CERRITO TECNOLOGIA EN

INFORMATICA VI VALLE DEL CAUCA

Mayo 2009

Page 2: EvaluacióN Del Hardware Del Servidor De Base

Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con las bases de datos SEGURIDAD DE ACCESS Las versiones recientes de Microsoft Access ofrecen dos

métodos para proteger una base de datos: contraseña para abrir un archivo de base de datos o mediante seguridad a nivel de usuario o de cuentas. Además de estos métodos, puede eliminar código modificable de VB de la base de datos y así proteger el diseño de formularios, informes y módulos de la base de datos de posibles modificaciones guardándolo como un archivo MDE

SISTEMA DE CUENTAS Los usuarios son obligados a identificarse y escribir una contraseña cuando inician Microsoft Access o una Aplicación Access. La seguridad se basa en permisos, los cuales son atributos para un grupo o usuario. Por ejemplo, a un grupo bautizado Usuarios_Alpha se les permita visualizar, introducir o modificar datos en una tabla Clientes, pero no se les permita cambiar el diseño de esa tabla, ni accesar otras tablas. Así un usuario que pertenezca a este grupo sólo tendrá estos atributos y, en particular, los que le quiera dar un Administrador. Las tres razones principales para utilizar la seguridad a nivel de usuario son las siguientes:

Proteger la propiedad intelectual del código.

Para detectar cuánto espacio disponible hay en los archivos de base de datos, busque un evento 1221 en el registro de eventos de la aplicación de Windows. Habrá eventos independientes registrados para cada base de datos después de que la desfragmentación con conexión se complete para esa base de datos. La descripción de los eventos será similar a lo siguiente:

La base de datos tiene 151 megabytes de espacio disponible después de la desfragmentación.

Page 3: EvaluacióN Del Hardware Del Servidor De Base

RIESGOS: Al margen de la seguridad, nos parece que el mayor riesgo, aun

teniendo un entorno muy seguro, es que la informática, y la tecnología de la información en general, no cubran las necesidades de la entidad: no estén alineadas con el plan de negocio.

Limitándonos a la seguridad propiamente dicha, los riesgos pueden ser múltiples: el primer paso es conocerlos, y el segundo es tomar decisiones al respecto; el conocerlos y no tomar decisiones no tiene sentido y debiera crearnos una situación de desasosiego. Como las medidas tienen un coste, a veces los directivos se preguntan a los consultares, cuál es el riesgo máximo que podría soportar su entidad, si bien la respuesta no es fácil, porque dependen de la criticidad del sector y de la entidad misma, de su dependencia respecto a la información, y del impacto que su disponibilidad pudiera tener en la entidad.

Page 4: EvaluacióN Del Hardware Del Servidor De Base

Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con las bases de datos. Restauración de copias de seguridad. Esta operación permite

recuperar la información del sistema de información RUA contenida en las copias de seguridad realizadas. Para ejecutar este procedimiento se utiliza la opción de restauración incluida en el sistema o las herramientas del sistema operativo, dependiendo del tipo de backup que se desee recuperar. Como procedimiento de control se deben realizar, como mínimo cada tres meses, pruebas de restauración que permitan revisar que los backups realizados son recuperados correctamente y que la información sea consistente. Al finalizar las pruebas de recuperación de backups se debe realizar un informe con los resultados de esas pruebas para ser entregado al Ministerio como parte del informe de gestión

NOTA:El sistema RUA es una central de información sobre el desempeño

en la gestión de seguridad de las empresas

Page 5: EvaluacióN Del Hardware Del Servidor De Base

Las políticas de backup son:

Realizar una copia del periodo, tres días a la semana en forma automática por el sistema operativo en horarios que no interrumpan la labor del personal dentro del área de producción.

Realizar una copia de respaldo del periodo (Backup del periodo) cada semana. Esta copia de respaldo se hace en cinta por duplicado para mantener una de las copias será almacenada en la entidad especializada en el cuidado y custodia de este tipo de información.

Las cintas de backup semanal que son guardadas en la firma especializada de la custodia, serán rotadas cada tercera semana.

Se debe realizar una revisión general del medio magnético una vez finalizado el backup, con el fin de verificar su correcta generación.

Page 6: EvaluacióN Del Hardware Del Servidor De Base

Optimizar los recursos del servidor de acuerdo a los requerimientos de las bases de datos

Vigilancia del uso del disco y la actividad es importante si desea optimizar el rendimiento del servidor, o de manera más eficiente el equilibrio de la carga de sus servidores. Se recomienda acceder a los datos de rendimiento de un equipo diferente o disco de modo que no afecta a los datos que se le de seguimiento.

Page 7: EvaluacióN Del Hardware Del Servidor De Base

Los contadores importante que usted debe vigilar para seguir el rendimiento del disco de un servidor son:

Disco físico \ Longitud de cola de disco actual: El contador indica el número de solicitudes que están en cola para el acceso a disco. Los contadores deben ser constantemente en 1,5 a 2 veces el número de ejes que forman parte de el disco físico.

Disco físico \% Tiempo de disco y el tiempo de inactividad%: Estos contadores indican el porcentaje de tiempo que una unidad está activa, y el porcentaje de tiempo durante el cual la unidad se encuentra inactivo. El umbral recomendado para los contadores es de 90 por ciento.

Disco físico \ Media. Sec. disco / Transferencia: El contador indica la duración que utiliza el disco para hacer frente a una solicitud. Un contador valor de 0,3 segundos o más significa que un alto promedio de tiempo de transferencia de disco existe.

Disco físico \ Lecturas de disco / seg y Escribe disco / Sec: Estos contadores indican la velocidad a la que se escriben datos en el disco, y leer desde el disco. La información de estos contadores puede ayudarle a equilibrar de manera más eficiente la carga de sus servidores. Una prolongada demora podría ser indicativo de una cuestión de disco duro. Cuando el uso se aproxima a la tasa de transferencia se define el disco físico, puede ser necesario considerar la disminución de la carga del servidor. También puede actualizar a RAID.

Page 8: EvaluacióN Del Hardware Del Servidor De Base

Determinar la cantidad de memoria disponible para las instancias de las bases de datos.

Paso 1: Configure la memoria máxima de ASE En Adaptive Server Enterprise (ASE) “max memory” es el parámetro de configuración

que determina la cantidad máxima de memoria disponible para el servidor de bases de datos. Para determinar el valor del parámetro “max memory”:

1. Determine el tamaño de la memoria física (RAM) total de su servidor.

2. Reste de ese valor la memoria requerida para el sistema operativo.

3. Reste la memoria requerida para aplicaciones diferentes a ASE.

4. La memoria restante es la memoria disponible para ASE.

Recurso Valor Memoria física (RAM) del servidor: 512 Mb Memoria requerida para el sistema operativo y otras aplicaciones: 128 Mb Entonces, memoria disponible para ASE = 512 Mb – 128 Mb = 384 Mb

Page 9: EvaluacióN Del Hardware Del Servidor De Base

Paso 2: Estime valores adecuados para los principales parámetros de configuración de ASE Los parámetros de configuración que más utilizan memoria en ASE son:

number of user connections

number of open databases

number of open indexes

number of open objects

number of locks

number of devices

Estime valores adecuados para estos y para otros parámetros que consuman memoria y que sea necesario configurar para su sistema. Ejemplo: Suponga que usted determina que los siguientes valores de configuración de ASE son los adecuados para su sistema:

Parámetro Valor number of user connections 50 number of open databases 20 number of locks 15000 number of devices 25