martes, 14 de mayo de 2013

Replicacion


¿Qué es la replicación?
¿Qué tienen en común un almacén de los datos, y un uso de la automatización de una fuerza de ventas? Aparte de
confiar en una base de datos para sus requisitos de almacenaje, se deben de mover sus datos rápida y
confiablemente a través de una organización. Por ejemplo, un almacén de los datos recibe datos de las ventas de
un sistema de proceso de orden y una información del cliente de las réplicas del sistema de la automatización de la
fuerza de ventas a la computadora de computadora portátil de un representante de ventas local.
COMPUCAJA .net ha sido diseñado también pensando en trabajar con grandes cantidades de información en forma
distribuida. Estas grandes cantidades de datos se administran mediante la replicación de datos que ofrece MS SQL,
que permite una administración de bases de datos a través de distintos servidores de forma bidireccional de
manera oportuna.
Componentes: El publicador es un servidor que pone los datos a disposición de otros servidores para poder replicarlos. El distribuidor es un servidor que aloja la base de datos de distribución y almacena los datos históricos, transacciones y metadatos. Los suscriptores reciben los datos replicados.
Una publicación es un conjunto de artículos (este concepto: "artículo de una publicación", es diferente del concepto "artículo o registro de una base de datos", como explicaremos más adelante) de una base de datos. Esta agrupación de varios artículos facilita especificar un conjunto de datos relacionados lógicamente y los objetos de bases de datos que desea replicar conjuntamente. Un artículo de una publicación puede ser una tabla de datos la cual puede contar con todas las filas o algunas (filtrado horizontal) y simultaneamente contar de todas las columnas o algunas (filtrado vertical), un procedimiento almacenado, una definición de vista, la ejecución de un procedimiento almacenado, una vista, una vista indizada o una función definida por el usuario.
Una suscripción es una petición de copia de datos o de objetos de base de datos para replicar. Una suscripción define qué publicación se recibirá, dónde y cuándo. Las suscripciones pueden ser de inserción o de extracción; y una publicación puede admitir una combinación de suscripciones de inserción y extracción. El publicador (en las suscripciones de inserción) o el suscriptor (en las suscripciones de extracción) solicita la sincronización o distribución de datos de una suscripción.

Modelo de Replicación
El modelo de Replicación que usa SQL es el de “Publicador – Suscriptor”. Este modelo consiste en Publicadores,
Suscriptores y Distribuidores; las publicaciones y los artículos, y las suscripciones por tirón o empuje. Además
incorpora agentes de administración como Agente de Instantánea, Agente Lector de Registro, Agente de
Distribución, y Agente de Mezcla. Todos los agentes pueden funcionar debajo del agente del servidor del SQL y se
pueden administrar completamente por el Administrador del Servidor de SQL.
Beneficion de la replica de Datos en una BDMS:
La replicación es muy útil para mejorar la disponibilidad de datos, lo cual pudiera llevarse al caso extremo, conocido como bases de datos distribuidas replicadas totalmente, en el cual consiste en la replicación de la base de datos completa en cada sitio en el sistema distribuido y garantiza notablemente la disponibilidad de datos, pues el sistema puede continuar operando cuando exista en servicio al menos uno de los servidores SQL Server. La desventaja es un alto costo para mantener la consistencia de las copias en cada sitio [Elm00].
Ejemplo de creacion de una replica:
Las réplicas locales consisten en un “duplicado” de las bases de datos del servidor en el disco duro de su computadora, es decir, en el servidor local.
Estas bases de datos contienen además de los documentos, un identificador que permitirá posteriormente actualizar sus contenidos,  tanto en el servidor como en las bases de datos locales. Esto constituye  una ayuda especialmente útil cuando se desea trabajar en una computadora que en ocasiones no estará conectada a la red donde se encuentra el servidor en el que reside el curso.
La réplica de una base de datos se realiza solamente una vez –la primera- y posteriormente se procede a la "replicación" de los documentos cada vez que se considere necesario. La forma de realizar este proceso se describe en los siguientes pasos:
Señalar mediante un clic el icono de la base de datos a la que se desea realizar la réplica y seleccionar las opciones File-Replication-New Replica:
http://www.mty.itesm.mx/rectoria/dda/usols/images/ln/creac_rep/image005.gif

Enseguida aparecerá una ventana para especificar las opciones de la réplica:
http://www.mty.itesm.mx/rectoria/dda/usols/images/ln/creac_rep/image007.gif
http://www.mty.itesm.mx/rectoria/dda/usols/_themes/strtedge/astrbul1e.gif
En esta ventana puede apreciarse que aparecen algunos datos:
http://www.mty.itesm.mx/rectoria/dda/usols/_themes/strtedge/astrbul1e.gif
Server es el nombre del servidor en el que será creada la réplica,
Title corresponde al nombre de la base de datos
File name es el nombre del archivo con el que se almacenará la réplica en el servidor indicado.
Debido a que en el servidor remoto existe una serie de carpetas (Directorios) en las que se encuentran almacenadas las bases de datos, en el servidor local deben existir también. Para indicar la creación de las carpetas localmente, se agrega al nombre del archivo la trayectoria (Path) que se requiere:
http://www.mty.itesm.mx/rectoria/dda/usols/images/ln/creac_rep/image009.gif
Los datos que deberán proporcionarse para completar la creación de la réplica  son:
http://www.mty.itesm.mx/rectoria/dda/usols/_themes/strtedge/strbul2e.gif
Create Puede crearse la réplica inicial en ese mismo momento -Immediately- o después, en el momento en que se indique el proceso de replicación con el servidor -Next scheduled replication-
Se recomienda que para observar la creación de la réplica se selecciones la opción Immediately.
http://www.mty.itesm.mx/rectoria/dda/usols/_themes/strtedge/strbul2e.gif
Cada base de datos contiene una lista de  los usuarios autorizados para su uso. Se marca la casilla Copy Access Control List  para copiar la lista del servidor y permitir su acceso también en la base de datos local
http://www.mty.itesm.mx/rectoria/dda/usols/_themes/strtedge/strbul2e.gif
Si se desea, se marca la casilla Create full text index for searching para introducir un texto que sirva de referencia para localizar posteriormente la base de datos en un índice mantenido por Notes
http://www.mty.itesm.mx/rectoria/dda/usols/_themes/strtedge/astrbul1e.gif
Se observan en la ventana dos botones cuyo uso es opcional:
http://www.mty.itesm.mx/rectoria/dda/usols/_themes/strtedge/strbul2e.gif
Encryption está relacionado con el nivel de seguridad deseado para la réplica local de la base de datos. Mediante sus opciones se indica si la base de datos local podrá ser abierta con o sin necesidad de una identificación.
http://www.mty.itesm.mx/rectoria/dda/usols/_themes/strtedge/strbul2e.gif
Para limitar el tamaño de la base de datos en el servidor local, se utiliza el botón Size Limit para definir el tamaño máximo que puede ser utilizado, aparece una ventana para decidir el tamaño en un rango de 1 a 4 gigabytes y una vez asignado no podrá ser cambiado.
http://www.mty.itesm.mx/rectoria/dda/usols/_themes/strtedge/astrbul1e.gif
Para finalizar se utiliza el botón OK y podrá apreciarse que aparece un nuevo icono de la misma base de datos, con la diferencia de que el servidor indicado en la misma variará debido a que ya se tiene una réplica localmente.

http://www.mty.itesm.mx/rectoria/dda/usols/images/ln/creac_rep/image011.gif
Hasta este momento se ha creado una réplica de la base de datos seleccionada, sin embargo, no contiene documentos hasta que se realice el proceso de “replicación”  (sincronización ) por primera vez
Para completar la base de datos se realiza un proceso de Sincronización (Replicate) que actualizará el contenido de las bases de datos locales. El proceso es el mismo que se realiza la primera vez y cada una de las veces en que se desea actualizar los documentos


Fuentes:

lunes, 13 de mayo de 2013

Espejo



                                  ESPEJEO
·         Que es  Espejeo (mirroring)?
Es una configuración donde dos o tres servidores de datos, se ejecutan en equipos independientes, cooperan para mantener copias delas bases de datos y archivos de registro de transacciones (log).
Tanto el servidor primario como el servidor espejo mantienen una copia de la BD y el registro de transacciones, mientras que el tercer servidor, llamado el servidor arbitro es usado cuando es necesario determinar cuál de los otros dos servidores puede tomar la propiedad dela BD. El árbitro no mantiene una copia de la BD.
·         Beneficios del espejeo

Además de proporcionar una copia adicional de los datos con el fin de redundancia en caso de fallo de hardware, la duplicación de disco puede permitir que cada disco se acceda por separado para los propósitos de lectura. En determinadas circunstancias esto puede mejorar significativamente el rendimiento ya que el sistema puede elegir para cada lectura que disco puede buscar más rápidamente a los datos requeridos. Esto es especialmente importante cuando hay varias tareas que compiten por los datos en el mismo disco, y el "trashing" (donde el cambio entre tareas ocupa más tiempo que la tarea en sí) se puede reducir. Esta es una consideración importante en las configuraciones de hardware que frecuentemente tienen acceso a los datos en el disco.

En algunas implementaciones, el disco reflejado se puede dividir fuera y se utiliza para la copia de seguridad de datos, permitiendo que el primer disco para permanecer activos. Sin embargo, la fusión de los dos discos se puede requerir un período de sincronización en su caso escribir la actividad I/O ha ocurrido con el disco duplicado.

·         Activación de un espejo en un DBMS.

·         Ejemplos de creación de espacios de disco con espejo.
1.-Ejecuta el programa R-Drive Image desde la ubicación en la que esté instalado.
2.-Haz clic en el botón "Crear imagen", que se localiza en la sección superior de la ventana principal del programa.
3.-Selecciona la unidad que quieres configurar como espejo de la lista de unidades disponibles y presiona el botón "Siguiente".
4.-Selecciona un destino para el espejo nuevo en la ventaja de navegación y haz clic en el botón "Siguiente". Éste puede colocarse en cualquier medio, como un CD, DVD u otro disco duro, dependiendo del tamaño que elijas para hacerlo.
5.-Presiona nuevamente el botón "Siguiente" de la página "Modo de imagen" y deja marcadas las opciones por defecto. Estas opciones son para usuarios avanzados que quieren crear espejos especializados en arreglos RAID o servidores NAS.
6.-Si lo deseas, introduce una contraseña para el espejo nuevo y haz clic en el botón "Siguiente".
7.-Presiona el botón "Iniciar" para comenzar a crear el espejo del disco duro. Este proceso tomará desde minutos a varias horas dependiendo de la velocidad y cantidad de información del disco duro que se esté configurando. Una ventana de diálogo aparecerá para informarte cuando el proceso haya sido completado exitosamente.



Fuentes:

Seguridad en las Bases de Datos


Seguridad en las Bases de Datos
*Endurecimiento

Como resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de recomendaciones específicas. Este es el primer paso en el endurecimiento de la base de datos. Otros elementos de endurecimiento implican la eliminación de todas las funciones y opciones que se no utilicen.

* Audite

Una vez que haya creado una configuración y controles de endurecimiento, realice auto evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que no se desvíe de su objetivo (la seguridad).

Automatice el control de la configuración de tal forma que se registre cualquier cambio en la misma. Implemente alertas sobre cambios en la configuración.

* Monitoreo
Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su exposición, aplique o adquiera agentes inteligentes de monitoreo, detección de intrusiones y uso indebido.


*Modificación
La modificación no autorizada de los datos.
*Destrucción
La destrucción no autorizada de los datos.
Solución de problemas para la seguridad:
Autorizar ciertas cosas a los usuarios, para restingar el mal uso o la eliminación de datos se puede aplicar los siguientes puntos:
    1. Lectura
    2. Inserción
    3. Actualización
    4. Borrado
    5. índices
    6. Recursos
    7. Alteración
    8. Eliminación