Sunteți pe pagina 1din 9

PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA

EL SMBD

PRESENTADO POR:
YEINER ANDRES MARTINEZ GUTIERREZ

PRESENTADO A: ANDRES JULIAN HOYOS CAICEDO


INGENIERO DE SISTEMAS
ESPECIALISTA EN GERENCIA DE PROYECTOS

SERVICIO NACIONAL DE APRENDIZAJE SENA


PROGRAMA DE FORMACIÓN
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE
BASES DE DATOS
MODALIDAD VIRTUAL
2019
OBETIVOS
 Identificar los elementos que conforman un plan de contingencia y
un plan de copias de seguridad.
 Dar a conocer las principales consideraciones para la estructuración
de un plan de configuración y recuperación ante desastres efectivo.
PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA
EL SMBD
Al instalar el SMBD, se debe configurar el servidor y las bases de datos. Para
lograr esta tarea con éxito es necesario identificar los diferentes elementos que
interactúan con el Sistema Manejador de bases de datos y como estos afectan
su rendimiento, de esta manera se configuran los componentes para permitir el
perfecto funcionamiento de las bases de datos.
En este orden de ideas vamos a revisar los aspectos a tener en cuenta al
momento de configurar el servidor para aprovechar el mayor rendimiento
posible.
MEMORIA
Una de las principales tareas del SMBD es optimizar las tareas de escritura y
lectura del disco ya que estas consumen muchos recursos, por esto cada
Sistema posee una arquitectura de memoria definida el cual permite la
administración de memoria utilizando diversas opciones y herramientas las
cuales se muestran a continuación:
MEMORIA DINAMICA
Esta memoria permite liberara memoria dinámicamente según se requiera, en
este caso no es necesario definir la cantidad de memoria asignada, esto se da
por la utilización de búferes en memoria que almacenan en páginas de datos a
medida que van siendo leídas de las bases de datos, pero, debe existir un
equilibrio entre el tamaño del buffer y los recursos que esté utilizando de
memoria.
En la medida que se van conectando usuarios y ejecutan consultas el SMBD
toma memoria física sin exceder los límites establecidos en la configuración de
memoria máxima y mínima para el servidor.
Una de las ventajas de estas consultas en Buffer es que disminuye el tiempo de
espera ya que al tener la consulta guardada esta no tiene que volver a ejecutarse
en la base de datos, sino que se ejecuta en memoria y arroja los resultados.

MEMORIA PREDEFINIDA

Esta opción establece manualmente la cantidad de memoria a la que el SMBD


puede tener acceso en los archivos de configuración correspondientes, antes de
determinar la configuración de memoria es necesario tener en cuenta la memoria
física total del servidor , la memoria requerida para el Sistema Operativo, el
número de instancias de base de datos activas y otros sistemas (en caso de que
el equipo no esté dedicado totalmente como Servidor de base de Datos) para
determinar la cantidad de memoria que se va a asignar.
ÁREAS ESPECIALES DE MEMORIA
Algunos SMBD poseen estructuras especiales de memoria, que se ocupan de
procesos o servicios específicos del sistema, así como áreas compartidas de
memoria. A partir de la utilización de memorias caché, se gestiona el
almacenamiento de elementos y objetos en la medida que se vayan requiriendo,
el tamaño de esta caché es administrado por el servidor, pero también tiene un
tamaño máximo definido por un parámetro particular que debe ser configurado.

GESTIÓN DE USUARIOS

Los tipos de usuarios en un SMBD deben estar claramente identificados, las


capacidades y permisos a que tienen derecho deben estar establecidos con
anterioridad a su creación para así de esta forma poder construirlos
adecuadamente. La información sobre los usuarios permitidos y los tipos de
accesos están almacenados, bien en objetos de la base de datos del sistema o
en archivos de configuración específicos. Estos se construyen en el momento de
creación de la base de datos e inicia con valores por omisión. Es necesario
aclarar estos tres conceptos: usuarios, permisos o privilegios y roles. En primera
instancia un usuario es una cuenta provista para el acceso a un SMBD, el
permiso permite realizar ciertas tareas sobre la base de datos y el rol es un
conjunto de estos privilegios. Para crear un usuario es necesario en primera
instancia tener permisos como administrador del sistema y considerar los
siguientes ítems:
 Nombre de usuario: Con una estructura clara de identificación y sin
caracteres especiales.
 Método de autenticación: Asignación de una clave, aunque algunos
SMDB soportan identificación biométrica, certificados y token.
 Un Tablespace o base de datos por defecto.
 Permisos o roles asociados: Se pueden especificar los privilegios o
restricciones de forma individual o asociados a un perfil o rol, estos
también pueden actuar sobre el sistema entero o sobre objetos
particulares.

GESTIÓN DE INSTANCIAS

Una instancia de Motor de base de datos funciona como un servicio que controla
todas las solicitudes de aplicación para trabajar con datos de cualquiera de las
bases de datos administradas por dicha instancia. Es el destino de las solicitudes
de conexión (inicios de sesión) de aplicaciones. La conexión se ejecuta en una
conexión de red si la aplicación y la instancia están en equipos independientes.
Si la aplicación y la instancia están en el mismo equipo, la conexión de SQL
Server se puede ejecutar como una conexión de red o una conexión en memoria.
Cuando una conexión se ha completado, una aplicación envía instrucciones
Transact-SQL a través de la conexión hasta la instancia. La instancia resuelve
las instrucciones de Transact-SQL en operaciones con los datos y objetos de las
bases de datos y, si se han concedido los permisos necesarios a las credenciales
de inicio de sesión, realiza el trabajo. Los datos recuperados se devuelven a la
aplicación, junto con cualesquiera mensajes como errores.
Puede ejecutar múltiples instancias de Motor de base de datos en un equipo.
Una instancia puede ser la instancia predeterminada. La instancia
predeterminada no tiene nombre. Si una solicitud de conexión especifica solo el
nombre del equipo, se establece la conexión a la instancia predeterminada. Una
instancia con nombre es una instancia en la que se especifica un nombre de
instancia al instalar la instancia. Una solicitud de conexión debe especificar el
nombre del equipo y el nombre de instancia para conectar a la instancia. No hay
ningún requisito para instalar una instancia predeterminada; todas las instancias
que se ejecutan en un equipo pueden ser instancias con nombre.

ALMACENAMIENTO Y TIPOS DE ARCHIVOS

Como mínimo, todas las bases de datos de SQL Server tienen dos archivos del
sistema operativo: un archivo de datos y un archivo de registro. Los archivos de
datos contienen datos y otros objetos, como tablas, índices, procedimientos
almacenados y vistas. Los archivos de registro contienen la información
necesaria para recuperar todas las transacciones de la base de datos. Los
archivos de datos se pueden agrupar en grupos de archivos para su asignación
y administración.

SQL Server tienen tres tipos de archivos, tal como se muestra en la tabla
siguiente.
Principal: El archivo de datos principal incluye la información de inicio de la
base de datos y apunta a los demás archivos de la misma. Los datos y objetos
del usuario se pueden almacenar en este archivo o en archivos de datos
secundarios. Cada base de datos tiene un archivo de datos principal. La
extensión recomendada para los nombres de archivos de datos principales es
.mdf.

Secundario: Los archivos de datos secundarios son opcionales, están definidos


por el usuario y almacenan los datos del usuario. Se pueden utilizar para
distribuir datos en varios discos colocando cada archivo en una unidad de disco
distinta. Además, si una base de datos supera el tamaño máximo establecido
para un archivo de Windows, puede utilizar los archivos de datos secundarios
para permitir el crecimiento de la base de datos.

La extensión de nombre de archivo recomendada para los archivos de datos


secundarios es .ndf.

Registro de transacciones: Los archivos del registro de transacciones


contienen la información de registro que se utiliza para recuperar la base de
datos. Cada base de datos debe tener al menos un archivo de registro. La
extensión recomendada para los nombres de archivos de registro es .ldf.
SERVICIOS
Los componentes de SQL Server son programas ejecutables que se ejecutan
como un servicio de Windows. Los programas que se ejecutan como un servicio
de Windows pueden seguir funcionando sin mostrar ninguna actividad en la
pantalla de la computadora.

Servicio del motor de base de datos: El proceso ejecutable que es el motor de


base de datos de SQL Server. El Motor de base de datos puede ser la instancia
predeterminada (límite de una por computadora), o puede ser una de las muchas
instancias con nombre del Motor de base de datos. Use el Administrador de
configuración de SQL Server para determinar qué instancias del Motor de base
de datos están instaladas en la computadora. La instancia predeterminada (si la
instala) aparece como SQL Server (MSSQLSERVER). Las instancias con
nombre (si las instala) se enumeran como SQL Server (<nombre_instancia>).
De forma predeterminada, SQL Server Express se instala como SQL Server
(SQLEXPRESS).

Servicio del Agente SQL Server: Un servicio de Windows que ejecuta tareas
administrativas programadas, que se denominan trabajos y alertas. El Agente
SQL Server no está disponible en todas las ediciones de SQL Server.

Servicio de navegador de SQL Server: Un servicio de Windows que escucha


las solicitudes entrantes de recursos de SQL Server y proporciona información a
los clientes sobre las instancias de SQL Server instaladas en la computadora.
Se utiliza una única instancia del servicio de navegador de SQL Server para
todas las instancias de SQL Server instaladas en la computadora.

GESTIÓN DE CONEXIONES Y MANEJO EN RED

Al instalar Motor de base de datos de SQL Server, las herramientas instaladas


dependen de la edición y de las opciones que seleccione al realizar la instalación.
El motor de base de datos de SQL Server incluye varias herramientas:

 SQL Server Management Studio es la herramienta principal para


administrar Motor de base de datos y escribir código de Transact-SQL. Se
hospeda en el shell de Visual Studio.
 SQL Server se instala con SQL Server y las herramientas cliente. Permite
habilitar protocolos de servidor, configurar opciones de protocolo, como
los puertos TCP, configurar servicios de servidor para que se inicien
automáticamente y configurar equipos cliente para que se conecten de la
forma preferida.

Para conectarse a una instancia desde otro equipo, se debe abrir un puerto de
comunicaciones en el firewall. La instancia predeterminada de Motor de base de
datos escucha en el puerto 1433; por tanto, no se tiene que configurar un puerto
fijo. Ahora configurado el Motor de base de datos para escuchar en un puerto fijo
y ha abierto este puerto en el firewall, se puede conectar a SQL Server desde
otro equipo. Cuando el servicio Explorador de SQL Server se ejecute en el
equipo servidor y el firewall haya abierto el puerto UDP 1434, la conexión se
podrá realizar utilizando el nombre del equipo y el nombre de la instancia.

ACCIONES DE RECUPERACIÓN DE INFORMACIÓN ANTE POSIBLES


DESASTRES INFORMÁTICOS.

Para asegurar la continuidad en la prestación de los servicios, aun cuando se


presente algún tipo de incidente de carácter catastrófico (sea producto de un
fenómeno natural o humano) que afecte la integridad de la información, se deben
establecen estrategias que apoyen las actividades de prevención, atención y
recuperación. Estas acciones pueden estar contempladas en los planes de
contingencia de la organización, así como en las políticas de copias de seguridad

El Plan ante posibles desastres está basado en un proceso dinámico y continuo


que incluye no sólo las actividades a realizarse en el evento de una interrupción
de la capacidad de procesamiento de datos; sino, además, en las actividades
realizadas anticipando dicho evento. Una actividad principal del plan, es evaluar,
mantener y mejorar los procedimientos de recuperación, que permitan mitigar los
daños potenciales antes de que un “desastre” ocurra.
Otra actividad es facilitar la recuperación en el evento de un desastre. Para lo
cual, la fase de recuperación provee tres propósitos:
1. Los roles individuales (de ejecución, coordinación y toma de decisiones)
deben ser entendidos y atendidos en el contexto de todo el plan.
2. Existe la necesidad de establecer y mantener las descripciones de los
procedimientos a ser realizados en el evento de un desastre.
3. El plan permite un repaso administrativo, al evaluar la perfección y
exactitud de cada proceso y repasa los procedimientos de recuperación
sobre la marcha. En ese sentido, El Plan de Recuperación de Desastres
se convertirá en la carta de navegación, contemplando:
• La estructura de una organización jerárquica paralela para
administrar las emergencias, con mecanismos de notificación
claramente definidos.
• Definición de escenarios.
• Diseños de programas de almacenamiento y estrategias.
• Detalle de la administración general del Plan.
• Establecimiento de procedimientos de emergencia, organización
de grupos de trabajo, funciones y responsabilidades, involucrando
usuarios y administradores
Plan de Backups y Equipos de Respaldo
Un backup es una copia de seguridad de la información en un segundo medio
(Servidor Anexo) que nos garantiza recuperar la información contenida en
nuestras maquinas en caso de que se presente alguna falla en el disco duro, un
borrado accidental o un accidente imprevisto. Estos backup deben ser
ejecutados por:
• El administrador del centro de computo
• Usuarios con privilegios para realizar copias de seguridad. El objetivo es
que en la Alcaldía de San Antonio del SENA se generen unos procesos
automatizados que llevarán los respaldos a un Sistema de
Almacenamiento en Discos (SAN), para realizar las copias de seguridad
de la Entidad.
Definición de Niveles de Backup
Los niveles de backup que se han establecido como política son los siguientes:
 ANUAL: Debe realizarse al final de cada año (último día del año), es un
backup total en disco que se guardan indefinidamente. SEMESTRAL:
Debe realizarse al final de cada semestre un backup total (último día de
cada semestre exceptuando el último día del año). Estos respaldos se
pueden denominar semestre1, semestre2 y se eliminan anualmente.
 MENSUAL: Debe realizarse al final de cada mes un backup total (último
día de cada mes exceptuando el último día del año). Estos respaldos se
pueden denominar mes1, mes2 ,mes3,…. mes12 y se eliminan
anualmente.
 SEMANAL: Se debe realizar al final de la semana (último día de la
semana), es un backup total en disco. Estos respaldos se pueden
denominar semana 1,….semana4 y se eliminan mensualmente.
 DIARIO: Se debe realizar al final del día, es un backup total de la
información diaria en disco. Estos respaldos se pueden denominar Lunes,
Martes, Miércoles y Jueves y se eliminaran semanalmente.
DESCRIPCIÓN DE LOS TIPOS DE COPIA DE SEGURIDAD

Tipos de Copias Disponible Para Restricciones


COMPLETO Bases de datos, archivos y En la base de datos maestra,
grupos de archivos solo son posibles copias de
seguridad completas. En el
modelo de recuperación
simple, las copias de
seguridad de archivos y
grupos de archivos solo
están disponibles para los
grupos de archivos de solo
lectura.

DIFERENCIAL Bases de datos, archivos y En el modelo de


grupos de archivos recuperación simple, las
copias de seguridad de
archivos y grupos de
archivos solo están
disponibles para los grupos
de archivos de solo lectura.
REGISTRO DE Registros de transacciones Las copias de seguridad de
TRANSACCIONES registros de transacciones
no están disponibles para el
modelo de recuperación
simple.

MODELOS DE RECUPERACION DE SQL SERVER

Modelo de Descripción Riesgo de pérdida ¿Recuperación


recuperación de trabajo hasta un momento
dado?

Simple Sin copias de seguridad de Los cambios Sólo se puede


registros. Recupera realizados después recuperar hasta el
automáticamente el espacio de de la copia de final de una copia de
registro para mantener al mínimo seguridad más seguridad.
los requisitos de espacio, reciente no están
eliminando, en esencia, la protegidos. En caso
necesidad de administrar el de desastre, es
espacio del registro de necesario volver a
transacciones realizar dichos
cambios.
Completa Requiere copias de seguridad de Normalmente Se puede recuperar
registros. ninguno. hasta determinado
No se pierde trabajo si un archivo Si el final del registro momento, siempre
de datos se pierde o resulta resulta dañado, se que las copias de
dañado. deben repetir los seguridad se hayan
Se puede recuperar hasta cambios realizados completado hasta
cualquier momento desde la última copia ese momento.
de seguridad de
registros.

Como complemento a estos se recomienda usar servicios en la nube los cuales


permitan mantener estas copias de seguridad como respaldo bajo la garantía
de un proveedor de confianza, esto debido a que al presentarse alguna
eventualidad siempre se podrá contar con la copia en la nube ya que estas están
respaldadas bajos políticas de extrema seguridad que serían de mayor confianza
en el caso de alguna eventualidad.

S-ar putea să vă placă și