Documente Academic
Documente Profesional
Documente Cultură
CATEDRA:
BASE DE DATOS II
SECCION:
01
TEMA:
DESARROLLO DE GUIA DE INVESTIGACION
DIDACTICA No.1
TABLA DE CONTENIDO
2
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Éstas son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos
que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a
través del tiempo, realizar proyecciones y tomar decisiones.
Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo
operaciones como actualización, borrado y adición de datos, además de las operaciones
fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema
de información de una tienda de abarrotes, una farmacia, un videoclub.
Según el contenido
Solo contienen un sur rogante (representante) de la fuente primaria, que permite localizarla. Un
registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de
publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un
resumen o extracto de la publicación original, pero nunca el texto completo, porque si no, estaríamos
en presencia de una base de datos a texto completo (o de fuentes primarias —ver más abajo). Como
su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de
análisis de laboratorio, entre otras.
Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una
colección de revistas científicas.
Directorios
Son bases de datos que almacenan diferentes tipos de información proveniente de la química, las
ciencias de la vida o médicas. Se pueden considerar en varios subtipos:
3
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Los distribuidores pueden ofrecer bases de datos de contenido temático muy variado: medicina,
política, derecho, cultura... por esta razón algunos autores han adoptado una clasificación basada en
los trabajos de Fundesco (FUNDESCO, 1986) y de otras fuentes, que tienden a clasificar las bases
de datos según el siguiente esquema:
Son aquellas que ofrecen registros que su vez son representaciones de documentos primarios.
Dentro de éstas distinguen, a su vez, entre:
4
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Serían aquellas bases de datos que ofrecen el documento completo, no una representación del
mismo. También distinguen entre:
c. Mixtas: combinan ambos tipos de información, como por ejemplo informes económicos
de empresas, datos geoeconómicos, etc.
De esta clasificación puede deducirse, evidentemente, que la información obtenida podrá ser
referencial o factual. Sin embargo, cabe plantear que las modificaciones que están siendo
introducidas en el ámbito de las bases de datos, tanto a escala tecnológica como de contenido,
como por ejemplo las bases de datos multimedia, introducirán variaciones en esta clasificación, que
deberá adoptar criterios más flexibles.
Definición
El término puede parecer ambiguo, ya que puede entenderse "transacción" en el contexto de las
"transacciones computacionales" o de las "transacciones en bases de datos". También podría
entenderse en términos de transacciones de negocios o comerciales. OLTP también se ha utilizado
para referirse a la transformación en la que el sistema responde de inmediato a las peticiones del
usuario. Un cajero automático de un banco es un ejemplo de una aplicación de procesamiento de
transacciones comerciales.
5
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Requerimientos
El procesamiento de transacciones en línea cada vez necesita más recursos para las transacciones
que se propagan por una red y que pueden integrar a más de una empresa. Por esta razón, el
software actual para sistemas OLTP utiliza procesamiento cliente-servidor y software de
intermediación (middleware) que permite a las transacciones correr en diferentes plataformas en una
red.
En grandes aplicaciones, la eficiencia del OLTP puede depender de lo sofisticado que sea el
software de gestión de transacciones (como CICS en plataformas IBM) o de que tácticas de
optimización se utilizan para facilitar la gran cantidad de actualizaciones concurrentes que se pueden
producir en una base de datos orientada a OLTP.
Beneficios
Sobre la simplicidad:
Sobre la eficiencia:
Inconvenientes
OLTP es una gran herramienta para cualquier organización, aunque en su utilización hay algunas
cuestiones en las que se debe pensar ya que pueden suponer un problema: la seguridad y los
costes económicos o de tiempo.
6
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Sobre la seguridad:
En las transacciones B2B, las empresas deben ir fuera de línea (offline) para completar
ciertos pasos de algunos procesos, causando que los compradores y proveedores pierdan
algunos de los beneficios de eficiencia que el sistema proporciona.
Tan simple como es un sistema OLTP, la más simple perturbación en el sistema tiene el
potencial de causar una gran cantidad de problemas, que a su vez pueden causar una
pérdida de tiempo y dinero.
Otro coste económico es la posibilidad de que se produzcan fallos en el servidor, esto puede
causar retrasos en el servicio e incluso la perdida de gran cantidad de información
importante. Para eliminar este riesgo o, al menos mitigarlo, se debe invertir en mecanismos
de seguridad.
Definición
La razón de usar OLAP para las consultas es la velocidad de respuesta. Una base de datos
relacional almacena entidades en tablas discretas si han sido normalizadas. Esta estructura es
buena en un sistema OLTP pero para las complejas consultas multitabla es relativamente lenta. Un
modelo mejor para búsquedas (aunque peor desde el punto de vista operativo) es una base de datos
multidimensional.
ROLAP
7
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Implementación OLAP que almacena los datos en un motor relacional. Típicamente, los datos son
detallados, evitando las agregaciones y las tablas se encuentran normalizadas. Los esquemas más
comunes sobre los que se trabaja son estrella ó copo de nieve, aunque es posible trabajar sobre
cualquier base de datos relacional. La arquitectura está compuesta por un servidor de banco de
datos relacional y el motor OLAP se encuentra en un servidor dedicado. La principal ventaja de esta
arquitectura es que permite el análisis de una enorme cantidad de datos.
MOLAP
Esta implementación OLAP almacena los datos en una base de datos multidimensional. Para
optimizar los tiempos de respuesta, el resumen de la información es usualmente calculado por
adelantado. Estos valores precalculados o agregaciones son la base de las ganancias de
desempeño de este sistema. Algunos sistemas utilizan técnicas de compresión de datos para
disminuir el espacio de almacenamiento en disco debido a los valores precalculados.
Almacena algunos datos en un motor relacional y otros en una base de datos multidimensional.
Comparación
Cada sistema OLAP tiene ciertos beneficios (aunque existe desacuerdo acerca de las características
específicas de los beneficios entre los proveedores).
Por lo general MOLAP ofrece mejor rendimiento debido a la especializada indexación y a las
optimizaciones de almacenamiento. MOLAP también necesita menos espacio de almacenamiento
en comparación con los especializados ROLAP porque su almacenamiento especializado
normalmente incluye técnicas de compresión.
Desde la aparición de ROLAP van apareciendo nuevas versiones de bases de datos preparadas
para realizar cálculos, las funciones especializadas que se pueden utilizar tienen más limitaciones.
8
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
HOLAP (OLAP Híbrido) engloba un conjunto de técnicas que tratan de combinar MOLAP y ROLAP
de la mejor forma posible. Generalmente puede pre-procesar rápidamente, escala bien, y
proporciona una buena función de apoyo.
Características
La principal característica que potencia a OLAP, es que es lo más rápido a la hora de ejecutar
sentencias SQL de tipo SELECT, en contraposición con OLTP que es la mejor opción para
operaciones de tipo INSERT, UPDATE Y DELETE.
Funcionalidad
En la base de cualquier sistema OLAP se encuentra el concepto de cubo OLAP (también llamado
cubo multidimensional o hipercubo). Se compone de hechos numéricos llamados medidas que se
clasifican por dimensiones. El cubo de metadatos es típicamente creado a partir de un esquema en
estrella o copo de nieve, esquema de las tablas en una base de datos relacional. Las medidas se
obtienen de los registros de una tabla de hechos y las dimensiones se derivan de la dimensión de
los cuadros.
Es una colección de herramientas conceptuales para describir los datos, las relaciones que existen
entre ellos, semántica asociada a los datos y restricciones de consistencia.
Se usan para describir datos en los niveles conceptual y de visión, es decir, con este modelo
representamos los datos de tal forma como nosotros los captamos en el mundo real, tienen una
capacidad de estructuración bastante flexible y permiten especificar restricciones de datos
explícitamente. Existen diferentes modelos de este tipo, pero el más utilizado por su sencillez y
eficiencia es el modelo Entidad-Relación.
9
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Modelo Entidad-Relación.
Denominado por sus siglas como: E-R; Este modelo representa a la realidad a través de entidades,
que son objetos que existen y que se distinguen de otros por sus características, por ejemplo: un
alumno se distingue de otro por sus características particulares como lo es el nombre, o el numero
de control asignado al entrar a una institución educativa, así mismo, un empleado, una materia, etc.
Las entidades pueden ser de dos tipos:
Las características de las entidades en base de datos se llaman atributos, por ejemplo el nombre,
dirección teléfono, grado, grupo, etc. son atributos de la entidad alumno; Clave, número de seguro
social, departamento, etc., son atributos de la entidad empleado. A su vez una entidad se puede
asociar o relacionar con más entidades a través de relaciones, ejemplo:
Se considera una empresa que requiere controlar a los vendedores y las ventas que ellos realizan;
de este problema determinamos que los objetos o entidades principales a estudiar son el empleado
(vendedor) y el artículo (que es el producto en venta), y las características que los identifican son:
Empleado Artículo
Nombre Descripción
Puesto Costo
Salario Clave
R.F.C.
Bueno, ahora nos falta describir como se representa un modelo E-R gráficamente, la representación
es muy sencilla, se emplean símbolos, los cuales son:
10
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Símbolo Representa
Existen más aspectos a considerar con respecto a los modelos entidad relación, estos serán
considerados en el tema Modelo Entidad Relación.
Modelo Relacional
Modelo de Red
Modelo Jerárquico
11
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Modelo relacional.
En este modelo se representan los datos y las relaciones entre estos, a través de una colección de
tablas, en las cuales los renglones (tuplas) equivalen a los cada uno de los registros que contendrá
la base de datos y las columnas corresponden a las características(atributos) de cada registro
localizado en la tupla;
Existen dos formas de representarla; pero para ello necesitamos definir que es una llave primaria: Es
un atributo el cual definimos como atributo principal, es una forma única de identificar a una entidad.
Por ejemplo, el RFC de un empleado se distingue de otro por que los RFC no pueden ser iguales.
Ahora si, las formas de representar las relaciones en este modelo son:
1. Haciendo una tabla que contenga cada una de las llaves primarias de las entidades involucradas
en la relación.
Tomando en cuenta que la llave primaria del empleado es su RFC, y la llave primaria del artículo es
la Clave.
12
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
2. Incluyendo en alguna de las tablas de las entidades involucradas, la llave de la otra tabla.
Modelo de red.
Ejemplo:
Modelo jerárquico.
Es similar al modelo de red en cuanto a las relaciones y datos, ya que estos se representan por
medio de registros y sus ligas. La diferencia radica en que están organizados por conjuntos
de arboles en lugar de gráficas arbitrarias.
13
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Modelo relacional
El modelo relacional para la gestión de una base de datos es un modelo de datos basado en la
lógica de predicado y en la teoría de conjuntos. Es el modelo más utilizado en la actualidad para
modelar problemas reales y administrar datos dinámicamente. Tras ser postuladas sus bases en
1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en
consolidarse como un nuevo paradigma en los modelos de base de datos.
Descripción
En este modelo todos los datos son almacenados en relaciones, y como cada relación es un
conjunto de datos, el orden en el que estos se almacenen no tiene mayor relevancia (a diferencia de
otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil
de entender y de utilizar por un usuario no experto. La información puede ser recuperada o
almacenada por medio de «consultas» que ofrecen una amplia flexibilidad y poder para administrar
la información.
Este modelo considera la base de datos como una colección de relaciones. De manera simple, una
relación representa una tabla que no es más que un conjunto de filas, cada fila es un conjunto de
campos y cada campo representa un valor que interpretado describe el mundo real. Cada fila
también se puede denominar tupla o registro y a cada columna también se le puede llamar campo o
atributo.
Para manipular la información utilizamos un lenguaje relacional, actualmente se cuenta con dos
lenguajes formales el Álgebra relacional y el Cálculo relacional. El Álgebra relacional permite
describir la forma de realizar una consulta, en cambio, el Cálculo relacional sólo indica lo que se
desea devolver.
El lenguaje más común para construir las consultas a bases de datos relacionales es SQL,
Structured Query Language o Lenguaje Estructurado de Consultas, un estándar implementado por
los principales motores o sistemas de gestión de bases de datos relacionales.
14
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Los sistemas de gestión de bases de datos (en inglés database management system, abreviado
DBMS) son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos,
el usuario y las aplicaciones que la utilizan.
Los hechos general de los sistemas de gestor de bases de datos es el de manejar de manera clara,
sencilla y ordenada un conjunto de datos que posteriormente se convertirán en información relevante
para una organización.
Abstracción de la información. Los SGBD ahorran a los usuarios detalles acerca del
almacenamiento físico de los datos. Da lo mismo si una base de datos ocupa uno o cientos
de archivos, este hecho se hace transparente al usuario. Así, se definen varios niveles de
abstracción.
Independencia. La independencia de los datos consiste en la capacidad de modificar el
esquema (físico o lógico) de una base de datos sin tener que realizar cambios en las
aplicaciones que se sirven de ella.
Consistencia. En aquellos casos en los que no se ha logrado eliminar la redundancia, será
necesario vigilar que aquella información que aparece repetida se actualice de forma
coherente, es decir, que todos los datos repetidos se actualicen de forma simultánea. Por
otra parte, la base de datos representa una realidad determinada que tiene determinadas
condiciones, por ejemplo que los menores de edad no pueden tener licencia de conducir. El
sistema no debería aceptar datos de un conductor menor de edad. En los SGBD existen
herramientas que facilitan la programación de este tipo de condiciones.
Seguridad. La información almacenada en una base de datos puede llegar a tener un gran
valor. Los SGBD deben garantizar que esta información se encuentra segura de permisos a
usuarios y grupos de usuarios, que permiten otorgar diversas categorías de permisos.
Manejo de transacciones. Una transacción es un programa que se ejecuta como una sola
operación. Esto quiere decir que luego de una ejecución en la que se produce una falla es el
mismo que se obtendría si el programa no se hubiera ejecutado. Los SGBD proveen
mecanismos para programar las modificaciones de los datos de una forma mucho más
simple que si no se dispusiera de ellos.
Tiempo de respuesta. Lógicamente, es deseable minimizar el tiempo que el SGBD tarda en
darnos la información solicitada y en almacenar los cambios realizados.
Ventajas
15
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Inconvenientes
SGBD libres
MySQL Licencia Dual, depende el uso (no se sabe hasta cuando, ya que la compró Oracle).
Sin embargo, existen 2 versiones: una gratuita que sería equivalente a la edición "express"
SQL server de Microsoft Windows y otra más completa de pago, ese pago se haría en la
licencia de ella ya que permitiría usarse en otras distribuciones sin usar la licencia GNU.
PostgreSQL (http://www.postgresql.org Postgresql) Licencia BSD
Firebird basada en la versión 6 de InterBase, Initial Developer's PUBLIC LICENSE Version
1.0.
SQLite (http://www.sqlite.org SQLite) Licencia Dominio Público
DB2 Express-C (http://www.ibm.com/software/data/db2/express/)
Apache Derby (http://db.apache.org/derby/)
16
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
SGBD no libres
Advantage Database
dBase
FileMaker
Fox Pro
IBM DB2 Universal Database (DB2 UDB)
IBM Informix
Interbase de CodeGear, filial de Borland
MAGIC
Microsoft Access
Microsoft SQL Server
NexusDB
Open Access
Oracle
Paradox
PervasiveSQL
Progress (DBMS)
Sybase ASE
Sybase ASA
Sybase IQ
WindowBase
IBM IMS Base de Datos Jerárquica
CA-IDMS
Para hacer a SQL más poderoso, le fueron agregados algunas características como:
17
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Para el lenguaje de control de flujos utiliza palabras claves como BEGIN y END, BREAK,
CONTINUE, GOTO, IF y ELSE, RETURN, WAITFOR y WHILE.
Para las variables locales utiliza DECLARE para declararlas y SET para proveerles un valor.
En tanto las mejoras en las declaraciones DELETE Y UPDATE se debe a que ambas permiten una
cláusula FROM.
Los críticos de Transact-SQL dicen que las caracterísitcas adicionales rompen la compatibilidad con
el SQL estándar. También critican que lo que Transact-SQL hace es posible implementarse a través
de los lenguajes de programación y SQL embebido.
7. Investigar sobre como se instala el Sql Server 2008 de ser posible sobre un servidor
Virtual(virtual box, vmware o Microsoft Virtual PC)
Es importante que antes de instalar SQL Server se tengan en cuenta algunas recomendaciones
importantes:
2. Revisar que se cumpla con los requerimientos de hardware y software necesarios para instalar
SQL Server 2008, la información al respecto se encuentra en la documentación del producto, al
final de este documento se presenta el link hacia dicha documentación.
3. Crear cuentas para los servicios de SQL Server, estas cuentas deben ser creadas con privilegios
mínimos ya que durante el proceso de instalación, el asistente les asignará los permisos
necesarios para ejecutar los respectivos servicios.
18
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
La creación de estas cuentas de servicio NO es obligatoria para poder instalar SQL Server, pero
es una buena práctica de seguridad
Instalando
A continuación se muestra una guía paso a paso de la instalación de SQL Server 2008, con sus
componentes de administración.
“En SQL Server Installation Center” es posible revisar información detallada acerca de
requerimientos para la instalación, recomendaciones de seguridad y adicionalmente realizar un
chequeo de la configuración del sistema.
Ahora, vaya al tab “Installation”, y allí seleccione la opción “New SQL Server stand alone installation
or add features to an existing installation”
19
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Si está instalando una versión de pruebas (cómo en este ejemplo) de SQL Server, podrá seleccionar
la opción correspondiente para la edición que desee; en una instalación diferente, agregue la clave
de producto y haga clic en “Next”
Ahora, lea los términos de licencia y luego, si está de acuerdo seleccione la opción correspondiente
y haga clic en “Next”
20
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Ahora, deberá seleccionar las características de SQL server 2008 que desea instalar; Asegúrese de
instalar los servicios que en algún momento vaya a utilizar, si está totalmente seguro que no va a
usar un servicio específico cómo Analysis Services, limpie la casilla de verificación junto a él, y haga
clic en “Next”.
A continuación tendrá que decidir si la instancia que va instalar es una instancia por defecto o
nombrada, en el segundo caso tendrá que asignar a esta un nombre con el cual la reconocerá a
futuro; si la instancia es creada por defecto, la forma de conectarse a esta desde servidores o
equipos clientes remotos, será por medio del nombre de la máquina o de la dirección ip de la misma.
Haga clic en “Next”.
21
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Ahora, usted deberá configurar las cuentas con las cuales se ejecutará el servicio; la recomendación
es utilizar diferentes cuentas, sin embargo, en la imagen de la derecha usted puede observar cómo
una cuenta es utilizada para ejecutar más de un servicio, en la parte inferior podría seleccionar la
opción para utilizar la misma cuenta para todos los servicios, en cuyo caso solamente tendrá que
escribir credenciales una vez, pero no estará cumpliendo con buenas prácticas de seguridad.
Después de configurar las cuentas, haga clic en el tab “Collation”.
En Collation, observe los métodos de ordenamiento que van a ser utilizados tanto para SQL Server
cómo para Analysis Services; es importante que tenga un cuenta si existen regulaciones en su
organización acerca del tipo de ordenamiento a utilizar, y de no ser así, busque que tanto las bases
de datos, cómo Analysis Services tengan modelos de ordenamiento similares para evitar problemas
cuando estos dos componentes se conecten entre sí. Haga clic en Next
Ahora, tendrá que definir si va a utilizar un modelo de autenticación Windows o Mixto, y si especifica
un modelo mixto deberá escribir una contraseña para el usuario administrador tipo SQL; Recuerde
que el modo mixto permite la utilización de inicios de sesión tipo SQL (usuarios que no hacen parte
de Windows) y es utilizada para dar acceso a SQL Server desde aplicaciones, entre otras cosas. De
todas maneras se recomienda por razones de seguridad y mientras sea posible, utilizar el modo de
22
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
autenticación tipo Windows. Agregue también como administrador a cualquier usuario que vaya a
cumplir con dicha tarea, por ejemplo el usuario que está ejecutando la instalación (Add current User)
Haga clic en “Data Directories”
Ahora revise las ubicaciones físicas donde va a quedar instalado SQL Server y cada uno de sus
componentes, Haga clic en Next
Agregue los usuarios que van a ser administradores de Análisis Services, puede agregar al usuario
con el que está ejecutando la instalación o a cualquier otro usuario, vaya a “Data Directories”
Revise la ubicación donde va a quedar almacenada la información de Analysis Services, haga clic en
„‟Next”
23
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Defina en qué modo va a instalar reporting services, puede instalarlo en el modo nativo (para que
pueda usar reporting services una vez termine la instalación sin necesidad de SharePoint), otro es el
modo integrado con SharePoint (que almacenara sus reportes en una librería de reportes de
SharePoint) o bien puede instalar Reporting Services pero no configurarlo, lo cual implica que luego
debería realizar dicha configuración (esta opción se utilizaría si piensa realizar una configuración
escalada de Reporting Services) Para efectos de este ejemplo, seleccionamos el modo nativo. Haga
clic en “Next”
Ahora, seleccione las opciones para que se envíen reportes de errores y de uso de características
hacia Microsoft y haga clic en “Next”
24
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Si desea ver un resumen de la instalación, aquí encuentra un link hacia dicho registro de resumen;
Haga clic en “Close” para salir, la instalación ha sido terminada.
25
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
¿Qué es RAID?
El término RAID es un acrónimo del inglés "Redundant Array of Independent Disks". Significa matriz
redundante de discos independientes. RAID es un método de combinación de varios discos duros
para formar una única unidad lógica en la que se almacenan los datos de forma redundante. Ofrece
mayor tolerancia a fallos y más altos niveles de rendimiento que un sólo disco duro o un grupo de
discos duros independientes.
Una matriz consta de dos o más discos duros que ante el sistema principal funcionan como un único
dispositivo. Un RAID, para el sistema operativo, aparenta ser un sólo disco duro lógico (LUN). Los
datos se desglosan en fragmentos que se escriben en varias unidades de forma simultánea. En este
método, la información se reparte entre varios discos, usando técnicas como el entrelazado de
bloques (RAID nivel 0) o la duplicación de discos (RAID nivel 1) para proporcionar redundancia,
reducir el tiempo de acceso, y/o obtener mayor ancho de banda para leer y/o escribir, así como la
posibilidad de recuperar un sistema tras la avería de uno de los discos.
La tecnología RAID protege los datos contra el fallo de una unidad de disco duro. Si se produce un
fallo, RAID mantiene el servidor activo y en funcionamiento hasta que se sustituya la unidad
defectuosa.
La tecnología RAID se utiliza también con mucha frecuencia para mejorar el rendimiento de
servidores y estaciones de trabajo. Estos dos objetivos, protección de datos y mejora del
rendimiento, no se excluyen entre sí.
RAID ofrece varias opciones, llamadas niveles RAID, cada una de las cuales proporciona un
equilibrio distinto entre tolerancia a fallos, rendimiento y coste.
Todos los sistemas RAID suponen la pérdida de parte de la capacidad de almacenamiento de los
discos, para conseguir la redundancia o almacenar los datos de paridad.
Los sistemas RAID profesionales deben incluir los elementos críticos por duplicado: fuentes de
alimentación y ventiladores redundantes y Hot Swap. De poco sirve disponer de un sistema tolerante
al fallo de un disco si después falla por ejemplo una fuente de alimentación que provoca la caída del
sistema.
También cada vez es más recomendable, sobre todo en instalaciones de cluster, configuraciones de
dos controladoras redundantes y Hot Swap, de manera que en el caso de fallo de una de ellas se
puede proceder a su sustitución sin tener que detener el funcionamiento del sistema. Además, esta
configuración con controladoras redundantes nos permite conectar el sistema RAID a diferentes
servidores simultáneamente.
Niveles de RAID
La elección de los diferentes niveles de RAID va a depender de las necesidades del usuario en lo
que respecta a factores como seguridad, velocidad, capacidad, coste, etc. Cada nivel de RAID
ofrece una combinación específica de tolerancia a fallos (redundancia), rendimiento y coste,
diseñadas para satisfacer las diferentes necesidades de almacenamiento. La mayoría de los niveles
26
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
RAID pueden satisfacer de manera efectiva sólo uno o dos de estos criterios. No hay un nivel de
RAID mejor que otro; cada uno es apropiado para determinadas aplicaciones y entornos
informáticos. De hecho, resulta frecuente el uso de varios niveles RAID para distintas aplicaciones
del mismo servidor. Oficialmente existen siete niveles diferentes de RAID (0-6), definidos y
aprobados por el RAID Advisory Board (RAB). Luego existen las posibles combinaciones de estos
niveles (10, 50,...). Los niveles RAID 0, 1, 0+1 y 5 son los más populares.
RAID 0:
Disk Striping "La más alta transferencia, pero sin tolerancia a fallos".
También conocido como "Separación o Fraccionamiento/ Striping". Los datos se desglosan en
pequeños segmentos y se distribuyen entre varias unidades. Este nivel de "array" o matriz no ofrece
tolerancia al fallo. Al no existir redundancia, RAID 0 no ofrece ninguna protección de los datos. El
fallo de cualquier disco de la matriz tendría como resultado la pérdida de los datos y sería necesario
restaurarlos desde una copia de seguridad. Por lo tanto, RAID 0 no se ajusta realmente al acrónimo
RAID. Consiste en una serie de unidades de disco conectadas en paralelo que permiten una
transferencia simultánea de datos a todos ellos, con lo que se obtiene una gran velocidad en las
operaciones de lectura y escritura. La velocidad de transferencia de datos aumenta en relación al
número de discos que forman el conjunto. Esto representa una gran ventaja en operaciones
secuenciales con ficheros de gran tamaño. Por lo tanto, este array es aconsejable en aplicaciones
de tratamiento de imágenes, audio, video o CAD/CAM, es decir, es una buena solución para
cualquier aplicación que necesite un almacenamiento a gran velocidad pero que no requiera
tolerancia a fallos. Se necesita un mínimo de dos unidades de disco para implementar una solución
RAID 0.
RAID 1:
Mirroring "Redundancia. Más rápido que un disco y más seguro"
También llamado "Mirroring" o "Duplicación" (Creación de discos en espejo). Se basa en la
utilización de discos adicionales sobre los que se realiza una copia en todo momento de los datos
que se están modificando. RAID 1 ofrece una excelente disponibilidad de los datos mediante la
redundancia total de los mismos. Para ello, se duplican todos los datos de una unidad o matriz en
otra. De esta manera se asegura la integridad de los datos y la tolerancia al fallo, pues en caso de
avería, la controladora sigue trabajando con los discos no dañados sin detener el sistema. Los datos
se pueden leer desde la unidad o matriz duplicada sin que se produzcan interrupciones. RAID 1 es
una alternativa costosa para los grandes sistemas, ya que las unidades se deben añadir en pares
para aumentar la capacidad de almacenamiento. Sin embargo, RAID 1 es una buena solución para
las aplicaciones que requieren redundancia cuando hay sólo dos unidades disponibles. Los
servidores de archivos pequeños son un buen ejemplo. Se necesita un mínimo de dos unidades para
implementar una solución RAID 1.
RAID 0+1/ RAID 0/1 ó RAID 10:
"Ambos mundos"
27
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
RAID 2:
"Acceso paralelo con discos especializados. Redundancia a través del código Hamming"
El RAID nivel 2 adapta la técnica comúnmente usada para detectar y corregir errores en memorias
de estado sólido. En un RAID de nivel 2, el código ECC (Error Correction Code) se intercala a través
de varios discos a nivel de bit. El método empleado es el Hamming. Puesto que el código Hamming
se usa tanto para detección como para corrección de errores (Error Detection and Correction), RAID
2 no hace uso completo de las amplias capacidades de detección de errores contenidas en los
discos. Las propiedades del código Hamming también restringen las configuraciones posibles de
matrices para RAID 2, particularmente el cálculo de paridad de los discos. Por lo tanto, RAID 2 no ha
sido apenas implementado en productos comerciales, lo que también es debido a que requiere
características especiales en los discos y no usa discos estándares.
Debido a que es esencialmente una tecnología de acceso paralelo, RAID 2 está más indicado para
aplicaciones que requieran una alta tasa de transferencia y menos conveniente para aquellas otras
que requieran una alta tasa de demanda I/O.
RAID 3:
"Acceso síncrono con un disco dedicado a paridad"
Dedica un único disco al almacenamiento de información de paridad. La información de ECC (Error
Checking and Correction) se usa para detectar errores. La recuperación de datos se consigue
calculando el O exclusivo (XOR) de la información registrada en los otros discos. La operación I/O
accede a todos los discos al mismo tiempo, por lo cual el RAID 3 es mejor para sistemas de un sólo
usuario con aplicaciones que contengan grandes registros.
28
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
RAID 3 ofrece altas tasas de transferencia, alta fiabilidad y alta disponibilidad, a un coste
intrínsicamente inferior que un Mirroring (RAID 1). Sin embargo, su rendimiento de transacción es
pobre porque todos los discos del conjunto operan al unísono.
Se necesita un mínimo de tres unidades para implementar una solución RAID 3.
RAID 4:
"Acceso Independiente con un disco dedicado a paridad."
Basa su tolerancia al fallo en la utilización de un disco dedicado a guardar la información de paridad
calculada a partir de los datos guardados en los otros discos. En caso de avería de cualquiera de las
unidades de disco, la información se puede reconstruir en tiempo real mediante la realización de una
operación lógica de O exclusivo. Debido a su organización interna, este RAID es especialmente
indicado para el almacenamiento de ficheros de gran tamaño, lo cual lo hace ideal para aplicaciones
gráficas donde se requiera, además, fiabilidad de los datos. Se necesita un mínimo de tres unidades
para implementar una solución RAID 4. La ventaja con el RAID 3 está en que se puede acceder a
los discos de forma individual.
RAID 5:
"Acceso independiente con paridad distribuida."
Este array ofrece tolerancia al fallo, pero además, optimiza la capacidad del sistema permitiendo una
utilización de hasta el 80% de la capacidad del conjunto de discos. Esto lo consigue mediante el
cálculo de información de paridad y su almacenamiento alternativo por bloques en todos los discos
del conjunto. La información del usuario se graba por bloques y de forma alternativa en todos ellos.
De esta manera, si cualquiera de las unidades de disco falla, se puede recuperar la información en
tiempo real, sobre la marcha, mediante una simple operación de lógica de O exclusivo, sin que el
servidor deje de funcionar.
Así pues, para evitar el problema de cuello de botella que plantea el RAID 4 con el disco de
comprobación, el RAID 5 no asigna un disco específico a esta misión sino que asigna un bloque
alternativo de cada disco a esta misión de escritura. Al distribuir la función de comprobación entre
todos los discos, se disminuye el cuello de botella y con una cantidad suficiente de discos puede
llegar a eliminarse completamente, proporcionando una velocidad equivalente a un RAID 0.
RAID 5 es el nivel de RAID más eficaz y el de uso preferente para las aplicaciones de servidor
básicas para la empresa. Comparado con otros niveles RAID con tolerancia a fallos, RAID 5 ofrece
la mejor relación rendimiento-coste en un entorno con varias unidades. Gracias a la combinación del
fraccionamiento de datos y la paridad como método para recuperar los datos en caso de fallo,
constituye una solución ideal para los entornos de servidores en los que gran parte del E/S es
aleatoria, la protección y disponibilidad de los datos es fundamental y el coste es un factor
importante. Este nivel de array es especialmente indicado para trabajar con sistemas operativos
multiusuarios.
Se necesita un mínimo de tres unidades para implementar una solución RAID 5.
Los niveles 4 y 5 de RAID pueden utilizarse si se disponen de tres o más unidades de disco en la
configuración, aunque su resultado óptimo de capacidad se obtiene con siete o más unidades. RAID
29
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
5 es la solución más económica por megabyte, que ofrece la mejor relación de precio, rendimiento y
disponibilidad para la mayoría de los servidores.
RAID 6:
"Acceso independiente con doble paridad"
Similar al RAID 5, pero incluye un segundo esquema de paridad distribuido por los distintos discos y
por tanto ofrece tolerancia extremadamente alta a los fallos y a las caídas de disco, ofreciendo dos
niveles de redundancia. Hay pocos ejemplos comerciales en la actualidad, ya que su coste de
implementación es mayor al de otros niveles RAID, ya que las controladoras requeridas que
soporten esta doble paridad son más complejas y caras que las de otros niveles RAID. Así pues,
comercialmente no se implementa.
Tipos de RAID
Existen dos tipos de tecnología RAID: basada en software y basada en hardware. Cada uno de ellos
tiene sus ventajas y sus inconvenientes.
A su vez, el RAID basado en hardware puede ser basado en host o RAID externo.
La ventaja de los RAID basados en hardware es su independencia de la plataforma o sistema
operativo, ya que son vistos por éste como un gran disco duro más, y además son mucho más
rápidos, entre otras ventajas. Los sistemas RAID software no son implementaciones adecuadas en
la mayoría de los casos, y cada vez son menos empleados.
El software RAID puede ser una opción apropiada cuando el factor de decisión es el coste inicial. Sin
embargo, cuando se considera el coste total de propiedad, los costes ocultos del software RAID
pueden convertirlo en la opción más cara a largo plazo. Este coste más elevado de propiedad del
RAID basado en software, es debido a la productividad más baja del usuario, costes más altos de
gestión y reconfiguración. Sistemas operativos de redes como NetWare y Windows NT incluyen
software RAID integrado. Todas las funciones RAID son manejadas por la CPU, lo que puede
ralentizar en exceso otras aplicaciones. Este tipo de RAID no ofrece protección para el sistema
operativo, a menos que se añada una unidad adicional a la matriz. Además, el RAID basado en
software no cuenta con importantes características, como el intercambio de unidades de repuesto en
funcionamiento, matrices de arranque y funciones de gestión remota. La utilización excesiva de la
CPU es su principal inconveniente. Las soluciones RAID dependen del software para controlar la
matriz. Sin embargo, las matrices basadas en software ejecutan todos los comandos de E/S y los
algoritmos con numerosas operaciones matemáticas en la CPU del host. Esto puede ralentizar el
rendimiento del sistema, ya que aumenta el tráfico del bus PCI del host y la utilización e
interrupciones de la CPU. El uso del software RAID puede degradar el rendimiento del sistema hasta
un nivel en el que resulta más costoso actualizar.
A diferencia de las matrices basadas en software, las que están basadas en hardware utilizan
controladores RAID que se conectan a una ranura PCI del host. Con tan sólo una diferencia mínima
de precio con respecto al coste del controlador que se necesita para el software RAID, el hardware
RAID ofrece ventajas significativas en lo que respecta a:
Rendimiento
Integridad de los datos
30
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
Gestión de matrices
El hardware RAID basado en host supone un mayor rendimiento que el RAID basado en software,
sin embargo la solución más profesional y de gama alta es la solución hardware RAID externa. En
este caso, las operaciones RAID se llevan a cabo mediante un controlador situado en el subsistema
de almacenamiento RAID externo, que se conecta al servidor mediante un adaptador de bus de host
SCSI o Fibre Channel. Las soluciones RAID externas son independientes del sistema operativo,
aportan mayor flexibilidad y permiten crear sistemas de almacenamiento de gran capacidad para
servidores de gama alta.
Ventajas de RAID
RAID proporciona tolerancia a fallos, mejora el rendimiento del sistema y aumenta la productividad.
Tolerancia a fallos: RAID protege contra la pérdida de datos y proporciona recuperación de datos
en tiempo real con acceso interrumpido en caso de que falle un disco.
Mejora del Rendimiento/ Velocidad: Una matriz consta de dos o más discos duros que ante el
sistema principal funcionan como un único dispositivo. Los datos se desglosan en fragmentos que se
escriben en varias unidades de forma simultánea. Este proceso, denominado fraccionamiento de
datos, incrementa notablemente la capacidad de almacenamiento y ofrece mejoras significativas de
rendimiento. RAID permite a varias unidades trabajar en paralelo, lo que aumenta el rendimiento del
sistema.
Mayor Fiabilidad: Las soluciones RAID emplean dos técnicas para aumentar la fiabilidad: la
redundancia de datos y la información de paridad. La redundancia implica el almacenamiento de los
mismos datos en más de una unidad. De esta forma, si falla una unidad, todos los datos quedan
disponibles en la otra unidad, de inmediato. Aunque este planteamiento es muy eficaz, también es
muy costoso, ya que exige el uso de conjuntos de unidades duplicados. El segundo planteamiento
para la protección de los datos consiste en el uso de la paridad de datos. La paridad utiliza un
algoritmo matemático para describir los datos de una unidad. Cuando se produce un fallo en una
unidad se leen los datos correctos que quedan y se comparan con los datos de paridad
almacenados por la matriz. El uso de la paridad para obtener fiabilidad de los datos es menos
costoso que la redundancia, ya que no requiere el uso de un conjunto redundante de unidades de
disco.
Alta Disponibilidad: RAID aumenta el tiempo de funcionamiento y la disponibilidad de la red. Para
evitar los tiempos de inactividad, debe ser posible acceder a los datos en cualquier momento. La
disponibilidad de los datos se divide en dos aspectos: la integridad de los datos y tolerancia a fallos.
La integridad de los datos se refiere a la capacidad para obtener los datos adecuados en cualquier
momento. La mayoría de las soluciones RAID ofrecen reparación dinámica de sectores, que repara
sobre la marcha los sectores defectuosos debidos a errores de software. La tolerancia a fallos, el
segundo aspecto de la disponibilidad, es la capacidad para mantener los datos disponibles en caso
de que se produzcan uno o varios fallos en el sistema.
31
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
En internet, un espejo, (del inglés, mirror), es un sitio que contiene una réplica exacta de otro. Estas
réplicas u espejos se suelen crear para facilitar descargas grandes y facilitar el acceso a la
información aun cuando haya fallos en el servicio del servidor principal.
Los espejos suelen sincronzarse periódicamente con el servidor principal para mantener la
integridad de la información.
Es un concepto muy utilizado en foros en los cuales los usuarios de estos comparten archivos entre
sí, ya que en ocasiones algunos de estos no pueden ser descargados adecuadamente por lo que se
informa sobre un mirror para obtenerlo.
En el caso de redes, mirror también hace referencia al modo en el que trabaja un switch al hacer
replica de todos los paquetes que este conmuta direccionados a un solo puerto a través del cual, con
un analizador de tráfico, se puede observar todo el trafico de la red.
Mejora considerablemente el rendimiento del sistema de archivos, ya que permiten que varios discos
hagan el trabajo de uno, duplican datos en dos discos físicos de forma que, si se produce un error en
un disco, el sistema operativo siga funcionando. Los discos reflejados afectan al rendimiento del
sistema operativo, pero proteger contra errores en el hardware.
32
DESARROLLO DE GUIA INVESTIGACION DIDACTICA No.1
· Discos básicos: El Disco FT administra los discos básicos, como ya ocurría en Windows NT
Workstation 4.0. Un disco básico es un disco físico que contiene particiones primarias, particiones
extendidas y unidades lógicas. Windows 2000 Professional puede utilizar conjuntos de volúmenes,
de espejos y de bandas con o sin paridad creados en Windows NT Workstation 4.0 o versiones
anteriores, pero no puede crearlos. Además, Windows 2000 Professional no puede ampliar un disco
básico en línea, por lo que los cambios a un disco básico requieren reiniciar el sistema operativo.
MS-DOS, Windows 98 y Windows NT Workstation 4.0 pueden utilizar discos básicos.
· Discos dinámicos: El LDM administra discos dinámicos, que son discos físicos que contienen
volúmenes dinámicos (no particiones y unidades lógicas) que los usuarios crean con el complemento
Administración de discos. Los discos dinámicos pueden contener un gran número de volúmenes.
Utilice discos dinámicos si el equipo sólo ejecuta Windows 2000 Professional y desea aprovechar
características como ampliación de volúmenes en línea, tolerancia a errores, reflejos de discos y
creación de bandas de discos. Tenga en cuenta que los administradores pueden configurar discos
dinámicos en línea, lo que significa que los cambios realizados en un disco dinámico no requieren
reiniciar el sistema operativo.
Los discos dinámicos contienen volúmenes dinámicos, que pueden ser simples, distribuidos,
reflejados, seccionados o seccionados con paridad (RAID-5); RAID es el acrónimo inglés de matriz
redundante de discos económicos. Un volumen simple no es tolerante a errores. Puede contener el
espacio en un único disco físico, utilizando una única región o varias regiones vinculadas entre sí, o
puede abarcar varios discos. Un volumen simple que abarca varios discos se denomina volumen
distribuido. Los volúmenes seccionados almacenan datos en bandas alternativas en dos o más
discos físicos. Mejoran considerablemente el rendimiento del sistema de archivos, ya que permiten
que varios discos hagan el trabajo de uno. Los volúmenes reflejados son tolerantes a errores y
ofrecen redundancia. Es decir, duplican datos en dos discos físicos de forma que, si se produce un
error en un disco, el sistema operativo siga funcionando. Los discos reflejados afectan al rendimiento
del sistema operativo, pero proteger contra errores en el hardware. Sólo Windows 2000 Server
admite el tipo restante de volumen dinámico, RAID-5, pero puede crear un volumen RAID-5 en un
servidor desde Windows 2000 Professional. Los volúmenes RAID-5 reparten los datos y la paridad
en tres o más discos físicos, lo que permite al sistema operativo volver a crear los datos de una parte
con errores de un disco a partir de la paridad y los datos restantes.
33