conceptos oracle
DESCRIPTION
Fundamentos de OracleTRANSCRIPT
Oracle Database Concepts and Practices I for DBA´s
2
Agenda
1. Introducción
2. Tareas de un BDA
3. Arquitectura de Base de Datos
4. Herramientas de Administración
5. Administración de la Instancia, administración de la red
6. Administración de usuarios, roles y privilegios
7. Gestión de Índices
8. Administración de UNDO
9. Seguridad en Base de Datos
10. Estrategias de Respaldo y Configuración
3
Tareas del DBA
4
Tareas de un DBA
q Planeación y creación de Base de Datos
q Manejo de las estructuras lógicas y físicas
q Administración del Storage
q Administración de la disponibilidad de la Base de datos
q Manejo de la seguridad de la información
q Backup y recuperación
q Afinamiento de la Base de Datos
5
Arquitectura de Base de Datos
6
7
Arquitectura de la Base de Datos Oracle 11g
Instancia
Base de Datos
SGA
Procesos en Background
Database Files
User Process
Server Process
8
Estructuras de Memoria q System Global Area (SGA) Conjunto de estructuras compartidas de
memoria, que contienen datos e información de control de la instancia de base de datos.
q Program Global Area (PGA) Regiones de memoria que contienen datos e
información de control de los procesos de servidor o de background. La memoria PGA es un área no compartida creada por Oracle cuando se inicia un proceso servidor o background.
SGA
Server Process 2
PGA PGA
PGA Proceso Background
Server Process 1
9
Componentes del SGA
q Database Buffer Cache q Redo Log Buffer q Shared Pool q Large Pool q Java Pool q Streams Pool q Fixed SGA
System Global Area
Redo Buffer
Shared Pool
Streams Pool
Buffer Cache
Java Pool
Large Pool Fixed
SGA
Arquitectura de Procesos
1. User Process – Inician cuando un usuario de base de datos o un proceso batch se
conecta a la base de datos Oracle.
2. Procesos de Base de Datos
Procesos Background Se inician con la instancia
Procesos de Servidor Se conectan a la instancia, y
se inician cuando un usuario establece una sesión
User Process
Server Process
Procesos en Background
DBWn LGWR
CKPT ARCn RECO Otros
SMON PMON
10
Estructuras Lógicas de Almacenamiento
11
Tareas de un DBA
12
Herramientas de Administración
13
Herramientas de Administración 1. Oracle Enterprise Manager 2. SQL*Plus 3. Herramientas de Instalación y Configuración
– Oracle Universal Installer – Database Upgrade Assistant (DBUA) – Database Configuration Assistant (DBCA)
4. Herramientas de Configuración y Administración de red – Oracle Net Manager – Oracle Net Configuration Assistant – Listener Control Utility
14
Administración de la Instancia, administración de la red
15
Etapas de Inicio de la Base de Datos
16
Etapas de Shutdown de la Base de Datos
17
Modos de Shutdown q SHUTDOWN ABORT Para situaciones de emergencia, como cuando ninguna otra forma de shutdown ha funcionado. q SHUTDOWN IMMEDIATE El más rápido después de SHUTDOWN ABORT q SHUTDOWN TRANSACTIONAL Este modo previene que los usuarios inicien nuevas transacciones, pero espera a que las transacciones actuales terminen. q SHUTDOWN NORMAL El modo default de shutdown. La base de datos espera a que todos los usuarios conectados se desconecten.
18
Oracle Net Configuration Assistant
q Durante la instalación, ésta herramienta configura un listener por default, con el nombre de LISTENER. q Si se está haciendo una instalación personalizada, entonces la herramienta pregunta por el nombre del listener y el protocol address.
19
Listener Control Utility
20
Administración de Usuarios, Roles y Privilegios
21
22
Cuentas de Usuario
q Los usuarios son el medio por el cual se accede a la base de datos
q Las cuentas de usuario, se asocian a un esquema, que contiene los objetos de base de datos del usuario.
q Usuario <> Esquema q Los usuarios también requieren de
un tablespace en el cual puedan crear objetos de usuario
23
Atributos de una cuenta de Usuario
q Password q Estado de la cuenta: open, locked ,
expired. q Acceso y quota a un tablespace. q Perfil de acceso a recursos.
24
Cuentas predefinidas: SYS y SYSTEM q Las cuentas de SYS y SYSTEM están
predefinidas en la base de datos y poseen el rol de administración de la base de datos asignado por defecto
q SYS y SYSTEM
25
Privilegios de Sistema
– Privilegios ANY. Para ejecutar acciones aplicables a todos los objetos y no solo a uno en particular. • Ej. EXECUTE ANY PROCEDURE – Privilegios que afectan el estado de la base de datos, como el • CREATE SESSION o ALTER DATABASE
26
Privilegios de Objeto A diferencia de los Privilegios de Sistema, que
son generales, los Privilegios de Objeto, son relevantes a un objeto en particular
Por ejemplo, un usuario necesita privilegio de SELECT en la tabla scott.emp, a menos que tenga el privilegio de sistema SELECT ANY.
27
A B C
A B C
Eliminación de Privilegios de
Sistema
28
Roles
Un rol agrupa privilegios de a) sistema y
b) de objeto.
Los roles pueden otorgarse a los usuarios como si fueran privilegios.
No estan asociados a ningun esquema en particular
Gestión de Índices
29
30
Tipos de Indices Los índices se pueden clasificar por diferentes criterios: Unicidad
q Unicos q No Unicos
Por composición: q Simples q Compuestos
Por almacenamiento q B-tree q Bitmap
31
1. En columnas de baja cardinalidad se utiliza Bitmap.
2. En columnas de alta dispersión se utiliza B-Tree.
3. Se deberá utilizar un índice cuando el acceso a los datos espera
recuperar menos del 3% de la información almacenada.
4. Cuando tengo más accesos que actualizaciones, se pueden crear
índices sin que el costo de construir el índice ponga muy lentas las
transacciones de la base de datos.
Consideraciones para el uso de Indices
Administración de UNDO
32
33
Undo Segment q Copia de la información original antes de ser
modificada por una transacción, usada para: q Transaction rollback. q Consistencia de lectura. q Recuperación ante fal los de una
transacción.
34
Funcionamiento Undo q UNDO TABLESPACE
35
Consistencia de Lectura
36
Diferencias entre Información Undo y Redolg
Undo Redo
Almacena Información undo, para revertir el cambio
Información de la transacción para reproducirla
Usado para Rollback, read consistency, flashback
Rolling forward de los cambios en la Base de Datos
Almacenado
Undo segments Archivos Redo log
Protege contra
Lecturas Inconsistentes Pérdida de información
Seguridad en Base de Datos
37
38
Pilares de la Seguridad de la Información
Confidencialidad
Integridad
Disponibilidad
Prevención del acceso no autorizado a la información;
Prevención de la modificación no autorizada de la información;
Prevención de la falta de acceso a la información cuando esta es necesaria, bien sea por motivos lógicos o físicos.
39
Tipos de Amenazas a las Bases de Datos q SQL Injection, passwords robados, ataques de fuerza
bruta. q Passwords débiles. q Alteración y fabricación de datos y logs de auditoría. q Vulnerabilidades en la arquitectura de la aplicación. q Cintas de respaldo pérdidas o robadas. q Amenazas internas una gran preocupación debido a la
facilidad que representa tener información privilegiada para causar daño.
Red Corporativa
Firewall/ID
S
40
Monitoreo y Control – Desafíos de la Auditoría
q ¿Qué se debe auditar? q Datos modificados
– ¿Quién realizó las modificaciones ? – ¿Qué cambios se hicieron ?
q Consulta de datos sensibles – ¿Quién consultó ? – ¿Qué tanto consultó ?
q Auditoría vs Tecnología – ¿Cómo auditar las actividades de la base de datos, sin
afectar el performance ?
41
Auditoría de Base de Datos Oracle q Auditoría es el proceso de monitoreo y registro de las acciones
de los usuarios sobre la base de datos. q La auditoría se utiliza generalmente para:
– Generar registro de transacciones sobre objetos sensibles. – Disuadir a usuarios o intrusos de cometer acciones
inapropiadas sonría lo estamos filmando :) – Monitorear las acciones de usuarios privilegiados.
q Se puede usar Oracle Enterprise Manager para visualizar y configurar las opciones de auditoría.
Estrategias de Respaldo y Configuración
42
43
Tipos de Backups
q Beneficios de los backups con RMAN q Backups Online q Image Copies q Backups Incrementales q Respaldo de Control Files, Tablespaces y
databases.
44
Recovery, Recuperación
q ¿Cómo funciona el Recovery ? q Tipos de Recovery q Escenarios de Recuperación. q Verificaciones previas al Recovery q Restaurando el SPFILE y el Control File q Los comandos de Restore y Recover q Resumen