3. Agenda
1. Introducción
2. Tareas de un BDA
3. Arquitectura de Base de Datos
4. Herramientas de Administración
5. Administración de la Instancia, administración de la red
6. Administración de usuarios, roles y privilegios
7. Gestión de Índices
8. Administración de UNDO
9. Seguridad en Base de Datos
10. Estrategias de Respaldo y Configuración
3
5. Tareas de un DBA
q Planeación y creación de Base de Datos
q Manejo de las estructuras lógicas y físicas
q Administración del Storage
q Administración de la disponibilidad de la Base de datos
q Manejo de la seguridad de la información
q Backup y recuperación
q Afinamiento de la Base de Datos
5
7. 7
Arquitectura de la Base de Datos
Oracle 11g
Instancia
Base de Datos
SGA
Procesos en Background
Database Files
User
Process
Server
Process
8. 8
Estructuras de Memoria
q System Global Area (SGA)
Conjunto de estructuras compartidas de
memoria, que contienen datos e
información de control de la instancia de
base de datos.
q Program Global Area (PGA)
Regiones de memoria que contienen datos e
información de control de los procesos de
servidor o de background. La memoria
PGA es un área no compartida creada por
Oracle cuando se inicia un proceso
servidor o background.
SGA
Server
Process 2
PGA PGA
PGA
Proceso
Background
Server
Process 1
9. 9
Componentes del SGA
q Database Buffer Cache
q Redo Log Buffer
q Shared Pool
q Large Pool
q Java Pool
q Streams Pool
q Fixed SGA
System Global Area
Redo
Buffer
Shared
Pool
Streams
Pool
Buffer
Cache
Java
Pool
Large
Pool
Fixed
SGA
10. Arquitectura de Procesos
1. User Process
– Inician cuando un usuario de base de datos o un proceso batch se
conecta a la base de datos Oracle.
2. Procesos de Base de Datos
Procesos Background
Se inician con la instancia
Procesos de Servidor
Se conectan a la instancia, y
se inician cuando un usuario
establece una sesión
User
Process
Server
Process
Procesos en Background
DBWn LGWR
CKPT ARCn RECO Otros
SMONPMON
10
18. Modos de Shutdown
q SHUTDOWN ABORT
Para situaciones de emergencia, como cuando ninguna
otra forma de shutdown ha funcionado.
q SHUTDOWN IMMEDIATE
El más rápido después de SHUTDOWN ABORT
q SHUTDOWN TRANSACTIONAL
Este modo previene que los usuarios inicien nuevas
transacciones, pero espera a que las transacciones
actuales terminen.
q SHUTDOWN NORMAL
El modo default de shutdown. La base de datos espera a
que todos los usuarios conectados se desconecten.
18
19. Oracle Net Configuration Assistant
q Durante la instalación, ésta herramienta configura un
listener por default, con el nombre de LISTENER.
q Si se está haciendo una instalación personalizada,
entonces la herramienta pregunta por el nombre del
listener y el protocol address.
19
22. 22
Cuentas de Usuario
q Los usuarios son el medio por el cual
se accede a la base de datos
q Las cuentas de usuario, se asocian a
un esquema, que contiene los objetos
de base de datos del usuario.
q Usuario <> Esquema
q Los usuarios también requieren de
un tablespace en el cual puedan crear
objetos de usuario
23. 23
Atributos de una cuenta de
Usuario
q Password
q Estado de la cuenta: open, locked ,
expired.
q Acceso y quota a un tablespace.
q Perfil de acceso a recursos.
24. 24
Cuentas predefinidas: SYS y
SYSTEM
q Las cuentas de SYS y SYSTEM están
predefinidas en la base de datos y poseen
el rol de administración de la base de
datos asignado por defecto
q SYS y SYSTEM
25. 25
Privilegios de Sistema
– Privilegios ANY. Para ejecutar acciones
aplicables a todos los objetos y no solo a uno
en particular.
• Ej. EXECUTE ANY PROCEDURE
– Privilegios que afectan el estado de la base
de datos, como el
• CREATE SESSION o ALTER DATABASE
26. 26
Privilegios de Objeto
A diferencia de los Privilegios de Sistema, que
son generales, los Privilegios de Objeto, son
relevantes a un objeto en particular
Por ejemplo, un usuario necesita privilegio de
SELECT en la tabla scott.emp, a menos que
tenga el privilegio de sistema SELECT ANY.
27. 27
A B C
A B C
Eliminación de Privilegios de
Sistema
28. 28
Roles
Un rol agrupa privilegios
de a) sistema y
b) de objeto.
Los roles pueden
otorgarse a los
usuarios como si
fueran privilegios.
No estan asociados a
ningun esquema en
particular
30. 30
Tipos de Indices
Los índices se pueden clasificar por diferentes
criterios:
Unicidad
q Unicos
q No Unicos
Por composición:
q Simples
q Compuestos
Por almacenamiento
q B-tree
q Bitmap
31. 31
1. En columnas de baja cardinalidad se utiliza Bitmap.
2. En columnas de alta dispersión se utiliza B-Tree.
3. Se deberá utilizar un índice cuando el acceso a los datos espera
recuperar menos del 3% de la información almacenada.
4. Cuando tengo más accesos que actualizaciones, se pueden crear
índices sin que el costo de construir el índice ponga muy lentas las
transacciones de la base de datos.
Consideraciones para el uso de
Indices
33. 33
Undo Segment
q Copia de la información original antes de ser
modificada por una transacción, usada para:
q Transaction rollback.
q Consistencia de lectura.
q Recuperación ante fallos de una
transacción.
36. 36
Diferencias entre Información Undo y
Redolg
Undo Redo
Almacena Información undo, para
revertir el cambio
Información de la
transacción para
reproducirla
Usado para Rollback, read
consistency, flashback
Rolling forward de
los cambios en la
Base de Datos
Almacenad
o
Undo segments Archivos Redo log
Protege
contra
Lecturas Inconsistentes Pérdida de
información
38. 38
Pilares de la Seguridad de la
Información
Confidencialidad
Integridad
Disponibilidad
Prevención del acceso no
autorizado a la información;
Prevención de la modificación
no autorizada de la
información;
Prevención de la falta de
acceso a la información cuando
esta es necesaria, bien sea por
motivos lógicos o físicos.
39. 39
Tipos de Amenazas a las Bases de
Datos
q SQL Injection, passwords robados, ataques de fuerza
bruta.
q Passwords débiles.
q Alteración y fabricación de datos y logs de auditoría.
q Vulnerabilidades en la arquitectura de la aplicación.
q Cintas de respaldo pérdidas o robadas.
q Amenazas internas una gran preocupación debido a la
facilidad que representa tener información privilegiada
para causar daño.
Red Corporativa
Firewall/IDS
40. 40
Monitoreo y Control – Desafíos de la
Auditoría
q ¿Qué se debe auditar?
q Datos modificados
– ¿Quién realizó las modificaciones ?
– ¿Qué cambios se hicieron ?
q Consulta de datos sensibles
– ¿Quién consultó ?
– ¿Qué tanto consultó ?
q Auditoría vs Tecnología
– ¿Cómo auditar las actividades de la base de datos, sin
afectar el performance ?
41. 41
Auditoría de Base de Datos
Oracle
q Auditoría es el proceso de monitoreo y registro de las acciones
de los usuarios sobre la base de datos.
q La auditoría se utiliza generalmente para:
– Generar registro de transacciones sobre objetos sensibles.
– Disuadir a usuarios o intrusos de cometer acciones
inapropiadas sonría lo estamos filmando :)
– Monitorear las acciones de usuarios privilegiados.
q Se puede usar Oracle Enterprise Manager para visualizar y
configurar las opciones de auditoría.
43. 43
Tipos de Backups
q Beneficios de los backups con RMAN
q Backups Online
q Image Copies
q Backups Incrementales
q Respaldo de Control Files, Tablespaces y
databases.
44. 44
Recovery, Recuperación
q ¿Cómo funciona el Recovery ?
q Tipos de Recovery
q Escenarios de Recuperación.
q Verificaciones previas al Recovery
q Restaurando el SPFILE y el Control File
q Los comandos de Restore y Recover
q Resumen