Este documento describe los conceptos y técnicas fundamentales para realizar respaldos de bases de datos Oracle. Explica la terminología clave como respaldos completos, parciales, incrementales y sus diferencias. También describe las herramientas de Oracle como Recovery Manager (RMAN) para automatizar y gestionar respaldos de manera eficiente. Por último, detalla los pasos para configurar las políticas y programar respaldos usando la interfaz gráfica de Enterprise Manager.
- Guía paso a paso
- Recomendaciones
- Detección de errores
- Optimizaciones
* Practicarlos!
* Automatizarlos
* Documentarlos
* Testearlos
* Auditarlos
* Mejorarlos
* Capacitar a otros
* Mantener actualizado el plan
* Probar en otros sistemas
* Integrar con otras herramientas
* Monitorear ejecución y tiempos
* Reportar métricas
* Mejorar continuamente
* Hacer drill de recuperación
* Simular desast
Este documento describe los pasos para instalar Oracle 10g. Explica los requisitos del sistema, la arquitectura flexible óptima (OFA) para planificar la instalación, e instalar el software con el instalador universal de Oracle. Además, cubre temas como variables de entorno, chequeos previos e inventario.
El documento describe los conceptos básicos de la administración de memoria en sistemas operativos. Explica la jerarquía de memoria y las funciones del administrador de memoria. Luego, describe diferentes esquemas de asignación de memoria como particiones fijas y variables, paginación y segmentación para sistemas monoprogramados y multiprogramados. Finalmente, introduce conceptos como fragmentación, compactación y protección de memoria.
Conozca la estructura del gestor mas potente del mercado.
Arquitectura de Oracle Database 11g, descripcion conceptual, utilizacion de la memoria, procesos especificos.
Administración de base de datos oracle - sesion 2Sefira111
El documento describe los principales componentes de la arquitectura de Oracle, incluyendo procesos como PMON, SMON, DBWn, LGWR, CKPT y ARCn, estructuras de memoria como el SGA (incluyendo el shared pool, database buffer cache y redo log buffer), y archivos de datos y redo logs. Explica el propósito de cada componente para la administración eficiente de una base de datos Oracle.
Arranque y parada_de_la_base_de_datos._ficheros_de_traza.-.jesus_miguel_munozpelaof15
Este documento describe el proceso de arranque y parada de una base de datos de Oracle, incluyendo los diferentes estados por los que pasa la base de datos (NOMOUNT, MOUNT, OPEN) y los comandos STARTUP y SHUTDOWN. También explica el archivo de parámetros y los ficheros de traza generados por Oracle.
- Guía paso a paso
- Recomendaciones
- Detección de errores
- Optimizaciones
* Practicarlos!
* Automatizarlos
* Documentarlos
* Testearlos
* Auditarlos
* Mejorarlos
* Capacitar a otros
* Mantener actualizado el plan
* Probar en otros sistemas
* Integrar con otras herramientas
* Monitorear ejecución y tiempos
* Reportar métricas
* Mejorar continuamente
* Hacer drill de recuperación
* Simular desast
Este documento describe los pasos para instalar Oracle 10g. Explica los requisitos del sistema, la arquitectura flexible óptima (OFA) para planificar la instalación, e instalar el software con el instalador universal de Oracle. Además, cubre temas como variables de entorno, chequeos previos e inventario.
El documento describe los conceptos básicos de la administración de memoria en sistemas operativos. Explica la jerarquía de memoria y las funciones del administrador de memoria. Luego, describe diferentes esquemas de asignación de memoria como particiones fijas y variables, paginación y segmentación para sistemas monoprogramados y multiprogramados. Finalmente, introduce conceptos como fragmentación, compactación y protección de memoria.
Conozca la estructura del gestor mas potente del mercado.
Arquitectura de Oracle Database 11g, descripcion conceptual, utilizacion de la memoria, procesos especificos.
Administración de base de datos oracle - sesion 2Sefira111
El documento describe los principales componentes de la arquitectura de Oracle, incluyendo procesos como PMON, SMON, DBWn, LGWR, CKPT y ARCn, estructuras de memoria como el SGA (incluyendo el shared pool, database buffer cache y redo log buffer), y archivos de datos y redo logs. Explica el propósito de cada componente para la administración eficiente de una base de datos Oracle.
Arranque y parada_de_la_base_de_datos._ficheros_de_traza.-.jesus_miguel_munozpelaof15
Este documento describe el proceso de arranque y parada de una base de datos de Oracle, incluyendo los diferentes estados por los que pasa la base de datos (NOMOUNT, MOUNT, OPEN) y los comandos STARTUP y SHUTDOWN. También explica el archivo de parámetros y los ficheros de traza generados por Oracle.
Administrando la Instancia en Oracle database 11g-Z052 05Alexander Calderón
Este documento describe cómo administrar una instancia de Oracle, incluyendo iniciar y detener el Database Control, el Listener y la base de datos, así como los estados de la base de datos y cómo cambiar parámetros de inicialización. También cubre el alert log y las vistas de metadatos que permiten a los administradores comprender la estructura lógica y física de la base de datos.
MySQL A Technical Introduction in Spanish.
Some basics around getting started with MySQL if your database competency lies in another technology.
Based on another presentation, it steps further into installation options, configuration and basic admin tasks.
09 adm bases de datos abd5501 (03 unidad 2 oracle)La_Conchito
Los archivos de redo log registran todos los cambios en los datos y proveen mecanismos de recuperación ante fallas. Cada transacción es escrita sincrónicamente en los archivos de redo log con el propósito de proveer un mecanismo de recuperación en caso de falla. Los archivos de redo log son organizados en grupos y cada grupo contiene miembros asociados a archivos físicos en disco. El proceso LGWR escribe la información de las transacciones de forma concurrente en todos los miembros de cada grupo de redo log.
El documento describe las diferentes ediciones de Windows Server 2012 R2, incluyendo Datacenter, Standard, Essentials y Foundation. También cubre los sistemas de archivos compatibles como NTFS, FAT, FAT32 y ReFS, explicando sus características y usos respectivos.
Este documento describe la administración de paquetes RPM en Red Hat Enterprise Linux. RPM es un sistema de empaquetado que permite instalar, actualizar y eliminar paquetes de software de forma fácil. RPM mantiene una base de datos de los paquetes instalados que permite consultas poderosas sobre los archivos y paquetes del sistema.
Este documento proporciona instrucciones para instalar y configurar la plataforma de business intelligence Pentaho. Explica cómo descomprimir los archivos de Pentaho BI, crear las bases de datos requeridas, configurar las conexiones JDBC y Hibernate, y editar archivos de configuración. Además, enumera los requisitos previos como Java y un servidor de aplicaciones y proporciona enlaces a recursos adicionales sobre Pentaho BI.
Instalación y Configuración de Pentaho BI y MySQLT.I.C
El documento describe los pasos para instalar y configurar la plataforma de Business Intelligence Pentaho, incluyendo: 1) instalar Java y MySQL, 2) descomprimir los archivos de Pentaho, 3) crear las bases de datos necesarias, 4) configurar las conexiones a bases de datos, y 5) configurar el servidor Apache Tomcat.
Este documento describe la instalación y configuración de Fail2Ban en una máquina Fedora 17. Fail2Ban es una herramienta que analiza los registros de acceso a los servicios del servidor para detectar intentos de acceso fallidos y bloquear automáticamente las direcciones IP responsables. La instalación de Fail2Ban crea una estructura de directorios y archivos de configuración. El documento explica cómo configurar las opciones generales, activar el filtro para el servicio FTP proftpd y comprobar que el formato de fecha en los registros sea compatible
Administración de base de datos oracle - sesion 3Sefira111
Este documento describe los pasos para iniciar y detener una instancia de base de datos, incluyendo la elección de un método de autenticación, iniciar la instancia usando el modo apropiado, detener la instancia usando el modo apropiado, y modificar los estados de la base de datos y restringir conexiones. Explica cómo iniciar una instancia abriendo el archivo de control y montando la base de datos, y detener una instancia usando los modos normal, inmediato, transaccional o aborto.
Manual de instalación de oracle apex sobre entorno windowserabol
Este documento proporciona instrucciones para instalar Oracle APEX en un entorno Windows. Primero, se requiere una base de datos de Oracle instalada. Luego, se debe descomprimir el paquete APEX en la ruta de la base de datos, conectarse como usuario sys, y ejecutar el script de instalación principal. Finalmente, se recomienda realizar algunas configuraciones adicionales como establecer la contraseña del administrador y permitir el acceso externo.
Este documento explica cómo empaquetar software en formato RPM, incluyendo cómo crear el entorno de construcción, el archivo spec que define las reglas y metadatos del paquete, y cómo compilar e instalar el software para crear el paquete RPM final. También cubre validar el paquete con rpmlint y mantener un registro de cambios.
Este capítulo describe los pasos para instalar IBM Tivoli Storage Manager, incluyendo la planeación, requisitos de espacio y configuración de la base de datos y el log de recuperación. Explica que TSM instala una base de datos, log de recuperación, archivos de configuración y crea volúmenes para backups, archives y espacio de almacenamiento. También cubre comandos para administrar volúmenes y el archivo de opciones de configuración DSMSERV.OPT.
Este documento presenta una introducción al sistema de control de versiones Subversion. Explica brevemente qué es Subversion y sus principales características como el control de directorios, cambios atómicos y metadatos versionados. También describe términos comunes como línea base, rama, commit y tags. Por último, cubre la instalación de Subversion y ofrece una guía rápida de sus comandos básicos como checkout, add y commit.
Administración de base de datos oracle - sesion 8Sefira111
El documento describe la administración de tablespaces y archivos de datos en una base de datos. Explica la estructura lógica de almacenamiento de una base de datos, incluyendo tablespaces, segmentos, archivos de datos y bloques. También cubre la creación, administración y cambio de estado de tablespaces, así como el uso de múltiples tablespaces para mejorar el rendimiento y disponibilidad.
Este documento describe dos políticas de planificación de procesos: apropiativa y no apropiativa. La política apropiativa permite que la CPU le sea retirada a un proceso, lo que se conoce como planificación por torneo. La política no apropiativa no permite que la CPU le sea retirada a un proceso una vez que comienza su ejecución.
Instalación de sgbd en diferentes plataformas de windowsDaniel Huerta Cruz
Este documento resume la instalación de diferentes sistemas gestores de bases de datos (SGBD) como PostgreSQL, Oracle, SQL Server y MySQL en diferentes versiones de Windows. Detalla los pasos para instalar cada SGBD en Windows XP, Vista y 8, señalando problemas comunes y soluciones. Explica cómo configurar las instancias y establecer contraseñas de acceso a las bases de datos instaladas.
Este documento presenta un curso de administración básica de PostgreSQL 9.0. Cubrirá la instalación y configuración del servidor, herramientas de administración, mantenimiento de bases de datos, respaldos, replicación, seguridad, y optimización de consultas. El objetivo es que los asistentes obtengan los conocimientos necesarios para administrar, monitorear y entender la estructura de PostgreSQL.
El documento describe 55 casos de manipulación mediática por parte de la oposición venezolana, incluyendo el uso de fotos falsas de protestas en otros países para hacer creer que son de Venezuela. Muchas fotos son de Egipto, Brasil, Chile, España y otros lugares, pero son presentadas como si fueran de la situación actual en Venezuela para desinformar sobre el país.
Este documento presenta una serie de fotografías impactantes del año 2012. Algunas de las imágenes incluyen el crucero Costa Concordia después de encallar, patrones de ríos secos en el desierto, un grupo de ballenas preparadas para dormir, y Felix Baumgartner saltando desde 21.47 km de altura. El documento ofrece una colección variada de fotografías notables del 2012 de eventos alrededor del mundo.
Administrando la Instancia en Oracle database 11g-Z052 05Alexander Calderón
Este documento describe cómo administrar una instancia de Oracle, incluyendo iniciar y detener el Database Control, el Listener y la base de datos, así como los estados de la base de datos y cómo cambiar parámetros de inicialización. También cubre el alert log y las vistas de metadatos que permiten a los administradores comprender la estructura lógica y física de la base de datos.
MySQL A Technical Introduction in Spanish.
Some basics around getting started with MySQL if your database competency lies in another technology.
Based on another presentation, it steps further into installation options, configuration and basic admin tasks.
09 adm bases de datos abd5501 (03 unidad 2 oracle)La_Conchito
Los archivos de redo log registran todos los cambios en los datos y proveen mecanismos de recuperación ante fallas. Cada transacción es escrita sincrónicamente en los archivos de redo log con el propósito de proveer un mecanismo de recuperación en caso de falla. Los archivos de redo log son organizados en grupos y cada grupo contiene miembros asociados a archivos físicos en disco. El proceso LGWR escribe la información de las transacciones de forma concurrente en todos los miembros de cada grupo de redo log.
El documento describe las diferentes ediciones de Windows Server 2012 R2, incluyendo Datacenter, Standard, Essentials y Foundation. También cubre los sistemas de archivos compatibles como NTFS, FAT, FAT32 y ReFS, explicando sus características y usos respectivos.
Este documento describe la administración de paquetes RPM en Red Hat Enterprise Linux. RPM es un sistema de empaquetado que permite instalar, actualizar y eliminar paquetes de software de forma fácil. RPM mantiene una base de datos de los paquetes instalados que permite consultas poderosas sobre los archivos y paquetes del sistema.
Este documento proporciona instrucciones para instalar y configurar la plataforma de business intelligence Pentaho. Explica cómo descomprimir los archivos de Pentaho BI, crear las bases de datos requeridas, configurar las conexiones JDBC y Hibernate, y editar archivos de configuración. Además, enumera los requisitos previos como Java y un servidor de aplicaciones y proporciona enlaces a recursos adicionales sobre Pentaho BI.
Instalación y Configuración de Pentaho BI y MySQLT.I.C
El documento describe los pasos para instalar y configurar la plataforma de Business Intelligence Pentaho, incluyendo: 1) instalar Java y MySQL, 2) descomprimir los archivos de Pentaho, 3) crear las bases de datos necesarias, 4) configurar las conexiones a bases de datos, y 5) configurar el servidor Apache Tomcat.
Este documento describe la instalación y configuración de Fail2Ban en una máquina Fedora 17. Fail2Ban es una herramienta que analiza los registros de acceso a los servicios del servidor para detectar intentos de acceso fallidos y bloquear automáticamente las direcciones IP responsables. La instalación de Fail2Ban crea una estructura de directorios y archivos de configuración. El documento explica cómo configurar las opciones generales, activar el filtro para el servicio FTP proftpd y comprobar que el formato de fecha en los registros sea compatible
Administración de base de datos oracle - sesion 3Sefira111
Este documento describe los pasos para iniciar y detener una instancia de base de datos, incluyendo la elección de un método de autenticación, iniciar la instancia usando el modo apropiado, detener la instancia usando el modo apropiado, y modificar los estados de la base de datos y restringir conexiones. Explica cómo iniciar una instancia abriendo el archivo de control y montando la base de datos, y detener una instancia usando los modos normal, inmediato, transaccional o aborto.
Manual de instalación de oracle apex sobre entorno windowserabol
Este documento proporciona instrucciones para instalar Oracle APEX en un entorno Windows. Primero, se requiere una base de datos de Oracle instalada. Luego, se debe descomprimir el paquete APEX en la ruta de la base de datos, conectarse como usuario sys, y ejecutar el script de instalación principal. Finalmente, se recomienda realizar algunas configuraciones adicionales como establecer la contraseña del administrador y permitir el acceso externo.
Este documento explica cómo empaquetar software en formato RPM, incluyendo cómo crear el entorno de construcción, el archivo spec que define las reglas y metadatos del paquete, y cómo compilar e instalar el software para crear el paquete RPM final. También cubre validar el paquete con rpmlint y mantener un registro de cambios.
Este capítulo describe los pasos para instalar IBM Tivoli Storage Manager, incluyendo la planeación, requisitos de espacio y configuración de la base de datos y el log de recuperación. Explica que TSM instala una base de datos, log de recuperación, archivos de configuración y crea volúmenes para backups, archives y espacio de almacenamiento. También cubre comandos para administrar volúmenes y el archivo de opciones de configuración DSMSERV.OPT.
Este documento presenta una introducción al sistema de control de versiones Subversion. Explica brevemente qué es Subversion y sus principales características como el control de directorios, cambios atómicos y metadatos versionados. También describe términos comunes como línea base, rama, commit y tags. Por último, cubre la instalación de Subversion y ofrece una guía rápida de sus comandos básicos como checkout, add y commit.
Administración de base de datos oracle - sesion 8Sefira111
El documento describe la administración de tablespaces y archivos de datos en una base de datos. Explica la estructura lógica de almacenamiento de una base de datos, incluyendo tablespaces, segmentos, archivos de datos y bloques. También cubre la creación, administración y cambio de estado de tablespaces, así como el uso de múltiples tablespaces para mejorar el rendimiento y disponibilidad.
Este documento describe dos políticas de planificación de procesos: apropiativa y no apropiativa. La política apropiativa permite que la CPU le sea retirada a un proceso, lo que se conoce como planificación por torneo. La política no apropiativa no permite que la CPU le sea retirada a un proceso una vez que comienza su ejecución.
Instalación de sgbd en diferentes plataformas de windowsDaniel Huerta Cruz
Este documento resume la instalación de diferentes sistemas gestores de bases de datos (SGBD) como PostgreSQL, Oracle, SQL Server y MySQL en diferentes versiones de Windows. Detalla los pasos para instalar cada SGBD en Windows XP, Vista y 8, señalando problemas comunes y soluciones. Explica cómo configurar las instancias y establecer contraseñas de acceso a las bases de datos instaladas.
Este documento presenta un curso de administración básica de PostgreSQL 9.0. Cubrirá la instalación y configuración del servidor, herramientas de administración, mantenimiento de bases de datos, respaldos, replicación, seguridad, y optimización de consultas. El objetivo es que los asistentes obtengan los conocimientos necesarios para administrar, monitorear y entender la estructura de PostgreSQL.
El documento describe 55 casos de manipulación mediática por parte de la oposición venezolana, incluyendo el uso de fotos falsas de protestas en otros países para hacer creer que son de Venezuela. Muchas fotos son de Egipto, Brasil, Chile, España y otros lugares, pero son presentadas como si fueran de la situación actual en Venezuela para desinformar sobre el país.
Este documento presenta una serie de fotografías impactantes del año 2012. Algunas de las imágenes incluyen el crucero Costa Concordia después de encallar, patrones de ríos secos en el desierto, un grupo de ballenas preparadas para dormir, y Felix Baumgartner saltando desde 21.47 km de altura. El documento ofrece una colección variada de fotografías notables del 2012 de eventos alrededor del mundo.
LA SANACION Y EL OCULTISMO segun la BIBLIA by Eliud Gamez Eliud Gamez Gomez
El documento discute tres temas: 1) La sanación por medio de la magia y el ocultismo está condenada por la Biblia, y los cristianos deben confiar en Dios y usar la medicina. 2) Los milagros en la Biblia confirmaban la palabra de Dios, pero hoy la Biblia es suficiente y no hay evidencia de milagros similares. 3) La Biblia condena prácticas ocultistas como la brujería, y un cristiano no debe involucrarse en ellas.
Este documento presenta los antecedentes y evolución de la educación para la sexualidad en Colombia. Explica que el actual Programa Nacional de Educación para la Sexualidad y Construcción de Ciudadanía se creó en 2007 tras varios años de diálogos y un piloto en 53 instituciones educativas, con el fin de promover una educación basada en los derechos humanos y no solo en aspectos biológicos. El documento también describe los tres primeros módulos del programa, los cuales presentan los principios conceptuales, características de los pro
This document discusses different levels, with references to levels 1 through 5. It mentions selecting levels and going again, suggesting it relates to choosing different options or difficulty settings for something with multiple levels. The document is brief and does not provide much context around the levels or what they relate to.
Este documento presenta los servicios de asesoría y consultoría de la empresa PLANNUM dirigidos a recién egresados universitarios. Ofrece 17 módulos sobre los procesos funcionales de una organización para mejorar las habilidades y experiencia de los participantes. El costo es de $4,760 MXN por persona. El objetivo es aumentar las probabilidades de empleo al enseñar sobre temas como recursos humanos, finanzas, calidad, seguridad y más.
“Estas son mis últimas palabras y tengo la certeza de que mi sacrificio no será en vano, tengo la certeza de que, por lo menos, será una lección moral que castigará la felonía, la cobardía y la traición”.
Caracas, 11 de septiembre de 2013 (VTV).- "Tienen la fuerza, podrán avasallarnos, pero no se detienen los procesos sociales ni con el crimen ni con la fuerza".
Así lo expresa Salvador Allende Gossens, presidente de la República de Chile, el 11 de septiembre de 1973, durante su último discurso, desde el Palacio de La Moneda, en la capital del país, tras el golpe de Estado perpetrado por carabineros dirigidos por el dictador Augusto Pinochet.
El documento describe los desafíos que enfrentan los profesionistas mexicanos para encontrar empleo, incluyendo la falta de experiencia laboral, habilidades blandas, conocimiento de idiomas extranjeros y conocimientos específicos requeridos por las empresas. También ofrece un plan de capacitación para que los profesionistas desarrollen estas competencias y mejoren sus posibilidades de empleo.
El documento describe los diferentes métodos para iniciar sesión en Linux, incluyendo el uso de consolas virtuales, entornos gráficos como X Window y conexiones remotas a través de SSH. Explica que el kernel de Linux proporciona un entorno para la ejecución de procesos, los cuales son instancias en ejecución de programas almacenados en el sistema de archivos. También describe cómo ver los procesos activos usando el comando ps.
Este resumen describe la historia del patito feo. Cuenta cómo el patito nació más grande y feo que sus hermanos patitos, por lo que fue rechazado por su madre y hermanos. El patito feo tuvo que huir de su granja para escapar del rechazo y la burla, y pasó por muchas dificultades hasta que finalmente encontró aceptación entre unos cisnes en un estanque.
César Hildebrandt escribió una biografía ficticia y despectiva de Martha Chávez. La describe como fea y malvada desde su nacimiento, esperando su oportunidad para ascender al poder. Cuando Mekago Hentorito dio un golpe de estado y se autoproclamó emperador vitalicio, Chávez se enamoró de él y su proyecto autoritario. Pronto se casó con Hentorito y lo apoyó justificando sus crímenes y saqueos, convirtiéndose en un pilar fundamental de su régimen.
Maxthon es un navegador web gratuito para Windows que inicialmente se llamó MyIE2 y usaba el motor de renderizado de Internet Explorer, pero a partir de la versión 3 adoptó el motor WebKit. Maxthon ofrece características como navegación por pestañas, bloqueo de anuncios, sincronización de favoritos entre dispositivos, y está disponible en 12 idiomas. Maxthon también tiene versiones para dispositivos móviles que permiten gestos sin botones y sincronización de favoritos entre el escritorio y el teléfono.
Este documento analiza la especie del panda gigante que se encuentra en peligro de extinción. Explica que el panda mide 1.8 metros y vive en los bosques de bambú en China. Su hábitat se ha reducido debido a la tala de árboles y su reproducción es difícil cuando están en cautiverio. El principal causante de su disminución es la actividad humana como la destrucción de su hábitat y la falta de un ambiente adecuado para su reproducción.
El documento describe un proyecto para desarrollar un sistema de facturación para una empresa de materiales eléctricos. Se deben implementar las clases Cliente, Productos y Factura en Java. La clase Cliente almacena información como nombre, rut, dirección y categoría. La clase Productos almacena datos como código, descripción, precio y stock. La clase Factura registra los detalles de una factura incluyendo productos comprados, cantidades y montos. El trabajo puede realizarse en grupos de hasta dos personas y debe entregarse a finales de
Claudio Ogaz Contreras tiene 18 años y vive en Purranque. Estudia en la Universidad de Los Lagos en Osorno. Le gusta comer papas fritas con pollo y escuchar rock alternativo. Sus pasatiempos favoritos son tocar la guitarra, dibujar anime, jugar fútbol y andar en bicicleta. Como estudiante, utiliza una computadora de escritorio y portátil Compaq, así como un celular Samsung con Wi-Fi.
Este documento presenta el proyecto de vida de Yuranny Colmenares, una estudiante de 14 años. Su proyecto incluye convertirse en una mejor persona, terminar una carrera universitaria y conseguir un trabajo para demostrar que puede valerse por sí misma y apoyar a sus padres. También quiere lograr sus objetivos sin depender de nadie y no dejarse afectar por las opiniones de los demás. Su lema será "ver para creer".
El documento describe las diferentes categorías de computadoras, incluyendo microcomputadoras, mini computadoras, estaciones de trabajo, supercomputadoras, macrocomputadoras (mainframes), laptops, notebooks y palmtops. Explica las características clave de cada categoría como su tamaño, potencia, capacidad de usuarios simultáneos, peso y precio.
Este documento describe la mitología griega y sus principales dioses. Explica que los doce dioses olímpicos más importantes eran Zeus, Hera, Poseidón, Dioniso, Apolo, Artemisa, Hermes, Atenea, Ares, Afrodita, Hefesto y Deméter. Cada dios gobernaba un aspecto diferente como el rayo, el matrimonio, los mares, las celebraciones, el sol, la virginidad, el comercio y la sabiduría. Aunque los griegos creían en estos dio
El documento define los derechos humanos, describe sus características generales y cómo se clasifican. Explica los derechos de primera generación (civiles y políticos), segunda generación (económicos, sociales y culturales) y tercera generación (colectivos). También describe varios mecanismos de participación democrática como la revocatoria de mandato, el voto, la consulta popular y el plebiscito/referéndum.
INFORMACIÓN PÚBLICA: “Cualquier tipo de documentación financiada por el presupuesto público que sirve de base a una decisión de naturaleza administrativa” Ley 27806, art. 10
Este documento trata sobre copias de seguridad de bases de datos SQL Server. Explica los tipos de copias de seguridad como completas, diferenciales y de registros. También describe los modelos de recuperación simple y completa y cómo las copias de seguridad de archivos pueden usarse con cada modelo. Realizar copias de seguridad periódicas protege los datos contra pérdidas debido a errores o desastres y permite la recuperación de la base de datos.
El documento habla sobre diferentes tipos de copias de seguridad de archivos como respaldos incrementales, diferenciales y completos. Explica que los respaldos incrementales solo copian archivos modificados para ahorrar tiempo, pero requieren revisar varios respaldos para restaurar. También discute la importancia de evaluar periódicamente las copias para asegurar que los datos se puedan recuperar.
Este documento presenta sobre modelos híbridos de recuperación de desastres (on-premise/cloud). Explica los modelos de recuperación, tipos de copia de seguridad y restauración, y modelos de replicación. Incluye demostraciones de estas funciones usando Azure. El objetivo es proporcionar una introducción a estas herramientas de alta disponibilidad y recuperación ante desastres.
Este documento describe los diferentes tipos de backups que se pueden realizar en una base de datos Oracle 11g, incluyendo backups offline, online, completos e incrementales. Explica cómo realizar backups manualmente y mediante la herramienta RMAN del servidor, así como la automatización, gestión e informes de backups.
El documento describe las tareas y responsabilidades de un administrador de base de datos, incluyendo planificación, gestión de la disponibilidad, seguridad y copias de seguridad. Explica los componentes principales de una base de datos Oracle, como la instancia Oracle, la base de datos, y las estructuras físicas y lógicas de almacenamiento de datos. También cubre la conexión de usuarios, las sesiones, y los procesos y áreas de memoria involucrados en el procesamiento de consultas.
Este documento describe diferentes tipos de respaldo de información, incluyendo respaldos completos, incrementales y diferenciales. También discute varios modelos de almacenamiento de datos de respaldo, como almacenamiento desestructurado, completo más incremental, y espejo más diferencial. Por último, cubre temas como administrar un almacén de datos de respaldo y opciones para almacenar los datos de respaldo como en línea, cerca de línea, fuera de línea, cámara fuera del lugar, y en un centro de recuperación
Este documento describe diferentes tipos de respaldo de información como respaldos completos, incrementales y diferenciales. También discute varias compañías que ofrecen respaldo automático de hardware y software, ventajas y desventajas de realizar respaldos, y software para respaldos. Explica diferentes medios de almacenamiento para respaldos como almacenamiento óptico y magnético. Finalmente, cubre modelos de almacenes de datos para organizar respaldos y administrar su almacenamiento.
El documento describe la arquitectura de Oracle 11g R2. Explica que Oracle está formado por la entidad instancia y base de datos, y que la instancia incluye procesos y estructuras de memoria como la SGA y PGA. También describe los componentes clave de la arquitectura como los ficheros de datos, redo logs y controlfile, así como los procesos background y las estructuras de memoria clave como la database buffer cache, redo log buffer y shared pool.
El documento describe las características y componentes principales de Oracle, una base de datos relacional escalable. Explica que Oracle consta de archivos de datos, redo log y de control, e incluye procesos como DBWn, LGWR, SMON y PMON que gestionan la escritura y recuperación de datos. También describe la estructura lógica y física de una base de datos Oracle, incluyendo el área global del sistema y de programas en memoria.
El archivo de control es un pequeño archivo binario necesario para iniciar y operar una base de datos Oracle exitosamente. Contiene información como el nombre y ubicación de los archivos de datos y redo logs, información de tablespaces, y estado de la base de datos. Debe ser multiplexado almacenando copias en diferentes discos para prevenir fallas únicas. La información en el archivo de control puede ser consultada usando vistas como V$CONTROLFILE y V$PARAMETER.
Este documento describe los conceptos y configuración básicos de Recovery Manager (RMAN) en Oracle. Explica los procesos de respaldo y recuperación de Oracle como checkpoint, log writer y archiver. También cubre los tipos de errores, respaldos, recuperaciones y la configuración de canales y dispositivos en RMAN.
El documento describe diferentes tipos de respaldos de información, como respaldos completos, incrementales y diferenciales. También describe varios softwares de respaldo como AutoBAUP, Ace Backup y Cobian Backup, así como las razones para realizar respaldos y los procesos de recuperación en sistemas operativos como Windows 98, XP, Vista y 7.
El documento describe los procedimientos para recuperar una base de datos de Oracle ante la pérdida o corrupción de archivos críticos como el archivo de control, los archivos redo log o los datafiles del tablespace SYSTEM o UNDO. Explica que ante la pérdida de estos archivos la base de datos debe bajarse, recuperar el archivo afectado de una copia de seguridad y volver a subir la base de datos. También cubre cómo recuperar la pérdida de un datafile no crítico mientras la base de datos sigue funcionando.
1. La instancia de Oracle Database consta de estructuras de memoria como el Área Global del Sistema (SGA) y procesos en segundo plano. El SGA almacena datos e información para la instancia, mientras que cada proceso tiene su propia Área Global de Programa (PGA).
2. Los procesos de servidor manejan las solicitudes de los usuarios, y los procesos en segundo plano optimizan el rendimiento realizando tareas como la escritura de datos y registros.
3. Los archivos que componen una base de datos incluyen arch
Este documento describe las funciones y responsabilidades de un administrador de base de datos, así como los componentes principales de una base de datos Oracle, incluida su estructura física y lógica. Explica los procesos en segundo plano involucrados en el mantenimiento de la base de datos, como DBWn, LGWR, SMON, PMON y CKPT, y sus funciones respectivas. También describe la asignación de memoria en el SGA y PGA y cómo esto varía entre servidores dedicados y compartidos.
1) El documento habla sobre diferentes temas relacionados con la integridad y seguridad de los datos en una base de datos, incluyendo los tipos de integridad, transacciones, respaldos, espejo, RAID y replicación de datos.
2) También cubre OLTP vs OLAP, diferentes arquitecturas de alta disponibilidad, y sistemas de información como CRM, GIS y WWW.
3) Explica conceptos como integridad física y relacional, transaccional, respaldos de datos y transacciones, espejo, los
Oracle es una base de datos escalable y fácil de gestionar. Los administradores de bases de datos son responsables de mantener la instancia de Oracle para procesar solicitudes de usuario mediante tareas como planificación, seguridad, copias de seguridad y ajustes. La memoria de Oracle incluye el área global del sistema y la global de programas para almacenar definiciones, consultas, y datos de sesiones y procesos.
Este documento define qué es un respaldo de información y explica que consiste en realizar copias de los datos importantes de un dispositivo primario y almacenarlos en uno o más dispositivos secundarios para proteger la información en caso de fallas o errores. También destaca la importancia de realizar respaldos debido a que todos los dispositivos están sujetos a fallas eventuales y tener copias de seguridad evita la pérdida total de datos si ocurre algún problema.
Este documento describe los conceptos clave de los permisos de archivos en Linux, incluyendo: (1) cada archivo tiene un propietario de usuario, un grupo propietario y permisos; (2) hay tres tipos de permisos (lectura, escritura y ejecución) y tres clases de acceso (usuario, grupo y otros); y (3) los comandos chmod, chgrp y chown se pueden usar para modificar la propiedad y los permisos de los archivos. También proporciona ejemplos de cómo se aplican los permisos predetermin
Semana 9 standard io and pipes guia de ejercicios resueltavictdiazm
Este documento describe conceptos clave sobre entrada y salida estándar, error estándar y tuberías en sistemas Unix. Explica que la entrada estándar suele estar conectada al teclado, la salida estándar a la pantalla y el error estándar a la pantalla. También describe cómo redirigir estos flujos mediante operadores en la shell como >, >>, 2>, | y cómo examinar los archivos /proc/self/fd para ver a qué archivos están conectados los descriptores de archivo de un proceso. Incluye varias preguntas de opción
Semana 7 y 8 the linux filesystem guia de ejercicios resueltavictdiazm
El documento describe los conceptos clave de los archivos en Linux. Los archivos tienen atributos como propietario, grupo, permisos y tiempo que se almacenan en una estructura de datos llamada inodo. Los nombres de archivo se almacenan en estructuras de datos llamadas dentries. Los sistemas de archivos se montan en puntos de montaje y se pueden examinar con comandos como mount, umount y df.
Semana 4 y 5 la shell bash guia de ejercicios resueltavictdiazm
La shell bash es la shell predeterminada en Red Hat Enterprise Linux. Puede usarse de forma interactiva o para ejecutar scripts. Tras el arranque, bash ejecuta comandos en el archivo ~/.bashrc para personalizar la shell. Guarda el historial de comandos ejecutados que se pueden recuperar usando expansiones de historial.
Semana 2 y 3 file ownerships and permissions guia de ejercicios resueltavictdiazm
Este documento trata sobre propiedades de archivos y permisos. Explica que los archivos tienen un usuario propietario, grupo propietario y permisos de lectura, escritura y ejecución. Detalla los comandos chmod, chgrp y chown para modificar propiedades y permisos. Luego presenta varias preguntas sobre permisos de archivos específicos.
Semana 1 quick tours guia de ejercicios resueltavictdiazm
Este documento proporciona una introducción a Linux, incluyendo conceptos clave sobre inicio de sesión, consolas virtuales, el sistema de archivos y ejecución de comandos. Explica que los usuarios deben iniciar sesión para usar una máquina Linux, y pueden hacerlo a través de una interfaz gráfica o consola virtual. También describe los componentes clave de Linux como el kernel, programas, procesos y shell, y cómo se usan comandos como ls, cat y touch para navegar el sistema de archivos y actualizar archivos.
(1) Un proceso es una instancia de un programa en ejecución identificada por un ID de proceso. (2) Los procesos tienen diferentes estados como ejecutable, dormido voluntario o involuntario, detenido o zombi. (3) Los comandos ps y top pueden usarse para examinar y controlar los procesos actualmente en ejecución.
El documento proporciona una introducción a la shell bash en Linux. La shell bash es la shell predeterminada en Red Hat Enterprise Linux y puede usarse de forma interactiva o para escribir scripts. Mantiene un historial de comandos que permite recuperar y editar comandos anteriores. Los usuarios pueden personalizar su shell bash editando el archivo ~/.bashrc.
Este documento explica los conceptos básicos de propiedad de archivos y permisos en Linux. Cada archivo tiene un propietario de usuario, un grupo propietario y permisos que controlan el acceso. Los permisos incluyen lectura, escritura y ejecución para el propietario del archivo, el grupo propietario y otros. El comando chmod se usa para cambiar los permisos de un archivo. Por ejemplo, chmod o-r quita los permisos de lectura para otros, mientras que chmod o+r los restaura.
Este documento proporciona una introducción a Linux y conceptos clave relacionados con el inicio de sesión de usuarios, el kernel, programas y procesos, el sistema de archivos, y la ejecución de comandos. Explica que los usuarios deben iniciar sesión para usar una máquina Linux, y que pueden hacerlo a través de consolas virtuales o una interfaz gráfica. También describe que el kernel proporciona un entorno para la ejecución de procesos a partir de programas almacenados como archivos, y que las shells permit
Este documento trata sobre los usuarios y grupos en Linux. Explica conceptos como usuarios, grupos, los archivos /etc/passwd y /etc/group que almacenan la información de usuarios y grupos respectivamente. También describe comandos como id, whoami, finger y su para examinar y cambiar la identidad de usuario.
Este documento presenta una introducción a las aplicaciones de redes en Linux. Cubre temas como impresión, correo electrónico, herramientas de diagnóstico de red, clientes FTP y SSH, así como conceptos clave sobre sockets TCP/IP, clientes/servidores, puertos y direcciones IP. También explica el sistema de impresión CUPS y cómo administrar trabajos de impresión, así como herramientas para ver y convertir documentos PostScript y PDF.
Este documento describe los conceptos básicos del sistema de archivos en Linux, incluyendo la estructura del árbol de directorios con la raíz "/", el directorio de trabajo actual, y los comandos para navegar (cd, pwd), administrar archivos (cp, mv, rm) y directorios (mkdir, rmdir). También explica directorios importantes como /home, /tmp, /etc, /bin y su propósito.
Este documento trata sobre la administración de procesos en Linux. Explica conceptos clave como que un proceso es una instancia de un programa en ejecución, los diferentes estados de un proceso, y herramientas como ps, top, nice y renice para monitorear y administrar procesos. También cubre temas como como se inician los procesos a través de bifurcación, los cinco estados posibles de un proceso, y cómo afectan el niceness y la prioridad la programación de procesos.
Semana 9 entradas salidas estandar y pipesvictdiazm
Este documento explica los conceptos de entrada y salida estándar, error estándar y tuberías en Linux. Describe cómo la entrada estándar (stdin) suele estar conectada al teclado y la salida estándar (stdout) a la pantalla. Explica cómo redirigir stdin, stdout y stderr a archivos y cómo conectar la salida de un programa a la entrada de otro usando tuberías.
Semana 8 herramientas de procesos de stringvictdiazm
Este documento describe varias herramientas de procesamiento de cadenas de texto en Linux, incluidas herramientas para contar palabras, buscar texto, ordenar datos, extraer y unir texto, rastrear diferencias, traducir texto y revisar ortografía. Explica el uso de comandos como wc, grep, sort, uniq, cut y paste para manipular cadenas de texto.
Este documento describe los sistemas de archivos en Linux. Explica que los archivos están compuestos de datos, metadatos e información de nombre almacenada en estructuras llamadas inodos y dentries respectivamente. También cubre temas como enlaces duros y blandos, directorios, nodos de dispositivo, formatos de sistemas de archivos, montaje de discos y permisos de acceso a dispositivos.
El documento explica los scripts de Bash, incluyendo su estructura, variables, comandos condicionales y otros elementos clave. Los scripts automatizan tareas mediante la ejecución secuencial de líneas de comandos y pueden incluir variables, entrada/salida, condicionales if/then/else y case/in/esac.
Linux es un sistema operativo multitarea porque permite ejecutar múltiples programas de forma simultánea en una sola CPU, ahorrando recursos. SSH permite acceder de forma remota y segura a otra máquina, mientras que ps-aux muestra detalles de procesos en ejecución y top muestra los procesos que más uso de CPU tienen. El directorio /home almacena los archivos de los usuarios y /etc contiene la configuración del sistema.
Este documento describe las herramientas más comunes para empaquetar y comprimir archivos en Linux, incluyendo tar para empaquetar, gzip y bzip2 para comprimir, y las combinaciones de tar con gzip (.tar.gz) y bzip2 (.tar.bz2). Explica cómo usar cada herramienta para empaquetar, comprimir, descomprimir y ver el contenido de archivos sin extraerlos.
2. 2
Instituto Profesional DuocUC
Escuela de Ingeniería
Objetivos
Después de completar esta lección, deberá saber lo
siguiente:
• Crear respaldos consistentes
• Respaldar una base de datos sin tener que bajarla
• Crear respaldos incrementales
• Automatizar respaldos
• Monitorear el área de flash recovery
3. 3
Instituto Profesional DuocUC
Escuela de Ingeniería
Terminología
• Una estrategia de respaldo debe contener:
– La base de datos completa (whole)
– Una porción de la base de datos (parcial)
• El tipo de respaldo contener:
– Toda la información de todos los datafiles (full)
– Sólo información que ha sido modificada desde un
respaldo anterior (incremental)
• Los modos de respaldo pueden ser:
– Offline (consistente, en frío)
– Online (inconsistente, en caliente)
Terminología
Hay mucha maneras estrategias para respaldar y recuperar una base de datos Oracle, algunas
de las cuales estar disponibles a traves de RMAN (Recovery Manager) y otras disponibles a
través del uso de comandos del sistema operativo. RMAN en 10g va en su cuarta generación y
comenzo con el release 8.0 y se ha ido perfeccionando a través de las versiones 8i, 9i y 10g.
Un problema persistente con RMAN ha sido la inferfaz de usuario, sin embargo, todas aquellas
complicaciones de interfaz han sido resueltos con la versión 10g. Con RMAN se pueden
respaldar datafiles, archivos de control, archivos de redo log, archivos de parámetros.La
primera pregunta que un Administrador se hace al momento de definir una estrategía de
respaldo es determinar si la base de datos será respaldada en forma completa o parcial.
Respaldo Completo y Parcial
Un respaldo de la base de datos completo (Whole Backup), incluye todos los datafiles y al
menos un archivo de control (recuerde que todos los archivos de control definidos para una
base de datos son idénticos, por tanto, basta respaldar solo uno de ellos). No se requiere
respaldar los archivos de redo log. Recuerde que estos archivos estan protegidos por
multiplexación y opcionalmente pueden ser respaldados (cuando la base de datos esta
configurada en modo ARCHIVELOG). Solo los datafiles de tipo permanent pueden ser
respaldados, por tanto, el tablespace temporal, no será respaldado y en caso de pérdida de la
base de datos, este deberá ser recreado.
4. 4
Terminología (continuación)
Los respaldo parciales de una base de datos pueden incluir cero o más tablespace, cero o más datafiles
y pueden o no incluir un archivo de control. Un respaldo parcial, innevitable no puede ser sincronizado
con el resto de la base de datos. ES una copia de solo parte de la base de datos, a un momento del
tiempo en particular. Si se requiriera recuperar un archivo desde un respaldo parcial existente, es
necesario sincronizarlo con el resto de la base de datos. Es decir, si se pierde un datafile es necesario
sincronizarlo con los archivos de archive log, para que una vez recuperada la información del datafile
perdido, se sincronice con los archive redo log y la información quede consistente a un instante de
tiempo. Los respaldos parciales son sólo válidos para bases de datos configuradas en modo
ARCHIVELOG.
Los respaldos completo o parciales, pueden ser ejecutados desde RMAN o desde línea de comandos en
el servidor de la base de datos.
Respaldo Full o Incremental
Un respaldo full, puede ser completo o parcial y fundamentalmente es una copia completa de uno o más
datafiles. Cada bloque del datafile es respaldado. Un respaldo incremental es un respaldo de sólo
algunos de los bloques de un datafile: solo los bloques que han sido modificados o agregados desde el
último respaldo full, son respaldados.
Muchos administradores de bases de datos evitan respaldos incrementales porque en el caso que se
requiera una operación de recuperación, es preciso tener válido un respaldo full y luego aplicar los
respaldos incrementales que correspondan.
Es necesario entonces, tener un registro (bitácora) para mantener la pista de todos los respaldos full e
incrementales que se han aplicado. Sin embargo, Oracle cuenta con una característica incorporada en su
motor que se denomina RMAN (Recovery Manager). RMAN se encarga ed llevar esta bitácora de
respaldos full e incrementales, en forma automática. Para ello, cuenta con una instancia propia para
llevar este control y registro. RMAN sabe, si un respaldo fue realizado a disco o a una cinta, a la hora a la
que se hizo, si fue incremental o full, localización física dentro del servidor donde quedarán almacenados
los archivos de respaldo, etc.
Los respaldos incrementales pueden ser realizados con la intancia abierta o cerrada y ya sea este
configurada en modo ARCHIVELOG o NOARCHIVELOG. Pero solo pueden ser realizados por RMAN. El
administrador además cuenta con posibilidad de respaldar la base de datos a través de comandos del
sistema operativo, sin embargo, este tipo de respaldos no queda reflejado a nivel del RMAN, por tanto, la
bitacora no quedara actualizada.
Se recomienda utilizar RMAN para llevar un adecuado control de los respaldos.
Los respaldos incrementales son generalmente mucho más pequeños que los respaldos full y son
significativamente más rápidos.
Los respaldos incrementales permiten hacer una copia de todos los bloques de datos que han cambiado
desde el último. Oracle 10g soporta 2 niveles de Respaldos Incrementales (0-1). El nivel 0 o línea de
base de respaldo (baseline backup), equivale a un respaldo total (Full) y a todos los bloques de datos. El
nivel 1 respalda incrementalmente todos los bloques de base de datos cambiados desde el respaldo de
nivel 0. Para recuperar usando respaldos incrementales, se requiere primero recuperar el respaldo de
nivel de base o nivel 0 y posteriormente el respaldo incremental.
Respaldos Online y Offline
Respaldos Offline (también conocidos como respaldos consistentes) son realizados mientras la base de
datos no esta abierta. Ellos son consistentes porque al momento del respaldo, no existen alteraciones a
los datos hechas por ningún usuario a traves de sus aplicaciones. Respaldos Online (también conocidos
como respaldos inconsistentes) son realizados mientras la base de datos esta abierta. Los respaldos son
inconsistentes porque con la base de datos abierta no hay garantia que los datafiles esten sincronizados
con los archivos de control. Los respaldos inconsistentes requieren de recuperación para ser utilizados.
5. 5
Instituto Profesional DuocUC
Escuela de Ingeniería
Terminology
• Respaldos deben ser almacenados como:
– Copia de imágen
– Conjunto de respaldos
Data File #2
Data File #3
Data File #4
Data File #5
Data File #1
Data File #6
Copias de Imágen
Conjunto de
Respaldos
Data File #6Data File #5
Data File #4Data File #3
Data File #2Data File #1
Terminología (continuación)
Una copia de imagen (image copy) es el respaldo de un archivo donde byte a byte es
el mismo que el archivo fuente respaldado. Es decir, es un duplicado de los datos o
archivos archived redo log (similar a copiar archivos usando comandos del sistema
operativo). Lógicamente copia de imagen no puede ser un respaldo incremental.
Un conjunto de respaldos (backup set), son copias de uno o más datos o archivos
archive redo log y corresponde a una estructura propietaria de RMAN. Con conjunto de
respaldos, los bloques de datos vacios no son almacenados, por tanto, utilizan menos
espacio en disco duro o cintas. Este tipo de respaldos puede ser comprimido para
reducir espacio del respaldo. Esta estructura lógica consiste de uno o más archivos
físicos, conocidos como piezas, las que contienen uno o más datafiles, control file o
archivos de archive redo log. Estos tres tipos de archivos pueden ser combinados en
solo un conjunto de respaldo, si se desea. Los conjuntos de respaldos, pueden ser
decodificados sólo por RMAN.
6. 6
Terminología (continuación)
Por lo tanto, si se configura RMAN para respaldos con conjunto de respaldos (backup
sets), solo a través de RMAN será posible realizar una recuperación desde dichos
backup sets. Sin embargo, RMAN puede hacer copias de imagen, y puede distinguir de
aquellas realizadas por RMAN y las realizadas a través del Sistema Operativo a traves
de utilitarios para ello. Por lo tanto, si por alguna razón se desea recuperar una base de
datos con copia de imágen desde comandos del sistema operativo, es posible hacerlo.
La copia de imágenes pueden ser enviados a disco y los backup set puede ser
enviados a disco o cinta directamente.
Los respaldos con backup set, reducen significativamente el espacio requerido para
ello. La mayoría de las bases de datos contienen al rededor de un 20% o más de
bloques vacíos.
En bases de datos configuradas en modo NOARCHIVELOG los respaldos full y
completos, deben ser ejecutados con la base de datos OFFLINE. Con bases de datos
configuradas en modo ARCHIVELOG permiten realizar una mayor cantidad de
opciones de respaldo
7. 7
Instituto Profesional DuocUC
Escuela de Ingeniería
Recovery Manager (RMAN)
Enterprise Manager usa Recovery Manager (RMAN) para
ejecutar operaciones de respaldo (backup) y
recuperación (recovery).
• Interfase de línea de comandos para funciones
avanzadas
• Poderoso lenguaje de control y script
• Interfaz API pública que permite interactuar con los
software de respaldos más polulares (Legato,
Veritas, etc)
• Respalda datafile, archivos de control, archivos de
archive redo log, archivos de parámetros del servidor
(SPFILE)
• Respalda a disco duro o cinta
Recovery Manager (RMAN)
Recovery Manager es un componente de Oracle 10g cuya funcionalidad es ejecutar
operaciones de respaldo y recuperación (backup/recovery). RMAN permite tomar
respaldos consistentes e inconsistentes, ejecutar respaldos full o incrementales y
respaldar la base de datos entera o sólo una parcial de ella.
RMAN utiliza un lenguaje propio para el control de trabajos y codificación, tambien
tiene una API publicada que permite interactuar con los más populares software de
respaldo del mercado (veritas, legato, etc). Puede respaldar respaldos en disco para
recuperaciones rapidas o colocarlo sobre una cinta para un almacenamiento y
resguardo.
Enterprise Manager provee una interfase gráfica que implementa las funcionalidades
más comunes de RMAN. Para opciones respaldo y recuperación mas avanzadas,
estas pueden realizarse a través de la línea de comandos.
8. 8
Instituto Profesional DuocUC
Escuela de Ingeniería
Configurando Seteos de Respaldo
Configurando Seteos de Respaldo
NavegUe a la página de Mantenimiento y haga click en Configure Backup Settings.
Desde la página de propiedades, puede gestionar la configuración de respaldo a ser
usada para crear los mismos. Hay configuraciones separadas para discos y cintas. Las
configuraciones para respaldo en cinta dependen de las capacidades de la capa de
gestión de medios MML (Media Management Layer). Configuración de discos incluye:
• Parallelism: Cuantos streams separados de información de respaldo se desean
crear. El paralelismo depende del hardware. En configuraciones con una CPU,
con un controlador de disco o un único disco en el servidor no hay beneficios
adicionales para generar respaldos paralelos. En la medida que los recursos de
hardware aumenten, se debe configurar también un adecuado grado de
paralelismo para el respaldo.
• Disk backup location: Dónde los respaldo serán almacenados físicamente? El
default es al área de Flash Recovery (área del disco en el servidor que hace las
veces de una papelera en Windows). Si se desea cambiar esta localización, haga
click en “Test Disk Backup” para verificar que RMAN pueda escribir en la nueva
localización.
9. 9
Configurando Seteos de Respaldo (continuación)
• Disk backup type: Seleccione image copy (copia imagen), backup set (conjunto
de respaldo), o compressed backup set (conjunto de respaldo comprimido).
Haga click en el tab Backup Set tab para setear el tamaño máximo de archivos de
respaldos (los backup set pueden ser divididos para un archivado mas sencillo). Por
ejemplo, cada backup set, podría no ser superior a 2GB. En caso de haber un respaldo
de 5 GB, habrían 2 backup set de 2 GB y uno de 1GB.
Se requieren las credenciales del Servidor para Enterprise Manager. Cuenta y
password del servidor de base de datos con los permisos respectivos para realizar los
respaldos en dicha localización de disco. Se puede seleccionar salvar estas
credenciales para un futuro.
10. 10
Instituto Profesional DuocUC
Escuela de Ingeniería
Configurando Seteos de Respaldos
Configurando Seteos de Respaldo (Continuación)
Haga click en el Tab Policy (Política):
• Automáticamente se puede salvar el archivo de control y SPFILE en cada respaldo y puede quedar
esta opción predeterminada para fututos procesos. Es posible especificar una localización para
esos respaldos sino se desea que ellos vayan al área de flash recovery.
• Optimizar respaldos, para no respaldar archivos que son exactamente idénticos a otros ya
respaldados. Esta configuración permite saltarse datafiles que no han sido alterados y que están
offline.
• Habilita el seguimiento de bloques modificados y especifica una localización en disco para el
archivo de seguimiento (tracking). Si se intenta crear un respaldo incremental esta configuración
puede disminuir el tiempo necesario para el respaldo.
• Excluir los tablespaces de un respaldo entero o completo de una base de datos. Algunos
administradores seleccionarán no respaldar tablespaces que contienen datos o objetos fáciles de
reconstruir (como por ejemplo, índices o datos que cargados frecuentemente en forma batch).
• Retention policy: la política de retención, significa cuánto debe RMAN mantener los respaldos. Si
se usa el área de Flash Recovery para almacenar los respaldos, RMAn automáticamente borra los
respaldos viejos para hacer espacio a los nuevos (si la política de retención así lo permite). Por
defecto, el último respaldo es retenido. Esta política de retención puede ser especificada como un
número de respaldos a retener o bien, un número de día.
11. 11
Instituto Profesional DuocUC
Escuela de Ingeniería
Esquematizando Respaldos: Estrategia
Seleccione respaldo completo o parcial de la base de datos
Esquematizando Respaldos: Estrategia
Haga click en Schedule Backup desde la sección Backup/Recovery de la página de
Maintenance. Seleccione la estrategia de respaldo sugerida por Oracle o defina su
propia estrategia de respaldo. La estrategia de respaldo sugerida por Oracle hace un
respaldo completo de la base de datos, la líne base es incremental nivel 0, respaldo
online y esquema incremental de respaldo nivel 1 para cada siguiente respaldo diario.
Seleccionando Customized, se accede a una amplia gama de opciones de
configuración. Seleccione cuáles objetos se desean respaldar – por defecto respaldo
completo o o tablespaces individuales, datafiles, archivelogs o algún respaldo residente
en disco (para moverlos a una cinta posteriormente).
12. 12
Instituto Profesional DuocUC
Escuela de Ingeniería
Esquematizando Respaldos: Opciones
Esquematizando Respaldos: Opciones
Seleccione los niveles de respaldo: full o incremental. Si ejecuta un respaldo full de la base de
datos, usted puede seleccionar “Use as the base of an incremental backup strategy” para
realizar un respaldo full incremental nivel 0. Si utiliza copia de imagen, seleccione “Refresh the
latest datafile copy on disk to the current time using the incremental backup” modificando el
check box up.
Seleccione si el modo de respaldo será online o offline. Recuerde que en bases de datos en
modo NOARCHIVELOG los respaldos deben ejecutarse offline.
Se puede seleccionar respaldar los archivos de archivelog y borrarlos del disco una vez que
han sido exitosamente respaldados.
Haciendo click en el checkbox delete obsolete backups permite eliminar cualquier respaldo que
este fuera de la política de retención configurada. RMAN automáticamente removerá los
respaldos obsoletos si estan almacenados en al área de flash recovery.
Seleccione el número máximo de archivos que deseas colocar en cada backup. Limitando el
número de archivos por conjunto, se puede apurar el proceso de recuperación porque el
tamaño del backupset a ser retornado desde cinta será más pequeño que un respaldo simple
que contenga todos los archivos de datos para la base de datos que fue creada.
13. 13
Instituto Profesional DuocUC
Escuela de Ingeniería
Esquematizando Respaldos: Setesos
Los seteos de configuración de respaldos persistentes
pueden ser eliminado, haciendo click en Override
Current Settings.
Esquematizando Respaldos: Settings
Desde la página de seteos se pueden eliminar muchos de los ajustes definidos en un
respaldo anterior.
14. 14
Instituto Profesional DuocUC
Escuela de Ingeniería
Esquematizando Respaldos: Schedule
Esquematizando Respaldos: Schedule
Seleccione cómo desea que el respaldo sea esquematizado. Es le permitirá generar un
proceso interno en la base de datos que podrá ejecutar automáticamente según las
reglas que defina en esta pantalla.
Para configurar una base de datos para una máxima recuperabilidad, Oracle sugiere
regularmente esquematizar respaldos. La automatización de respaldos puede
simplificar la carga de trabajo del administrador.
15. 15
Instituto Profesional DuocUC
Escuela de Ingeniería
Esquematizando Respaldos: Revisión
Click en Edit RMAN Script, para revisar los
comandos RMAN
Esquematización de Respaldos: Revisión
RMAN utiliza su propia sintáxis de comando y lenguaje de script. El botón Edit RMAN
Script permite ver los comandos que el eschduler de respaldo ha generado para las
entradas respectivas.
Desde esta página, es posible personalizar el script RMAN si es necesario o copiarlo
para propósitos de documentación.
16. 16
Instituto Profesional DuocUC
Escuela de Ingeniería
Respaldo de los Trace de Archivos de
Control
Los archivos de control tienen una información
adicional de respaldo.
Los trace de respaldos de archivos de control,
pueden ser usados para recuperar todos los archivos
de control perdidos
Respaldando los Trace de Archivos de Control
Haciendo click en Controlfiles en la sección Storage de la página de Administración, usted administra los
archivos de control de la base de datos. Los archivos de control tiene información adicional de respaldos;
y se les puede seguir la pista. Un trace de un archivo de control de respaldo, contiene sentencias SQL
requeridas para recrear los archivos de control en el casi que estis archivos se pierdan.
Aunque es muy dificil que una base de datos configurada adecuadamente, con múltiples copias de
archivos de control, colocadas en lugares diferentes y en controladoras separadas, pueda perder todos
los archivos de control al mismo tiempo, es posible que el administrador requiera volver atrás el archivo
de control hasta el punto posterior al cambio de la estructura física de la base de datos (agregando
tablespaces o datafile, agregando grupos de redo logs).
Las copias de trazas del archivo de control pueden crearse usando Enterprise Manager haciendo click en
Controlfiles desde la página de Administración o con comando SQL:
SQL> ALTER DATABASE BACKUP CONTROLFILE TO TRACE;
La trasa de respaldo es creada in la localización especificada en el parámetro de inicialización
USER_DUMP_DEST con el nombre sid_ora_pid.trc.
17. 17
Backup Control File to Trace (continuación)
El archivo de trace contiene información sobre las destinaciones de los archive log,
seguidos de los comandos que crean archivos de control de reemplazo y después
recuperarán la base de datos:
CREATE CONTROLFILE REUSE DATABASE ORCL NORESETLOGS ARCHIVELOG
MAXLOGFILES 16
MAXLOGMEMBERS 3
MAXDATAFILES 100
MAXINSTANCES 8
MAXLOGHISTORY 226
LOGFILE
GROUP 1 '/oracle/oradata/orcl/redo01.log' SIZE 10M,
GROUP 2 '/oracle/oradata/orcl/redo02.log' SIZE 10M,
GROUP 3 '/oracle/oradata/orcl/redo03.log' SIZE 10M
DATAFILE
'/oracle/oradata/orcl/system01.dbf',
'/oracle/oradata/orcl/undotbs01.dbf',
'/oracle/oradata/orcl/sysaux01.dbf',
'/oracle/oradata/orcl/users01.dbf',
'/oracle/oradata/orcl/example01.dbf'
CHARACTER SET WE8ISO8859P1;
-- Commands to re-create incarnation table
-- Below log names MUST be changed to existing filenames on
-- disk. Any one log file from each branch can be used to
-- re-create incarnation records.
-- ALTER DATABASE REGISTER LOGFILE
'/oracle/flash_recovery_area/ORCL/archivelog/2003_12_05/o1_mf_1_1_%u_.arc';
-- ALTER DATABASE REGISTER LOGFILE
'/oracle/flash_recovery_area/ORCL/archivelog/2003_12_05/o1_mf_1_1_%u_.arc';
-- Recovery is required if any of the datafiles are restored backups,
-- or if the last shutdown was not normal or immediate.
RECOVER DATABASE
-- All logs need archiving and a log switch is needed.
ALTER SYSTEM ARCHIVE LOG ALL;
-- Database can now be opened normally.
ALTER DATABASE OPEN;
-- Commands to add tempfiles to temporary tablespaces.
-- Online tempfiles have complete space information.
-- Other tempfiles may require adjustment.
ALTER TABLESPACE TEMP ADD TEMPFILE '/oracle/oradata/orcl/temp01.dbf'
SIZE 20971520 REUSE AUTOEXTEND ON NEXT 655360 MAXSIZE 32767M;
18. 18
Instituto Profesional DuocUC
Escuela de Ingeniería
Administración de Respaldos
Click en el script de RMAN, para revisar los
comandos RMAN usados
Administración de Respaldos
Haga click Manage Current Backups desde la página Mantenimiento para gestionar los
respaldos. Aqui podrá ver cuando un respaldo a sido completado, dónde ha sido creado (disco
o cinta) y si esta aún disponible.
Al inicio de la página Manage Current Backups puede ver cuatro botones que permiten trabajar
con respaldos existentes.
• Catalog Additional Files: Aunque RMAN (trabaja a través ed Enterprise Manager) es la
forma recomendada para crear respaldos, es posible crear imágenes de otras maneras
(ejemplo, bajando la base de datos y copiando los archivos). RMAN y Enterprise
Manager no sabrán de esos respaldos a menos que sean agregados al catalogo.
• Crosscheck All: RMAN puede automáticamente eliminar respaldos obsoletos, pero
también puede eliminarse usando comandos del sistema operativo. Si borra respaldos
fuera de RMAN, el catalogo no sabrá que falta hasta que realice una referencia cruzada
entre ek catalogo y lo que realmente esta ahí.
• Delete All Obsolete: Elimina respaldos más antiguos que superan la política de
retención.
• Delete All Expired: Elimina del catalogo listado cualquier respaldo que no ha sido
encontrado cuando una referencia cruzada sea ejecutada.
19. 19
Instituto Profesional DuocUC
Escuela de Ingeniería
Flash Recovery Area
Monitorear el área de Flash Recovery
• Configurar el resgistro de flashback
• Dimensionar el area de recovery
• Monitorear el espacio de consumo actual
Area de Flash Recovery
Es un espacio asignado de disco designado para contener archived log, respaldos y logs de
flashback.
Si esta configurado el archivado de archived log en esta localización (con el parámetro
USE_DB_RECOVERY_AREA en una de las localizaciones), es importante monitorear este
espacio para asegurar que no superará la capacidad. Si la instancia no dispone de espacio
para almacenar esta información, se detendrá brevemente hasta que el administrador corrija
esta situación.
Haciendo click en Configure Recovery Settings desde la página de Mantenimiento, se puede
configurar al Area de Flash Recovery Area. En esta página se puede:
• Indicar la localización del área de flash recovery
• Indicar el tamaño del área de flash recovery (Oracle sugiere que sea al menos 2 veces el
tamaño de la base de datos y de esta manera soportar un respaldo y varios archivos de
redo log)
• Verificar cuánto área de flash recovery ha sido consumida
• Configurar el flashback de la base de datos.