Investigación Unidad V

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

NOMBRE DE LA INSTITUCION:

INSTITUTO TECNOLOGICO DE ACAPULCO

CARRERA:
INGENIERIA EN SITEMAS COMPUTACIONALES

MATERIA:
ADMINISTRACION DE BASES DE DATOS

PROFESOR:
UZIEL TRUJILLO COLON

Investigación Unidad V

ALUMNO:
OSCAR URIEL ARIZMENDI FLORES, 18320802

HORARIO:
16:00 – 17:00

CICLO ESCOLAR:
SEPTIEMBRE-DICIEMBRE 2021

FECHA:
ACAPULCO DE JUAREZ A 10 DE DICIEMBRE DEL 2021

0
Contenido
5.1 Espejeo (mirroring).......................................................................................................................2
Existen varios tipos de mirroring:...................................................................................................2
5.2 Réplica (replication).....................................................................................................................3
Modelo de Replicación...................................................................................................................3
5.3 Métodos de respaldo de un SGBD................................................................................................4
5.4 Métodos de recuperación de un SGBD........................................................................................5
Técnica de recuperación de aires...................................................................................................5
Comandos para recuperación........................................................................................................6
5.5 Migración de la Base de Datos.....................................................................................................6
Beneficios de la migración de bases de datos................................................................................6
Desafíos de la migración de bases de datos...................................................................................7
¿Por qué utilizar la migración de bases de datos?..........................................................................7
Mejores prácticas en migración de datos.......................................................................................8
Consejos, errores a evitar y tipos de herramientas recomendadas...............................................9

1
5.1 Espejeo (mirroring).
Base de Datos Espejo (Database Mirroring) es una configuración donde dos o tres
servidores de dase de datos, ejecutándose en equipos independientes, cooperan
para mantener copias de la base de datos y archivo de registro de transacciones
(log).
Tanto el servidor primario como el servidor espejo mantienen una copia de la base
de datos y el registro de transacciones, mientras que el tercer servidor, llamado el
servidor árbitro, es usado cuando es necesario determinar cuál de los otros dos
servidores puede tomar la propiedad de la base de datos. El árbitro no mantiene
una copia de la base de datos. La configuración de los tres servidores de base de
datos (el primario, el espejo y el árbitro) es llamado Sistema Espejo (Mirroring
System), y el servidor primarioy espejo juntos son llamados Servidores
Operacionales (Operational Servers) o Compañeros (Partners).
Existen varios tipos de mirroring:
 Alta disponibilidad: Garantiza la consistencia transaccional entre el servidor
principal y el servidor de espejo y ofrece Automatic Failover mediante un
servidor testigo.
 Alta Protección: Garantiza la consistencia transaccional entre el servidor
principal y el espejo.
 Alto Rendimiento: Aplica las transacciones en el Servidor Espejo de manera
asíncrona ocasionando mejoras significativas en el rendimiento del servidor
principal pero no garantiza que dichas transacciones se hayan realizado de
manera exitosa en el espejo.
La principal diferencia es el tiempo de espera para tener la información más actual
el espejeo es un recurso más rápido que el log shipping. Otra diferencia es que el
servidor en stand by automáticamente puede levantarse en caso de que el
servidor principal fallara (a esto se le llama espejeo de alta disponibilidad, y para
esto se requiere de un tercer servidor al que se le nombra testigo), sin tener que
restaurar los registros.

2
5.2 Réplica (replication).
Que es Replica (replication) de una base de datos
Replicación es el proceso de copiar y administrar objetos de base de datos, tales
como tablas, hacia múltiples bases de datos en localidades remotas que son parte
de un sistema de bases de datos distribuido. Los cambios ejecutados en una
localidad son capturados y guardados localmente antes de ser aplicados a las
localidades remotas. Los términos sistemas de bases de datos distribuidas y
replicación de bases de datos, están relacionados, pero no son equivalentes. En
un sistema puro de bases de datos distribuidas se maneja o administra una sola
copia de todos los objetos de la base de datos y sus datos, es decir que existe de
manera única la ocurrencia de un objeto de base de datos en todas las
localidades, es decir la información se encuentra particionada de manera
horizontal entre todas las localidades.
Las aplicaciones en una base de datos distribuida utilizan transacciones
distribuidas para acceder y modificar tanto los datos locales como remotos. El
término replicación se refiere a la operación de copiar y administrar objetos de
base de datos en múltiples bases de datos a lo largo de un sistema distribuido, en
este caso, existen varias copias del mismo objeto en diferentes localidades. Dado
que la replicación depende de una tecnológica de base de datos distribuida, la
replicación ofrece beneficios en las aplicaciones, que no son posibles en un
ambiente puro de base de datos distribuida, tal como la disponibilidad y
rendimiento.
Modelo de Replicación
El modelo de Replicación que usa SQL es el de “Publicador – Suscriptor”. Este
modelo consiste en Publicadores, Suscriptores y Distribuidores; las publicaciones
y los artículos, y las suscripciones por tirón o empuje. Además incorpora agentes
de administración como Agente de Instantánea, Agente Lector de Registro, Agente
de Distribución, y Agente de
Mezcla. Todos los agentes
pueden funcionar debajo del
agente del servidor del SQL
y se pueden administrar
completamente por el
Administrador del Servidor
de SQL.

3
5.3 Métodos de respaldo de un SGBD.
Es la obtención de una copia de los datos en otro medio magnético, de tal modo
que a partir de dicha copia es posible restaurar el sistema al momento de haber
realizado el respaldo. Por lo tanto, los respaldos deben hacerse con regularidad,
con la frecuencia preestablecida y de la manera indicada, a efectos de hacerlos
correctamente.
Existen varias maneras de respaldar base de datos MySQL, en este post
únicamente mostraré una manera de hacerlo utilizando mysqldump() y PHP.
Básicamente lo que se realiza es un respaldo de todas las bases de datos, por lo
que el script debe ejecutarse como un usuario que tenga permisos sobre todas las
bases. Adicionalmente se mantiene en disco las ultimas 3 copias de los respaldos.
En mySQL existen varios métodos para la realización de un backup y esto se debe
principalmente a que mySQL guarda las tablas como archivos y al tipo de tablas
que se esté manejando (InnoDB, MyISAM, ISAM). InnoDB es una de las
tecnologías de almacenamiento que utiliza mySQL, es de codigo abierto. Entre
sus características principales están que soporta transacciones con características
ACID (Atomicidad, Consistencia, Aislamiento y Durabilidad), tiene bloque de
registros e integridad referencial (cosa que no maneja ISAM, ni myISAM). Esta
última es una de sus características más importantes pues una base de datos sin
integridad referencial, es nada más un conjunto de datos que no denotan
información. Este tipo de almacenamiento también ofrece una alta fiabilidad y
consistencia. El mismo gestiona el control de los datos y no se lo deja al sistema
operativo, una de sus desventajas es que no tiene una buena compresión de
datos, por lo que ocupa un poco más de espacio que myISAM. Normalmente
cuando uno plantea que va a respaldar los datos de su PC a una persona en una
compañía uno tiene que definir muy bien cuál es la información crítica para la
empresa, por ejemplo la música que guarde un empleado en su PC no es crítica
para las actividades de la empresa ni lo son las
fotos de su última fiesta. En cambio su correo
electrónico, proyectos, informes y papeles
administrativos si lo suelen ser y tener un
respaldo de estos es clave para el
funcionamiento de la empresa en caso de
cualquier eventualidad.

4
5.4 Métodos de recuperación de un SGBD.
La recuperación consiste en tres pasos principales:
Análisis: Identifica las páginas sucias y el conjunto de transacciones activas en el
momento de la caída y el punto del log apropiado para empezar la operación
REHACER
Rehacer: se replican las operaciones del log.
Deshacer: Se recorre el log hacia atrás y se deshacen las transacciones activas
en el momento de la caída, o iniciadas después, de las que no se ha encontrado
confirmación.
Recuperación en Oracle Red Log Files: dos o más archivos donde se registra
cualquier modificación transaccional de una memoria intermedia de la BD.
Archivos de control: metadatos necesarios para operar en la base de datos,
incluyendo información sobre copias de seguridad. Segmento
Rollback: guarda las últimas sentencias realizadas sobre la BD y sabe cuándo se
ha confirmado o no una transacción. En la Recuperación de un fallo: Recupera los
datos con REHACER (Desde Redo Log File).
Deshace las transacciones no comprometidas con Deshacer (Desde el segmento
de rollback)

Técnica de recuperación de aires


Representa a los métodos actuales de recuperación.
Ø Usa números de secuencia del registro histórico (NSR) para implementar
varias optimizaciones que reducen el tiempo de recuperación.
Ø Estrategia robar/no forzar para la escritura en disco:
Ø Escritura anticipada en el log.
Ø Repetición de la historia.
Ø Anotación en el log de las modificaciones durante el deshacer
La recuperación consiste en tres pasos principales: Ø Análisis: Identifica las
páginas sucias y el conjunto de transacciones activas en el momento de la caída y
el punto del log apropiado para empezar la operación REHACER

Ø Rehacer: se replican las operaciones del log.

5
Ø Deshacer: Se recorre el log hacia atrás y se deshacen las transacciones activas
en el momento de la caída, o iniciadas después, de las que no se ha encontrado
confirmación.
Comandos para recuperación
Cada vez que se ejecuta una tarea de copia de seguridad, CA ARCserve Backup
registra la información en la base de datos sobre los equipos, directorios y
archivos de los que se ha realizado copia de seguridad y los medios utilizados.
Esto permite localizar archivos para cuando sea necesario restaurarlos.
El comando de recuperación de base de datos (ca_recoverdb) es una opción de
protección propia que permite recuperar una base de datos de CA ARCserve
Backup si se ha perdido y se ha realizado copia de seguridad mediante el dominio
de CA ARCserve Backup que está utilizando la base de datos.
La utilidad ca_recoverdb sólo se utiliza para recuperar una base de datos de
ARCserve (ASDB) en el mismo equipo o dominio de ARCserve en el que se ha
realizado la copia de seguridad de ASDB.
Si desea realizar la copia de seguridad de ASDB en un equipo y recuperarla en
otro (los dos equipos no se encuentran en el mismo dominio de ARCserve), no se
puede utilizar este comando. Ante esta situación dispone de dos soluciones:
Solución 1: Realizar una copia de seguridad de recuperación de desastres desde
el equipo A y después recuperarla en el equipo B. Esta solución necesita que esté
instalada la opción de recuperación de desastres (DR, Disaster Recovery) .

5.5 Migración de la Base de Datos


La migración de la base de datos es el proceso de mover datos de una o más
plataformas de origen a otra base de datos de destino. Hay varias razones para
migrar de una base de datos a otra. Por ejemplo, una empresa puede querer
ahorrar recursos cambiando a una base de datos basada en la nube. De manera
similar, otra organización podría mudarse porque encuentra una base de datos en
particular más adecuada para sus necesidades comerciales específicas. Por lo
tanto, es vital tener una estrategia de migración de base de datos eficiente para
evitar problemas durante el proceso de migración de datos.
Beneficios de la migración de bases de datos

Algunas de las razones populares para elegir la migración de bases de datos son:

1. La migración de la base de datos es importante porque ayuda a ahorrar


dinero
2. El beneficio de la migración de la base de datos es que ayuda a mover los
datos de un sistema heredado obsoleto a un software modernizado.

6
3. La migración de la base de datos ayuda a unificar datos dispares para que
sean accesibles por diferentes sistemas

Desafíos de la migración de bases de datos

La migración de bases de datos ha sido una práctica común durante años. Sin
embargo, eso no cambia el hecho de que requiere una consideración cuidadosa
debido a la naturaleza compleja de sus pasos de migración de datos. Algunos
desafíos clave que enfrentan las empresas al migrar sus datos incluyen:

1. Pérdida de datos: El problema más común que enfrentan las empresas es


la pérdida de datos durante la migración de la base de datos. Durante la
etapa de planificación, las pruebas de pérdida o corrupción de datos son
cruciales para verificar si los datos completos se migraron durante el
proceso de migración o no.
2. Seguridad de datos: Los datos son el activo más valioso de una empresa.
Por tanto, su seguridad es de suma importancia. Antes de que ocurra el
proceso de migración de la base de datos, el cifrado de datos debe ser una
prioridad.
3. Dificultad durante la planificación: Las grandes empresas suelen tener
varias bases de datos dispares en diferentes departamentos de las
empresas. Durante la etapa de planificación de la migración de la base de
datos, localizar estas bases de datos y planificar cómo convertir todos los
esquemas y normalizar los datos es un desafío común.
4. Estrategia de migración: Una pregunta común que se hace es cómo
realizar la migración de bases de datos. Las empresas se pierden algunos
aspectos cruciales y terminan utilizando una estrategia de migración de
bases de datos que no es adecuada para su empresa. Por lo tanto, es
necesario realizar una amplia investigación antes de que se lleve a cabo la
migración de la base de datos.

¿Por qué utilizar la migración de bases de datos?

Los motivos habituales para utilizar la migración de bases de datos son:

 Actualización a la última versión del software de base de datos para mejorar


la seguridad y el cumplimiento
 Mover datos existentes a una nueva base de datos para reducir costos,
mejorar el rendimiento y lograr escalabilidad
 Pasar de una base de datos local a una base de datos basada en la nube
para una mejor escalabilidad y menores costos
 Combine datos de varias bases de datos en una sola base de datos para
obtener una vista de datos unificada después de la fusión

7
Mejores prácticas en migración de datos

La migración de datos tiene muchas implicaciones y ello puede hacer que termine


resultando un proceso complicado. Para completarlo con éxito, además de
conocer sus principales riesgos, es importante aplicar algunas mejores prácticas,
como las recomendadas:

1. Adquirir una visión global: antes de migrar los datos al nuevo destino


es importante ganar en comprensión del mapeo y entender cómo se
correlacionan los servidores con el almacenamiento para poder volver a
crear esas asignaciones en el nuevo entorno y prevenir problemas
relacionados con el reinicio tras la migración.
2. Tomar medidas: recopilar métricas para tener claras cuáles serán
las necesidades de ancho de banda de la red es una tarea que debe
programarse de forma previa al data migration. Tomar medidas facilitará
la labor de calcular cuánto ancho de banda debe ser asignado a la
migración y cuándo estará disponible.
3. Reducir la presión sobre el proyecto: aunque es posible llevar a cabo
una migración de datos sin causar interrupciones o provocar la
inactividad de determinadas aplicaciones, no suele ser lo habitual. Para
minimizar riesgos es conveniente planear la iniciativa durante un periodo
de inactividad, lejos de las horas de producción habituales. De esta
forma, además de rebajar la tensión asociada a la aparición de
latencias, se aumentan las posibilidades de lograr una mayor
consistencia en los datos.
4. Mantenerse alerta en cuestiones de seguridad de la información: una
migración de datos es un momento de vulnerabilidad que debe
mantenerse bajo control. Permisos, aplicaciones, diferentes sistemas,
distintos proveedores y configuraciones de seguridad diversas forman
un cóctel que puede terminar facilitando la aparición de una brecha de
seguridad. Para evitarla hace falta ser cauteloso y elaborar una hoja de
ruta previa que ayude a garantizar la protección de los datos en todo
momento.
5. Prestar atención al software: los detalles son importantes y eso queda
patente, por ejemplo, en algo tan simple como los diferentes niveles de
parche que pueden estar aplicados al software en los entornos de
origen y destino. Pasar por alto esa circunstancia podría acarrear fallos
en el servidor al completar el proyecto. Lo mismo sucedería en los
casos en que hubiese sido necesario desinstalar el software antiguo y
sustituirlo por el del nuevo proveedor, como ocurre en la migración de
datos entre matrices de almacenamiento; porque este procedimiento
podría causar inestabilidad si la desinstalación no se completa
debidamente y alguno de los componentes antiguos entrase en conflicto
con otras aplicaciones.
6. Minimizar la incertidumbre: a pesar de que la incertidumbre es un
factor inevitablemente asociado a cualquier tipo de proyecto, su

8
presencia se reduce de forma considerable cuando aumenta el
conocimiento sobre la iniciativa. Tomarse el tiempo necesario para
informarse acerca de lo que implica la migración de datos y la forma en
que se abordará el proceso es la manera más efectiva de reducir
riesgos que pueden comprometer el tiempo de actividad de la
aplicación, la fiabilidad o la seguridad.

Consejos, errores a evitar y tipos de herramientas recomendadas

En un proyecto de migración de datos de éxito todos los participantes asumirán


que se trata de una iniciativa que requiere de un tiempo, del cual un elevado
porcentaje corresponde a la preparación previa y la comprobación posterior.
Cumplir con las expectativas planteadas al definir el proceso tiene también mucho
que ver con aplicar las mejores prácticas mencionadas y ser consciente de los
principales desafíos a los que habrá que hacer frente.

Durante la aplicación de las diferentes técnicas que intervienen en el


procedimiento de data migración, hay que estar alerta para evitar cometer algunos
errores, demasiado comunes, como:

 No automatizar. Los procesos manuales son sinónimo de errores humanos


y pérdida de tiempo. La eficiencia se pierde.
 Centrarse en el presupuesto y recortar de donde no se debería escatimar
en gastos, como por ejemplo, en la automatización de procesos.
 Creer que se puede copiar un entorno tal cual. Una idea errónea que sólo
conduce a problemas y pérdida de rendimiento.
 Correr riesgos. Cuando no se actúa con cautela se terminan sufriendo
problemas de todo tipo, interrupciones e incluso amenazas de seguridad.

9
10

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy