{ Aplicaciones de Misión Crítica}<br />Ing. Eduardo Castro, PhD<br />Microsoft SQL Server MVP<br />http://comunidadwindows...
Desafíos	<br />Administrar TI y crecientes requerimientos regulatorios <br />Cumplir con SLAs de disponibilidad del sistem...
Sus datos en cualquier lugar, en cualquier momento <br />Plataforma Enterprise<br />Servicios<br />Reportes<br />Integraci...
2008<br />2005<br />Evolución de SQL Server<br />2000<br />TCO Reducido<br />Confiable<br />7.0Facilidad de uso<br />Cualq...
Aplicaciones de misión crítica<br />Escalables<br />Confiables<br />Seguras<br />Asegure la disponibilidad de su sistema<b...
Plataforma segura para los datos<br />Acceso altamente seguro a datos <br />Configuración altamente segura<br />Autenticac...
Acceso seguro a datosEncriptación de datos transparente<br />Encripte datos y archivos de log<br />Proteja los archivos de...
Acceso seguro a datosAdministración de llave extensible<br />Use  sistemas de administración de llaves de terceros<br />Se...
{ Proteja el acceso a datos}<br />demostración<br />Ayude a proteger sus datos con encriptación transparente<br />Las apli...
Simplifique el Cumplimiento Auditoría mejorada<br />Cree un objeto de auditoría <br />Automáticamente guarde un log de acc...
Simplifique Cumplimiento Políticas de seguridad empresariales<br />Defina políticas de seguridad<br />Defina auditoría, po...
SQL Server 2008 Plataforma de seguridad<br />Computación de confianza<br />Simplifique cumplimiento<br />Acceso seguro<br ...
Aplicaciones de misión crítica<br />Escalables<br />Confiables<br />Seguras<br />Asegure la disponibilidad de su sistema<b...
Plataforma confiable<br />Ayude a asegurar la disponibilidad del sistema<br />Clustering a prueba de fallas<br />Mirroring...
Asegure la disponibilidad del sistemaClustering a prueba de fallas<br />Más de 1 unidad letter por instancia en clúster de...
Asegure la disponibilidad del sistemaMirroring de base de datos<br />Mejoras en el rendimiento<br />Compresión de Log<br /...
5. Transferencia de pág.<br />6. Escriba<br />Página<br />Log<br />Log<br />Data<br />Data<br />2. Solicitud de pág.<br />...
Asegure la disponibilidadReplicación de persona a persona (peer to peer)<br />Agregue y remueva nodos sin parar<br />Wizar...
Minimice el tiempo fuera de servicio planeado<br />Compresión de respaldo<br />Comandos de respaldo e interfaz estándar<br...
{ Asegure la disponibilidad del sistema}<br />demostración<br />Usando compresión de respaldo<br />Incrementa la disponibi...
Aplicaciones de misión crítica<br />Escalables<br />Confiables<br />Seguras<br />Asegure la disponibilidad de su sistema<b...
Escale para su negocio<br />Optimice el rendimiento<br />Compresión de datos compresión<br />Partición mejorada<br />Optim...
Optimice el rendimientoCompresión de datos<br />Ahorro de costos de almacenaje<br />Reduzca grandes tablas tales como tabl...
Optimice el rendimientoParticionando<br />Detalle datos<br />Nivel de día<br />Vista indexada<br />Mes, año nivel<br />P1<...
Optimice RendimientoOptimizaciones de query DW<br />Reconocimiento mejorado del patrón Star Join en queries<br />Reglas me...
Administre Cargas de trabajo Mixtas Gobernador de recursos<br />Respaldo<br />Carga continua<br />Ejecución de reportes<br...
{ Administre cargas de trabajo mixtas}<br />demostración<br />Usando el Gobernador de Recursos<br />Configure el Gobernado...
Rendimiento y Escala<br />Diapositiva para resultados benchmark<br />SAP SD<br />TPC-E<br />TPC-H<br />Etc.<br />
4-Demostración de Mainframe<br />Demostración<br />Realizado después de la demo de Bose<br /> Ponga un rack completo de se...
Resumen<br />SQL Server 2008 brinda<br />Niveles de seguridad incrementados<br />Disponibilidad<br />Escalabilidad para so...
Recursos<br />Aprenda más acerca de aplicaciones de misión crítica<br />http://www.microsoft.com/sql/2008/solutions/oltp.m...
© 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be...
Upcoming SlideShare
Loading in …5
×

Aplicaciones de Misión Crítica con Sql Server 2008

4,260 views
4,107 views

Published on

Analizamos los aspectos que ayudan a soportar aplicaciones de misión crítica con SQL Server 2008

Ing. Eduardo Castro Martinez, PhD
Microsoft SQL Server MVP
http://ecastrom.blogspot.com
http://comunidadwindows.org

Published in: Technology
3 Comments
4 Likes
Statistics
Notes
No Downloads
Views
Total views
4,260
On SlideShare
0
From Embeds
0
Number of Embeds
581
Actions
Shares
0
Downloads
0
Comments
3
Likes
4
Embeds 0
No embeds

No notes for slide
  • Be sure to welcome people to the presentation. Start by stating our direction: We will look at the challenges facing IT regarding Mission Critical applications. We will then show how SQL Server 2008 addresses those challenges.
  • Managing increasing IT and regulatory requirements:Every major industry faces some form of compliance requirements or recommendations. Usually these concern security requirements combined with data auditing. On the security front, news of stolen or lost backup tapes and compromised backups has filtered rapidly through the IT industry and placed everyone on alert. Compliance for auditing varies widely depending on how sensitive the data is. But it is becoming rare that a Mission Critical database does not have to maintain an audit of various sorts: who has changed the data and when they changed it. Further, these audits must be kept for specified durations, whether inside or outside the database. Meeting SLAs for system availability:As industries become global, and more data is exposed through the Internet, demand for database access has become 24X7. The windows for planned downtime have become smaller, and the windows for unplanned downtime have disappeared.  Ensuring performance as load increases:Database sizes continue to grow, and so also the number of users. As users grow to expect access to their application data any time of the day, they also expect the same response time. Further, for public Web sites, those that perform predictably well have a distinct advantage over their competitors. A premium is placed on predictability.
  • Point out that SQL Server is not just an OLTP database anymore: It delivers all kinds of data to all kinds of locations and at all times.
  • SQL Server helps protect your valuable information by working tosecure access to your data, protecting your system from external attacks, and simplifying compliance for customers.Highly secure access. We significantly enhanced our capabilities here in SQL Server 2005 by providing strong authentication capabilities, adding Kerberos authentication to ensure only the right folks have access to the system and strengthening authorization to ensure that the appropriate user has access to only his or her data and nothing else. We have also provided granular permissions so that we can narrow the scope of rights for users. As of SQL Server 2005, we reduced common customer pain points such as granting admin rights to perform routine maintenance tasks. Transparent data encryption. In SQL Server 2005, we enabled the encryption and decryption of data at rest by providing built-in functions for applications to call. With Katmai, we extend this capability to enable encryption of an entire database—data and log—without the need for application changes. One key benefit of the SQL Server implementation is that it provides a much richer ability to search encrypted data, including both range and fuzzy searches, whereas the Oracle solution is limited to equality searches. This capability is in addition to the bitblocker support that Windows Server 2008 introduces. External key management. In SQL Server 2005, encryption and key management is contained entirely within SQL Server. For some small applications and organizations, this is acceptable. However, with the growing demand for regulatory compliance and the overall concern for data privacy, more organizations are leveraging encryption as a way to provide a defense-in-depth solution. Some hardware vendors—including nCipher, RSA, SafeNet, and Ingrian—provide products that age, regenerate, and manage the millions of encryption keys used by some enterprises and help address the enterprise key management problem. In addition, some of these vendors provide Hardware Security Modules (HSM) that let users store the keys in special hardware. This is a more secure solution because the keys do not reside in the same location as the data. Regulatory parties such as the payment card industry (PCI) encourage this separation. Katmai will provide a mechanism for SQL Server encryption to work with third-party key management and HSM products. Simplify compliance. Increasing regulations (such as SOX, BASEL II, and HIPAA) require organizations to identify the data that was accessed, especially where customer information is commonly reported missing. SQL Server 2008 introduces a new auditing infrastructure that enables organizations to answer common audit questions such as what data was retrieved. The combination of SQL Server 2008 and Windows Server 2008 provides a highly secure, trusted platform. Windows Server helpssecure your infrastructure, while SQL Server secures your data. As part of the trustworthy computing initiative , Microsoft has committed to SQL Server customers to protect the confidentiality, integrity, and availability of data at every phase of the software life cycle. To enable this process, SQL Server has worked toimplement the security pillars of secure by design, secure by default, and secure in deployment. Auditing. SQL Trace provides security auditing in SQL Server 2005, letting you see if someone is logged in or if some permissions have changed, but it does not provide data auditing, such as letting you know that UserX updated the salary column to a value exceeding $200,000 or showing who saw a customer’s credit card data. Katmai lets users create and manage auditing via DDL, such as with the following statements:  AUDIT UPDATE(Salary) ON Employee TO MyAuditFolder  WHERE Salary>200000, AUDIT LOGON TO MyAuditFolderwith the MyAuditFolder containing a logical list of audit records.
  • In SQL Server 2005, you can encrypt data in the database by writing custom Transact-SQL code that uses the database engine’s cryptographic capabilities. SQL Server 2008 improves upon this feature by introducing transparent data encryption.Transparent data encryption performs all cryptographic operations at the database level, removing the need for application developers to create custom code to encrypt and decrypt data. Data is encrypted as it is written to disk and decrypted as it is read from disk. By using SQL Server to manage encryption and decryption transparently, you can help secure business data in the database without requiring any changes to existing applications.
  • With the growing demand for regulatory compliance and the overall concern for data privacy, more organizations are leveraging encryption. As organizations increasingly use encryption and keys to help secure their data, key management becomes more complex. Some high-security databases use thousands of keys, and you must employ a system to store, retire, and regenerate these keys. Furthermore, you should store these keys separately from the data to improve security.SQL Server 2008 exposes encryption functionality for use by third-party vendors. These solutions work seamlessly with SQL Server 2008 and SQL Server 2005 databases and provide enterprise-wide, dedicated key management. This moves the key-management workload from SQL Server to a dedicated key-management system.Extensible key management in SQL Server 2008 also supports the use of HSMs to provide the physical separation of keys from data. For example, a sales employee might use a SQL Server Express-based application on a laptop and a USB HSM to store the private key required to attach and use the database. If the laptop were to be lost or stolen, the database would be inaccessible to anyone who does not have the HSM.
  • We change focus now to additional SQL Server 2008 security enhancements, which we will not demo in this session. Enhanced auditing is All Actions Audited, a feature that allows collection of audit data for almost any event in the SQL Server 2008 relational engine. This will aid in compliance with auditing requirements.
  • Here the focus is on management by policy, new in SQL Server 2008. Point out that this topic is covered more thoroughly in the Manageability session. Policy-based management is a way to collect complex configurations and conditions and apply them throughout an organization. The results can be monitored, some configurations enforced, and some changed to fit the policy.
  • SQL Server provides a trusted platform for running your mission-critical applications. SQL Server 2005 provides extensive capabilities that include database mirroring and comprehensive failover clustering, while minimizing downtime of servers with online maintenance for common database operations such as backup, indexing, and so on. We also enable organizations to provide applications that can reach more users with higher levels of concurrent access.For SQL Server 2008, we have continued to invest in the ability for organizations to provide highly reliable platforms with less management. We have enhanced database mirroring by providing easier configuration and much better performance with log stream compression.We also take advantage of the advances in Windows Server 2008 by introducing Pluggable CPU. This lets your organization reduce planned downtime of hardware upgrades by adding additional system resources to your applications. In addition, we enable organizations to provide higher levels of reliability by providing 16-node failover clustering.
  • SQL Server 2008 builds on the enhanced support provided by Windows Server 2008 for failover clustering. In particular note the Cluster Validation Tool, which removes the need to verify hardware on the Windows Catalog.
  • Aplicaciones de Misión Crítica con Sql Server 2008

    1. 1. { Aplicaciones de Misión Crítica}<br />Ing. Eduardo Castro, PhD<br />Microsoft SQL Server MVP<br />http://comunidadwindows.org<br />
    2. 2. Desafíos <br />Administrar TI y crecientes requerimientos regulatorios <br />Cumplir con SLAs de disponibilidad del sistema<br />Asegurar el desempeño conforme la carga aumenta<br />
    3. 3. Sus datos en cualquier lugar, en cualquier momento <br />Plataforma Enterprise<br />Servicios<br />Reportes<br />Integración<br />Análisis<br />Sincronización<br />Modelo de datos de entidad<br />Desarrollo dinámico<br />Query<br />Búsqueda<br />FILE<br />RDBMS<br />OLAP<br />XML<br />Más allá de lo racional<br />Móviles y <br />escritorios<br />Servidor<br />Nube<br />Perspectiva interna dominante<br />
    4. 4. 2008<br />2005<br />Evolución de SQL Server<br />2000<br />TCO Reducido<br />Confiable<br />7.0Facilidad de uso<br />Cualquier dato, en cualquier lugar<br />Fácil de usar<br />Listo para la empresa<br />Inteligencia de negocios<br />
    5. 5. Aplicaciones de misión crítica<br />Escalables<br />Confiables<br />Seguras<br />Asegure la disponibilidad de su sistema<br />Minimice el tiempo fuera de servicio planeado<br />Acceso concurrente a datos<br />Optimice el rendimiento <br />Administre cargas de trabajo mixtas<br />Escale el desempeño<br />Acceso a datos seguro<br />Proteja su sistema<br />Simplifique el cumplimiento<br />Plataforma de datos confiables<br />
    6. 6. Plataforma segura para los datos<br />Acceso altamente seguro a datos <br />Configuración altamente segura<br />Autenticación enriquecida<br />Autorización granular<br />Ayude a proteger sus datos<br />Encriptación de datos transparente<br />Administración de llave extensible<br />Simplifique el cumplimiento<br />Todas las acciones auditables<br />Políticas de seguridad para toda la empresa<br />
    7. 7. Acceso seguro a datosEncriptación de datos transparente<br />Encripte datos y archivos de log<br />Proteja los archivos de respaldo y archivos separados de la base de datos<br />Transparente para la aplicación <br />No se requieren modificaciones de la aplicación para aprovechar la encriptación<br />Seguro con la Database Encryption Key (DEK); Encriptado con DEK<br />Una clave <br />ServiceMaster Key<br />Puede usar un Módulo de Seguridad de Hardware (HSM) para guardar llaves<br />Use datos encriptados en otro servidor<br />Importe DEK al nuevo Servidor<br />Adjunte archivos encriptados de base de datos <br />Restaure un respaldo encriptado<br />SQL Server 2008<br />DEK<br />Página de datos encriptada<br />Aplicación de cliente<br />
    8. 8. Acceso seguro a datosAdministración de llave extensible<br />Use sistemas de administración de llaves de terceros<br />Separe datos de llaves usando “Hardware Security Modules”<br />Emplee encriptación de toda la empresa<br />Almacene llaves en dispositivos de hardware removibles, tales como unidades USB<br />Consolide y simplifique la encriptación a lo largo de la empresa<br />Simplifique la administración de llaves<br />
    9. 9. { Proteja el acceso a datos}<br />demostración<br />Ayude a proteger sus datos con encriptación transparente<br />Las aplicaciones no necesitan enterarse de la encriptación<br />Los datos están altamente protegidos porque los archivos de base de datos encriptados no pueden ser leídos sin la Database Encryption Key<br />Las llaves de encriptación pueden ser exportadas e importadas a servidores de confianza <br />
    10. 10. Simplifique el Cumplimiento Auditoría mejorada<br />Cree un objeto de auditoría <br />Automáticamente guarde un log de acciones<br />Haga Log To varios formatos<br />Un archivo, el Windows Application Log, o el Windows Security Log<br />Cree una especificación de auditoría<br />Incluya acciones de servidor y base de datos en una auditoría <br />Grupos de acción predefinidos<br />Filtros de acción individuales<br />
    11. 11. Simplifique Cumplimiento Políticas de seguridad empresariales<br />Defina políticas de seguridad<br />Defina auditoría, políticas de acceso usando Policy Management Framework<br />Estándar de autenticación<br />Políticas de clave<br />Defina las configuraciones de área de superficie como políticas<br />Aplique a lo largo de la empresa<br />Usando servidores de configuración<br />Ayuda a asegurar el cumplimiento de toda la empresa<br />
    12. 12. SQL Server 2008 Plataforma de seguridad<br />Computación de confianza<br />Simplifique cumplimiento<br />Acceso seguro<br />Protección de datos<br />Configuraciones seguras<br />Autenticación enriquecida<br />Autorización granular<br />Encriptación de datos<br />Auditoría<br />Principales y asegurables<br />Roles<br />Seguridad catalogada<br />Contexto de ejecución<br />Separación del esquema de usuario<br />Kerberos/NTLM<br />Política de claves forzada<br />Autenticación End Point <br />Credenciales de ingreso encriptados<br />Una sola clave<br />Capacidades criptográficas nativas<br />Encriptación de datos transparente<br />Administración extensible de llave<br />Políticas de seguridad de toda la empresa<br />Actualizaciones de seguridad<br />Área de superficie minimizada<br />Todas las acciones auditadas<br />Acciones de auditoría al archivo, Log de aplicaciones Windows, y log de Seguridad<br />Captura y auditoría de actividades DDL<br />
    13. 13. Aplicaciones de misión crítica<br />Escalables<br />Confiables<br />Seguras<br />Asegure la disponibilidad de su sistema<br />Minimice el tiempo fuera de servicio planeado<br />Acceso concurrente a datos<br />Optimice el rendimiento <br />Administre cargas de trabajo mixtas<br />Escale el desempeño<br />Acceso a datos seguro<br />Proteja su sistema<br />Simplifique el cumplimiento<br />Plataforma de datos confiables<br />
    14. 14. Plataforma confiable<br />Ayude a asegurar la disponibilidad del sistema<br />Clustering a prueba de fallas<br />Mirroring de base de datos<br />Log shipping<br />Replicación<br />Minimice el tiempo fuera de servicio planeado<br />Compresión de respaldo<br />Agregue recursos en forma dinámica<br />Operaciones en línea<br />Mejore el acceso concurrente a datos<br />”Fotos” de la base de datos<br />Niveles de aislamiento de fotos<br />
    15. 15. Asegure la disponibilidad del sistemaClustering a prueba de fallas<br />Más de 1 unidad letter por instancia en clúster del SQL Server<br />Construya sobre Windows Server 2008<br />Soporta clústeres hasta de 16-nodos <br />Soporta una relación OR entre dependencias <br />Los nodos no necesitan estar en la misma sub-red<br />Herramienta de validación de clúster de Windows Server 2008<br />
    16. 16. Asegure la disponibilidad del sistemaMirroring de base de datos<br />Mejoras en el rendimiento<br />Compresión de Log<br />Reparación automática de página<br />Previene que una página de datos corruptos afecte la disponibilidad de la base de datos<br />Mirroring partner detecta una página de base de datos mala<br />Solicita una copia válida del partner<br />Compresion de corriente de log<br />
    17. 17. 5. Transferencia de pág.<br />6. Escriba<br />Página<br />Log<br />Log<br />Data<br />Data<br />2. Solicitud de pág.<br />3. Encuentre pág.<br />X<br />4. Obtenga página<br />Mala página detectada<br />Mirroring de Base de datosReparación automática de página<br />Testigo<br />Principal<br />Mirror<br />
    18. 18. Asegure la disponibilidadReplicación de persona a persona (peer to peer)<br />Agregue y remueva nodos sin parar<br />Wizard de configuración visual con topología<br />Habilidad para detectar conflictos <br />Monitor de replicación mejorada<br />Seleccione columnas y filtre filas para la vista<br />
    19. 19. Minimice el tiempo fuera de servicio planeado<br />Compresión de respaldo<br />Comandos de respaldo e interfaz estándar<br />Apagado por defecto,configurable<br />Restaura desde cualquier edición de SQL Server 2008<br />Agrega recursos dinámicamente<br />Agregue CPU en línea<br />Agregue memoria en línea<br />Compresión de respaldo<br />
    20. 20. { Asegure la disponibilidad del sistema}<br />demostración<br />Usando compresión de respaldo<br />Incrementa la disponibilidad de la base de datos al reducir el tiempo de respaldo<br />Fácil de usar y configurar<br />Tasa de compresión de respaldo es fácilmente calculada <br />Puede utilizarse para iniciar el mirroring de la base de datos y Lob Shipping<br />Explorando mirroring de base de datos<br />Reparación de página automática puede prevenir que las páginas dañadas afecten la disponibilidad de la base de datos<br />
    21. 21. Aplicaciones de misión crítica<br />Escalables<br />Confiables<br />Seguras<br />Asegure la disponibilidad de su sistema<br />Minimice el tiempo fuera de servicio planeado<br />Acceso concurrente a datos<br />Optimice el rendimiento <br />Administre cargas de trabajo mixtas<br />Escale el desempeño<br />Acceso a datos seguro<br />Proteja su sistema<br />Simplifique el cumplimiento<br />Plataforma de datos confiables<br />
    22. 22. Escale para su negocio<br />Optimice el rendimiento<br />Compresión de datos compresión<br />Partición mejorada<br />Optimizaciones de query DW<br />Vistas indexadas mejoradas<br />Recolección de datos del desempeño(cubierto en la sesión de gestionabilidad)<br />Administre cargas de trabajo mixtas<br />Gobernador de recursos<br />Escale hacia arriba/escale hacia afuera<br />
    23. 23. Optimice el rendimientoCompresión de datos<br />Ahorro de costos de almacenaje<br />Reduzca grandes tablas tales como tablas de hechos<br />Mejora el desempeño del query<br />Resulta en menos I/O pero con un poco de costo de CPU<br />Tasas de éxito del almacenador intermediario (buffer) más altas<br />Logra un radio de compresión entre 2x y 7x<br />Nivel de fila, ancho variable <br />Diccionario de nivel de página<br />Codificación diferencial entre filas<br />Independiente de otras características <br />Funciona con datos e índices<br />
    24. 24. Optimice el rendimientoParticionando<br />Detalle datos<br />Nivel de día<br />Vista indexada<br />Mes, año nivel<br />P1<br />Mejoras de procesamiento de query<br />Busca consciente de la partición<br />Estrategias de plan de query paralelo<br />Vistas de índices alineadas con particiones<br />Intercambiados con la partición<br />Particiones fáciles de intercambiar<br />Agg(P1)<br />P2<br />Agg(P2)<br />P3<br />Agg(P3)<br />Cambie nueva partición<br />Nueva partición<br />Agrega para la nueva partición<br />
    25. 25. Optimice RendimientoOptimizaciones de query DW<br />Reconocimiento mejorado del patrón Star Join en queries<br />Reglas mejoradas para generar alternativas de plan de query<br />Costo mejorado de planes Star Join<br />Agrega una estrategia de ejecución de filtros de bitmap múltiples <br />
    26. 26. Administre Cargas de trabajo Mixtas Gobernador de recursos<br />Respaldo<br />Carga continua<br />Ejecución de reportes<br />Administración de recursos<br />Ubique recursos<br />Asigne logins a cargas de trabajo<br />Relacione cargas de trabajo con recursos<br />Defina límites<br />Prevenga queries escapados<br />Realice mantenimiento en línea <br />Priorice sus cargas de trabajo<br />Defina prioridades <br />Re ubicación dinámica <br />Tareas Admin.<br />Reportes Ad-hoc<br />Alta<br />Carga de <br />reportes<br />Carga<br />OLTP<br />Carga de trabajo<br />Admin.<br />Min Memoria 10%<br />Max Memoria 20%<br />Max CPU 20%<br />Max CPU 90%<br />Pool de aplicación<br />Pool de admin<br />
    27. 27. { Administre cargas de trabajo mixtas}<br />demostración<br />Usando el Gobernador de Recursos<br />Configure el Gobernador de Recursos utilizando T-SQL y Management Studio<br />Supervise el Gobernador de Recursos usando Management Studio y DMVs<br />Cambie los límites en línea del pool de recursos y observe el cambio<br />
    28. 28. Rendimiento y Escala<br />Diapositiva para resultados benchmark<br />SAP SD<br />TPC-E<br />TPC-H<br />Etc.<br />
    29. 29. 4-Demostración de Mainframe<br />Demostración<br />Realizado después de la demo de Bose<br /> Ponga un rack completo de servidor, del tamaño de refrigerado en el escenario con varios racks completos de discos. Use benchmark (TPC-C, pero no lo llamaremos) para conseguir una tasa alta de txn y una carga alta de I/O.<br /> Demuestre a la audiencia un servidor en vivo haciendo ~20K txns por segundo y ~200K I/O físico por segundo . Hable acerca de 256GB de memoria principal, 500 discos, 150TB de almacenaje de disco. Esto es un mainframe! <br />Luego…sorpresa! Retire la cubierta en frente del servidor para revelar que el rack está casi vacío.. Un servidor de 4P está haciendo todo el trabajo.<br />Mainframe Performance<br />Storage<br />20,000 <br />txnsper second<br />All this in a 4-CPU server that fits in one-tenth of a rack!<br />200K physical<br />I/Os per second<br />Storage:<br />500 Disks<br />(2.5” SAS, 15K rpm, 300GB) Capacity = 150TB<br />256GB main memory<br />
    30. 30. Resumen<br />SQL Server 2008 brinda<br />Niveles de seguridad incrementados<br />Disponibilidad<br />Escalabilidad para solventar las necesidades crecientes de sus datos<br />
    31. 31. Recursos<br />Aprenda más acerca de aplicaciones de misión crítica<br />http://www.microsoft.com/sql/2008/solutions/oltp.mspx<br />Aprenda más acerca de SQL Server 2008http://www.microsoft.com/sql/2008/default.mspx<br />Descubra SQL Server 2008: Webcasts, Laboratorios virtuales y documentos informativoshttp://www.microsoft.com/sql/2008/learning/default.mspx<br />Capacitación de SQL Server 2008 http://www.microsoft.com/learning/sql/2008/default.mspx<br />Descargue el último SQL Server CTPhttp://www.microsoft.com/sql/2008/prodinfo/download.mspx<br />Únase a la comunidad SQL PASS<br />http://www.sqlpass.org<br />
    32. 32. © 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.<br />The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.<br />

    ×