Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
231
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
5
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. MATERIA BASE DE DATOS PROF. CARLOS ARTURO TORRES GASTELU EQUIPOS INTEGRANTES JUAN MANUEL CORTES SOBERANESMANUEL DE JESUS PINTUELES CORTES LUIS ALBERTO VAZQUEZ FLORES HERMILO SALAZAR CHAVEZ 1
  • 2. ContenidoINTRODUCCION ............................................................................................................. 3RENDIMIENTO DE LOS SISTEMAS MANEJADORES DE BASE DE DATOS. ........................... 4 ORACLE ...................................................................................................................... 6 DB2............................................................................................................................ 7 SQL SERVER 2008 ....................................................................................................... 8SEGURIDAD ................................................................................................................. 10 ORACLE 11G. ............................................................................................................ 11 DB2.......................................................................................................................... 16 SQL R2 2008 ............................................................................................................. 21ESCALABILIDAD ........................................................................................................... 26 DB2 UNIVERSAL DATABASE ...................................................................................... 28 ORACLE 11G ............................................................................................................. 34 SQL SERVER R2 ......................................................................................................... 40ANÁLISIS DE COMPARACIÓN DE LOS SGBD: ................................................................. 45CONCLUSION ............................................................................................................... 53 2
  • 3. INTRODUCCIONDentro del campo de los Sistemas Manejadores de Base de datos tenemos tresprincipales competidores, que son:Microsoft SQL, DB2 y Oracle. En cada uno de ellos encontraremos característicassimilares, pero que, dependiendo de cada uno, son superiores en tal actividad a sucontrincantes. Dichas ventajas de cada uno son determinantes en el momento de laelección de tal o cual SMBD se piensa utilizar.De igual manera aspectos como los son el precio o la compatibilidad son de granimportancia en la elección de estos.En este documento nos enfocaremos en comparar tres características distintas en laversión de Microsoft SQL Server 2008 R2, DB2 y Oracle 11G.Dichas características serán: Rendimiento, seguridad y Escalabilidad. Esto mediante lacomparación de las características propias de cada SMBD, así como por medio detablas a fin de ilustrar tales características. 3
  • 4. RENDIMIENTO DE LOS SISTEMAS MANEJADORES DE BASE DE DATOS. El DBA debe asegurar que el rendimiento del SGBD sea el apropiado parasatisfacer los requisitos de los usuarios.El rendimiento del SGBD se puede medir utilizando tres indicadores: La velocidad de respuesta de las transacciones. Es el rendimiento percibido por los usuarios. La productividad del SGBD. El número de transacciones por segundo ejecutadas por el SGBD. La utilización de los recursos. Especialmente la capacidad de almacenamiento de los discos. El primer factor en el rendimiento de una BD es su diseño. Un buen diseño de laBD y de las aplicaciones permite obtener un buen rendimiento del SGBD. Ahorraresfuerzo (= dinero y dedicación) a la hora de analizar, diseñar e implementar unaaplicación, provoca problemas de rendimiento, entre otros. Por esto es muy importante que a la hora de diseñar un nuevo sistema se tenganen cuenta los siguientes criterios: Definir las necesidades de servicio que tendrán las aplicaciones. Hacer un análisis correcto de los datos y como serán accedidos. Desarrollar un código de acceso a la BD eficiente. La optimización de los elementos de un SGBD es un factor prioritario en surendimiento. La optimización se puede conseguir: El uso de índices. La consulta a las tablas puede acelerarse utilizando índices para las columnas utilizadas en las operaciones selecciones y “join”. El uso de los índices acelera las operaciones de “consulta”, pero no perjudica la velocidad de las operaciones de “modificación” y “borrado”. No se deben indexar columnas muy volátiles o con poca variedad de valores ni tablas con pocas filas. El diseño de las consultas pueden invalidar el uso del índice. Por ejemplo, los optimizadores no utilizan los índices en columnas usadas en operaciones aritméticas, con operaciones con null o en consultas anidadas. La organización física de los datos. Se pueden configurar el tamaño de los bloques en disco o reubicar los segmentos. Los elementos que se acceden de forma simultánea deben estar en dispositivos separados, para permitir la simultaneidad. 4
  • 5. La red de comunicaciones. En la actualidad, con las bases de datos distribuidas y con la arquitectura de aplicaciones de dos y tres capas, el rendimiento de las comunicaciones afectan directamente al rendimiento del SGBD. El modelo de datos físico. Hay casos que conviene “desnormalizar” el diseño de las bases de datos para ganar en rendimiento. Por ejemplo: Guardando datos calculados, cuando su cálculo supone mucho tiempo. Hay cinco factores que influyen en el rendimiento de bases de datos: Carga de trabajo Rendimiento Recursos Optimización Contención La carga de trabajo que se solicita de la DBMS define la demanda. Se trata deuna combinación de las transacciones en línea, trabajos por lotes, consultas ad hoc,análisis de data warehousing, servicios públicos, y los comandos del sistema dirigidopor el DBMS en un momento dado. Carga de trabajo puede variar drásticamente de undía a día, hora a hora, minuto a minuto, y sí, incluso segundo a segundo. A veces lacarga de trabajo se puede predecir (como pesados a fin de mes el procesamiento de lanómina, o tener acceso a muy ligero después de las 6:00 pm, cuando la mayoría de losusuarios han dejado para el día), pero otras veces es impredecible. El volumen totalde trabajo puede tener un gran impacto en el rendimiento de base de datos. Define la capacidad de rendimiento general del equipo para procesar los datos.Se trata de un compuesto de la velocidad de E / S, velocidad de la CPU, la capacidad enparalelo de la máquina, y la eficiencia del sistema operativo y software del sistema. Yno se olvide de los procesadores especializados (zIIPs y zAAP) si usted es un DBAmainframe. El hardware y software a disposición del sistema que se conoce como losrecursos del sistema. Algunos ejemplos son la memoria (como la destinada aagrupaciones de almacenamientos intermedios o espacios de direcciones), el disco, loscontroladores de memoria caché, y el microcódigo. El cuarto elemento de la definición de rendimiento de la base es laoptimización. Todo tipo de sistemas puede ser optimizado, pero los sistemas de basesde datos relacionales son únicos en que la optimización de consultas se lograprincipalmente interno para el DBMS. Sin embargo, hay muchos otros factores quenecesitan ser optimizados (formulación de SQL, los parámetros de base de datos, losparámetros del sistema, etc) para que el optimizador de relación para crear las vías deacceso más eficiente. Y hay aspectos de optimización que están fuera del alcance y 5
  • 6. control del optimizador de relación, también, como la codificación eficiente guión,diseño de la aplicación correcta, y así sucesivamente. Cuando la demanda (carga de trabajo) para un determinado recurso es alta, laafirmación puede resultar. La contención es la condición en la cual dos o máscomponentes de la carga de trabajo están tratando de utilizar un único recurso de unamanera conflictiva (por ejemplo, actualizaciones de doble a la misma pieza de losdatos). Como aumenta la contención, disminuye el rendimiento. Así que poner todo esto junto, el rendimiento de base de datos se puede definircomo la optimización del uso de recursos para aumentar el rendimiento y reducir elconflicto, lo que permite la mayor carga de trabajo posible para ser procesado.ORACLEOracle 11g R2: Enterprise Edition – Standar EditionOracle es un sistema de gestión de base de datos relacional o RDBMS desarrollado porOracle Corporation. Se considera a Oracle como uno de los sistemas de bases de datosmás completos, destacando su: Soporte de transacciones. Estabilidad. Escalabilidad. Soporte multiplataforma.Oracle Database 11g Release 1 (11.1) en Standard Edition, Standard Edition One,and Enterprise Edition La última versión de Oracle es la versión 11g, liberada en el mes de julio de2009, es un RDBMS portable ya que se puede instalar en los sistemas operativos máscomunes en el mercado, el costo de la licencia oscila entre los 180 y 400 dólaresdependiendo del tipo de licencia de usuario, la capacidad de BDD es alta ya quesoporta hasta 4 peta bytes de información. Cuenta con administración de usuarios así como la administración de roles,además soporta trigers y store procedure, cuenta con conectividad JDBC y ODBC,siempre y cuando se tengan los drivers adecuados para la misma. 6
  • 7. Es un DBMS seguro ya que cuenta con un proceso de sistema de respaldo yrecuperación de información. Soporta Data Warehouse por lo que facilita el acceso a lainformación y da mayor versatilidad. La mayor parte de las empresas detelecomunicaciones en Latinoamérica utilizan Oracle, por lo que se puede decir que esun DBMS confiable, seguro para ser utilizado en una empresa y sobre todo permitereducir costos por su accesibilidad en el mercado.Sistemas operativos sobre los cuales se puede instalar el DBMS: Microsoft Windows Server 2008 (32-bit) Microsoft Windows Server 2008 x64 Linux x86 Linux x86-64 Solaris (SPARC) (64-bit) AIX (PPC64) HP-UX Itanium HP-UX PA-RISC (64-bit)DB2DB2 9.7: Advanced – Enterprise – WorkGroup DB2 es una marca comercial, propiedad de IBM, bajo la cual se comercializa un sistema de gestión de base de datos. Máxima eficiencia. Ese podría ser el leit-motiv que ha aplicado IBM aldesarrollo de la nueva versión 9.7 de DB2, que acaba de lanzarse al mercado. Bajo elnombre en código Cobra, la nueva versión de la base de datos DB2 tiene el potencialde reducir sustancialmente el espacio necesario para el almacenamiento y, de hecho,IBM asegura que esta mejora se traduce en un ahorro que puede alcanzar el 75 porciento de costes de storage; un aspecto a tener muy en cuenta visto que, de acuerdocon los datos que maneja la compañía, diariamente se generan en el mundo 15 Pbytesde datos. La nueva DB2 9.7 también eleva sus capacidades de análisis de datos,relacionales y XML; e incorpora funcionalidades avanzadas de gestión autónoma de la 7
  • 8. carga de trabajo que prometen una reducción de hasta el 35 por ciento de las tareasasociadas a la administración de la BBDD. Completando su oferta de soluciones para la gestión de la información, IBM hapresentado simultáneamente también la versión 9.7 de InfoSphereWarehouseEnterprise Edition y una edición especial de esta solución, DepartmentalEdition, dirigida a organizaciones de pequeño tamaño y entornos departamentales. La compatibilidad implementada en la última versión, hace posible laimportación de los datos a DB2 en una media de 1 o 2 semanas, ejecutando PL/SQL deforma nativa en el gestor IBM DB2. La automatización es una de sus características más importantes, ya quepermite eliminar tareas rutinarias y permitiendo que el almacenamiento de datos seamás ligero, utilizando menos hardware y reduciendo las necesidades de consumo dealimentación y servidores. La memoria se ajusta y se optimiza el rendimiento del sistema, con uninteresante sistema que permite resolver problemas de forma automática e inclusoadelantarse a su aparición, configurando automáticamente el sistema y gestión de losvaloresSQL SERVER 2008SQL Server 2008 R2: Datacenter – Enterprise – Standard Microsoft SQL Server es un sistema para la gestión de bases de datos producido por Microsoft basado en el modelo relacional. Sus lenguajes para consultas son T-SQL y ANSI SQL. Microsoft SQL Server constituye la alternativa de Microsoft a otros potentes sistemas gestores de bases de datos como son Oracle, PostgreSQL o MySQLSQL SERVER: Soporte de transacciones. Escalabilidad, estabilidad y seguridad. Soporta procedimientos almacenados. 8
  • 9. Incluye también un potente entorno gráfico de administración, que permite el uso de comandosDDL y DML gráficamente. Permite trabajar en modo cliente-servidor, donde la información y datos se alojan en el servidor y los terminales o clientes de la red sólo acceden a la información. Además permite administrar información de otros servidores de datos SQL Server 2008 R2, nombre en clave Kilimanjaro, es la nueva versión de laalternativa de Microsoft a otros sistemas gestores de bases de datos como Oracle,PostgreSQL o MySQL. Es un conjunto completo de tecnologías y herramientas para la empresa queayudan a obtener el máximo valor de la información con el menor coste total depropiedad. Disfrute de su excelente rendimiento, disponibilidad y seguridad; apóyeseen unas herramientas más productivas de administración y desarrollo y disponga deanálisis completos con un entorno de Business Intelligence (BI) en modo autoservicio.Destacados: Plataforma de información completa para aplicaciones de cualquier tamaño. Herramientas de BI conocidas y gestionadas, en modo autoservicio. Soporte para centros de datos y data-warehouses a gran escala. Oportunidades para crear y extender sus aplicaciones a la nube. Integración con la Plataforma de Aplicación de Microsoft. 9
  • 10. SEGURIDADUna de las características de mayor relevancia dentro de un SMBD es la seguridad eintegridad de los datos, pues gracias a esta podemos tener una certeza que los datosque se ingresen en la mismo SMBD, pues de esta depende el correcto funcionamientode nuestra base de datos dentro de la empresa así como la fiabilidad de nuestrosdatos, a fin de llevar el control de la empresa.Se ha dicho que uno de los delitos de más rápido crecimiento en el mundo hoy en díaes un acto conocido como "el robo de identidad." Al obtener la informacióncorrecta, un ladrón de identidad puede pedir prestado grandes sumas de dinero ohacer compras caras en nombre de otra persona, dejando que individuales en formafinanciera alarmante. Por lo tanto, justo donde se puede esta información, que debeser celosamente guardado, se encuentra?Lo más probable es que se ha recogido yentró en la base de datos alguna del cuerpo. (Piense en el papeleo que había quellenar la última vez que comenzó un nuevo trabajo, se abrió una nueva cuentabancaria, o comprar un auto nuevo. Lo más probable es que no, la informaciónque proporcionan en dicha documentación, la información que identifica quién eres -fue trasladado a una base de datos para uso futuro.Cada sistema de gestión de base de datos debe ser capaz de proteger los datos contraaccesos no autorizados y / o modificación.A continuación, en forma particular nos avocaremos a analizar las características deOracle en su versión 11G, SQL Server 2008 y DB2 10
  • 11. Oracle 11G.Configuración segura automática Cuando se crea una nueva base de datos, puede utilizar el Asistente de configuración de bases de datos (DBCA) para crear automáticamente una configuración más segura queen versiones anteriores de Oracle Database. Puede activar las siguientes opciones deconfiguración de seguridad en una sola operación:Contraseña ajustes específicos en el perfil predeterminado. Esta característica lepermite hacer cumplir la caducidad de contraseñas y otras políticas clave. Consulte lasección "Configuración de las opciones de contraseña en el perfil por defecto" paramás información.Auditoría. Esta característica permite que la auditoría de eventos específicos, como lasconexiones de base de datos. Consulte la sección "Uso de auditorías por defecto pararelevantes para la seguridad sentencias SQL y privilegios" para más información.Para configurar la base de datos para mayor seguridad, siga las instrucciones en elcapítulo 10, "Guardar una base de datos Oracle Secure".Protecciones ContraseñaOracle Database ahora incluye las siguientes protecciones nueva contraseña:Habilidad fácil de encontrar contraseñas por defecto. Si ha actualizado desde unaversión anterior de la base de datos Oracle, es posible que las cuentas de usuario quetodavía tienen las contraseñas por defecto. Para mayor seguridad, usted debe buscar ycambiar las contraseñas. Consulte "Búsqueda de cuentas de usuario con contraseñaspor defecto" para más información.Contraseña de verificación de la complejidad. Verificación de complejidad decontraseña asegura que los usuarios configurar contraseñas complejas al establecer orestablecer las contraseñas. Puede exigir complejidad de las contraseñas mediante eluso de la configuración predeterminada proporcionada por la base de datos Oracle, ocrear los requerimientos del cliente para asegurar aún más los requisitos decomplejidad de contraseñas para su sitio."Aplicación de Verificación de complejidad de contraseñas", describe incorporado lacomprobación de contraseñas.Forzadas entre mayúsculas y minúsculas. Consulte "Activación y desactivación de la 11
  • 12. sensibilidad Contraseña caso" para obtener más información.Fuerte algoritmo de hash de la contraseña. Esta mejora permite a los usuarios a crearcontraseñas que contengan mayúsculas y minúsculas o caracteres especiales. Consulte"Cómo garantizar las amenazas de seguridad mediante contraseña el algoritmo SHA-1hash" para más información.SYSDBA y SYSOPER autenticación fuerteAhora puede usar el protocolo Secure Sockets Layer (SSL) y los métodos de Kerberosde autenticación fuerte para autenticar a los usuarios que tengan los privilegiosSYSDBA y SYSOPER.Consulte la sección "Autenticación fuerte y gestión centralizada para administradoresde bases de datos" para más información.SYSASM privilegio para la Gestión Automática de AlmacenamientoEl privilegio del sistema SYSASM ha sido añadido a Oracle Database 11g Release 1(11.1), para ser utilizado exclusivamente para administrar Automatic StorageManagement (ASM). Use el privilegio SYSASM lugar de privilegio SYSDBA paraconectar y administrar instancias ASM.Consulte la Guía del administrador de almacenamiento de bases de datos Oracle paraobtener más información sobre el privilegio SYSASM.Mejoras en la codificaciónEsta sección describe las siguientes mejoras en el cifrado:LOB compresión inteligente, deduplicación y cifrado con SecureFilesComprimidos y cifrados conjuntos de archivos de descargaCifrado de datos transparente, con la integración del módulo de seguridad dehardwareCifrado de tablas transparentesLOB compresión inteligente, deduplicación y cifrado con SecureFilesBase de Datos Oracle soporta un objeto grande nuevo, más rápido y escalable (LOB)paradigma de almacenamiento llamado SecureFiles.SecureFiles, además de un rendimiento, compatible con la compresión eficiente,eliminación de datos duplicados (es decir, fusionando los datos duplicados), y elcifrado. Datos LOB ahora pueden ser codificados con la base de datos Oracle, y estádisponible para lecturas y escrituras aleatorias.Para más información sobre SecureFiles, consulte Oracle SecureFiles base de datos yGuía para desarrolladores de objetos de gran tamaño es. Ver también Base de Datos 12
  • 13. Oracle Referencia del lenguaje SQL para las actualizaciones en el CREATE TABLE yALTER TABLE para admitir esta función.Comprimidos y cifrados conjuntos de archivos de descargaEn esta versión, se puede utilizar Oracle Data Pump para comprimir y cifrar unconjunto volcado todo el archivo. Si lo desea, puede comprimir y encriptar los datos,metadatos, o archivo de volcado de un juego completo en una bomba de exportaciónde datos de Oracle.Cifrado de datos transparente, con la integración del módulo de seguridad dehardwareCifrado de datos transparente (TDE) almacena la clave maestra en una cartera desoftware encriptado y utiliza esta clave para cifrar las claves de la columna, que a suvez, cifrar los datos de la columna. Si bien este enfoque de gestión de claves essuficiente para muchas aplicaciones, que pueden no ser suficientes para entornos querequieren una mayor seguridad. TDE se ha extendido a utilizar los módulos deseguridad de hardware (HSM). Esta mejora ofrece altos requisitos de seguridad deprotección de la llave maestra.Esta versión que permite almacenar la clave de cifrado TDE dentro de un módulo deseguridad de hardware (HSM) en todo momento, aumentando sus capacidades degestión de claves. Sólo las claves de tabla (para el cifrado TDE columna) y las claves detablas (tablas de cifrado TDE) se descifran en el HSM, antes de ser devuelto a la basede datos, el cifrado y descifrado de datos de la aplicación sigue siendo la base dedatos. Oracle recomienda que cifre el tráfico entre el dispositivo HSM y bases dedatos. Esta nueva característica proporciona seguridad adicional para el cifrado dedatos transparente, porque la clave de cifrado principal no puede salir del HSM, ni entexto claro, ni en formato cifrado. Además, permite el intercambio de la misma claveentre múltiples bases de datos e instancias en un Clusters de Oracle Applications Real(Oracle RAC) o el medio ambiente Data Guard.Para configurar el cifrado de datos transparente, con la integración del módulo deseguridad de hardware, consulte la Guía Base de Datos Oracle Advanced SecurityAdministrator.Cifrado de tablas transparentesEncriptación transparente de tablas le permite encriptar toda la aplicación de tablas,cifrando todos los datos contenidos en estas tablas. Cuando una solicitud debidamenteautorizado tiene acceso al espacio de tablas, bases de datos Oracle de formatransparente descifra los bloques de datos pertinentes para la aplicación. 13
  • 14. Encriptación transparente de tablas proporciona una alternativa a TDE cifradocolumna: Se elimina la necesidad de un análisis granular de las aplicaciones paradeterminar las columnas para cifrar, especialmente para aplicaciones con un grannúmero de columnas que contienen información personal identificable (PII), comonúmeros de Seguro Social o Los expedientes de salud. Si las tablas tienen pequeñascantidades de datos para cifrar, entonces usted puede seguir utilizando la solución decifrado TDE columna.Para una introducción al cifrado transparente, consulte la base de datos Oracle de 2días + Guía de seguridad. Para obtener información detallada acerca de la encriptaciónde tablas transparentes, consulte la Guía Base de Datos Oracle Advanced SecurityAdministrator.De grano fino control de acceso en los servicios de red sobre la base de datosOracle Database proporciona un conjunto de paquetes de utilidades PL / SQL, comoUTL_TCP, UTL_SMTP, UTL_MAIL, UTL_HTTP y UTL_INADDR, que están diseñados parapermitir a los usuarios de bases de datos para acceder a los servicios de red sobre labase de datos. Base de Datos Oracle PL / SQL y paquetes de referencia se describen lostipos de paquetes de utilidades PL / SQL en detalle.En una instalación de base de datos por defecto, estos paquetes se crean con elprivilegio EXECUTE concedida a la función pública. Este lanzamiento refuerza laseguridad de estos paquetes, proporcionando a los administradores de bases de datosla capacidad de controlar el acceso a aplicaciones en la base de datos que utilizanestos paquetes.Consulte "Gestión de acceso de grano fino a servicios de red externos" para másinformación.Cambiar a la auditoría SESIÓNLa cláusula de período de sesiones por la declaración de auditoría ahora escribe unregistro de auditoría para todos los eventos auditados. En versiones anteriores, porsesión, escribió un registro de auditoría para todas las sentencias SQL o lasoperaciones del mismo tipo que se han ejecutado en el mismo esquema que losobjetos en la sesión del usuario mismo. Ahora, tanto por sesión y por el acceso escribirun registro de auditoría para cada operación de auditoría. Además, hay un registroespecífico de auditoría para los eventos de conexión y desconexión. Si se omite lacláusula de ACCESO POR, a continuación, por la sesión se utiliza como valorpredeterminado.Tenga en cuenta que este cambio se aplica sólo a opciones de la instrucción y losprivilegios del sistema que la auditoría que no sea SQL Data Definition Language(DDL) declaraciones. La base de datos siempre ha auditado con la cláusula BY ACCESS 14
  • 15. en todas las sentencias SQL y los privilegios del sistema de auditoría que unainstrucción DDL.Consulte la sección "La auditoría del número de ejecuciones Declaración" para másinformación.Oracle XML DB Mejoras en la seguridadLos objetos de seguridad se almacenan en el repositorio de Oracle XML DB comoobjetos XMLType.Estos objetos de seguridad puede contener cadenas que necesitanser traducidos a diferentes idiomas para que puedan ser registrados o se muestra enesos idiomas. Los desarrolladores pueden almacenar cadenas traducidas con laXMLType y recuperar y operar en estas cadenas en función de la configuración deidioma del usuario. La ventaja de esta característica es que reduce los costosasociados con el desarrollo de aplicaciones que son independientes del idioma dedestino preferido del usuario.Para configurar la seguridad para los objetos XMLType, consulte la Guía de OracleXML DB del desarrollador.Soporte para Servicios WebAhora puede utilizar el servidor de Oracle XML DB HTTP para la arquitecturaorientada a servicios (SOA) para las operaciones. Esto permite que la base de datospara ser tratado simplemente como un proveedor de servicios en un entorno SOA. Losadministradores de seguridad pueden controlar el acceso a los servicios Web deOracle de base de datos y sus objetos de base de datos asociada con elXDB_WEBSERVICES, XDB_WEBSERVICES_OVER_HTTP yXDB_WEBSERVICES_WITH_PUBLIC funciones predefinidas.Para configurar la base de datos Oracle de servicios Web, consulte la información deOracle XML DB desarrollador Guide.For en roles predefinidos a esta función, consultela Tabla 4-3, "Funciones de Base de Datos Oracle predefinidos".Directorio de Mejoras en la seguridadEn esta versión, los administradores pueden no permitir el acceso anónimo a lainformación de base de datos de servicios en un directorio y requieren autenticaciónde los clientes al realizar un directorio LDAP basado en el nombre de look-ups. Si estáutilizando Microsoft Active Directory basado en búsquedas de nombres, acontinuación, Oracle Database utiliza el sistema operativo nativo basado en laautenticación. Si está utilizando Oracle Internet Directory (OID) basado en labúsqueda de nombres, entonces Oracle Database realiza la autenticación mediante eluso de carteras. 15
  • 16. Para configurar la seguridad de directorios, vea Referencia de Base de Datos OracleNet Services.Oracle Call Interface Mejoras en la seguridadLas mejoras de seguridad siguientes están disponibles para Oracle Call Interface(OCI):Informes paquetes mal que puede venir de usuarios malintencionados o de losintrusosLa terminación o la reanudación del cliente o servidor en el proceso de recepción deun paquete malConfiguración del número máximo de intentos de autenticaciónControl de la visualización de la bandera de la versión base de datos Oracle, paraevitar que intrusos encontrar información sobre las vulnerabilidades de seguridadpresentes en el software de base de datos basada en la versiónBandera de la adición de información, tales como "Acceso no autorizado" y "lasacciones del usuario auditados", a las conexiones de servidor para que los clientespueden mostrar esta informaciónLos administradores de base de datos puede manejar estas mejoras de seguridad paralos desarrolladores de Oracle Call Interface mediante la configuración de un conjuntode parámetros de inicialización. Consulte "Parámetros de seguridad mejorada de lacomunicación de base de datos" para más información. Véase también la Guía OracleCall Interface Programmer para obtener información detallada sobre Oracle CallInterface.DB2Control de acceso de base de datos DB2 Universal Database utiliza una combinación de servicios de seguridad externa e interna los mecanismos de control de acceso para realizar esta tarea vital. En la mayoría de los casos,tres diferentes niveles de seguridad se emplean: el primer nivel los controles deacceso a la instancia se creó una base de datos bajo, los controles de acceso a 16
  • 17. la segunda base de datos, y los controles de acceso tercero a los datos y los objetos dedatos que residen en el base de datos.AutenticaciónEl portal de seguridad en primer lugar la mayoría de los usuarios deben pasar a travésde su manera de acceder a una instancia de DB2 UDB o una base de datos es unproceso conocido como de autenticación. El propósito de autenticación es el deverificar que un usuario es realmente quien dice ser. Por lo general, la autenticación serealiza mediante una instalación de seguridad externa que no forma parte de DB2UDB. Esta instalación de seguridad pueden ser parte del sistema operativo (como es elcaso de AIX, Solaris, Linux, HP-UX, Windows 2000/NT, y muchos otros), puede ser unacomplementaria por separado en el producto (por ejemplo, distribuida ComputingEnvironment (DCE) de Servicios de Seguridad), o puede no existir en absoluto (que,por defecto, es el caso de Windows 95, Windows 98 y Windows MillenniumEdition). Si una instalación de seguridad no existe, debe ser presentada con dos temasconcretos antes de que un usuario puede ser autenticado: un ID de usuario y lacontraseña correspondiente. El ID de usuario identifica al usuario de la instalación deseguridad, mientras que la contraseña, que es información que sólo es conocida por elusuario y la instalación de seguridad, se utiliza para verificar que el usuario esrealmente quien dice ser.NotaDado que las contraseñas son una herramienta muy importante para la autenticaciónde los usuarios, siempre se debe solicitar contraseñas a nivel de sistema operativo sidesea que el sistema operativo para realizar la autenticación para la base dedatos. Tenga en cuenta que en la mayoría de los sistemas operativos UNIX, lascontraseñas no definidas se tratan como NULL, y cualquier usuario que no se haasignado una contraseña serán tratados como si tuvieran una contraseña de NULLpunto de vista del sistema operativo, este será evaluado como un partido válido.¿De dónde viene la autenticación de lugar?Debido a que DB2 UDB puede residir en ambientes compuesto por varios clientes,gateways y servidores, cada uno de los cuales pueden estar ejecutándose en unsistema operativo diferente, decidir donde la autenticación se llevará a cabo puede seruna tarea desalentadora. Así que para simplificar las cosas, DB2 UDB utiliza unparámetro en el archivo de base de datos DB2 de configuración del Administradorasociado a cada caso para determinar cómo y dónde los usuarios deben serautenticados. El valor asignado a este parámetro de configuración, a menudo referidacomo el tipo de autenticación, se establece inicialmente cuando se crea unainstancia. (En el lado del servidor, el tipo de autenticación se especifica durante elproceso de creación de la instancia,. En el lado del cliente, el tipo de autenticación se 17
  • 18. especifica cuando una base de datos remota está catalogada, que se realizageneralmente mediante el Asistente de configuración) Sólo un tipo de autenticaciónexistente de cada caso, y se controla el acceso a esa instancia, así como a todas lasbases de datos que se encuentran bajo el control de la instancia.En la Versión 8.1 de DB2 UDB, los tipos de autenticación disponibles son lassiguientes:SERVIDOR. Autenticación se realiza en la estación de trabajo del servidor, utilizandolas instalaciones de seguridad que ofrece el sistema operativo del servidor. (El ID deusuario y la contraseña proporcionada por el usuario que desea adjuntar a unainstancia o conectarse a una base de datos se comparan con el ID de usuario ycontraseña combinaciones almacenada en el servidor para determinar si el usuarioestá autorizado a acceder a la instancia / base de datos.) Por por defecto, este es eltipo de autenticación utilizado cuando una instancia se creó por primera vez.SERVER_ENCRYPT. Autenticación se realiza en la estación de trabajo del servidor,utilizando las instalaciones de seguridad que se incluye el sistema operativo delservidor. Sin embargo, la contraseña proporcionada por el usuario que desea adjuntara una instancia o conectarse a una base de datos almacenada en el servidor se puedecifrar en la estación de trabajo cliente antes de que sea enviado a la estación detrabajo del servidor para su validación.CLIENTE. La autenticación se realiza en la estación de trabajo cliente o la partición debase de datos donde se invoca una aplicación cliente, utilizando las instalaciones deseguridad que se incluye el sistema operativo del cliente, suponiendo que haya algunodisponible. Si no se dispone de instalaciones de seguridad, la autenticación esmanejada de una manera ligeramente diferente. (El ID de usuario y la contraseñaproporcionada por el usuario que desea adjuntar a una instancia o conectarse a unabase de datos se comparan con el ID de usuario y las combinaciones de contraseñaalmacenada en el cliente / nodo para determinar si el usuario tiene permiso paraacceder a la instancia o la base de datos .)KERBEROS. Autenticación se realiza en la estación de trabajo del servidor, utilizandouna instalación de seguridad compatible con el protocolo de seguridad Kerberos. Laseguridad Kerberos es un protocolo que realiza la autenticación como un servicio deterceros mediante el uso de la criptografía convencional para crear una clave secretacompartida. La clave se convierte en las credenciales utilizadas para verificar laidentidad de los usuarios cuando los servicios locales o de red se solicitan, lo queelimina la necesidad de aprobar un ID de usuario y contraseña a través de la red comotexto ASCII. (Si el cliente y el servidor soportan el protocolo de seguridad Kerberos, elID de usuario y la contraseña proporcionada por el usuario que desea adjuntar a unainstancia o conectarse a una base de datos se cifran en la estación de trabajo cliente yse envía al servidor para su validación.) Es Cabe señalar que el tipo de autenticaciónKerberos es sólo compatible con los clientes y servidores que utilizan Windows 2000,Windows XP o Windows. NET del sistema operativo. Además, ambas estaciones de 18
  • 19. trabajo cliente y el servidor deben pertenecer al mismo dominio de Windows o quepertenecen a dominios de confianza.Las autoridades y los privilegiosUna vez que un usuario ha sido autenticado y una conexión a una instancia o unaconexión a una base de datos se ha establecido la base de datos DB2 Manager evalúatodas las autoridades y los privilegios que se han asignado al usuario (que se puedenasignar directamente a un usuario, o se puede obtener indirectamente de privilegiosde grupo que han sido asignados a un grupo el usuario es un miembro) paradeterminar las operaciones que el usuario está autorizado para llevar a cabo.Autoridades de transmitir un conjunto de privilegios y / o el derecho arealizar operaciones de alto nivel administrativo y de mantenimiento / utilidad frentea una instancia o una base de datos. Privilegios, por otro lado, transmitir losderechos para realizar ciertas acciones en contra de los recursos de bases dedatos específicas (como las tablas y vistas). En conjunto, las autoridades y losprivilegios de actuar para controlar el acceso al Administrador de base dedatos DB2 para una instancia, a una o más bases de datos se ejecuta bajo el controlde esa instancia, y con los objetos una base de datos en particular. Los usuarios sólopueden trabajar con los objetos para los que se les ha dado lacorrespondiente autorización, es decir, la autoridad requerida o privilegio.Sistema de autoridad de administradorAdministrador del sistema (SYSADM) la autoridad es el nivel más alto de la autoridadadministrativa disponible con DB2 UDB. Los usuarios que se han dado esta autoridadse pueda ejecutar cualquier disposición de DB2 UDB utilidades, ejecutar cualquiercomando de DB2 UDB, realice una operación de SQL, y el control de todos los objetosdentro de una instancia, incluyendo bases de datos, grupos de particiones, depósitosreguladores, de tablas, cuadros, vistas, índices, esquemas, alias, tipos de datos,funciones, procedimientos, triggers, paquetes, servidores y monitores deeventos. Además, los usuarios que se les ha dado esta autoridad se les permite realizarlas siguientes tareas:Migrar una base de datos existente para hacerlo compatible con una nueva versión deDB2 UDB.Modificar los valores de los parámetros del archivo de base de datos DB2 deconfiguración del Administrador asociado con la especificación de ejemplo,incluyendo los grupos que tienen sistema de control y / o la autoridad deMantenimiento del Sistema. (La base de datos DB2 gestor de archivos deconfiguración se utiliza para controlar la cantidad de recursos del sistema asignados auna sola instancia). 19
  • 20. Sistema de control de la autoridadSistema de Control (SYSCTRL) es el más alto nivel de autoridad del sistema de control/ instancia disponible con DB2 UDB. Los usuarios que se han dado esta autoridad seles permite realizar operaciones de mantenimiento y de servicios públicos en contrade ambos una instancia del Administrador de base de datos DB2 y otras bases dedatos que se encuentran bajo el control de que la instancia. Sin embargo, debidoSYSCTRL está diseñado para permitir a los usuarios especiales para mantener unainstancia que contienen datos confidenciales que lo más probable es que no tienen elderecho de acceso, los usuarios que se concede esta facultad implícita no recibirautorización para acceder a los datos almacenados en las bases de datos que estánautorizados a realizar operaciones de mantenimiento y la utilidad de. Por otro lado,debido a una conexión a una base de datos debe existir antes de algunas operacionesde servicios públicos se pueden realizar, los usuarios que se conceden SYSCTRL paraun caso particular también reciben los privilegios necesarios para conectarse a cadabase de datos bajo el control de que la instancia.La concesión de autorizaciones y privilegiosHay tres maneras diferentes que los usuarios (y grupos) se puede obtener un nivelbase de datos, las autoridades y la base de datos / object privilegios. Ellos son:De manera implícita. Cuando un usuario crea una base de datos, de forma implícitarecibir DBADM para esa base de datos, junto con los privilegios de la base de datosvarios. Del mismo modo, cuando un usuario crea un objeto de base de datos, de formaimplícita recibir todos los privilegios disponibles para ese objeto, junto con lacapacidad de conceder cualquier combinación de esos privilegios (con la excepcióndel privilegio de control), a otros usuarios y grupos. Privilegios también puede serimplícita se dan cuando es un privilegio de alto nivel se concede explícitamente a unusuario (por ejemplo, si un usuario se da explícitamente los privilegios de control deun espacio de tablas, de forma implícita recibirá el privilegio USE para el espacio detablas que también). Tenga en cuenta que tales privilegios implícitamente asignado nose eliminan automáticamente cuando el privilegio de alto nivel que hizo que seconcederá será revocada.Indirectamente. Privilegios indirectamente imputados se asocian generalmente conpaquetes, y cuando un usuario ejecuta un paquete que requiere privilegios paraejecutar que el usuario no tiene (por ejemplo, un paquete que elimina una fila de datosde una tabla requiere el privilegio DELETE sobre la mesa), el usuario estáindirectamente a los privilegios con el expreso propósito de ejecutar elpaquete. Privilegios concedidos indirectamente son temporales y no existen fuera delámbito en el que se conceden 20
  • 21. SQL R2 2008 A partir de SQL Server 2005, se implementaron cambios significativos para asegurarse de que SQL Server es más seguro que las versiones anteriores. Entre los cambios se incluye una estrategia de "seguridad por diseño, seguridad de forma predeterminada y seguridad en la implementación" diseñada para ayudar a proteger la instancia del servidor y sus bases de datos de los ataques deseguridad.SQL Server 2008 incluye mejoras de seguridad adicionales en los componentes deservidor y de base de datos. SQL Server 2008 también se aprovecha de los cambios enlos sistemas operativos más recientes de Microsoft, como el control de cuentas deusuario (UAC) que se encuentra en Windows Vista y Windows Server 2008. Lasmejoras siguientes de SQL Server 2008 disminuyen el área expuesta y el área deataque de SQL Server, y sus bases de datos al instituir una directiva de "mínimosprivilegios" y aumentar la separación entre los administradores de Windows y losadministradores de SQL Server: De forma predeterminada, el grupo local de Windows BUILTINAdministrator ya no está incluido en el rol fijo de servidor sysadmin de SQL Server en las instalaciones nuevas de SQL Server 2008. Los grupos de Windows que se crean para que los use el servicio SQL Server, como SQLServerMSSQLUser$ COMPUTERNAME $ INSTANCENAME y SQLServerSQLAgentUser$ COMPUTERNAME $ INSTANCENAME, ya no están incluidos en el rol fijo de servidor sysadmin. En su lugar, se conceden individualmente los derechos de sysadmin en SQL Server a la cuenta de servicio que se utiliza para iniciar el servicio SQL Server y el servicio del Agente SQL Server. Cuando SQL Server se instala en los sistemas operativos Windows Server 2008 o Windows Vista, se proporciona un SID de servicio como miembro del rol fijo de servidor sysadmin. Para obtener más información, vea Configurar cuentas de servicio de Windows. Se ha quitado la herramienta Configuración de área expuesta (SAC) y se ha reemplazado por la característica de administración basada en directivas y los cambios efectuados en la herramienta Administrador de configuración de SQL Server. Se ha expandido la compatibilidad con la autenticación Kerberos y ahora incluye canalizaciones con nombre y memoria compartida, además de TCP/IP.Estos cambios afectarán al plan de la seguridad de SQL Server y permitirán crear unperfil de seguridad más completo para el sistema. 21
  • 22. Configurar cuentas de servicio de WindowsCada servicio de SQL Server representa a un proceso o conjunto de procesos paraadministrar la autenticación de las operaciones de SQL Server con Windows. En estetema se describe la configuración predeterminada de los servicios en esta versión deSQL Server, así como las opciones de configuración de los servicios SQL Server que sepueden establecer durante la instalación de SQL Server.En función de los componentes que decida instalar, el programa de instalación de SQLServer instalará los servicios siguientes: Servicios de bases de datos de SQL Server: servicio del Motor de base de datos relacional de SQL Server. Agente SQL Server: ejecuta trabajos, supervisa SQL Server, activa alertas y habilita la automatización de algunas tareas administrativas. Analysis Services: proporciona funciones de procesamiento analítico en línea (OLAP) y minería de datos para aplicaciones de Business Intelligence. Reporting Services: administra, ejecuta, crea, programa y envía informes. Integration Services: proporciona compatibilidad de administración para el almacenamiento y la ejecución de paquetes de Integration Services. Explorador de SQL Server: servicio de resolución de nombres que proporciona información de conexión de SQL Server a los equipos cliente. Búsqueda de texto completo: crea rápidamente índices de texto completo del contenido y de las propiedades de los datos estructurados y semiestructurados para permitir el filtrado de documentos y la separación de palabras en SQL Server. Servicio auxiliar de Active Directory de SQL Server: publica y administra los servicios de SQL Server en Active Directory. Objeto de escritura de SQL: permite que las aplicaciones de copias de seguridad y restauración funcionen en el marco del Servicio de instantáneas de volumen (VSS).Administrar protocolos de red de servidor & clienteEl Administrador de configuración de SQL Server permite configurar protocolos dered de servidor y cliente, así como opciones de conectividad. Una vez habilitados losprotocolos correctos, no suele ser necesario cambiar las conexiones de red delservidor. Sin embargo, puede utilizar el Administrador de configuración de SQL Serversi necesita volver a configurar las conexiones del servidor de modo que SQL Serverescuche en un protocolo de red, puerto o canalización concretos. Para obtener másinformación sobre la habilitación de protocolos, vea Cómo habilitar o deshabilitar unprotocolo de red de servidor (Administrador de configuración de SQL Server). Paraobtener información sobre cómo permitir el acceso a los protocolos a través de unfirewall, vea Configurar Firewall de Windows para permitir el acceso a SQL Server. 22
  • 23. El Administrador de configuración de SQL Server permite administrar protocolos dered de cliente y servidor, lo que incluye la posibilidad de exigir el cifrado delprotocolo, ver las propiedades del alias o habilitar o deshabilitar un protocolo.El Administrador de configuración de SQL Server permite crear o quitar un alias,cambiar el orden en el que se utilizan los protocolos o ver las propiedades de un aliasde servidor, incluyendo: Alias de servidor: alias de servidor utilizado por el equipo al que se está conectando el cliente. Protocolo: protocolo de red utilizado para la entrada de configuración. Parámetros de conexión: parámetros que se asocian a la dirección de conexión para la configuración del protocolo de red.El Administrador de configuración de SQL Server también permite ver informaciónsobre las instancias del clúster de conmutación por error, aunque se debe utilizar elAdministrador de clústeres para algunas acciones como el inicio y la detención de losservicios.Protocolos de red disponiblesSQL Server es compatible con los protocolos Memoria compartida, TCP/IP,Canalizaciones con nombre y VIA. Para obtener más información acerca de cómoelegir un protocolo de red, vea Elegir un protocolo de red. SQL Server no escompatible con los protocolos de red SPP (Protocolo de paquetes secuenciados) deBanyan VINES, Multiprotocolo, AppleTalk o NWLink IPX/SPX. Los clientesanteriormente conectados con estos protocolos deben seleccionar uno distinto paraconectarse a SQL Server. No es posible utilizar el Administrador de configuración deSQL Server para configurar el proxy WinSock. Para configurar el proxy WinSock,consulte la documentación de ISA Server.Autenticación Kerberos y SQL ServerKerberos es un protocolo de autenticación de red que proporciona un método muyseguro para autenticar entidades cliente y servidor (entidades de seguridad) en unared. Estas entidades de seguridad utilizan autenticación basada en claves maestras yvales cifrados. 23
  • 24. En el modelo de protocolo Kerberos, cada conexión cliente/servidor comienza con laautenticación. El cliente y el servidor, sucesivamente, ejecutan una serie de accionesdiseñadas para garantizar a cada una de las partes de la conexión que la otra esauténtica. Si la autenticación se lleva a cabo correctamente, la configuración de lasesión finalizará y se establecerá una sesión cliente/servidor segura.Entre las ventajas clave de la autenticación Kerberos se encuentran las siguientes: Autenticación mutua. El cliente puede validar la identidad de la entidad de seguridad del servidor y el servidor puede validar el cliente. A lo largo de esta documentación, las dos entidades se denominarán "cliente" y "servidor", aunque se pueden realizar conexiones de red seguras entre servidores. Vales de autenticación seguros. Sólo se utilizan vales cifrados y las contraseñas nunca están incluidas en el vale. Autenticación integrada. Una vez que el usuario haya iniciado sesión, no necesitará iniciar sesión nuevamente para tener acceso a cualquiera de los servicios que admite la autenticación Kerberos, siempre y cuando el vale del cliente no haya expirado. Cada vale tiene una vigencia, que está determinada por las directivas del dominio Kerberos que genera el vale.Kerberos proporciona un mecanismo para la autenticación mutua entre entidadesantes de que se establezca una conexión de red segura. Kerberos utiliza un tercero deconfianza, el Centro de distribución de claves (KDC), para facilitar la generación y ladistribución segura de vales de autenticación y claves de sesión simétricas. El KDC seejecuta como un servicio en un servidor seguro y mantiene una base de datos paratodas las entidades de seguridad de su dominio. En el contexto de Kerberos, undominio es el equivalente a un dominio de Windows.SQL Server admite indirectamente Kerberos a través de la interfaz del Proveedor decompatibilidad para seguridad (SSPI) cuando SQL Server usa la autenticación deWindows. SSPI permite a una aplicación utilizar diversos modelos de seguridaddisponibles en un equipo o una red sin cambiar la interfaz para el sistema deseguridad.SQL Server permite a SSPI negociar el protocolo de autenticación a utilizar; si no sepuede utilizar Kerberos, Windows utilizará el mecanismo de autenticacióndesafío/respuesta (NTLM) de Windows NT.SQL Server 2008 admite la autenticación Kerberos en los protocolos siguientes: TCP/IP Canalizaciones con nombre Memoria compartida 24
  • 25. Conectar al motor de base de datos con protección ampliadaLa protección ampliada utiliza el enlace de servicio y el enlace de canal para ayudara evitar un ataque de retransmisión de autenticación. En un ataque de retransmisiónde autenticación, un cliente que puede realizar la autenticación NTLM (por ejemplo, elExplorador de Windows, Microsoft Outlook, una aplicación .NET SqlClient, etc.) seconecta a un atacante (por ejemplo, un servidor de archivos CIFS malintencionado). Elatacante utiliza las credenciales del cliente para hacerse pasar por este y autenticarseen un servicio (por ejemplo, una instancia del servicio Motor de base de datos).Hay dos variaciones de este ataque: En un ataque de atracción, el cliente es atraído para conectar voluntariamente con el atacante. En un ataque de suplantación, el cliente pretende conectarse a un servicio válido, pero no es consciente de que DNS o el enrutamiento IP, o ambos, se han alterado para redirigir la conexión al atacante en su lugar.SQL Server admite el enlace de servicio y el enlace de canal para ayudar a reducirestos ataques en sesiones de SQL Server.Enlace de servicioEl enlace de servicio soluciona los ataques de atracción exigiendo que un cliente envíeun nombre principal de servicio (SPN) firmado del servicio de SQL Server al que elcliente pretende conectarse. Como parte de la respuesta de la autenticación, elservicio valida que el SPN recibido en el paquete coincida con su propio SPN. Si uncliente es atraído para conectarse a un atacante, el cliente incluirá el SPN firmado delatacante. El atacante no puede retransmitir el paquete para autenticar al servicio deSQL Server real como el cliente, porque incluiría el SPN del atacante. El enlace deservicio incurre en un costo insignificante una sola vez, pero no soluciona los ataquesde suplantación. 25
  • 26. ESCALABILIDADEn este apartado nos vamos a dedicar a realizar la comparación de tres distintosmanejadores de base de datos: SQL SERVER R2 ORACLE 11g DB2Hacer una comparación entre estos distintos DBMS no representa una tarea simple yaque:1.- La funcionalidad y la complejidad de las bases de datos son muy amplias y haceruna comparación en profundidad sería extremadamente consumidor de tiempo.2.- El valor de ciertas características de estos SMDB pueden ser juzgadas solo porexperiencias individuales, esto quiere decir que cada uno de nosotros debemos probarel producto y así conocer sus características y filosofía del producto.3.- Las características detalladas de cada SMBD generalmente no pueden sercomparadas directamente.Por lo expuesto anteriormente solo nos enfocáremos a características primordiales alas cuales consideramos primordiales para realizar una comparación entre estosSMDB.Explicaremos sus fortalezas, debilidades y diferencias más significativas de losproductos de base de datos en cuestión.Al final del análisis de este apartado sabremos cual es el producto que lleva ladelantera en cuanto a escalabilidad se refiere.Antes de adentrarnos en nuestro análisis debemos comprender el término deescalabilidad aplicada a las bases de datos.La escalabilidad es la capacidad que tienes o deben tener las bases de datos paraadaptarse a las necesidades crecientes de las organizaciones, por ejemplo: 26
  • 27. Número de usuarios Volúmenes de datos Volumen de transacciones y complejidad de las mismasCuando la base de datos ha sido diseñada para ejecutar una adecuada escalabilidad,este diseño no puede y no debe afectar el rendimiento de la misma base de datos. Estoquiere decir que la escalabilidad debe ser granular. Esto significa que la base de datosdebe avanzar en pasos pequeños si así es requerido, por ejemplo se podría empezarcon solo un procesador y con el paso del tiempo y de acuerdo a las necesidades que labase de datos presente este número de procesadores se incremente, así como tambiénel número de nodos.Otro ejemple sería primeramente instalar una versión que sea agradable con elhardware con el dispone la empresa y después instalar una versión más compleja quese adapte a mayores exigencias.Una vez que la organización crezca se necesita explorar nuevas opciones y mejoresexpectativas, quizás se necesitará añadir una mejor infraestructura que soporte ypueda manejar la carga adicional de trabajo.Generalmente la escalabilidad es una necesidad que va de acuerdo al crecimiento delnegocio con el transcurso del tiempo y de acuerdo a esta necesidad es necesariomejorar distintos factores como: El hardware de la empresa El tipo de sistema operativo que utilizan La configuración y diseño de la base de datosSi prestamos especial atención a estos factores y aplicamos las mejorescorrespondientes tengan por seguro que nuestra base de datos funcionara de la mejormanera y nuestros datos se mantendrá seguros, consistentes y sobre todo disponiblesa cualquier hora.Factores Que Afectan La EscalabilidadEstos difieren de acuerdo al tipo de aplicación que se utilice, por ejemplo habráaplicaciones que utilicen OLTP para lograr una mayor escalabilidad, Sin embargohabrá algunas que se enfoquen a la rapidez de las transacciones por minuto o algunasque combinen ambas. 27
  • 28. Otro factor que influye es la arquitectura de la base de datos, esto quiere decir que siqueremos una mayor eficiencia y mejor escalabilidad necesitaremos mejordistribución de procesadores físicos que nos permitan soportar el paralelismo entrelas transacciones y las distintas tareas que el SMDB maneja.Depende también en gran medida del sistema operativo con el que cuenta laorganización y cuál de ellos se ajuste a las necesidades de información de la misma.Como ya lo hemos dicho antes la característica de escalabilidad depende de que tangrande sea el crecimiento de la organización, esto quiere decir que si nuestra empresano tiene un crecimiento empresarial y no necesita una mayor rapidez en lastransacciones de información esta no tendrá por qué necesitar una mejora en suhardware o en su diseño de la base de datos.De acuerdo a estos factores evaluaremos a los SMDB antes mencionados,clasificándolos individualmente y mostrando sus características, posterior a estovamos diseñar una tabla para que se entienda con mayor facilidad estos conceptos ytodas las funcionalidades de estos manejadores de base de datosDB2 Universal Database DB2 es una marca comercial, propiedad de IBM, bajo la cual se comercializa un sistema de gestión de base de datos.Es un motor de base de datos relacional que integra XML de manera nativa, lo que IBM ha llamado pureXML, que permitealmacenar documentos completos dentro del tipo de datos XML para realizaroperaciones y búsquedas de manera jerárquica dentro de éste, e integrarlo conbúsquedas relacionales.La automatización es una de sus características más importantes, ya que permiteeliminar tareas rutinarias y permitiendo que el almacenamiento de datos sea másligero, utilizando menos hardware y reduciendo las necesidades de consumo dealimentación y servidores.La memoria se ajusta y se optimiza el rendimiento del sistema, con un interesantesistema que permite resolver problemas de forma automática e incluso adelantarse asu aparición, configurando automáticamente el sistema y gestión de los valores. 28
  • 29. DB2 Express-C es la versión gratuita soportada por la comunidad de DB2 quepermite desarrollar, implementar y distribuir aplicaciones que no usen lascaracterísticas avanzadas de las versiones comerciales de DB2. Esta versión de DB2puede ser concebida como el núcleo de DB2, las diferentes ediciones incluyen lascaracterísticas de Express-C más funcionalidades específicas.DB2 para Linux, UNIX y Windows permite la automatización de tareas, reducción delas necesidades de consumo de alimentación, un alto rendimiento que reduce losservidores necesarios para ejecutar la base de datos, escalabilidad sencilla y altadisponibilidad en su arquitectura de discos de datos y otras soluciones que facilitan lacolaboración entre profesionales.Con aplicaciones que se despliegan y desarrollan de forma sencilla incluso si han sidocreadas para utilizarse con otros software de bases de datos.Más del 70% de las empresas top del mundo utilizan DB2 Universal DataBase paramanejar aplicaciones críticas, cuenta con las siguientes aplicaciones: On-Line Transaction Processing (OLTP) Data Warehousing Decision Support Data MiningDe acuerdo a la capacidad de DB2, es decir al número de usuarios y aplicacionesaccedidas a la base de datos se determina en gran parte por la capacidad de memoriacon la que cuenten los nodos o estaciones de trabajo, espacio en disco y velocidad deprocesamiento.DB2 cuenta con las siguientes caracteriscas: - Se pueden agregar más discos, permitiéndonos de esta manera que más de una operación de entrada-salida ocurran al mismo tiempo. - Limitación: Cantidad de espacio en disco que puede manejar el procesador para satisfacer las peticiones solicitadas por los usuarios. - Se pueden agregar más procesadores y memoria. - Limitación: posibilidad de que varios procesadores traten de acceder al mismo dato en el mismo tiempo, lo cual generará limitaciones a medida que el número de operaciones se incremente.Por ejemplo: una aplicación en un procesador puede estar accediendo un dato almismo tiempo que otra aplicación lo hace en otro procesador, causando que lasegunda aplicación espere para acceder a ese dato. 29
  • 30. DB2 incluye distintas configuraciones de particiones múltiples además de losentornos antes mencionados. La base de datos se puede dividir en particionesmúltiples, cada una de estas particiones en su propia máquina y además de esto variasmáquinas pueden ser agregadas con particiones múltiples.A continuación se describen estas configuraciones:1.- Particiones con un procesador (MPP: Multiple Partitions with one Processor)2.- Particiones con múltiples procesadores (cluster of SMPs)3.- Particiones lógicas de base de datos o nodos lógicos múltiples (MLN: MultipleLogical Nodes)1.- Particiones con un Procesador Sistemas cada uno con su propio procesador, memoria y discos. Todas las máquinas conectadas entre sí. Cúmulo (cluster), Cúmulo de Uniprocesadores (cluster of uniprocessors),entorno de procesamiento masivo en paralelo (MPP). A diferencia de un Sistema Simétrico Multiprocesador (SMP), este entornoMPP, no comparte discos ni memoria. De esta forma elimina las limitacionesintroducidas al compartir memoria y disco. A pesar de estar la Base de Datos dividida físicamente a través de más de unapartición, sigue siendo un conjunto lógico. Por lo tanto esta división física es transparente tanto para usuarios como para aplicaciones.De acuerdo a la parte de escalabilidad y correspondiendo a estas característicaspodemos mencionar que:*Se pueden agregar más particiones o nodos a la configuración de la base de datos.Por ejemplo: Con estas capacidades de agregar tantas particiones y tantosprocesadores es también muy difícil administrar tal número de máquinas.2.- Particiones Múltiples con Múltiples Procesadores 30
  • 31. - Sistema cada uno con varios procesadores, memoria y discos.- Cúmulo de Sistemas Simétricos Multiprocesador (SMP Cluster)- Combina las ventajas de un sistema Simétrico Multiprocesador (SMP) y las de unsistema de Procesamiento Masivo en Paralelo (MPP).Por ejemplo: al realizar unaconsulta (query), esta puede ser realizada en una partición simple (SMP) a través demúltiples procesadores (MPP).Gracias a estas características es posible agregar más particiones a la base de datos,más procesadores a las particiones existentes y más discos y memoria.3.- Particiones Lógicas de Bases de Datos Se diferencian de las particiones físicas en que no se logra el control de la máquina entera. A pesar de que la maquina comparte sus recursos, la partición no lo hace.Esto significa que los procesadores son compartidos, pero no lo son el/losdiscos y la memoria. Se puede administrar y recuperar cada partición por separado. Al tener dos o más particiones coexistiendo en la misma máquina, se logra una mayor flexibilidad al diseñar configuraciones avanzadas de disponibilidady estrategias para hacer frente a caídas del sistema. 31
  • 32. Resumen de las características mencionadas:Adaptación a las distintas plataformasDB2 Universal DataBase es una base de datos completamente escalable, veloz yconfiable. Corre en modo nativo en casi todas las plataformas, como Windows NT (R),Sun Solaris, HP-UX, AIX(R), OS/400 y OS/2(R).Sus características distintivas de escalabilidad le permiten almacenar información enun amplio rango de equipos, desde una PC portátil hasta un complejo ambiente demainframes procesando en paralelo.DB2 UDB es, además, la única base de datos realmente universal: es multiplataforma(16 plataformas - 10 no IBM), brinda soporte a un amplio rango de clientes, soporta el 32
  • 33. acceso de los datos desde Internet y permite almacenar todo tipo de datos incluyendotexto, audio, imágenes y video o cualquier otro definido por el usuario.La UDB DB2 se adapta muy bien a los estándares industriales haciéndola muyintegrable con otros productos IBM y también con aquellos que no lo son. La UDB DB2soporta estándares API incluyendo ANSI SQL92E, Microsoft OBDC y JAVA/JDBC.Con respecto a las aplicaciones de tipo cliente, se tienen procedimientos almacenadosy funciones definidas por el usuario a través de VisualAge. Esto nos da una ampliaelección de desarrollo de aplicaciones y herramientas finales para ser elegidas por losusuarios. La UDB DB2 también puede ser integrada con servicios de seguridad paraadministrar servidores de nombre y direcciones. DB2 también soporta SNMP y puedeser monitoreada desde cualquier Sistema de Administración de Servers de IBM. Para poder establecer una comunicación con otras bases de datos relacionales, la UDBDB2 soporta la Arquitectura de Base de Datos Relacional (DRDA). Esta arquitecturatambién incluye el Servidor de Aplicaciones (AS) y gracias a ella DB2 puede corrersobre TCP/IP en forma nativa, haciendo más fácil la implementación de un entornoabierto de redes.Resumiendo todas las características antes mencionadas podemos decir que DB2 UDBes de fácil adaptación a los distintos estándares existentes en el mercado, soportamúltiples arquitecturas y hace más fácil su implementación.Debido a esto DB2 es el SMBD líder en el mercado en cuanto a las grandes empresasse refiere debido a que necesitan un servidor de bases de datos eficaz que asegure unadisponibilidad y escalabilidad superiores. 33
  • 34. ORACLE 11GEstá diseñado para ambientes Web e incluyen características únicas no proporcionadas por ningún otro proveedor, que le permiten a las empresas implementar soluciones informáticas más seguras y con la mejor relación costo beneficio.El amplio espectro de plataformas tecnológicas sobre las que se puede montar la basede datos Oracle la convierte en la más versátil y principalmente la más escalable, yaque puede pasar de equipos Intel con sistema operativo Linux o Windows aServidores RISC multiprocesador con diversas versiones de Unix o VMS y aun mas suoperación se amplía a clusters de varios servidores visibles como un solo equipo,esto le permite a las empresas desarrollar soluciones escalables sin preocupacionesde compatibilidad o inversión excesiva.Fue diseñado desde la raíz para escalar transparentemente desde lo muy pequeño,hasta lo muy, muy grande. Ha sido probado minuciosamente para:• Miles de usuarios y consultas• Docenas de nodos y miles de CPU´s sobre múltiples generaciones de servidores• Datos de entrada de más de 48 terabytesLa escalabilidad no es un problema. Usted puede arrancar con lo pequeño y crecer, oarrancar con algo grande y seguir creciendo masivamente.Con Oracle 11g dándole un mayor rendimiento a la bodega de datos, todos en laorganización se ven beneficiados:• Usuarios del negocio, incluyendo ejecutivos, analistas, administradores, equipo deoperaciones, clientes, proveedores y distribuidores, obtienen la información quenecesitan, donde la necesitan. Información de tiempo real en segundos, dándoles elpoder de realizar las decisiones adecuadas en el momento adecuado.• Ejecutivos de tecnología de información pueden construir y manejar aún la másgrande bodega de datos eficientemente y económicamente, respondiendo a losobjetivos estratégicos de la organización, con respecto a manejo de costos ytransformación de datos en valor económico.• Los administradores de base de datos pueden cortar el costo total de propiedad dela bodega de datos al mismo tiempo que reducen la complejidad y el costo.• Los desarrolladores de aplicaciones analíticas pueden entregar mayor rendimiento,escalabilidad y bajar los costos de mantenimiento y propiedad para sus clientes. 34
  • 35. Mejor aún, esto puede ser logrado con el equipo existente, protegiendo al mismotiempo las inversiones existentes en tecnología actual.Oracle Application Server puede aumentar su rendimiento con clústeres de OracleApplication Server, donde varias instancias del servidor de aplicaciones se agrupanpara compartir la carga de trabajo. Además, Oracle Application Server proporcionauna gran scalability verticales, lo que le permite iniciar varias máquinas virtuales apartir de los archivos de configuración misma dentro de un único entorno operativo(configuración automática de los puertos, aplicaciones y enrutamiento). Estoproporciona la ventaja de la escala vertical sobre la base de varios procesos, peroelimina la sobrecarga de administración de varias instancias independientes delservidor de aplicaciones.Alta DisponibilidadLa disponibilidad de loystem o cualquier otro componente de este sistema se definenpor el porcentaje de tiempo que funciona con normalidad.Disponibilidad = tiempo medio hasta el fallo (ATTF) / [tiempo medio hasta el fallo(ATTF) + tiempo promedio de recuperación (ATTR)]Por ejemplo, un sistema que funciona con normalidad durante doce horas por día esde 50% disponible. Un sistema que tiene 99% de disponibilidad se ha reducido 3,65días por año en promedio. Los sistemas críticos puede ser necesario para cumplir conestándares de disponibilidad excepcionalmente alta, y la experiencia de tan sólocuatro o cinco minutos de tiempo de inactividad al año.Oracle Application Server está diseñado para proporcionar una amplia variedad desoluciones de alta disponibilidad, balanceo de carga que van desde la básica y laagrupación de ofrecer máxima disponibilidad del sistema durante la catastróficahardware y fallos de software.Soluciones de alta disponibilidad se pueden dividir en dos categorías básicas: ladisponibilidad local de alta y recuperación de desastres.Soluciones locales de alta disponibilidadLocales soluciones de alta disponibilidad asegurar la disponibilidad de unaimplementación de centro de datos. Estas soluciones de protección contra fallos delproceso, el nodo, y los medios de comunicación, así como los erroreshumanos. Locales soluciones de alta disponibilidad se pueden dividir en dos tipos:activo-pasivo y activo-activo.Activo-pasivo soluciones de implementar una instancia activa que controla lassolicitudes y una instancia pasiva que está en espera. Cuando la instancia activa falla,la instancia activa se cierra y la instancia pasiva se pone en línea, y se reanudaservicios de aplicación. En este punto el papel activo-pasivo se intercambian. Este 35
  • 36. proceso se puede hacer manualmente o puede ser manejado a través de proveedoresespecíficos clusterware. Activo-pasivo soluciones se conocen en general como gruposde conmutación por error de frío.Activo-activo implementar soluciones de dos o más instancias del sistema activo entodo momento. Todas las instancias de tramitar las solicitudes al mismo tiempoAdemás de a los despidos de arquitectura, otras características locales de altadisponibilidad incluyen: Proceso de detección de la muerte y el reinicio automático: Los procesos pueden morir inesperadamente debido a problemas de configuración o software. Un proceso de seguimiento adecuado y reiniciar el sistema debe controlar todos los procesos del sistema constantemente y reanudarlas cuando hay problemas. Clustering: La agrupación de los componentes de un sistema en conjunto permite que los componentes para ser visto funcionalmente como una sola entidad desde la perspectiva del cliente. Un cluster es un conjunto de procesos que se ejecutan en una o varias computadoras que comparten la misma carga de trabajo. Un grupo contiene una o más instancias en tiempo de ejecución de un servidor de aplicaciones Oracle que tienen configuración de la instancia idénticos, pero tienen diferentes configuraciones de la aplicación. Un grupo proporciona redundancia para una o más aplicaciones. Gestión de la configuración: Un grupo de clúster de componentes similares a menudo tienen que compartir configuraciones comunes. Gestión de la configuración adecuada permite a los componentes para sincronizar sus 36
  • 37. configuraciones y también proporciona gestión de la configuración de alta disponibilidad para el tiempo de inactividad menos administrativa. Repeticiones del Estado y de enrutamiento: Para las solicitudes de cliente de estado, el estado del cliente puede ser replicado para permitir la conmutación por error de estado de las solicitudes en el caso de que los procesos de servicio de estas solicitudes no. El balanceo de carga y conmutación por error: Cuando varias instancias de los componentes del servidor idénticos están disponibles, las solicitudes del cliente de estos componentes puede equilibrar la carga para asegurarse de que las instancias tienen aproximadamente la misma carga de trabajo. Con un mecanismo de balanceo de carga en el lugar, los casos son redundantes. Si alguno de los casos no, las peticiones de la instancia no se pueden enviar a las instancias de sobrevivir. La gestión de error de conexión: Los clientes a menudo se conectan a los servicios en el servidor y la reutilización de estas conexiones. Cuando un proceso de aplicación de uno de estos servicios en el servidor se reinicia, la conexión puede ser necesario re-establecido. Correcta gestión de re-conexión asegura que los clientes tengan un servicio ininterrumpido.Copia de seguridad y soluciones de recuperaciónBackup y recuperación se refiere a la strategiew diversos procedimientosinvolucrados en la protección contra fallas de hardware y la pérdida de datos, y losdatos de la reconstrucción deben producirse una pérdida. Hay escenarios de falla queno implican la pérdida catastrófica de un entorno de producción. Peroindependientemente del tipo de fallo, una vez que ha producido un fallo en su sistemaes importante para restaurar el componente defectuoso o un proceso lo másrápidamente posible.Los errores del usuario pueden provocar un mal funcionamiento del sistema. Enciertas circunstancias, un fallo de un componente o sistema no se puede reparar. Unacopia de seguridad y facilidad de recuperación debe estar disponible para respaldar elsistema cada cierto tiempo y restaurar una copia de seguridad cuando se produce unfallo irreparable.Soluciones de recuperación de desastresLas soluciones de recuperación ante desastres son por lo general distribuidosgeográficamente implementaciones que proteger sus aplicaciones de desastres talescomo inundaciones o cortes de la red regional. Las soluciones de recuperación dedesastres por lo general la creación de dos sitios homogéneos, una vez activa y pasiva. 37
  • 38. Cada sitio es un sistema autónomo. El sitio activo que generalmente se llama el lugarde producción, y la cuota pasiva se llama el sitio de espera.Durante el funcionamiento normal, la producción de los servicios del sitio peticiones.En el caso de una conmutación por error o un cambio del sitio, el sitio en esperaasume el papel de la producción, y todas las solicitudes se dirigen a ese sitio.Para mantener el sitio en espera de conmutación por error, no sólo debe contener ellugar de espera de instalaciones homogéneas y aplicaciones, pero los datos yconfiguraciones también debe estar sincronizado constantemente, desde el lugar deproducción hasta el lugar de espera.La figura ilustra una solución de recuperación de desastres distribuidosgeográficamente 38
  • 39. Oracle vs SQL ServerUna diferencia muy importante entre los dos es, SQL Server sólo se ejecuta en laplataforma Windows, mientras que Oracle se ejecuta en una variedad de plataformascomo Unix, Linux, Solaris, etc., y los objetos de base de datos son perfectamenteportable a través de estas plataformas lo que si se cambia de Unix para la plataformaLinux, se llega lejos sin pasar por los obstáculos de migración. Es probable que lapresencia de la plataforma multi-explica la cuota de mercado: Oracle llegó hasta lastapas con una cuota del 48,6%, seguido por IBM el 22% y Microsoft el 15%.En cuánto a escalabilidad se refiere hay dos conceptos que debemos considerar paraanalizar estos dos manejadores, los cuales son: La escala horizontal y la escala vertical.De acuerdo a la escala vertical no hay mayor problema entre estos dos manejadores,es decir los dos tienen la capacidad de añadir más CPU´s y con esto más potencia en elprocesamiento, se puede también agregar más memoria y así obtener una mayorescalabilidad.Existen muchos factores que influyen para determinar cuál manejador es el mejorestán van desde como agregar un nodo nuevo hasta como instalar mejor hardware anuestras estaciones de trabajo.Para las clasificaciones TPC-C, Oracle utiliza un sistema que utiliza RAC +Particionamiento. Come-On, publisizing RAC como "la solución", y luego con elparticionado para ampliar simplemente el procesamiento. Asimismo, Microsoft afirmaque para cualquier sistema práctico, no hay ninguna carga que no puede ser manejadopor un único procesador de 64 CPU SMP. La razón principal de la agrupación esgarantizar la disponibilidad. Por lo tanto, una comparación de la disponibilidadaparece a continuación.Disponibilidad En lo que respecta a la disponibilidad, incluso adentro de Oracle afirman que con unsolo SMP (multiproceso simétrico), la disponibilidad de> 99%, lo que equivale a 98%cuando un nodo de dos cluster RAC se construye. Esto es sobre todo los tiempos deinactividad causados por errores de la administración. Que sólo aumentará a medidaque la complejidad del sistema, la capacidad de gestión es un aspecto importante aconsiderar un punto importante a destacar es, en el RAC, el almacén de datos esinherentemente compartida - de múltiples nodos en el clúster comparten elalmacenamiento de datos misma. Si un nodo falla, los otros nodos pueden manejar lacarga para garantizar la disponibilidad. 39
  • 40. SQL Server R2 Microsoft SQL Server 2008 provee una plataforma de información más comprensible que puede crecer con su negocio. Incluye herramientas para optimizar el desempeño y tecnologías que permiten hacer escalables tanto a servidores individuales como a grandes bases de datos. Desempeño: eleve el rendimiento de SQL Server 2008 para responder a las altas demandas de sus aplicaciones de bases de datos e infraestructura IT. Crecimiento: aproveche al máximo los últimos avances que brinda SQL Server 2008 en tecnología de hardware para crecer junto con su negocio. Incremento: permita que su sistema soporte bases de datos muy grandes maximizando la escalabilidad de las tecnologías de SQL Server 2008 para distribuir su carga eficientemente.Con cada lanzamiento, Microsoft SQL Server continúa ganando en rendimiento yescalabilidad. Un hecho poco conocido enterrado bajo la comercialización de Oracle esque el TPC-C de SQL Server puntuación es ahora incluso mayor que Oracle. Sinembargo, son pocos los que no sean Microsoft tienen millones de dólares de hardwarenecesario para generar los 709.220 transacciones por minuto alcanzados en elresultado de la prueba TPC-C publicado. Así que para el resto de nosotros, coninformación a los presupuestos de la tierra para las licencias de bases de datos y elhardware, ¿cómo podemos lograr la escalabilidad para aplicaciones de base de datosde muy alto volumen conducido?Escalabilidad de bases de datos es un pensamiento mucho más y el tema debatido, yno hay respuestas fáciles. Hay varias maneras de lograr una mayor escalabilidad de subase de datos, sin embargo, la arquitectura que usted elija dependerá en gran medidaa sus necesidades únicas.Cuando se trata de escalabilidad, hay dos formas de alto nivel para lograrlo - o laampliación de la escala hacia fuera. La ampliación es para manejar el volumen en unservidor de alto rendimiento individual, mientras que a escala es para distribuir lacarga entre varios servidores de bajo costo. Cuando la ampliación de agregarprocesadores a su servidor, al escalar a cabo, se agregan servidores en el clústerMicrosoft Cluster Services 40
  • 41. Antes de discutir cualquiera de los métodos reales para la ampliación con SQL Server,vamos a llevar la luz a un malentendido común. Microsoft Cluster Service (MSCS) nohace nada para mejorar el rendimiento o la escalabilidad. A pesar de su engañosonombre, no le permiten escalar o distribuir el tráfico. En cambio, si un servidor falla,MSCS conmutación por error a un servidor de respaldo, que se reanudará elprocesamiento - eventualmente. Además de no añadir ningún beneficio en elrendimiento o la escalabilidad, MSCS puede tomar un vergonzoso 1 a 5 minutos de latransferencia de sus recursos en el servidor de copia de seguridad y completar elproceso de conmutación por error, durante los cuales la base de datos se ha reducido.DisponibilidadDado que los datos de la base de datos esta físicamente dividida entre los servidoresde la federación, si un servidor de base de datos falla, el sistema de base de datos noestá disponible, ya que ya no es capaz de acceder a parte de los datos necesarios paracompletar el procesamiento de consultas. Para ayudar a esta situación, MicrosoftClustering Services se puede utilizar en la parte superior de la DPV, sin embargo, estoes en gran parte un costo prohibitivo. Ambos DPV y la capacidad de conmutación porerror a través de Microsoft Clustering Services sólo están disponibles con la ediciónEnterprise de SQL Server (cuatro veces más costoso que el Standard Edition). Un nodode base de datos de copia de seguridad se necesita para cada servidor de base dedatos de la federación, duplicando el costo del hardware y las licencias de base dedatos, sin hacer nada por el rendimiento o la escalabilidad, ya que los servidores decopia de seguridad no comparten la carga de trabajo, pero permanecen inactivos hastaque se produce un error. Eso no es un gran valor por su dinero.Hay así, un desarrollo de las trampas que conviene estar avisados de la hora deconsiderar DPV. El mayor problema es que las restricciones de integridad no estánpermitidas. Restricciones de integridad no puede aplicarse porque los datos sedividen entre equipos separados. Escritura desencadena complejas pueden aliviaralgunos de estos problemas, pero añade otros problemas y el mantenimientoadicional de su cuentaNotification Services otros factor que influye en la escalabilidad.Notification Services admite aplicaciones de gran volumen con miles de eventosentrantes por minuto, millones de suscripciones coincidentes y miles de notificacionesentregadas por minuto en un servidor Windows con varios procesadores. Lasaplicaciones pueden escalarse de varias formas: Las interfaces de administración de suscripciones pueden ejecutarse en paralelo, lo que permite obtener una mayor eficacia de la ampliación en vertical en el SQL Server Database Engine (Motor de base de datos de SQL Server) subyacente. 41
  • 42. Notification Services es una aplicación multiproceso y se amplía verticalmentecuando se ejecuta en un equipo con varios procesadores.El servicio Notification Services puede implementarse en un servidor y la basede datos de Notification Services en otro distinto. Esta configuración es muyeficaz ya que la generación de notificaciones se ejecuta en el servidor de basesde datos, mientras que el formato de notificaciones se ejecuta en el servidor deNotification Services.Una única instancia puede admitir varios proveedores de eventos y variosdistribuidores. Es posible distribuir los proveedores de eventos, el generador ylos distribuidores en varios servidores. La capacidad para ampliar enhorizontal es importante en las implementaciones con un volumen elevado denotificaciones y con sobrecargas importantes de formato y entrega.Para una mayor ampliación en horizontal, se pueden dividir las suscripcionesen varias instancias de Notification Services, cada una de las cuales funciona deforma independiente. Puesto que el modelo de aplicación crea suscripcionesindependientes entre sí, dicha partición es natural y hace que las aplicacionesde notificaciones sean muy escalables. Es necesario implementar la particiónde suscripciones en la aplicación porque Notification Services no lleva a caboesta tarea automáticamente. 42
  • 43. ORACLE SQL DB2SMBD Es el motor de bd´s relacional más usado a nivel mundial.VENTAJAS Puede ejecutarse en todas las plataformas desde una pc hasta un supercomputador. Soporta todas las funciones que se esperan en un servidor “serio” Permite el uso de particiones para la mejora de eficiencia, de replicación e incluso la administración de bases de datos distribuidas. El Sw puede ejecutarse en multitud de so. Oracle es la base de datos con mayor orientación hacia internet. Aceptable soporte. 43
  • 44. DESVENTAJAS El mayor inconveniente que presenta Oracle es su precio, incluso las licencias personales son excesivamente caras. Un error frecuente consiste en pensar que basta instalar Oracle en un servidor y enchufar directamente las aplicaciones cliente. Un Oracle mal configurado puede ser excesivamente lento. 44
  • 45. Análisis De Comparación De Los Sgbd:Licencia Hay licencias flos, licencias comerciales y mixtos. Un ecosistema diverso, que le proporciona elderecho a escoger la mejor opción según sus necesidades. Hay que tener en cuenta la importancia delas licencias de flos, si están respaldados con una comunidad activa y diversa, que podría ofrecer elproducto con un alto estándar de calidad.Distribución Nos enfrentamos con una gran demanda de necesidades, ya sea de computación,almacenamiento, o ambos, nos lleva a la computación distribuida. Cualquier producto de base de datoscon la aspiración de tener éxito debe tener esto en cuenta. En nuestra opinión la única soluciónverdaderamente distribuida HyperGraphDB , sin embargo, deben mejorar muchas cosas. Las otras comunidades están presionando mucho, logrando grandes avances, y estoy seguro deque va a presentar soluciones interesantes en breve.Indexación Cada estructura de datos diseñada para almacenar gran cantidad de datos y permite larecuperación eficiente de datos, necesita proporcionar la indexación. Un índice no es más que unpuntero directo entre una clave y un valor determinado, como un diccionario. Las soluciones seanalizaron facilitar la indexación de los atributos en los nodos y los bordes, sin embargo hay algunasdiferencias. En concreto Neo4J , que utiliza Lucene a los atributos del nodo índice. Una cosa interesante queocurre con InfoGrid , donde UUID sólo están indexados. Una peculiaridad importante de Neo4J es queno son de indexación como un comportamiento predeterminado. Hay muchas técnicas de indexacióndiferentes, con diferentes propiedades y el rendimiento, pero esto nos daría para una serie completade los mensajes.Sistema de almacenamiento Los productos de bases de datos analizados muestran diferentes soluciones dealmacenamiento: un sistema de almacenamiento a medida, de carácter genérico o la posibilidad deelegir su solución de almacenamiento propio. Personalmente esta es una decisión importante, unsistema de almacenamiento especializado que no tiende a funcionar mejor que uno especializado una. Si nos enfrentamos a un sistema de almacenamiento genérico, es diferente a usar un nivel bajo,como el almacenamiento de api de mysql, o una solución de alto nivel, utilizando la interfaz de sqlmysql, por ejemplo:
  • 46. Encontramos casos como HyperGraphDB donde el uso de la base de datos Berkeley DB facilitael desarrollo rápido, sino que también penaliza el rendimiento. Sin embargo otras soluciones comoVertexDB y DEX tiene su propio almacenamiento, o de un almacenamiento a nivel de genéricos de bajo,obteniendo mejor rendimiento. En un puesto próximo veremos un marco de actuación enprofundidad. Colaboración y las ideas son bienvenidas. INFORMACIÒN GENERALSMBD CREADOR FECHA DE LA ULTIMA VERSIÒN LICENCIA DEL PRIMERA VERSIÒN ESTABLE SOFTWARESQL SERVER MICROSOFT 1989 2008 R2 PROPIETARIO2008ORACLE 11g R2 ORACLE 1977 11g R2 PROPIETARIO CORPORATIONIBM DB2 9.7 IBM 1982 9.7 PROPIETARIO SOPORTE DEL SISTEMA OPERATIVO SMBD WINDOWS MAC OS X LINUX BSD UNIX Z/OS SQL SERVER       2008 ORACLE 11g R2       IBM DB2 9.7      
  • 47. CARACTERISTICAS FUNDAMENTALES SMBD ACID INTEGRIDAD TRANSACCIONES UNICODE DIFERENCIAL SQL SERVER     2008ORACLE 11g R2     IBM DB2 9.7     TABLAS Y VISTAS SMBD TABLA TEMPORAL VISTA MATEREALIZADA SQL SERVER 2008   ORACLE 11g R2   IBM DB2 9.7   La vista materializada puede ser emulada con PL/PgSQL [2]. El servidor provee tempdb, que puede ser usado para tablas temporales públicas y privadas (para la sesión). El servidor MS SQL provee vistas indexadas.
  • 48. INDICES SMBD ÁRBOL R-/R+ HASH EXPRESIÓN PARCIAL REVERSA MAPA DE BITS SQL SERVER ? ?     2008ORACLE 11g R2 ? ?     IBM DB2 9.7  ?     OTROS OBJETOSSMBD DOMINIO CURSOR TRIGGER FUNCIONES PROCED. RUTAS EXTERNASSQL SERVER ? ?    2008ORACLE 11g      R2IBM DB2 9.7     
  • 49. Diferencias Entre Oracle Y Sql La diferencia más grande PRIMERO: El control de las transacciones en TODO Oracle es una transacción y no es permanente hasta que COMMIT. En SQL Server, hay (por defecto) ausencia de control de transacciones. Un error a mitad de camino a través de un procedimiento almacenado no ROLLBACK el DDL en los pasos anteriores. Obviamente, si hay que incluir el DML de TSQL en BEGIN TRANSACTION y COMMIT, se deshará, pero esto es raro en el código de SQL Server que he visto. La diferencia más grande SEGUNDO: MVCC En SQL Server y Oracle es diferente. SQL Server permite lecturas sucias, y escribe puede bloquear las lecturas en MS SQL (De nuevo, es configurable, pero el valor predeterminado de SQL Server es de rendimiento y no una coherencia de lectura, a diferencia de Oracle en una coherencia de lectura por defecto, que indoblegable.Diferencia Entre Oracle Y Db2 DB2 y Oracle son muy competitivos, en mi opinión. Oracle tiene másMindshare, ayuda de tercera persona, y las características de DB2. DB2 es ligeramente másprimitivos, pero también más simple y más barato. DB2 también tiene algunas de muy alto nivel las capacidades de escalabilidad si se encuentra enlos datos mundo de almacenamiento. Procedentes de archivos planos, VSAM, IMS / DB, DB2 o MySQL y Oracle estosprobablemente parecen ser el mismo. Pero una vez que mucho más cerca y empezar a trabajar conellos las diferencias cobran mucha importancia.
  • 50. Características Generales MS SQL ORACLE DB2Desarrollo de X X Xbase de datosHerramientas de X X Xconsulta y ajustesde las base dedatosAdministrador XcorporativoVariantes Y Extensiones De Sql MS SQL ORACLE DB2Tipos de datos X X XVistas X XVistas actualizadas XDesencadenadores X X X(disparadores)Connect by XUpsert e inserciones Xen varias tablasClausula with X X XFunciones y métodos X X Xdefinidos por elusuarioSoporte para XML X X XExtensiones de X X Xíndices yrestricciones
  • 51. Almacenamiento E Indexación MS SQL ORACLE DB2Tablas X X XÍndices X X XRegistros X X XArquitectura de X X Xalmacenamiento(administracióny segmentación)Grupos de X X XarchivosProcesamiento Y Optimización De Consultas MS SQL ORACLE DB2Métodos de acceso X X XOptimización de X X XconsultasSimplificación de X X XconsultasMezcla de vistas XOperaciones X X XReordenación y Xoptimización basadaen el coste
  • 52. Control De Concurrencia Y Recuperación MS SQL ORACLE DB2Concurrencia X Xy aislamientoCompromiso y XretrocesoRegistro X X Xhistórico yrecuperaciónTransacciones X X XBloqueos X X XEstructuras X X Xbásicas derecuperaciónBases de Xdatos enesperagestionadas
  • 53. CONCLUSION