SlideShare una empresa de Scribd logo
{ Aplicaciones de Misión Crítica}Ing. Eduardo Castro, PhDMicrosoft SQL Server MVPhttp://comunidadwindows.org
Desafíos	Administrar TI y crecientes requerimientos regulatorios Cumplir con SLAs de disponibilidad del sistemaAsegurar el desempeño conforme la carga aumenta
Sus datos en cualquier lugar, en cualquier momento Plataforma EnterpriseServiciosReportesIntegraciónAnálisisSincronizaciónModelo de datos de entidadDesarrollo dinámicoQueryBúsquedaFILERDBMSOLAPXMLMás allá de lo racionalMóviles y escritoriosServidorNubePerspectiva interna dominante
20082005Evolución de SQL Server2000TCO ReducidoConfiable7.0Facilidad de usoCualquier dato, en cualquier lugarFácil de usarListo para la empresaInteligencia de negocios
Aplicaciones de misión críticaEscalablesConfiablesSegurasAsegure la disponibilidad de su sistemaMinimice el tiempo fuera de servicio planeadoAcceso concurrente a datosOptimice el rendimiento Administre cargas de trabajo mixtasEscale el desempeñoAcceso a datos seguroProteja su sistemaSimplifique el cumplimientoPlataforma de datos confiables
Plataforma segura para los datosAcceso altamente seguro a datos Configuración altamente seguraAutenticación enriquecidaAutorización granularAyude a proteger sus datosEncriptación de datos transparenteAdministración de llave extensibleSimplifique el cumplimientoTodas las acciones auditablesPolíticas de seguridad para toda la empresa
Acceso seguro a datosEncriptación de datos transparenteEncripte datos y archivos de logProteja los archivos de respaldo y archivos separados de la base de datosTransparente para la aplicación No se requieren modificaciones de la aplicación para aprovechar la encriptaciónSeguro con la Database Encryption Key (DEK); Encriptado con DEKUna clave ServiceMaster KeyPuede usar un Módulo de Seguridad de Hardware (HSM) para guardar llavesUse datos encriptados en otro servidorImporte DEK al nuevo ServidorAdjunte archivos encriptados de base de datos Restaure un respaldo encriptadoSQL Server 2008DEKPágina de datos encriptadaAplicación de cliente
Acceso seguro a datosAdministración de llave extensibleUse  sistemas de administración de llaves de tercerosSepare datos de llaves usando “Hardware Security Modules”Emplee encriptación de toda la empresaAlmacene llaves en dispositivos de hardware removibles, tales como unidades USBConsolide y simplifique la encriptación a lo largo de la empresaSimplifique la administración de llaves
{ Proteja el acceso a datos}demostraciónAyude a proteger sus datos con encriptación transparenteLas aplicaciones no necesitan enterarse de la encriptaciónLos datos están altamente protegidos porque los archivos de base de datos encriptados no pueden ser leídos sin la Database Encryption KeyLas llaves de encriptación pueden ser exportadas e importadas a servidores de confianza
Simplifique el Cumplimiento Auditoría mejoradaCree un objeto de auditoría Automáticamente guarde un log de accionesHaga Log To varios formatosUn archivo, el Windows Application Log, o el Windows Security LogCree una especificación de auditoríaIncluya acciones de servidor y base de datos en una auditoría Grupos de acción predefinidosFiltros de acción individuales
Simplifique Cumplimiento Políticas de seguridad empresarialesDefina políticas de seguridadDefina auditoría, políticas de acceso usando Policy Management FrameworkEstándar de autenticaciónPolíticas de claveDefina las configuraciones de área de superficie como políticasAplique a lo largo de la empresaUsando servidores de configuraciónAyuda a asegurar el cumplimiento de toda la empresa
SQL Server 2008 Plataforma de seguridadComputación de confianzaSimplifique cumplimientoAcceso seguroProtección de datosConfiguraciones segurasAutenticación enriquecidaAutorización granularEncriptación de datosAuditoríaPrincipales y asegurablesRolesSeguridad catalogadaContexto de ejecuciónSeparación del esquema de usuarioKerberos/NTLMPolítica de claves forzadaAutenticación End Point Credenciales de ingreso encriptadosUna sola claveCapacidades criptográficas nativasEncriptación de datos transparenteAdministración extensible de llavePolíticas de seguridad de toda la empresaActualizaciones de seguridadÁrea de superficie minimizadaTodas las acciones auditadasAcciones de auditoría al archivo, Log de aplicaciones Windows, y log de SeguridadCaptura y auditoría de actividades DDL
Aplicaciones de misión críticaEscalablesConfiablesSegurasAsegure la disponibilidad de su sistemaMinimice el tiempo fuera de servicio planeadoAcceso concurrente a datosOptimice el rendimiento Administre cargas de trabajo mixtasEscale el desempeñoAcceso a datos seguroProteja su sistemaSimplifique el cumplimientoPlataforma de datos confiables
Plataforma confiableAyude a asegurar la disponibilidad del sistemaClustering a prueba de fallasMirroring de base de datosLog shippingReplicaciónMinimice el tiempo fuera de servicio planeadoCompresión de respaldoAgregue recursos en forma dinámicaOperaciones en líneaMejore el acceso concurrente a datos”Fotos” de la base de datosNiveles de aislamiento de fotos
Asegure la disponibilidad del sistemaClustering a prueba de fallasMás de 1 unidad letter por instancia en clúster del SQL ServerConstruya sobre Windows Server 2008Soporta clústeres hasta de 16-nodos Soporta una relación OR entre dependencias Los nodos no necesitan estar en la misma sub-redHerramienta de validación de clúster de Windows Server 2008
Asegure la disponibilidad del sistemaMirroring de base de datosMejoras en el rendimientoCompresión de LogReparación automática de páginaPreviene que una página de datos corruptos afecte la disponibilidad de la base de datosMirroring partner detecta una página de base de datos malaSolicita una copia válida del partnerCompresion de corriente de log
5. Transferencia de pág.6. EscribaPáginaLogLogDataData2. Solicitud de pág.3. Encuentre pág.X4. Obtenga páginaMala página  detectadaMirroring de Base de datosReparación automática de páginaTestigoPrincipalMirror
Asegure la disponibilidadReplicación de persona a persona (peer to peer)Agregue y remueva nodos sin pararWizard de configuración visual con topologíaHabilidad para detectar conflictos Monitor de replicación mejoradaSeleccione columnas y filtre filas para la vista
Minimice el tiempo fuera de servicio planeadoCompresión de respaldoComandos de respaldo e interfaz estándarApagado por defecto,configurableRestaura desde cualquier edición de SQL Server 2008Agrega recursos dinámicamenteAgregue CPU en líneaAgregue memoria en líneaCompresión de respaldo
{ Asegure la disponibilidad del sistema}demostraciónUsando compresión de respaldoIncrementa la disponibilidad de la base de datos al reducir el tiempo de respaldoFácil de usar y configurarTasa de compresión de respaldo es fácilmente calculada Puede utilizarse para iniciar el mirroring de la base de datos y Lob ShippingExplorando mirroring de base de datosReparación de página automática puede prevenir que las páginas dañadas afecten la disponibilidad de la base de datos
Aplicaciones de misión críticaEscalablesConfiablesSegurasAsegure la disponibilidad de su sistemaMinimice el tiempo fuera de servicio planeadoAcceso concurrente a datosOptimice el rendimiento Administre cargas de trabajo mixtasEscale el desempeñoAcceso a datos seguroProteja su sistemaSimplifique el cumplimientoPlataforma de datos confiables
Escale para su negocioOptimice el rendimientoCompresión de datos compresiónPartición mejoradaOptimizaciones de query DWVistas indexadas mejoradasRecolección de datos del desempeño(cubierto en la sesión de gestionabilidad)Administre cargas de trabajo mixtasGobernador de recursosEscale hacia arriba/escale hacia afuera
Optimice el rendimientoCompresión de datosAhorro de costos de almacenajeReduzca grandes tablas tales como tablas de hechosMejora el desempeño del queryResulta en menos I/O pero con un poco de costo de  CPUTasas de éxito del almacenador intermediario (buffer) más altasLogra un radio de compresión entre 2x y 7xNivel de fila, ancho variable Diccionario de nivel de páginaCodificación diferencial entre filasIndependiente de otras características Funciona con datos e índices
Optimice el rendimientoParticionandoDetalle datosNivel de díaVista indexadaMes, año nivelP1Mejoras de procesamiento de queryBusca consciente de la particiónEstrategias de plan de query paraleloVistas de índices alineadas con particionesIntercambiados con la particiónParticiones fáciles de intercambiarAgg(P1)P2Agg(P2)P3Agg(P3)Cambie nueva particiónNueva particiónAgrega para la nueva partición
Optimice RendimientoOptimizaciones de query DWReconocimiento mejorado del patrón Star Join en queriesReglas mejoradas para generar alternativas de plan de queryCosto mejorado de planes Star JoinAgrega una estrategia de ejecución de filtros de bitmap múltiples
Administre Cargas de trabajo Mixtas Gobernador de recursosRespaldoCarga continuaEjecución de reportesAdministración de recursosUbique recursosAsigne logins a cargas de trabajoRelacione cargas de trabajo con recursosDefina límitesPrevenga queries escapadosRealice mantenimiento en línea Priorice sus cargas de trabajoDefina prioridades Re ubicación dinámica Tareas Admin.Reportes Ad-hocAltaCarga de reportesCargaOLTPCarga de trabajoAdmin.Min Memoria 10%Max Memoria 20%Max CPU 20%Max CPU 90%Pool de aplicaciónPool de admin
{ Administre cargas de trabajo mixtas}demostraciónUsando el Gobernador de RecursosConfigure el Gobernador de Recursos utilizando T-SQL y Management StudioSupervise el Gobernador de Recursos usando Management Studio y DMVsCambie los límites en línea del pool  de recursos y observe el cambio
Rendimiento y EscalaDiapositiva para resultados benchmarkSAP SDTPC-ETPC-HEtc.
4-Demostración de MainframeDemostraciónRealizado después de la demo de Bose Ponga un rack completo de servidor, del tamaño de refrigerado en el escenario con varios racks completos de discos. Use benchmark (TPC-C, pero no lo llamaremos) para conseguir una tasa alta de txn y una carga alta de I/O. Demuestre a la audiencia un servidor en vivo haciendo ~20K txns por segundo y ~200K  I/O físico por segundo . Hable acerca de 256GB de memoria principal, 500 discos, 150TB de almacenaje de disco. Esto es un mainframe!  Luego…sorpresa! Retire la cubierta en frente del servidor para revelar que el rack está casi vacío.. Un servidor de  4P está haciendo todo el trabajo.Mainframe PerformanceStorage20,000 txnsper secondAll this in a 4-CPU server that fits in one-tenth of a rack!200K physicalI/Os per secondStorage:500 Disks(2.5” SAS, 15K rpm, 300GB) Capacity = 150TB256GB main memory
ResumenSQL Server 2008 brindaNiveles de seguridad incrementadosDisponibilidadEscalabilidad para solventar las necesidades crecientes de sus datos
RecursosAprenda más acerca de aplicaciones de misión críticahttp://www.microsoft.com/sql/2008/solutions/oltp.mspxAprenda más acerca de SQL Server 2008http://www.microsoft.com/sql/2008/default.mspxDescubra SQL Server 2008:  Webcasts, Laboratorios virtuales y documentos informativoshttp://www.microsoft.com/sql/2008/learning/default.mspxCapacitación de SQL Server 2008 http://www.microsoft.com/learning/sql/2008/default.mspxDescargue el último SQL Server CTPhttp://www.microsoft.com/sql/2008/prodinfo/download.mspxÚnase a la comunidad SQL PASShttp://www.sqlpass.org
© 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation.  Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation.  MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Más contenido relacionado

PPTX
Data Amp 2017 - Whats New in SQL Server 2017
PDF
Servicios de Storage en AWS
PPTX
SQL Server 2014 infraestructura hibrida y nube
PPTX
Cuadro comparativo
PPTX
Data warehousing
PDF
Novedades SQL Azure v12
PPTX
SQL Server 2014 Mejoras del DB Engine
PPTX
Cómo aumentar la disponibilidad y el rendimiento utilizando sql server 2012 w...
Data Amp 2017 - Whats New in SQL Server 2017
Servicios de Storage en AWS
SQL Server 2014 infraestructura hibrida y nube
Cuadro comparativo
Data warehousing
Novedades SQL Azure v12
SQL Server 2014 Mejoras del DB Engine
Cómo aumentar la disponibilidad y el rendimiento utilizando sql server 2012 w...

La actualidad más candente (19)

PDF
Analizando el TCO para migrar a AWS
PDF
Servicios de bases de datos administradas en AWS
PPTX
Los beneficios de migrar sus cargas de trabajo de big data a AWS
PDF
Comenzando con los servicios móviles en AWS
PPTX
SQL server 2008
PPTX
Servicios de Bases de Datos administradas en AWS
PPTX
AWS en Español
PDF
Analizando el TCO para migrar a AWS
PDF
Servicios de Storage de AWS
PDF
Creando su primera aplicación Big Data en AWS
PDF
Novedades SQL Server 2012 para desarrolladores
PDF
Mejores prácticas para migrar sus bases de datos a AWS
PPTX
Sql Server Contained Databases
PPT
Presentación SQL Server 2012
PDF
Enterprise DB por Eptisa TI
PPTX
AWS Summit Lima 2015: Key Note Presentation
PDF
Toolbox SQL Server para optimización
PDF
Planeando la recuperación de desastres en la nube con AWS
Analizando el TCO para migrar a AWS
Servicios de bases de datos administradas en AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Comenzando con los servicios móviles en AWS
SQL server 2008
Servicios de Bases de Datos administradas en AWS
AWS en Español
Analizando el TCO para migrar a AWS
Servicios de Storage de AWS
Creando su primera aplicación Big Data en AWS
Novedades SQL Server 2012 para desarrolladores
Mejores prácticas para migrar sus bases de datos a AWS
Sql Server Contained Databases
Presentación SQL Server 2012
Enterprise DB por Eptisa TI
AWS Summit Lima 2015: Key Note Presentation
Toolbox SQL Server para optimización
Planeando la recuperación de desastres en la nube con AWS
Publicidad

Destacado (12)

PPT
LEVO: A resource flow computer
ODT
Tipos de datos
PPT
Memoria compartida
PPTX
lab n°3 base de datos
PDF
Puesta en funcionamiento de un punto de acceso inalámbrico
PPT
Anotaciones Semánticas
PPT
Conexión a SQL Server con C#.NET a través de ODBC
PPT
Consultas Basicas En Sql Server 2005
PDF
Los tipos de datos de sql server
PDF
Ejercicios resueltos de sql
DOCX
Introducción SQL : Primera semana
PDF
Manual sql server parte 1
LEVO: A resource flow computer
Tipos de datos
Memoria compartida
lab n°3 base de datos
Puesta en funcionamiento de un punto de acceso inalámbrico
Anotaciones Semánticas
Conexión a SQL Server con C#.NET a través de ODBC
Consultas Basicas En Sql Server 2005
Los tipos de datos de sql server
Ejercicios resueltos de sql
Introducción SQL : Primera semana
Manual sql server parte 1
Publicidad

Similar a Aplicaciones de Misión Crítica con Sql Server 2008 (20)

DOC
Sql server2008 caract
DOCX
Bd T1 Eq7 Caracteristicas Sql Server 2008 Todos
DOCX
Ambiente sql server 2008
DOCX
Ambiente sql server 2008
DOCX
Ambiente sql server 2008
PPTX
Charla sql server 2012 cibertec
PDF
STOP a la fuga de información: la barrera indispensable de seguridad en SQL S...
PPTX
Enterprise security
PPTX
Enterprise security
PPTX
Exposicion enterprise security
PPTX
Exposición Enterprise Security
PDF
Otras novedades SQL Server 2016
PDF
Eduardo hiram godínez aguirre inv dbms
PPTX
Data warehouse
DOCX
Sql server 2008 r2
DOCX
Sql server 2008 r2
DOCX
BD_EQ1_INVESTIGACION_APORTACION_SQLSERVER2008EXPRESS_TODOS
DOCX
Características SQL 2005 y SQL 2008
DOCX
Analisis Comparativo
PPTX
Sql Server 2008 Administracion
Sql server2008 caract
Bd T1 Eq7 Caracteristicas Sql Server 2008 Todos
Ambiente sql server 2008
Ambiente sql server 2008
Ambiente sql server 2008
Charla sql server 2012 cibertec
STOP a la fuga de información: la barrera indispensable de seguridad en SQL S...
Enterprise security
Enterprise security
Exposicion enterprise security
Exposición Enterprise Security
Otras novedades SQL Server 2016
Eduardo hiram godínez aguirre inv dbms
Data warehouse
Sql server 2008 r2
Sql server 2008 r2
BD_EQ1_INVESTIGACION_APORTACION_SQLSERVER2008EXPRESS_TODOS
Características SQL 2005 y SQL 2008
Analisis Comparativo
Sql Server 2008 Administracion

Más de Eduardo Castro (20)

PPTX
Introducción a polybase en SQL Server
PPTX
Creando tu primer ambiente de AI en Azure ML y SQL Server
PPTX
Seguridad en SQL Azure
PPTX
Azure Synapse Analytics MLflow
PPTX
SQL Server 2019 con Windows Server 2022
PPTX
Novedades en SQL Server 2022
PPTX
Introduccion a SQL Server 2022
PPTX
Machine Learning con Azure Managed Instance
PPTX
Novedades en sql server 2022
PDF
Sql server 2019 con windows server 2022
PDF
Introduccion a databricks
PDF
Pronosticos con sql server
PDF
Data warehouse con azure synapse analytics
PPTX
Que hay de nuevo en el Azure Data Lake Storage Gen2
PPTX
Introduccion a Azure Synapse Analytics
PPTX
Seguridad de SQL Database en Azure
PPTX
Python dentro de SQL Server
PDF
Servicios Cognitivos de de Microsoft
TXT
Script de paso a paso de configuración de Secure Enclaves
PDF
Introducción a conceptos de SQL Server Secure Enclaves
Introducción a polybase en SQL Server
Creando tu primer ambiente de AI en Azure ML y SQL Server
Seguridad en SQL Azure
Azure Synapse Analytics MLflow
SQL Server 2019 con Windows Server 2022
Novedades en SQL Server 2022
Introduccion a SQL Server 2022
Machine Learning con Azure Managed Instance
Novedades en sql server 2022
Sql server 2019 con windows server 2022
Introduccion a databricks
Pronosticos con sql server
Data warehouse con azure synapse analytics
Que hay de nuevo en el Azure Data Lake Storage Gen2
Introduccion a Azure Synapse Analytics
Seguridad de SQL Database en Azure
Python dentro de SQL Server
Servicios Cognitivos de de Microsoft
Script de paso a paso de configuración de Secure Enclaves
Introducción a conceptos de SQL Server Secure Enclaves

Último (20)

DOCX
Trabajo colaborativo Grupo #2.docxmkkkkkkl
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
Maste clas de estructura metálica y arquitectura
DOCX
Trabajo colaborativo Grupo #2.docxmmuhhlk
PDF
Estrategia de apoyo tecnología grado 9-3
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
Introduccion a servidores de Aplicaciones (1).pptx
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
Calidad desde el Docente y la mejora continua .pdf
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PPTX
Administración se srevidores de apliaciones
PDF
taller de informática - LEY DE OHM
PDF
clase auditoria informatica 2025.........
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
diagrama de pareto.pdf valerie giraldo diaz
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
Trabajo colaborativo Grupo #2.docxmkkkkkkl
Influencia-del-uso-de-redes-sociales.pdf
REDES INFORMATICAS REDES INFORMATICAS.pptx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Maste clas de estructura metálica y arquitectura
Trabajo colaborativo Grupo #2.docxmmuhhlk
Estrategia de apoyo tecnología grado 9-3
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Plantilla para Diseño de Narrativas Transmedia.pdf
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Introduccion a servidores de Aplicaciones (1).pptx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Calidad desde el Docente y la mejora continua .pdf
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Administración se srevidores de apliaciones
taller de informática - LEY DE OHM
clase auditoria informatica 2025.........
Presentación PASANTIAS AuditorioOO..pptx
diagrama de pareto.pdf valerie giraldo diaz
historia_web de la creacion de un navegador_presentacion.pptx

Aplicaciones de Misión Crítica con Sql Server 2008

  • 1. { Aplicaciones de Misión Crítica}Ing. Eduardo Castro, PhDMicrosoft SQL Server MVPhttp://comunidadwindows.org
  • 2. Desafíos Administrar TI y crecientes requerimientos regulatorios Cumplir con SLAs de disponibilidad del sistemaAsegurar el desempeño conforme la carga aumenta
  • 3. Sus datos en cualquier lugar, en cualquier momento Plataforma EnterpriseServiciosReportesIntegraciónAnálisisSincronizaciónModelo de datos de entidadDesarrollo dinámicoQueryBúsquedaFILERDBMSOLAPXMLMás allá de lo racionalMóviles y escritoriosServidorNubePerspectiva interna dominante
  • 4. 20082005Evolución de SQL Server2000TCO ReducidoConfiable7.0Facilidad de usoCualquier dato, en cualquier lugarFácil de usarListo para la empresaInteligencia de negocios
  • 5. Aplicaciones de misión críticaEscalablesConfiablesSegurasAsegure la disponibilidad de su sistemaMinimice el tiempo fuera de servicio planeadoAcceso concurrente a datosOptimice el rendimiento Administre cargas de trabajo mixtasEscale el desempeñoAcceso a datos seguroProteja su sistemaSimplifique el cumplimientoPlataforma de datos confiables
  • 6. Plataforma segura para los datosAcceso altamente seguro a datos Configuración altamente seguraAutenticación enriquecidaAutorización granularAyude a proteger sus datosEncriptación de datos transparenteAdministración de llave extensibleSimplifique el cumplimientoTodas las acciones auditablesPolíticas de seguridad para toda la empresa
  • 7. Acceso seguro a datosEncriptación de datos transparenteEncripte datos y archivos de logProteja los archivos de respaldo y archivos separados de la base de datosTransparente para la aplicación No se requieren modificaciones de la aplicación para aprovechar la encriptaciónSeguro con la Database Encryption Key (DEK); Encriptado con DEKUna clave ServiceMaster KeyPuede usar un Módulo de Seguridad de Hardware (HSM) para guardar llavesUse datos encriptados en otro servidorImporte DEK al nuevo ServidorAdjunte archivos encriptados de base de datos Restaure un respaldo encriptadoSQL Server 2008DEKPágina de datos encriptadaAplicación de cliente
  • 8. Acceso seguro a datosAdministración de llave extensibleUse sistemas de administración de llaves de tercerosSepare datos de llaves usando “Hardware Security Modules”Emplee encriptación de toda la empresaAlmacene llaves en dispositivos de hardware removibles, tales como unidades USBConsolide y simplifique la encriptación a lo largo de la empresaSimplifique la administración de llaves
  • 9. { Proteja el acceso a datos}demostraciónAyude a proteger sus datos con encriptación transparenteLas aplicaciones no necesitan enterarse de la encriptaciónLos datos están altamente protegidos porque los archivos de base de datos encriptados no pueden ser leídos sin la Database Encryption KeyLas llaves de encriptación pueden ser exportadas e importadas a servidores de confianza
  • 10. Simplifique el Cumplimiento Auditoría mejoradaCree un objeto de auditoría Automáticamente guarde un log de accionesHaga Log To varios formatosUn archivo, el Windows Application Log, o el Windows Security LogCree una especificación de auditoríaIncluya acciones de servidor y base de datos en una auditoría Grupos de acción predefinidosFiltros de acción individuales
  • 11. Simplifique Cumplimiento Políticas de seguridad empresarialesDefina políticas de seguridadDefina auditoría, políticas de acceso usando Policy Management FrameworkEstándar de autenticaciónPolíticas de claveDefina las configuraciones de área de superficie como políticasAplique a lo largo de la empresaUsando servidores de configuraciónAyuda a asegurar el cumplimiento de toda la empresa
  • 12. SQL Server 2008 Plataforma de seguridadComputación de confianzaSimplifique cumplimientoAcceso seguroProtección de datosConfiguraciones segurasAutenticación enriquecidaAutorización granularEncriptación de datosAuditoríaPrincipales y asegurablesRolesSeguridad catalogadaContexto de ejecuciónSeparación del esquema de usuarioKerberos/NTLMPolítica de claves forzadaAutenticación End Point Credenciales de ingreso encriptadosUna sola claveCapacidades criptográficas nativasEncriptación de datos transparenteAdministración extensible de llavePolíticas de seguridad de toda la empresaActualizaciones de seguridadÁrea de superficie minimizadaTodas las acciones auditadasAcciones de auditoría al archivo, Log de aplicaciones Windows, y log de SeguridadCaptura y auditoría de actividades DDL
  • 13. Aplicaciones de misión críticaEscalablesConfiablesSegurasAsegure la disponibilidad de su sistemaMinimice el tiempo fuera de servicio planeadoAcceso concurrente a datosOptimice el rendimiento Administre cargas de trabajo mixtasEscale el desempeñoAcceso a datos seguroProteja su sistemaSimplifique el cumplimientoPlataforma de datos confiables
  • 14. Plataforma confiableAyude a asegurar la disponibilidad del sistemaClustering a prueba de fallasMirroring de base de datosLog shippingReplicaciónMinimice el tiempo fuera de servicio planeadoCompresión de respaldoAgregue recursos en forma dinámicaOperaciones en líneaMejore el acceso concurrente a datos”Fotos” de la base de datosNiveles de aislamiento de fotos
  • 15. Asegure la disponibilidad del sistemaClustering a prueba de fallasMás de 1 unidad letter por instancia en clúster del SQL ServerConstruya sobre Windows Server 2008Soporta clústeres hasta de 16-nodos Soporta una relación OR entre dependencias Los nodos no necesitan estar en la misma sub-redHerramienta de validación de clúster de Windows Server 2008
  • 16. Asegure la disponibilidad del sistemaMirroring de base de datosMejoras en el rendimientoCompresión de LogReparación automática de páginaPreviene que una página de datos corruptos afecte la disponibilidad de la base de datosMirroring partner detecta una página de base de datos malaSolicita una copia válida del partnerCompresion de corriente de log
  • 17. 5. Transferencia de pág.6. EscribaPáginaLogLogDataData2. Solicitud de pág.3. Encuentre pág.X4. Obtenga páginaMala página detectadaMirroring de Base de datosReparación automática de páginaTestigoPrincipalMirror
  • 18. Asegure la disponibilidadReplicación de persona a persona (peer to peer)Agregue y remueva nodos sin pararWizard de configuración visual con topologíaHabilidad para detectar conflictos Monitor de replicación mejoradaSeleccione columnas y filtre filas para la vista
  • 19. Minimice el tiempo fuera de servicio planeadoCompresión de respaldoComandos de respaldo e interfaz estándarApagado por defecto,configurableRestaura desde cualquier edición de SQL Server 2008Agrega recursos dinámicamenteAgregue CPU en líneaAgregue memoria en líneaCompresión de respaldo
  • 20. { Asegure la disponibilidad del sistema}demostraciónUsando compresión de respaldoIncrementa la disponibilidad de la base de datos al reducir el tiempo de respaldoFácil de usar y configurarTasa de compresión de respaldo es fácilmente calculada Puede utilizarse para iniciar el mirroring de la base de datos y Lob ShippingExplorando mirroring de base de datosReparación de página automática puede prevenir que las páginas dañadas afecten la disponibilidad de la base de datos
  • 21. Aplicaciones de misión críticaEscalablesConfiablesSegurasAsegure la disponibilidad de su sistemaMinimice el tiempo fuera de servicio planeadoAcceso concurrente a datosOptimice el rendimiento Administre cargas de trabajo mixtasEscale el desempeñoAcceso a datos seguroProteja su sistemaSimplifique el cumplimientoPlataforma de datos confiables
  • 22. Escale para su negocioOptimice el rendimientoCompresión de datos compresiónPartición mejoradaOptimizaciones de query DWVistas indexadas mejoradasRecolección de datos del desempeño(cubierto en la sesión de gestionabilidad)Administre cargas de trabajo mixtasGobernador de recursosEscale hacia arriba/escale hacia afuera
  • 23. Optimice el rendimientoCompresión de datosAhorro de costos de almacenajeReduzca grandes tablas tales como tablas de hechosMejora el desempeño del queryResulta en menos I/O pero con un poco de costo de CPUTasas de éxito del almacenador intermediario (buffer) más altasLogra un radio de compresión entre 2x y 7xNivel de fila, ancho variable Diccionario de nivel de páginaCodificación diferencial entre filasIndependiente de otras características Funciona con datos e índices
  • 24. Optimice el rendimientoParticionandoDetalle datosNivel de díaVista indexadaMes, año nivelP1Mejoras de procesamiento de queryBusca consciente de la particiónEstrategias de plan de query paraleloVistas de índices alineadas con particionesIntercambiados con la particiónParticiones fáciles de intercambiarAgg(P1)P2Agg(P2)P3Agg(P3)Cambie nueva particiónNueva particiónAgrega para la nueva partición
  • 25. Optimice RendimientoOptimizaciones de query DWReconocimiento mejorado del patrón Star Join en queriesReglas mejoradas para generar alternativas de plan de queryCosto mejorado de planes Star JoinAgrega una estrategia de ejecución de filtros de bitmap múltiples
  • 26. Administre Cargas de trabajo Mixtas Gobernador de recursosRespaldoCarga continuaEjecución de reportesAdministración de recursosUbique recursosAsigne logins a cargas de trabajoRelacione cargas de trabajo con recursosDefina límitesPrevenga queries escapadosRealice mantenimiento en línea Priorice sus cargas de trabajoDefina prioridades Re ubicación dinámica Tareas Admin.Reportes Ad-hocAltaCarga de reportesCargaOLTPCarga de trabajoAdmin.Min Memoria 10%Max Memoria 20%Max CPU 20%Max CPU 90%Pool de aplicaciónPool de admin
  • 27. { Administre cargas de trabajo mixtas}demostraciónUsando el Gobernador de RecursosConfigure el Gobernador de Recursos utilizando T-SQL y Management StudioSupervise el Gobernador de Recursos usando Management Studio y DMVsCambie los límites en línea del pool de recursos y observe el cambio
  • 28. Rendimiento y EscalaDiapositiva para resultados benchmarkSAP SDTPC-ETPC-HEtc.
  • 29. 4-Demostración de MainframeDemostraciónRealizado después de la demo de Bose Ponga un rack completo de servidor, del tamaño de refrigerado en el escenario con varios racks completos de discos. Use benchmark (TPC-C, pero no lo llamaremos) para conseguir una tasa alta de txn y una carga alta de I/O. Demuestre a la audiencia un servidor en vivo haciendo ~20K txns por segundo y ~200K I/O físico por segundo . Hable acerca de 256GB de memoria principal, 500 discos, 150TB de almacenaje de disco. Esto es un mainframe! Luego…sorpresa! Retire la cubierta en frente del servidor para revelar que el rack está casi vacío.. Un servidor de 4P está haciendo todo el trabajo.Mainframe PerformanceStorage20,000 txnsper secondAll this in a 4-CPU server that fits in one-tenth of a rack!200K physicalI/Os per secondStorage:500 Disks(2.5” SAS, 15K rpm, 300GB) Capacity = 150TB256GB main memory
  • 30. ResumenSQL Server 2008 brindaNiveles de seguridad incrementadosDisponibilidadEscalabilidad para solventar las necesidades crecientes de sus datos
  • 31. RecursosAprenda más acerca de aplicaciones de misión críticahttp://www.microsoft.com/sql/2008/solutions/oltp.mspxAprenda más acerca de SQL Server 2008http://www.microsoft.com/sql/2008/default.mspxDescubra SQL Server 2008: Webcasts, Laboratorios virtuales y documentos informativoshttp://www.microsoft.com/sql/2008/learning/default.mspxCapacitación de SQL Server 2008 http://www.microsoft.com/learning/sql/2008/default.mspxDescargue el último SQL Server CTPhttp://www.microsoft.com/sql/2008/prodinfo/download.mspxÚnase a la comunidad SQL PASShttp://www.sqlpass.org
  • 32. © 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Notas del editor

  • #2: Be sure to welcome people to the presentation. Start by stating our direction: We will look at the challenges facing IT regarding Mission Critical applications. We will then show how SQL Server 2008 addresses those challenges.
  • #3: Managing increasing IT and regulatory requirements:Every major industry faces some form of compliance requirements or recommendations. Usually these concern security requirements combined with data auditing. On the security front, news of stolen or lost backup tapes and compromised backups has filtered rapidly through the IT industry and placed everyone on alert. Compliance for auditing varies widely depending on how sensitive the data is. But it is becoming rare that a Mission Critical database does not have to maintain an audit of various sorts: who has changed the data and when they changed it. Further, these audits must be kept for specified durations, whether inside or outside the database. Meeting SLAs for system availability:As industries become global, and more data is exposed through the Internet, demand for database access has become 24X7. The windows for planned downtime have become smaller, and the windows for unplanned downtime have disappeared.  Ensuring performance as load increases:Database sizes continue to grow, and so also the number of users. As users grow to expect access to their application data any time of the day, they also expect the same response time. Further, for public Web sites, those that perform predictably well have a distinct advantage over their competitors. A premium is placed on predictability.
  • #4: Point out that SQL Server is not just an OLTP database anymore: It delivers all kinds of data to all kinds of locations and at all times.
  • #7: SQL Server helps protect your valuable information by working tosecure access to your data, protecting your system from external attacks, and simplifying compliance for customers.Highly secure access. We significantly enhanced our capabilities here in SQL Server 2005 by providing strong authentication capabilities, adding Kerberos authentication to ensure only the right folks have access to the system and strengthening authorization to ensure that the appropriate user has access to only his or her data and nothing else. We have also provided granular permissions so that we can narrow the scope of rights for users. As of SQL Server 2005, we reduced common customer pain points such as granting admin rights to perform routine maintenance tasks. Transparent data encryption. In SQL Server 2005, we enabled the encryption and decryption of data at rest by providing built-in functions for applications to call. With Katmai, we extend this capability to enable encryption of an entire database—data and log—without the need for application changes. One key benefit of the SQL Server implementation is that it provides a much richer ability to search encrypted data, including both range and fuzzy searches, whereas the Oracle solution is limited to equality searches. This capability is in addition to the bitblocker support that Windows Server 2008 introduces. External key management. In SQL Server 2005, encryption and key management is contained entirely within SQL Server. For some small applications and organizations, this is acceptable. However, with the growing demand for regulatory compliance and the overall concern for data privacy, more organizations are leveraging encryption as a way to provide a defense-in-depth solution. Some hardware vendors—including nCipher, RSA, SafeNet, and Ingrian—provide products that age, regenerate, and manage the millions of encryption keys used by some enterprises and help address the enterprise key management problem. In addition, some of these vendors provide Hardware Security Modules (HSM) that let users store the keys in special hardware. This is a more secure solution because the keys do not reside in the same location as the data. Regulatory parties such as the payment card industry (PCI) encourage this separation. Katmai will provide a mechanism for SQL Server encryption to work with third-party key management and HSM products. Simplify compliance. Increasing regulations (such as SOX, BASEL II, and HIPAA) require organizations to identify the data that was accessed, especially where customer information is commonly reported missing. SQL Server 2008 introduces a new auditing infrastructure that enables organizations to answer common audit questions such as what data was retrieved. The combination of SQL Server 2008 and Windows Server 2008 provides a highly secure, trusted platform. Windows Server helpssecure your infrastructure, while SQL Server secures your data. As part of the trustworthy computing initiative , Microsoft has committed to SQL Server customers to protect the confidentiality, integrity, and availability of data at every phase of the software life cycle. To enable this process, SQL Server has worked toimplement the security pillars of secure by design, secure by default, and secure in deployment. Auditing. SQL Trace provides security auditing in SQL Server 2005, letting you see if someone is logged in or if some permissions have changed, but it does not provide data auditing, such as letting you know that UserX updated the salary column to a value exceeding $200,000 or showing who saw a customer’s credit card data. Katmai lets users create and manage auditing via DDL, such as with the following statements:  AUDIT UPDATE(Salary) ON Employee TO MyAuditFolder  WHERE Salary>200000, AUDIT LOGON TO MyAuditFolderwith the MyAuditFolder containing a logical list of audit records.
  • #8: In SQL Server 2005, you can encrypt data in the database by writing custom Transact-SQL code that uses the database engine’s cryptographic capabilities. SQL Server 2008 improves upon this feature by introducing transparent data encryption.Transparent data encryption performs all cryptographic operations at the database level, removing the need for application developers to create custom code to encrypt and decrypt data. Data is encrypted as it is written to disk and decrypted as it is read from disk. By using SQL Server to manage encryption and decryption transparently, you can help secure business data in the database without requiring any changes to existing applications.
  • #9: With the growing demand for regulatory compliance and the overall concern for data privacy, more organizations are leveraging encryption. As organizations increasingly use encryption and keys to help secure their data, key management becomes more complex. Some high-security databases use thousands of keys, and you must employ a system to store, retire, and regenerate these keys. Furthermore, you should store these keys separately from the data to improve security.SQL Server 2008 exposes encryption functionality for use by third-party vendors. These solutions work seamlessly with SQL Server 2008 and SQL Server 2005 databases and provide enterprise-wide, dedicated key management. This moves the key-management workload from SQL Server to a dedicated key-management system.Extensible key management in SQL Server 2008 also supports the use of HSMs to provide the physical separation of keys from data. For example, a sales employee might use a SQL Server Express-based application on a laptop and a USB HSM to store the private key required to attach and use the database. If the laptop were to be lost or stolen, the database would be inaccessible to anyone who does not have the HSM.
  • #11: We change focus now to additional SQL Server 2008 security enhancements, which we will not demo in this session. Enhanced auditing is All Actions Audited, a feature that allows collection of audit data for almost any event in the SQL Server 2008 relational engine. This will aid in compliance with auditing requirements.
  • #12: Here the focus is on management by policy, new in SQL Server 2008. Point out that this topic is covered more thoroughly in the Manageability session. Policy-based management is a way to collect complex configurations and conditions and apply them throughout an organization. The results can be monitored, some configurations enforced, and some changed to fit the policy.
  • #15: SQL Server provides a trusted platform for running your mission-critical applications. SQL Server 2005 provides extensive capabilities that include database mirroring and comprehensive failover clustering, while minimizing downtime of servers with online maintenance for common database operations such as backup, indexing, and so on. We also enable organizations to provide applications that can reach more users with higher levels of concurrent access.For SQL Server 2008, we have continued to invest in the ability for organizations to provide highly reliable platforms with less management. We have enhanced database mirroring by providing easier configuration and much better performance with log stream compression.We also take advantage of the advances in Windows Server 2008 by introducing Pluggable CPU. This lets your organization reduce planned downtime of hardware upgrades by adding additional system resources to your applications. In addition, we enable organizations to provide higher levels of reliability by providing 16-node failover clustering.
  • #16: SQL Server 2008 builds on the enhanced support provided by Windows Server 2008 for failover clustering. In particular note the Cluster Validation Tool, which removes the need to verify hardware on the Windows Catalog.