SlideShare una empresa de Scribd logo
Introducción a Oracle
Oracle Database Concepts and
Practices I for DBA´s
2
Agenda
1.  Introducción
2.  Tareas de un BDA
3.  Arquitectura de Base de Datos
4.  Herramientas de Administración
5.  Administración de la Instancia, administración de la red
6.  Administración de usuarios, roles y privilegios
7.  Gestión de Índices
8.  Administración de UNDO
9.  Seguridad en Base de Datos
10. Estrategias de Respaldo y Configuración
3
Tareas del
DBA
4
Tareas de un DBA
q  Planeación y creación de Base de Datos
q  Manejo de las estructuras lógicas y físicas
q  Administración del Storage
q  Administración de la disponibilidad de la Base de datos
q  Manejo de la seguridad de la información
q  Backup y recuperación
q  Afinamiento de la Base de Datos
5
Arquitectura de Base
de Datos
6
7
Arquitectura de la Base de Datos
Oracle 11g
Instancia
Base de Datos
SGA
Procesos en Background
Database Files
User
Process
Server
Process
8
Estructuras de Memoria
q System Global Area (SGA)
Conjunto de estructuras compartidas de
memoria, que contienen datos e
información de control de la instancia de
base de datos.
q Program Global Area (PGA)
Regiones de memoria que contienen datos e
información de control de los procesos de
servidor o de background. La memoria
PGA es un área no compartida creada por
Oracle cuando se inicia un proceso
servidor o background.
SGA
Server
Process 2
PGA PGA
PGA
Proceso
Background
Server
Process 1
9
Componentes del SGA
q Database Buffer Cache
q Redo Log Buffer
q Shared Pool
q Large Pool
q Java Pool
q Streams Pool
q Fixed SGA
System Global Area
Redo
Buffer
Shared
Pool
Streams
Pool
Buffer
Cache
Java
Pool
Large
Pool
Fixed
SGA
Arquitectura de Procesos
1. User Process
–  Inician cuando un usuario de base de datos o un proceso batch se
conecta a la base de datos Oracle.
2. Procesos de Base de Datos
Procesos Background
Se inician con la instancia
Procesos de Servidor
Se conectan a la instancia, y
se inician cuando un usuario
establece una sesión
User
Process
Server
Process
Procesos en Background
DBWn LGWR
CKPT ARCn RECO Otros
SMONPMON
10
Estructuras Lógicas de
Almacenamiento
11
Tareas de un DBA
12
Herramientas de
Administración
13
Herramientas de Administración
1.  Oracle Enterprise Manager
2.  SQL*Plus
3.  Herramientas de Instalación y Configuración
–  Oracle Universal Installer
–  Database Upgrade Assistant (DBUA)
–  Database Configuration Assistant (DBCA)
4.  Herramientas de Configuración y Administración de red
–  Oracle Net Manager
–  Oracle Net Configuration Assistant
–  Listener Control Utility
14
Administración de la Instancia,
administración de la red
15
Etapas de Inicio de la Base de
Datos
16
Etapas de Shutdown de la Base de
Datos
17
Modos de Shutdown
q SHUTDOWN ABORT
Para situaciones de emergencia, como cuando ninguna
otra forma de shutdown ha funcionado.
q SHUTDOWN IMMEDIATE
El más rápido después de SHUTDOWN ABORT
q SHUTDOWN TRANSACTIONAL
Este modo previene que los usuarios inicien nuevas
transacciones, pero espera a que las transacciones
actuales terminen.
q SHUTDOWN NORMAL
El modo default de shutdown. La base de datos espera a
que todos los usuarios conectados se desconecten.
18
Oracle Net Configuration Assistant
q Durante la instalación, ésta herramienta configura un
listener por default, con el nombre de LISTENER.
q Si se está haciendo una instalación personalizada,
entonces la herramienta pregunta por el nombre del
listener y el protocol address.
19
Listener Control Utility
20
Administración de Usuarios,
Roles y Privilegios
21
22
Cuentas de Usuario
q Los usuarios son el medio por el cual
se accede a la base de datos
q Las cuentas de usuario, se asocian a
un esquema, que contiene los objetos
de base de datos del usuario.
q Usuario <> Esquema
q Los usuarios también requieren de
un tablespace en el cual puedan crear
objetos de usuario
23
Atributos de una cuenta de
Usuario
q Password
q Estado de la cuenta: open, locked ,
expired.
q Acceso y quota a un tablespace.
q Perfil de acceso a recursos.
24
Cuentas predefinidas: SYS y
SYSTEM
q Las cuentas de SYS y SYSTEM están
predefinidas en la base de datos y poseen
el rol de administración de la base de
datos asignado por defecto
q SYS y SYSTEM
25
Privilegios de Sistema
– Privilegios ANY. Para ejecutar acciones
aplicables a todos los objetos y no solo a uno
en particular.
• Ej. EXECUTE ANY PROCEDURE
– Privilegios que afectan el estado de la base
de datos, como el
• CREATE SESSION o ALTER DATABASE
26
Privilegios de Objeto
A diferencia de los Privilegios de Sistema, que
son generales, los Privilegios de Objeto, son
relevantes a un objeto en particular
Por ejemplo, un usuario necesita privilegio de
SELECT en la tabla scott.emp, a menos que
tenga el privilegio de sistema SELECT ANY.
27
A B C
A B C
Eliminación de Privilegios de
Sistema
28
Roles
Un rol agrupa privilegios
de a) sistema y
b) de objeto.
Los roles pueden
otorgarse a los
usuarios como si
fueran privilegios.
No estan asociados a
ningun esquema en
particular
Gestión de Índices
29
30
Tipos de Indices
Los índices se pueden clasificar por diferentes
criterios:
Unicidad
q  Unicos
q  No Unicos
Por composición:
q  Simples
q  Compuestos
Por almacenamiento
q  B-tree
q  Bitmap
31
1. En columnas de baja cardinalidad se utiliza Bitmap.
2.  En columnas de alta dispersión se utiliza B-Tree.
3. Se deberá utilizar un índice cuando el acceso a los datos espera
recuperar menos del 3% de la información almacenada.
4. Cuando tengo más accesos que actualizaciones, se pueden crear
índices sin que el costo de construir el índice ponga muy lentas las
transacciones de la base de datos.
Consideraciones para el uso de
Indices
Administración de UNDO
32
33
Undo Segment
q Copia de la información original antes de ser
modificada por una transacción, usada para:
q Transaction rollback.
q Consistencia de lectura.
q Recuperación ante fallos de una
transacción.
34
Funcionamiento Undo
q UNDO TABLESPACE
35
Consistencia de Lectura
36
Diferencias entre Información Undo y
Redolg
Undo Redo
Almacena Información undo, para
revertir el cambio
Información de la
transacción para
reproducirla
Usado para Rollback, read
consistency, flashback
Rolling forward de
los cambios en la
Base de Datos
Almacenad
o
Undo segments Archivos Redo log
Protege
contra
Lecturas Inconsistentes Pérdida de
información
Seguridad en Base de Datos
37
38
Pilares de la Seguridad de la
Información
Confidencialidad
Integridad
Disponibilidad
Prevención del acceso no
autorizado a la información;
Prevención de la modificación
no autorizada de la
información;
Prevención de la falta de
acceso a la información cuando
esta es necesaria, bien sea por
motivos lógicos o físicos.
39
Tipos de Amenazas a las Bases de
Datos
q  SQL Injection, passwords robados, ataques de fuerza
bruta.
q  Passwords débiles.
q  Alteración y fabricación de datos y logs de auditoría.
q  Vulnerabilidades en la arquitectura de la aplicación.
q  Cintas de respaldo pérdidas o robadas.
q  Amenazas internas una gran preocupación debido a la
facilidad que representa tener información privilegiada
para causar daño.
Red Corporativa
Firewall/IDS
40
Monitoreo y Control – Desafíos de la
Auditoría
q ¿Qué se debe auditar?
q Datos modificados
–  ¿Quién realizó las modificaciones ?
–  ¿Qué cambios se hicieron ?
q Consulta de datos sensibles
–  ¿Quién consultó ?
–  ¿Qué tanto consultó ?
q Auditoría vs Tecnología
–  ¿Cómo auditar las actividades de la base de datos, sin
afectar el performance ?
41
Auditoría de Base de Datos
Oracle
q  Auditoría es el proceso de monitoreo y registro de las acciones
de los usuarios sobre la base de datos.
q  La auditoría se utiliza generalmente para:
–  Generar registro de transacciones sobre objetos sensibles.
–  Disuadir a usuarios o intrusos de cometer acciones
inapropiadas sonría lo estamos filmando :)
–  Monitorear las acciones de usuarios privilegiados.
q  Se puede usar Oracle Enterprise Manager para visualizar y
configurar las opciones de auditoría.
Estrategias de Respaldo y
Configuración
42
43
Tipos de Backups
q Beneficios de los backups con RMAN
q Backups Online
q Image Copies
q Backups Incrementales
q Respaldo de Control Files, Tablespaces y
databases.
44
Recovery, Recuperación
q ¿Cómo funciona el Recovery ?
q Tipos de Recovery
q Escenarios de Recuperación.
q Verificaciones previas al Recovery
q Restaurando el SPFILE y el Control File
q Los comandos de Restore y Recover
q Resumen
Introducción a Oracle

Más contenido relacionado

PPTX
Configuracion y administracion del espacio en disco
PDF
Abf leccion 10
PPT
Tema9
PPTX
Estructura de Almacenamiento en Oracle. TableSpaceZ052 07
ODP
Administración de Oracle - Tema 01 - Introducción
PPTX
Tarea1Cesar Ortiz
PPSX
Administracion de base de datos oracle tarea#02
PDF
Guia de-estudio-oracle-11-g-pdf
Configuracion y administracion del espacio en disco
Abf leccion 10
Tema9
Estructura de Almacenamiento en Oracle. TableSpaceZ052 07
Administración de Oracle - Tema 01 - Introducción
Tarea1Cesar Ortiz
Administracion de base de datos oracle tarea#02
Guia de-estudio-oracle-11-g-pdf

La actualidad más candente (19)

PPT
Tablespaces En Oracle
ODP
Administración de Oracle - Tema 02 - Instalación
PPTX
Arquitectura de oracle
PPTX
Introducción a base de datos Oracle
PPSX
Oracle
PPTX
Tarea1 cristian merchan_adm_bd
PPTX
Arquitectura de Oracle 11g r2
PDF
arquitectura db de oracle 11g
PPT
Oracle3
PPTX
Arquitectura de Bases de Datos Oracle
ODP
Administración de Oracle - Tema 3 - Creación de la BD
DOCX
Oracle g11 - Administration workshop1 sg1
PDF
Curso oracle11g r2databaseadministrator
PDF
Crear Base de Datos en Oracle
PPTX
Tarea1 base de datos
PPTX
Tarea1 base de datos raquel jaramillo
PDF
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
PPTX
Oracle vs. sql server terminado
Tablespaces En Oracle
Administración de Oracle - Tema 02 - Instalación
Arquitectura de oracle
Introducción a base de datos Oracle
Oracle
Tarea1 cristian merchan_adm_bd
Arquitectura de Oracle 11g r2
arquitectura db de oracle 11g
Oracle3
Arquitectura de Bases de Datos Oracle
Administración de Oracle - Tema 3 - Creación de la BD
Oracle g11 - Administration workshop1 sg1
Curso oracle11g r2databaseadministrator
Crear Base de Datos en Oracle
Tarea1 base de datos
Tarea1 base de datos raquel jaramillo
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Oracle vs. sql server terminado
Publicidad

Similar a Introducción a Oracle (20)

PPT
PDF
Curso sql server_administracion
PDF
Guia de estudio_oracle 11 g
DOCX
BDD_U1_A5_JUAZ
DOCX
Cuadro Comparativo Bd
DOCX
Trabajo nuevo manejadores base de datos
PPTX
Oracle
DOCX
Taller nº2
PDF
PPTX
Perspectiva practica de la administracion de base de datos
PPTX
Propuesta y Responsabilidad de Personal
PDF
S13_sgggggggggggggggggggggggggggggg2 - Material.pdf
PPT
Introduccion a ORACLE
DOCX
Analisis comparativo de mysql vs oracle
PPTX
Base de datos oracle
DOCX
Talleres Bd
PPTX
Fundamentos de administracion_oracle_10g
 
PPTX
Base de datos I.T.U Rufino Blanco Fombona
PPTX
OVA DISEÑO ORACLE II Administración.pptx
Curso sql server_administracion
Guia de estudio_oracle 11 g
BDD_U1_A5_JUAZ
Cuadro Comparativo Bd
Trabajo nuevo manejadores base de datos
Oracle
Taller nº2
Perspectiva practica de la administracion de base de datos
Propuesta y Responsabilidad de Personal
S13_sgggggggggggggggggggggggggggggg2 - Material.pdf
Introduccion a ORACLE
Analisis comparativo de mysql vs oracle
Base de datos oracle
Talleres Bd
Fundamentos de administracion_oracle_10g
 
Base de datos I.T.U Rufino Blanco Fombona
OVA DISEÑO ORACLE II Administración.pptx
Publicidad

Último (20)

PDF
clase auditoria informatica 2025.........
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
Diapositiva proyecto de vida, materia catedra
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Presentación de Redes de Datos modelo osi
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
Estrategia de apoyo tecnología grado 9-3
PDF
Estrategia de apoyo tecnología miguel angel solis
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PDF
taller de informática - LEY DE OHM
PDF
Calidad desde el Docente y la mejora continua .pdf
clase auditoria informatica 2025.........
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Diapositiva proyecto de vida, materia catedra
SAP Transportation Management para LSP, TM140 Col18
Power Point Nicolás Carrasco (disertación Roblox).pptx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Presentación de Redes de Datos modelo osi
REDES INFORMATICAS REDES INFORMATICAS.pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Presentación PASANTIAS AuditorioOO..pptx
Estrategia de apoyo tecnología grado 9-3
Estrategia de apoyo tecnología miguel angel solis
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
taller de informática - LEY DE OHM
Calidad desde el Docente y la mejora continua .pdf

Introducción a Oracle

  • 2. Oracle Database Concepts and Practices I for DBA´s 2
  • 3. Agenda 1.  Introducción 2.  Tareas de un BDA 3.  Arquitectura de Base de Datos 4.  Herramientas de Administración 5.  Administración de la Instancia, administración de la red 6.  Administración de usuarios, roles y privilegios 7.  Gestión de Índices 8.  Administración de UNDO 9.  Seguridad en Base de Datos 10. Estrategias de Respaldo y Configuración 3
  • 5. Tareas de un DBA q  Planeación y creación de Base de Datos q  Manejo de las estructuras lógicas y físicas q  Administración del Storage q  Administración de la disponibilidad de la Base de datos q  Manejo de la seguridad de la información q  Backup y recuperación q  Afinamiento de la Base de Datos 5
  • 7. 7 Arquitectura de la Base de Datos Oracle 11g Instancia Base de Datos SGA Procesos en Background Database Files User Process Server Process
  • 8. 8 Estructuras de Memoria q System Global Area (SGA) Conjunto de estructuras compartidas de memoria, que contienen datos e información de control de la instancia de base de datos. q Program Global Area (PGA) Regiones de memoria que contienen datos e información de control de los procesos de servidor o de background. La memoria PGA es un área no compartida creada por Oracle cuando se inicia un proceso servidor o background. SGA Server Process 2 PGA PGA PGA Proceso Background Server Process 1
  • 9. 9 Componentes del SGA q Database Buffer Cache q Redo Log Buffer q Shared Pool q Large Pool q Java Pool q Streams Pool q Fixed SGA System Global Area Redo Buffer Shared Pool Streams Pool Buffer Cache Java Pool Large Pool Fixed SGA
  • 10. Arquitectura de Procesos 1. User Process –  Inician cuando un usuario de base de datos o un proceso batch se conecta a la base de datos Oracle. 2. Procesos de Base de Datos Procesos Background Se inician con la instancia Procesos de Servidor Se conectan a la instancia, y se inician cuando un usuario establece una sesión User Process Server Process Procesos en Background DBWn LGWR CKPT ARCn RECO Otros SMONPMON 10
  • 12. Tareas de un DBA 12
  • 14. Herramientas de Administración 1.  Oracle Enterprise Manager 2.  SQL*Plus 3.  Herramientas de Instalación y Configuración –  Oracle Universal Installer –  Database Upgrade Assistant (DBUA) –  Database Configuration Assistant (DBCA) 4.  Herramientas de Configuración y Administración de red –  Oracle Net Manager –  Oracle Net Configuration Assistant –  Listener Control Utility 14
  • 15. Administración de la Instancia, administración de la red 15
  • 16. Etapas de Inicio de la Base de Datos 16
  • 17. Etapas de Shutdown de la Base de Datos 17
  • 18. Modos de Shutdown q SHUTDOWN ABORT Para situaciones de emergencia, como cuando ninguna otra forma de shutdown ha funcionado. q SHUTDOWN IMMEDIATE El más rápido después de SHUTDOWN ABORT q SHUTDOWN TRANSACTIONAL Este modo previene que los usuarios inicien nuevas transacciones, pero espera a que las transacciones actuales terminen. q SHUTDOWN NORMAL El modo default de shutdown. La base de datos espera a que todos los usuarios conectados se desconecten. 18
  • 19. Oracle Net Configuration Assistant q Durante la instalación, ésta herramienta configura un listener por default, con el nombre de LISTENER. q Si se está haciendo una instalación personalizada, entonces la herramienta pregunta por el nombre del listener y el protocol address. 19
  • 22. 22 Cuentas de Usuario q Los usuarios son el medio por el cual se accede a la base de datos q Las cuentas de usuario, se asocian a un esquema, que contiene los objetos de base de datos del usuario. q Usuario <> Esquema q Los usuarios también requieren de un tablespace en el cual puedan crear objetos de usuario
  • 23. 23 Atributos de una cuenta de Usuario q Password q Estado de la cuenta: open, locked , expired. q Acceso y quota a un tablespace. q Perfil de acceso a recursos.
  • 24. 24 Cuentas predefinidas: SYS y SYSTEM q Las cuentas de SYS y SYSTEM están predefinidas en la base de datos y poseen el rol de administración de la base de datos asignado por defecto q SYS y SYSTEM
  • 25. 25 Privilegios de Sistema – Privilegios ANY. Para ejecutar acciones aplicables a todos los objetos y no solo a uno en particular. • Ej. EXECUTE ANY PROCEDURE – Privilegios que afectan el estado de la base de datos, como el • CREATE SESSION o ALTER DATABASE
  • 26. 26 Privilegios de Objeto A diferencia de los Privilegios de Sistema, que son generales, los Privilegios de Objeto, son relevantes a un objeto en particular Por ejemplo, un usuario necesita privilegio de SELECT en la tabla scott.emp, a menos que tenga el privilegio de sistema SELECT ANY.
  • 27. 27 A B C A B C Eliminación de Privilegios de Sistema
  • 28. 28 Roles Un rol agrupa privilegios de a) sistema y b) de objeto. Los roles pueden otorgarse a los usuarios como si fueran privilegios. No estan asociados a ningun esquema en particular
  • 30. 30 Tipos de Indices Los índices se pueden clasificar por diferentes criterios: Unicidad q  Unicos q  No Unicos Por composición: q  Simples q  Compuestos Por almacenamiento q  B-tree q  Bitmap
  • 31. 31 1. En columnas de baja cardinalidad se utiliza Bitmap. 2.  En columnas de alta dispersión se utiliza B-Tree. 3. Se deberá utilizar un índice cuando el acceso a los datos espera recuperar menos del 3% de la información almacenada. 4. Cuando tengo más accesos que actualizaciones, se pueden crear índices sin que el costo de construir el índice ponga muy lentas las transacciones de la base de datos. Consideraciones para el uso de Indices
  • 33. 33 Undo Segment q Copia de la información original antes de ser modificada por una transacción, usada para: q Transaction rollback. q Consistencia de lectura. q Recuperación ante fallos de una transacción.
  • 36. 36 Diferencias entre Información Undo y Redolg Undo Redo Almacena Información undo, para revertir el cambio Información de la transacción para reproducirla Usado para Rollback, read consistency, flashback Rolling forward de los cambios en la Base de Datos Almacenad o Undo segments Archivos Redo log Protege contra Lecturas Inconsistentes Pérdida de información
  • 37. Seguridad en Base de Datos 37
  • 38. 38 Pilares de la Seguridad de la Información Confidencialidad Integridad Disponibilidad Prevención del acceso no autorizado a la información; Prevención de la modificación no autorizada de la información; Prevención de la falta de acceso a la información cuando esta es necesaria, bien sea por motivos lógicos o físicos.
  • 39. 39 Tipos de Amenazas a las Bases de Datos q  SQL Injection, passwords robados, ataques de fuerza bruta. q  Passwords débiles. q  Alteración y fabricación de datos y logs de auditoría. q  Vulnerabilidades en la arquitectura de la aplicación. q  Cintas de respaldo pérdidas o robadas. q  Amenazas internas una gran preocupación debido a la facilidad que representa tener información privilegiada para causar daño. Red Corporativa Firewall/IDS
  • 40. 40 Monitoreo y Control – Desafíos de la Auditoría q ¿Qué se debe auditar? q Datos modificados –  ¿Quién realizó las modificaciones ? –  ¿Qué cambios se hicieron ? q Consulta de datos sensibles –  ¿Quién consultó ? –  ¿Qué tanto consultó ? q Auditoría vs Tecnología –  ¿Cómo auditar las actividades de la base de datos, sin afectar el performance ?
  • 41. 41 Auditoría de Base de Datos Oracle q  Auditoría es el proceso de monitoreo y registro de las acciones de los usuarios sobre la base de datos. q  La auditoría se utiliza generalmente para: –  Generar registro de transacciones sobre objetos sensibles. –  Disuadir a usuarios o intrusos de cometer acciones inapropiadas sonría lo estamos filmando :) –  Monitorear las acciones de usuarios privilegiados. q  Se puede usar Oracle Enterprise Manager para visualizar y configurar las opciones de auditoría.
  • 42. Estrategias de Respaldo y Configuración 42
  • 43. 43 Tipos de Backups q Beneficios de los backups con RMAN q Backups Online q Image Copies q Backups Incrementales q Respaldo de Control Files, Tablespaces y databases.
  • 44. 44 Recovery, Recuperación q ¿Cómo funciona el Recovery ? q Tipos de Recovery q Escenarios de Recuperación. q Verificaciones previas al Recovery q Restaurando el SPFILE y el Control File q Los comandos de Restore y Recover q Resumen