ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Control N° 4 Administración de Base de Datos


Enviado por   •  9 de Marzo de 2020  •  Resúmenes  •  690 Palabras (3 Páginas)  •  117 Visitas

Página 1 de 3

Control N° 4

Administración de Base de Datos

Instituto IACC


Introducción

En una organización los volúmenes de información van en constante ascenso, es por ello que su infraestructura tecnológica debe estar configurada acorde a sus requerimientos de sustento de información, para ellos debe existir una planificación que permita que se cumpla con los servicios de disponibilidad de manera eficiente.

Antecedentes

En algún momento todas las empresas tienen algún inconveniente ya se en sus servicios, sus sistemas y su fuente de datos, el origen del problema puede ser variado, desde una simple configuración seteada por defecto al momento de instalar un servidor, o llegar a la capacidad máxima de memoria, lo cual ralentizaría los servicios o provocaría la caída de ellos, indisponiendo la información y cortando el proceso productivo.

 

.

Desarrollo

Las bases de datos y su entorno que la componen llegan a ocupar un espacio vital en la organización, el corazón de la información forma parte de una estructura tecnológica que la contiene, en el trabajo diario esto es trasparente para los usuarios, pero si llegase a fallar un sistema y este no procesa la información o no permite siquiera ingresar al login es una falla más común de lo que parece, los orígenes de este problema pueden ser variados pero nos centraremos si este fuese por ejemplo de la base de datos donde el requerimiento indica que el servidor de base de datos SQL postgres en producción ha incrementado sus tiempos de respuesta, como se mencionó anteriormente el origen de esta anomalía pueden ser variadas, es por ello que se debe descartar para así realizar una análisis a la falla.

 

Como preliminar el área de informática debe revisar lo siguiente:

  • Configuración de los puertos del servidor
  • Área de desarrollo, revisar el código de aplicaciones donde no existan conexiones abiertas o redundancia en el código.
  • Configuración del o los servidores de aplicaciones.
  • Configuración del o los servidores de base de datos.
  • Solicitudes de conexiones a base de datos (por posible ataque)
  • Chequeo de las áreas de memoria, tablespaces
  • Chequeo de espacios de disco
  • Revisión de espacio en log si estos existen.

Para realizar un monitoreo exhaustivo luego de el chequeo preliminar es que se necesita el apoyo fundamental de un software que venga a sacar a relucir el estado actual del entorno de la base de datos, con este mapa virtual se podrá atacar de mejor manera cuales son los puntos débiles donde se estén mostrando alertas que permitan detectar las anomalías y lentitud en el servicio.

Existen una gran cantidad de herramientas de software que permiten realizar este monitoreo, unas de pago y otras de código libre todas tienen sus ventajas y desventajas y depende de las necesidades cual es la que se necesita aplicar para cada caso.

...

Descargar como (para miembros actualizados)  txt (4.7 Kb)   pdf (55.9 Kb)   docx (10 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com