Realizado por: Maravillas Muñoz Fernando Fernández Ginés Fernández

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Realizado por: Maravillas Muñoz Fernando Fernández Ginés Fernández"

Transcripción

1 Realizado por: Maravillas Muñoz Fernando Fernández Ginés Fernández 1

2 ÍNDICE Importación y exportación de datos 1. Introducción Pág Cuándo es útil exportar / importar datos en Oracle?.Pág.3 3. Importación y Exportación con Enterprise Manager 3.1 Introducción.. Pág Credenciales de host...págs.4 a Exportar datos con EE..Págs. 6 a Importar datos con EE. Págs. 11 a 15 Transportar Tablespaces.Págs. 15,16 Copias de seguridad 1. Introducción. Pág Qué fallos pueden tener las Copias de Seguridad?....Pág Que tareas tenemos que realizar para hacer una Copia de Seguridad?... Pág Cuándo es más fácil hacer una Copia de Seguridad?... Pág Cómo hacer copias de seguridad automáticas?... Pág.18 y Cómo hacer la planificación de Copias de Seguridad en el OEM?... Pág Cuándo se pueden recuperar los datos de las Copias de Seguridad en el OEM?... Pág.20 y Cómo hacer la recuperación de datos en el OEM?... Pág.21 a Pasos a seguir para la restauración completa de Copias de Seguridad. Pág.23 a 26 2

3 Importación y exportación de datos 1. Introducción. En este documento vamos a tratar la importación y exportación de datos y las copias de seguridad en Oracle en su versión 10g, para ellos vamos a trabajar con herramientas como Oracle 10g y el OEM. 2. Cuándo es útil exportar / importar datos en Oracle? Se suelen utilizar para hacer cosas como: Migraciones de base de datos, tablas o usuarios. Copia de seguridad de base de datos tablas concretas o esquemas de usuarios. Implementar algún dato concreto de una base de datos en otra base de datos. 3. Importación/Exportación con Enterprise Manager 3.1 Introducción La consola Web de oracle nos da la posibilidad de exportar e importar datos de manera más amigable. Es tan cómodo como entrar en el apartado Movimiento de datos o también en Mantenimiento : 3

4 3.2 Credenciales de host Para poder realizar alguna operación con E.E. es necesario entrar como usuario normal system, ya que si entramos con el usuario oscar creado como dba al entrar a hacer alguna operación, nos aparece el siguiente error: Una vez entramos en el OEM tenemos que poner el usuario y contraseña y conectar como normal (entramos como system): Si entramos a hacer alguna operación, nos va a pedir credenciales de host, es decir, necesitamos indicar datos de un usuario de la máquina local o host. Introducimos el usuario administrador de mí maquina local y nos da el siguiente error: 4

5 Para solucionar este error debemos hacer lo siguiente: Entramos a Panel de Control / Herramientas Administrativas / Directivas de Seguridad Local/ Directivas Locales / Asignación de derechos de usuarios / Iniciar sesión como proceso por lotes. Editamos las propiedades y añadimos el usuario de nuestra máquina o también podemos agregarlos a todos: 5

6 Una vez añadido el usuario, ya podemos seguir poniendo nuestro usuario y nuestra contraseña: 3.3 Exportar datos con E.E Con la consola web de oracle se pueden realizar exportaciones de tablas, esquemas de usuario e incluso base de datos completa. Para ver la capacidad de esta herramienta vamos a ver una demostración de exportación de una tabla. Para ello tenemos que seguir los siguientes pasos: 1º. Nos logueamos en la consola web como usuario system, con nuestra contraseña y conectamos con una conexión normal: 6

7 Después pulsamos sobre Movimientos de datos o Mantenimiento y seguidamente sobre Exportar a Archivos de Exportación. Una vez dentro elegimos Tablas (que permite seleccionar una o más tablas para exportar desde un esquema seleccionado) indiciamos nuestros credenciales de host (usuario y contraseña) y pulsamos continuar. 7

8 En la siguiente pantalla nos aparece para elegir que tabla queremos exportar, si le damos al botón agregar nos aparecerían todas y una vez escogidas le damos a siguiente: Pulsamos en Agregar y añadimos la tabla que queramos y le decimos que la queremos del esquema Scott: La seleccionamos y pulsamos seleccionar. Y como podemos ver nos aparece la tabla escogida en la pantalla anterior, ahora pulsamos Siguiente. En la siguiente pantalla indicamos en el directorio donde se guardará y como se llamara el fichero de log. 8

9 En la siguiente pantalla indicamos el nombre del fichero.dmp y si queremos que tenga tamaño máximo, normalmente se deja en blanco. Pulsamos siguiente. En la siguiente pantalla indicamos el nombre al trabajo que vamos a realizar y si queremos que sea inmediatamente o más tarde o si lo queremos repetir más de una vez. 9

10 Pulsamos siguiente. Y nos avisa si ya queremos empezar a ejecutar la exportación. Pulsamos Ejecutar Trabajo. Nos aparece la siguiente pantalla para que sepamos que el trabajo se está ejecutando y procesándose: 10

11 Una vez hemos finalizado nos aparece la siguiente pantalla, que ponemos desde ahí ver los resultados, editarlos, copiar a la biblioteca, suspender la exportación etc.: Y para verificar que se ha creado el fichero de importación nos vamos a la carpeta datadump y ahí podemos ver el fichero que nos ha creado. 3.4 Importar datos con E.E. Lógicamente también es posible importar datos con E.E, algo que se hace de forma muy visual, vamos a ver como se hace la importación de los datos. 11

12 Ahora entramos en la consola Web (OEM), nos logueamos como system y vamos de nuevo al apartado Movimientos de Datos o Mantenimiento, y en este caso pulsamos sobre Importar sobre archivos de Exportación. Y luego nos aparece la siguiente pantalla. En ella indicamos el nombre del archivo a importar, el directorio, los credenciales de host (usuario y contraseña) y lo que vamos a importar, en este caso es una Tabla. Pulsamos Continuar, y nos aparece una pantalla para que sepamos que se está leyendo el fichero de importación: 12

13 Y nos aparece la siguiente pantalla, en la que tenemos que agregar la tabla que queramos, pulsamos en Agregar, la buscamos y agregamos: Pulsamos siguiente. Nos aparece esta pantalla por si queremos asignar la tabla a otro esquema o a otro tablespace, no tocamos nada y pulsamos siguiente: Pulsamos siguiente e indicamos el nombre del fichero de log y el directorio donde se guarda: Pulsamos siguiente y en la siguiente pantalla indicamos el nombre al trabajo de importación y planificamos su trabajo, en este caso será inmediato y solo se hará una vez. 13

14 Pulsamos siguiente y pulsamos sobre ejecutar trabajo: En la siguiente pantalla nos informa que el proceso se está llevando a cabo: 14

15 Al cabo de poco, aparece la confirmación de que el trabajo se ha hecho correctamente: Para comprobarlo de nuevo con el SQL plus, intentamos hacer un select de la tabla. Y como podemos ver la tabla se ha importado correctamente. 4. Transportar Tablespaces. Oracle también nos da la posibilidad de transportar tablespaces de una base de datos a otra. Mover datos con tablespaces transportables es mucho más rápido que realizar una exportación/importación o una descarga/carga de los mismos datos. 15

16 Para poder transportar un tablespace, éste debe ser selfcontained (auto-contenido), es decir, no debe contener objetos que referencien a otros objetos en diferentes tables paces. Esta operación se puede hacer con las herramientas expdp/impdp: Para realizarlo habría que seguir los siguientes pasos: El tablespaces tiene que ser de solo lectura, para asegurarnos de ello, hacemos lo siguiente: ALTER TABLESPACE NOMBRE_TS READ ONLY; Después utilizamos el siguiente esquema para exportarlo: EXPDP system/password DUMPFILE=nombrefichero.dmp DIRECTORY = directorio TRANSPORT_TABLESPACES=nombre_tablespaces TRANSPORT_FULL_CHECK=Y También tendremos que copiar los ficheros de datos de los tablespaces al servidor en el que vamos importar el tables paces. En el servidor que vamos importar lo hacemos con el siguiente esquema: IMPDP system/password DUMPFILE= nombrefichero.dmp DIRECTORY= directorio TRANSPORT_DATAFILES= Ruta de los ficheros de datos. 16

17 Copias de Seguridad 1. Introducción Cuando se habla de copias de seguridad se está hablando de poder recuperar la base de datos ante posibles fallos físicos de alguno de sus ficheros (datos, control, parámetros, red, lóg.). 2. Qué fallos pueden tener las Copias de Seguridad? Los fallos a nivel físico pueden ser de cualquier tipo, desde la rotura de un disco duro hasta el borrado accidental de uno o varios ficheros, de todos ellos se pueden recuperar la información si se realiza una adecuada gestión de copias de seguridad. También se pueden exportar datos de tablas a nivel lógico, pero no son suficientes para recuperar la base de datos, por lo que nos centraremos en el nivel físico. 3. Que tareas tenemos que realizar para hacer una Copia de Seguridad? Básicamente se han de realizar tres tareas: Backup. Guardar una copia de los ficheros de la base de datos en un medio de almacenamiento secundario. Restore. Si es necesario recuperar los ficheros del sistema de almacenamiento secundario y almacenarlos en el directorio donde la base de datos lo busca Recovery. Se dice que una copia de seguridad es inconsistente cuando los ficheros no contienen todos los cambios realizados en la base de datos, y es necesario utilizar la información de los ficheros de redo lóg. más recientes. Esta tarea se utiliza para sincronizar la información contenida en los ficheros recuperados con los cambios registrados en los ficheros de redo lóg. Para realizar copias consistentes de la base de datos es necesario cerrarla previamente, y por ello se denomina copia de seguridad fuera de línea (Backup offline). 17

18 4. Cuándo es más fácil hacer una Copia de Seguridad? Aunque el proceso de recuperación es más sencillo cuando la copia de seguridad es consistente tiene la desventaja de que hay que parar y cerrar la base de datos, por ello suele ser útil realizar copias de seguridad inconsistentes con la base de datos trabajando en modo archivado (ARCHIVELOG) que ofrecen total seguridad para la recuperación posterior de la base de datos. 5. Cómo hacer copias de seguridad automáticas? Para la creación de la base de datos se puede configurar la gestión de copias de seguridad automáticas, aunque en cualquier momento se puede configurar mediante: La utilización de un área de recuperación flash (Flash Recovery Área) que permite automatizar la gestión de copias de seguridad de la mayoría de los ficheros. En este área Oracle se encarga automáticamente de almacenar por ejemplo los ficheros de redo lóg., y de borrarlos cuando ya no son necesarios. 18

19 Ejecutar la base de datos en el modo archivado (ARCHIVELOG) de manera que se puedan realizar las copias de seguridad en línea sin parar la base de datos. Utilizar el área de recuperación flash para almacenar los ficheros de archivado. Definir las políticas que se han de aplicar para gestionar el área de memoria flash. Entre ellas se pueden indicar cuándo hacer copias de seguridad de determinados ficheros, y cuánto tiempo se han de mantener los datos. 19

20 6. Cómo hacer la planificación de Copias de Seguridad en el OEM? La planificación de copias de seguridad sugerida por oracle lleva cuatro pasos: El destino es el disco y concretamente el área de memoria flash. La configuración indica que: o Se realiza una copia de seguridad completa la primera vez que se ejecuta o Las veces posteriores se realizan copias de seguridad incrementales o Se guardan las copias de seguridad necesarias para permitir la recuperación completa de la base de datos, o hasta un momento en el tiempo anterior a la última copia incremental realizada. 20

21 Se planifica la hora del día en que se realiza la copia de seguridad. En el último paso se muestra el comando que se ejecutara diariamente. El archivo que muestra es el siguiente: Archivo de Comandos Diario: run { allocate channel oem_disk_backup device type disk; recover copy of database with tag 'ORA$OEM_LEVEL_0'; backup incremental level 1 cumulative copies=1 for recover of copy with tag 'ORA$OEM_LEVEL_0' database; } 7. Cuándo se pueden recuperar los datos de las Copias de Seguridad en el OEM? Con esta política de copias de seguridad se pueden recuperar los datos en base a los siguientes casos: Supongamos que al finalizar el primer día (24:00:00 horas) se realiza una copia completa de la base de datos con los datos actualizados hasta ese momento. La copia de la base de datos junto con el fichero de redo lóg. del segundo día, permiten recuperar los datos hasta cualquier momento del segundo día. Al finalizar el segundo día (24:00:00) se realiza una copia de seguridad incremental con los cambios que ha habido durante el segundo día en la base de datos. La copia completa realizada el primer día y actualizada con los cambios realizados el segundo día, permiten recuperar los datos hasta cualquier momento del tercer día utilizando el redo lóg. del mismo. En los días posteriores, las copias de seguridad incrementales contienen los cambios que se han realizado a la base de datos desde la última copia de seguridad completa, siguiéndose un procedimiento similar al del punto anterior. 8. Cómo hacer la recuperación de datos en el OEM? La recuperación completa de la base de datos a partir de los ficheros contenidos en la copia de seguridad se realiza de forma automática por el Enterprise Manager. 21

22 Las opciones para recuperar la base de datos completa, permiten restaurar los ficheros o bien elementos lógicos como tablas o tablespaces. Si realizamos la recuperación de la base de datos completa, el Enterprise Manager informa que la base de datos está "abierta", y para realizar la restauración ha de cerrarla y dejarla en estado "Montada", y pide confirmación. Si se confirma la operación, la base de datos se cerrará y montará, accediendo posteriormente a una nueva página del asistente de recuperación. 22

23 Como se ve la instancia está "montada" y se ofrece la posibilidad de iniciarla o realizar la recuperación, debiendo de seleccionar la segunda opción. De nuevo es necesario conectarse con un usuario con privilegios de administración en el sistema operativo y en el SGBDR. 9. Pasos a seguir para la restauración completa de Copias de Seguridad Los cinco pasos que se siguen para la restauración completa son: Point-in-time. Indicar si se desea recuperar la base de datos hasta el momento actual o hasta un punto anterior en el tiempo. Flashback. En la recuperación completa no aplica. Cambiar nombre. Permite indicar una nueva ubicación para los archivos restaurados. Planificar. No aplica 23

24 Revisar. Permite verificar los comandos que se van a ejecutar. Al finalizar la operación se muestra el resultado de la misma y los comandos ejecutados. SQL*Plus: Release Production on Lun Nov 21 17:25: Copyright (c) 1982, 2005, Oracle. All rights reserved. SQL> SQL> Conectado. SQL> SQL> SQL> ORA : base de datos sin abrir Base de datos desmontada. Instancia Oracle cerrada. SQL> SQL> Desconectado de Oracle Database 10g Enterprise Edition Release Production With the Partitioning, OLAP and Data Mining options SQL*Plus: Release Production on Lun Nov 21 17:25: Copyright (c) 1982, 2005, Oracle. All rights reserved. SQL> SQL> Conectado a una instancia inactiva. SQL> SQL> Instancia Oracle iniciada. Total SYSTEM Global Area bytes Fixed Size bytes Variable Size bytes Database Buffers bytes Redo Buffers bytes Base de datos montada. SQL> Desconectado de Oracle Database 10g Enterprise Edition Release Production With the Partitioning, OLAP and Data Mining options Recovery Manager : Release Production on Lun Nov 21 17:26: Copyright (c) 1982, 2005, Oracle. All rights reserved. RMAN> conectado a la base de datos destino: ORCLE10 (DBID= , no abierto) se utiliza el archivo de control de la base de datos destino en lugar del catálogo de recuperación RMAN> echo activado RMAN> run { 2> restore database until time "to_date(' :19:00', 'YYYY- MM-DD HH24:MI:SS')"; 3> recover database until time "to_date(' :19:00', 'YYYY-MM-DD HH24:MI:SS')"; 4> } Iniciando restore en 21/11/05 canal asignado: ORA_DISK_1 canal ORA_DISK_1: sid=156 devtype=disk Finalizada la recuperación se ha de arrancar la instancia de la base de datos para que vuelva a estar disponible a todos los usuarios. 24

25 Se ha visto que la recuperación de la base de datos se puede realizar hasta un punto de restauración denominado "SCN", el Enterprise Manager permite que el administrador cree un SCN cuando considere que la información almacenada en la base de datos hasta ese momento es consistente e importante para realizar una recuperación hasta ese punto si fuera necesario. Cuando se realiza la recuperación lógica el número de pásos varía entre tres y siete en función del tipo de objeto que se desee recuperar. Al seleccionar el tipo de objeto "tabla" se puede realizar una recuperación denominada Flasback que muestra los datos que tenía la tabla en el momento indicado. Esta recuperación se puede realizar tanto en tablas existentes como ya borradas. Este tipo de recuperación permite recuperar exclusivamente un elemento lógico en el cual se pueden haber insertado, actualizado o borrado datos de manera errónea. Desde el Enterprise Manager se pueden "Gestionar las copias de seguridad actuales". La gestión de las copias de seguridad incluye por una parte un aspecto físico relacionado con el dispositivo donde ha sido almacenada y otra lógica relativa al registro que se mantiene en el repositorio de la base de datos. El registro asociado a una copia de seguridad puede estar en tres estados: Disponible, que indica que la copia está en el disco o cinta de almacenamiento y los registros en el repositorio. Caducado, que indica que la copia de seguridad ha sido borrada del disco, pero el registro todavía está en el repositorio. Si la copia ha sido borrada definitivamente del disco, debe de eliminarse el registro del repositorio. No disponible, indicando que la copia de seguridad no puede ser utilizada para la recuperación de la base de datos. La razón puede ser 25

26 sencillamente que está almacenada en una cinta que no está accesible en ese momento. Una copia de seguridad también puede quedar obsoleta porque se cambie la política de gestión de copias de seguridad y la información contenida en ella no sea necesaria para la recuperación de la base de datos. Desde el Enterprise Manager se puede además: Listar las copias de seguridad que se han realizado Realizar chequeos cruzados que entre otras tareas permiten identificar copias que están caducadas por no estar disponibles los ficheros. Borrar los registros asociados a copias caducadas u obsoletas. 26

Importación y Exportación de datos en Oracle

Importación y Exportación de datos en Oracle Importación y Exportación de datos en Oracle 15/02/2010 Rafael Muñoz Gómez 2ºASI 1 ÍNDICE 1. Introducción y Objetivos-------------------------------------- 3 2. Cuándo es útil exportar o importar datos?-----------------

Más detalles

BACKUP Y RECUPERACION

BACKUP Y RECUPERACION Curso: Sistemas de Bases de Datos 2 Plataforma: Windows BACKUP Y RECUPERACION La realización de un backup y su correspondiente restauración garantiza la persistencia de los datos dentro de una base de

Más detalles

Recuperación de instancias dañadas usando RMAN

Recuperación de instancias dañadas usando RMAN Recuperación de instancias dañadas usando RMAN Isabel Terrero Gómez SGBD 1 Herramientas de recuperación : Ficheros redo logs: Ficheros de cambio de almacenamiento en la BD (Recovery). Se almacenan los

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

1. Conectarse al catalogo de RMAN de una BBDD determinada

1. Conectarse al catalogo de RMAN de una BBDD determinada 1. Objetivos Manual con ejemplos básicos de uso de RMAN. 1. Conectarse al catalogo de RMAN de una BBDD determinada [ora11g@prueba ~]$ rman target / catalog rman@rman Recovery Manager: Release 11.2.0.1.0

Más detalles

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER Proyecto de administración avanzada Alejandro Romero Abadía 1 Este proyecto consiste en una explicación de las funciones que ofrece la consola web de administración

Más detalles

ORA-134 Oracle Database 11g: Administration Workshop II

ORA-134 Oracle Database 11g: Administration Workshop II ORA-134 Oracle Database 11g: Administration Workshop II Introducción En este curso, se tratan detalladamente los conceptos y la arquitectura que soportan la copia de seguridad y la recuperación, junto

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada.

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Copias de Seguridad Físicas OFFLINE Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Como ya se ha comentado anteriormente, una copia en frío

Más detalles

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS:

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: A- Copia de seguridad con herramientas del sistema: Copia de Seguridad: Para realizar una copia de seguridad en Windows con herramientas del sistema, nos situamos

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Servidor de Archivos Índice: Instalación Servidor de Archivos Creación Carpeta Compartida Administración de Permisos Carpeta

Más detalles

Backup de Exchange 2003 con EXMERGE

Backup de Exchange 2003 con EXMERGE 1 de 12 01/12/2007 1:21 Backup de Exchange 2003 con EXMERGE Este es una copia que personalmente me gusta, ya que saca los buzones independientes uno del otro y arece algo más 'real' a la hora de recuprar

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Contenidos 1. Propósito 3 2. Realizar una copia de seguridad con SQL Server 2005 4 3. Restaurar una copia de seguridad con SQL Server

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Hyper-V Índice: Instalación Hyper-V Creación y Configuración Máquina Virtual Importar una máquina virtual Replicación de

Más detalles

ORACLE (50 HORAS) COSTE:

ORACLE (50 HORAS) COSTE: (50 HORAS) COSTE: Bonificable a través de los créditos de formación de la FTFE. OBJETIVOS DEL CURSO Obtener conocimientos sobre la arquitectura de la base de datos, los componentes que la forman y la manera

Más detalles

PROGRAMA DEL CURSO ORACLE DATABASE 11G ADMINISTRATOR I

PROGRAMA DEL CURSO ORACLE DATABASE 11G ADMINISTRATOR I PROGRAMA DEL CURSO ORACLE DATABASE 11G ADMINISTRATOR I (Teleformación 150 horas) CONTENIDOS TEÓRICOS: EXPLORACIÓN DE LA ARQUITECTURA DE ORACLE DATABASE Visión general de la arquitectura de Oracle database

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

ORACLE 11g. 50 horas 60 días

ORACLE 11g. 50 horas 60 días ORACLE 11g DURACIÓN DÍAS DE CONEXIÓN 50 horas 60 días CONTACTO: formacion@fgulem.es El Campus Virtual ha sido concebido con una metodología dinámica e interactiva, basada en el aprendizaje activo y participativo

Más detalles

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características En esta pantalla nos muestra información del qsistente para agregar roles y características. Le damos

Más detalles

Backup & Recovery Oracle 9i

Backup & Recovery Oracle 9i Configuración de Copia de Seguridad y Recuperación Cómo ya sabemos, todas las transacciones se registran en los ficheros redo log online. Esto permite la recuperación automática de las transacciones en

Más detalles

Oracle 12c Administración

Oracle 12c Administración Introducción 1. Objetivos del libro 19 2. Presentación de Oracle Database 12c 20 2.1 Introducción 20 2.2 Principales novedades de la versión 12 22 3. Convenciones de escritura 24 Las bases de la arquitectura

Más detalles

Datacycle Reporting Guía de Instalación. Versión 8.1

Datacycle Reporting Guía de Instalación. Versión 8.1 Datacycle Reporting Guía de Instalación Versión 8.1 A P E S O F T Guía de instalación y actualización DataCycle Reporting ApeSoft Parc Tecnològic del Vallès Tel: 93 5820258 www.apesoft.com Índice INTRODUCCIÓN...4

Más detalles

Copias de seguridad en FacturaPlus

Copias de seguridad en FacturaPlus Copias de seguridad en FacturaPlus COPIAR Entramos en el Panel de Gestión en la aplicación de la cual deseamos realizar las copias de seguridad. Seguidamente pulsamos sobre el icono COPIAS DE SEGURIDAD

Más detalles

MÓDULOS DEL CURSO Administración de Base de Datos 11g - Parte I Administración de Base de Datos 11g - Parte II Introducción a Oracle 11g: SQL y PL/SQL

MÓDULOS DEL CURSO Administración de Base de Datos 11g - Parte I Administración de Base de Datos 11g - Parte II Introducción a Oracle 11g: SQL y PL/SQL MÓDULOS DEL CURSO Administración de Base de Datos 11g - Parte I Administración de Base de Datos 11g - Parte II Introducción a Oracle 11g: SQL y PL/SQL ADMINISTRACION I. Herramientas a Utilizar en el Curso

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

Oracle Database 11g: Taller de Administración I Versión 2

Oracle Database 11g: Taller de Administración I Versión 2 Oracle University Contact Us: 902 302 302 Oracle Database 11g: Taller de Administración I Versión 2 Duration: 5 Days What you will learn Este curso es el primer paso hacia el éxito como profesional de

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos Propósito Copias de Seguridad con SQL Server 2005 Con Management Studio del SQL 2005 es posible crear copias de seguridad de las bases de Datos definidas en el servidor de SQL Server. Dicha copia de seguridad

Más detalles

Microsoft Office Project Server 2003

Microsoft Office Project Server 2003 1 de 44 01/12/2007 1:56 Microsoft Office Project Server 2003 Instalación y configuración de Microsoft Office ProjectServer 2003, En este documento explicaremos cómo instalar de forma correcta Project Server

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

COPIA DE SEGURIDAD CON NTBACKUP

COPIA DE SEGURIDAD CON NTBACKUP 1 de 11 01/12/2007 1:24 COPIA DE SEGURIDAD CON NTBACKUP Herramienta NTBackup de Windows, En este procedimiento se explica cómo configurar la realización de copias de seguridad mediante la herramienta ntbackup

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Oracle Database 10g: Taller de Administración I 1-2

Oracle Database 10g: Taller de Administración I 1-2 Oracle Database 10g: Taller de Administración I 1-2 Marco de gestión Hay tres componentes principales del marco de gestión de la BD Oracle: Labasededatosylainstanciaqueseestágestionando Un listener que

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

30 de Mayo de 2008. www.sigrid.es

30 de Mayo de 2008. www.sigrid.es Guia de Instalación del servidor SgdWMS 30 de Mayo de 2008 www.sigrid.es 2 Índice 1.- INTRODUCCIÓN... 3 2.- INSTALACIÓN DE INTERNET INFORMATION SERVER (IIS)... 3 3.- INSTALACIÓN DEL SERVIDOR SGDWMS EN

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP Manual de Usuario para Cobian Backup Cobian Backup pese a ser gratuito ofrece todo lo que puedas necesitar para automatizar el

Más detalles

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO CONFIGURACIÓN CUENTA CORREO ELECTRÓNICO INGENS-NETWORKS Fecha:11-02-15 Revisión 1.0 Autor: IT Infrastructure ÍNDICE 1. Introducción... 3 2. Requisitos y conocimientos

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt El objetivo de la práctica es el de realizar una programación completa de copia de seguridad. Se harán todas las especificaciones, definiciones y configuración para establecer una política de copias de

Más detalles

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUAL DE INSTRUCCIONES (M98232701-01-13B) CIRCUTOR, SA ÍNDICE 1.- INSTALACIÓN DEL SOFTWARE SQL DATA EXPORT... 3 1.1.- HABILITAR CONEXIONES REMOTAS DEL SERVIDOR SQL SERVER... 14 1.2.- DESINSTALAR

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery 1 de 22 01/12/2007 1:51 Symantec Backup Exec System Recovery Symantec Backup Exec System Recovery, Este producto nos ofrece el poder realizar clonaciones en caliente de los servidores y de los puestos,

Más detalles

Guía panel de clientes Hostalia

Guía panel de clientes Hostalia Guía panel de clientes Hostalia Estructura Gestión de consultas (tickets) Administración de cliente Facturación Productos y servicios Alojamiento Web y BBDD Gestión de correo Gestión de dominios Aplicaciones

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

TEMA 4.4: Recuperación ante fallos

TEMA 4.4: Recuperación ante fallos TEMA 4.4: Recuperación ante fallos a.- Introducción b.- Transacción: concepto y procesamiento c.- Recuperación - Concepto de Recuperación - Estructuras de Recuperación: - Ficheros Redo Log - Ficheros de

Más detalles

COPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7)

COPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7) COPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7) En Windows XP y Server 2003, esta opción se encuentra en: Inicio > Programas > Accesorios > Herramientas del sistema > Copia de seguridad En Windows Vista

Más detalles

Oracle Database 11g: Taller de Administración

Oracle Database 11g: Taller de Administración Cursos Especialización Versión 1.0 13/02/2013 Tabla de contenido 1 Introducción... 3 2 Objetivos... 3 3 Prerrequisitos... 3 4 Duración y Precio... 4 5 Contenido... 4 2 Cursos Especialización Oracle Database

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Recuperación de Una Tabla Desde un Respaldo RMAN en Oracle Database 12c

Recuperación de Una Tabla Desde un Respaldo RMAN en Oracle Database 12c Newsletter Diciembre 2013 Contenido Página: 1 Recuperación de Una Tabla Desde un Respaldo RMAN en Oracle Database 12c 3 Migración de Base de Datos Hacia ASM Recuperación de Una Tabla Desde un Respaldo

Más detalles

Empresas de las que consta la copia de seguridad. Dónde están los archivos de copia de seguridad?

Empresas de las que consta la copia de seguridad. Dónde están los archivos de copia de seguridad? Para qué sirve la copia de seguridad? Si recuperamos la copia de seguridad en la aplicación SP FacturaPlus podremos acceder a las empresas en las cuales tenemos los casos prácticos resueltos. Empresas

Más detalles

INSTALACIÓN DE SQL SERVER 2008 Y SQL SERVER 2008 EXPRESS

INSTALACIÓN DE SQL SERVER 2008 Y SQL SERVER 2008 EXPRESS INSTALACIÓN DE SQL SERVER 2008 Y SQL SERVER 2008 EXPRESS Para instalar este motor de base de datos, SQL Express 2008 requiere de los siguientes prerrequisitos: 1. Microsoft.net Framework 3.5 2. Microsoft

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

Backup y Restore en mysql

Backup y Restore en mysql Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Sistemas de Bases de datos 2 Backup y Restore en mysql G 1 0 20090816 Introducción Las operaciones de backup

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Cobian Backup. Inguralde [Enero 2011]

Cobian Backup. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. Se ejecuta sobre Windows

Más detalles

índice in the cloud BOX

índice in the cloud BOX in the cloud BOX in the cloud BOX índice in the cloud BOX 5 Página número 5 capítulo 1 DESCARGAR LA APLICACIÓN En primer lugar abriremos nuestro navegador web para asi descargar la herramienta con

Más detalles

Migrar una CA - Autoridad Certificadora

Migrar una CA - Autoridad Certificadora 1 de 15 01/12/2007 1:34 Migrar una CA - Autoridad Certificadora En este procedimiento se explica como migrar una CA de un servidor a otro. Si tenemos una CA en un MS Windows 2000 Server, la única manera

Más detalles

Medidor de almacenamiento

Medidor de almacenamiento Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus

Más detalles

Instalación de la SOA Suite 11g Instalación de los requisitos previos 1. I nstalación de la JDK Nota: 2. I nstalación de la Base de Datos

Instalación de la SOA Suite 11g Instalación de los requisitos previos 1. I nstalación de la JDK Nota: 2. I nstalación de la Base de Datos Instalación de la SOA Suite 11g Vamos a realizar la instalación de la Oracle SOA Suite 11g, pero antes de eso tenemos que tener instalado: Una JDK (Java Development Kit) Una base de datos Oracle El servidor

Más detalles

DataCycle MyVision. La solución web para publicación y ejecución de informes de DataCycle Reporting. Guía de instalación. Versión 8.

DataCycle MyVision. La solución web para publicación y ejecución de informes de DataCycle Reporting. Guía de instalación. Versión 8. DataCycle MyVision La solución web para publicación y ejecución de informes de DataCycle Reporting Guía de instalación Versión 8.1 CONTENIDO INTRODUCCIÓN... 4 ELEMENTOS DE LA SOLUCIÓN REPORTING WEB DATACYCLE

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN ORACLE

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN ORACLE LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN ORACLE GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

PRÁCTICA DE ADMINISTRACIÓN DE BASES DE DATOS

PRÁCTICA DE ADMINISTRACIÓN DE BASES DE DATOS PRÁCTICA DE ADMINISTRACIÓN DE BASES DE DATOS Modulo 1.- CONFIDENCIALIDAD DE LOS DATOS El objetivo de esta parte de la práctica es comprender los distintos mecanismos que se pueden utilizar en ORACLE 10g

Más detalles

Guía nuevo panel de clientes acens

Guía nuevo panel de clientes acens Guía nuevo panel de clientes acens Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com 1. Estructura del panel de administración El panel de control presenta un diseño renovado y algunas

Más detalles

TRABAJO PRÁCTICO Nº 4. DFS: Distributed File System

TRABAJO PRÁCTICO Nº 4. DFS: Distributed File System Universidad Nacional del Noroeste de Buenos Aires TRABAJO PRÁCTICO Nº 4 DFS: Distributed File System Universidad: UNOOBA. Cátedra: Sistemas Operativos II Docentes: - Matías Zabaljáuregui - Javier Charne

Más detalles

Manual de Acronis True Image Home

Manual de Acronis True Image Home DESCRIPCIÓN: Acronis es un programa que proporciona de manera fácil y flexible copias de seguridad de los datos de nuestro PC. Otra de sus características es que las copias de seguridad, al restaurarlas,

Más detalles

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

Instalación de la Consola del Tutor de NetSupport School

Instalación de la Consola del Tutor de NetSupport School Requisitos del Sistema Internet Explorer 5 service pack 2 o superior. Windows 2003(SP2)/2008/XP(SP2)/Vista/7/8. 35 Mb de espacio libre en disco duro sólo para la instalación de Estudiante. 90 Mb de espacio

Más detalles

Guía práctica para el alumnado del curso ORACLE 11 G

Guía práctica para el alumnado del curso ORACLE 11 G Guía práctica para el alumnado del curso ORACLE 11 G Horas 50 Objetivos Objetivos generales Proporcionar los conocimientos básicos para implantar procesos, prácticas y herramientas que permitan innovar

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

CONFIGURACIÓN CORREO ELECTRONICO

CONFIGURACIÓN CORREO ELECTRONICO CONFIGURACIÓN CORREO ELECTRONICO Para conectarse a su cuenta de correo electrónico puede utilizar diferentes programas a continuación se detallan los más habituales: 1. Configurar la cuenta de correo en

Más detalles

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY En Windows Server 2003 el Active Directory debe estar respaldado con regularidad para asegurarse de que haya una copia de seguridad fiable disponible en el

Más detalles

El respaldo más correcto y más sencillo usando RMAN para hacer Backup y recovery En Oracle Database 11g

El respaldo más correcto y más sencillo usando RMAN para hacer Backup y recovery En Oracle Database 11g Escribo este artículo porque al buscar sobre respaldos de Oracle o son extensas explicaciones de cómo funciona RMAN, solo hablare de lo mínimo necesario para tener un respaldo Respaldo básico y funcional

Más detalles

Mini-guía: Gestión Backup

Mini-guía: Gestión Backup Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,

Más detalles

Comodo Time Machine v. 2.8

Comodo Time Machine v. 2.8 Comodo Time Machine v. 2.8 Índice Introducción Sugerencias de configuración y uso Instalación y desinstalación Instalación Desinstalación Desinstalación desde Windows Desinstalación desde consola Modo

Más detalles

Unidad 3. Seguridad pasiva. Recuperación de datos

Unidad 3. Seguridad pasiva. Recuperación de datos Unidad 3. Seguridad pasiva. Recuperación de datos Materiales y recursos Para llevar a cabo las actividades y ejercicios propuestos se necesita: 4. Habitualmente los usuarios de a pie guardamos la información

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

MIGRACIÓN NEXUS 8 A A3ERP 9

MIGRACIÓN NEXUS 8 A A3ERP 9 MIGRACIÓN NEXUS 8 A A3ERP 9 INTRODUCCIÓN Los cambios técnicos y estructurales que la aplicación ha sufrido en la actualización a la versión 9, hace que la actualización a v9 NO SEA AUTOMÁTICA COMO ENTRE

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Instalación de DRIVER de mochila

Instalación de DRIVER de mochila Instalación del programa de Renta A3 Antes de proceder a instalar el programa de Renta A3, deberemos configurar la mochila en el servidor. Para ello seguiremos los siguientes pasos: Instalación de DRIVER

Más detalles

Actualización del Cliente IFI

Actualización del Cliente IFI Actualización del Cliente IFI Pasos para actualizar en diferentes entornos GAyCD Área de Infraestructuras Noviembre 2015 Versión: 1.0 CONTROL DE VERSIONES Título Actualización del Cliente IFI Autor GAyCD

Más detalles

Año: 2008 Página 1 de 18

Año: 2008 Página 1 de 18 Lección 2. Cuestiones de tipo técnico que debemos o podemos realizar 2.1. Copia de seguridad 2.2. Introducción de contraseña 2.3. Parámetros generales 2.4. Avisos 2.5. Calculadora 2.6. Acceso a casos prácticos

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Anexo 2: Configuración del Programa en Red.

Anexo 2: Configuración del Programa en Red. ANEXO 2 CONEXIÓN DEL PROGRAMA EN RED Anexo 2: Configuración del Programa en Red. Importante: Tendremos en cuenta los siguientes requisitos: La red tiene que estar instalada con dos o más ordenadores. El

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN DE GOTELGEST.NET En este breve manual sobre la instalación de la aplicación de Gotelgest.net se explicará todo el proceso que hay que llevar a cabo para que

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

Crear cuentas de correo en Outlook 2010

Crear cuentas de correo en Outlook 2010 Crear cuentas de correo en Outlook 2010 1. En Outlook 2010, en la ficha Archivo Información, pulsamos en Agregar Cuenta 2. En la siguiente ventana seleccionamos Configurar manualmente las opciones del

Más detalles

Instalación de la aplicación

Instalación de la aplicación Manual de instalación del Auto apagado de la UPV. Versión 2.0.3 Junio del 2010 Redactado por Guillermo García Núñez. Dudas o erratas a guillermogn@upv.es Instalación de la aplicación Introducción La aplicación

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles