Backup & Recovery Oracle 9i
|
|
- Marcos Godoy Araya
- hace 8 años
- Vistas:
Transcripción
1 Configuración de Copia de Seguridad y Recuperación Cómo ya sabemos, todas las transacciones se registran en los ficheros redo log online. Esto permite la recuperación automática de las transacciones en caso de producirse un fallo de la instancia. Pero, Que ocurrirá si fallan los ficheros de la BBDD? Habremos perdido toda la información? Habremos perdido todos los datos porque no teníamos ninguna copia de seguridad. Para poder evitar estas pérdidas de datos, se nos plantea una de las decisiones más importantes que tendremos que tomar como DBA: Archivelog o No Archivelog? Archivelog o No Archivelog? Nuestra BBDD puede estar configurada en modo No Archivelog o en modo Archivelog. SI Modo No Archivelog Por defecto, una BBDD se crea en modo No Archivelog. Las características de ejecución en este modo son las siguientes:?? Los ficheros de redo log se utilizan de forma circular (siempre es así)?? Una vez haya finalizado el punto de comprobación, un fichero de redo log se puede volver a utilizar, es decir, la información anotada en el fichero de redo log se sobrescribe?? Una vez sobrescrito, no se puede recuperar la información anterior del fichero y la recuperación de medios sólo es posible hasta la última copia de seguridad completa - 4 -
2 Consideraciones?? Sólo se pueden realizar copias de seguridad del Sistema Operativo de la Base de Datos cuando ésta se encuentra cerrada. La BBDD no está disponible durante los backups?? Cada copia de seguridad debe incluir el juego completo de archivos de la BBDD. No se puede hacer un backup de sólo una porción de la BBDD?? Si fuera requerida una recuperación debido a la pérdida de archivos de datos, el DBA sólo podría recuperar el último backup offline. Cualquier cambio realizado en la Base de Datos desde entonces se perdería. Por tanto, es necesario realizar backups offline con más frecuencia?? No se pueden realizar copias de seguridad online (con la BBDD operativa)?? Si un Tablespace deja de estar disponible debido a un fallo, no se puede seguir utilizando la BBDD hasta que se borre el Tablespace o se restaure la BBDD entera a partir de las copias de seguridad?? Los tablespaces no se pueden desactivar con la opción IMMEDIATE?? En el supuesto que se produzca algún fallo en algún fichero de la BBDD, se deben restaurar todos los ficheros de la Base de Datos a partir de la copia de seguridad de la BBDD completa - 5 -
3 Modo Archivelog Si decidimos que la BBDD trabaje en modo Archivelog?? Cuando se produce un cambio de log, el proceso en segundo plano ARCn (creado al indicar el modo de archivado automático) se encarga de copiar el contenido del fichero de redo log lleno en los Archivos Log Archivados. En el fichero de control se registra el número de secuencia de los del archivo log archivado en el historial de log?? Las copias del archivo redo log pueden utilizarse para la recuperación de medios Consideraciones?? La emisión del comando necesario para poner la BBDD en modo Archivelog actualiza el fichero de control?? La BBDD está protegida contra la pérdida de datos en caso de producirse un fallo del medio físico?? Se puede realizar una copia de seguridad en caliente (BBDD online)?? Un Tablespace (excepto SYSTEM) puede recuperarse mientras la BBDD está abierta y se pueden poner en offline con la opción IMMEDIATE?? Se puede restaurar la Base de Datos hasta un punto en el tiempo específico, hasta el final de un archivo log archivado especificado e incluso, hasta un número de SCN específico?? A nivel de desventaja, en modo Archivelog se necesita espacio en disco adicional para almacenar los archivos log archivados - 6 -
4 Proceso ARCn Si la base de datos está funcionando en modo ARCHIVELOG automático se inicia un proceso en segundo plano llamado ARCn el cual se activa cuando se produce un cambio de log. El archivado automático se puede habilitar activando el parámetro LOG_ARCHIVE_START (indicando un valor TRUE) del fichero de parámetros o mediante un comando que se explicará más adelante. A partir de la versión 7 de Oracle, el proceso esclavo ARC se hizo más robusto. En la versión 6, únicamente se limitaba a realizar una simple copia de bloques desde el archivo redo log online hasta el archivo de log archivado. A partir de la versión 7, cada bloque del archivo redo log online se verifica antes de la copia. Esto asegura que si un bloque del redo log es incorrecto, ARC genera un error antes de realizar la copia y el DBA puede tener constancia de ello de forma inmediata, en vez de darse cuenta durante la recuperación. Archivos Log Archivados Cuando la Base de Datos se define en modo ARCHIVELOG, el proceso LGWR espera a que los ficheros de redo log online se archiven (manualmente o mediante el proceso ARCn) antes de volver a utilizarlos. Si un fichero redo log online está corrupto, se utiliza otro miembro del mismo grupo (de ahí la importancia de multiplexar los ficheros de redo log). Los logs archivados son útiles para el proceso de copia de seguridad y recuperación porque una copia de seguridad de la Base de Datos combinada con los archivos redo log archivados garantiza que se puedan recuperar todos los datos validados hasta el punto de fallo
5 Dónde se archiva el redo log online? Hemos de indicar dónde se van a almacenar las copias de los ficheros de redo log. Para ello hemos de editar el PFILE (o modificar SPFILE) y modificar los siguientes parámetros: LOG_ARCHIVE_DEST_1 = destino = fichero donde destino puede ser Un directorio local, indicado con la palabra clave LOCATION Un alias de Net9 para una BBDD remota, especificado con la palabra SERVICE. El nombre de servicio se resuelve mediante el TNSNAMES.ORA para identificar la instancia remota. La versión inicial de 8i sólo soporta el envío de archive logs a un nodo remoto mediante TCP/IP y sólo se puede especificar un destino de archivo por cada BBDD remota fichero es una cadena de texto que representa la ubicación por defecto de archivos log archivados Ejemplo UNIX: NT: LOG_ARCHIVE_DEST_1 = LOCATION=/disk1/archive/ LOG_ARCHIVE_DEST_1 = LOCATION=d:\archive\ LOG_ARCHIVE_FORMAT = extensión donde extensión debería incluir las variables %s o %S para el número de secuencia de log Ejemplo UNIX y NT: LOG_ARCHIVE_FORMAT = arch%s.arc Opciones de nombre de fichero?? %s o %S: incluye el número de secuencia de log como parte del nombre de archivo?? %t o %T: incluye el número de thread como parte del nombre de archivo?? El uso de %S en mayúscula hace que el valor del número de secuencia que se añade al nombre del fichero sea de longitud fija, rellenando con ceros a la izquierda - 8 -
6 Varias Ubicaciones de Archivado Con el objetivo de aumentar la seguridad, podemos proteger los archivos log archivados mediante su duplicación. Con Oracle 9i podemos indicar hasta 10 destinos de archivado. Al configurar la duplicación, se escriben copias de los archivos logs archivados en un destino especificado en el archivo de parámetros mediante el parámetro LOG_ARCHIVE_DEST_n = destino = fichero Este parámetro es dinámico y puede modificarse a nivel de sesión Cuando se utilizan los parámetros LOG_ARCHIVE_DEST_n, se puede designar un destino como obligatorio u opcional: MANDATORY implica que el archivado en este destino es obligatorio y hasta que no se realice correctamente no se podrá sobrescribir el redo log online. Debería existir un destino como obligatorio OPTIONAL implica que, aunque no se haya archivado correctamente, el archivo redo log online se puede volver a sobrescribir. Es el valor por defecto Atributo REOPEN Debido a que durante la escritura de los redo logs online en los archive logs archivados puede producirse algún error, mediante el atributo REOPEN indicamos al proceso en segundo plano ARC que debe volver a intentar realizar la copia. Cuando volverá a intentarlo? Por defecto lo intentará cada 300 segundos pero nosotros podemos indicar cada cuando ha de intentarlo de nuevo. No existe límite de número de intentos. Los posibles errores se anotan en el archivo de alertas. Ejemplo: LOG_ARCHIVE_DEST_1 = LOCATION=/archive1 MANDATORY REOPEN LOG_ARCHIVE_DEST_2 = LOCATION=/archive2 MANDATORY REOPEN=500 Si no se especifica REOPEN, los errores que se produzcan en los destinos opcionales se registran y se ignoran. Si el error se produce en un destino obligatorio, impedirá que se vuelva a utilizar el redo log online hasta que el archivado se realice correctamente
7 Número Mínimo de Destinos Locales Podemos obligar a ARC a escribir en un número determinado de destinos antes de que se pueda reutilizar el redo log online mediante los siguientes valores: El número de destinos que hayamos definido como MANDATORY El valor definido mediante el parámetro LOG_ARCHIVE_MIN_SUCCEED_DEST Este parámetro especifica el límite inferior del número de destinos locales que es necesario archivar. Ejemplo: Si este número es menor que el número de destinos locales obligatorios (los definidos como MANDATORY), este valor es obviado Si este número es mayor que el número de destinos locales obligatorios, el número de destinos locales archivados debe ser al menos igual a este valor para que se pueda volver a utilizar un archivo redo log online Vamos a suponer que LOG_ARCHIVE_MIN_SUCCEED_DEST = 3 Si el número de destinos locales obligatorios es 4, será necesario archivar en estos 4 destinos antes de poder volver a utilizar de nuevo el archivo redo log online. Por otra parte, si el número de archivados obligatorios es 2, será necesario archivar también en un destino opcional para poder volver a utilizar un archivo redo log online. Control del Archivado en un Destino El parámetro LOG_ARCHIVE_DEST_STATE_n permite desactivar un destino de archivado de forma dinámica. Por ejemplo, para detener temporalmente el archivado en una ubicación obligatoria cuando se produce un error, podemos definir el valor DEFER para el parámetro. Sus posibles valores son ENABLE DEFER indica que Oracle Server puede utilizarlo indica que no se puede utilizar Este parámetro se puede alterar de forma dinámica o editando el fichero de parámetros: SQL> ALTER SYSTEM SET log_archive_dest_state_4 = DEFER; log_archive_dest_state_4 = ENABLE
8 Ejemplo de configuración de logs:
9 Activado del Modo ARCHIVELOG Antes de activar el modo archivelog hemos de verificar el modo de trabajo mediante el comando SQL> archive log list; Al ejecutar este comando, se nos informa, entre otras cosas de?? Modo log de la BBDD (Archivelog o Noarchivelog)?? Archivado Automático (Activado o Desactivado)?? Destino del archivado (donde ha de copiar los ficheros de redo log)?? Secuencia de log a archivar?? Secuencia de log actual??... Si se decide trabajar en modo ARCHIVELOG es tarea del DBA indicarlo mediante el comando ALTER DATABASE [ archivelog noarchivelog ] Donde archivelog noarchivelog activa el modo archivado de redo logs desactiva el modo archivado de redo logs Para poder activar o desactivar el modo de archivado, la BBDD no puede estar operativa, ha de estar montada, con lo cual, los pasos para alterar el modo de archivado son los siguientes: 1. Conectado como un usuario con privilegios de alterar el sistema, cerraremos la BBDD SQL> SHUTDOWN IMMEDIATE; 2. Iniciaremos la BBDD en estado MOUNT SQL> STARTUP MOUNT; 3. Definiremos el nuevo modo de archivado SQL> ALTER DATABASE archivelog; 4. Abrir la Base de Datos SQL> ALTER DATABASE open;
10 El archivado de los redo log online puede hacerse de forma AUTOMÁTICA MANUAL mediante el proceso en segundo plano ARCn el DBA es el encargado de realizar la copia Mediante el parámetro LOG_ARCHIVE_START del fichero de parámetros indicamos si el archivado se realizará de forma automática (TRUE) o manual (FALSE). Archivado automático Si queremos que el proceso de copiado de los redo logs online a los archivos logs archivados se realice de forma automática, hemos de definir el parámetro LOG_ARCHIVE_START con un valor TRUE. Al ser un parámetro dinámico, podemos activar el archivado automático con la BBDD abierta mediante el comando SQL> archive log start; Antes deberíamos asegurarnos que nuestra Base de Datos está trabajando en modo ARCHIVELOG mediante el comando SQL> archive log list; Una vez definido el archivado automático, el DBA no ha de preocuparse de lanzar ningún comando para el copiado del redo log cada vez que se llene, esto será tarea de ARC. Archivado manual Si decidimos que sea el DBA el encargado de realizar la copia de los redo logs a los archivos logs archivados, deberá seguir una serie de pasos: 1. Definir el parámetro LOG_ARCHIVE_START a FALSE 2. Asegurarse que la Base de Datos está en modo ARCHIVER 3. Copiar el fichero redo log actual cada vez que este se llene y se produzca un cambio de log. Esto se consigue mediante el comando alter system archive log sequence n; Donde n es el número de secuencia del redo log actual que acaba de ser llenado. Este número se obtiene, por ejemplo, consultando la columna SEQUENCE# de la vista V$ARCHIVED_LOG
11 Debido a que el archivado será manual, el DBA deberá copiar el fichero redo log cuando se produzca un cambio de log. La BBDD puede pasar a un estado de espera si se llenan todos los redo logs y no se ha archivado el primero que se llenó. Por ejemplo Supongamos que mi BBDD tiene 3 grupos de redo log (grupo 1, grupo 2 y grupo 3) de un solo miembro cada grupo. Mi modo de trabajo es ARCHIVELOG MANUAL (lo cuál indica que seré yo el encargado de realizar las copias de los redo logs). Mi Base de Datos está trabajando y?? se llena el grupo 1, se produce un cambio de log y se pasa a escribir en el grupo 2. En este momento yo debería hacer el copiado del grupo 1; pero no lo hago?? se llena el grupo 2, se produce un cambio de log y se pasa a escribir en el grupo 3. En este momento yo debería hacer el copiado del grupo 2 (en el caso en el que hubiese hecho ya el copiado del grupo 1); no lo hago?? se llena el grupo 3 y se intenta producir un cambio de log. Qué ocurre? No se puede reutilizar el grupo 1 ya que no ha sido archivado. Hasta que no se archive, la BBDD está suspendida ; no se pueden realizar operaciones que generen información en redo hasta que no se lance el comando alter system archive log sequence n indicando para n el valor de secuencia correspondiente al primer grupo de redo que se llenó (en este caso el grupo 1). Si se produce un cambio de log y no se ha archivado antes el grupo 2, volverá a ocurrir lo mismo Para evitar más gestión por parte del DBA, normalmente, el archivado de realiza de forma automática
12 Definir varios procesos ARCn Debido a que existen operaciones (principalmente DDL y DML paralelas) que pueden generar gran cantidad de información redo, Oracle permite activar varios procesos ARC. Cómo? Mediante el parámetro LOG_ARCHIVE_MAX_PROCESSES. El valor mínimo es 1 y el máximo 10. Este parámetro es dinámico con lo cuál el DBA puede, en cualquier momento, iniciar o detener procesos adicionales de archivado SQL> ALTER SYSTEM SET 2 LOG_ARCHIVE_MAX_PROCESSES = 3; Desactivar el Proceso de Archivado El proceso de desactivado de la opción de archivado automático se puede realizar con la BBDD abierta, pero para desactivar el modo Archivelog hemos de cerrarla y abrirla en fase MOUNT. Pasos: 1. Ejecutar el comando para detener los procesos ARCn (si estaban activados) SQL> alter system archive log stop; 2. Cerrar la Base de Datos SQL> SHUTDOWN; 3. Desactivar el archivado automático (si estaba activado). Editando el fichero de parámetros y modificando el parámetro LOG_ARCHIVE_START = FALSE 4. Definir la BBDD en modo NOARCHIVELOG SQL> STARTUP MOUNT; SQL> ALTER DATABASE noarchivelog; SQL> ALTER DATABASE open;
13 Vistas Dinámicas relacionadas A continuación se detallan algunas vistas relacionadas con el archivado Vista V$ARCHIVED_LOG Descripción Muestra información de log archivado del archivo de control V$ARCHIVED_DEST Describe todos los destinos de archive log, valor, modo y estado actual de la instancia V$LOG_HISTORY Contiene información sobre el archivo log del archivo de control V$DATABASE Entre otras cosas, muestra información actual de archivado V$ARCHIVE_PROCESSES Información sobre el estado de los distintos procesos ARC de la instancia
Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada.
Copias de Seguridad Físicas OFFLINE Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Como ya se ha comentado anteriormente, una copia en frío
Más detallesRecuperación de instancias dañadas usando RMAN
Recuperación de instancias dañadas usando RMAN Isabel Terrero Gómez SGBD 1 Herramientas de recuperación : Ficheros redo logs: Ficheros de cambio de almacenamiento en la BD (Recovery). Se almacenan los
Más detallesSEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos
SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos
Más detallesCOPIA DE SEGURIDAD CON NTBACKUP
1 de 11 01/12/2007 1:24 COPIA DE SEGURIDAD CON NTBACKUP Herramienta NTBackup de Windows, En este procedimiento se explica cómo configurar la realización de copias de seguridad mediante la herramienta ntbackup
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesOracle Database 10g: Taller de Administración I 1-2
Oracle Database 10g: Taller de Administración I 1-2 Marco de gestión Hay tres componentes principales del marco de gestión de la BD Oracle: Labasededatosylainstanciaqueseestágestionando Un listener que
Más detallesInstituto Profesional DuocUC Escuela de Ingeniería Control File
Control File Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá saber lo siguiente: Explicar el uso del archivo de control Listar los contenidos del archivo
Más detallesARANZADI INFOLEX COPIAS DE SEGURIDAD.
ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesLABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD
LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de
Más detalles5. Composer: Publicar sus páginas en la web
5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas
Más detallesInstituto Profesional DuocUC Escuela de Ingeniería Redo Log File
Redo Log File Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá saber lo siguiente: Explicar el propósito de los archivos de redo log Conocer la estructura
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesGestión de Retales WhitePaper Noviembre de 2009
Gestión de Retales WhitePaper Noviembre de 2009 Contenidos 1. Introducción 3 2. Almacén de retales 4 3. Propiedades de los materiales 6 4. Alta de retales 8 5. Utilización de retales en un lote de producción
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesMANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES
1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesBACKUP Y RECUPERACION
Curso: Sistemas de Bases de Datos 2 Plataforma: Windows BACKUP Y RECUPERACION La realización de un backup y su correspondiente restauración garantiza la persistencia de los datos dentro de una base de
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesEstrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesAdministración Básica de Oracle10g
PRACTICAS TEMA 4. FICHEROS REDO LOG. Administración Básica de Oracle10g 4.1.Localizar los ficheros redolog de la BD. Cuántos grupos hay y cuántos miembros tiene cada grupo? están correctamente distribuidos?.
Más detallesManual del panel. Core-Admin
Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder
Más detallesCopias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos
Propósito Copias de Seguridad con SQL Server 2005 Con Management Studio del SQL 2005 es posible crear copias de seguridad de las bases de Datos definidas en el servidor de SQL Server. Dicha copia de seguridad
Más detallesCopias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008
Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Contenidos 1. Propósito 3 2. Realizar una copia de seguridad con SQL Server 2005 4 3. Restaurar una copia de seguridad con SQL Server
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesComponentes de una BD
Componentes de una BD Cada BD Oracle en ejecución está asociada a una instancia Oracle. Cuando se arranca el servidor, el software de Oracle reserva una zona de memoria compartida denominada System Global
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesICARO MANUAL DE LA EMPRESA
ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.
Más detallesPHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin.
PHPMYADMIN Y MYSQL Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PhpMyAdmin es una herramienta para la administración del servidor de base de datos MySQL que dispone
Más detallesGuía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana.
Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana. Esta guía muestra como proceder en la configuración y posterior uso de la aplicación Allegro en
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesOracle Database 10g: Taller de Administración I 1-2
Oracle Database 10g: Taller de Administración I 1-2 Estructuras lógicas y físicas de la BD Bloque dedatosoracle:eselnivellógico másfinodegranularidad,dondesealmacenanlosdatosdelabd. Un bloquededatosse
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesManual de Procedimiento
Manual de Procedimiento INSTALACION DEL PROGRAMA Este manual pretende ser una ayuda para el usuario, indicando cada uno de los pasos a seguir en su utilización. REQUERIMIENTOS: 1. Windows 98 o superior.
Más detallesMEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET
MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez
Más detallesDBSURE. Disponemos de una copia de la base de datos de forma remota, que podemos contabilizar como segundo juego de copias.
DBSURE Introducción Una base de datos Oracle en Standby es una copia exacta de una base de datos operativa en un servidor remoto, usada como backup, como copia para consulta, recuperación de desastres,
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesRecuperador datos externos
Recuperador datos externos La opción Recuperar Datos Externos en la opción de Conectividad de la barra de herramientas de Senior, permite realizar importaciones masivas de datos desde ficheros externos..
Más detallesNORMA 34.14(SEPA) 05/11/2013
NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios
Más detalles6.0 Funcionalidades Adicionales
6.0 Funcionalidades Adicionales Oracle Server provee dos maneras de resguardar su base de datos. La primera es el backup físico, el que consiste en la copia y restauración de los archivos necesarios de
Más detallesRealización de copias de seguridad en caliente
Realización de copias de seguridad en caliente BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FUNCIONAMIENTO... 4 2.1 VARIABLES DE ENTORNO... 4 2.2 EJEMPLO... 5 2 : : 6 1. Introducción En
Más detallesMANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES
MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 6 3. Creación
Más detalles3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt
El objetivo de la práctica es el de realizar una programación completa de copia de seguridad. Se harán todas las especificaciones, definiciones y configuración para establecer una política de copias de
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesCompartir Biblio en una red local con Windows XP
Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesApuntes de ACCESS. Apuntes de Access. Campos de Búsqueda:
Apuntes de ACCESS Campos de Búsqueda: Los campos de búsqueda permiten seleccionar el valor de un campo de una lista desplegable en lugar de tener que escribirlos. El usuario sólo tiene que elegir un valor
Más detallesUna vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.
11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez
Más detallesCómo ingresar a la Sucursal Electrónica?
Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones
Más detallesCOPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesCOPIA SEGURIDAD Y RESTAURACIÓN CURSO
Aula Virtual con Moodle 1 COPIA DE SEGURIDAD Y RESTAURACIÓN DE UN CURSO INDIVIDUAL. Son muchos los profesores que creamos nuestras propias copias de seguridad para nuestros cursos. Estas copias las podemos
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesInstalación y Configuración de un Servidor FTP
1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesMuchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:
Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesTransacciones y bloqueos en SQL-Server
Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesEXPRESS SHIPPER - GUÍA DE REFERENCIA CIT.ES@TNT.COM EXPRESS SHIPPER PODEMOS AYUDARLE? 902111248
EXPRESS SHIPPER 1 1. Abrir Express Shipper por primera vez. INDICE 2. Configurar Express Shipper con nuestros datos de cliente. 3. Hacer el primer envío con Express Shipper. 3.1 Datos necesarios para hacer
Más detallesPROCEDIMIENTOS DE TÍTULOS. Para solicitar los títulos al finalizar determinadas enseñanzas es preciso seguir un proceso en la aplicación Plumier XXI.
PROCEDIMIENTOS DE TÍTULOS Para solicitar los títulos al finalizar determinadas enseñanzas es preciso seguir un proceso en la aplicación Plumier XXI. EVALUACIÓN Cuando se ha cursado el último curso de una
Más detallesPROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER
PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER Proyecto de administración avanzada Alejandro Romero Abadía 1 Este proyecto consiste en una explicación de las funciones que ofrece la consola web de administración
Más detalles- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7
Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest
Más detallesUso básico desde la propia página del sitio
Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesCITRIX 4.5 - Citrix Application Streaming
1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application
Más detallesEs preciso que se conozcan los posibles escenarios de fallos y los tipos de recuperación disponibles para poder tomar la decisión correcta.
3 Principios sobre Backup y Recuperación de Datos Tanto el backup como la recuperación en Oracle Server puede ser muy simple como muy compleja. Esto va a depender de los requerimientos del negocio en que
Más detallesMIGRACIÓN NEXUS 8 A A3ERP 9
MIGRACIÓN NEXUS 8 A A3ERP 9 INTRODUCCIÓN Los cambios técnicos y estructurales que la aplicación ha sufrido en la actualización a la versión 9, hace que la actualización a v9 NO SEA AUTOMÁTICA COMO ENTRE
Más detallesAdministrar El Usuario Mediante Windows NT
Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración
Más detallesMANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa
MANUAL WINDOWS MOVIE MAKER Concurso de Gipuzkoa ÍNDICE 1. Presentación del diseño del Windows Movie Maker 3 2. Captura de video 4 3. Importar video 8 4. Edición de la película a. Añadir video y/o imágenes
Más detallesCreación de Funciones de Conducción
Creación de Funciones de Conducción Requerimientos Para el desarrollo de esta actividad se requiere que: Contemos con un robot BoeBot armado con placa Arduino. Repetición En estos momentos habremos notado
Más detallesRealizar un Backup Programado con SQL Server 2005 WhitePaper Marzo de 2007
Realizar un Backup Programado con SQL Server 2005 WhitePaper Marzo de 2007 Contenidos 1. Propósito 3 2. Scripts para realizar copias de seguridad de su base de datos 4 3. Realizar un backup programado
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detalles4. Recuperación Manual
4. Recuperación Manual Un backup físico es una copia de los archivos físicos de la base de datos, que puede ser realizado de dos maneras diferentes. Una es a través de una herramienta llamada Recovery
Más detallesComo acceder al sistema de tickets de Fabergames:
Como acceder al sistema de tickets de Fabergames: Desde fabergames.com pulsando sobre SOPORTE o desplegando la sección SOPORTE y pulsando sobre HELPDESK. La URL directa al soporte es: http://www.fabergames.com/helpdesk
Más detallesContenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450
GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR
Más detallesOptimizar base de datos WordPress
Optimizar base de datos WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com WordPress se ha convertido en uno de los CMS más utilizados en todo el mundo. Su robustez,
Más detallesMANUAL DE AYUDA MÓDULO PDA ALMACEN E INVENTARIO
MANUAL DE AYUDA MÓDULO PDA ALMACEN E INVENTARIO INDICE DE CONTENIDOS 1) INTRODUCCIÓN... 3 2) OPERACIÓN CON LA PDA... 3 3) GOTELGEST.NET PDA... 3 1) PANTALLA DE INICIO... 3 2) NUEVO DOCUMENTO... 3 3) EDITAR
Más detallesHerramientas CONTENIDOS. MiAulario
Herramientas CONTENIDOS MiAulario CONTENIDOS Qué es Contenidos Ver un ejemplo Añadir la herramienta al sitio Añadir contenido en la página Páginas principales / subpáginas Criterios de visibilidad Configuración
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detalles