1

Administración de Bases de Datos

Autor: Gerardo Romanutti Fecha de Actualización: 19/01/04

Administración de Bases de Datos

2

Capítulo Nº 1........................................................................................................................................................................................................9

COMPONENTES DE LA ARQUITECTURA DE ORACLE .................................................. 9 Objetivos .....................................................................................................................................................................9 Conexión a una Base de Datos ....................................................................................................................................9 Sesiones .....................................................................................................................................................................10 Instance Oracle ..........................................................................................................................................................10 Area Global del Sistema (SGA).................................................................................................................................11 Procesos Background ................................................................................................................................................11 Base De Datos ...........................................................................................................................................................12 Ficheros de la Base de Datos .....................................................................................................................................12 Proceso de Consulta...................................................................................................................................................13 Shared Pool................................................................................................................................................................13 Library Cache ............................................................................................................................................................13 Dictionary Cache .......................................................................................................................................................13 Zona Buffer de Datos ................................................................................................................................................13 Area Global del Programa (PGA).............................................................................................................................14 Ejecución de una Sentencia DML .............................................................................................................................14 Segmento de Roolback ..............................................................................................................................................14 Buffer Redo Log........................................................................................................................................................15 (LGWR) Escritor de Anotación.................................................................................................................................15 (DBWR) Escritor de la Base de Datos.......................................................................................................................15 Proceso de Validación ...............................................................................................................................................15
Capítulo Nº 2......................................................................................................................................................................................................17

USO DE HERRAMIENTAS DE ADMINISTRACIÓN ..................................................... 17 Herramientas De Administración De La Base De Datos. Ejemplos ..........................................................................17 Server Manager. Uso .................................................................................................................................................17 Uso del Server Manager en el modo línea .................................................................................................................17 Comandos del Server Manager..................................................................................................................................17 SQL*NET..................................................................................................................................................................18 Proceso Listener ........................................................................................................................................................18 Ficheros De Configuracion (Cliente-Servidor)..........................................................................................................19 Bases De Datos Que Usan El Listener.......................................................................................................................20 LSNRCTL .................................................................................................................................................................20 Arrancar Y Parar La Instance ....................................................................................................................................21
Capítulo Nº 3......................................................................................................................................................................................................22

MANEJO DE UNA INSTANCE ORACLE ..................................................................... 22 Métodos de autentificación........................................................................................................................................22 Parámetros de inicialización dinámicos.....................................................................................................................23 Habilitación e inhabilitación de una sesión restringida..............................................................................................23 Finalización de sesiones “V$SESSION”..................................................................................................................23 Creación De Un Fichero De Parametros....................................................................................................................24 Parámetros que deberían ser especificados................................................................................................................25 Parámetros Comúnmente Modificados......................................................................................................................25 Etapas Para El Arranque Y La Parada .......................................................................................................................25 Inicio. Comando Startup...........................................................................................................................................26 Cierre. Opciones De Parada.......................................................................................................................................27 Ejemplo ARRANQUE y PARADA DE UNA BBDD ..............................................................................................28 Obtener Y Definir Valores De Parametros ................................................................................................................29 Acceso A Las Vistas Dinámicas De Rendimiento.....................................................................................................30 Visualización De Los Valores Actuales De Los Parametros .....................................................................................31 Visualización De Los Valores De La Instance ..........................................................................................................31 Parámetros para los Ficheros de Traza ......................................................................................................................31 Parámetros de Inicialización Dinámica .....................................................................................................................31
Capítulo Nº 4......................................................................................................................................................................................................32

Administración de Bases de Datos

3 CREACIÓN DE UNA BASE DE DATOS ...................................................................... 32 Preparación Del Sistema Operativo Y Requisitos Previos Para La Creación ............................................................32 Planificación De La Localización De Los Ficheros De La Base De Datos ...............................................................32 Estrucura Del Software Del Directorio Oracle ..........................................................................................................33 Consideraciones Para La Creación De Una Base De Datos.......................................................................................33 Crear Una Base De Datos Manualmente ...................................................................................................................33 Entorno Del Sistema Operativo .................................................................................................................................33 Preparación Del Fichero De Parámetros....................................................................................................................34 Arranque Del Instance ...............................................................................................................................................35 Creación De La Base De Datos .................................................................................................................................35 Despues De La Creación De La Base De Datos ........................................................................................................37 Ejemplo de Scripts para Creación de una Base de Datos...........................................................................................37
Capítulo Nº 5......................................................................................................................................................................................................40

CREACIÓN DE LAS VISTAS DEL DICCIONARIO DE DATOS ...................................... 40 Estructura Del Diccionario De Datos – Uso Del Diccionario De Datos. ...................................................................40 Tablas Base Y Vistas Del Diccionario De Datos.......................................................................................................40 Vistas Del Diccionario De Datos...............................................................................................................................40 Construccion Del Diccionario De Datos....................................................................................................................42 El fichero de comandos catalog.sql...........................................................................................................................42 El fichero de commandos catproc.sql........................................................................................................................42
Capítulo Nº 6......................................................................................................................................................................................................43

MANTENIMIENTO DE FICHEROS DE CONTROL ....................................................... 43 Uso Del Fichero De Control ......................................................................................................................................43 Contenido Del Fichero De Control............................................................................................................................43 Parámetros Que Afectan Al Fichero De Control .......................................................................................................43 Obtencion De Informacion Relativa Al Fichero De Control .....................................................................................44 Multiplexacion Del Fichero De Control ....................................................................................................................44
Capítulo Nº 7......................................................................................................................................................................................................45

MANEJO DE TABLESPACES Y FICHEROS DE DATOS ................................................ 45 Estructura Lógica De La Base De Datos ...................................................................................................................45 Relaciones entre la BD, Tablespaces y Ficheros de Datos ........................................................................................45 Relaciones entre Segmentos, Extensiones y Bloques de Datos .................................................................................46 Creación De Tablespaces...........................................................................................................................................46 Parámetros De Almacenamiento ...............................................................................................................................48 Tablespaces Temporales............................................................................................................................................48 Cambio Del Tamaño De Los Tablespaces.................................................................................................................49 Cambio Del Tamaño De Los Ficheros De Datos.......................................................................................................50 Cambio Del Tamaño Manualmente De Los Ficheros De Datos ................................................................................51 Cambio De La Selección De Almacenamiento..........................................................................................................51 Poner Los Tablespaces Offline U Online ..................................................................................................................52 Movimientos De Los Ficheros De Datos...................................................................................................................53 Tablespaces De Solo-Lectura ....................................................................................................................................54 Borrado De Tablespaces ............................................................................................................................................54 Información Del Diccionario De Datos .....................................................................................................................55 Consideraciones Para La Creación De Tablespaces ..................................................................................................57 Movimiento De Objetos Entre TABLESPACES.......................................................................................................57
Capítulo Nº 8......................................................................................................................................................................................................60

ESTRUCUTURA DE ALMACENAMIENTO Y RELACIONES ........................................... 60 Tipos De Segmentos..................................................................................................................................................60 Control Del Uso De Extensiones Por Los Segmentos ...............................................................................................62 Parámetros De Utilización Del Espacio Del Bloque..................................................................................................62 Parametros Que Contronan La Concurrencia ............................................................................................................63 Parámetros Que Controlan El Uso Del Espacio De Datos.........................................................................................63 Unión de espacio libre ...............................................................................................................................................64 Unión baja demanda ..................................................................................................................................................65 Administración de Bases de Datos

4 Bloque De La Base De Datos ....................................................................................................................................65 Obtención De Información De Estructuras De Almacenaje ......................................................................................66 Consulta De Información De Segmentos...................................................................................................................66 Obtencion De La Informacion De Extensiones Utilizadas .......................................................................................66 Control De La Información De Extensiones Libres...................................................................................................67 Planeamiento De La Localización De Los Segmentos ..............................................................................................67 Tipos de Objetos y Fragmentación ............................................................................................................................67
Capítulo Nº 9......................................................................................................................................................................................................68

MANEJO DE TABLAS .............................................................................................. 68 Almacenamiento De Datos Del Usuario....................................................................................................................68 Estructura De Una Fila ..............................................................................................................................................68 Tipos De Datos Oracle ..............................................................................................................................................68 Tipos De Datos Para El Almacenamiento De Objetos Grandes ................................................................................69 Comparación Lob y Long..........................................................................................................................................69 Tipo De Dato Rowid..................................................................................................................................................70 Localización de una Fila Usando ROWID ................................................................................................................70 Colecciones................................................................................................................................................................71 Varrays ......................................................................................................................................................................71 Tablas Anidadas ........................................................................................................................................................71 Creación De Una Tabla .............................................................................................................................................72 Directriz Para La Creación De Tablas .......................................................................................................................73 Definición De Pctfree Y Pctused ...............................................................................................................................73 Migracion De Filas ....................................................................................................................................................74 Encadenamientos De Filas.........................................................................................................................................74 Copiado De Una Tabla Existente...............................................................................................................................75 Control De Espacio Utilizado Por Las Tablas ...........................................................................................................75 Asignación Manual De Extensiones ..........................................................................................................................76 Truncar Una Tabla.....................................................................................................................................................76 Borrado De Tablas.....................................................................................................................................................77 Validación De La Estructura De La Tabla.................................................................................................................77 Análisis De Todos Un Esquema ................................................................................................................................78 Detención De La Migración De Filas ........................................................................................................................78 High Water Mark.......................................................................................................................................................79 Designacion Del Espacio No Utilizado .....................................................................................................................80 Funciones Para Calcular El Tamaño De Una Tabla...................................................................................................80 Particionamiento De Tablas.......................................................................................................................................81
Capítulo Nº 10 ...................................................................................................................................................................................................84

GESTION DE USUARIOS ........................................................................................ 84 Vista General .............................................................................................................................................................84 Esquema De La Base De Datos .................................................................................................................................85 Creacion De Usuarios En La BD...............................................................................................................................85 A) Creacion De Un Nuevo Usuario: Autentificación Del Servidor ...........................................................................85 B) Creacion De Un Nuevo Usuario: Autentificación Del Sistema Operativo ..........................................................86 Nombre de Usuario para la Autentificación del Sistema Operativo ..........................................................................86 Creacion De Un Nuevo Usuario Directrices..............................................................................................................87 Alteracion Y Eliminacion De Usuarios De Base De Datos .......................................................................................87 OEM ..........................................................................................................................................................................87 Cambio De Cuota Del Usuario En Tablespace..........................................................................................................88 OEM ..........................................................................................................................................................................88 Borrado De Usuarios .................................................................................................................................................88 Monotorizacion De Información Respecto De Usuarios ...........................................................................................89
Capítulo Nº 11 ...................................................................................................................................................................................................90

GESTION DE PRIVILEGIOS .................................................................................... 90 Dos Tipos De Privilegios...........................................................................................................................................90 Privilegios Del Sistema .............................................................................................................................................90 Concesión De Privilegios Del Sistema ......................................................................................................................91 Administración de Bases de Datos

.......................................... 98 Creación Y Modificación De Roles......................................................................................................................113 Consistencia en la Lectura ............................................................................................................................................................................................................................................................................................................................................................................................................................116 Desasignación de Espacio en los Segmentos Rollback....................................................92 Restricciones De Privilegios Del Sistema........................................................................99 Uso De Roles Predefinidos...................................................................................116 Como Poner Un Segmento Rollback OFFLINE............................................................... 120 Uso De Los Ficheros Redo Log.........................................................................................................................................................................................107 Creación de un Perfil: ................................................................112 MANEJO DE SEGMENTOS ROLLBACK................................................................................107 PERFILES......93 Privilegios De Objetos.............................................................................................................................................................117 Sesión Bloqueante ..............................................................................................................................................................100 Asignación De Roles ....................................................................................................................................96 Revocacion De Privilegios De Objeto .........................................114 Planificación De Segmentos Rollback....................118 Detención de Sesiones Bloqueantes ....................................................................................................................................................................................108 Gestión De Claves ..................................................................................................................................................................................................................................................................................................... 112 Uso De Los Segmentos Rollback Con Transacciones .................101 Establecimiento De Roles Por Defecto.................................................................................................................................................................110 Visualización De La Información De Claves .....................................109 Bloqueos De Cuentas......................................................................122 Administración de Bases de Datos ......................................................................................................................................................................95 Mostrando Privilegios De Objetos...............................................................................................................................................................................................................................................................................................................................................................115 Cambio De Definiciones De Almacenamiento Del Segmento Rollback ............................105 Capítulo Nº 13 ......................................................................................................................................................................................................................................................................120 Grupo de Redo Log Activos ...........................................................................................................................................................................................116 Borrado de Segmentos Rollback................................................................................................................................................................................................................................................................95 Concesión De Los Privilegios De Objetos........................................................................121 Checkpoint.........113 Contracción De Los Segmentos Rollback .............................................................................................................................................................................................................................................................104 Directrices Para La Creación De Roles ....................101 Habilitación E Inhabilitación De Roles ........................................................................................................................................................................................................98 GESTION DE ROLES..........................120 Uso De Los Ficheros Redo En Línea....................................................93 Revocación De Privilegios Del Sistema ............................................................................................................................................................................................................................102 Eliminación De Roles Desde Los Usuarios ..........................................................................................................................................................................................................................................................121 Log Switches ........................................114 Creación De Segmentos Rollback ...............111 Capítulo Nº 14 .............................................................................................................................................................................................................................................................................................................. 107 Uso De Perfil ..........................................104 Visualización De Información Del Rol....................................107 Alteración Y Borrado De Un PERFIL......113 Crecimiento de los Segmentos Rollback ......................................................................................................................................................................................5 Visualizacion De Privilegios Del Sistema .....................118 Capítulo Nº 15 ...........................................................................................................................................................................................................................................................121 Creación De Los Ficheros Redo Log Iniciales ...............100 Modificación De Roles .........120 MANTENIMIENTO DE LOS FICHEROS REDO LOG .........................122 Archivo De Los Ficheros Redo Log ..........................................................................................................................................................................................................................................122 Modo NOARCHIVELOG ........................................................115 Poner Segmentos Rollback Operativos....................................................................................................................................................................96 Capítulo Nº 12 ..................................................................................................................................................................................................................................................................................117 Obteniendo Configuración...................................................................121 Miembros de los Redo Log Activos ............................................................................................................................................................................................................................................................................103 Eliminación De Roles........................................................121 Buffer Redo Log Y El Proceso Background LGWR .....

.......................................................................................................................................128 Índices Particionados y No Particionados....................................124 Añadir Miembros Redo Log......................................................................................................................................................................................................................................................................................143 Generacion de Datos de Auditoría............................134 Control De Validez Del Índice .................................................................................................................................................................................. 128 Clasificación De Índices .......................................133 Reorganizacion De Indices ...........131 Creación de indices de Clave Inversa .............................................................................................................................................................................................................................................................................................................................................141 Auditoría Basada en Valores ............136 Capítulo Nº 17 ...................................................134 Reconstrucción De Índices ..................................................................................................143 Opciones de Habilitación de Auditoría............................124 Multiplexado y Mantenimiento de Miembros y Grupos...........................135 Borrado De Índices.....................................................................141 AUDITORIA.............................................................................................................138 Uso de Segmentos de Ordenación ..............................................................................................................................................................................................................................................................................................................................................................................................................................143 Revision de Información de Auditoría..............................................................................................130 Creación De Indices..137 Segmentos Temporales en un Tablespace Permanente.....................................123 Obtención De Información Sobre El Archivado......................................................................141 Uso de la Auditoría de la Base de Datos.....................................................................................138 Segmentos Temporales en un Tablespace Temporal ..............................................................................................................................................................................125 Eliminar Grupos Redo Log Activos y Miembros ..................................................................................................................................................................................................................................................................137 Tipos de Segmentos Temporales ...130 Estructura de un índice Bitmap........................................................................................................................................................................................................125 Planificación De Los Ficheros Redo Log En Línea................................128 Índices ÚNICOS y NO ÚNICOS ................................................................................6 Modo ARCHIVELOG....................................135 Obtención De Información ...................................................................................................................................................................................................................125 Limpiando Los Ficheros Redo Log En Línea ...............................123 Control De Log Switches Y Checkpoint ....129 Índice Bitmap ...................................................................................................................... 141 Categoría de Auditoría ........................................................................................................................130 Comparacion Entre Índices B*Tree E Índices Bitmap .............................................................................................128 Formato de las entradas de hojas del indice.....................................................................................................................................132 Creación de Indices Bitmap............................................................................................125 Borrado de los Miembros Redo Log en línea ......................................................................126 Capítulo Nº 16 ......................................................................................................144 Auditoría de Sentencia.........................................................124 Recolocación de ficheros Redo Log Activos...................................................133 Asignación Y Desasignación Del Espacio Del Índice ...................................129 Características de las entradas de hoja del índice .....................................................................................................................................................................................................................................................123 Obtención de información sobre grupos .123 Obtención de información sobre grupos y miembros ..............................................................................................................129 Índices de Clave Inversa..............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................128 MANEJO DE INDICES.........................................................................................................................................................................................132 CREATE_BITMAP_ÁREA_SIZE ..............................................................................................................................................................................................................................................145 Administración de Bases de Datos ...................................................137 MANEJO DE SEGMENTOS TEMPORALES................................................................... 137 Uso de los Segmentos Temporales ...........................139 Obtención de Información del Segmento Temporal ..142 Habilitar la Auditoría de la Base de Datos..........................................................................................................................................................................................................................138 Asignación de Espacio en Segmentos Temporales.............................................................. 141 Auditoría de Operaciones Privilegiadas..........................................................................................................................................................................................................141 Auditoría de la Base de Datos.................................126 Dimensionar ficheros Redo Log en Línea ...................................................................................139 Capítulo Nº 18 ......................................................................................................................................................................................................................................................................

................7 Auditoría de Privilegios.......................... 151 Inserción de carga directa ......................................................................................................................................149 Mover la Marca de Auditoría fuera del Tablespace del Sistema ........................................................................... 172 RESTAURACIÓN DE FICHEROS DE DATOS ........................................................................................................................................169 MODOS DE “IMPORT”....................................163 UTILIDADES ORACLE DE EXPORTACIÓN E IMPORTACIÓN ......................................................................148 Directrices para la Auditoría............................................................................................167 USO DE LA UTILIDAD “IMPORT” PARA RECUPERACIONES........................................................163 LINEA DE COMANDO EXPORT .........................................................................174 Capítulo Nº 15 ...176 RECUPERACIÓN UTILIZANDO FICHEROS LOGS ARCHIVADOS.......................................................................173 RMAN ...................................154 Funciones SQL*Loader ................................................................................................................................ 175 RECUPERACIÓN COMPLETA ........................146 Opción DEFAULT de Auditoría de Objetos de un Esquema .........................148 Visualización de los Resultados de la Auditoría.......................................................................................................................................................................................................................................178 Recuperación Completa: Método 2 .................................182 RECUPERACIÓN DESPUÉS DE UN FALLO “HOT BACKUP”...................................................154 Ficheros Utilizados por SQL*Loader ................................................................................................................................................................................................................................................................155 Carga por Vía de Acceso Directo ....................................................................................................150 Capítulo Nº 19 .........................151 Carga de Datos Utilizando la Inserción de Carga Directa ..........................................................................................................................................155 Carga por Vía de Acceso Convencional ..........................................................................................................................................................................................................................................145 Auditoria de Objetos en un Esquema....................152 Modo Logging ...................................................................................................................................................................................................................151 CARGA DE DATOS ...............................................................................185 Administración de Bases de Datos ......................................................................................................................................................................................................................................155 Comparación De Las Vías De Acceso De Carga Directa Y Convencional ...........................................................................158 Capítulo Nº 17 ............................................................................................................................................................................................................................................................151 SQL*Loader .....................................................................172 RECUPERACIÓN ORACLE SIN “ARCHIVADO” ...............................................................147 Visualización de los Resultados de Auditoría....................................................................................................................................................................................................................169 LÍNEA DE COMANDOS “IMPORT”.........................................184 PERDIDA DE UN FICHERO REDO LOG..........................................................................................................................................................184 RECREACIÓN DE REDO LOGS ...........................................................................................................146 Opciones de Inahilitación de Auditoría ..............................................170 Capítulo Nº 14 .........................................................................164 CONCEPTOS DE “EXPORT DIRECT PATH” ........................................................................................166 CARACTERÍSTICAS DE “EXPORT DIRECT PATH” ....................................................................................................................................................................................................................................................................................................................................175 SINTAXIS DE RECUPERACION .......................................................................................................................169 SECUENCIA DE PROCESO “IMPORT” ..................................155 Cargas Convencionales y Directas ......................................................................................157 Palabras Clave del Comando Línea .................................................................................................................................................................................................145 Auditoría de Objetos del Esquema .................................................................................................155 Carga en Tablas Agrupadas ...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................148 Localización de la Marca de Auditoría......................................149 Enfoque de la Auditoría..183 BORRADO REDO LOGS CORRUPTOS ...........................................................................................................................................................................................178 Recuperación Completa: Método 1 ...............................................................................................180 Recuperación Completa: Método 4 ..................................................................................................................................................................................156 Uso de SQL*Loader ................ 163 MÉTODOS DE EJECUTAR LA UTILIDAD “EXPORT”.................................................................................................................................................................................................................177 LOCALIZACION DE LOGS ARCHIVADOS PARA APLICAR ...................................................................................................................................................................................................................152 Carga de Datos Utilizando SQL*Loader ..........................................................................................................................................................................................................................................179 Recuperación Completa: Método 3 ............................................................175 RECUPERACIÓN COMPLETA CON “ARCHIVADO” .................

.................................192 Recuperación usando un Backup del Fichero de Control ...........................................................192 Recuperación Basada en Cancelación .................................199 RECUPERACIÓN A TRAVÉS DE RESETLOGS...........................................................................................................................................................................................196 RECUPERACIÓN INCOMPLETA DEL FICHERO CONTROL del BACKUP.....................203 Administración de Bases de Datos ....................................................192 LÍNEAS GENERALES DE UNA RECUPERACIÓN INCOMPLETA ..............................................................197 RECUPERACIÓN INCOMPLETA DEL FICHERO CONTROL del BACKUP........................................191 TIPOS DE RECUPERACIONES INCOMPLETAS .............................................. 190 RECUPERACIÓN CON “ARCHIVADO” (Recuperación Incompleta).................................................................................................................................................................198 PERDIDAS DE REDO LOGS ONLINE ACTUALES.......................................191 Recuperaciones Basada en el Tiempo...............................195 RECUPERACIÓN INCOMPLETA USANDO Hasta Cancel....................................................................192 Recuperación Basada en Cambios..................................................................187 RECUPERACIÓN COMPLETA COM RMAN .......................................186 GESTOR DE RECUPERACION.....................................199 PERDIDAS DE REDO LOGS ONLINE ACTUALES..........................................................................................................................................................................................................................................................................................................................194 RECUPERACIÓN INCOMPLETA USANDO HASTA FECHA ..............................................................................................................................................................201 GESTOR DE RECUPERACIÓN.................192 COMANDO RECOVER .....................................................................................................................................................................8 INFORMACIÓN DEL ESTADO DE RECUPERACION ...................................................................................................188 Capítulo Nº 16 ......................................................................................................................................190 RECUPERACIÓN INCOMPLETA CON “ARCHIVADO” ...................................................................................................................................200 RECUPERACIÓN TABLESPACE EN UN MOMENTO CONCRETO (TSPITR) ..............................................................................................202 RECUPERACIÓN INCOMPLETA CON RMAN....193 RECUPERACIÓN BASADA EN TIEMPO .....................................................................................................................................................................................

que a su vez está conectado a través de una red a la máquina que ejecuta el servidor oracle. • Utilizando una conexión a tres niveles. Describir los pasos en la ejecución de COMMITS. en la que la máquina del usuario se comunica a una aplicación o un servidor de red. relacional-objeto. o utilizando una aplicación que contiene sentencias SQL. • Administración de Bases de Datos . Listar los pasos en el procesamiento de una consulta. clave y una base de datos. está conectada directamente a la que está ejecutando el servidor oracle. El servidor Oracle es un sistema de gestión de Bases de Datos. esto es. En un modelo cliente-servidor. la herramienta o la aplicación se ejecuta en la máquina del cliente. creando un user process . En la configuración más básica. Describir los pasos en el procesamiento de una sentencia DML. El servidor oracle procesa estos comandos y devuelve los resultados a los usuarios. se crea un proceso en la máquina que es ejecutada en el servidor Oracle. Conexión a una Base de Datos Pasos para conectarse a una Base de Datos: • Iniciar una herramienta como SQL*Plus o ejecutar una aplicación desarrollada utilizando una herramienta como Developer/2000 Forms. Usuarios de la Base de Datos Oracle Un usuario de base de datos se puede conectar a un servidor Oracle de una de las siguientes maneras: • Conexión directamente en el host.9 Capítulo Nº 1 COMPONENTES DE LA ARQUITECTURA DE ORACLE Objetivos • • • • Enumerar las estructuras relacionales en la conexión de un usuario a un servidor Oracle. Los usuarios de la Base de Datos envían comandos SQL directamente utilizando una herramienta como SQL*PLUS. • Usando una conexión a dos niveles (cliente-servidor). Este proceso recibe el nombre de server process. donde la máquina en la que el usuario está conectado. que suministra una aproximación abierta y compresiva del manejo de información. cuando un usuario se anota en el servidor Oracle especificando un nombre de usuario. la máquina que ejecuta el servidor oracle. Este proceso del servidor se comunica con el servidor Oracle en nombre del proceso del usuario que se ejecuta en el cliente.

Se crea cuando se invoca una aplicación o herramienta. Cada Oracle Instance. puede abrir y utilizar solo una base de datos en cualquier punto y momento. Cada proceso del servidor utiliza un área de memoria denominada el Area Global del Programa (PGA). PROCESO DEL SERVIDOR (tiene las siguientes características:) • • Se ejecuta en la misma máquina que el servidor Oracle. Soluciones De Problemas El mensaje de error Oracle “ORA-01034: Oracle no disponible” ocurre cuando un usuario o una aplicación intenta conectarse a un servidor Oracle que no está disponible para ser utilizado. y de unos procesos background utilizados por el servidor Oracle para manejar una base de datos. Ejecuta la herramienta o aplicación (SQL*PLUS. El proceso del servidor utiliza el Programa Interfaz Oracle (OPI). en la máquina donde se conectó. Para resolver esto. Comienza cuando el usuario es validado por el Servidor Oracle. Administración de Bases de Datos . cada proceso del servidor da servicio solo a un proceso de usuario. El proceso servidor da comienzo cuando el usuario solicita conexión y generalmente se termina cuando el usuario se desconecta. Developer/2000). el inicio de una sesión en una BD requiere que el servidor Oracle esté disponible para ser utilizado. El Oracle Instance consta de una estructura de memoria llamada Area Global del Sistema (SGA). • • • Instance Oracle • • Es un medio de acceso a una base de datos Oracle. aplicaciones o terminales al mismo tiempo. Para un usuario de bases de datos son posibles varias sesiones concurrentes si éste se anota desde varias herramientas. El PGA se describe en una sección posterior a cada sección. a instancia del proceso del usuario. que se identifica por su ORACLE_SID. El proceso del servidor devuelve la información del estado y los resultados al proceso del usuario. En la más sencilla configuración conocida como un servidor dedicado. El servidor Oracle consta de una “instance” y una base de datos Oracle. y finaliza cuando el usuario se desconecta o se produce una interrupción anormal. que es usado para comunicarse con el Servidor Oracle. PROCESO DEL USUARIO (conocido como cliente tiene las siguientes propiedades) • • • • • Se ejecuta en la máquina del cliente. Incluye el Programa Interfaz del Usuario (UPI). Excepto para alguna herramienta de administración de bases de datos especializada. OEMGR. Siempre abre una y solo una base de datos.10 Sesiones Una sesión es una conexión especificada de un usuario con un Servidor Oracle. el administrador de la base de datos necesita arrancar el servidor Oracle. Genera llamadas al servidor Oracle.

que contiene datos de información de control para el servidor Oracle. Proceso de “checkpoints” (CKPT): responsable de actualizar la información del estado de la BD cuando los cambios en el buffer de datos sean grabados de forma permanente en la BD.774. Buffer de datos : utilizado para almacenar los datos más recientemente utilizados. esos cinco procesos: 1. Buffer de redo log: utilizado para registrar los cambios hechos en la base de datos. pero cada una tiene.094. Monitor de Procesos (PMON): limpia los recursos si uno de los procesos falla.616. incluyendo: • • • Pool compartida: utilizada para almacenar la sentencia SQL más recientemente ejecutada y los datos más reciemientemente utilizados del diccionario de de datos.872 svrmgrl>show sga Total system global area Fixed size Variable size Database buffers Redo buffers Procesos Background Los procesos background de un instance realizan funciones que son necesarias para atender las solicitudes de varios usuarios concurrentes. Cada instance Oracle puede utilizar varios procesos background. Monitor de Sistema (SMON): su función principal es controlar la consistencia e iniciar la recuperación de la base de datos cuando esta abierta.616 78. donde reside el servidor Oracle.432 76. dependiendo de la configuración.864 335. 2.113.216 172. Administración de Bases de Datos . desarrollo 94.108.776 69.616 77.032 Bytes Bytes Bytes Bytes Bytes producción 145. 4. por defecto. La SGA está situada en la memoria virtual del ordenador.11 Area Global del Sistema (SGA) Las estructuras de memoria de un instance Oracle están contenidas en la región de memoria llamada SGA. 3.754 69. La SGA está compuesta de varias estructuras de memoria. Escritor de Redo Log (LGWR): graba los cambios registrados en el buffer redo log sobre los ficheros de redo log. Escritor de Base de Datos (DBWR): responsable de escribir los cambios de datos en la Base de Datos.098. sin comprometer la integridad y rendimiento de todo el sistema.912 16. 5.

Fichero de password: utilizados para autentificar los usuarios privilegiados de la BD. Las siguientes secciones explican como el proceso de un servidor usa algunos componentes del instance oracle y la BD. Fichero redo log archivados: copias fuera de control de los ficheros redo log que pueden ser necesarios para la recuperación al producirse fallos. Administración de Bases de Datos . Ficheros de la Base de Datos Los ficheros que constituyen la base de datos contiene datos del usuario e información adicional que es necesaria para asegurar una operación adecuada de la misma. para atender las solicitudes hechas por un usuario. un servidor oracle utiliza también otros. representa las estructuras físicas y está compuesta de ficheros del sistema operativo. objetos del usuario e imágenes anteriores de datos que son modificados por las transacciones actuales. Además de los ficheros de la BD. Una BD tiene al menos un fichero de datos.12 Base De Datos Una base de datos Oracle. Ficheros de control: contienen la información necesaria para mantener y verififcar la integridad de la BD (una BD necesita al menos un fichero de control). Ficheros redo log: contienen una grabación de los cambios hechos en la BD para asegurar su reconstrucción de datos en caso de fallos (una BD necesita el menos dos ficheros redo log). Algunos de ellos son: • • • Ficheros de parámetros: utilizados para definir características de un instance oracle. Una Base de Datos Oracle consta de los siguientes tipos de ficheros: • • • Ficheros de datos: almacena el diccionario de datos.

Execute: durante esta fase del proceso de una consulta. El número de buffers Administración de Bases de Datos . el proceso servidor devuelve el estado. al proceso del usuario. claves y privilegios. Shared Pool La shared pool es una parte del SGA utilizada durante la fase Parse. Funciones del Area de Buffers de Base de Datos La zona de buffers de datos. Si el bloque no se encuentra en los buffer de la BD. Durante la fase Parse.13 Proceso de Consulta Las siguientes etapas son la principales en el proceso de una consulta: 1. Dependiendo de la cantidad de memoria utilizada para la transferencia. el proceso del servidor se prepara para recuperar los datos. 2. Al finalizar esta fase. éxito o fallo de la fase parse. El tamaño de la shared está especificado en el parámetro de inicialización. se utilizan los componentes de la shared descritos a continuación: Library Cache La library cache almacena la siguiente información acerca de las sentencias SQL más recientemente utilizadas. • • • Texto de la sentencia. las filas que son recuperadas por la consulta son devueltas por el servidor al usuario. El tamaño de cada buffer es igual al de un bloque de datos y está especificado en el parámetro DB_BLOCK_SIZE. nombres de usuarios. que es la versión de la sentencia compilada. es necesario uno o más fecth para transferir los resultados de una consulta al usuario. el proceso del servidor busca los bloques necesarios en la zona de buffer de datos. Fetch: durante esta fase. que define los pasos a seguir para la ejecución de la sentencia como se determina en el optimizador. 3. Para hacer análisis en una sentencia SQL. Dictionary Cache Es una parte de la shared pool que almacena la información de los datos del diccionario más recientemente utilizada. el proceso de usuario envía la consulta al proceso sevidor con una solicitud de compilación de la consulta. Arbol de análisis. como definiciones de tablas y columnas. Si es necesario. el proceso del servidor lee el bloque del fichero de datos y sitúa una copia en el buffer de datos. el proceso del servidor inicia la carga de esta información a partir del diccionario de datos. Zona Buffer de Datos Cuando se procesa una consulta. SHARED_POOL_SIZE del fichero de parámetros. el proceso servidor busca la información en el dictionary cache para resolver los nombres de objetos especificados en la sentencia SQL y para validar los privilegios de acceso. El proceso servidor controla la validez del comando y utiliza el área del SGA conocida como shared pool para compilar la sentencia. Plan de ejecución. Parse: En esta etapa. esto es. es un área del SGA que es utilizada para almacenar los bloques de datos más recientes utilizados.

El proceso servidor graba los cambios que se realicen en el rollback (imagen anterior) y en los datos (nuevo valor) en el buffer redo log. 5. Segmento de Roolback Administración de Bases de Datos . si no se encuentran en la zona de buffers de datos. Ejecución de una Sentencia DML Una sentencia de lenguaje de manipulación de datos (DML) necesita dos fases de proceso: • Parse. 2. 4. El proceso servidor sitúa bloqueos en los datos. El PGA es un área utilizada solo por un proceso Cuando se usa la configuración de servidor dedicada. • Estado del cursor: que indica la etapa en el proceso de varios cursores que son utilizados actualmente en la sesión. Se ejecutan los siguientes pasos para la ejecución de la sentencia de actualización: 1. el PGA contiene: • Área de clasificación: utilizada por cualquier clasificación que puede ser necesaria antes de que las filas sean procesadas o devueltas al usuario. no son los mismos que los de los bloques correspondientes en el disco. • Espacio de pila: contiene las variables de la sesión. Area Global del Programa (PGA) Proceso servidor PGA El Área Global del Programa (PGA) es una región de la memoria que contiene datos o información de control para un único proceso servidor o un único proceso background. La copia de los bloques leídos son situados en la zona de buffers de datos. La PGA es asignada cuando un proceso es creado y se designa cuando este se termina. El servidor Oracle utiliza el algoritmo del menos recientemente utilizado (LRU) para actualizar los buffers a los que haya accedido recientemente yhacer que nuevos bloques sean acomodados en buffers de datos.1 WHERE empno=7369. El proceso servidor graba la imagen anterior en el bloque rollback y actualiza el bloque de datos. • Ejecución Fase de Ejecución Ejemplo: UPDATE emp SET sal=sal*1. • Información de la sesión: Como los privilegios del usuario para la sesión. 3. Los bloques cambiados en el buffer oculto son señalados como dirty buffers-. que es similar a la fase Parse utilizada para el proceso de una consulta.14 es igual al valor del parámetro DB_BLOCK_BUFFERS.esto es. El proceso del servidor lee los bloques de datos y rollback de los ficheros de datos. ambos en el buffer de datos de la base de datos.

Es un buffer circular que es vuelto a utilizar después de haber sido llenado. como tablas e índices. EL buffer redo log tiene las siguientes características: • • • • Su tamaño en bytes está definido por el parámetro LOG_BUFFER. 4. • Recuperar la BD en un estado consistente en caso de fallos. Proceso de Validación Oracle utiliza un mecanismo de validación rápido que garantiza que los cambios en la validación pueden ser recuperados en caso de fallos. • Cuando sucede una interrupción (cada tres segundos) • Antes de que DBWR anote los bloques modificados en el buffer oculto de la base de datos en los ficheros de datos. e incluida. (LGWR) Escritor de Anotación El log Writer (LGWR) es un proceso background que escribe entradas procedentes del buffer redo log en los ficheros redo log. Pasos en el Proceso de Validación Cuando se realiza una Validación se suceden los siguientes pasos: 1. Esta imagen es utilizada para: • Deshacer cambios si la transacción es “rolled back” • Asegura que otras transacciones no ven cambios inválidos hechos por la sentencia DML (consistencia en lectura). Después de este punto. Un checkpoint es un medio de sincronizar la zona de buffers de BD con los ficheros de BD. Buffer Redo Log El proceso servidor graba los cambios hechos por un instante en el buffer redo log. El LGWR realiza anotaciones secuenciales en el fichero redo log en las siguientes situaciones: • Cuando el buffer redo log está lleno en un tercio de su capacidad. y los cambios hechos por una transacción pueden ser intercalados con cambios hechos por otras transacciones. LGWR realiza una anotación contigua de todas las entradas en el buffer redo log hasta. El rendimiento de la BD es mejorado ya que los procesos del servidor solo hace cambios en la zona en la zona de buffers y el DBWR difiere la escritura en los ficheros de datos hasta que ocurre uno de los siguientes sucesos: • El número de buffers sucios alcanza un valor umbral o • Un proceso escanea un número especificado de bloques cuando busca buffers libres y no encuentra ninguno.15 Antes de hacer un cambio el proceso servidor guarda el valor antiguo en un segmento rollbak. Así no puede distinguir. pero sólo después de que todas las entradas redo hayan sido grabadas en los ficheros redo log. El escritor de base de datos (DBWR) escribe los buffers sucios del área de buffers de datos. Los recursos rollback. el redo que es cambiado. pero no hace distinción entre el tipo de bloque que ha cambiado. la grabación de validación en los ficheros redo log. El buffer redo log es utilizado secuencialmente. El proceso del servidor sitúa una grabación de validación. que registran los cambios ---esto es. por ejemplo. es decir. la localización del cambio y su nuevo valor. • Cuando sea válida una transacción “COMMIT” LGWR Buffer Rdo Log Ficheros Redo Log (DBWR) Escritor de la Base de Datos El proceso servidor graba los cambios en buffers de rollback y buffers de datos de la SGA. el servidor oracle puede garantizar que los cambios no se perderán incluso en caso de fallos. El proceso del servidor graba la información para indicar que la transacción ha finalizado y que los bloqueos de los recursos pueden ser eliminados. 2. 3. Almacena los registros de redo. o • Sucede un timeout. alo largo el SCN. en los ficheros de datos. el buffer redo log. o • Cuando sucede un checkpoint. Administración de Bases de Datos . El usuario es informado de que la Validación se ha completado. que es una parte del SGA. un cambio en un bloque de datos de uno en un índice o un bloque rollback. Una entrada redo registra un cambio. existen en ficheros de datos y partes de ellos son llevados a la zona de buffers de datos cuando sea requerido. Asegura el número suficiente de buffers libres --buffers que pueden ser sobrescritos cuando los procesos servidores necesiten cargar bloques de los ficheros de datos—disponibles en el área de buffers de datos.

• En los ficheros log se escribe solo la información mínima que es necesaria para grabar los cambios. • La BD VALIDAR comporta las grabaciones Redo Log desde múltiples transacciones solicitando validar al mismo tiempo con una simple anotación. • A menos que el buffer redo log esté particularmente lleno.16 Ventajas de la VALIDACIÓN Rápida El uso de estos pasos para procesar las VALIDACIONES tiene las siguientes ventajas: • Las anotaciones secuenciales en los ficheros log son más rápidas que la escritura en diferentes bloques del fichero de datos. solo es necesaria una anotación sincronizada por transacción. Administración de Bases de Datos . • El tamaño de la transacción no afecta la cantidad de tiempo necesaria para una operación de VALIDACIÓN actual. mientras que la escritura en los ficheros de datos requeriría todos los bloques de datos que fueran a ser escritos.

sql svrmgrL command=”CONNECT scott/tiger” svrmgr30 command=@u16. Utilidad de importación o exportación Utilidad para exportar/importar datos en el formato Oracle. Además puede ejecutar las sentencias SQL y el código PL/SQL. Interfaz gráfica del usuario para el administrador.17 Capítulo Nº 2 USO DE HERRAMIENTAS DE ADMINISTRACIÓN Herramientas De Administración De La Base De Datos.sql En NT Uso del Server Manager en el modo línea Utilizar el modo línea para ejecutar los comandos del Server Manager descriptos en la siguiente sección. Ficheros de Passwords Utilidad para crear archivos de claves de BD. Server Manager. finalizado o recuperación de una BD. como inicio. SQL*Loader Utilidad para la carga de datos desde archivos externos en tablas Oracle.. Comandos del Server Manager Categoría Comando que no necesita conexión con la Base de Datos Comandos EXIT REMARK SET SHOW SPOOL Comandos que necesitan conexion a la Base de Datos y CONNECT/DISCONNECT privilegios oracle.. AS SYSOPER ARCHIVE LOG RECOVER DATABASE STARTUP/SHUTDOWN Administración de Bases de Datos . Uso INICIO DEL MODO LÍNEA EN EL DIRECTOR SERVIDOR En UNIX En NT svrmgrL svrmgr30 Inicio y Ejecución de un fichero de comandos En UNIX svrmgrL command=@credb. AS SYSDBA CONNECT. DESCRIBE EXECUTE SHOW ERRORS SHOW PARAMETER SHOW SGA Comandos que necesitan privilegios especiales Oracle. Ejemplos Herramienta Modo Línea del Server Manager ”svrmgrl” Oracle Enterprise Manager Descripción Una utilidad de modo línea utilizada para una tarea administrativa. monitor y ajuste de múltiples BD. CONNECT.

18
Comandos Del Server Manager Comando EXIT REMARK SET SHOW SPOOL CONNECT/DISCONNECT DESCRIBE EXECUTE SHOW ERRORS SHOW PARAMETER SHOW SGA CONNECT/AS SYSDBA ARCHIVE LOG Descripción Sale del Server manager modo línea o cierra una Worksheet SQl. Introduce un comentario, típicamente en los ficheros de comandos SQl. Selecciona o cambia características del comando actual de la sesión del modo línea. Muestra la selección efectiva en ese momento. Habilita o inhabilita spooling de salida a un fichero específico. Se conecta o desconecta de una BD. Describe una función, paquete, procedimiento o tabla, objeto o visualización. Ejecuta una sentencia PL/SQL en línea. Muestra los errores generados desde la última compilación de un procedimiento, paquete o función. Muestra los valores actuales de uno o más parámetros de inicialización. Muestra la información respecto del SGA del instance actual. Habilita la conexión privilegiada a la BD. Inicia o detiene el archivado automático de los ficheros redo log, archiva manualmente los ficheros redo log especificados o muestra la información relativa a los ficheros redo log. Realiza la recuperación media en uno o más tablespaces, o en la BD entera. Inicia o finaliza la ejecución actual de un instance Oracle.

RECOVER DATABASE STARTUP/SHUTDOWN

SQL*NET
Permite la configuración cliente-servidor y servidor-servidor a través de cualquier protocolo. Cuando se requiere: • • • • • • El cliente y el servidor se comunican a través de la red. Dos Bases de Datos se comunican a través de la red. Dos Bases de Datos se comunican a través de la red. Dos Bases de Datos se quieren comunicar en la misma máquina. El cliente quiere usar conexiones Multithreades Server.

Proceso Listener
• • • Puede escuchar sobre una o más Bases de Datos en una máquina. Identifica peticiones de conexiones a través de la red y realiza todo el proceso de conexión al servidor. Se controla a través de lnsrctl.

Asocia el cliente con un proceso servidor para poder ejecutar las peticiones del cliente. Se puede crear más de un listener por servidor para balancear la carga.

NET 8 ASSIST Herramienta para configurar los distintos nodos de la red Oracle.

FORMATO DE CONFIGURACIÓN Keyword=value Ejemplo Protocolo=tcp (Keyword1= (Keyword2=value) (Keyword3=value)) Ejemplo (Address= (community=us.oracle.com) (protocol=tcp))

Administración de Bases de Datos

19
Ficheros De Configuracion (Cliente-Servidor)

Cliente TNSNAMES SQLNET

Servidor TNSNAMES SQLNET LISTENER

TNSNAMES.ORALista de nombres de servicios y direcciones de destino. SQLNET.ORA Información adicional sobre parámetros de seguridad o de diagnóstico.

Los ficheros del cliente en el servidor sólo son necesarios si el servidor va a realizar conexiones externas. LISTENER.ORA Incluye nombres de servicios y direcciones de todas las BD que está escuchando el proceso. También ciertos parámetros de control y diagnóstico.

TNSNAMES.ORA Contenido: Nombres de servicios TNS, lo cual son alias que manejan descriptores de conexión. Esta en el cliente y su localización se puede controlar con la variable TNS_ADMIN. Ejemplo: PROD= (DESCRIPTION= (ADDRESS= (COMMUNITY=SALES.COM) (PROTOCOL=SPX) (SERVICE=STEALTH_LSNR)) (CONNECT_DATA=(SID_PROD)))

PROD: DESCRIPTION: ADDRESS: COMMUNITY: PROTOCOL: SERVICE: CONNECT_DATA: SID:

nombre del servicio. indica un descriptor de conexión para un servicio del TNS. indica que va a describir una especificacion de servicio. nombre de la comunidad que contiene el servicio. protocolo de red utilizado para comunicar el servicio. nombre específico del servicio SPX. indica que siguen datos de aplicación. identificador del sistema (SID) de la BD en el servidor.

Ejemplo de aplicación: SQLPLUS scott/tiger@PROD

LISTENER.ORA El listerner debe estar activo en el servidor de la BD antes que se intenten realizar conexiones desde los clients remotos. Contenido: • • • • Nombre del listener. La dirección del listener. BD que usan el listener. Parámetros del listener.

Administración de Bases de Datos

20
Ejemplo: LISTENER=(ADDRESS_LIST= (ADDRES= (PROTOCOL=ipc) (KEY=produccion)) (ADDRESS= (PROTOCOL=ipc) (KEY=prod.)) (ADDRESS= (PROTOCOL=tcp) (HOST=testar) (PORT=1521))) SID_LIST_LISTENER=(SID_DESC= (SID_NAME=prod.) (ORACLE_HOME=/sur/oracle/prod.)))

Bases De Datos Que Usan El Listener
• • • SIDs de las bases de datos. Parámetros específicos que indican la localización de los ejecutables de Oracle. Parámetros de procesos servidores.

LSNRCTL
Arranca y para el proceso listener en el servidor. LSNRCTL command listener_name

Comandos: START STOP STATUS TRACE OFFUSERADMIN (activa la opción de traza a nivel del listener) USER (proporciona un nivel limitado de traza. ADMIN proporciona uno más detallado) SET PASSWORD (activa el uso de comandos sólo para el administrador) SERVICES (da información sobre los servicios que el listener controla) VERSIÓN (versión para el listener, TNS y el adaptador de protocolo) HELP (referencia de ayuda)

Ficheros De Comandos cat*.sql dbms*.sql prvt*.sql utl*.sql catálogo de información del diccionario de datos. especificaciones del paquete de BD. código de paquete de BD. vistas y tablas para utilidades de BD.

Server Manager El modo línea del Server Manager es muy útil para la realización de operaciones desatendidas, como ejecución de trabajos nocturnos por lotes o ficheros de comandos. Además puede usar el modo línea cuando no hay disponible una interfaz gráfica. svrmgrl inicia el modo línea (unix)

Administración de Bases de Datos

21
Uso del Server Manager en modo línea: Utilizar el modo línea para ejecutar los comandos del Server Manager descritos en la sección anterior. Además se puede ejecutar las sentencias SQL y el cósigo PL/SQL.

Introducción de comandos del Server Manager: Los comandos de una sola línea del Server Manager no necesitan puntuación o finalizadores. Si se extiende más de una línea, se utiliza “\” al final de cada una. svrmgrl> DESCRIBE \ 2> scott.emp

Introducción de código SQL o PL/SQL Se puede introducir una sentencia de línea única o línea múltiple SQL en el modo línea, al finalizar poner “;” o sólo un slach “/” en la última línea.

Ejecución de ficheros de comandos En modo línea se puede ejecutar ficheros de comandos utilizando el comando “@” , por ejemplo para ejecutar el fichero de comando credb.sql introducir la sentencia @CREDB.sql

Arrancar Y Parar La Instance
lsnrctl start lsnrctl stop Ejemplo en UNIX de arrancar y parar la instance y la BBDD:

LSNRCTL START SVRMGRL CONNECT INTERNAL STARTUP EXIT SQLPLUS

SVRMGRL CONNECT INTERNAL SHUTDOWN EXIT LSNRCTL STOP

Administración de Bases de Datos

3.. parar la instance “lsnrctl stop” Usuarios administradores de BBDD (tienen asignados el rol DBA) • • SYS SYSTEM SYS: propietario de la información del diccionario de la BBDD SYSTEM: propietario de tablas internas adicionales utilizadas por las herramientas oracle. El usuario tiene que ser miembro del grupo UNIX. Visualizar ficheros /etc/group y /etc/passwd para determinar los miembros del grupo UNIX Asegurarse de que el parámetro REMOTE_LOGIN_PASSWORDFILE está en NONE Conectar a la BBDD con el privilegio SYSDBA o SYSOPER connect / as SYSDBA connect / as SYSOPER NT: 1. remoto windows NT o windows 95. que es creado antes de que sea instaldo el servidor oracle. Administración de Bases de Datos . de la BBDD) Crear el fichero de password utilizando la utilidad ORAPWD en UNIX o ORAPWD80 en NT. llamado ORA_<SYS>_DBA y ORA_<SID>_OPER que es específico de una instance o ORA_DBA y ORA_OPER que es específico de un instance. CONNECT / AS {SYSDBA | SYSOPER } Nota: para conectar con un servidor windows NT desde un cliente local. El instalador asigna privilegio de administrador y operador de BBDD oracle a este grupo unix. abrir la BBDD “alter database mount” Para parar la BBDD: 1. 3. 4. 2. arranque de una instance “lsnrctl start” 2. Métodos de autentificación En algunos casos el administrador de la BBDD necesita un método especial de autentificación. SHARED: indica que más de una instance puede utilizar el fichero de password (los únicos usuarios reconocidos por el fichero de password son SYS e INTERNAL). tiene que star instalado NET8 en ambos clients y servidor. entrie=5 Definir REMOTE_LOGIN_PASSWORDFILE a EXCLUSIVE o SHARED. Poner REMOTE_LOGIN_PASSWORDFILE a NONE Conectarse a la BBDD con el privilegio SYSDBA o SYSOPER. cerrar la BBDD “shutdown . desmontar la BBDD 3. a. Definir el parámetro REMOTE_LOGIN_PASSWORDFILE a EXCLUSIVE o SHARED.22 Capítulo Nº 3 MANEJO DE UNA INSTANCE ORACLE Durante el inicio de una BBDD se suceden los siguientes pasos: 1. Crear un nuevo grupo local de usuarios windows NT. Autentificación del Sistema Operativo UNIX 1. de adm. $orapwd file=$ORACLE_HOME/dbs/orapwu15\password=admin. 2. dado que la BBDD puede no estar abierta especialmente para operaciones de arranque y parada.” 2. 4. Utilizar el siguiente comando para conectar a una BBDD: CONNECT INTERNAL/ADMIN (entrie número máx. Crear el fichero de password utilizando la utilidad ORAPWD. SVRMGRL>CONNECT INTERNAL/ADMIN 3. b. EXCLUSIVE: indica que sólo una instance puede utilizar el fichero de password y que este contiene otros nombres además de SYS y SYSTEM. Uso de la autentificación del fichero • • • 1. Añadir un usuario del sistema operativo NT a ese grupo. montar la BBDD “startup mount” 3. Conectarse a la BBDD. normalmente llamado DBA. Puede elegir la autentificación del sistema operativo o los ficheros de claves para autentificar los administradores de la BBDD. 2...

las columnas siguientes : • ISSES_MODIFICABLE indica si el parámetro puede ser modificado por ALTER SESSION. importacion y exportacion de la BBDD puede ser arrancada en el modo restringida de forma que solo este disponible para usuarios con privilegio restricted session. Habilitación e inhabilitación de una sesión restringida • • Utilizar el comando STARTUP para restringir el acceso a una BBDD STARTUP RESTRICT Utilizar el comando ALTER SYSTEM para situar la instance en el modo restringido. ALTER SESSION SET SQL_TRACE=true. ALSTER SYSTEM SET SORT_AREA_SIZE=131072 DEFERRED. ALTER SESSION modifica solo el valor del parametro para la sesión que ejecuta el comando. Parámetros de inicialización dinámicos Algunos parámetros de inicialización pueden ser modificacdos mientras se ejecuta la instance. Consultar las vistas V$PARAMETER y V$SYSTEM_PARAMETER. V$PARAMETER muestra los valores actuales de la sesión. ALTER SYSTEM ENABLE RESTRICTED SESSION. Libera todas las tablas retenidas o bloqueos de filas.serial#’ Efectos de KILL SESSION • • • Rollback la transacción actual del usuario. ALTER SYSTEM cambia globalmente el valor del parámetro. ALTER SYSTEM SET TIMED_STATISTICS=true. Libera los recursos. La BBDD puede ser puesta en modo restringido utilizando el comando ALTER SYSTEM. ALTER SYSTEM DEFERRED modifica el valor para las sesiones futuras que se conectan a la BBDD. • ISMODIFIED índice ALTER SESSION MODIFICADA con el valor modified y ALTER SYSTEM MODIFICADA con el valor modified. Administración de Bases de Datos .23 Cambiar la calve interna • • Utilice la utilidad ORAPWD en UNIX para borrar y crear el fichero de password Use la utilidad ORADIM(= en NT para borrar y crear un fichero nuevo de password. ALTER SYSTEM {ENABLE | DISABLE} RESTRICTED SESSION donde: enabled restricted habilita conexiones futuras para solo para usuarios que tienen el privilegio RESTRICTED SESSION. V$SYSTEM_PARAMETER muestra los valores actuales del sistema independiente de la sesión. • ISSYS_MODIFICABLE indica si el parámetro puede ser modificado por ALTER SYSTEM. Finalización de sesiones “V$SESSION” ALTER SYSTEM KILL SESSION ‘sid. DISABLE RESTRICTED SESSION habilita a todos los usuarios. Sesión restringida Util para mantenimiento.

Por defecto. Las líneas de comentario empiezan con el símbolo #. 4. Encerrar los parámetros entre comillas dobles para incluir caracteres literales. Utilice el Instance Manager. Para crear o modificar una configuración almacenada: 1. Si el caso es significante para el sistema operativo. Ejemplo del Fichero de Parámetros # Fichero de Inicialización Parámetro: initU15. Uso de Parámetros Los parámetros en el fichero init <SID>. • Especificar los ficheros de control.ora pueden tener un efecto significativo en el rendimiento. también lo es para los nombres de fichero. 2. El fichero de parámetros solo se lee durante el inicio del instance. ficheros log archivados y la localización de ficheros de traza. r06. 3.con) db_lock_size = 8192 db_lock_buffers = 2000 shared_pool_size = 30000000 log_buffer = 64K processes = 50 db_files = 100 log_files = 10 max_dump_file_size = 10240 background_dump_dest = (/home/disk3/user15/BDUMP) user_dump_dest = (/home/disk3/user15/UDUMP) core_dump_dest = (/home/disk3/user15/CDUMP) rollback_segments = (r01. Introducir un nombre de configuración en la hoja de propiedades de Configuración. Pueden ser incluidos ficheros adicionales con la clave IFILE.con. • Seleccionar los límites de la BD. Seleccionar las Parámetros de Inicialización. Si este es modificado. r07. • Definir (solo en la creación de BD) varios atributos físicos de ella. Reglas para especificar Parámetros • • • • • • • • • Especificar los valores en el formato siguiente: keyword=valor. r03.24 Creación De Un Fichero De Parametros El fichero de parámetros comúnmente llamado fichero INIT<SID>. algunos necesitan ser modificados de las siguientes formas para sistemas de producción: • Cambiar el tamaño de los componentes del Área Global del Sistema (SGA) para optimizar el rendimiento. • Seleccionar valores por defecto de la BD y del instance. Elegir Salvar en una de las hojas de propiedades. r04. es un fichero de texto que puede ser mantenido utilizando un editor de un sistema operativo estándar. /DISK2/control102. cerrar y volver a iniciar el instance para hacer efectivo el cambio de valores en el nuevo parámetro.ora.ora db_name = U15 control_file = (/DISK1/control101. está localizado en el directorio $ORACLE_HOME/dbs en una máquina UNIX. Todos los parámetros son opcionales. r02. Los parámetros pueden ser especificados en cualquier orden. El servidor tiene un valor por defecto para cada parámetro. tales como el tamaño de bloque de la misma. r08) Administración de Bases de Datos . r05. Los valores múltiples se encierran entre paréntesis y se separan por comas.

Por defecto y el mínimo es 50 buffers. Parámetros Comúnmente Modificados Parámetro IFILE LOG_BUFFER MAX_DUMP_FILE_SIZE PROCESSES SQL_TRACE TIMED_STATISTICS Descripción Nombre de otro fichero de parámetros para que sea embebido dentro del fichero de parámetros actual. Habilita o inhabilita la utilidad trace SQL para cada sesión de usuario. Versión del servidor con el que este instance debería ser compatible. Tamaño en bytes del pool compartido.25 Parámetros que deberían ser especificados Parámetro BACKGROUND_DUMP_DEST COMPATIBLE CONTROL_FILES DB_BLOCK_BUFFERS DB_NAME SHARED_POOL_SIZE USER_DUMP_DEST Descripción Lugar donde los procesos de background escriben los ficheros de traza. El inicio de un intance incluye las siguientes tareas: • Lectura del fichero de parámetros init<SID>.0. Los siguientes escenarios describen las diferentes etapas en el inicio de un instance: ARRANQUE DEL INSTANCE (STARTUP NOMOUNT) Normalmente Ud. • Inicio de los procesos background.0 Nombres de los ficheros de control. Número máximo de procesos del sistema operativo que pueden ser conectados simultáneamente a este instance. Administración de Bases de Datos . El identificador de la BD es de 8 caracteres o menos. • Apertura de los ficheros trace y ALERT. Por defecto es 8. arrancaría un instance sin montar un BD. Es el único parámetro necesario cuando se crea una BD nueva. solo durante la creación de la misma o creación de nuevo de los ficheros de control. Es posible hasta tres niveles de red.ora • Asignar memoria al SGA. Habilita o inhabilita medidas de tiempo en los ficheros trace y en las pantallas del monitor.ora o con el comando STARTUP. Etapas Para El Arranque Y La Parada Etapas de arranque Cuando se inicia la BD. especificado como número de bloques del sistema operativo. Número de bloques ocultos en el SGA. La base de datos tiene que ser nombrada con el parámetro DB_NAME en el fichero init<SID>. Tamaño máximo de los ficheros de traza. Números de bytes situados en el buffer redo log del SGA. se puede elegir el estado en el que se inicia. Por defecto es 3500000 Lugar en que los ficheros de traza del usuario son creados.

Oracle verifica que todos los ficheros operativos y redo log pueden ser abiertos. Oracle escribe los cambios en los buffers y las entradas en los ficheros y redo log operativos. Cuando está cerrada. es cerrar el instance. ABRIR LA BD (STARTUP OPEN) La operación Normal de la BD significa que un instance está iniciado y la BD montada y abierta. y controla la consistencia de la BD. Los ficheros de control permanecen abiertos mientras se cierra una base de datos pero permanece montada. Comando Startup ARRANCA INSTANCE Y ABRE LA BASE DE DATOS STARTUP PFILE=/DISK1/initU15. • Abrir los ficheros redo log operativos. DESMONTAR UNA BASE DE DATOS El segundo paso es desmontar la BD desde un instance. Después de esta operación. se cierran los ficheros trace y ALERT. “Rolling Back” transacciones no validadas por SMON y por los procesos del servidor individuales cuando acceden a datos bloqueados. Cuando se desmonta una BD.26 MONTAJE DE LA BD (STARTUP MOUNT) Para realizar operaciones específicas de mantenimiento Ud. • Leer los ficheros de control para obtener los nombres y estado de los ficheros de datos y de los redo log (No obstante. (Cualquier dato que no esté bloqueado por transacciones no recuperadas. el fichero redo log es utilizado para recuperar los datos validados en la zona de buffer de datos que fueron perdidos debido al fallo del instance. si hay un fallo en el sistema operativo. Abrir la BD. Por ejemplo. el SGA se libera y se terminan los procesos background. en lugar de esperar que todas las transacciones sean deshechas antes de hacer que la BD esté disponible. está disponible inmediatamente). Durante la etapa final. Inicio. • Habilitar e inhabilitar las opciones de archivo redo log. Si cualquiera de los ficheros operativos o redo log no están presentes cuando intenta abrir la BD. Oracle cierra sus ficheros de control. Si es necesario. la BD tiene que estar montada pero no abierta durante las siguientes tareas: • Volver a nombrar ficheros de datos. El montaje de una BD incluye las siguientes tareas: • Asociar una BD con un instance iniciado previamente. permanece solo el instance. el proceso background System Monitor (SMON) inicia la recuperación del instance. esto permite a cualquier usuario válido conectarse a la BD y realizar las operaciones típicas de acceso a datos. Por ejemplo. Después de desmontar una BD. “Rolling Forward” para recuperar los datos que no han sido grabados en los ficheros de datos pero que lo han sido en los redo log operativos. pero no la abre. Etapas para Cerrar Hay que realizar tres pasos para cerrar un instance y la BD a la que está conectado: CIERRE DE LA BASE DE DATOS El primer paso es cerrar la BD. no se realizan controles para verificar la existencia de ficheros de datos y ficheros redo log operativos en ese momento).ora Administración de Bases de Datos . CIERRE DEL INSTANCE El paso final para cerrar una BD.. 2. Esto es. La apertura de la BD incluye las siguientes tareas: • Abrir los ficheros de datos operativos. • Situar y abrir los ficheros de control especificados en el fichero de parámetros. Oracle devolverá un error. el proceso background SMON realiza automáticamente la recuperación instance cuando la BD se vuelve a abrir. Cuando lo hace. inicia un instance y monta una BD. Oracle cierra todos los ficheros y redo log operativos. • Realizando la recuperación total de la BD. La recuperación instance consta de los siguientes pasos: 1. 3. Recuperación Instance Un fallo en Instance ocurre cuando este no puede continuar su trabajo.

OEM 1. • El servidor Oracle espera que todos los usuarios se desconecten antes de terminar el cierre. utilice el siguiente comando: SHUTDOWN [NORMAL | TRANSACCIONAL | INMEDIATE | ABORT] OEM 1. monta la BD para ciertas actividades DBA pero no permite el acceso a la misma a usuarios. Elegir Base de Datos->Cerrar. 4. Hacer clic en OK. • Oracle cierra y desmonta la BD antes de cerrar el instance. permite el acceso a la BD sólo al instance actual. Elegir Base de datos->Inicio. aborta la instance en ejecución antes de realizar un arranque normal. Elegir el modo de arranque y dar la información pfilename. Hacer clic en OK. permite el acceso a la BD a múltiples instance (utilizado con el Servidor Paralelo Oracle). 3. Administración de Bases de Datos . Procede con las siguientes condiciones: • No se permiten nuevas conexiones. 2.27 Sintaxis: STARTUP [FORCE] [RESTRICT] [PFILE=filename] [EXCLUSIVE | PARALLEL | SHARED] [OPEN [RECOVER] [database] | MOUNT | NOMOUNT] Donde: OPEN MOUNT NOMOUNT EXCLUSIVE PARALLEL SHARED PFILE=parfile FORCE RESTRICT RECOVER habilita a los usuarios acceso a la BD. Cierre. de todas las estructuras físicas y para modificar los parámetros de inicialización. Utilice el Director Instance. empieza la recuperación del medio cuando la BD arranca. ofrece un término alternativo para PARALLEL. Elegir el modo cerrar. Utilice el Instace Manager. crea el SGA e inicia los procesos background pero no permite el acceso a la BD. 2. Para cerrar un instance. Cierre NORMAL Es el modo de cerrado por defecto. permite que se utilice un fichero de parámetros distinto del por defecto para configurar el instance. 4. • El siguiente arranque no requiere una recuperación instance. 3. Opciones De Parada Modo de Parada Permite nuevas conexiones Espera hasta que finalicen sesiones actuales Espera hasta que finalicen transacciones actuales Fuerza un checkpoint y cierra ficheros Modo finalización: A Abortar T Transaccional A X X X X x X X √ I X x √ √ T X √ √ √ N I Inmediato N Normal X No √ Si Cerrar la BD para hacer backups off-line del sistema operativo. habilita el acceso a la BD solo a usuarios con privilegio RESTRICTED SESSION.

Con un cierre normal. sucede un cierre inmediato. El abortado del instance procede con las siguientes condiciones: • Las sentencias SQL actuales que han empezado el procesado con Oracle son finalizadas inmediatamente. • SVRMGRL>ALTER DATABASE OPEN 2. Oracle termina el actual comando SQL en el paso 2 y deshace la transacción activa. renombrado de archivos de la BBDD. esto es. 1. conmutación del modo de archivado. • El siguiente arranque no requiere una recuperación instance. Oracle espera que todos los usuarios se desconecten antes de completar el cierre. Los pasos 1 a 4. • El siguiente arranque no requiere una recuperación instance. 3. • Oracle cierra y desconecta la BD antes de cerrar el instance. 2. Después de ser ejecutado el paso primero. procede con las siguientes condiciones: • Las sentencias SQL actuales que han empezado el procesado con Oracle no se completan. • Oracle deshace las transacciones activas y desconecta todos los usuarios conectados. • El instance se termina sin cerrar los ficheros. • Un cliente es desconectado cuando se finaliza la transacción que está en proceso. Ejecuta en COMMIT para finalizar la transacción satisfactoriamente. Ejecuta el comando INSERT y otro DELETE para transferir los fondos desde la cuenta de un banco a otro. describen una transferencia de fondos desde la cuenta de un banco a otra. Arrancar una instance: • Creación de los procesos background. 4. Ejemplo ARRANQUE y PARADA DE UNA BBDD Arranque Requiere tres pasos y combina la creación de una instancia y el arranque de la BBDD: 1. • Se abren los archivos de control. • SVRMGRL>ALTER DATABASE MOUNT Abrir una BBDD: • Disponible para uso normal. Cuando sucede un cierre abortado. Consulta la cuenta para controlar los saldos de la misma. • Una BBDD montada y no abierta permite acciones del archivo redolog.ORA • SVRMGRL>CONNECT INTERNAL • SVRMGRL>STARTUP NOMOUNT Montar una BBDD: • La BBDD se conecta a la instance. • El siguiente arranque necesitará una recuperación del instance. • El servidor Oracle no espera a usuarios actualmente conectados a la BD para desconectar. 3. Se desconecta de Oracle. Cierre ABORTADO Si las opciones de cierre normal y cierre inmediato no funcionan. recuperación completa de la BBDD. • Las transacciones no validadas no son deshechas. • Recuperación parcial. • El servidor Oracle no espera a usuarios actualmente conectados a la BD para desconectar. procediendo a continuación con el cierre inmediato.28 Cierre TRANSACCIONAL Un cierre transaccional previene a los clientes de la pérdida de trabajo. el desplazamiento nos muestra la secuencia de sucesos cuando son introducidos los distintos comandos SHUTDOWN. puede abortar el actual instance de la BD. • Cuando todas las transacciones han sido acabadas. que se complete la transacción. Procede con las siguientes condiciones: • Ningún cliente puede iniciar una nueva transacción en este instance particular. • Se abren todos los archivos log y de datos. • Creación de la SGA según los parámetros del INIT. Con un cerrado transaccional. Oracle espera hasta que el paso 3 se hay completado. Oracle termina el comando actual SQL pero la transacción activa no es deshecha. Cierre INMEDIATO Un cierre inmediato de la BD. Cuando sucede un cierre inmediato. Administración de Bases de Datos .

• No se efectua recuperación durante el posterior arranque. Abortando: • SVRMGRL> CONNECT INTERNAL • SVRMGRL>SHUTDOWN ABORT • Parada drástica. no espera a que las conexiones actuales se completen. • No se efectua recuperación durante el posterior arranque. • Cierra y desmonta la BBDD. • Para la instance. Normal: • SVRMGRL>CONNECT INTERNAL • SVRMGRL>SHUTDOWN • Espera por los usuarios conectados actualmente. 3. Proporcionan datos relativos a la estructuras internas del disco y estructuras de memoria y pueden ser accedidas por el administrador de datos. 2. Sus contenidos se relacionan primeramente con el rendimiento. Inmediata: • SVRMGRL>CONNECT INTERNAL • SVRMGRL>SHUTDOWN INMEDIATE • Las conexiones actuales se completan.ora Parada Existen tres modos de parar una BBDD: 1.ORA distinto: SVRMGRL>STARTUP pfile=initxx. • Para la instance. Obtener Y Definir Valores De Parametros VISTAS DINÁMICAS DE RENDIMIENTO • • • • Mantenidas por el servidor Oracle y actualizadas constantemente. • No se efectuan nuevas conexiones. • Es necesaria la recuperación durante el posterior arranque. Contiene datos en el disco y estructuras de memoria. • No permite nuevas conexiones. Tienen sinónimos públicos con el prefijo v$ Estas vistas se llaman vistas dinámicas de rendimiento ya que se actualizan constantemente mientras la BD se abre y está en uso. Administración de Bases de Datos . • No se efectuan rollback. • Cierra y desmonta la BBDD. Contiene datos útiles para el ajuste del rendimiento. • Cierra y desmonta la BBDD. • Para la instancia.29 Alternativas de Arranque • Arranque con un solo comando: SVRMGRL>STARTUP • Arranque solo para el administrador: SVRMGRL>STARTUP RESTRICT • Arranque forzado: SVRMGRL>STARTUP FORCE • Utilizando un archivo INIT. • El PMON termina todas las sesiones y restaura todas las transacciones no validadas.

Acceso A Las Vistas Dinámicas De Rendimiento OPEN Diccionario Datos MOUNT Vistas Dinámicas de Rendimiento que leen datos de disco NOMOUNT Vistas Dinamicas de rendimiento leidos de memoria SHUTDOWN EJEMPLO V$PARAMETER V$SGA V$OPTION V$PROCESS V$SESSION V$VERSIÓN V$INSTANCE V$THREAD V$CONTROLFILE V$DATABASE V$DATAFILE V$DATAFILE_HEADER V$LOGFILE SGA Fichero de Control Vistas Dinámicas de rendimiento (Accesible en la etapa NOMOUNT) V$PARAMETER V$SGA V$OPTION V$PROCESS V$SESSION V$VERSION V$INSTANCE Descripcion Contiene información de parámetros de inicialización.30 Las vistas dinámicas de rendimiento son identificadas por el prefijo V_$. Las vistas V$FIXED_TABLE muestra todas las vistas dinámicas de rendimiento. Muestra el estado del instance. son accesibles las vistas V$ que pueden ser leidas desde la memoria. Lista opciones que son instaladas con el servidor oracle. Lista el número de versión y los componentes. aunque Oracle proporciona sinónimos públicos con el prefijo V$. Contiene información relativa a los procesos activos actuales Lista información de la sesión actual. Administración de Bases de Datos . Una vez que el instance es arrancado en la etapa NOMOUNT. Las vistas que leen datos desde el fichero de control necesitan que la BD esté montada. Contiene información totalizadora del SGA.

31
Vistas Dinámicas de rendimiento (Accesible en la etapa MOUNT) V$THREAD V$CONTROLFILE V$DATABSE V$DATAFILE V$DATAFILE_HEADER V$LOGFILE Descripcion Contiene información ensartada, por ejemplo respecto de los grupo redo log. Lista los nombres de los ficheros de control (incluso aunque no disponibles, esta vista no devuelve filas en la etapa NOMOUNT). Contiene información de la BD. Contiene información del fichero de datos desde el fichero de control. Muestra la información de la cabecera del fichero de datos desde el fichero de control. Contiene información relativa a los ficheros redo log activos.

Visualización De Los Valores Actuales De Los Parametros
• Utilice el comando Server Manager. SHOW PARAMETER control •

Consulte la vista dinámica de rendimiento V$PARAMETER: SELECT name FROM V$PARAMETER WHERE name LIKE ‘%control%’;

Visualización De Los Valores De La Instance
V$INSTANCE - INSTANCE_NUMBER - INSTANCE_NAME - HOST_NAME - VERSION - STARTUP_TIME - STATUS - DATABASE_STATUS - INSTANCE_ROLE =1 = OCHOI = PROVES1.PLAZASITE.COM = 8.1.6.1.0 = 12/01/01 = OPEN = ACTIVE = PRIMARY_INSTANCE

Parámetros para los Ficheros de Traza
Los ficheros de traza pueden ser escritos por el servidor y por los procesos background . Oracle almacena información de errores en los ficheros de traza. Este proceso puede ser habilitado o inhabilitado por: • Comando ALTER SESSION • Parámetro SQL_TRACE (ALTER SESSION SET sql_trace=TRUE) Parámetros BACKGROUND_DUMP_DEST USER_DUMP_DEST MAX_DUMP_FILE_SIZE Localización de los ficheros de traza y ALERT Donde serán creados los ficheros de traza cuando lo soliciten los usuarios. Espefica en bloques del SO, el límite del tamaño de los ficheros de traza.

Parámetros de Inicialización Dinámica
ALTER SESSION ALTER SYSTEM ALTER SYSTEM DEFERRED V$PARAMETERS ISSES_MODIFIABLE ISSYS_MODIFIABLE modificable con alter session modificable con alter system

(para sesiones futuras)

Administración de Bases de Datos

32

Capítulo Nº 4
CREACIÓN DE UNA BASE DE DATOS
La creación de una BD es una tarea que prepara varios ficheros del sistema operativo y es necesario solo una vez, sin importar en número de ficheros de datos que tenga la BD. Este es un aspecto importante que el administrador de la BD tiene que decidir sus características, tales como el tamaño del bloque de la BD y el juego de caracteres, que no puede ser cambiado después de la creación. Dependiendo del sistema operativo, una BD puede haber sido creada automáticamente como parte de la instalación. Se puede utilizar esta BD inicial o se la puede borrar y crear una nueva manualmente. Durante la migración desde una versión anterior de Oracle, es necesaria la creación de una nueva BD solo si se necesita toda ella. Es decir, Ud. Puede utilizar la utilidad migración—por ejemplo, MIG80 en NT—para migrar desde una versión anterior de la BD. Se puede crear una BD con nuevos ficheros de datos o eliminando información de una BD existente que tiene la misma estructura física. El comando CREATE DATABASE inicia la creación de los ficheros de control, ficheros redo log, y la estructura del diccionario de datos que necesita el servidor Oracle para acceder a la BD.

Preparación Del Sistema Operativo Y Requisitos Previos Para La Creación
• • • Cuenta privilegiada autentificada de una de las siguientes maneras: o Por el sistema operativo o Utilizando un fichero de password Memoria para iniciar instance. Espacio en disco para la BD planeada.

Planificación De La Localización De Los Ficheros De La Base De Datos
• • • Mantener al menos dos copias activas del fichero de control de la BD, en al menos dos dispositivos diferentes. Multiplexar los ficheros redo log y poner los miembros del grupo en discos diferentes. Separar los ficheros de datos, cuyos datos: - Vayan a entrar en conflicto de recursos, a través de diferentes recursos físicos del disco. - Tengan diferentes periodos de vida. - Tengan diferentes características administrativas.

Ficheros de Control Para seguridad debería crear al menos dos ficheros de control en dos discos diferentes. Ya que las copias del fichero de control tiene que estar siempre situadas en discos diferentes, pueden tener nombres idénticos, tales como control01.ctl en UNIX y control.ora en NT. Ficheros Redo Log Activos Deberían constar de grupos multiplexados de ficheros redo log activos. Un grupo de fichero consta de copias idénticas, que deberían estar en localizadas en discos diferentes. Ficheros de datos Nombrar los ficheros de datos relacionando su contenido, como el nombre de la raíz, por ejemplo, tales como system01.dbf, temp01.dbf, user01.dbf en UNIX y system01.ora, temp01.ora en NT. Considerar las características de los datos que vayan a ser almacenados antes de determinar la estructura apropiada para su base de datos, para: Minimizar la fragmentación. Minimizar los conflictos en el disco. Separar objetos. Para minimizar la fragmentación de la BD, debería separar los objetos de la misma atendiendo a la duración del tiempo en uso, tales como datos de aplicación y datos temporales, en diferentes tablespaces. Para asegurar las cargas I/O bien equilibradas, debería separar los objetos con I/O competentes necesarios, tales como tablas e índices en diferentes tablespaces.

Administración de Bases de Datos

33
Estrucura Del Software Del Directorio Oracle
Después de la instalación de Oracle, el directorio ORACLE_HOME es /pnto_montaje/app/oracle/product. En UNIX, el directorio ORACLE_HOME tiene los siguientes subdirectorios, así como los subdirectorios para cada producto Oracle, dependiendo de los productos disponibles en la plataforma:

Subdirectorios Bin Dbs Lib Orainst Rdbms Plsql Network Svmgr

Descripción Ejecutables para todos los productos Los ficheros de B.D. INIT<sid>.ora y sql.bsq Bibliotecas el producto oracle Instalación de ficheros y programas Ficheros del servidor, comandos y bibliotecas necesarias para las B.D. Opción procedural PL/SQL SQL*PLUS Server Manager

Algunos ejemplos del contenido de los subdirectorios del producto son: Subdirectorios Admin. Demo Doc Install Lib Log Descripción Ficheros de comandos administrativos Ficheros de demostración Ficheros README Ficheros de comandos de instalación del producto Bibliotecas del producto Ficheros log

La estructura del directorio en NT es similar a la de UNIX.

Consideraciones Para La Creación De Una Base De Datos
• • EN UNIX: Crearla automáticamente durante una instalación. Crearla manualmente después de la instalación. EN NT: Crearla utilizando el asistente de la Base de Datos. Crearla manualmente.

Si utiliza el instalador para crear una base de datos, el instalador le solicita que introduzca el número y posición de los puntos de montaje, el grupo de caracteres y el grupo de caracteres nacional, claves para usuario SYS y SYSTEM y el grupo UNIX de claves para habilitar las autentificaciones del sistema operativo. En NT durante la instalación le solicitan crear una BD con un wizard, el Asistente de la BD Oracle. Esta utilidad puede utilizarse tambien después de la instalacion para crear o borrar una BD.

Crear Una Base De Datos Manualmente
1. 2. 3. 4. 5. 6. 7. Decidir el nombre de la misma y el juego de caracteres. Definir las variables del sistema operativo. Preparar el fichero de parámetros. Crear un fichero de passwords. Arrancar instance. Crear la base de datos. Ejecutar los ficheros de comandos para generar el diccionario de datos y cumplir con pasos de la postcreación.

Entorno Del Sistema Operativo
En UNIX definir la siguientes variables del entorno: • ORACLE_HOME • ORACLE_SID • ORACLE_BASE • ORA_NLS33 • PATH Decidir el nombre único para el instance y definir las siguientes variables del entorno:

Administración de Bases de Datos

34
Variable ORACLE_HOME ORACLE_SID ORACLE_BASE ORA_NLS33 PATH Descripción Directorio donde será instalado el software Oracle (ejemplo /u01/app/oracle/product/8.03) Especifica el nombre del instance y tiene que ser único para los instance Oracle que se ejecuten en la misma máquina. No necesario, pero recomendado como parte de una instalación permisiva OFA (ejemplo /u01/app/oracle) Necesario cuando se crea una BD con un juego de caracteres distinto del US7ASCII (ejemplo: $ORACLE_HOME/ocommon/nls/admin./data) Tiene que incluir $ORACLE_HOME/bin

Entorno Del Sistema Operativo En NT • •

Definir la variable ORACLE_SID para utilizar SVRMGR30. Crear los archivos de servicios y password con ORADIM80. C:\> ORADIM80 –NEW –SID u16 - INTPWD password –STARTMODE auto - PFILE ORACLE_HOME\DATABASE\initU16.ora

Oracle en NT, utiliza variables en el registro NT similares a la manera en que Oracle en UNIX usa la estructura de variables de entorno. El instalador Oracle, el ORADIM80 y el Asistente de la Base de Datos Oracle define variables en el registro como la grabación Oracle del instance Oracle como un servicio. Ud. puede editar el registro manualmente, a través de la utilidad regedit.exe. Por ejemplo los parámetros como ORACLE_HOME, ORA_NLS33 y ORACLE_SID (el por defecto es ORCL para el iniciador de la base de datos), son almacenados en el fólder HKEY_LOCAL_MACHINE\SOFTWARE\ORACLE. De esta forma la creación de una nueva BD necesita que se defina ORACLE_SID con el siguiente comando: C:\> set ORACLE_SID=U16 Useted puede crear ahora un servicio nuevo y el nuevo fichero de password, si es necesario, para ejecutar la base de datos con la utilidad ORADIM80: C:\> ORADIM80 –NEW –SID sid [INTRO internal_pwd] [SRVC srvcname] [MAXUSERS number] [STARMODE auto, manual] [-PFILE filename] El servidor oracle graba todas las operaciones ORACLE_HOME\RDBMS80\ORADIM80.LOG. que son ejecutadas con la utilidad ORADIM80 en el fichero

Preparación Del Fichero De Parámetros
1. 2. Crear el nuevo init<SID>.ora $cp init.ora $ORACLE_HOME/dbs/initu16.ora Modificar initU16.ora editando los parámetros.

Cuando se prepara la nueva BD, copiar el fichero por defecto init.ora con el nuevo nombre init<SID>.ora. Cambiar los valores para algunos parámetros, otros pueden ser dejados por defecto. Especificar al menos los siguientes parámetros antes de iniciar el instance. Parámetro DB_NAME Descripción El identificador de la BD de 8 caracteres o menor. Este el único parámetro que es necesario cuando se crea una BD nueva. Este parámetro no necesita corresponder al ORACLE_SID, pero tiene que corresponder al nombre utilizado en la sentencia CREATEDATABASE. CONTROL_FILES Especifica la lista de los ficheros de control (Siempre especifica al menos dos nombre de ficheros de control, situados en discos separados si es posible. Los ficheros de control no necesitan existir en este momento. El servidor Oracle puede crear unos nuevos ficheros del sistema operativo cuando crea la BD.) DB_BLOCK_SIZE Determina el tamaño del bloque de la BD (El tamaño del bloque no puede ser cambiado después de la creación de la BD.

NOTA: el nombre de la BD es asociado con una BD en el momento de su creación y es almacenado en los ficheros de control. Para cambiar el nombre de la BD, utilizar el comando CREATE CONTROLFILE para volver a crear el fichero de control.

Administración de Bases de Datos

Es el número máximo de redo logs archivados por el medio automático de recuperación del Servidor Paralelo Oracle. Creación De La Base De Datos Para crear una base de datos utilice el siguiente comando SQL: CREATE DATABASE [database] [CONTROLFILE REUSE] [LOGFILE (GROUP integer) filespec [. Especifica el grupo nacional de caracteres utilizado para almacenar datos en columnas definidas como NCHAR. Establece que los redo logs tienen que ser archivados antes de que se puedan volver a utilizar. Establece que los redo logs pueden ser vueltos a utilizar sin archivar sus contenidos. Arrancar el instance en la etapa NOMOUNT. filespec [autoextend_clause]…] filespec:== ‘filename’ [SIZE integer] [K | M] [REUSE] autoextend_clause :== [AUTOEXTEND {OFF | ON [NEXT integer [KIM] [MAXSIZE {UNLIMITED | integer [K | M] } ] } ] database CONTROLFILE REUSE LOGFILE GROUP MAXLOGOFILES MAXLOGMENBERS MAXLOGHISTORY DATAFILE filespec AUTOEXTEND MAXDATAFILES MAXINSTANCES ARCHIVELOG NOARCHIVELOG CARÁCTER SET NATIONAL CARÁCTER SET Nombre de la BD que se va a crear.ora ORACLE instance started Conectar como SYSDBA utilizando la autentificación del sistema operativo o el método fichero de passwords y arrancar el instance utilizando el comando STARTUP. de otra forma la opcion TAMAÑO tiene que ser especificada y el fichero no tiene que existir. Es el número máximo de instances que pueden simultáneamente montar y abrir la BD. 2. Conectar como SYSDBA. Habilita o inhabilita la extensión automática del fichero de datos. Especifica los ficheros de datos que van a ser utilizados. (GROUP integer) filespec]…] [MAXLOGFILES integer] [MAXLOGMEMBERS integer] [MAXLOGHISTORY integer] [MAXDATAFILES integer] [MAXINSTANCES integer] [ARCHIVELOG | NOARCHIVELOG] [CHARACTER SET charset] [NATIONAL CHARACTER SET charset] [DATAFILE filespec [autoextend_clause] [. Es el número máximo de miembros de ficheros log para un grupo de ficheros log. Si es epecificado REUSE en un fichero de especificación. o NVARCHAR2. Puede necesitar especificar la cláusula PFILE en el comando STARTUP.35 Arranque Del Instance 1. NCLOB. Administración de Bases de Datos . Si se omite es utilizado el parámetro de inicialización DB_NAME Especifica que un fichero de control existente identificado en el fichero de parámetro debería ser utilizado nuevamente. Especifica los nombres de los ficheros log que van a ser utilizados y el grupo al que pertenecen. L clave es la que fue utilizada previamente para crear el servicio con la utilidad ORDIM80 en NT o lo que se creó previamente usando la utilidad orapwd en UNIX. Es el número máximo de ficheros de datos que pueden ser creados por la base de datos. Si el fichero de parámetro no esta en la posición por defecto. Para este curso el fichero de parámetros esta localizado en el directorio actual. tiene que existir el fichero. Es el número máximo de los grupos del fichero log que puedan ser creados en la BD. SVRMGR>STARTUP NOMOUNT \ 2>PFILE=initU16. Es el grupo de caracteres que utiliza la BD para almacenar datos.

ora tiene: Db_name = U16 Db_files = 1020 Control_files = (“C:\ORANT\database\ctlU16. eliminar cualquier fichero creado por la definición CRETE DATABASE.ora C:\ORANT\bin\oradim80 –startup –sid U16 –starttype srvc. • Errores en el sistema operativo.ora’ SIZE 1024K MAXLOGFILES 5 MAXLOGMEMBERS 5 MAXLOHISTORY 1 DATAFILE ‘C:\ORANT\database\Sys1U16. Administración de Bases de Datos .ora C:\ORANT\bin\svrmgr30 @U16run.36 Asistente De La Base De Datos Oracle Para iniciar el Asistente de la BD Oracle: 1.ora”) db_file_multiblock_read_count = 16 db_block_buffers = 2000 shared_pool_size = 30000000 log_checkpoint_interval = 8000 processes = 100 dml_locks = 200 log_buffer = 65536 sequence_cache_entries = 30 sequence_cache_hash_buckets = 23 #audit_trail = true #timed_statistics = true background_dunp_dest = C:\ORANT\rdbms\trace user_dump_dest = C:\ORANT\rdbms80\trace db_block_size = 8192 compatible = 8. “C:\ ORANT\database\ctl2U16. DE BASE DE DATOS ORACLE. El Asistente de la BD inicia los servicios relacionados. En cada caso debería salir de la BD. Puede crear la BD o almacenar los pasos de la creación en el siguiente grupo de ficheros de comandos: Contenido de sqlu16.0.bat: C:\ORANT\bin\oradim80 –new –sid U16 –intpwd oracle –startmode auto –pfile C:\ORANT\database\initu16. • Ya existen los ficheros que deberían ser creados. 3. Proceda hasta la última pantalla del Asistente de la Base de Datos y termine la creación. Si ocurren estos errores la sentencia CREATE DATABASE falla.4.ora y crea una BD o borra la BD y servicios.inst –usrpwd oracle –pfile C:\ORANT\database\initU16. Elija INICIO-> PROGRAMAS->ORACLE WINDOWS NT->ASISTENTE Esta utilidad es el método mas sencillo para crear una BD Oracle 2.0 sort_area_size = 65536 log_checkpoint_timeout=0 remote_login_passwordfile = shared max_dump_file_size = 10240 Solucion De Problemas La creación de la BD falla si: • Hay errores de sintaxis en el fichero de comandos SQL. Spool off y el initU16. o suceden errores de espacio insuficiente.ora”. corregir los errores e intentar la creación de nuevo. como permiso de ficheros o directorios.sql Donde: el fichero de comandos u16run.ora CREATE DATABASE U16 LOGFILE ‘C:\ORANT\database\logU16. edita los ficheros init.0.ora’ SIZE 50M MAXDATAFILES 100 MAXINSTANCES 1 CHARACTER SET WE8ISO8859P1.sql tiene: Spool C:\ORANT\database\spoolmain Set echo on Connect INTERNAL/oracle Startup nomount pfile=C:\ORANT\database\initU16.

• Ficheros de control y redo log.log' ) SIZE 16M.log'. se abre el fichero SQL de comandos sql.7/rdbms/admin/catalog.1. '/DBC3T/ROL/log2DBC3T_02. Administración de Bases de Datos .sql connect internal create rollback segment r0 tablespace system storage (initial 2M next 2M minextents 2 maxextents 3000). Script “crdb2DBC3T. REM * alter ROLlback segment r0 online.sql” spool /opt/oracle/app/oracle/product/8. GROUP 2 ( '/DBC3T/ROL/log2DBC3T_01. REM * No more than 50 ROLlback segments.log connect internal @/opt/oracle/app/oracle/product/8.ora create database "DBC3T" maxinstances 8 maxlogfiles 100 maxdatafiles 250 character set "WE8ISO8859P15" datafile '/DBC3T/DAT01/sysDBC3T.7/dbs/crear/crdbDBC3T.7/dbs/crear/crdb2DBC3T.bsq se ejecuta satisfactoriamente y se crean los objetos de la BD nombrados.37 Despues De La Creación De La Base De Datos La base de datos contiene: • Ficheros de datos que forman el tablespace SYSTEM.1.1. Ejemplo de Scripts para Creación de una Base de Datos 1.7/dbs/initDBC3T.log' ) SIZE 16M.log connect internal startup nomount pfile=/opt/oracle/app/oracle/product/8.dbf' size 125M logfile GROUP 1 ( '/DBC3T/ROL/log1DBC3T_01. '/DBC3T/ROL/log1DBC3T_02. • Usuario SYS/change_on_install • Usuario SYSTEM/manager • Segmento de Rollback SYSTEM • Tablas internas (aunque no vistas del diccionario de datos) Después de la creación de la BD.1.sql” spool /opt/oracle/app/oracle/product/8.log'. REM * Create a tablespace for ROLlback segments. Script “crdbDBC3T. REM * Use ALTER ROLLBACK SEGMENT ONLINE to put r0 online without shutting REM * down and restarting the database. REM * ROLlback segment configuration guidelines: REM * 1 ROLlback segments for every 4 concurrent xactions. disconnect spool off 2.

REM * Create a tablespace for temporary segments. Only put one REM * of the ROLlback segments online at this time so that it will always REM * be the one used.}. alter ROLlback segment r03 online. all four will be brought online. REM * create 3000). REM* Create a tablespace for miscellaneous database user activity.. REM * create tablespace tools datafile '/DBC3T/DAT01/toolDBC3T. alter ROLlback segment r05 online. k in {1.dbf' size 50M.38 REM * All ROLlback segments the same size. REM * create tablespace users datafile '/DBC3T/DAT01/usrDBC3T. REM * Recomendación de Siebel de tamaños de tablespaces de ROLlback create tablespace TS_ROLLBACK01 datafile '/DBC3T/ROL/TsROLlback0101. REM * Create a tablespace for database tools.dbf' size 150M default storage ( initial 2048k next 4096k pctincrease 0 ) ONLINE TEMPORARY.2.dbf' size 10M. REM * Between 2 and 4 homogeneously-sized extents per ROLlback segment. REM * Attempt to keep ROLlback segments to 4 extents. create 3000). REM * create tablespace TS_TEMP datafile '/DBC3T/TMP/tempDBC3T. ROLlback segment r01 tablespace TS_ROLLBACK01 STORAGE ( initial 2M next 2M optimal 10M minextents 5 maxextents ROLlback segment r02 tablespace TS_ROLLBACK01 STORAGE ( initial 2M next 2M optimal 10M minextents 5 maxextents ROLlback segment r03 tablespace TS_ROLLBACK01 STORAGE ( initial 2M next 2M optimal 10M minextents 5 maxextents ROLlback segment r04 tablespace TS_ROLLBACK01 STORAGE ( initial 2M next 2M optimal 10M minextents 5 maxextents ROLlback segment r05 tablespace TS_ROLLBACK01 STORAGE ( initial 2M next 2M optimal 10M minextents 5 maxextents ROLlback segment r06 tablespace TS_ROLLBACK01 STORAGE ( initial 2M next 2M optimal 10M minextents 5 maxextents REM * Use ALTER ROLLBACK SEGMENT ONLINE to put ROLlback segments online REM * without shutting down and restarting the database. REM * alter ROLlback segment r01 online. alter ROLlback segment r02 online. alter ROLlback segment r04 online. REM * Create ROLlback segments. Administración de Bases de Datos . When the user shuts down the database and starts REM * it up with initSID. alter ROLlback segment r06 online.3... create 3000). create 3000). create 3000).ora.dbf' size 80M default storage ( initial 2M next 2M pctincrease 0 minextents 5 ). create 3000). REM * Temporary tablespace configuration guidelines: REM * Initial and next extent sizes = k * SORT_AREA_SIZE.

log connect internal @/opt/oracle/app/oracle/product/8.sql spool off 3. REM * For each DBA user.7/dbs/crear/crdb4DBC3T. #revoke resource from system.sql” spool /opt/oracle/app/oracle/product/8. #grant resource on tools to system.39 REM * Since we've created and brought online 2 more ROLlback segments. Script “crdb3DBC3T. run DBA synonyms SQL script.7/rdbms/admin/catproc.1.1.sql @/opt/oracle/app/oracle/product/8.1. REM * we no longer need the second ROLlback segment in the SYSTEM tablespace.sql run from its account. alter user system default tablespace tools temporary tablespace TS_TEMP. Don't forget that EACH REM * DBA USER created in the future needs dba_syn. REM * Alter SYS and SYSTEM users. REM * connect system/manager @/opt/oracle/app/oracle/product/8. alter ROLlback segment r0 offline. drop ROLlback segment r0. REM * alter user sys temporary tablespace TS_TEMP.sql spool off Administración de Bases de Datos .1.7/rdbms/admin/catdbsyn. #revoke resource on system from system.7/rdbms/admin/utlxplan.

Se crean sinónimos públicos para las vistas de la BD de forma que los usuarios puedan acceder a ellas fácilmente. tales como los que son una tabla para expandir. El diccionario de datos suministra información a cerca de: • Estructura lógica y física de la BD. Administración de Bases de Datos . El diccionario de datos se actualiza por el Servidor Oracle.bsq mientras se crea la BD. El servidor Oracle escribe y lee estas tablas. pueden actualizarlo. contiene dos partes: • Tablas Base • Vistas del diccionario de datos. • Nombres. Estas vistas decodifican y resumen la información e las tablas de la BD. Tablas Base Y Vistas Del Diccionario De Datos El diccionario de datos localizado en el tablespace SYSTEM y del que es propietario del usuario SYS. • Restricciones de integridad. Vistas Del Diccionario De Datos Categorías de las Vistas del diccionario de datos Las vistas del diccionario de datos son separadas en tres categorías. Las tablas del diccionario de datos se crean por el fichero de comandos sql. dado que están normalizadas y la información está codificada. UPDATE y DELETE para actualizar las tablas del diccionario de la BD directamente. siempre que un comando DDL es ejecutado. Vistas del diccionario de datos Las vista del diccionario de datos se crean al ejecutar el fichero de comandos catalog. Es un grupo de tablas y vistas que son utilizados como una referencia para proporcionar información de la base de datos asociada. con la excepción de la tabla AUD$. También los comandos DML. En muchos casos las vistas contiene información similar y pueden ser distinguidas desde cada una de ellas por sus prefijos. Nunca utilice comandos DML tales como INSERT. Tabla Base La fundación del diccionario de datos es un grupo de tablas base o subyacentes.40 Capítulo Nº 5 CREACIÓN DE LAS VISTAS DEL DICCIONARIO DE DATOS Estructura Del Diccionario De Datos – Uso Del Diccionario De Datos. • Usuarios de la BD y privilegios. Los usuarios de la BD acceden raramente a ellas. El diccionario de datos es una parte importante de la BD Oracle. definiciones y situación de los esquemas de objetos.sql. • Auditoria.

SVRMGR> SELECT column_name. El Prefijo DBA Las vistas con el prefijo DBA dan información de todos los objetos en la BD y normalmente incluye la columna OWNER. Ejemplo: SVRMGR> SELECT * FROM dicctionary WHERE table_name LIKE ‘%TABLE%’. incluyendo los objetos que el usuario posee. USER_TABLES contiene información de todas las tablas poseídas por el usuario. Administración de Bases de Datos . El Prefijo ALL Las vistas con el prefijo ALL son accesibles por cualquier usuario y normalmente incluyen la columna OWNER. objetos grandes y columnas. comments FROM dict_columns WHERE table_name = `DBA_TABLES’. Estas devuelven información acerca de objetos a los que el usuario tiene acceso por vía pública o garantía de privilegios y roles. Estas son consultadas por el administrador de la BD o cualquier usuario con el privilegio del sistema SELECT ANY TABLE. Auditoria de la información. restricciones.41 El Prefijo USER Estas vistas son accesibles por cualquier usuario y se refieren generalmente a los objetos de cada uno de ellos –por ejemplo. Vistas dba_extents dba_free_space dba_segments dba_rollback_segs dba_data_files dba_tablespaces dba_audit_trail dba_audit_objects dba_audit_obj_opts Descripción Asignación de espacio a los objetos en la BD. Vistas dictionary dict_columns dba_tables dba_objects dba_lobs dba_tab_columns dba_constraints dba_users dba_sys_privs dba_roles Descripción Descripción general Información relacionada con los objetos del usuario como tablas. Diccionario de datos: Ejemplos de Vistas y Categorías. Estructuras generales de la BD. Se crean sinónimos para estas vistas de forma que cada usuario con el privilegio SELECT ANY TABLE pueda consultarlas. Información relacionada con los privilegios y roles. Vistas del Diccionario de datos: Ejemplos de Vistas y Categorías. Estas vistas devuelven un subconjunto de la información en las vistas ALL_xxx.

El fichero de comandos catalog.sql también crea vistas adicionales para la opción encolamiento avanzado. Además. El fichero de comandos standart. vistas dinámicas de rendimiento y sus sinónimos.sql.sql Propósito Crea vistas del diccionario de datos utilizadas corrientemente.sql y catproc. Arranca los ficheros de comandos tales como los que crean vistas y objetos para la utilidad Server Manager. Comandos catalog. Por ejemplo declara la función construir-dentro llamada BITAND. Están localizados en el directorio $ORACLE_HOME/rdbms/admin en UNIX y en el directorio %ORACLE_HOME%/rdbms80/admin en NT.42 Construccion Del Diccionario De Datos Creación de las Vistas del Diccionario de Datos F. que devuelve el resultado de la operación bit y e sus argumentos.sql Este fichero crea las vistas de las tablas base. Ejecuta el fichero de comandos standart.sql tienen que ser ejecutados como el usuario SYS. crea varios paquetes PL/SQL que son utilizados para extender la funcionalidad de RDBMS.sql catproc.sql Este fichero establece el uso de la funcionalidad PL/SQL. Ejecuta todos los ficheros de comandos necesarios para PL/SQL en el servidor Después de la creación de una BD los ficheros de comandos catalog. que están disponibles automáticamente para cada programa PL/SQL. El fichero de comandos catproc. Function BITAND (LEFT binary_integer. excepciones y subprogramas.sql declara tipos. para la utilidad Export e Import y para las opciones de particionamiento y objeto. RIGTH binary_integer=Return binary_integer El fichero de commandos catproc. que crea el entorno básico PL/SQL. recuperación del tablespace point-in-time y el uso de LOB. para auditar. Administración de Bases de Datos .

Contenido Del Fichero De Control Nombre de la base de datos Localización del fichero Bloque Datos Localización Archivo redo log Nombres de Tablespaces Número de la secuencia log actual Información del último checkpoint Log histórico Información de las copias de seguridad Parámetros Que Afectan Al Fichero De Control El tamaño del fichero de control está influenciado por los siguientes parámetros: • • • • • MAXLOGFILES MAXLOGMEMBERS MAXLOGHISTORY MAXDATAFILES MAXINSTANCES Administración de Bases de Datos . la BD no puede funcionar debidamente. Si cualquiera de los ficheros de control utilizados actualmente por la BD no está disponible. lee el fichero de control para localizar los ficheros de datos y los redo logs activos. El fichero de control proporciona información a cerca de la consistencia de la BD utilizada durante la recuperación. El fichero de control es actualizado constantemente durante el uso de la BD y tiene que estar disponible siempre que la BD sea montada o abierta. Cada vez que un instance monta una BD Oracle.43 Capítulo Nº 6 MANTENIMIENTO DE FICHEROS DE CONTROL Uso Del Fichero De Control Fichero de Control Fichero de Datos Fichero de Redo Log BASE DE DATOS El fichero de control es un fichero binario que es necesario para arrancar y operar de forma satisfactoria con la BD.

El servidor Oracle crea y mantiene todos los ficheros relacionados cuando se crea la BD.VALUE V$CONTROLFILE_RECORD_SECTION .TYPE .NAME V$PARAMETER .con se puede crear la BD con múltiples ficheros de control especificando hasta ocho nombres de fichero de control totalmente calificados.RECORDS_SIZE . Administración de Bases de Datos .RECORDS_TOTAL .RECORD_USED • Multiplexacion Del Fichero De Control Control files=(/DISK1/control01.44 Obtencion De Informacion Relativa Al Fichero De Control • • V$CONTROLFILE .com) Disco 1 control01. Si un fichero de control se pierde utilice la copia para reiniciar el instance. utilizando el parámetro de inicialización CONTROL_FILES.NAME (control_file) .con Disco 2 control02.com.DISK2/control02. Oracle recomienda al menos dos ficheros de control idénticos almacenados en discos diferentes.

• Cada tablespace consta de uno o más ficheros del sistema operativo (datafiles . el tablespace puede ser puesto en offline. es importante comprender la estructura lógica de la BD. El administrador de la BD tiene la potestad de definir o configurar estos parámetros. Para utilizar el espacio eficiente y efectivamente. ficheros de redo log activos y ficheros de datos. Cuando las estructuras de almacenamiento lógico se crean. el espacio es escaneado en la BD de acuerdo con los parámetros predefinidos. • Excepto los tablespaces del SYSTEM o los que tienen un segmento rollback activo. Estructura Lógica De La Base De Datos Relaciones entre la BD. La estructura lógica de la BD incluye los tablespaces. La estructura física consta de ficheros de control. segmentos. Tablespaces y Ficheros de Datos Una BD Oracle puede ser dividida en áreas lógicas más pequeñas de almacenamiento conocidas como tablespaces. • Los tablespaces pueden ser puestos on line mientras la BD está en funcionamiento.45 Capítulo Nº 7 MANEJO DE TABLESPACES Y FICHEROS DE DATOS VISTA GENERAL La arquitectura de la BD incluye las estructuras lógicas y físicas que forman la BD. Tablespaces • Un tablespace puede pertenecer solo a una BD.dbf). La separación de la estructura lógica y física proporciona un buen control del manejo del espacio en disco. dejando la BD funcionando. extensiones y bloques de datos. • Los tablespaces pueden cambiar de modo “solo lectura” a “lectura-escritura”. Administración de Bases de Datos .

Extensiones Al siguiente nivel de espacio lógico en la BD se le llama extensión. segmentos de rollback) • Segmentos de Datos. • Segmentos de Índice. paquetes y disparadores de BD. cluster. pero tiene que existir en uno. • No debería contener datos del usuario aunque le sea permitido. Una extensión es un grupo de bloques contiguos.Información del diccionario de datos.Segmento Rollback SYSTEM. Estos son estructuras físicas que se conforman con el sistema operativo en el que el servidor Oracle está ejecutado. • El administrador de la BD puede cambiar el tamaño del fichero de datos después de su creación o puede especificar que un fichero de datos debería crecer dinámicamente como lo hacen los objetos en el tablespace. El resto de los Tablespace constan de: . Crear tablespaces adicionales para incrementar el control y el fácil mantenimiento a largo plazo en la BD. los datos en una BD oralce son almacenados en bloques. tal que un segmento de datos puede abarcar múltiples ficheros que pertenezcan al mismo tablespace. Segmentos Un segmento es un espacio reservado para un tipo específico de estructura de almacenamiento lógico dentro de un tablespace. definiciones de procedimientos almacenados. Tipos de Tablespace Una BD consta de al menos de un tablespace: el del SYSTEM. Esta funcionalidad implica que la BD puede constar de menos ficheros de datos por tablespace y el administrador de la BD puede evitar la limitación MAXDATAFILES. • Un fichero de datos puede pertenecer solo a un tablespace. Extensiones y Bloques de Datos Oracle habilita mayor modularidad en el control del espacio en disco a través de las estructuras lógicas de almacenamiento. Una extensión puede no ocupar un fichero de datos. . 1. incluyendo segmentos. pueden ponerse de forma on-line u off-line de forma individual. Ficheros de Datos Cada tablespace en una BD Oracle consta de uno o más ficheros llamados ficheros de datos. • Segmento Temporal. Los siguientes son los tipos de segmentos: (tablas. Tablespaces SYSTEM • Necesario en todas las BD para que esta pueda operar. • Guardan grandes cantidades de datos estáticos en los dispositivos de solo-lectura. Un bloque de BD es la unidad menor de entrada/salida. extensiones y bloques de datos. Administración de Bases de Datos . El tamaño del bloque de datos está especificado en cada BD Oracle en el parámetro de inicialización DB_BLOCK_SIZE (ochoi 8192) cuando se crea la misma.46 Usos del Tablespace • Controlan la localización del espacio y asignan las cuotas a los usuarios. • El servidor Oracle crea un fichero de datos para un tablespace dándole la cantidad de espacio especificada más una pequeña cabecera. Cada tipo de segmento está compuesto de una o más extensiones. • Contiene el segmento rollback SYSTEM. • Distribuyen el almacenamiento de datos entre los dispositivos para mejorar el rendimiento I/O y reducir la contención I/O contra un único disco. • Segmento Rollback. el servidor Oracle percibe dos tipos de tablespaces: SYSTEM y el resto. Relaciones entre Segmentos. Esencialmente. • Contiene información del diccionario de datos. índices. Creación De Tablespaces Tablespaces SYSTEM y No-SYSTEM El Tablespace SYSTEM consta de: . Un segmento. • Controlan la disponibilidad de datos.Segmentos Rollback. • Realizan operaciones de backup y recuperación parciales. Un bloque de datos corresponde a uno o más bloques de fichero situados en un fichero de datos existente. . Bloque de Datos Al más fino nivel de granularidad. .Datos de Aplicación.Índices de Aplicación.

segmentos temporales. introducir la información de almacenamiento. PERMANENT específica que el tablespace puede ser utilizado para guardar objetos permanentes. En la página General de la hoja de propiedad. MINIMUM EXTENT asegura que todos los tamaños de las extensiones utilizadas en el tablespace son múltiplos el valor integrado. DATAFILE específica el fichero de datos o ficheros que forman el tablespace. En la hoja de propiedad Crear Datafile. 5. DEFAULT STORAGE específica los parámetros por defecto de todos los objetos creados en el tablespace. Hacer clic en Crear. especificar cada fichero de datos.47 2. 6.dbf’ SIZE 100M MINIMUN EXTENT 500K DEFAULT STORAGE (INITIAL 500K NEXT 500K MAXEXTENTS 500 PCTINCREASE 0). datos de aplicación e índices de aplicación. introducir el nombre y elegir el campo ADD para que aparezca la hoja de propiedad Crear Datafile. OFFLINE hace que el tablespace no esté disponible para ser utilizado inmediatamente después de la creación. • Pueden almacenar segmentos rollback. 4. Tablespaces Non-SYSTEM • Facilitan más flexibilidad en la administración de la BD. En la página Extensiones de la hoja de propiedad. Usar el Storage Manager. ONLINE hace que el tablespace esté disponible para ser utilizado inmediatamente después de la creación. Ejemplo: CREATE TABLESPACE app_data DATAFILE ‘/DISK4/app01.dbf y users02. à initial_extent 516096 next_extent 516096 min_extents 1 max_extents 1200 pctincrease 0 min_extlen 516096 Administración de Bases de Datos . El tamaño de las extensiones deben ser múltiplo de multiblock read size multiblock read size = block size * multiblock read count Ejemplos en OCHOI TABLESPACE INITIAL EXTENT NEXT EXTENT MIN EXTENT MAX EXTENT PCT INCREASE MIN EXTLEN = users = 131072 = 131072 =1 = 4096 =0 = 131072 DATAFILE = users01. ‘/DISK5/app02.filespec [autoextent_clause] ]… [MINIMUN EXTENT integer [K | M]] [DEFAULT starage_clause] [PERMANENT | TEMPORARY] [ONLINE | OFFLINE] STORAGE ( [INITIAL integer [K | M ] ] [ NEXT integer [K | M ] ] [ MAXEXTENTS {integer | UNLIMITED} [ PCTINCREASE integer ] ) Donde: tablespace es el nombre del tablespace que se va a crear. Seleccionar Tablespace->Crear. OEM 1. Sintaxis: CREATE TABLESPACE tablespace DATAFILE filespec [autoextent_clause] [. 3. TEMPORARY específica que el tablespace será solo utilizado para mantener objetos temporales: por ejemplo segmentos utilizados por clasificaciones implícitas para manejar la cláusula ORDER BY.dbf’ SIZE 100M.dbf CREATE TABLESPACE vending DATAFILE ‘/oracle/mount3/oradata/ochoi/datafiles/vending01. 2.dbf’ SIZE 200M MINIMUM EXTENT 500K DEFAULT STORAGE (INITIAL 500K NEXT 500K MAXEXTENTS 1200 PCTINCREASE 0).

• Tablespaces Temporales • • Utilizado para operaciones de ordenación. Pero el número de tablespaces no puede exceder el número de fichero de datos. esto es (5*DB_BLOCK_SIZE). El mínimo y por defecto es 1. El tamaño por defecto es de 5 bloques. • INITIAL • NEXT • MAXEXTENTS • MINEXTENTS • PCTINCREASE La cantidad de espacio utilizado por un segmento está determinada por la cláusula de almacenamiento. No puede contener ningún objetos permanente.dbf’ SIZE 50M. CREATE INDEX. la tercera 300K (50% más que la segunda). PCTINCREASE es el porcentaje por el que crece el tamaño de la extensión. que es equivalente a un valor de 2147483645. • INITIAL define el tamaño de la primera extensión. El tamaño mínimo de la primera extensión es dos bloques. El tamaño de una extensión se calcula utilizando la siguiente formula: • • • Donde: Size n es el tamaño de la extensión n-ésima. CREATE TABLESPACE sort DATAFILE ‘/DISK2/sort011. El tamaño mínimo de la siguiente extensión es un bloque. El número máximo de ficheros de datos por tablespaces es 1023. la segunda extensión debería ser del tamaño 200K. También puede estar especificado en la clave UNLIMITED. El valor mínimo es 1. • MAXEXTENTS determina el número máximo de extensiones que puede tener un segmento. y así sucesivamente. El tamaño por defecto es de 5 bloques. esto es (5*DB_BLOCK_SIZE). el valor máximo por defecto depende del tamaño del bloque de datos.48 Límites El número máximo de tablespaces por BD es de 64K. MINIMUN EXTENT 1M DEFAULT STORAGE (INITIAL 2M NEXT 2M MAXEXTENTS 500 PCTINCREASE 0) TEMPORARY. CREATE CLUSTER o CREATE ROLLBACK SEGMENT. Si no se dan parámetros de almacenamiento específicos en los comandos CREATE de los segmentos.el segmento utilizará los parámetros de almacenamiento por defecto para el tablespace en el que está almacenado. las extensiones situadas para un segmento en este tablespace son múltiplos de este valor. NEXT se refiere al tamaño de la segunda extensión. Estos parámetros se determinan en la creación del segmento.tales como CREATE TABLE. Si MINIMUN EXTENT es especificado para el tablespace. à initial_extent next_extent 2097152 2097152 min_extents 1 max_extents 4096 pctincrease 0 min_extlen Administración de Bases de Datos . esto es (2*DB_BLOCK_SIZE). la cuarta 450K. Por ejemplo si NEXT está seleccionado en 200K y PCTINCREASE es 50. MINEXTENTS es el número de extensiones asignadas cuando el segmento es creado. Parámetros De Almacenamiento Los parámetros siguientes influyen en la asignación del almacenamiento de los segmentos.

6. Administración de Bases de Datos . OEM 1. 2. 3. Tablespace APP_DATA app01. Hacer clic en Crear. Seleccionar el radio botón TEMPORARY. Añadiendo un fichero de datos. 4.dbf’ SIZE 200M. Seleccionar Tablespace->Añadir Datafile. Este puede ser utilizado solo para segmentos de clasificación y no pueden contener ningún objeto permanente. introducir la información del fichero.dbf 1M app03. Para saber el espacio libre de un tablespace (datafiles) sumar el campo bytes de la tabla dba_free_space Añadiendo Ficheros de Datos a un Tablespace Se puede añadir ficheros datos a un tablespace para incrementar la cantidad total de espacio en disco asignado para el tablespace con el comando ALTER TABLESPACE ADD DATAFILE: ALTER TABLESPACE tablespace ADD DATAFILE filespec [autoextend_clause] [. Usar el Storage Manager. 2.49 El administrador de la BD tiene la opción de crear un tablespace temporal. En la página General de la hoja de propiedad. 5. introducir el nombre y elegir el campo ADD para que aparezca la hoja de propiedad Crear Datafile. 2. especificar cada fichero de datos.dbf 2M se puede agrandar un tablespace de dos formas: 1. 4.dbf 1M app02. Los tablespaces existentes pueden ser alterados de forma que puedan permanecer temporales siempre que no contengan objetos permanentes en ellos. 3. Cambio Del Tamaño De Los Tablespaces Añadir Ficheros de datos en un Tablespace Ejemplo ALTER TABLESPACE app_data ADD DATAFILE `/DISK5/app3. Expandir el nodo Tablespace. filespec [autoextend_clause]]… OEM 1. En la hoja de propiedad Crear Datafile. 5. Seleccionar Tablespace->Crear. Usar el Storage Manager. Hacer clic en Crear. En la página General de la hoja de propiedad. Cambiando el tamaño del fichero de datos.

2.dbf’ SIZE 200M. Cuando un fichero de datos es creado. Seleccionar el fichero de datos. Expandir el nodo Tablespace. Seleccionar Tablespace->Add Datafile.. Usar el Storage Manager. 5.dbf 1M app03.dbf 2M Se puede alterar el tamaño del fichero de datos de una de las siguientes formas: • Automáticamente utilizando la opción AUTOEXTEND. Redimensionamiento Automático de Ficheros de Datos La opción AUTOEXTEND habilita o deshabilita la extensión automática de ficheros de datos.50 Cambio Del Tamaño De Los Ficheros De Datos HABILITACIÓN AUTOMÁTICA DE EXTENSIONES DE FICHEROS DE DATOS Ejemplo ALTER TABLESPACE app_data ADD DATAFILE `/DISK6/app04. 5. En la página General de la hoja de propiedad. introducir la información de almacenamiento.’filename’]. 3. Autoextend_clause OEM 1. Hacer clic en Crear. los siguientes comandos SQL pueden ser utilizados para especificar la extensión automática del fichero: • • • CREATE DATABASE CREATE TABLESPACE DATAFILE ALTER TABLESPACE ADD DATFILE Fijar AUTOEXTEND durante la creación de un Fichero Utilizar el siguiente comando para añadir a un fichero de datos la posibilidad de la extensión automatica: ALTER TABLESPACE tablespace ADD DATAFILE filespec [autoextend_clause] [.dbf 2M app04.dbf 1M app02. 3. Usar el Storage Manager. AUTOEXTEND ON NEXT 10M MAXSIZE 500M. Expandir el nodo Tablespace. 2. 6. En la página Autoextend de la hoja de propiedad. En la página Autoextend de la hoja de propiedad.. Especificar AUTOEXTEND para un Fichero de Datos Existente Utilizar el comando SQL ALTER DATABASE para habilitar o deshabilitar la extensión automática de ficheros para ficheros de datos existentes: ALTER DATABASE [database] DATAFILE ‘filename’ [. • Manualmente utilizando el comando ALTER DATABASE. Administración de Bases de Datos . 4. [autoextend_clause]]… OEN 1. Tablespace APP_DATA app01. Hacer clic en Aplicar. desmarcar el botón Enable Auto Extend. 4. introducir la información.

RESIZE integer {K | M] Donde: Integer es el tamaño absoluto del fichero de datos resultante..51 Para deshabilitar el AUTOEXTEND ALTER DATABASE DATAFILE ‘filename’ AUTOEXTEND OFF Cambio Del Tamaño Manualmente De Los Ficheros De Datos Ejemplo: ALTER DATABASE DATAFILE ‘DISK5/app02. Utilice el comando ALTER TABLESPACE para alterar la definición de almacenamiento por defecto. ‘filename’]. Tablespace APP_DATA app01. El administrador de la BD puede corregir errores estimando las necesidades de espacio y reclamando el no utilizado en la BD. Cambio De La Selección De Almacenamiento Cambio de las Definiciones de Almacenamiento Ejemplo ALTER TABLESPACE app_data MINIMUN EXTENT 2M.dbf’ RESIZE 200M. ALTER TABLESPACE app_data DEFAULT STORAGE (INITIAL 2M NEXT 2M MAXEXTENTS 999). Utilice el comando ALTER DATABASE para incrementar o disminuir manualmente el tamaño de un fichero de datos: ALTER DATABASE [database] DATAFILE ‘filename’ [.dbf 1M app02.. el administrador puede cambiar el tamaño del fichero de datos. en un tablespace: ALTER TABLESPACE tablespace (MINIMUM EXTENT integer [K | M] | DEFAULT storage_clause ) Administración de Bases de Datos .dbf 1M 1M Volver a dimensionar los Ficheros de Datos En lugar de añadir espacio a la BD añadiendo ficheros de datos.

seleccionar el radio button Offline. Tablas o una aplicación no disponible. el servidor Oracle pone todos los ficheros de datos asociados off-line. Nota: Hay tres modos diferentes por los que un tablespace puede ser puesto Off-line: • Normal • Temporalmente • Inmediato Oracle recomienda que si no suceden errores en ningún fichero de datos. El servidor Oracle realiza un checkpoint en todos los ficheros de datos del tablespace antes de que este sea puesto offline. ni cualquier otro con segmentos rollback activos. Ni el tablespace SYSTEM. Poner el Tablespace Off-line Siempre que la BD sea abierta. el tablespace permanece off-line y no será controlado cuando la BD sea montada y vuelta a abrir de nuevo. Hacer clic en Aplicar. 4. Seleccionar el fichero de datos. Si un tablespace está off-line cuando Ud. El Estado OFF-LINE de un Tablespace El servidor Oracle no permite ninguna sentencia SQL para referenciar objetos contenidos en este tablespace. 2. 4. ALTER TABLESPACE tablespace (ONLINE | OFFLINE [NORMAL | TEMPORARY | INMEDIATE] ) OEN 1. El administrador de la BD puede poner un tablespaceoff-line para hacer que: • • Poner una parte de la BD no disponible.52 OEN 1. reciben un error. manteniendo la accesibilidad para el resto de la BD. el suceso es grabado en el diccionario de datos y el fichero de control. mientras realoja los ficheros de datos. excepto el del SYSTEM. Expandir el nodo Tablespace. 5. 5. Usar el Storage Manager. no Está disponible para tener acceso a él. En la página de Extensiones de la hoja de propiedad. o alguno con segmentos rollback activos o segmentos temporales. Expandir el nodo Tablespace. pueden ser tomados fuera de línea. Cuando un tablespace se pone off-line o de nuevo on-line. Hacer clic en Aplicar. Los usuarios solo pueden acceder a un tablespace solo si está on-line. poner un tablespace off-line en el modo normal. Cuando un tablespace en puesto off-line. Poner Los Tablespaces Offline U Online ESTADO OFFLINE • • El tablespace que está fuera de la línea. Usar el Storage Manager. bien sea directamente o controlando la integridad referencial. 3. 3. Ejemplo ALTER TABLESPACE app_data OFFLINE. Seleccionar el tablespace. 2. Administración de Bases de Datos . Los usuarios intentan acceder a tablas u objetos de un tablespaces que está off-line. cierra una BD. un administrador puede poner off-line cualquier tablespace. introducir la información de almacenamiento. En la página General de la hoja de propiedad.

Utilice el proceso siguiente para volver a nombrar un fichero de datos: 1. ‘filename’]. ‘filename’].. 4..dbf’ TO ‘ /DISK5/app01. el administrador de la BD puede mover ficheros de datos utilizando uno de los siguientes tres métodos: Usando el Comando ALTER TABLESPACE E comando ALTER TABLESPACE se aplica solo a ficheros de datos en un tablespace non-SYSTEM. 2. que no contenga segmentos rollback activos o temporales: ALTER TABLESPACE tablespace RENAME DATAFILE ‘filename’ [.. 3.. Poner el tablespace on-line Utilice un comando del sistema operativo para borrar el fichero si es necesario. ‘filename’].dbf’... ‘filename’]..53 Movimientos De Los Ficheros De Datos Movimiento de los Ficheros de Datos: ALTER TABLESPACE • • El tablespace APP_DATA tiene que estar off-line. Ejecutar el comando ALTER TABLESPACE RENAME DATAFILE. Administración de Bases de Datos . TO ‘filename’ [. Poner el tablespace off-line. TO ‘filename’ [.dbf’ TO ‘/DISK2/system01. Uso del Comando ALTER DATABASE El comando ALTER DATABASE puede ser utilizado para mover cualquier tipo de ficheros de datos: ALTER DATABASE [database] RENAME FILE ‘filename’ [. El destino del fichero de datos tiene que existir. 5.. Utilizar el comando del sistema operativo para mover o copiar los ficheros. Movimiento De Ficheros De Datos: ALTER DATABASE • • La base de datos tiene que estar montada. Tiene que existir el fichero de datos destino. Ejemplo: ALTER DATABASE RENAME FILE ‘/DISK1/system01. Ejemplo ALTER TABLESPACE app_data RENAME DATAFILE ‘DISK4/app01. Dependiendo del tipo de tablespace.dbf’.

El tablespace APP_DATA esta disponible solo Para operaciones de lectura. 3. Proporcionar siempre nombres de ficheros completos (incluidas las vías de acceso) para diferenciar los ficheros de datos antiguos de los nuevos. 3. 5. Tablespaces De Solo-Lectura EL ESTADO DEL TABLESPACE READ-ONLY Ejemplo: ALTER TABLESPACE app_data READ ONLY. Administración de Bases de Datos . todos los ficheros de datos en el tablespace tienen que estar on-line. 4. Utilizar un comando del sistema operativo para mover los ficheros. Cerrar la BD . Nota: • • Usar el Storage Manager. Creación de Tablespaces de Sólo-Lectura en un Soporte de Sólo-Lectura • Poner un tablespace en sólo-lectura. no crean o mueven ficheros. Para poner un tablespace sólo-lectura de forma que se pueda escribir en él. Abrir la BD. Ejemplo DROP TABLESPACE app_data INCLUDING CONTENTS. 4. 2. tiene que cumplir con varias condiciones. Ejecutar el comando ALTER DATABASE RENAME FILE. Montar la BD. La forma recomendada para cumplir con estas restricciones es arrancar el instance en el modo restringido. Estos comandos verifican que el fichero existe en la nueva posición. En la página General de la hoja de propiedad. • Copiar sus ficheros en un soporte de sólo-lectura. • Volver a nombrar los ficheros de datos para señalar la nueva posición. actualizar la información del fichero. 2. Expandir el nodo del Tablespace y seleccionar el fichero de datos. Poner los tablespace en sólo lectura será la causa de que se realice un checkpoint en los ficheros de datos del tablespace. OEN 1.54 Utilice el proceso siguiente para volver a nombrar los ficheros en los tablespaces que no pueden ser puestos off-line: 1. Antes que el DBA pueda poner un tablespace de sólo-lectura. Borrado De Tablespaces BORRADO DE TABLESPACES ES NECESARIO PONERLO OFFLINE ANTES DE BORRARLO La siguiente sentencia elimina el tablespace APP_DATA y todos sus contenidos. Hacer clic en Aplicar.

tablespace_name ----------------------SYSTEM RBS TEMP DATA01 4 rows selected initial_extent ----------------10240 10240 262144 204800 next-extent -------------10240 10240 262144 204800 max_extents ----------------121 121 999 999 pct_increase ----------------50 50 50 50 min_extlen -------------0 0 131072 51200 Administración de Bases de Datos . utilizando el comando DROP TABLESPACE: DROP TABLESPACE tablespace [INCLUDING CONTENTS [CASCADE CONSTRAINTS]] donde: tablespace INCLUDING CONTENTS nombre del tablespace que se quiere borrar.55 Ud. min_extlen FROM 2 dba_tablespaces. solo se borran los ficheros punteros del fichero de control de la BD asociada. Seleccionar el tablespace->Eliminar. Cuando un tablespace es borrado. Está recomendado que se ponga el tablespace off-line antes de borrarlo para asegurar que ninguna transacción accede ningún de los segmentos del tablespace. Los ficheros de la BD continúan existiendo y tienen que ser borrados explícitamente a nivel del sistema operativo. Un tablespace que continua teniendo datos no puede ser borrado sin la opción INCLUDING CONTENTS. next-extent. Directrices • • • • • OEN 1. 2. Hacer clic en OK. max_extents. Cuando un tablespace ha sido borrado. Información Del Diccionario De Datos OBTENCIÓN DE INFORMACIÓN DE TABLESPACE DBA_TABLESPACE • TABLESPACE_NAME • NEXT_EXTENT • MAX_EXTENTS • PCT_INCREASE • MIN_EXTLEN • STATUS • CONTENTS Para listar los nombres y los parámetros de almacenamiento por defecto de todos los tablespaces en una BD utilice la siguiente consulta en la vista DBA_TABLESPACES: SVRMGR> SELECT tablespace_name. pero nos los ficheros físicos que conforman el tablespace. initial_extent. 4. pct_increase. Incluso si un tablespace está seleccionado en sólo-lectura puede ser borrado. 3. con segmentos dentro de él. Usar el Storage Manager. Expandir el nodo del Tablespace y seleccionar el tablespace. Esto es posible ya que el comando DROP solo actualiza el diccionario de datos (que tiene que ser lectura-escritura). cuando éste y su contenido no vayan a ser necesarios. borra todos los segmentos del tablespace. CASCADE CONSTRAINTS borra las restricciones de integridad referencial de las tablas fuera del tablespace que se refieren a las clave primaria y única de las tablas en el tablespace borrado. sus datos no están en la BD. puede eliminar un tablespace de la BD.

maxbytes.56 Utilice la siguiente consulta para obtener información a cerca del tipo de tablespace.RFILE# . enabled. tables_name.ts#.dbf /DISK4/DATA01. tablespace_name ----------------------SYSTEM RBS TEMP DATA01 4 rows selected contents ------------------PERMANENT PERMANENT TEMPORARY PERMANENT status -------------ONLINE ONLINE ONLINE ONLINE Obtención De Información De Los Ficheros De Datos DBA_DATA_FILES • FILE_NAME • TABLESPACE_NAME • BYTES • AUTOEXTENSIBLE • MAXBYTES • INCREMENT_BY La siguiente consulta devuelve información a cerca del tablespace al que los ficheros de datos pertenecen y la selección de la opción AUTOEXTEND: SVRMGR> SELECT file_name.STATUS . READ WRITE. status. tal como temporal o permanente y la disponibilidad de los ficheros de datos: SVRMGR> SELECT tablespace_name.TS# .dbf /DISK3/TEMP01. status FROM dba_tablespaces.TS# . v$tablespace t 2 WHERE t.BYTES . bytes. Administración de Bases de Datos . create_bytes.-----------------31457280 NO 0 0 5242880 NO 0 0 5242880 NO 0 0 5242880 NO 0 0 512000 YES 15728640 512 OBTENCION DE INFORMACION DE TABLESPACES Y FICHEROS DE DATOS A PARTIR DEL FICHERO DE CONTROL V$DATAFILE .dbf /DISK5/DATA02.FILE# .ENABLED . SVRMGR> SELECT file#. bytes.NAME .name. o READ ONLYde los ficheros de datos.-------------------.NAME La siguiente consulta de la vista de rendimiento dinámico V$DATAFILE lista los nombres de los ficheros de datos y tamaño.CREATE_BYTES V$TABLESPACE . El nombre del tablespace al que los ficheros de datos pertenecen y la disponibilidad –el estado OFFLINE. contents. file_name ------------------------------/DISK1/SYSTEM01. autoextensible. t. tables_name ------------------SYSTEM RBS TEMP DATA01 DATA02 bytes autoextensible maxbytes increment_by ------------. ONLINE. increment_by FROM dba_data_files.dbf 5 rows selected.name FROM v$datafile d. d.------------.ts#=d.dbf /DISK2/RBS01.

Asignar Cuotas del Tablespace a los Usuarios. Separar los fragmentos de rollback de los segmentos de datos. para los usuarios de la BD. éste método puede aplicar en casos de tablas muy grandes y con un alto grado de criticidad.dbf /DISK2/RBS01.a continuación se muestran los pasos: 1.------------------.dbf /DISK3/TEMP01.dbf /DISK4/DATA01. el siguiente comando nos puede ser de utilidad para eliminar las marcas de extents que han dejado algunas tablas modificadas en el tablespace destino. Ejemplo exp usr/password file=exp.57 FILE# -------1 2 3 4 5 RFILE -------1 2 3 4 5 #D. Utilice Múltiples Tablespaces El uso de múltiples tablespaces le da más flexibilidad en la realización de operaciones con la BD. • Seleccionar los parámetros de almacenamiento para que un tablespace estime el tamaño de un objeto típico que vaya a ser creado en el mismo.dbf STATUS ------------SYSTEM ONLINE ONLINE ONLINE ONLINE ENABLED BYTES CREATE_BYT T.dbf /DISK5/DATA02. sql> DROP TABLE tabla2. Método 1 Reubicación por Tabla Es posible mover una o varias tablas a otro tablespace. Reserve los tablespaces para un tipo particular de uso de la BD. La columna FILE# contiene el numero absoluto de ficheros de datos y la columna RFILE# el número relativo de ficheros de datos del tablespace. Almacenar los ficheros de datos de diferentes tablespaces en controladores de discos distintos para reducir los conflictos I/O. para prevenir un fallo del disco sea la causa de pérdida permanente de datos.log Borrar tablas de su origen. Ponga los tablespaces individuales off-line mientras otros permanecen on-line. sql>ALTER TABLESPACE tablespace_destino COALESE. Ejemplo sql> DROP TABLE tabla1. Especificar los parámetros de almacenamiento para los tablespaces. la sólo-lectura o almacenamiento de segmentos temporales. Asignar cuotas de tablespaces para los usuarios.NAME -----------------------------------/DISK1/SYSTEM01. Consideraciones Para La Creación De Tablespaces GUIA • • • Utilice múltiples tablaspaces. Hacer backup de tablespaces individualmente.------------. 2. Especificar los Parámetros de Almacenamiento para el Tablespace • Especificar los parámetros de almacenamiento por defecto para objetos que serán creados en un tablespace. tal como la actividad de actualización. Es importante verificar si se cuenta con el espacio necesario para la reubicación de las tablas. Administración de Bases de Datos . Separar los datos de aplicación de ambos.dmp tables=tabla1. • • • • • • • Separar los datos del usuario de los del diccionario. según sea necesario.tabla2 log=exp. Exportar la tabla o tablas que serán reubicadas. Movimiento De Objetos Entre TABLESPACES Existen diferentes métodos para reubicar objetos.-----------READ WRITE 31457280 31457280 SYSTEM READ WRITE 5242880 5242880 RBS READ WRITE 5242880 5242880 TEMP READ WRITE 5242880 5242880 DAT001 READ WRITE 512000 512000 DATA02 5 rows selected.NAME -------------------. Asignar cuotas del tablespace. en esta ocasión se comentarán los métodos de reubicación por tabla y por usuario.

sql full=y 4.58 3. Administración de Bases de Datos .dmp indexfile=sentencia.user2 exp usr/password file=exp. para actualizar las tablas con todos sus registros y Método 2 reubicar por usuario En ocasiones es necesario reubicar todas las tablas de un usuario en específico de un tablespace a otro: 1. 6. “columna2” NUMBER) PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 10240 NEXT 10240 MINEXTENTS 1 MAXEXTENTS 121 PCTINCREASE 50 FREELISTS 1 FREELIST GROUP 1 ) TABLESPACE “TABLESPACE_DESTINO”.tabla1” (“columna1” VARCHAR2(5). Para el usuario con las tablas que serán reubicadas.dmp) con el parámetro ignore=y características. 5. Ejemplo: exp usr/password file=exp. con ésta acción. donde se alojarán las tablas: ALTER USER user1 QUOTA bytes ON tablespace_destino d) Si el usuario user1 tiene asignado el role de RESOURCE. Editar el archivo resultante (sentencia. es necesario quitar los comentarios “REM” de cada linea de dicho archivo. Ejecutar import del archivo creado en el export con el parámetro indexfile=y para obtener la sentencia de creación de las tablas. es necesario eliminar la opción UNLIMITED TABLESPACE. Importar el archivo original (exp.dmp owner=user1.tabla2 3. el usuario no tendrá espacio asigando dentro del tablespace. Generar un export a nivel de usuario o general de la base de datos. Para verificar y eliminar los roles asigandos al usuario user1: SELECT GRANTED ROLE FROM DBA_ROLE_PRIVS WHERE GRANTEE=’USER1’. Ejemplo: CREATE TABLE “usr”. Ejemplo: Imp usr/password file=exp. REVOKE UNLIMITED TABLESPACE FROM user1.sql) para modificar la cláusula tablespace con el nuevo tablespace para las tablas. Ejemplo: imp usr/password file=exp. Ejemplo: ALTER USER user1 DEFAULT TABLESPACE tablespace_destino b) Eliminar la quota en el tablespace original de las tablas.dmp ignore=y tables=tables1.dmp full=y 2.tables2 verificar que se inserten correctamente los registros de la tablas y se actualicen sus constraints. Ejemplo: sql>DROP TABLE user1. ALTER USER user1 QUOTA 0 ON tablespace_origen c) Agregar quota en el tablespace de destino. Ejecutar el archivo editado (sentencia. Borrar las tablas que serán reubicadas.tabla1 sql>DROP TABLE user2. modificar las siguientes configuraciones: a) Modificar el parámetro DEFAULT_TABLESPACE con el nombre del nuevo tablespace de destino.sql) para la creación de la estructura de la tabla.

Ejecutar un import a nivel de usuario para user1 Imp user/passwd file=exp. Si el usuario con el que se creó el export (user1) no tiene privilegios de creación de objetos en el tablespace original. Crear una tabla especificando el tablespace original. entonces se eliminaron exitosamente los privilegios de creación de objetos en dicho tablespace. el import cargará los datos en su nuevo DEFAULT TABLESPACE.dmp fromuser=user1 6. Normalmente un import intenta cargar las tablas en el mismo tablespace donde fueron extraidas. Después de verificar la correcta carga de los datos en el Nuevo tablespace. Nota: el usuario del cual serán reubicados las tablas por medio del import. en caso de que el usuario lo tuviera originalmente. NO DEBE tener privilegios de creación de objetos en el tablespace de donde provienen los datos del export.59 4. 5. CREATE TABLE tabla1 (columna1 number ) TABLESPACE tablespace_origen Si recibe un ORA-01950 “No privileges on tablespace” como resultado de la creación de la tabla. activar nuevamente el role RESOURCE para agregar UNLIMITED TABLESPACE. Administración de Bases de Datos . Es necesario verificar que el usuario (user1) no pueda crear objetos en el tablespace donde se encontraban las tables originalmente.

Administración de Bases de Datos . Si una tabla es particionada cada una de las particiones es un segmento y pueden especificarse los parámetros de almacenamiento para controlarlos independientemente. Todos los datos de la tabla no particionada tiene que ser almacenados en una tablespace. Si una tabla tiene tres índices. La razón de este segmento es mirar la posición de la filas en la tabla basada en una clave específica. Los datos dentro de una tabla son almacenados sin un orden determinado. Un bloque.60 Capítulo Nº 8 ESTRUCUTURA DE ALMACENAMIENTO Y RELACIONES VISTA GENERAL • • • • Una BD es agrupada lógicamente en tablespace. son utilizados tres segmentos de índice. Índice Todas las entradas de un índice particular son almacenadas dentro de un segmento del índice. Cuando el segmento crece. llamado también bloque lógico. es una unidad mínima utilizada para operaciones de lectura-escritura. Un tablespace puede constar de uno o más segmentos. Un cluster puede contener una o más tablas y es un tipo de segmento de datos. es el medio más común de almacenamiento de datos dentro de la BD. Cuando un segmento se crea. y el administrador de la BD tiene muy poco control de la localización de las filas dentro de los bloques de la tabla. Esta sección describe los tipos diferentes de segmentos: • • • • TABLA PARTICIÓN TABLA CLUSTER ÍNDICE Tabla Una tabla conocida también como una tabla no agrupada o no particionada. Cluster (Agrupamiento) Las filas en un cluster son almacenadas basándose en los valores de la columna clave. los datos dentro de una tabla tienen que ser almacenados en varias particiones. las extensiones se van añadiendo al segmento. Tipos De Segmentos Los segmentos son objetos que ocupan espacio en una BD. En estos casos. Las tablas de un cluster pertenecen al mismo segmento y comparten las mismas características de almacenamiento. El uso de este tipo de segmentos requiere la opción de particionamiento en Oracle8 Enterprise Edition. consta al menos de una extensión. cada una de las cuales reside en un tablespace diferente. que es un grupo de bloques contiguos. El servidor Oracle normalmente soporta el particionamiento por rangos de valores de clave. Partición de una Tabla La escalabilidad y disponibilidad son los intereses mas importantes cuando hay una tabla en una BD de uso muy frecuente.

Cuando una clasificación necesita mucho espacio. es creado por el fichero de comandos sql. all_lobs) Una columna o más de una tabla puede ser utilizada para almacenar grandes objetos (LOBs) tales como documentos de texto. Oracle intenta realizar tantas clasificaciones en la memoria como puede. Segmento Bootstrap Un segmento Bootstrap.bsq cuando se crea una BD. El almacenamiento de características del índice LOB puede ser especificado por el administrador de la BD. El segmento bootstrap no puede ser consultado o actualizado y no necesita ningún mantenimiento por el administrador de la BD. se escriben en el disco resultados intermedios. el servidor Oracle almacena estos valores en segmentos separados conocidos como segmentos LOB. dba_lobs. La razón del índice segmento LOB es permitir ver una columna de valores LOB específica. El uso de este tipo de segmento requiere la opción Particionamiento dentro de Oracle8 Enterprise Edition. imágenes o videos. En este caso. Tabla Anidada Una columna en una tabla puede estar formada por una tabla definida por el usuario como en el caso de elementos dentro de un orden. el valor anterior es almacenado en el segmento rollback. ya que todos los datos pueden ser recuperados directamente desde el árbol del índice. La tabla solo contiene un localizador o señalador de la localización de los datos LOB correspondiente. como en la creación de índices de una tabla grande. Antes de cambiar los datos o los bloques del índice.61 Tipos De Segmentos • • • • Tabla organizada por índices Índices partición Segmento Rollback Segmento temporal Tabla organizada por índices En una tabla organizada por índices los datos son almacenados dentro del índice basado en el valor de la clave. SELECT DISTINCT y SELECT GROUP BY. cada partición del índice se corresponde a un segmento y no puede abarcar múltiples tablespaces. Estas tablas no necesitan un buscador de tabla. Segmento Rollback El segmento Rollback es utilizado por una transacción que está haciendo cambios en una BD. El uso primario de un índice particionado es minimizar la contención separando la I/O en el índice. Índice LOB Un índice LOB es creado implícitamente cuando un segmento LOB se crea. la tabla interior que es conocida como una tabla anidada. Índices partición Un índice puede ser particionado y situado en varios tablespaces. Segmento temporal Cuando un usuario ejecuta comandos tales como el CREATE INDEX. Esto le permite al usuario deshacer los cambios realizados. Administración de Bases de Datos . Si la columna es grande. conocido también como el segmento oculto. Tipos De Segmentos • • • • Segmento LOB Índice LOB Tabla Anidada Segmento Bootstrap Segmento LOB (dba_segments. En estos casos. users_lobs. es almacenada como un segmento separado. Es estos casos son creados los segmentos temporales. El uso de una tabla anidada requiere la opción Objetos de Oracle8 Enterprise Edition. Este segmento ayuda a inicializar el diccionario de datos en la memoria en el arranque de la BD.

• Una extensión libre que consta de la parte restante del fichero de datos. El espacio continuo utilizado por el segmento recibe el nombre de extensión utilizada. La liberación y ocupación frecuentes de extensiones podría llevar a la fragmentación del espacio dentro de los ficheros de datos del tablespace. se va colocando en las extensiones libres de un tablespaces. las extensiones liberadas se añaden al pool de extensiones libres disponibles en un tablespace. Cuando los segmentos liberan espacio. A medida que se crean los segmentos. que es el primer bloque del fichero.62 Control Del Uso De Extensiones Por Los Segmentos PRIORIDAD DE LA CLÁUSULA DE ALMACENAMIENTO Una columna de almacenamiento puede ser especificada a nivel del segmento para controlar cómo la extensiones son asignadas a ellos. Asignación y Desasignación de Extensiones • Asignadas cuando el segmento es: o Creado o Extendido o Alterado Desasignadas cuando el segmento es: o Borrado o Alterado o Truncado o Automáticamente dimensionado (solo segmentos rollback) • Cuando se crea un tablespaces los ficheros de datos del mismo contienen los siguientes elementos: • Un bloque de cabecera. Datafiles o Ficheros de Datos Parámetros De Utilización Del Espacio Del Bloque • • • • INITRANS MAXTRANS PCTFREE PCTUSED Administración de Bases de Datos .

El valor por defecto es 40 (%). PCTUSED: La pista de bloques libres de un segmento es una lista de bloques que son candidatos para la acomodación de inserciones futuras. y 2 para un segmento de índice. este valor restringe el uso de espacio para las entradas de transacción y de este modo garantiza que hay suficiente espacio en el bloque para ser usado por las filas o los datos del índice. garantiza el mínimo de concurrencia. MAXTRANS: tiene un valor por defeto de 255. Un segmento.63 Parametros Que Contronan La Concurrencia INITRANS y MAXTRANS: especifican el número máximo de entradas de transacciones. para un segmento de datos. El bloque no vuelve a estar disponible para inserciones cuando las filas ocupan el 80% del espacio para datos disponibles en el bloque. el espacio del bloque que permanece después de deducir el espacio de la cabecera del tamaño total del bloque. Un bloque es puesto de nuevo en la pista de bloques libres cuando su espacio usado cae por debajo de PCTUSED. Uso del espacio del bloque Los siguientes pasos explican como es utilizado el espacio dentro de un bloque para un segmento de datos. tal como una tabla con PCTFREE = 20 y PCTUSED = 40 1. que son creadas en un índice o en un bloque de datos. específica el porcentaje de espacio en cada bloque reservado para el crecimiento resultante de actualizaciones de filas en el bloque. INTRANS: tiene un valor por defecto de 1 para un segmento de datos. Las filas son insertadas en el bloque hasta que la utilización alcanza el 80%. Administración de Bases de Datos . Parámetros Que Controlan El Uso Del Espacio De Datos PCTFREE: para un segmento de datos. esto es. Tanto PCTFREE y PCTUSED son calculados como porcentaje de espacio de datos disponible. Este valor por defecto es 10 (%). representa el porcentaje mínimo de espacio utilizado que el servidor oracle intenta mantener para cada bloque de datos de la tabla. selecciona el límite del número de transacciones concurrentes que pueden hacer cambios en un bloque de datos o un bloque de índice. seleccionando el parámetro FREELIST de la cláusula de almacenamiento. Cuando se selecciona. por defecto se cea con una pista de bloques libres. Los segmentos pueden ser creados con un número mayor de pistas de bloques libres.

en cualquiera de las siguientes condiciones: • Cuando SMON inicia una transacción de espacio para que se unan las extensiones adyacentes libres. • Cuando el servidor Oracle necesita asignar una extensión que requiere espacio de más de una extensión adyacente libre. Así la utilización del bloque puede exceder del 80%. • Cuando lo solicita el administrador de la BD. la utilización del mismo se incrementa y el ciclo se repite empezando por el paso 1. Nota: SMON une extensiones solo en los tablespaces en los que PCTINCREASE es mayor que cero. en el caso en que una columna que originalmente era null. SELECT file_id. 4. de dos tablas que son borradas.2. La selección PCTINCREASE=1 en la cláusula de almacenamiento por defecto para tablespaces que contienen objetos de usuario para habilitar la unión automática de espacio libre. a FILE_ID b BLOCK_ID c BLOCKS d BYTES 1 2 3 4 5 1 1 1 2 2 1801 1876 5107 5632 6232 75 175 525 600 2055 153600 358400 1075200 1228800 4208640 De esta forma se cumple que b1+c1=b2 y a1=a2. pueden existir dos extensiones contiguas. SELECT file_id.2. Como las filas son insertadas en el bloque. bytes FROM dba_free_space WHERE tablespace_name=’SYSTEM’ ORDER BY 1. blocks. Unión de espacio libre ALTER TABLESPACE data01 COALESCE. por ejemplo. En el momento en que el espacio es desasignado. Estas extensiones pueden unirse para formar una. como resultado de una actualización. block_id. se actualiza y se le signa un valor. la utilización del bloque puede caer por debajo del 80%. bytes FROM dba_data_files WHERE tablespace_name=’SYSTEM’ ORDER BY 1.64 2. FILE_ID BLOCK_ID BLOCKS BYTES 1 1 2 1801 5107 5632 250 525 2655 512000 1075200 5437440 Administración de Bases de Datos . block_id. el espacio contenido en d1 y d2 puede ser colapsado b2+c2<> b3 por lo tanto el espacio contenido en d3 seguirá igual. Este puede ser el caso. Si las filas del bloque son borradas o si se reduce su tamaño como resultado de actualizaciones. por ejemplo. ALTER TABLESPACE SYSTEM COALESCE. Cuando la utilización cae por debajo de PCTUSED. No obstante. El 20% restante puede ser utilizado para los incrementos de tamaño de las filas. un bloque no se utiliza para inserciones hasta que su utilización no cae por debajo de PCTUSED que es del 40%. El espacio contiguo puede ser librado cuando se desasignan varias extensiones dentro de un tablespace. 3. blocks. el bloque está disponible para inserciones.

Utilice el Tablespace Manager. Bloque De La Base De Datos • • • • Unidad mínima de I/O. 3. Espacio Libre Está en el medio. Seleccionar Herramientas -> Unir Extensiones Libres. 4.65 Unión baja demanda La visualización DBA_FREE_SPACE_COALESCED puede ser utilizada para encontrar si algún tablespace tiene extensiones que puedan ser unidas. permitiendo tanto a la cabecera como a las filas espacio para crecer. Datos La fila de datos se inserta en el bloque de arriba abajo. Expandir el nodo Tablespace. TABLESPACE -------------------RBS DATA01 2 rows selected TOTAL_EXPE -------------------3 9 PERCENT_EX -------------------33 22 La unión de espacio libre en un tablespace puede ser realizada ejecutando el comando ALTER TABLESPACE tablespace_name COALESCE OEM 1. 2. Definido por DB_BLOCK_SIZE. total_extents. Contenido del Bloque de la BD • • • Cabecera Espacio libre Datos Cabecera Contiene la dirección del bloque de datos. El espacio libre de un bloque es inicialmente contiguo. el directorio de tablas. No obstante. si es necesario. percent_extents_coalesced FROM dba_free_space_coalesced WHERE percent_extents_coalesced <> 100. Seleccionar Tablespace. los borrados y actualizaciones pueden fragmentar este en el bloque. El espacio en el bloque es unido por el servidor Oracle cuando es necesario. Administración de Bases de Datos . Definido en la creación de la BD. Utilice la siguiente consulta para obtener esta información: SVRMGR> SELECT tablespace_name. directorio de filas y entradas de transacción que son utilizadas cuando las transacciones hacen cambios en la filas del bloque. Los bloques de cabecera crecen de arriba hacia abajo. Consta de uno o más boques de O/S.

se muestra en DBA_FREE_SPACE como una extensión libre. Cuando se crea un segmento es visible una fila en DBA_SEGMENTS.66 Obtención De Información De Estructuras De Almacenaje VISTAS DEL DICCIONARIO DE DATOS Extensiones usadas DBA_EXTENTS Extensiones libres DBA_FREE_SPACE Segmentos DBA_SEGMENTS Ficheros de Datos DBA_DATA_FILES Tablespaces DBA_TABLESPACE Las relaciones entre tablespaces. blocks FROM dba_segments WHERE owner=’SCOTT’. blocks FROM dba_extents WHERE owner=’SCOTT’. Obtencion De La Informacion De Extensiones Utilizadas Usar la vista DBA_EXTENTS para controlar las extensiones de un segmento dado. Administración de Bases de Datos . excluyendo el fichero de la cabecera. Por cada fichero de la BD. file_id. SVRMGR> 2 3 SELECT segment_name. block_id. Consulta De Información De Segmentos Consultar la vista DBA_SEGMENTS para controlar el número actual de extensiones y bloques situados en un segmento. extents. Todo el espacio de un fichero tiene que estar reconocido tanto en DBA_FREE_SPACE como en DBA_EXTENTS. segmentos y extensiones (ambas. TABLESPACE_NAME -----------------------------DATA01 DATA01 DATA01 DATA01 DATA01 EXTENTS BLOCKS -------------.-----------5 55 1 5 1 5 1 5 1 5 SEGMENT_NAME ------------------------EMP DEPT BONUS SALGRADE DUMMY 5 rows selected. AND segment_name=’EMP’. Cuando se crea un tablespace con un fichero o más. SVRMGR> 2 3 4 SELECT extent_id. ficheros de datos. se añade una fila al DBA_DATA_FILES. tablespace_name. usadas y libres) pueden ser visualizadas consultando el diccionario de datos. el espacio en cada fichero de datos. se añade una fila al DBA_TABLESPACES. En esta etapa. datos. El espacio situado en las extensiones de este segmento puede ser visualizado desde DBA_EXTENTS. mientras que se ajusta DBA_FREE_SPACE para mostrar el espacio inferior libre en los ficheros donde las extensiones han sido creadas por el segmento. BLOCK_ID -------------2 27 32 42 57 BLOCKS -----------5 5 10 15 20 EXTENT_ID FILE_ID -------------------------0 4 1 4 2 4 3 4 4 4 5 rows selected.

67 Control De La Información De Extensiones Libres Usar la vista DBA_FREE_SPACE para controlar las extensiones de un segmento dado. • Ya que los segmentos Rollback puedne desasignar extensiones automáticamente. nunca son borrados o truncados. SVRMGR> 2 3 SELECT tablespace_name. Dado que estas tablas son reorganizadas raramente. Administración de Bases de Datos . • Los segmentos de datos e índices utilizados por las aplicaciones escritura-usuario pueden necesitar ser reorganizadas más frecuentemente que los repositorios. tienen una mayor propensión para la fragmentación que los repositorios de aplicaciones. SUM (blocks) FROM dba_free_space GROUP BY tablespace_name. Está recomendado que sean situados en diferentes tablespaces para minimizar la pérdida de espacio. Los segmentos temporales en tablespaces permanentes pueden liberar espacio frecuentemente y por ello tienen que estar situados en tablespaces separados. COUNT(*). COUNT(*) -------------2 3 1 1 1 MAX(BLOCKS) --------------------1284 2329 1023 5626 2431 SUM(BLOCKS) --------------------1533 2419 1023 5626 2431 TABLESPACE_NAME -----------------------------DATA01 RBS SORT SYSTEM TEMP 5 rows selected. y por ello no llevan a fragmentar el tablespace. Los segmentos temporales son analizados en una lección posterior. Así. con la excepción de la tabla auditora. sus usos y propensiones de fragmentación se muestran en la tabla. estos objetos tienen muy poca propensión para la fragmentación. tienen más tendencia a causar fragmentación en un sistema con gran actividad de actualización. Planeamiento De La Localización De Los Segmentos Organización de Tablespaces Basadas en la Propensión a la Fragmentación Tablespaces SYSTEM TOOLS DATAn INDEXn RBSn TEMPn Uso Datos del diccionario Aplicaciones Datos de segmentos Índice de segmentos Segmentos Rollback Segmentos Temporales Fragmentación Cero Muy Bajo Bajo Bajo Alto Muy Alto Los diferentes tipos de segmentos tiene propensiones varias para la fragmentación. El siguiente listado nos muestra los diferentes tipos de objetos en orden creciente de propensión a la fragmentación: • Los objetos del diccionario de datos. • El espacio utilizado por los repositorios de aplicaciones tales como el Oracle Enterprise Manager y el Designer/2000 son solo asignados mientras se reorganizan estas estructuras. MAX(blocks). Tipos de Objetos y Fragmentación La estructura recomendada para el tablespace.

BFILE LONG. Las filas pueden ser almacenadas en cualquier orden dependiendo de la actividad de la tabla. Cada partición en una tabla es un segmento y puede ser situado en un tablespace diferente.S) DATE RAW(N) LONG BLOB. cada una de las cuales almacena filas que tiene un grupo de valores clave específico. CLOB NCLOB. Las columnas de una fila se archivan en el orden en que están definidas y las columnas NULL restantes no son almacenadas. Hay disponibles comandos especiales para manejar particiones dentro de una tabla. Tiene las siguientes características: • • • • Una tabla particionada tiene una o más particiones. Es la tabla por defecto. Tabla Particionada Habilita la construcción de aplicaciones escalables. Cada fila en una tabla puede tener un número distinto de columnas. Tipos De Datos Oracle Tipo de Datos Definidos por el Usuario Integrados Escalar Colecciones Relación VARCHAR2(N) NVARCHER2(N) CHAR(N) NCAHR(N) NUMBER(P. Estructura De Una Fila Las filas de datos son almacenadas en los bloques de la BD como registros de longitud variable. LONG RAW ROWID VARRAY TABLE REF Administración de Bases de Datos .68 Capítulo Nº 9 MANEJO DE TABLAS Almacenamiento De Datos Del Usuario • • • • Tabla no agrupada Tabla Particionada Tabla de índices organizados Tablas agrupadas (Clustered) Tabla No Agrupada Es la forma más común utilizada para almacenar datos de usuario. Las particiones son útiles para tablas grandes que pueden ser consultadas o manipuladas utilizando varios procesos concurrentes. Un administrador de BD tiene un control muy limitado en la distribución de filas en una tabla no agrupada.

2 5 555.O. al menos que el tamaño sea menor que el máximo para el tipo de dato varchar2 (4000 bytes). NVARCHAR2 (solo utilizan el número de bytes necesarios para almacenar el valor de la columna actual y puede variar en tamaño por cada fila. Fija: CHAR. LONG sólo una. BLOB y LONG RAW : Datos no estructurados BFILE : datos no estructurados en fich. Administración de Bases de Datos . tales como imágenes binarias.1 byte por los números negativos si el número de dígitos significativos es menor de 38.1 byte por cada 2 dígitos significativos de la mantisa. EJEMPLO: 5.56 -555. LOB almacena un localizador en la tabla y los datos en otra parte. Los tipos de datos LONG Y LONG RAW se han utilizado previamente para datos no estructurados.56 3 bytes 3 bytes 2 bytes 4 bytes 5 bytes -555 5551 52 55555 -55 4 bytes 3 bytes 2 bytes 4 byets 3 bytes • • DATOS DATE Oracle almacena fechas de 7 bytes en campors de longitud fija.) • DATOS NUMERICOS: Son siempre almacenados como datos de longitud variable. LONG almacena todos los datos en la tabla. Variable: VARCHAR2. LOB permite guardar los datos en un segmento y tablespace separado o en un fichero host.1 byte para el exponente . documentos o información geográfica. (incluido punto decimal). . minutos y segundos.69 TIPO DE DATOS ESCALARES • DATOS DE CARACTERES: Almacenados tanto como longitud fija como variable en la BD. Tamaño máximo LONG es de 2 Gb. NCHAR (son almacenados con blancos de rellenos) Long. Pueden almacenar hasta 38 dígitos significativos. RAW Pequeños datos binarios. LONG ROW Una única columna por tabla Hasta 2 gigabytes SELECT devuelve datos Datos almacenados in-line Sin soporte de tipo objeto Acceso secuencial a chuncks LOB CLOB y LONG : Datos de caracteres Múltiples columnas por tabla Hasta 4 gigabytes SELECT devuelve localizador Datos almacenados in-line o out--of-line Soporta de tipo objeto Acceso ocasional a chuncks NLOB : Datos de juegos de caracteres nacionales. Siempre incluye hora.55 5. LONG devuelve datos. Tipos De Datos Para El Almacenamiento De Objetos Grandes LONG. Requieren:ç . y LOB 4 Gb. Estos tipos de datos son reemplazados por tipos de datos LOB. del S. LOB devuelve el localizador. Long. Comparación Lob y Long LOB permite múltiples columnas LOB por tabla.

70
Tipo De Dato Rowid
• • Identificador único para una fila. Utilizado para localizar una fina

Formato ROWID oooooo
Identificador del objeto

FFF
Numero fichero relativo

BBBBBB
Número bloque

RRR
Número fila

ROWID es una pseudo columna que puede ser consultada con otras columnas de una tabla. Tiene las siguientes características: • ROWID es un identificador único para cada fila de la BD. • ROWID no es almacenado explícitamente como un valor. • Además el ROWID no da directamente la dirección física de una fila, puede ser utilizado para localizar la fila. • ROWID proporciona los medios más rápidos de acceso a una fila de una tabla. • Los ROWID están almacenados en índices para especificar filas con un grupo de valores clave dados.

Formato Rowid ROWID necesita 10 bytes de almacenamiento en disco y aparece utilizando 18 caracteres. • Identificador del Objeto: es asignado a cada objeto de datos, tal como tabla o índice cuando se crea, y es único en al tablespace. • Número Relativo del Fichero: es único para cada fichero dentro de un tablespace. • Número de Bloque: representa la posición del bloque que contiene la fila dentro del fichero. • Número de Fila: identifica la posición de la entrada en el directorio de filas en la cabecera del bloque. Internamente el número de objeto de datos necesita 32 bits, el número relativo del fichero necesita 10 bits, el número de bloque 22 bits y el número de fila necesita 16 bits, resultando hasta un total de 80 bits o 10 bytes. ROWID se muestra utilizando un esquema codificado de base 64, tres posiciones para el número relativo de ficheros, seis posiciones para el número de bloque y tres para el número de fila. El esquema codificado de base 64 utiliza los caracteres “A-Z”, “a-z”, “0-90”, “+”, y “/” –un total de 64 caracteres, como el siguiente ejemplo: SVRMGR> SELECT deptno, ROWID FROM scott.dept; DEPTNO ROWID ------------ ---------------------------------10 AAAArsAADAAAAUaAAA 20 AAAArsAADAAAAUaAAB 30 AAAArsAADAAAAUaAAC 40 AAAArsAADAAAAUaAAD En este ejemplo: • AAAArs es el número del objeto de datos • AAD es el número relativo del fichero • AAAAUa es el número de bloque • AAA es el número de fila para el departamento con DEPTNO=10

Localización de una Fila Usando ROWID
Dado que un segmento puede residir sólo en un tablespace, usando el número del objeto, el servidor Oracle puede determinar el tablespace que contiene la fila. El número relativo de fichero dentro del tablespace es utilizado para localizar el fichero, el número de bloque lo es para hacerlo con el bloque que contiene la fila y el número de fila es utilizado para localizar la entrada de la fila en el directorio de filas. La entrada del directorio de filas puede ser utilizado para localizar el inicio de la fila. Así, ROWID puede ser utilizado para localizar cualquier fila dentro de la BD.

Administración de Bases de Datos

71
ROWID RESTRINGIDO • • Puede identificar filas dentro de un segmento. Necesita menos espacio.

BBBBBBBB
Número bloque

RRRR
Número fila

FFFF
Número fichero

ROWID restringido es utilizado en objetos como índices o tablas no particionadas en los que todos las entradas de índices se refierene a filas dentro del mismo segmento.

Colecciones
Las colecciones son objetos que contiene objetos. • Los VARRAY definiciones ordenadas de elementos que contienen un contador y un límite. • Las tablas anidadas son tablas con una columna o variable del tipo de datos TABLE.

Hay dos tipos de colecciones de datos disponibles para almacenar datos respectivos para una fila dada de una tabla. Se necesita la opción de objetos para definir y utilizar las colecciones. A continuacion se analizan brevemente estos tipos.

Varrays
Son útiles para almacenar listas que contienen un pequeño número de elemetos, tales como número de telefonos para un cliente. Caracteristicas: • Un vector es un grupo ordenado de elementos de datos. • Todos los elementos de un vector dado son del mismo tipo de datos. • Cada elemento tiene un índice, que es un número correspondiente a la posición del elemento en el vector. • El número de elementos en un vector es el tamaño del mismo. • Oracle permite que vectores tengan tamaños variables, por lo que se les denomina VARRAY, pero el tamaño máximo tiene que ser especificado cuando se declara el tipo de vector.

Tablas Anidadas
Estas tablas, proporciona un medio para la definición de una tabla como una columna dentro de una tabla. Pueden ser utilizadas para almacenar grupos que pueden tener un gran número de registros tales como un número de líneas en un pedido. En este ejemplo, ORDERS es la tabla principal e ITEMS es la tabla anidada.

Las tablas anidadas tienen generalmente las siguientes características: • Es un grupo de registros o filas no ordenadas. • Las filas en una tabla anidada tiene la misma estructura. • Las filas en una tabla anidada son almacenadas separadas de la tabla principal con una entrada desde la fila correspondiente en la tabla principal. • Las características de almacenamiento de la tabla anidada puede ser definida por el administrador de la BD. • Para una tabla anidada no hay tamaño máximo predeterminado.

Tipos de Relación (REF) Los tipos de relación son utilizados como punteros dentro de la BD. El uso de estos tipos requieren la opción de Objetos. Como ejemplo, cada elemento de un pedido podría estar dirigido a, no hacer referencia a una fila en la tabla PRODUCTOS, sin tener que almacenar el código del producto. Tipos Definidos por el Usuario Oracle permite a un usuario definir tipos de datos abstractos y utilizarles dentro de la aplicación. El uso de esta función requiere la opción de Objetos.

Administración de Bases de Datos

72
Creación De Una Tabla

CREATE TABLE employees ( empno NUMBER(4), last_name VARCHAR2(30) deptno NUMBER(2)) PCTFREE 20 PCTUSED 50 STORAGE (INITIAL 200K NEXT 200K PCTINCREASE 0 MAXEXTENTS 50) TABLESPACE data01;

Sintaxis: CREATE TABLE [schema.] table (column datatype [,column datatype ] …) [TABLESPACE tablespace] [PCTFREE integer [PCTUSED integer [INITRANS integer [STORAGE storage_clause ] [ LOGGING | NOLOGGING] [CACHE | NOCACHE]

donde: schema table column datatype es el propietario de la tabla es el nombre de la tabla es el nombre de la columna es el tipo de dato de la columna

TABLESPACE identifica el tablespace donde será creada la tabla PCTFREE PCTUSED INITRANS MAXTRANS STORAGE LOGGING NOLOGGING CACHE es la cantidad de espacio reservado en cada bloque (en un porcentaje del espacio total menos el lo que de la cabecera) para el crecimiento de las filas. determina el límite menor de espacio utilizado en un bloque (después de que se llena PCTFREE) antes de que esté disponible para futuras inserciones de filas. específica el número de entradas de transacciones asignadas en cada bloque (por defecto es 1) limita el número de entradas de transacciones que pueden ser asignadas en cada bloque (por defecto es 255). identifica la cláusula de almacenamiento que determina como las extensiones serán asignadas a la tabla. específica que la creación de la tabla será anotada en el fichero redo log (también específica que todas las operaciones siguientes contra la tabla anotadas. Esto es por defecto). específica que la creación de la tabla y cierto tipo de datos no serán anotados en el fichero redo log . específica que los bloques recuperados para esta tabla se sitúan en el extremo más recientemente utilizado de la lista LRU en el buffer de la SGA incluso cuando se realiza una exploración total a una tabla. específica que los bloques recuperados para esta tabla están situados en el extremo menos recientemente utilizado de la lista LRU en el buffer de la SGA incluso cuando se realiza una exploración total a una tabla.

NOCACHE

Administración de Bases de Datos

73
Directriz Para La Creación De Tablas
• • Usa algunos tamaños de extensiones estándar para reducir la fragmentación del espacio. Usa la cláusula CACHE para tablas pequeñas frecuentemente utilizadas

• • • •

Sitúe las tablas en un tablespace separado –no en el tablespace que tenga segmentos rollback, segmentos temporales e índices. Usar algunos tamaños de extensión estándar que sean múltiples de 5*DB_BLOCK_SIZE para minimizar la fragmentación. Para mejorar el rendimiento de las exploraciones de toda la tabla, alinear los tamaños de las extensiones con DB_FILE_MULTIBLOCK_READ_COUNT, que es un parámetro de inicialización que define cuantos bloques son requeridos por los procesos del servidor en cada llamada de lectura del sistema operativo mientras se lee toda la tabla. Usar la cláusula CACHE para referenciar tablas pequeñas que parecen ser accedidas muy frecuentemente.

Definición De Pctfree Y Pctused
• Calcular PCTFREE ( Tamaño Fila Inicial - Tamaño Medio Fila ) * 100 Tamaño Fila Inicial • Calcular PCTUSED (Tamaño Medio Fila * 100) 100 – PCTFREE Espacio de datos disponibles

(max length – avg insert length) Pctfree = 100 * --------------------------------------------max length Pctused = 100 – pctfree – 100 * row space / block space

Pctfree = 100 * upd / (upd + ins) Pctused = 100 – pctfree * (ups – ins) / tamaño bloque Upd = cantidad media añadida por modificaciones Ins = media de la fila inicial sin inserciones.

Definiendo PCTFREE Un PCTFREE mayor ofrece más sitio para la actualizaciones dentro del bloque de una base de datos. Seleccionar el mayor número si la tabla tiene: • Columnas que inicialmente son nulas y más tarde son actualizadas con un valor. • Columnas que parecen que vayan a incrementar su tamaño como resultado de una actualización. Un PCTFREE mayor resultará con una densidad de bloque menor –cada bloque puede acomodar más filas. La formula especificada arriba asegura que hay suficiente espacio libre en el bloque para el crecimiento de la fila.

Definiendo PCTUSED Definir PCTUSED para asegurar que el bloque será devuelto a la lista libre solo cuando haya suficiente espacio para acomodar un porcentaje de filas. Si un bloque de la lista libre no contiene espacio suficiente para insertar una fila, el sevidor Oracle busca en el siguiente bloque de la lista libre. Usando la formula dada se reduce el tiempo de exploración de la lista libre incrementando la posibilidad de encontrar un bloque con el espacio libre requerido. En ocasiones se asigna a pctused un valor artificialmente elevado mientras que ocurre lo contrario con pctfree con la esperanza que Oracle empaquetara el bloque al máximo. A menudo se ven tablas creadas con los siguientes valores: pctfree 0 pctused 99. Esta forma de proceder se puede convertir en una pesadilla de E/S y puede provocar una caida espectacular de rendimiento del sistema cuando esta misma situación se repita para muchas tablas. Analizaremos la tabla ADDRESS que tiene una longitud media de fila de 41 bytes. Utilizando un valor del 99% (lo que supone que practicamente la totalidad de los 2048 bytes se encuentran disponibles para almacenar datos, aunque sabemos que esto no es así) se podrían marcar los bloques como disponibles para crear una nueva fila cuando sólo estuvieran ocupados 2028 bytes, es decir , sólo quedaran 20 bytes libres. Por supuesto, este espacio no es suficiente para almacenar una fila de tamaño medio y Oracle ejecutaría las siguientes operaciones cuando intentara crear una nueva fila: 1. 2. 3. Analizar la lista de bloques libres hasta encontrar un bloque que pueda dar acomodo a la nueva fila. Si se encuentra uno se insertará la fila y, si el espacio ocupado es todavía inferior a la cifra mencionada en el parámetro pctused de la tabla, dejar el bloque en la lista de bloques libres. Si no encuentra ninguno, se buscará en el diccionario de datos para encontrar la ubicación de un bloque capaz de aceptar los nuevos datos.

Administración de Bases de Datos

’KDBT’).’UB4’. el rendimiento I/O sociado a esta fila decrece dado que el servidor oracle tiene que explorar dos bloques de datos para recuperar la fila. ELSE 3) Para todas las columnas contenidas en LOC (suponiendo que la media de LOCATION_NAME es de 11 caracteres) LOC_ID LOCATION_NAME PROVINCIA_ID LOC_TYPE 6+1= 7 30 + 1 = 31 2+1= 3 2+1= 3 TOTAL = 44 bytes (TCS) 4) Tamaño de Fila (ROWSZ) 3 * UB1 + TCS = 3 * 1 + 44= 47 bytes 5) Espacio utilizado por Fila (SPROW) MAX ( UB1 * 3 + UB4 + SB2. Si pctfree está definido con un valor bajo puede haber espacio insuficiente en un bloque para acomodar a una fila que crece como resultado de una actualización.’KCBH’. TYPE UB1 UB2 UB4 SB2 KCBH KTBIT KDBH KDBT KTBBH 1) DESCRIPTION UNSIGNED BYTE 1 UNSIGNED BYTE 2 UNSIGNED BYTE 4 SIGNED BYTE 2 BLOCK COMMON HEADER TRANSACTION VARIABLE HEADER DATA HEADER TABLE DIRECTORY ENTRY TRANSACTION FIXED HEADER TYPE_SIZE 1 2 4 2 20 24 14 4 48 Espacio disponible para datos (SAD) = tamaño de bloque – tamaño de cabecera del bloque Db_block_size – KCBH – UB4 – KTBBH –((initrans –1) * KTBIT) . IF tamaño columna < 250.’UB2’. ROWSZ) + SB2 = 49 bytes 6) Nº Filas por bloque (RPB) FLOOR( ADS / SPROW) = 31 filas por bloque Migracion De Filas (Por bajos valores de PCTFREE). En este caso el Servidor Oracle divide la fila en piezas pequeñas que son almacenadas en bloques con punteros para recuperarlas.’KDBH’. Este proceso recibe el nombre de Migración de Filas. description. del byte = tamaño de la columna + ( 1.’SB2’. Cuando una fila emigra.74 Disponemos de una fórmula que utilizamos para asegurarnos de que esta situación no va a ocurrir: PCTUSED = FLOOR ( ( espacio_disponible – longitud_media_fila ) / tamaño_bloques * 100 ) = FLOOR ( ( 1501 –41 ) / 2048 * 100 = FLOOR ( 1460 / 2048 * 100 = 71 % Notas: SELECT type. El encadenamiento puede ser solucionado definiendo un tamaño de bloque más alto o disminuyendo el tamaño de las columnas.’KTBIT’. Es posible cuando la fila contiene columnas que son muy largas.KDBH 2) Espacio disponible para datos (ADS) = CEIL( SAD * (1 – PCTFREE / 100) ) – KDBT 3) Espacio utilizado por fila (SPR) = tamaño de la columna incluyendo la long. Encadenamientos De Filas Sucede cuando una fila es demasiado larga para caber en un bloque. Cuando esto sucede el Servidor Oracle moverá toda la fila a un bloque nuevo y dejará una señal en el bloque original hacia la nueva posición. Administración de Bases de Datos . type_size FROM v$type_size WHERE type IN (‘UB1’.

El valor NEXT especificado será redondeado al valor que sea múltiplo del tamaño del bloque mayor o igual valor especificado. el bloque que contiene la fila será controlado por su uso y vuelto a utilizar para inserciones si el uso está por debajo de PCTUSED. • INITRANS Un cambio en INITRANS solo afecta a nuevos bloques. Solo pueden ser situados en la lista libre si su uso cae por debajo de PCTUSED. Control De Espacio Utilizado Por Las Tablas CAMBIO DE LOS PARÁMETROS DE UTILIZACIÓN DEL BLOQUE Y ALMACENAMIENTO ALTER TABLE scott.employees. Si una fila es actualizada o borrada.75 Copiado De Una Tabla Existente CREATE TABLE new_emp STORAGE (INITIAL 200K NEXT 200K PCTINCREASE 0 MAXEXTENTS 50 NOLOGGING TABLESPACE data01. Las restricciones. Parámetros de utilización de bloques Los parámetros de utilización de bloques pueden ser cambiados para: • • Mejorar la utilización del espacio. • MAXTRANS Un cambio en MAXTRANS afectará a todos los bloques de la tabla. Restricciones El valor INITIAL no puede ser modificado para una tabla. Los efectos del cambio de los parámetros de utilización del bloque son los siguientes: • PCTFREE Un cambio de PCTFREE afectará a inserciones futuras. Minimizar la posibilidad de migración. • PCTUSED Cualquier cambio en PCTUSED afectará a todos los bloques de la tabla. disparadores y privilegios de la tabla no son copiados a la nueva tabla que se crea de esta manera. Usar la cláusula NOLOGGING para suprimir la creación de las entradas redo log y acelerar la creación de la tabla. AS SELECT * FROM scott. Los bloques que no son utilizados para inserciones porque han sido llenados hasta (100-PCTFREE) no se verán afectados hasta que sean devueltos a la lista libre. Administración de Bases de Datos .employees PCTFREE 30 PCTUSED 50 STORAGE (NEXT 500K MINEXTENTS 2 MAXEXTENTS 100).

Antes de cargar los datos en masa para evitar la extensión dinámica de las tablas. Los índices correspondientes también se truncan.76 Asignación Manual De Extensiones ALTER TABLE scott. se desasignan. excepto por MINEXTENTS. Las extensiones pueden necesitar ser asignadas manualmente: • • Sintaxis: ALTER TABLE [schema.La high water mark vuelve a la del punto del primer bloque de la tabla.employees ALLOCATE EXTENT (SIZE 500K DATAFILE ‘/DISK3/DATA01. el servidor Oracle colocará la extensión en uno de los ficheros del tablespace que contenga la tabla.DBF’). que lo es por defecto se utiliza: . Sintaxis: TRUNCATE TABLE [ schema. Los disparadores de borrados no se disparan cuando se utiliza este comando. Truncar Una Tabla TRUNCATE TABLE scott. Si la cláusula DATAFILE. no es utilizada. Extent ID 0 1 Higth water mark Espcio libre El truncado de una tabla borra todas las filas de la misma y libera espacio no utilizado. No se genera ningún dato rollback y el comando se valida implícitamente ya que el TRUNCATE TABLE es un Comando DDL. Para controlar la distribución de extensiones de una tabla a través de ficheros. El fichero especificado en la cláusula DATAFILE tiene que pertenecer al tablespace al que pertenece la tabla. el servidor Oracle usará el tamaño NEXT_EXTENT de DBA_TABLES para asignar la extensión. Una tabla que está siendo referenciada por una clave ajena no puede ser truncada.El valor de NEXT_EXTENT para la tabla se vuelve al tamaño de la extensión con la menor extent_id que ha sido designada –esto es. Si la cláusula DROP. . .employees.Todas las extensiones. si MINEXTENTS es 2. • Especificar las cláusula REUSE para retener todo el espacio utilizado por la tabla.]table ALLOCATE EXTENT [ (SIZE integer [K|M]] [ DATAFILE ‘filename’ ]) ] Si se omite SIZE.] table [ {DROP | REUSE } STORAGE ] Los efectos de utilizar este comando son los siguientes: • • • • • • Todas las filas de la tabla se borran. Administración de Bases de Datos . el tamaño NEXT_EXTENTS será seleccionado en el de la tercera extensión de la tabla.

departement CASCADE CONSTRAINT. Validación De La Estructura De La Tabla • • El servidor Oracle verifica la integridad de cada bloque de datos. Si están contiguas pueden ser unidas automáticamente o manualmente en la última etapa. Sintaxis: ANALYZE TABLE [schema. se verifica la integridad de todos los bloques. como se muestra en la siguiente sección. Generalmente el servidor Oracle busca corrupción en los bloques cuando estos son leídos. es recopilar estadísticas relativas a una tabla utilizada por el optimizador y almacenarlas en el diccionario de datos. incluyen: • • • Borrado de estadísticas relativas a la tabla del diccionario de datos. para calcular un checksum y almacenarlo en la cabecera.] table VALIDATE STRUCTURE [CASCADE] Nota: realizar los procedimientos siguientes en PL/SQL para analizar objetos: • • • DBMS_DDL. Otros usos del comando.sql. se puede seleccionar en TRUE. Comando ANALYZE TABLE La función principal de este comando.ANALYZE_OBJECT para analizar un objeto específico. Para más información sobre estos procedimientos. Identificar filas emigradas y encadenadas de la tabla. y realiza la referencia cruzada entre la tabla y sus índices.ANALYZE_SCHEMA para analizar todos los objetos propiedad de un usuario. DBMS_UTILITY. ver el fichero de comandos dbmsutil. Administración de Bases de Datos . DBMS_UTILITY. de cada bloque de datos cuando es escrito en el disco. Utiliza la opción CASCADE para validar la estructura de todos los índices de la tabla.employees VALIDATE STRUCTURE. Validación de la Estructura de la Tabla Cuando la estructura de una tabla se valida. Cuando se borra una tabla las extensiones utilizadas por ello se liberan.ANALYZE_DATABASE para analizar todos los objetos de la BD. El parámetro de inicialización. Validar la estructura de la tabla. DB_BLOCK_CHECKSUM. La opción CASCADE CONSTRAINT es necesaria si la tabla es la principal en una relación de clave ajena.77 Borrado De Tablas DROP TABLE scott. ANALYZE TABLE scott.

ANALYZE TABLE scott. Sintaxis Usar el comando siguiente para generar estadísticas: ANALIZE TABLE [schema. Sintaxis: analyze_schema( schema varchar2. estimate_rows number default null. Detención De La Migración De Filas • El servidor Oracle agrupa las estadísticas basadas en una muestra de los datos y actualiza el diccionario de datos. Cuando se generan las estadísticas.78 Análisis De Todos Un Esquema Se puede utilizar el procedimiento ANALYZE_SCHEMA del paquete DBMS_UTILITY para analizar todo un esquema.] table (COMPUTE STATISTICS | ESTIMATE STATISTICS [SAMPLE integer (ROWS | PERCENT ) | ) La opción COMPUTE STATISTICS generará estadísticas basadas en una exploración total de la tabla. estimate_percent number default null ) Ejemplo: analyze_schema(‘OINFGEST’.employees ESTIMATE STATISTICS. Administración de Bases de Datos .’ESTIMATE’). Si emigran un número grande de filas. la columna CHAIN_CNT de la vista del diccionario de datos DBA_TABLES es actualizada con el número de filas que están encadenadas o emigradas. en tanto en que el ESTIMATE STATISTICS generará las basadas en una muestra. • Controlar CHAIN_CNT SELECT chain_cnt FROM DBA_TABLES WHERE table_name=’EMPLOYEES’ AND owner=’SCOTT’ El comando ANALYZE también puede ser utilizado para controlar la emigracion o encadenamiento de filas en una tabla. es necesario reorganizar la tabla para eliminar la emigracion. method varchar2.

5 > v_total_blocks NUMBER.put_line (INITCAP(v_segment_type)||’ : ‘||v_owner||’. . 15 > v_ last_used_extent_file_id. SVRMGR> DECLARE 2 > v_owner VARCHAR2(30) := ‘SCOTT’. v_unused_blocks.La HWM para una tabla indica el último bloque que ha sido utiliazdo por la misma. lee todos los bloques hasta llegar a la HWM. v_total_bytes.Cuando el servidor Oracle realiza exploraciones en toda la tabla. Encontrar la HWM El paquete DBMS_SPACE contiene un procedimiento que puede ser utilizado para encontrar la HWM y el número de bloques por encima de la misma. 12 > 13 > BEGIN 14 > dbms_space. 6 > v_total_bytes NUMBER.put_line(‘Total Blocks : ‘||TO_CHAR(v_total_blocks)).La HWM se almacena en la cabecera del segmento de la tabla. 10 > v_last_used_extent_block_id NUMBER. v_last_used_block). .A medida que se introducen datos en una tabla la HWM se mueve para marcar el último bloque utilizado. 11 > v_last_used_block NUMBER. 8 > v_unused_bytes NUMBER. 9 > v_last_used_extent_file_id NUMBER. El siguiente bloque PL/SQL encuentra e imprime el número de bloques situados en una tabla y el número de bloques no utilizados. 4 > v_segment_type VARCHAR2(30) := ‘TABLE’. 16 > dbms_output.79 High Water Mark . v_segment_name. 17 > dbms_output. 20 > / Administración de Bases de Datos . . v_segent_type. 19 > END. . v_last_used_extent_block_id.put_line(‘Total Above HWM : ‘||TO_CHAR(v_unused_blocks)). 7 > v_unused_blocks NUMBER.La HWM no cambia cuando las filas se borran de la tabla. v_total_blocks. el paquete DBMS_SPACE habilita un acceso más rápido a la información sin afectar el entorno de optimización. También esta información puede ser obtenida del diccionario de datos después de analizar la tabla.unused_space (v_owner. 18 > dbms_output.’||v_segment_name). 3 > v_segment_name VARCHAR2(30) := ‘EMPLOYEES’.

El espacio así liberado está disponible para usarlo por otros segmentos del tablespaces.80 Table : SCOTT. la longitud media de la tabla y en la vista user_tab_columns. Funciones Para Calcular El Tamaño De Una Tabla SELECT [SUM|AVG] ( NVL (VSIZE (campo). es posible desasignar espacio manualmente de la tabla. el servidor Oracle no tiene espacio liberado desde la quita de estension. seleccionar MINIMUM EXTENT para los tablespaces. Si el comando es utilizado sin la cláusula KEEP. Si los MINEXTENTS son 5 para la tabla. En el caso de un campo long o long raw usar la funcion TO_LOB para convertirlo en BLOB Al analizar una tabla se puede consultar en la vista user_tables el campo avg_row_len. el uso frecuente de este comando puede conducir a la fragmentación del espacio de los fichero de datos.sql.0) + …… (DBMS_LOB.GETLENGTH(campo_blob). Observe que la quita extensión (con ID=4) ahora tiene sólo 5 bloques. la longitud media de la columna.]table DEALLOCATE UNUSED [KEEP integer [K|M] KEEP especifica el número de bytes por encima de la HWM que debería ser retenido. Para evitar este problema. el servidor Oracle liberará todos los bloques no utilizados por encima de la HWM.0)+ … ) FROM tabla.plb son invocados por catproc. Si MINEXTENTS para la tabla es 4 o inferior. Para liberar todo el espacio por encima de la HWM incluso si está por debajo de MINEXTENTS. el servidor Oracle liberará las extensiones por encima de MINEXTENS. Sintaxis: ALTER TABLE [schema. NOTA: dado que la desasignación de espacio utilizando este comando libera espacio no utilizado dentro de una extensión. como se muestra. Administración de Bases de Datos . el campo avg_col_len.EMPLOYEES Total Blocks : 25 Total Above HWM : 23 El paquete DBMS_SPACE se crea cuando los ficheros de comandos dbmsutil. el servidor Oracle desasignará todo el espacio no utilizado por encima de la HWM. Designacion Del Espacio No Utilizado Si han sido asignadas extensiones grandes en una tabla pero no han sido totalmente utilizadas. Si ésta está en una extensión menor que el valor de MINEXTENS. Considerar el gráfico (arriba).sql y prvtutil. use KEEP 0.

Una tabla partionada puede tener índices particionados o no partionados. ya que sus tablas son vulnerables a fallas y no son fáciles de administar. “initrans”. Por otro lado las tablas y los índices particionados pueden tener diferentes atributos físicos: “pctfree”. tipos de datos. Estos atributos se deben especificar cuando se crea la tabla particionada. Todas las particiones de una tabla o índices deben tener los mismos atributos lógicos. Una fecha representada mediante 3 columnas de tipo “NUMBER” en lugar de una columna de tipo “DATE”. Actualizando los valores de clave en las particiones No es posible actualizar la columna clave en la partición si la actualización provoca que los registros sean movidos de una partición a otra. y generalmente necesitan uno o varios índices asociados. Esto hace que la administración sea más complicada y más lenta en tablas tan grandes. Los datos que tengan un valor binario superior al valor de estos.81 Particionamiento De Tablas Algunas bases de datos crecen hasta cientos de Gbytes. Los atributos físicos pueden ser determinados por partición. Componentes del particionamiento • • • • • • • Particionamiento por rango (partition key). values less than deben ser especificados como una literal. La partición es particularmente útil en base de datos muy grandes. “large object (lob”. el cual es mayor a la partición previa y menor al especificado por “values less than”. mientras que los nulos no pueden ser especificados en la lista values less than. Maxvalue en values less than Un maxvalue puede ser especificado por una o más columnas en values less than. Todas las particiones excepto la primera tienen un valor implícito. todo el objeto es afectado por la operación. Las tablas particionadas no soportan columnas del tipo “long”. Conceptos Las tablas e índices particionados soportan mejor el funcionamiento de bases de datos muy grandes (contienen cientos de Gbytes e incluso algunos Tbytes) Las tablas e índices muy grandes requieren: • • Datos disponibles aunque se presente algunas fallas parciales Mejorar el “performance” aún con el crecimiento substancial en los volúmenes de datos. Oracle soporta hasta 64000 partiones por tabla o índice. ya que al reorganizar o restaurar una tabla. el partition key puede estar compuesto de hasta 16 columnas. “storage”. serán colocados en la partición donde el valor maxvalue sea especificado. y el tamaño de las tablas y de los índices se incrementan proporcionalmente. “tablespace”. es decir. los cuales pueden tener también un tamaño de Gbytes. La única función “SQL” soportada en la especificación values less than es “to_date”. también todas las aplicaciones que utilizan estas tablas e índices. “pctused”. La administración de tablas muy grandes se torna difícil de administrar. “long raw”. Un “insert” falla si la partition key es mayor o igual a la última partición. las mismas columnas. Administración de Bases de Datos . Pero ¿Por qué las tablas e índices particionados? Las tablas e índices pueden ser divididos en pequeñas partes denominadas particiones . “maxtrans”. constraints y así sucesivamente. Las tablas superiores a los 10 Gbytes son comunes en sistemas “datawarehouse”. El partionamiento en claves multicolumna es utilizado cuando: • • Múltiples columnas están relacionadas.

ord_month. ord_day) ( (PARTITION P1 VALUES LESS THAN (1994. PARTITION P3 VALUES LESS THAN (1994. ord_month.01) TABLESPACE data01. ord_day NUMBER(2).82 Ejemplos CREATE TABLE orden ( ord_year NUMBER(4). ord_id NUMBER(10) ) PARTITION BY RANGE (ord_year. ord_month NUMBER(2).01) TABLESPACE data02.08. como se muestra a continuación al momento de crear la tabla: CREATE TABLE orden ( ord_year NUMBER(4). COLUMN table_name COLUMN partition_name COLUMN high_value COLUMN tablespace_name FORMAT A15 FORMAT A10 FORMAT A20 FORMAT A20 SELECT table_name. ord_day) ( (PARTITION P1 VALUES LESS THAN (1994.08. SELECT * FROM orden PARTITION(P1).01) TABLESPACE data02. tablespace_name FROM user_tab_partitions WHERE table_name=’ORDEN’. PARTITION P3 VALUES LESS THAN (1994. PARTITION P2 VALUES LESS THAN (1994.09. ORD_YEAR ---------------1994 ORD_MONTH ------------------6 ORD_DAY --------------21 ORD_ID --------------1 INSERT INTO orden VALUES(1994. partition_name. Table created. 3) ERROR at line 1: ORA-14400: inserted partition key is beyond hisghest legal partition key Este error ocurre porque los ordenamientos a NULL son mayors a cualquier otro valor .01 TABLESPACE -------------------DATA02 DATA03 DATA01 INSERT INTO orden PARTITION (P1) VALUES(1994.06.MAXVALUE. ord_id NUMBER(10) ) PARTITION BY RANGE (ord_year.07.01 1994.21.01) TABLESPACE data03).01 1994.07.01) TABLESPACE data01.07. Administración de Bases de Datos . TABLE_NAME -------------------ORDEN ORDEN ORDEN PARTITION ---------------P2 P3 P1 HIGH_VALUE ------------------1994. ord_day NUMBER(2). Table created. INSERT INTO orden PARTITION (P2) VALUES (1994. el INSERT sería valido si se hubiera especificado el MAXVALUE en la columna ORD_MONTH en values less than. NULL. PARTITION P2 VALUES LESS THAN (1994.09.07.2).1).01) TABLESPACE data03). high_value.21.08. 21. ord_month NUMBER(2).

83 EJEMPLO 2 CREATE TABLE orden2 ( ord_date DATE.’YYYY. Las particiones pueden ser barridas en paralelo. Se puede balancear la carga de las particiones a través de dispositivos físicos.’YYYY. “ALTER TABLE ADD PARTITION” “ALTER TABLE DROP PARTITION” “ALTER TABLE TRUNCATE PARTITION” “ALTER TABLE MOVE PARTITION” “ALTER TABLE SLIPT PARTITION” “ALTER TABLE EXCHANGE PARTITION” • Las operaciones SELECT. Beneficios del particionamiento • • • Las particiones pueden ser administradas independientemente. Las particiones pueden ser eliminadas.MM. ord_id) ) PARTITION BY RANGE (ord_date) ( (PARTITION P1 VALUES LESS THAN (TO_DATE(‘1997. INSERT y DELETE pueden ser aplicadas a nivel partición en lugar de ser aplicadas a nivel tabla. UPDATE.MM. inserciones o borrado en paralelo. Las particiones que no están disponibles no afectan las consultas ni las operaciones “DML” en otras particiones que usan las mismas tablas o índices. adicionadas o truncadas. además de proporcionar una mayor disponibilidad de los datos. ord_id NUMBER(10).’YYYY.MM. CONSTRAINT pk_orders PRIMARY KEY (ord_date.01’.DD’)) TABLESPACE data01 STORAGE(INITIAL 10M NEXT 5M PCTINCREASE 0).01’. El particionamiento puede mejorar el performance si se aplica en forma adecuada.DD’)) TABLESPACE data02 STORAGE(INITIAL 20M NEXT 10M PCTINCREASE 0). También pueden hacerse actualizaciones. Table created.DD’)) TABLESPACE data03 STORAGE(INITIAL 10M NEXT 5M PCTINCREASE 0). (PARTITION P2 VALUES LESS THAN (TO_DATE(‘1997. El tamaño de las tablas temporales utilizadas para ordenamientos puede ser reducido.09. Conclusion Las tablas e índices muy grandes pueden ser separadas en piezas más pequeñas las cuales son más fáciles de administrar (particiones).08.07. Mejor Performance • • • • • El optimizador elimina las particiones que no necesitan ser barridas. Las operaciones de backup y restore pueden hacerse por particiones individuales. (PARTITION P3 VALUES LESS THAN (TO_DATE(‘1997. Administración de Bases de Datos . Una partición puede ser dividida en un valor definido por el usuario. Fácil administración • • • Una partición puede moverse de un tablespace a otro.01’.

Puede ser automática o manualmente por el DBA. Límites de Fuentes Son analizadas en la sección “Manejo de Perfiles” Privilegios Directos Los privilegios son utilizados para controlar las acciones que un usuario pueda realizar en una BD.84 Capítulo Nº 10 GESTION DE USUARIOS Vista General Dominio de seguridad Define las selecciones que se aplican al usuario. Bloqueo de cuenta Las cuentas son bloqueadas para evitar que el usuario haga anotaciones en la BD. Administración de Bases de Datos . si éste no escecifica un tablespace en el momento en que se crea el segmento. Tablespace Temporal Define donde serán colocadas las extensiones por el servidor Oracle si la operación requiera la escritura de datos clasificados en el disco. Mecanismos de Autentificación El acceso a la BD pueden ser autentificado por: • Base de Datos • Sistema Operativo • Red de Trabajo Cuotas de Tablespace Controlan la cantidad de almacenamiento físico permitido a un usuario en los tablespaces de la BD. Privilegios del Rol Un usuario puede tener privilegios a través de roles. Tablespace por Defecto Define la localización en la que los segmentos creados por un usuario están almacenados.

Sintaxis: CREATE USER user IDENTIFIED {BY password | EXTERNALLY [DEFAULT TABLESPACE tablespace] [TEMPORARY TABLESPACE tablespace] [QUOTA [integer [K | M] | UNLIMITED ] ON tablespace [QUOTA [integer [K | M] | UNLIMITED ] ON tablespace] …. especifica que el usuario está autentificado por la BD y necesita proporcionar clave mientras realiza la anotación. DEFAULT/TEMPORARY TABLESPACE Identifica el tablespace por defecto/temporal para el usuario QUOTA defiene el espacio máximo permitido para los objetos poseidos por el usuario en el tablespace tablespace (la cuota puede ser definida como Bytes integrados o Kilobytes y Megabytes. Garantizar privilegios y roles al usuario.] [PASSWORD EXPIRE] [ACCOUNT [LOCK | UNLOCK]] [PROFILE [profile | DEFAULT]] donde: user BY password EXTERNALLY es el nombre del usuario. como tablas. Asignar el tablespace por defecto y el temporal. Identificar tablespaces en los que el usuario necesita almacenar objetos. etc. especifica que el usuario está autentificado por el Sistema Operativo. ningún usuario tiene una cuota en ningún tablespace. Un usuario solo puede estar asociado a un esquema del mismo nombre. 3.Disparadores .). Crear un usuario. Por defecto. 6. se crea también su esquema correspondiente con el mismo nombre. 2. visualizaciones. La clave UNLIMITED es utilizada para especificar que los objetos poseídos por el usuario pueden utilizar tanto espacio como esté disponible en el tablespace. Elija el nombre y un mecanismo de autentificación. A) Creacion De Un Nuevo Usuario: Autentificación Del Servidor Seleccionar la clave inicial: CREATE USER peter IDENTIFIED BY my1stson DEFAULT TABLESPACE data01 TEMPORARY TABLESPACE temp QUOTA 15m ON data01 PASSWORD EXPIRE. 5. Creacion De Usuarios En La BD Lista de Control para la Creación de Usuarios 1. 4. Administración de Bases de Datos .Restricciones Índices Visualizaciones Secuencias Unidades almacenadas del programa Sinónimos Tipos de datos Enlace de BD Un esquema es una colección nombrada de objetos tales. Cuando se crea un usuario de BD. Decidir las cuotas para cada tablespace.85 Esquema De La Base De Datos • • • • • • • • Tablas .

solo necesita teclear en el comando siguiente del sistema operativo: $ sqlplus / NOTA: • El uso de OS_AUTHENT_PREFIX=OPS$ ofrece la flexibilidad de tener a un usuario autentificado por el sistema operativo o por Oracle. para usar SQL*Plus en la anotación en el sistema. será autorizado a acceder a la BD sin tener que ir a través de ninguna validación del servidor Oracle. Introducir la información del usuario en la página Genral de la hoja de propiedad. el DBA puede crear al usuario introduciendo un comando de la forma: CREATE USER ops$user IDENTIFIED BY password… Un usuario que anota en la máquina que ejecuta el servidor Oracle. Sí. Esto especifica que el usuario del sistema operativo user15. Usar el Security Manager Oracle. cambiando OS_AUTHENT_PREFIX se puede prevenir que estos usuarios hagan anotaciones en la BD. especificar este parámetro de inicialización como: OS_AUTHENT_PREFIX=”” El ejemplo en la transpariencia nos muestra como un usuario. Hacer clic en Crear. En este caso. Seleccionar un usuario y elegir Usuario->Crear Como para crear un usuario con las mismas cuotas privilegios que un usuario existente de BD. Seleccionar Usuario->Crear. Este valor se vuelve OPS$ para hacerlo compatible hacia atrás con anteriores versiones del servidor Oracle. • Selección de otro parámetro de inicialización: REMOTE_OS_AUTHENT=TRUE especifica que un usuario puede ser autentificado por un sistema operativo remoto. 4. USER15 está definido en la BD. • Administración de Bases de Datos . 3. Para seleccionar el prefijo en el valor NULL. Si hay un usuario en la BD que son autentificados por el sistema operativo. el user15. Nombre de Usuario para la Autentificación del Sistema Operativo El parámetro de inicialización OS_AUTHENT_PREFIX es utilizado para especificar el formato de los nombres de usuario para la autentificación del sistema operativo. 5.86 PASSWORD EXPIRE fuerza al usuario a volver a seleccionar una clave cuando este escribe en la BD utilizando SQL*Plus (opción válida solo para usuarios autentificados por la BD) ACCOUNT LOCK/UNLOCK Puede ser utilizado para bloquear/desbloquear la cuenta del usuario explícitamente (por defecto es UNLOCK). OEN 1. el usuario UNIX. Utilizar este parámetro con cuidado dado que existe un problema de seguridad potencial. 2. Especificar las cuotas utilizando la página Cuotas. si lo hace desde un cliente remoto. El valor por defecto FALSE indica que un usuario puede ser autentificado solo por la máquina que ejecuta el servidor Oracle. B) Creacion De Un Nuevo Usuario: Autentificación Del Sistema Operativo Utiliza OS_AUTHENT_PREFIX Ejemplo: O/S Usuario = usuario15 OS_AUTHENT_PREFIX OS_ Cadena vacia OPS$ (defecto) Usuario BD OS_USER15 USER15 OPS$USER15 (defecto) Posible Login remoto NO NO SI Usar la cláusula IDENTIFIED EXTERNALLY del comando CREATE USER para especificar que un usuario tiene que ser autentificado por el Sistema Operativo. Así. no necesita proporcionar una clave. PROFILE es utilizado para controlar el uso de los recursos y especificar el mecanismo de control de la clave que tiene que utilizar el usuario.

Desbloqueo de Usuario ALTER USER peter ACCOUNT UNLOCK. Cuando la cuenta de un usuario se bloquea y este intenta conectarse. Educar usuarios: • Para conectar. un usuario no puede crear ningún objeto en este tablespace a menos que se explicite el espacio asigando. 3. un usuario no necesita tener ninguna cuota en los tablespaces asignados para segmentos rollback. esta cláusula es muy útil cuando se vuelven a seleccionar las claves del usuario. aparece el siguiente mensaje: ERROR: ORA-2800: the account is locked Warning: You are no longer connected to Oracle. Expandir el nodo de Usuarios. Si se cambia el bloqueo de cuenta o la clave caducada: 4. El usuario necesita cuota en algunos tablespaces para almacenar sus objetos. utilizar la autentificación O/S Use la palabra clave EXPIRE para forzar a los usuarios a restablecer sus claves. Algunas situaciones en la que esto puede ser muy útil son: § Para volver a seleccionar una clave cuando un usuario la olvida. los usuarios no necesitan tener ninguna cuota en los tablespaces temporales. Los cambios de clave. § Para cancelar manualmente una clave. Aunque esto se haga SYSTEM. § § § El tablespace temporal se hace SYSTEM y puede causar fragmentación del mismo. § Para bloquear explícitamente una cuenta. utilice QUOTA UNLIMITED con precaución. 5.87 Creacion De Un Nuevo Usuario Directrices • • • • • Elegir una clave estándar inicialmente. § Para desbloquear la cuenta de un usuario que ha sido bloqueada por el sistema. Bloquear o Caducada. Asignar siempre tablespace temporales. 2. Seleccionar Usuario->Cambiar el estado de Cuenta. Sintaxis: ALTER TABLE user [ IDENTIFIED [BY password | EXTERNALLY ]] [ PASSWORD EXPIRE ] [ ACCOUNT [LOCK | UNLOCK]]. Usar Security Manager Oracle. la cancelación y los bloqueos no afectan a la sesión actual si el usuario ya se ha conectado. Alteracion Y Eliminacion De Usuarios De Base De Datos Control del Bloqueo de la Cuenta y de la Clave ALTER USER peter IDENTIFIED BY hisgrandpa PASSWORD EXPIRE. Seleccionar el nombre de usuario. DEFAULT TABLESPACE es una función de conveniencia. Ya que los segmentos temporales son creados y eliminados por el servidor Oracle. OEM 1. Administración de Bases de Datos . Será afectivo solo para las sesiones subsecuentes. De formasimilar. así que es importante especificar el tablespace temporal para cada usuario. • Para cambiar la clave. Elegir Dsbloquear. Restringir cuotas a algunos usuarios. Ejemplo: Bloqueo de Usuario ALTER USER peter ACCOUNT LOCK. Puede utilizar el comando ALTER USER para cambiar la clave y bloqueo de cuenta.

Introducir los detalles en la página Cuotas de la hoja de propiedad. Por ejemplo. Cambio De Cuota Del Usuario En Tablespace ALTER USER peter QUOTA 0 ON data01 Se puede necesitar modificar las cuotas del tablespace en las siguientes situaciones: • • • Cuando las tablas que son propiedad del usuario tienen un crecimiento no anticipado. bytes. Cuando los objetos son reorganizados y situados en tablespaces diferentes. 5. no se pueden situar nuevas extensiones para esta tabla. Ninguna opción no cambiada permanece no cambiada. tablespace. 4. Consulta de quotas de usuarios en tablespaces SELECT username. Utilice la cláusula CASCADE si el esquema contiene objetos. Introducir los detalles en la página General de la hoja de propiedad. Seleccionar el nombre del usuario. los objetos propiedad del usuario permanecen en el tablespace revocado pero no pueden ser colocados en ningún nuevo espacio.88 Si se cambia la clave o el modo de autentificación: 6. 2. Sintaxis DROP USER user [CASCADE] Directrices: • la opción CASCADE borra todos los objetos en el esquema antes del borrado del usuario. Borrado De Usuarios DROP USER peter. Expandir el nodo de Usuarios. Cuando una aplicación se realza y necesita tablas o índices adicionales. Esto tiene que ser especificado si el esquema contiene algún objeto. si existe una tabla que tiene 10 MB en el tablespace data01 y la cuota de este se cambia a 0. Usar el Security Manager Oracle. Sintaxis: Usar el siguiente comando para modificar las cuotas del tablespace o para reasignar tablespaces: ALTER USER user [ DEFAULT TABLESPACE tablespace ] [ TEMPORARY TABLESPACE tablespace ] [ QUOTA [integer [K | M] | UNLIMITED ] ON tablespace [ QUOTA [integer [K | M] | UNLIMITED ] ON tablespace ] …] Una vez cuota es asignada. OEM 1. Administración de Bases de Datos . 3. Hacer clic en Aplicar. max_bytes FROM dba_ts_quotas. DROP USER peter CASCADE. Hacer clic en Aplicar. 7. • Un usuario que está conectado actualmente al servidor Oracle no puede ser borrado.

-------------------. temporary_tablespace FROM dba_users. TEMPORARY_TABLESPACE ---------------------------------------TEMP TEMP TEMP TEMP USERNAME ACCOUNT_STATUS -------------------------------------------SYS OPEN SYSTEM OPEN DBSNMP OPEN SCOTT OPEN 4 rows selected. account_status.---------10 -1 20480 MAX_BYTES ------------------1 TABLESPACE_NAME -----------------------------DATA01 Un valor de –1 en MAX_BYTES o MAX_BLOCKS indica que el usuario tiene una cuota ilimitada en un tablespace. max_bytes FROM dba_ts_quotas WHERE username = ‘SCOTT’. bytes. Administración de Bases de Datos . max_blocks. el estado de sus cuentas y tablespaces temporales: SVRMGR> SELECT username.89 Monotorizacion De Información Respecto De Usuarios MONOTORIZACION DE USUARIOS DBA_USERS USERNAME USER_ID CREATED ACCOUNT_STATUS LOCK_DATE EXPIRY_DATE DEFAULT_TABLESPACE TEMPORARY_TABLESPACE DBA_TS_QUOTAS USERNAME TABLESPACE_NAME BYTES MAX_BYTES BLOCKS MAX_BLOCKS Cuotas de Tablespace Usar la siguiente consulta para verificar las cuotas del tablespace para el usuario SCOTT: SVRMGR> 2 3 SELECT tablespace_name. BLOCKS MAX_BLOCKS BYTES -----------. blocks. Estado de la Cuenta del Usuario La siguiente consulta relaciona todos los usuarios.

Privilegios del Sistema Cada privilegio del sistema permite a un usuario realizar una operación particular en una BD o una clase de operaciones de BD. como un tabla.90 Capítulo Nº 11 GESTION DE PRIVILEGIOS Dos Tipos De Privilegios 1. El usuario debe tener una cuota para el tablespace o tener UNLIMITED TABLESPACE. UNLIMITED TABLESPACE no puede ser concedido a un rol. SYSTEM: permite a los usuarios realizar acciones particulares en la base de datos. función o paquete. CREATE SESSION. por ejemplo. OBJECT: permite a los usuarios acceder y manipular un objeto específico. CREATE ANY TABLE. • Los privilegios que habilitan el manejo de objetos en cualquier esquema. secuencia. El comando GRANT concede un privilegio a un usuario o un grupo de ellos. CREATE TABLE incluye CREATE INDEX y los comandos ANALYZE. vista. Privilegios Del Sistema • • • • Hay cerca de 80 privilegios de sistema (y el número continua creciendo) La palabra ANY en el nombre del privilegio indica que el usuario tiene el mismo en cualquier esquema. Administración de Bases de Datos . es necesario el privilegio DROP ANY TABLE. Para truncar una tabla. los que añaden o revocan privilegios de sistema a usuario o a un rol (ver manejo de roles) 2. Estas incluyen la creación. segmentos de rollback y procedimientos. Los privilegios pueden ser clasificados de la siguiente manera: • Los privilegios habilitan operaciones en todo el sistema. 1. Privilegios de Objetos Cada privilegio de objetos permite a un usuario realizar una accion particular en un objeto especifico. borrado y alteración de tablas. CREATE TABLESPACE. El comando REVOKE elimina los privilegios. Privilegios Del Sistema: Ejemplos Categoria INDEX Ejemplos CREATE ANY INDEX ALTER ANY INDEX DROP ANY INDEX CREATE TABLE CREATE ANY TABLE ALTER ANY TABLE DROP ANY TABLE SELECT ANY TABLE UPDATE ANY TABLE DELETE ANY TABLE CREATE SESSION ALTER SESSION RESTRICTED SESSION CREATE TABLESPACE ALTER TABLESPACE DROP TABLESPACE UNLIMITED TABLESPACE TABLE SESSION TABLESPACE • • • • • No hay privilegio CREATE INDEX. vistas. por ejemplo. 2. CREATE TABLE. Pueden ser controlados con los comandos DDL GRANT y REVOKE. NOTA: Los usuarios con privilegios ANY pueden acceder a las tablas del diccionario excepto los prefijos USER_ALL y cualquier vista concedida PUBLIC. procedimiento. CREATE PROCEDURE o CREATE CLUSTER incluyen el borrado de estos objetos. Los privilegios como CREATE TABLE. por ejemplo. • Los privilegios que habilitan el manejo de objetos en un esquema propiedad del usuario.

El receptor de WITH ADMIN. 3. 2.. específica el nombre del rol que va a ser concedido. OPTION . GRANT CREATE SESSION TO scott WITH ADMIN OPTION.91 Concesión De Privilegios Del Sistema GRANT CREATE SESSION. {user | role | PUBLIC ] … [WITH ADMIN OPTION] donde: system_priv role PUBLIC especifica el privilegio del sistema que ve a ser concedido.. Usar Security Manager de Oracle. Directrices: • • • • OEN 1. 6. Cualquier usuario con el privilegio del sistema GRANT ANY ROLE puede conceder cualquier rol en una base de datos. Seleccionar el nombre de usuario o rol para el que usted quiera conceder el privilegio. TO {user | role | PUBLIC} [. Fichero De Password Para Autentificación PRIVILEGIOS SYSDBA y SYSOPER Categoría Ejemplos STARTUP SYSOPER SHUTDOWN ALTER DATABASE OPEN | MOUNT ALTER DATABASE BACKUP CONTROLFILE ALTER DATABASE BEGIN/END BACKUP RECOVER DATABASE ALTER DATABASE ARCHIVELOG RESTRICTED SESSION SYSDBA SYSOPER privileges WITH ADMIN OPTION CREATE DATABASE RECOVER DATABASE UNTIL Solo los administradores deBD deberían tener la capacidad de conectarse a un BD con privilegios de administrador. OPTION puede conceder el privilegio del sistema rol. Sintaxis: GRANT {system_priv | role} [. {system_priv | role } ] . Para conceder un privilegio de sistema. Seleccionar el privilegio del sistema que usted quiere conceder. 5. Seleccionar el Tipo de Privilegio: Privilegios del Sistema. La conexión como SYSDBA de un usuario le da privilegios no restringidos para realizar cualquier operación en una BD o en los objetos dentro de la misma. Hacer clic en Apply. concede el privilegio del sistema a todos los usuarios. 4. tiene que haber sido concedido con WITH ADMIN. WHIT ADMIN OPTION permite al que recibe el privilegio a rol el poder concederlo más adelante a otros usuarios o roles. CREATE TABLE TO user1. Administración de Bases de Datos . Opcionalmente controlar la casilla WITH ADMIN OPTION. El receptor de WITH ADMIN OPTION puede conceder o revocar el privilegio del sistema a o desde cualquier usuario o rol de la base de datos.

PRIVILEGE Consultar el DBA_SYS_PRIVS para listar los privilegios del sistema concedidos a usuarios y roles: SVRMGR> SELECT * FROM dba_sys_privs. ya que un rol no está disponible antes de que una BD se arranque. Solo los usuarios conectados normalemente como SYSDBA pueden conceder o revocar los privilegios del sistema SYSDBA o SYSOPER a otro usuario. SYSOP ---------TRUE TRUE USERNAME SYSDB -------------------------INTERNAL TRUE SYS TRUE 2 rows selected. 4. 2.ADMIN OPTION Nivel Sesión SESSION_PRIVS . Después de crear el fichero de passwords con la utilidad de passwords y de poner el parámetro de inicialización REMOTE_LOGIN_PASSWORD_FILE en EXCLUSIVE. Consulte la vista V$PWFILE_USERS para mostrar los usuarios que poseen los privilegios SYSDBA o SYSOPER. el admin.PRIVILEGE . de la BD puede añadir usuarios al fichero de passwords concediendo los privilegios del sistema SYSOPER y SYSDBA.GRANTEE .92 Ficheros De Autentificación De Passwords 1. GRANTEE ------------------… SCOTT SYS SYS SYS SYS SYS SYS SYSTEM … PRIVILEGE --------------------------------------SELECT ANY TABLE DELETE ANY TABLE EXECUTE ANY TYPE INSERT ANY TABLE SELECT ANY SEQUENCE SELECT ANY TABLE UPDATE ANY TABLE UNLIMITED TABLESPACE ADM ------NO NO NO NO NO YES NO YES Administración de Bases de Datos . Consulta V$PWFILE_USERS para verificar los miembros del fichero de passwords. Estos privilegiosno pueden ser concedidos a roles. Concede a los usuarios los privilegios SYSOPER y SYSDBA. 3. Crear el fichero de passwords. Visualizacion De Privilegios Del Sistema Nivel Base de Datos DBA_SYS_PRIVS . WITH ADMIN OPTION no puede ser utilizado para conceder estos privilegios. SVRMGR> SELECT * FROM v$pwfile_users. Asigna REMOTE_LOGIN_PASSWORD_FILE = EXCLUSIVE.

Nota: la vista DBA_SYS_PRIVS muestra todos los privilegios del sistema concedidos a roles y usuarios nivel de la BD. Elimina las restricciones de los privilegios del sistema con la palabra clave ANY.. {system_priv | role } ] . Restricciones De Privilegios Del Sistema 07_DICTIONARY_ACCESSIBILITY = TRUE • • • Vuelve al comportamiento de Oracle7. PRIVILEGE CREATE SESSION ALTER SESSION CREATE TABLE SELECT ANY TABLE CREATE CLUSTER CREATE SYNONYM CREATE VIEW CREATE SEQUENCE CREATE DATABASE LINK CREATE PROCEDURE CREATE TRIGGER CREATE TYPE 12 rows selected. SVRMGR> SELECT * FROM session_privs.93 La vista SESSION_PRIVS muestra los privilegios que están disponibles en la sesión actual para un usuario –en nuestro ejemplo. que es el valor por defecto. Por ejemplo. los privilegios del sistema que permiten acceso a objetos en otros esquemas no permiten el acceso a objetos en el esquema diccionario. Revocación De Privilegios Del Sistema REVOKE CREATE TABLE FROM user1. FROM {user | role | PUBLIC} [. REVOKE CREATE SESSION FROM scott. {user | role | PUBLIC ] … Administración de Bases de Datos . para el usuario SCOTT. El acceso a los objetos del diccionario está restringido a usuarios con los privilegios del sistema SYSDBA y SYSOPER. Valor por defecto en TRUE. El mecanismo de protección del diccionario en Oracle8 previene que usuarios no autorizados accedan a los objetos del diccionario. el acceso a objetos en el esquema SYS está habilitado. Si el parámetro está seleccionado en TRUE. Si este parámetro está seleccionado en FALSE. mientras que SESSION_PRIVS muestra los privilegios actuales de la sesión desde privilegios concedidos y hasta los roles habilitados. el privilegio SELECT ANY TABLE habilita el acceso a vistas y tablas en otros esquemas. Sintaxis: REVOKE {system_priv | role} [.. Los privilegios del sistema que proporcionan acceso a objetos en otros esquemas no lo dan al diccionario de objetos. a seleccionar los objetos del diccionario. pero no habilita a Ud.

USER 1 garantiza el privilegio del sistema CREATE TABLE a SCOTT. SCOTT crea una tabla. Si en el paso 3 anterior el USER 1 garantiza privilegios con ADMIN. éste podría potencialmente revocar el privilegio al USER 1. Administración de Bases de Datos . La revocación de privilegios del sistema puede tener un efecto en algunos objetos dependientes. USER 1 crea una tabla. OPTION a SCOTT. El administrador de la BD revoca el privilegio del sistema CREATE TABLE al usuario USER 1 El resultado: 6) 7) La tabla de USER 1 continua existiendo pero el usuario no puede crear ninguna tabla nueva. si ha concedido SELECT ANY TABLE a un usuario y este tiene concedido cualquier procedimiento o vista que use una tabla en algún otro esquema. El siguiente escenario ilustra lo anterior: 1) 2) 3) 4) 5) El DBA garantiza el privilegio del sistema CREATE TABLE al USER 1 con ADMIN. Revocación de Privilegios del Sistema Utilizando WITH ADMIN OPTION DBA USUARIO1 SCOTT GRANT DBA USUARIO1 SCOTT REVOKE Revocación de Privilegios del Sistema Utilizando WITH ADMIN OPTION RESULTADO DBA USUARIO1 SCOTT No hay efecto casada cuando un privilegio de sistema se revoca. Por ejemplo. incluso si ha sido concedido utilizando WITH ADMIN. SCOTT continua teniendo la tabla y el privilegio del sistema CREATE TABLE. OPTION. OPTION. la revocación del privilegio invalida los procedimientos o vistas.94 • • El comando REVOKE puede revocar solo privilegios que haya sido soncedidos directamente por el comando GRANT.

WITH GRANT OPTION habilita al receptor a conceder los privilegios de objetos a otros usuarios. { user | role | PUBLIC } ]… [ WITH GRANT OPTION] Donde: Object_priv Column_list especifica el privilegio de objeto que va a ser concedido. posee un objeto.] object TO {user | role | PUBLIC } [. autoriza a realizar algunas operaciones en el objeto. o UPDATE) ALL ON Object concede todos los privilegios del objeto que ha sido concedido WITH GRANT OPTION identifica el objeto en el que los privilegios están siendo garantaizado. Directrices: • Para garantizar privilegios el objeto tiene que estar en su esquema o a Ud. específica una tabla o columna de vista (puede ser especificado solo cuando se concede los privilegios INSERT.95 Privilegios De Objetos Objeto privado ALTER DELETE EXECUTE INDEX INSERT REFERENCES SELECT UPDATE √ √ √ √ √ √ √ √ √ Table √ √ √ √ View Sequence √ Procedure Cada privilegio de objeto que está concedido. La tabla anterior resume los privilegios de objetos que pueden ser concedidos en cada tipo de objeto. REFERENCES. le tienen que haber dado el privilegio WITH GRANT OPTION. sal) ON emp TO user1 WITH GRANT OPTION. GRANT UPDATE (ename. Administración de Bases de Datos . Concesión De Los Privilegios De Objetos GRANT EXECUTE ON dbms_pipe TO public. • Tenga precaución cuando conceda privilegios de sus objetos a otros usuarios cuando concierna a la seguridad. • La opción WITH GRANT OPTION no puede ser utilizada para conceder privilegios a roles. object_priv [ ( column_list ) ] ] … | ALL [PRIVILEGES]} ON [schema. todos los privilegios de este son automáticamente obtenidos. Sintaxis: GRANT { object_priv [ ( column_list ) ] [. • Por defecto si Ud.

------------------RESUMES SYS READ GRA ------NO Para listar todos los privilegios específicos de columnas que han sido concedidos. Sintaxis: REVOKE { object_priv [.GRANTABLE DBA_COL_PRIVS .GRANTOR .GRANTEE . revoca todos los privilegios del objeto que han sido concedido al usuario.] object FROM {user | role | PUBLIC } [.TABLE_NAME .GRANTABLE Consultar el DBA_TAB_PRIVS para listar los privilegios del objeto concedidos al usuario especificado: SVRMGR> SELECT * FROM dba_tab_privs WHERE GRANTEE=’SCOTT’. { user | role | PUBLIC } ]… [ CASCADE CONSTRAINTS ] Donde: Object_priv ALL ON FROM especifica el privilegio de objeto que va a ser revocado. CASCADE CONSTRAINTS Borra cualquier restricción de integridad referencial que haya definido la revocación usando privilegios REFERENCES o ALL.PRIVILEGE .COLUMN_NAME . GRANTEE OWNER ---------------------SCOTT SYS 1 row selected.OWNER .----.96 Mostrando Privilegios De Objetos DBA_TAB_PRIVS . Administración de Bases de Datos . identifica el objeto en el que han sido revocados los privilegios. TABLE_NAME GRA PRIVILEGE ------------------.PRIVILEGE .GRANTOR . object_priv ] … | ALL [PRIVILEGES]} ON [schema.TABLE_NAME .OWNER . use la siguiente consulta: SVRMGR> SELECT * FROM dba_col_privs Revocacion De Privilegios De Objeto REVOKE execute ON dbms_pipe FROM scott.GRANTEE . identifica los usuarios o roles a los que los privilegios de objeto son revocados.

97
Restricción Los concesores pueden revocar privilegios solo a usuarios a los que ellos hayan concedido privilegios.

Revocación de Privilegios de Objetos Utilizando WITH GRANT OPTION
SCOTT USUARIO1 USUARIO2

GRANT

SCOTT

USUARIO1

USUARIO2

REVOKE

La revocación de privilegios será en Cascada cuando se haya dado con WITH GRANT OPTION. El siguiente escenario muestra lo anterior: 1. Al USER1 se le concede el privilegio de objeto SELECT con GRANT OPTION. 2. USER1 concede el privilegio SELECT en EMP al USER2. Resultado: 3. Más tarde, el privilegio SELECT es revocado a USER1. Esto hace que también le sea revocado a USER2.

Administración de Bases de Datos

98

Capítulo Nº 12
GESTION DE ROLES
VISTA GENERAL

Oracle facilita el manejo sencillo y controlado de privilegios a través de roles. Los roles, son grupos de privilegios relacionados, que se conceden a los usuarios u otros roles. Son designados para facilitar la administración de privilegios en la base de datos. Características de los roles • Se conceden y revocan a los usuarios con los mismos comandos utilizados para conceder y revocar los privilegios del sistema. • Pueden ser concedidos para cualquier usuario o rol, excepto para él mismo. • Pueden constar tanto de privilegios del sistema como de objeto. • Pueden ser habilitados para cada usuario que tenga concedido el rol. • Puede ser necesario una clave para habilitarlo. • Cada nombre de rol tiene que ser único entre los nombres existentes de usuario y de roles. • No son propiedad de nadie; no están en ningún esquema. • Tienen sus descripciones almacenadas en el diccionario de datos. Beneficio de los roles • Concesión reducida de privilegios. • Gestión de los privilegios dinámicos. • Disponibilidad selectiva de privilegios. • Concesión a través del Sistema Operativo. • Revocaciones sin cascada. • Rendimiento mejorado.

Concesión reducida de privilegios. En lugar de conceder el mismo grupo de privilegios a varios usuarios, puede conceder los privilegios a un ROL y este a cada uno de los usuarios. Gestión de los privilegios dinámicos. Si los privilegios asociados a un rol se modifican, todos los usuarios que tienen la concesión del rol obtienen automática e inmediatamente los privilegios asociados. Disponibilidad selectiva de privilegios. Los roles pueden ser habilitados para conectar o desconectar temporalmente los privilegios. También se puede utilizar la habilitación de un rol para verificar que uno de ellos está garantizado para un usuario.

Administración de Bases de Datos

99

Garantías por Medio del Sistema Operativo. Para asignar roles a usuarios de la BD, pueden utilizarse los comandos o utilidades del Sistema Operativo. Revocaciones sin cascada. Los privilegios de los objetos pueden ser revocados sin que la revocación se produzca en cascada. Rendimiento mejorado. Al inhabilitar roles, quedan muy pocos privilegios a verificar durante la ejecución de una sentencia. El uso de los mismos, reduce el número de garantías almacenadas en el diccionario de datos.

Creación Y Modificación De Roles

CREATE ROLE sales_clerk;

CREATE ROLE hr_clerk IDENTIFIED BY bonus;

CREATE ROLE hr_manager IDENTIFIED EXTERNALLY;

Sintaxis: CREATE ROLE role [ NOT IDENTIFIED | IDENTIFIED { BY password | EXTERNALLY } ] Donde: role NOT IDENTIFIED IDENTIFIED BY password EXTERNALLY es el nombre del rol. indica que no es necesaria verificación cuando se habilita el rol. indica que es necesaria verificación cuando se habilita el rol. proporciona la clave que el usuario tiene que especificar cuando habilita el rol. indica que un usuario tiene que estar autorizado por un servicio externo (como el sistema operativo o un servicio de terceras partes) antes de habilitar el rol.

OEM 1. 2. 3. 4. 5. Usar el Security Manager. Elegir Rol->Crear. Introducir el nombre del rol y seleccionar el método de identificación. Opcionalmente, GRANT los roles y privilegios en el nuevo rol haciendo clic en el tab Roles/Privilegios de Objeto (analizado en el capítulo anterior). Hacer clic en Crear.

Nota: el comando CREATE ROLE IDENTIFIED GLOBALLY específica que la verificación del rol tiene que ser hecha a través del Servidor de Seguridad Oracle. El Servidor de Seguridad Oracle es un producto que le habilita para de forma central iniciar roles y usuarios en un entorno Oracle distribuido. Los usuarios y roles que son definidos por el Servidor de Seguridad Oracle pueden ser utilizados en múltiples bases de datos. Estos usuarios y roles reciben el nombre de usuarios globales y roles globales. Para más información ver el manual Oracle8 Server Distribted Database Systems.

Administración de Bases de Datos

100
Uso De Roles Predefinidos
Nombre del Rol CONNECT RESOURCE DBA EXP_FULL_DATABASE IMP_FULL_DATABASE DELETE_CATALOG_ROLE SELECT_CTABLOG_ROLE Todos los privilegios del sistema WITH GRANT OPTION. Privilegios para exportar el BD. Privilegios para importar el BD. Privilegio de borrado del Diccionario de Datos. Privilegio de consultas en las tablas del Diccionario. Descripción Se suministran estos dos roles para compatibilidad con versiones anteriores

EXECUTE_CATALOG_ROLE Privilegio de ejecución sobre paquetes del Diccionario.

Los roles relacionados se definen automáticamente por las bases de datos Oracle. Los roles Connect y Resource se proporcionan para compatibilidad con anteriores versiones de Oracle y pueden ser modificados de la misma forma que cualquier otro rol en una base de datos Oracle. Los roles EXP_FULL_DATABASE y IMP_FULL_DATABASE se proporcionan por la conveniencia en el uso de las utilidades Importación y Exportación. Los roles DELTE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE y SELECT_CATALOG_ROLE se proporcionan para el acceso a las vistas del diccionario de datos y paquetes. Estos roles pueden ser concedidos a los usuarios que no tiene el rol DBA, pero requieren el acceso a las vistas y tablas del diccionario de datos. Otros Roles especiales Oracle también crea otros roles que lo autorizan a administra la base de datos. En muchos sistemas operativos, a estos roles se les llama OSOPER y OSDBA. Estos nombres pueden ser diferentes en su sistema operativo. Otros roles son definidos por los ficheros de comandos SQL proporcionados por la BD. Por ejemplo, los roles AQ_ADMINISTRATOR_ROLE y AQ_USER_ROLE son creados por el fichero de comandos dbmsaqad.sql. Estos roles son usados con la función Advanced Queuing.

Modificación De Roles

ALTER ROLE sales_clerk IDENTIFIED BY commission;

ALTER ROLE hr_clerk IDENTIFIED EXTERNALLY;

ALTER ROLE hr_manager NOT IDENTIFIED;

Un rol solo puede cambiarse para cambiar su método de autentificación. OEM 1. 2. 3. 4. 5. Usar el Security Manager. Expandir el nodo del Rol. Seleccionar el Rol. Indicar el método de identificación. Hacer clic en Aceptar.

Administración de Bases de Datos

8. es un rol que recibe un usuario. Seleccionar el usuario o rol. Hacer clic en la flecha hacia abajo para añadir el rol concedido en el listado. ALTER USER scott DEFAULT ROLE ALL EXCEPT hr_clerk. OPTION es un rol para ser garantizado o para recibir el rol garantizado. Establecimiento De Roles Por Defecto ALTER USER scott DEFAULT ROLE hr_clerk. es un rol que recibe un rol. OEM 1. necesita el privilegio del sistema GRANT ANY ROLE para conceder y revocar roles a otros. 4. Usar Security Manager Oracle. Añadir roles adicionales como sea necesario. role ] … TO {user | role | PUBLIC} [. OPTION. ALTER USER scott DEFAULT ROLE NONE. Hacer clic en Aceptar. 7. 5. Seleccionar el tab Roles/Privilegios. sales_clerk. Donde: role user role PUBLIC WITH ADMIN. Seleccionar el Rol que va a ser concedido. El usuario que crea un rol está implícitamente asignado al mismo con ADMIN. Un usuario que no ha recibido un rol con ADMIN. Para conceder un rol a un usuario. 9. 2. 3. OPTION. Sintaxis: GRANT role [ . Administración de Bases de Datos . utilizar el mismo comando que fue utilizado para conceder un privilegio del sistema a un usuario. GRANT hr_clerk TO hr_manager. habilita la posibilidad para conceder el rol a otros usuarios o roles.101 Asignación De Roles GRANT sales_clerk TO scott. 6. garantiza el rol de todos los usuarios. Expandir el nodo Usuario o Rol. GRANT hr_manager TO scott WITH ADMIN OPTION. ALTER USER scott DEFAULT ROLE ALL. Seleccionar los Roles como el Tipo de Privilegio. {user | role | PUBLIC} ]… [ WITH ADMIN OPTION].

el usuario puede utilizar los privilegios concedidos para este rol. Seleccionar el usuario o rol. excepto los listados en la cláusula EXCEPT (este es el por defecto). 2. igual que un rol sin una clave. Los roles por defecto son asignados a un usuario no necesitan clave. todos los usuarios asignados a un usuario son habilitados al ser registrado en ellos. Hacer clic en Aceptar. Los roles por defecto son habilitados para un usuario al conectarse. En la siguiente. El comando SET ROLE habilita e inhabilita roles. 5. 8. Si un rol está inhabilitado.. Habilita un rol para concederlo temporalmente. Ud. Seleccionar Roles como el Tipo de Privilegio. Security Manager Oracle. Limitar los roles por defecto para un usuario con el comando ALTER USER.SET_ROLE habilitan todos los roles incluidos en el comando e inhabilita todos los demás roles. Los roles se habilitan para una sesión. La clave tiene que estar incluida en el comando SET ROLE para habilitar el rol. Expandir el nodo Rol.. 7. Especificación de Roles que van a ser Habilitados El comando SET ROLE y el procedimiento DBMS_SESSION. EXCEPT indica que los roles siguientes no deberían ser incluidos en los roles por defecto. Sintaxis: ALTER USER user DEFAULT ROLE {role [. Administración de Bases de Datos . NONE hace que los roles concedidos al usuario no formen parte de los roles por defecto (los únicos privilegios que el usuario tiene cuando es creado son los que se le asignan directamente).role]…] | NONE } donde: user role ALL es el nombre del usuario al que se garantizan los roles. Cuando un rol está habilitado.role]… | ALL [ EXCEPT role [. a menos que este privilegio esté concedido directamente para el usuario o para otro rol habilitado para este usuario. OEM 1. son habilitados en el momento de la conexión. el usuario no puede utilizar los privilegios asociados con este rol. primero tiene que estar concedido para el usuario. 3. Pueden ser habilitados desde cualquier herramienta del programa que permita comandos SQL. Por defecto. Un default role es un subgrupo que se habilita automáticamente cuando el usuario se conecta. es el rol que forma parte del rol por defecto para el usuario. Todos los demás roles son inhabilitados. Seleccionar el Rol que va a ser concedido. puede utilizar el comando ALTER USER. Puede ser necesaria una clave para la habilitación de un rol. Habilitación E Inhabilitación De Roles • • • • • Inhabilita un rol para quitar temporalmente este a un usuario. 6. Hacer clic en la flecha hacia abajo para añadir el rol concedido en el listado. Habilitar e inhabilitar roles para activar o desactivar temporalmente los privilegios asociados con los roles. 4. los role activos del usuario revertirán en los roles por defecto. Puede ser requerida un clave para habilitar un rol. Para habilitar un rol. no obstante un rol no puede ser habilitado en un procedimiento almacenado.102 Un usuario puede tener muchos roles asignados. Seleccionar el tab Roles/Privilegios.DEFAULT ROLE para indicar que roles serán habilitados para un usuario en el momento de su anotación. hace que todos los roles concedidos forman parte de los roles por defecto.

los roles pueden ser habilitados e inhabilitados en bloques anónimos y procedimientos de aplicación ( por ejemplo. no habilita estos roles. Sintaxis: SET ROLE { role [ IDENTIFIED BY PASSWORD ] [. SET ROLE NONE.103 Restricciones Un rol no puede ser habilitado desde un procedimiento almacenado. habilita todos los roles garantizados para el usuario actual. Si un procedimiento almacenado contiene el comando SET ROLE se generará un erros. excepto los listados en la cláusula EXCEPT (no se puede utilizar esta opción para habilitar roles con claves). pero no en los almacenados. inhabilita todos los roles de la sesión actual (solo están activos los privilegios garantizados directamente al usuario). role ]… ] | NONE El comando SET ROLE desconecta cualquier otro rol garantizado al usuario. Así. en PL/SQL. dado que esta acción puede cambiar en entorno de seguridad (grupo de privilegios) que permiten que el procedimiento sea llamado e primer lugar. procedimientos Formas Oracle). role]… FROM {user | role | PUBLIC} [. REVOKE hr_manager FROM PUBLIC. {user | role | PUBLIC} ]… Administración de Bases de Datos . es el nombre del rol La opción ALL sin la cláusula EXCEPT funciona solo cuando todos los roles habilitados no tiene una clave. Sintaxis: REVOKE role [. Eliminación De Roles Desde Los Usuarios REVOKE sales_clerk FROM scott. SET ROLE hr_clerk SET ROLE ALL EXCEPT sales_clerk. Donde: role IDENTIFIED BY password ALL EXCEPT role NONE proporciona la clave necesaria para habilitar el rol. role [ IDENTIFIED BY PASSWORD ] ]… | ALL [ EXCEPT role [. EJEMPLOS: Habilitación e inhabilitación de roles SET ROLE sales_clerk IDENTIFIED BY commission.

Seleccionar el usuario o rol. OEM: 1. 5. 3. 4.104 Donde: role user PUBLIC es un rol que va a ser revocado o desde el que los roles son revocados. 6. es el usuario desde el que los privilegios del sistema o los roles son revocados. Baja Garantizado. Eliminación De Roles DROP ROLE hr_manager. seleccionar el Rol que va a ser revocado. Seleccionar el rol. Hacer clic en Aplicar. En la casilla de diálogo. eliminandolo de la BD. Seleccionar los Roles como el Tipo de Privilegio. Seleccionar el tab Roles/Privilegios. hace clic en YES. Hacer clic en la flecha hacia arriba para eliminar el rol de la lista garantizada. 8. Usar Security Manager Oracle. Seleccionar Rol->Eliminar. Cuando se elimina un rol el servidor Oracle lo quita de todos los usuarios y roles para los que ha sido concedido. 2. 4. revoca el privilegio o rol desde todos los usuarios. Directrices Para La Creación De Roles Administración de Bases de Datos . 5. 2. OEM: 1. le tiene que haber sido concedido el rol de ADMIN OPTION o tener el privilegio del sistema DROP ANY ROLE para eliminar el rol. 3. A Ud. Usar Security Manager Oracle. Expandir el nodo del Usuario o Rol. 7. Expandir el nodo Rol.

Privilegios de tabla concedidos a los roles. Asignar los privilegios necesarios para realizar las tareas en el rol de la aplicación. PAY_CLERK y PAY_CLERK_RO. El ejemplo anterior utiliza ambas tareas de aplicación y títulos de trabajo. Todos los usuarios que realizan normalmente esta tarea recibirán los nuevos privilegios. 2. Garantizar los roles de usuario y de la aplicación a los usuarios. Crear un rol para cada tipo de usuario. Roles concedidos a usuarios y roles. 3. Administración de Bases de Datos . Las claves permiten habilitar un rol solo a través de una aplicación. no privilegios individuales a usuarios de roles. 5. la aplicación puede que necesite un usuario para introducir una clave cuando se habilita un rol PAY_CLERK. Roles que el usuario tiene normalmente habilitados. Si una modificación en la aplicación requiere nuevos privilegios para realizar la tarea de la nómina. ya que este rol puede ser utilizado para extender cheques. Garantizar los roles de aplicación. Privilegios del sistema concedidos a usuarios y roles. 4.105 Dado que un rol incluye los privilegios necesarios para realizar una tarea. El nombre del usuario se corresponde a un título de trabajo. • El usuario se puede conectar a SQL*Plus para realizar preguntas pero no puede modificar ninguno de los datos. Esta técnica se muestra en el el siguiente ejemplo: • El DBA ha garantizado al usuario dos roles. • Al PAY_CLERK le ha sido garantizado todos los privilegios necesarios para realizar la función nómina. • Visualización De Información Del Rol Visualización del Rol DBA_ROLES DBA_ROLE_PRIVS ROLE_ROLE_PRIVS DBA_SYS_PRIVS ROLE_SYS_PRIVS ROLE_TAB_PRIVS SESSION_ROLES Descripción Todos los roles que existen en la BD. El nombre de rol de aplicación corresponde a una tarea en la misma. al usuario no se le solicita. 1. para los nombres de rol. ya que el PAY_CLERK no es un rol por defecto. el nombre del mismo es normalmente una tarea de trabajo. Está codificacda en el programa. como la nómina. • Al PAY_CLERK_RO (RO solo para lectura) le han sido concedidos los privilegios SELECT de las tablas necesarias para realizar la función nomina. Por ejemplo. Crear un rol para cada tarea de aplicación. PAYROLL. Privilegios del sistema concedidos a los roles. • Cuando el usuario se conecta en la aplicación nómina. y el usuario no conoce la clave de PAY_CLERK. Roles que son concedidos a roles. como pay_clerk. habilita PAY_CLERK proporcionando la clave. entonces el DBA necesita solo asignar los nuevos privilegios al rol de la aplicación. DIRECTRICES para el USO de CLAVES y ROLES por DEFECTO Uso de Claves • Las claves proporcionan un nivel adicional de seguridad cuando se habilita un rol.

password_required FROM dba_roles. SVRMGR> SELECT role.106 Muchas de las vistas del diccionario de datos que contienen información de privilegios concedidos a los usuarios también contienen información de los privilegios de roles. ROLE ---------------------------------------------CONNECT RESOURCE DBA AQ_USER_ROLE SELECT_CATALOG_ROLE EXECUTE_CATALOG_ROLE DELETE_CATALOG_ROLE AQ_ADMINISTRATOR_ROLE RECOVERY_CATALAG_OWNER IMP_FULL_DATABASE EXP_FULL_DATABASE SNMPAGENT SALES_CLERK HR_CLERK 14 rows selected. PASSWORD ----------------NO NO NO NO NO NO NO NO NO NO NO NO YES EXTERNAL Administración de Bases de Datos .

Perfil Default Creado automáticamente por el servidor Oracle cuando se crea la BD. Controla el uso de claves. Historia de la clave. {integer | UNLIMITED | DEFAULT} {integer [K | M] | UNLIMITED | DEFAULT} Limita el coste total del recurso para una sesión expresado en unidades de servicio. Clave actuante y caducidad. Creación de un Perfil: 1) Limite del recurso Sintaxis: CREATE PROFILE name LIMIT [session_per_cpu [cpu_per_session [cpu_per_call [connect_time [idle_time [logical_reads_per_session [logical_reads_per_call [composite_limit [private_sga Donde: max_value max_bytes composite_limit cpu_per_session sessions_per_user connect_time idle_time max_value] max_value] max_value] max_value] max_value] max_value] max_value] max_value] max_bytes]. Nº de sesiones concurrentes por usuario. coste = cpu_session + connect_time + logical_reads_per_session + private_sga Tiempo total del cpu (centésimas de segundos). Bloqueo de la cuenta. Operaciones I/O. Sesiones concurrentes. Tiempo de conexión.107 Capítulo Nº 13 PERFILES Descripcion Son grupos nombrados de recursos y limites de clave: Tiempo de CPU. Tiempo de conexcion (minutos). Verificacion de complejidad de la clave. Espacio de memoria (área SQL privada solo para MTS). no tiene en cuenta la actividad de la aplicación. Uso De Perfil Restringe a usuarios la realizacion de algunas operaciones que requieren un uso excesivo de los recursos. Administración de Bases de Datos . tiempo de inactividad (minutos). Asegura la desconexion por actividad. Tiempo de incatividad. Permite agrupar limites de recursos. Se calcula para el proceso servidor.

Habilitación de los Límites Poner el parámetro de inicialización RESOURCE_LIMIT a TRUE ALTER SYSTEM SET resource_limit = TRUE. DROP PROFILE developer_prof [cascade] cascade revoca el perfila de los usuarios a los que está asignado. Nota: TRUE hablita el chequeo de límites. ALTER USER scott PROFILE developer_prof. Administración de Bases de Datos . Es decir. es el número total de lecturas desde la memoria a disco. Es para asegurar que ninguna sentencia de I/O intensiva pueda acumular memoria y cragar a los discos. Alteración Y Borrado De Un PERFIL ALTER PROFILE developer_prof LIMIT session_per_user 5 CPU_per_call 3600 idle_time 30. Ejemplo CREATE PROFILE developer_prof LIMIT session_per_user 2 CPU_per_session 10000 idle_time 60 connect_time 480. private_sga Espacio privado en la SGA (bytes) (sólo aplicable en MTS y especificado en M o K) Recurso a Nivel de Llamada cpu_per_call = tiempo de CPU * llamada (centésimas de segundos) logical_reads_per_call = Nº de bloques de datos.108 logical_reads_per_session Nº de bloques de datos (físicos y lógicos).

resource_type (kernel) . Administración de Bases de Datos . desbloqueos y caducidad de cuentas con CREATE o ALTER USER. Maneja el uso de los recursos en sistemas de muchos usuarios de base de datos grandes.username DBA_PROFILES . Los límites de claves son impuestos siempre. Gestión de Recursos con Perdiles § § § Crear perfiles “CREATE PROFILE” para determinar los límites de recursos y claves.resource_name .109 Uso del Perfil § § § § § § Restringe a usuarios la realización de algunas operaciones que requieren un uso excesivo de recursos.ora La asignación de perfiles no afecta a las sesiones actuales. incluso si RESOURCE_LIMIT para una instancia está seleccionado en False. Facilita la gestión de claves. Para mayor seguridad la siguiente sección describe las prestaciones del manejo de claves disponible. Los perfiles sólo son asignados a usuarios no a roles.limit Gestión De Claves El manejo de clave está controlado por el administrador de la BD con perfiles. Asegura la desconexión de los usuarios de la base de datos cuando han dejado su sesión sin actividad durante algún tiempo. Bloqueos. Bloqueo de cuenta Habilita el bloqueo automático de una cuenta cuando un usuario no logra entrar en un número determinado de intentos. Controla el uso de claves.profile . Asignar perfiles con los comandos CREATE USER y ALTER USER. Refuerza los límites de recursos con el comando ALTER SYSTEM. Habilita los límites de recursos para los usuarios fácilmente. o bien editando el fichero de inicialización INIT<ORACLE_SID>. § § § § Visualización de los límites de los recursos DBA_USERS .profile .

password_verify_function Función PL/SQL que hace el chequeo de la complejidad de la clave antes de que ésta sea asignada. Nº de días que la cuenta permanecerá bloqueada después de la caducidad de la clave. Si la clave no se cambia. Se espera que el usuario cambie la clave dentro del período de gracia. controla la clave nueva para asegurar que la misma no es reutilizada durante un período de tiempo al número de cambios de clave permitido. la cuenta será bloqueada. Verificación de la complejidad de la clave Creación de un PERFIL: selección de claves 2) Selección de las claves CREATE PROFILE grace_s LIMIT failed_login_attempts 3 password_life_time 30 password_reuse_time 30 password_verify_function verify_function password_grace_time 5. la cuenta puede ser bloqueada con ALTER USER pero no se desbloquea autmáticamente. password_life_time password_grace_time password_reuse_time password_reuse_max Duración en días de la clave ántes que caduque. password_reuse_max obliga al usuario definir una clave que no sea idéntica a las anteriores. cuando la clave ha expirado. Clave Activa y Expiración password_life_time selecciona el tiempo máximo de vida después debe ser cambiada. Período de gracia en días para cambiar la clave después del primer logín con éxito. Historia de la Clave Verifica que el usuario no puede volver a utilizar una clave durante un período de tiempo determinado. Hace un control de conplejidad a la clave. Nº de días antes de que una clave puede ser reutilizada. Estas verificaciones pueden ser implementadas por medio de password_reuse_time (especifica que un usuario no puede volver a utilizar una clave durante un número de días determinado). Administración de Bases de Datos . La cuenta puede ser desdoblada automáticamente después de un tiempo especificado en password_lock_time o tiene que ser desbloqueada por el administrador con el comando ALTER USER. Bloqueos De Cuentas El servidor Oracle bloquea automáticamente una cuenta después de alcanzar el valor failed_login_attempts.110 Claves activas y caducadas Histórico de claves Habilita la clave con una vida limitada. después de la cual caduca y debe ser cambiada. Se genera un mensaje de aviso cada vez que el usuario intenta hacer un login hasta que finalice el período de gracia. Nº máximo de veces que una clave puede ser reutilizada. Un período de gracia password_grace_time que empieza después del primer intento de login en la BD una vez caducada. failed_login_attempts password_lock_time Nº de intentos de login fallados antes del bloqueo de la cuenta.

expiry_date DBA_PROFILES . El cual al ser ejecutado cambia el perfil DEFAULT con el siguiente comando. Oracle proporciona una función de verificacion de complejidad en forma de función PL/SQL.resource_name .limit Administración de Bases de Datos . La clave no debe ser igual al nombre del usuario. Visualización De La Información De Claves DBA_USERS .account_status .lock_date . Funcion de Verificación de clave verify_function § § § El número mínimo de caracteres debe ser 4.resource_type (password) .username .sql y que tiene que ser ejecutado bajo el esquema de SYS.profile . Si la función causa una EXCEPCION se devuelve un error y el comando ALTER USER o CREATE USER finaliza.profile . old_password_parameter IN VARCHAR2(30) ) return boolean devuelve TRUE para acierto y FALSE para fallo. password_parameter IN VARCHAR2(30). La clave debería diferir de la anterior al menos en 3 letras. ALTER PROFILE default LIMIT password_life_time 60 password_grace_time 10 password_reuse_time 1800 password_reuse_max UNLIMITED failed_login_attempts 3 password_lock_type 1/1440 password_verify_funciton verify_function. llamada verify_function en el fichero de comandos utlpwdmg.111 Función Clave Suministrada por el Usuario La función tiene que ser creada dentro del esquema SYS y debe tener la siguiente especificación: funciton_name ( userid_parameter IN VARCHAR2(30).

Los valores antiguos de los segmentos de rollback son utilizados también para proporcionar a los lectores una nueva imagen consistente para una sentencia dada. otros usuarios de la BD NO deberían ver ningún cambio no validado hecho por estas transacciones. tal como era ántes de ser moficado. Consistencia de Lectura Cuando las transacciones están siendo realizadas. No System Administración de Bases de Datos . Rollbak de una Transacción Cuando una transacción hace cambios en una fila de una tabla. Puede ser utilizado para los cambios de cualquier tablespace. Este segmento es creado por el administrador. La transacción puede usar un solo segmento de rollbak para almacenar todas las grabaciones rollback. como el ID del fichero y el bloque. la imagen antigua es salvada en el segmento de rollback. Público: estos forman parte de un pool de segmentos rollback disponibles en la BD. datafile y también el dato. necesita al menos un segmento de rollback No-System. el valor de un segmento es escrito de nuevo en la fila. Este segmento sólo es utilizado para Cambios hechos en objetos del tablespace SYSTEM. Si se hace rollback a la transacción.112 Capítulo Nº 14 MANEJO DE SEGMENTOS ROLLBACK Un segmento de rollback es utlizado para salvar el valor antiguo cuando un proceso está haciendo cambios de datos en la BD. Una BD tiene múltiples tablespaces. restableciendo el valor origianl. Hay dos tipos: Privado: son sólo obtenidos por una instance. Tipos de Segmentos System No System o o System Privado Público Es creado en el tablespace SYSTEM al mismo tiempo que es creada la BD. Almacena información del bloque. el servidor Oracle necesita hacer rollback a los cambios NO validados cuando se abre de nuevo la BD. En un segmento rollbak se pueden escribir muchas transacciones concurrentes. Recuperación de Transacción Si el instance falla cuando las transacciones están siendo ejecutadas.

1. hwmsize "Max.usn order by 1. El puntero no puede saltarse una extensión y moverse a la segunda o a cualquier otra. De forma similar si el puntero intenta moverse a una extensión y esta está activa.12) "Nombre". Cuando las transacciones inician su escritura en una nueva transacción se llama WRAP. rssize "Tamaño Actual". Si no se hace esta solicitud el servidor Oracle elige el segmento con menor número de transacciones y le asigna la transacción. Alcanzado". v$rollstat where dba_rollback_segs. optsize "Optimal". La especificación optimal minimiza la pérdida de espacio en un segmento rollback.113 Uso De Los Segmentos Rollback Con Transacciones Asignación de un segmento de rollback Cuando una transacción empieza necesita que le sea asignado un segmento rollback. min_extents "Min_ext". Si los parámetros optimal están especificados. Un segmento rollback puede crecer de esta manera hasta alcanzar el número máximo de extensiones especificado en el parámetro MAXEXTENTS. el puntero puede solo moverse al principio de la primera. el segmento rollback colocará una extensión adicional. un segmento rollback puede liberar espacio al finalizar las transacciones que causa el crecimiento. Crecimiento de los Segmentos Rollback El puntero del segmento rollback se mueve a la extensión siguiente cuando la actual está llena.SEGMENT_ID = v$rollstat. Cuando la última extensión actualmente disponible esta llena. Si la primera está siendo utilizada. initial_extent+(next_extent*(min_extents-1)) "Min x Optimal" from dba_rollback_segs. Select substr(segment_name. Contracción De Los Segmentos Rollback El parámetro OPTIMAL especifica el tamaño en bytes al que un segmento rollback tiene que disminuir. Una transacción puede utilizar un segmento específico utilizando el siguiente comando: SET TRANSACTION USE ROLLBACK SEGMENT rollback_segment_name. la transacción asignará una extensión. si es posible. initial_extent "Initial". si ésta está libre. Administración de Bases de Datos . La siguiente select muestra la configuración de cada segmento rollback y el valor requerido para el parámetro optimal. next_extent "Next".

pero pocos. Cuando el servidor Oracle empieza la ejecución de una sentencia SELECT determina el SCN actual y asegura que cualquier cambio no validado entes de este SCN no es procesado por la sentencia. si un bloque tiene cambios que no fueron validados al inicio de la consulta. el servidor Oracle construye una imagen de lectura consistente del bloque recuperando la imagen anterior de los cambios desde el segmento de rollback y aplicando los cambios a una copia del bloque de memoria. 2. Planificación De Segmentos Rollback Cantidad: (número) • OLTP .1 RBS / 4 transacciones concurrentes • BATCH Grandes. Administración de Bases de Datos . Número de Extensiones: El número de bytes necesario para almacenar información que es necesaria en caso de rollback. Se recomienda la creación de los mismos con MINEXTENTS=20 para reducir la posibilidad de crecimiento (extensión).pequeños. actualización o borrado).114 Nota: se recomienda que optimal >= initial + next + min_extents (como mínimo min_extents >=2) Consistencia en la Lectura Oracle garantiza que una sentencia ve datos consistentes. y/o la imagen anterior ha sido vuelta a usuar. mayor optimal. no son evitados con MAXEXTENTS. Solución: mayores MINEXTENTS. tamaño de extensiones mayores. Si Oracle no puede dar una imagen consistente recibirá un error ORA-1555 SNAPSHOT TOO OLD. . ejecutando la transacción más larga esperada y controlar el tamaño del segmento rollback. Tipo de transacción que va ser realizada (inserción. Cuando: la transacción que hace el cambio ya se ha validado en la cabecera del rollback ha sido vuelta a usar . Los datos actuales que están siendo procesados. depende de dos cosas: 1. pero muchos segmentos. Supongamos que realiza una consulta en el mismo momento que se están realizando cambios. Estimar el tamaño del segmento de rollback.

Minextents >= 2 para un segmento rollback. que es el espacio utilizado por el número de extensiones definidos por minextents. está limitado por el parámetro MAX_ROLLBACK_SEGMENT. Evitar definir maxextents a UNLIMITED. Para asegurarse que un segmento está ONLINE. Esto podría causar una extensión innecesaria de un segmento rollback y posiblemente de ficheros de datos debido a un error de programa. Para ponerlo en modo operativo usar: ALTER ROLLBACK SEGMENT name ONLINE. DIRECTRICES • • • • Utilizar siempre next = initial en segmentos rollback para asegurar que todas las extensiones son del mismo tamaño. para minimizar contención y fragmentación. Situar siempre los segmentos rollback en un tablespace separado y exclusivo. Un segmento está ONLINE hasta que la instance se cierra. El número de segmentos rollback que pueden ser puesto ONLINE para una instance. especificar el nombre del segmento en el fichero de parámetros como se muestra en el siguiente ejemplo: Rollback_segment=(rbs01) Administración de Bases de Datos .115 Creación De Segmentos Rollback Ejemplo: CREATE ROLLBACK SEGMENT rbs01 TABLESPACE rbs STORAGE ( INITIAL 100K NEXT 100K OPTIMAL 4M MINEXTENTS 20 MAXEXTENTS 100 ). RESTRICCIONES • • • • Un segmento rollback puede ser especificado tanto como público o privado (por defecto) en el momento de la creación y no puede ser cambiado. Pctincrease no puede ser especificado para un segmento rollback y está siempre en 0. Optimal. Seleccionar el valor optimal basado en el espacio necesitado por un porcentaje de transacción. Seleccionar este valor en uno menor que el número de segmentos rollback NON-SYSTEM necesitado por la instance. si está especificado tiene que ser al menos igual al tamaño inicial del segmento rollback. Poner Segmentos Rollback Operativos Cuando se crea un segmento rollback está OFFLINE y no puede ser utilizado.

Si no hay suficientes segmentos rollback públicos. la base de datos permanecerá abierta y disponible para los usuarios.116 Como Obtiene una Instance los Segmentos Rollback? 1) 2) La instance obtiene todos los los segmentos rollback que se nombran en el parámetro de inicialización ROLLBACK_SEGMENT Los parámetros TRANSACTIONS (T) y TRANSACTIONS_PER_ROLLBACK_SEGMENT (TPR) son utilizados para calcular el número de segmentos que necesita la instance: 3) 4) Si el valor de N es menor o igual al número de segmentos rollback NON-SYSTEM que ya se han obtenido. esta instance no necesita ningún segmento rollback más. pero se detendrá si una extensión no puede ser desasignada porque esté inactiva. sin que se generen errores. como se ve en la vista de rendimiento v$rollstat. tan pronto como todas las transacciones existentes se hayan terminado el segmento será puesto offline. Administración de Bases de Datos . Este comando intenta reducir el tamaño del segmento altamaño especificado. Si hay transacciones utilizando el segmento rollback. el estado se selecciona en pending offline. Cuando se necesita poner un segmento rollback OFFLINE: Para evitar que nuevas transacciones usen un segmento rollback Si el segmento rollback necesita ser borrado. integer [K|M]] Desasignación de Espacio en los Segmentos Rollback Para desasignar manualmente espacio de un segmento rollback usar: ALTER ROLLBACK SEGMENT rbs01 SHRINK TO 4M. obtendrá segmentos rollbacks adicionales para compensar la escasez. Cambio De Definiciones De Almacenamiento Del Segmento Rollback Los parámetros de un segmento rollback que pueden ser cambiados: ALTER ROLLBACK SEGMENT rbs01 [ STORAGE ( [NEXT [MINEXTENTS integer] [MAXEXTENTS integer|UNLIMITED] [OPTIMAL {integer [K|M] | null } ) ]. Si no se especifica el integer (4M) Oracle intentara desasignar las extensiones hasta que el tamaño del segmento rollback sea igual a optimal. Como Poner Un Segmento Rollback OFFLINE ALTER ROLLBACK SEGMENT name OFFLINE. Si el valor de N es mayor que el número de segmentos rollback NON-SYSTEM disponibles en la instance.

Nº de bloque del segmento rollback desde el que la transacción inicio la escritura. Usado como parte de la ID de la transacción. Especifican la localización actual en el segmento rollback donde la transacción está escribiendo. promedio sobre el tiempo. Estado del segmento. n.hwnsize. Localización actual de la cabercera. Dirección de la sesión (para unir con v$session).optsize.extents.usn. PUBLIC = público) ESTADÍSTICAS DE LOS SEGMENTOS ROLLBACK Unir las vistas v$rollstat y v$rollname SELECT FROM WHERE Columnas: Extents Rsize Xacts Optsize Hwmsize Avgactive Status Curext Curblk Nº de extensiones en el segmento rollback.status v$rollname n. Administración de Bases de Datos .rssize. Un segmento rollback necesita estar offline ántes de ser borrado. s. s. La extensión y el número de bloque. Nº de transacciones que usan este segmento. Tamaño máximo en bytes hasta que ha crecido este segmento desde su inicio. Extendión del segmento rollback desde el que la transacción inicio la escritura.117 Borrado de Segmentos Rollback DROP ROLLBACK SEGMENT name. Tamaño actual de extensiones activas. DBA_ROLLBACK_SEGS . Se puede necesitar borrar un segmento rollback. s. Segmento rollback. unir las vistas v$transaction y v$session. s. valor optimal para este segmento.usn = s. ACTIVIDAD ACTUAL DE LOS SEGMENTOS ROLLBACK Para controlar el uso del segmento rollback por las transacciones activas actuales. V$TRANSACTION Ses_addr Xidusn Ubafil Ubablk Ubasqn Ubarec Used_ublk Start_uext Start_ubablk Nº de bloques de rollback generados por la transacción. v$rollstat s n.name. Tamaño actual del segmento en bytes. Obteniendo Configuración. Nº utilizado por la transacción . s.owner especifica el tipo de segmento (SYS = privado. s.xacts.. si ya no se necesita o se quiere volverlo a crear con otra configuración..

s.start_uext = 0)).xidusn. Administración de Bases de Datos . Sesión Bloqueante Cuando una extensión en un segmento rollback está llena.curext = r.start_time. En estos casos un segmento rollback asigna una extensión adicional. v$rollstat r s. Soluciones: • Extender los ficheros de datos del tablespaces. • Añadir fichero de datos al tablespaces.118 Solución de Problemas Insuficiente espacio para las transacciones (ORA-01562) Causa: • Sin espacio en el tablespace (ORA-01560) • El Nº de extensiones en el segmento de rollback ha alcanzado MAXEXTENTS y extensiones adicionales no puedn ser asignadas (ORA-01628).extents –1) AND t. • Permitir AUTOEXTEND a los ficheros de datos. y v$transaction para encontrar cualquier bloqueo de transacciones. Detención de Sesiones Bloqueantes Consultar las vistas v$rollstat. La transacción NO puede saltar una extensión en el anillo y continuar escribiendo en la siguiente.username v$session s. pero ha estado inactiva un período de tiempo grande podría ser la causa de que los segmentos rollback crezcan aunque haya muchas extensiones libres. En estas situaciones hay mucho espacio desperdiciado y puede ser necesaria la intervención de un administrador de la BD para evitar que los segmentos rollback crezcan. v$session. s.usn AND ((r. el servidor Orace intenta volver a usar la siguiente extensión en el anillo. Incluso si esta nueva extensión contiene una extrada activa no puede ser utilizada.saddr = t. v$transaction t. t.ses_addr AND t. SELECT FROM WHERE s.serial#. SID 9 SERIAL# 27 START_TIME 10/30/97 21:10:41 XIDUSN USERNAME 2 SYSTEM Controlar si la transacción puede ser finalizada o si necesita ser eliminada y tomar las medidas necesarias.sid. t. • Si el segmento rollback alcanzó el MAXEXTENTS: • • Incrementar maxextents para el segmento rollback. Una transacción que ha hecho solo algunos cambios. Borra y vuelve a crear el segmento rollback con tamaño de extensión mayor para evitar este problema.xidusn = r.curext = t.start_uext –1) OR ((r.

ses_addr.ubafil.Poner todos los segmentos rollback en el tablespace offline.Terminar las sesiones si es necesario.Controlar v$transaction para encontrar que transacciones están utilizando actualmente estos segmentos rollback. Como ver la Actividad Actual SELECT FROM WHERE xidusn used_ublk s. V$transaction t s. Administración de Bases de Datos .Usar v$session para obtener el nombre del usuario y la información de la sesión. t. t.used_ublk v$session s.119 Error de Poner Tablespaces OFFLINE No se pueden poner tablespaces OFFLINE que contengan RBS activos (ORA-01546) .xidusn. .Poner el tablespace OFFLINE.username. Número de segmento de undo Número de bloques del segmento de rollback utilizados. . .Consultar DBA_ROLLBACK_SEGS para encontrar cuales segmentos rollback están en el tablespaces. t. .addr = t. .

Los ficheros redo log graban todos los cambios hechos a los datos en el buffer de datos. con algunas excepciones. Los ficheros redo log son utilizados sólo para la recuperación. como en el caso de escrituras directas. Los ficheros redo log son usados en situaciones como el fallo de una instance para recuperar datos validados que no han sido escritos en los ficheros de datos. Uso De Los Ficheros Redo En Línea GRUPOS y MIEMBROS Administración de Bases de Datos .120 Capítulo Nº 15 MANTENIMIENTO DE LOS FICHEROS REDO LOG Uso De Los Ficheros Redo Log Los ficheros redo log minimizan la pérdida de datos en la base de datos.

Administración de Bases de Datos . Log Switches LGWR escribe en los ficheros redo log secuencialmente (fig. Miembros de los Redo Log Activos • Cada fichero redo log activo de un grupo se llama miembro. Creación De Los Ficheros Redo Log Iniciales El conjunto de grupos redo log activos inicial y sus miembros son creados durante la creación de la base de datos. Cuando el último fichero redo log activo está lleno. se inicia un suceso checkpoint. MAXLOGMEMBERS en el comando CREATE DATABASE especifica el Nº máximo de miembros por grupo. Las entradas redo son escritas en uno de los grupo redo log activo.121 Grupo de Redo Log Activos • • • A un grupo de copias idénticas de ficheros redo log activos se le llama un grupo redo log. Cuando sucede un LGWR TIMEOUT (cada 3 segundos). Cuando ocurre un log switches. conocido como número de secuencia log. LGWR vuelve al primer grupo redo log e inicia de nuevo la escritura. el servidor oracle asigna un número. Oracle necesita un mínimo de 2 grupos de fichero redo log activos para la operativa de la base de datos. esto es. Cada vez que sucede un log switches y LGWR inicia la escritura en un nuevo grupo. LGWR empieza a escribir en el siguiente grupo. para determinar el conjunto de entradas redo. Buffer Redo Log Y El Proceso Background LGWR Oracle graba secuencialmente todos los cambios hechos a la BD en el buffer redo log. El proceso background LGWR escribe la misma información en todos los ficheros redo log activos de un grupo. Antes que el DBWR escriba los bloques modificados de los buffers de datos sobre los ficheros de datos. cuando el grupo redo log activo está lleno. Cuando el pool del buffer redo log se llena en un tercio. Un log switches es el caso durante el que LGWR detiene la escritura en un grupo redo log activo y comienza a escribir en otro. llamando redo log activo actual por el proceso LGWR en las siguientes situaciones: • • • • Cuando sucede una validación. 1). Los siguientes parámetros limitan el número de fichero redo log activos: • • • MAXLOGFILES en el comando CREATE DATABASE especifica el Nº máximo de grupos redo log activos (el límite es 255). El parámetro de inicialización LOG_FILES selecciona el Nº máximo actual de grupos que pueden ser abiertos en el momento de la ejecución de la base de datos y no puede ser excedido.

Un checkpoint sucede cuando: • En cada log switch. El valor por defecto es false. LGWR no sobreescribirá un grupo redo log hasta que se haya realizado el checkpoint de este grupo.122 Checkpoint Durante un checkpoint: • Todos los ficheros de datos modificados en el SGA se escriben en los ficheros de datos por el proceso DBWR. Archivo De Los Ficheros Redo Log Modo NOARCHIVELOG Los ficheros redo log activos son sobreescritos cada vez que un fichero redo log está lleno y cucede un log switch. Los checkpoints pueden suceder para todos los ficheros de datos o sólo praa ficheros especificados. La información de cada checkpoint es grabada en el fichero alert si el parámetro de inicialización log_checkpoint_to_alert está seleccionado en true. por lo tanto no anota checkpoints. Administración de Bases de Datos . • El proceso background CKPT actualiza las cabeceras de todos los ficheros de datos y los ficheros de control. • Cuando una instancia ha sido cerrada. • Cuando es solicitado manualmente por el DBA.

Obtención De Información Sobre El Archivado • Comando del Server Manager ARCHIVE LOG LIST. el grupo actual y el Nº de secuencia: • V$THREAD . el grupo redo log actual (sobre el que se está escribiendo). • False.GROUPS .GROUP . Hay dos formas en que los ficheros redo log pueden ser archivados • • Manualmente Automáticamente. El parámetro de inicialización log_archive_start indica si el archivado debería ser manual o automático cuando la instancia es arrancada.NAME . ARCH iniciará el archivado del grupo log lleno en cada log switch. V$DATABASE .GROUP# .CURRENT_GROUP# . Indica que el DBA archivará los ficheros redo log llenos manualmente. Por defecto.SEQUENCE# . • True.BYTES V$LOGFILE .STATUS: § unused: § current: § active: § inactive: . el DBA puede utilizar el backup físico y los ficheros archivados redo log para recuperar la BD sin pérdida de ningún dato validado debido a cualquier tipo de fallo.123 Modo ARCHIVELOG Tienen que ser archivados ficheros redo log llenos inactivos. Archivado automático. el grupo no se necesita más para la recuperación de la instancia • Administración de Bases de Datos . ya que todos los cambios hechos en la BD son grabados en los ficheros redo log activo.MEMBERS .LOG_MODE V$INSTANCE . Un comando del Server Manager tiene que ser ejecutado cada vez que se quiera archivar un fichero redo log activo. Todos los ficheros redo log o los específicos pueden ser archivados manualmente.ARCHIVER • • Obtención de información sobre grupos Para ver el Nº de grupos log activos.MEMBER que el grupo redo log no ha sido escrito nunca. grupo redo log activo pero no es el grupo actual.SEQUENCE# Obtención de información sobre grupos y miembros • V$LOG .

Por ejemplo el grupo del fichero log activo no está lleno. Se especifica el nombre y lalocalización de los miembros en la cláusula “filespec”. utilizando: svrmgr> ALTER SYSTEM CHECKPOINT. El DBA puede forzar manualmente un checkpoint. ‘/disk4/log2b. Multiplexado y Mantenimiento de Miembros y Grupos Para crear un nuevo grupo de ficheros redo log en línea.rdo GRUPO 1 GRUPO 2 Administración de Bases de Datos . ALTER DATABASE ADD LOGFILE MEMBER ‘/disk4/log1b. [GROUP integer] filespec ] . 'log2b'). alter database add logfile member '/oracle/mount1/oradata/ochoi/redolog/redo03b. 'log2c') SIZE 500K..log' size 2M. pero los log switches pueden forzados: svrmgr> ALTER SYSTEM SWITCH LOGFILE.rdo’ TO GROUP 2.rdo log1b. log1a.124 Control De Log Switches Y Checkpoint Son sucesos que ocurren automáticamente. El parámetro GROUP puede ser elegido para cada grupo de fichero redo log.rdo log2b. Ejemplos probados: alter database add logfile group 3 '/oracle/mount3/oradata/ochoi/redolog/redo03. Añadir Miembros Redo Log ALTER DATABASE ADD LOGFILE MEMBER 'log2b' TO GROUP 2. ] ALTER DATABASE ADD LOGFILE ('log1c'. utilizar: ALTER DATABASE [database] ADD LOGFILE [GROUP integer] filespec [. Si se omite Oracle genera su valor automáticamente.rdo log2a.log' to group 3.rdo’ TO GROUP 1. ALTER DATABASE ADD LOGFILE MEMBER 'log2c' TO ('log2a'..

RESTRICCIONES: • Una instancia necesita al menos dos grupos de fichero redo log activos.. Abrir la BD Eliminar Grupos Redo Log Activos y Miembros Se puede borrar un grupo redo log activo con el siguiente comando: ALTER DATABASE [database] DROP LOGFILE | GROUP integer | (‘filename’ [‘filename’]. RESTRICCIONES: • El último miembro válido del grupo no puede ser eliminado.rdb’. • Si el grupo está activo se debe forzar un intercambio del fichero log antes de poder eliminar el miembro.rdo log2a. Se puede querer borrar un miembro redo log activo porque está invalid.. • Cuando un grupo redo log activo se borra. 2.. ALTER DATABASE DROP LOGFILE GROUP 3. ] . Limpiando Los Ficheros Redo Log En Línea ALTER DATABASE CLEAR LOGFILE ‘/DISK3/log2a. Administración de Bases de Datos . • Cuando un miembro redo log activo es eliminado.log ALTER DATABASE DROP LOGFILE MEMBER 'log3c'. • Si la BD está siendo ejecutada en el modo ARCHIVELOG y el grupo del fichero log no está archivado. Copiar los ficheros redo log activos en la nueva posición. Ejecutar el comando ALTER DATABASE RENAME FILE 5.. log1a. Montar la BD. | GROUP .125 Recolocación de ficheros Redo Log Activos Como recolocar los ficheros redo log activos: 1. 4... Borrado de los Miembros Redo Log en línea ALTER DATABASE DROP LOGFILE MEMBER ‘/disk4/log2b....rdo log1b. este miembro no puede ser eliminado.rdo log2b.rdo’...) | [ . Cerrar la BD. 3.. • Si la BD está en modo ARCHIVELOG y el grupo del fichero log al que pertence el miembro no está archivado.. el fichero del sistema no se borra. • No puede ser borrado un grupo redo log activo. los ficheros del sistema operativo no se borran. no se puede borrar el grupo.

No están disponibles todos los miembros del siguiente grupo. multiplexa fichero redo log activos. incluso si uno de los miembros no está disponible. ficheros de datos y ficheros redo log activos en caso de un fallo del medio. Esto hará backups no utilizables si el fichero Redo Log Activo es necesario para recuperación. pero otros si lo están.126 Si un fichero Redo Log está corrupto en todos sus miembros el ejemplo anterior reinicializa los ficheros. tiene que incluir la clabe unarchived. Haciendo esto. No están disponibles todos los miembros del grupo actual. la instancia no se parará. Los miembros de diferentes grupos pueden tener tamaños diferentes. Separe ficheros log archivados y los redo los activos en diferentes discos. para reducir el conflicto LGWR y DBWR. Sin embargo. Dimensionar ficheros Redo Log en Línea El tamaño mínimo de un fichero redo log en línea es de 50k y el máximo es específico del sistema operativo. ‘filename] …)} Planificación De Los Ficheros Redo Log En Línea Cuando Ud. ALTER DATABASE [database] CLEAR [unarchived] LOGFILE {GROUP integer | (‘filename’ [. Cantidad de espacio en el medio de almacenamiento. Las situaciones siguientes pueden influenciar la configuración de los ficheros redo log en línea: • • • Número de log switches y checkpoints Número y cantidad de entradas redo. El uso de este comando es equivalente a eliminar y añadir un fichero Redo Log Activo. Errores LGWR posibles • • • No está disponible un miembro de un grupo de dos o más. Restricciones: • Puede limpiar un fichero Redo Log Activo tanto si está archivado como no. cuando no está archivado. y el riesgo de pérdida entre ambos. Administración de Bases de Datos . sitúa miembros de un grupo en discos diferentes.

!mv /u01/BBDD/redo/redo02.borrame_luego ALTER DATABASE ADD LOGFILE GROUP 2 ‘/u01/BBDD/redo/redo02. Este no lo podemos tocar: SQL> SELECT * FROM v$log.dbf (los podemos llamar .dbf’ SIZE 100M.rdo’ SIZE 150K 2) 3) 4) Administración de Bases de Datos . // Comprueba que el “CURRENT” es ahora el 2 con SELECT a v$log ALTER DATABASE DROP LOGFILE GROUP 3. 1) ALTER DATABASE ADD LOGFILE MEMBER ‘…/…/redo01b. !mv /u01/BBDD/redo/redo03. ALTER SYSTEM SWITCH LOGFILE.dbf para no confundirse con ficheros log) y que tienen 20 MB y necesitamos que sean de 100 MB.borrame_luego ALTER DATABASE ADD LOGFILE GROUP 1 ‘/u01/BBDD/redo/redo01. En un horario que no haya mucha actividad en la BD (por aquello que no se está haciendo “log switch” cada milésima de segundo) y hayºa tiempo para hacer las cosas tranquilamente.borrame_luego Si tienes más de un miembro es básicamente lo mismo (mirar la documentación) Ejemplos de SINTAXIS. GROUP# 1 2 3 STATUS MEMBER /u01/BBDD/redo/redo01.dbf /u01/BBDD/redo/redo03. // Comprueba que el “CURRENT” es ahora el 1 con SELECT a v$log ALTER DATABASE DROP LOGFILE GROUP 2. ALTER DATABASE DROP LOGFILE MEMBER ‘diskc: og3.dbf /u01/BBDD/redo/redo02.log’.dbf /u01/BBDD/redo/redo03.127 Ejemplo “Redimensionamiento De Ficheros Redo Log Activos” Supongamos que tenemos 3 grupos con un sólo miembro en /u01/BBDD/redo y que se llama redo01.dbf. redo02.log’ TO GROUP 1. !mv /u01/BBDD/redo/redo01.log’) SIZE 50K.dbf’ SIZE 100M. ALTER SYSTEM SWITCH LOGFILE.dbf.dbf 3) Lo siguiente sería: ALTER DATABASE DROP LOGFILE GROUP 1.dbf’ SIZE 100M.dbf /u01/BBDD/redo/redo02.dbf.dbf.borrame_luego ALTER DATABASE ADD LOGFILE GROUP 3 ‘/u01/BBDD/redo/redo03.dbf /u01/BBDD/redo/redo01.log’ diskb: log3. 1) Mirar V$LOG cual es el que tiene el estado (STATUS9 “CURRENT”. GROUP# 1 2 3 THREAD# 1 1 1 SEQUENCE# 1480 1481 1482 BYTES 20M 20M 20M MEMBERS 1 1 1 ARC NO NO NO STATUS INACTIVE INACTIVE CURRENT FIRST_CHANGE 2564078 2564362 2564886 FIRST_TIME 17/07/01 17/07/01 28/07/01 2) Miramos también en V$LOGFILE para comprobar situaciones de los miembros.dbf y redo03. SQL>SELECT * FROM v$logfile. ALTER SYSTEM SWITCH LOGFILE. ALTER DATABASE ADD LOGFILE GROUP 3 (‘diska: log3. // Comprueba que el “CURRENT” es ahora el 3 con SELECT a v$log Si todo fue bien: !rm /u01/BBDD/redo/*. ALTER DATABASE ADD LOGFILE GROUP 1 ‘…/…/log1a.

En el nivel siguiente están los bloque rama que a su vez están dirigidos hacia los bloques del siguiente nivel del índice. El tamaño combinado de todas las columnas no pueden exceder aproximadamente de un tercio del tamaño del bloque de datos. una clave sencilla puede tener múltiples filas asociadas a él. que señalan hacia las filas de las tablas. Administración de Bases de Datos . que contienen las entradas de índices. Son usados en tablas particionadas. ÍNDICE DE ESTRUCTURA B*TREE Al principio del índice. En el nivel más bajo están los nodos de hoja.Mientras que física se deriva de la forma en que los índices están almacenados.La clasificación lógica agrupa índices a partir de la perpectiva de la aplicación. que contiene entradas que se dirigen a la siguiente del índice. Índices ÚNICOS y NO ÚNICOS • • Un índice único garantiza que dos filas de una tabla no tienen valores duplicados en la columna que define el índice. Pueden ser creado para cada partición de una tabla. • Particionado o no particionado FISICOS • B*Tree o Bitmap (normal o clave inversa Un índice es una estructura en árbol que permite el acceso a una fila de una tabla. Los índices pueden ser clasificados basándose en su dieño lógico o en su implementación física. o índice compuesto. Columna Simple o Índices Concatenados • • Índice de columna simple: Índice concatenado: tiene sólo una columna en la clave.128 Capítulo Nº 16 MANEJO DE INDICES Clasificación De Índices • Columna simple o concatenada. La partición permite que un índice este en varios o muchos tablespaces. LOGICOS • Único o no único. . . disminuyendo conflictos en la búsqueda. El número máximo de columnas en un índice compuesto es de 32. Un índice no único. Índices Particionados y No Particionados Los índices particionados son utilizados para que las tablas grandes almacenen entradas de índices que correspondan a un índice en varios segmentos. se crea en múltiples columnas de una tabla. está la raíz.

en la inserción del empleado Nº 7689 de la tabla. cuando se introduce el Nº del empleado siguiente 7782. se almacena la introduccion en el índice de 2877. se almacena en el índice una calve de valor 8967. En relación a esto se propaga el trabajo de carga por los múltiples bloques de índices. No hay entrada de índice que corresponda a una fila que tiene todas las columnas clave que sean null. una clave inversa de índice invierte los bytes de cada columna indexada (excepto el rowid) mientras que mantiene el orden de la columna. Administración de Bases de Datos . Índices de Clave Inversa En contraste con un indice regular B*Tree. ya que todas las filas pertenecen al mismo segmento.129 Formato de las entradas de hojas del indice • • • Una cabecera: almacena el número de columnas e información de bloqueo. Características de las entradas de hoja del índice En un índice B*Tree de una tabla No Particionada: • • • Los valores de clave son repetidos si hay filas múltiples que tienen el mismo valor de clave. Parejas Valor – Longitud de la Columna Clave: define el tamaño de una columna clave seguida por un valor de la columna. Rowid de una fila: contiene los valores de la clave. Se utiliza el Rowid restringido para dirigir hacia las filas de la tabla. Por ejemplo.

Actualizaciones de columnas calve muy costosas. significa que la fila con el correspondiente Rowid contiene el valor clave. tienen que ser modificados los bitmap. Estructura de un índice Bitmap También está organizado como B*Tree. Muy útil para DSS. una fila que se cubre con el bitmap no puede ser actualizada por otras transacciones hasta que no finalice la primera. 2 x 100 = 0.130 Índice Bitmap Los índice bitmap son más ventajosos que los B*Tree en ciertas ocasiones: • Cuando una tabla tiene millones de filas y las columnas clave tienen una cardinalidad baja (esto es.0155 (candidata) Nº de filas contenidas 12909 • • • Cuando las columnas utilizan frecuentemente una combinación de múltiples condiciones WHERE que relacionan al operador OR. Dado que los bloqueos se realizan en todo el segmento bitmap. Uso de un índice Bitmap El B*Tree es utilizado para localizar los nodos de hoja que contienen los segmentos bitmap para un valor dado de la clave. Menor lugar comprimido) de almacenamiento (se almacena en formato Las actualizaciones en las columnas clave de un índice bitmap son más caras. Cardinalidad = Nº de valores únicos de la columna x 100 . mientras que un índice b*tree los bloqueos están en entradas correspondientes a filas individuales de la tabla. Muy útil para OLTP Bitmap Preferible para columnas de valor cardinal bajo. Cada Bit del Bitmap se corresponde a un posible Rowid y si el Bit está relacionado. Otros temas. pero el nodo hoja almaena un bitmap para cada valor de clave en lugar de una lista de Rowid. Ineficiente para consultas usando predicados OR. porque los bitmap utilizan bloqueos a nivel segmentobitmap. Eficiente para consultas utilizando predicados OR. Por ejemplo estos índices pueden ser preferibles a los de B*Tree para las columnas de sexo y estado civil de una tabla que contenga datos del pasaporte. hay muy pocos valores distintos para las columna. esto significa el bloqueo de los segmentos bitmap relevantes. Actualización de claves relativamente económicas. El Rowid inicial y los segmentos bitmap son utilizados para localizar las filas que contienen el valor clave. Comparacion Entre Índices B*Tree E Índices Bitmap B*Tree Preferible para columnas de valor cardinal elevado.01 por 100) dicha columna NO es una candidata adecuada para un índice de mapa de bits. mientras que los índices bitmap pueden ser muy útiles en entornos DSS donde se utilizan consultas complejas en tablas grandes y estáticas. Cuando hay actividad de sólo-lectura o pequeña actualización en las columnas. Cuando se realicen cambios en la columna clave de la tabla. superior al 0. Administración de Bases de Datos . regla 1: si la cardinalidad de una columna es superior a una centésima del 1 por 100 (es decir. Los índices b*tree pueden ser preferibles en un entorno OLTP para indexar tablas dinámicas.

Uso de tamaños de extensión uniformes: múltiples de 5 bloques o tamaño MINIMUM EXTENT para tablespace. Un indice puede ser creado tanto en la cuenta del usuario propietario de la tabla como en una cuenta diferente. NOSORT Directices: Creación de índices • • • • • Equilibrar las necesidades de consulta y DML.employees(last_name) PCTFREE 30 STORAGE(INITIAL 200K NEXT 200K PCTINCREASE 0 MAXEXTENTS 50) TABLESPACE indx01. Definir PCTFREE alta si los nuevos valores clave pueden estar dentro del rango actual.] index_name ON [schema. Administración de Bases de Datos .] table_name (column_name [ASC | DESC] [column_name [ASC | DESC ] ] …) [TABLESPACE tablespace_name] [PCTFREE integer] [INITRANS integer] [MAXTRANS integer] [STORAGE CLAUSE] [LOGGING | NOLOGGING] [NOSORT] Donde: UNIQUE PCTFREE Es utilizado para especificar un indice único (por defecto es el no único) Es la cantidad de espacio reservado en cada bloque (en porcentaje del espacio total menos el bloque de la cabecera) en el momento de la creación para la acomodación de las nuevas entradas del índice.emp_lname_idx ON scott. aunque se crea generalmente en la misma cuenta de la tabla. Considerar NOLOGGING para índices grandes. Colocarlos en tablespaces separados. Sintaxis Usar el siguiente comando para crear un índice de B*Tree: CREATE [UNIQUE] INDEX [schema. Especifica el Nº de entradas de transacciones preasignadas en cada bloque (el valor por defecto y minimo es 2) INITRANS MAXTRANS LOGGING Limita el Nº de entradas de transacciones que pueden ser colocadas en cada bloque (por defecto es 255) Especifica que la creación y las operaciones subsiguientes en el índice son anotadas en el fichero redo log (valor por defecto) Especifica que las filas son almacenadas en la base de datos en orden ascendente y por ello. el servidor Oracle no tiene que clasificar las filas cuando crea el indice.131 Creación De Indices Creación de Índices B*Tree CREATE INDEX scott.

132 Índices y PCTFREE El parámetro PCTFREE trabaja de forma diferente para un índice que para una tabla. es un índice en la columna de código del cliente de una tabla de envio. las nuevas entradas en el índice siempre se añaden a las entradas existentes y no es necesario insertar una nueva entre dos existentes. En este caso es muy útil especificar un valor de PCTFREE como se indica en la siguiente ecuación.] table_name (column_name [ASC | DESC] [column_name [ASC | DESC ] ] …) [TABLESPACE tablespace_name] [PCTFREE integer] [INITRANS integer] [MAXTRANS integer] [STORAGE CLAUSE] [LOGGING | NOLOGGING] REVERSE Nota: no se puede utilizar la palabra clave NOSORT para índice inversos de clave. se invoca un borrado y luego una inserción. Administración de Bases de Datos . Usar un bajo PCTFREE para índices de columnas que se incrementan monótonamente.ord(ord_no) REVERSE PCTFREE 30 STORAGE(INITIAL 200K NEXT 200K PCTINCREASE 0 MAXEXTENTS 50) TABLESPACE indx01. Maximo número de filas – número incial de filas * 100 Número maximo de filas Creación de indices de Clave Inversa CREATE UNIQUE INDEX scott. Es utilizado sólo durante la creación del índice. como el número de envío en un sistema generado.] index_name ON [schema. Las entradas en el índice no son actualizadas.ord(region_id) PCTFREE 30 STORAGE(INITIAL 200K NEXT 200K PCTINCREASE 0 MAXEXTENTS 50) TABLESPACE indx01.ord_ord_no_idx ON scott. Un ejemplo de un índice que necesita un alto PCTFREE. Cuando una columna clave se actualiza.ord_region_id_idx ON scott. para reservar el espacio de sus entradas. que puede ser necesario sean insertadas en el mismo bloque del índice. Sintaxis Usar el siguiente comando para crear un índice de claves inversa: CREATE [UNIQUE] INDEX [schema. En estos casos. Creación de Indices Bitmap CREATE BITMAP INDEX scott.

Por ejemplo si la cardinalidad es sólo 2. Un uso común de este cambio es incrementar el MAXEXTENTS para un índice. El valor por defecto es 8 MB. Administración de Bases de Datos . Un valor mayor puede conducir a una mayor velocidad de creación del índice. Reorganizacion De Indices Cambio de los Parámetros de Almacenamiento para los índices ALTER INDEX scott. Algunos de los parametros de almacenamiento y los de utilizacion de bloque pueden ser modificados utilizando el comando ALTER INDEX. el valor puede estar en KB en lugar de MB. Si la cardinalidad es muy pequeña.] index_name ON [schema.] table_name (column_name [ASC | DESC] [column_name [ASC | DESC ] ] …) [TABLESPACE tablespace_name] [PCTFREE integer] [INITRANS integer] Un índice bitmap NO puede ser único [MAXTRANS integer] [STORAGE CLAUSE] [LOGGING | NOLOGGING] [NOSORT] CREATE_BITMAP_ÁREA_SIZE El parametro de inicialización CREATE_BITMAP_ÁREA_SIZE determina la cantidad de espacio que será utilizada para almacenar las segmentos BITMAP en la memoria.133 Sintaxis Usar el siguiente comando para crear un índice bitmap: CREATE BITMAP INDEX [schema. se necesita más memoria para un rendimiento óptimo.] index [ storage_clause ] [ INITRANS integer ] [ MAXTRANS integer ] Las implicaciones del cambio de los parametros de almacenamiento para un índice son las mismas que las del cambio de los de una tabla. Sintaxis ALTER INDEX [schema. Como norma general a mayor cardinalidad.emp_lname_idx STORAGE(NEXT 400K MAXEXTENTS 100). Los parámetros de utilización de un bloque pueden ser cambiados para garantizar niveles más altos de concorrencia en un bloque de índice. este valor puede ser seleccionado en un valor menor.

Al truncar una tabla se trunca también el índice asociado.dbf’).dbf’). Nota: El indice viejo se borra despues de que se haya construido el nuevo. Desasignación manual de espacio en un índice Usar la cláusula DEALLOCATE del comando ALTER INDEX para liberar espacio no utilizado sobre el HWM de un índice. La adición de extensiones previene la extensión dinámica de índices y la degradación del rendimiento resultante. Reconstrucción De Índices ALTER INDEX scott.134 Asignación Y Desasignación Del Espacio Del Índice ALTER INDEX scott.ord_region_id_idx REBUILD TABLESPACE index02. es necesario suficiente espacio para acomodar tanto el viejo como el nuevo índice en sus respectivos tablespaces. Administración de Bases de Datos .] index_name {ALLOCATE EXTENT ([SIZE integer [K | M] ) [DATAFILE ‘filename’] | DEALLOCATE UNUSED [KEEP integer [K | M] ]} Ejemplo: ALTER INDEX ord_region_id_idx ALLOCATE EXTENT (SIZE 200K DATAFILE ‘/disk6/indx01. Nota: el espacio del indice es desasignado cuando la tabla sobre la que el indice se construye es truncada.ord_región_id_idx ALLOCATE EXTENT (SIZE 200K DATAFILE ‘/DISK6/indx01. Asignación Manual de Espacio en un Índice Puede ser necesario añadir extensiones a un índice antes de un período de alta actividad de inserción en una tabla. ALTER INDEX [schema. El índice resultante no contiene ninguna entrada borrada. Así éste índice utiliza el espacio más eficientemente. ALTER INDEX scott.ord_ord_no_idx DEALLOCATE UNUSED. Durante la reconstrucción. ALTER INDEX ord_ord_no_idx DEALLOCATE UNUSED.

como carga. como por ejemplo: SVRMGR> SELECT blocks.] index_name VALIDATE STRUCTURE.----------------14 0 Verificar si existe corrupción en todos los bloques del índice. lf_rows.135 Situaciones de reconstrucción de índices • • • El existente necesita ser movido a un tablespace diferente. Un índice contiene muchas entradas borradas. por ejemplo. Un índice puede ser marcado como invalid cuando un fallo es una instancia durante ciertos tipos de operaciones. cuando el porcentaje desde del_lf_rows a lf_rows excede del 30%. • Mejora el rendimiento de la carga. Un índice normal existente necesita ser convertido en uno de clave inversa. Se puede utilizar eliminar un índice antes de realizar cargas masivas. consultar INDEX_STATS para obtener información del índice. • Utiliza el espacio de índice de la carga.] index_name REBUILD [TABLESPACE tablespace_name] [PCTFREE integer] [INITRANS integer] [MAXTRANS integer] [STORAGE CLAUSE] [LOGGING | NOLOGGING] [REVERSE | NOREVERSE] REVERSE y NOREVERSE sólo puede ser especificados para índices B*TREE. -----------11 lf_rows del_lf_rows -----------. Administración de Bases de Datos . En este caso el índice necesita ser borrado y vuelto a crear. Borrado De Índices DROP INDEX index_name. distinct_keys. la eliminación de un índice antes de la carga de grandes cantidades de datos y volver a crearlos después de la misma. Reorganizar el índice si tiene una proporción alta de filas borradas. blocks --------25 pct_used …. Sintaxis: ALTER INDEX [schema. del_lf_rows FROM index_stats. Despues de ejecutar este commando. pct_used. Llenar la vista INDEX_STATS con información del índice. Control De Validez Del Índice • • Sintaxis: ANALYZE INDEX [schema.

136 Obtención De Información • • DBA_INDEXES DBA_IND_COLUMNS Administración de Bases de Datos .

puede verse incrementar significativamente los requerimientos de memoria. ORDER BY CREATE INDEX SELECT DISTINCT SELECT … GROUP BY SELECT … UNION La cantidad de memoria utilizada por un proceso para ordenar es determinado por el parámetro SORT_AREA_SIZE. Si el volumen de la ordenación excede de este tamaño. Tipos de Segmentos Temporales Administración de Bases de Datos . si se la aumenta. Los segmentos temporales se crean y utilizan por el servidor Oracle en el tablespace que le ha sido asignado al usuario para ordenaciones.. almacenándose resultados parciales en el disco.. se necesitan varias ordenaciones. NOTA: Ya que SORT_ÁREA_SIZE afecta a la memoria utilizada por cada sesión.137 Capítulo Nº 17 MANEJO DE SEGMENTOS TEMPORALES Vista General Uso de los Segmentos Temporales Los segmentos temporales son utilizados cuando las sentencias tales como las siguientes son ejecutadas y el servidor Oracle no puede realizar la ordenación en la memoria: • • • • • SELECT .

Un tablespace no puede contener ningún objeto permanente para que este comando se ejecute. Uso de Segmentos de Ordenación Un segmento de ordenación se crea por la primera sentencia que utiliza. Una extensión no puede ser compartida por múltiples transacciones. Creado cuando sucede la primera ordenación en disco en la instance después del arranque. Sólo un segmento por tablespace e instance. No hay límite para el número de extensiones en un segmento de ordenación creado en un tablespace TEMPORAL. Si se utiliza un tablespace PERMANENTE para la ordenación. . Así está recomendado que este tablespace sea utilizado exclusivamente para las ordenaciones. un instance puede tener más de un segmento temporal en el tablespace. A un usuario se le puede asignar uno de estos tipos de tablespaces para las ordenaciones. Si son utilizados tablespaces PERMANENTES para la ordenación. Liberado cuando se cierra la instance. un tablespace TEMPORAL. Un tablespace temporal puede ser convertido en uno permanente utilizando el siguiente comando: ALTER TABLESPACE tablespace_name PERMANENT. después del arranque. ser creados como Segmentos Temporales en un Tablespace Permanente El servidor Oracle puede crear un segmento temporal en un tablespace permanente si se satisfacen las siguientes condiciones: • • El usuario ejecuta una sentencia que necesite espacio de ordenación en disco. Pueden TEMPORARY utilizando el siguiente comando: CREATE TABLESPACE tablespace_name TEMPORARY DATAFILE filespec [autoextent_clause] [ . filespec [autoextent_clause]] . y cualquier sentencia que necesita asignar espacio para ordenaciones en el tablespace. Un segmento de ordenación creado en un tablespace TEMPORAL es liberado sólo cuando se cierra. controla este pool de extenciones libres. Un segmento temporal es eliminado por SMON cuando finalice la ejecución de una sentencia y el espacio es liberado para ser utilizado por otros objetos. Esto disminuye la frecuente asignación y desasignación de extensiones por operaciones que necesitan ordenación y ayudan para mejorar el rendimiento. Un tablespace PERMANENT puede ser cambiado en uno TEMPORARY utilizando: ALTER TABLESPACE tablespace_name TEMPORARY. Al usuario que ejecuta la sentencia le ha sido asignado un tablespace permanente para la ordenación. Segmentos Temporales en un Tablespace Temporal • • • • • Conocido como segmentos cortos. para la ordenación. . Si son utilizados tablespaces TEMPORALES para segmentos temporales. el espacio libre del tablespace puede ser muy fragmentado. un instance sólo crea un segmento de ordenación en este tablespace.138 Los segmentos temporales pueden ser creados en un tablespace PERMANENT o en un TEMPORARY. Pool de Segmento DE Ordenación El servidor Oracle mantiene los detalles del segmento de ordenación en el SGA en un área llamada Pool del Segmento de Ordenación. Tablespaces Temporales Es utilizado exclusivamente por segmentos temporales y no puede tener otro tipo de segmentos. Vuelto a utilizar por varias transacciones. Administración de Bases de Datos . Varias transacciones que necesitan clasificaciones en disco pueden utilizar el mismo segmento.

u. Especificas DEFAULT STORAGE para estos tablespaces como se muestra: o o INITIAL = NEXT = (múltiplo de SORT_ÁREA_SIZE) + DB_BLOCK_SIZE PCTINCREASE = 0 Crear y usar tablespaces TEMPORALES de ordenacion para mejorar la concurrencia y disminuir la asignacion y desasignación frecuentes de espacio. Especificaciones del Almacenamiento por Defecto Utilice las siguientes directrices para especificar el DEFAULT STORAGE: • Definir INITIAL = NEXT. v$sort_usage u WHERE s.saddr = u.contents. un valor bueno para el tamaño de la extensión es (n * s + b) Donde: n s b es un entero positivo es el valor del parámetro de incialización SORT_ÁREA_SIZE es el valor del parámetro de incialización DB_BLOCK_SIZE Utilizando este valor se optimiza el uso del segmento temporal. Las columnas MAX_SORT_SIZE y MAX_SORT_BLOCKS especifican el número de extensiones y bloques utilizados por la mayor operación de clasificación que usa un segmento dado. Los tamaños de las extensiones utilizados por un segmento temporal son asignados por la cláusula DEFAULT STORAGE especificada en el tablespace. Esta información puede ser muy útil para dimensionar los tablespaces TEMPORALES. Ya que un proceso siempre escribe datos igual a SORT_AREA_SIZE en el segmento temporal.extents.”USER”. u. u. dejando espacio suficiente para que sea almacenado en cada extensión un bloque de cabecera así como la ejecución de múltiple datos de ordenación. Obtención de Información del Segmento Temporal Las siguientes vistas pueden ser utilizadas para obtener información a cerca de segmentos temporales y sus usos: • • • DBA_SEGMENTS V$SORT_SEGMENT da el estado del pool de extensiones de ordenación utilizado por el instance. V$SORT_USAGE muestra las ordenaciones activas actuales en el instance.tablespace. El parámetro MAXEXTENTS afecta sólo al segmento temporal si el tablespace es PERMANENTE.blocks FROM v$session s. u. u.session_addr. • • Definir un PCTINCREASE a cero para asegurar que todas las extensiones son del mismo tamaño. Unir las visualizaciones V$SESSION y V$SORT_USAGE para obtener información en las ordenaciones activas actuales del instance: SELECT s.username. Estadísticas de Ordenación del Segmento Consultar V$SORT_SEGMENT para controlar los tablespaces TEMPORALES que contienen segmentos de ordenación y sus estadísticas de uso respectivas. Administración de Bases de Datos .139 Asignación de Espacio en Segmentos Temporales Guía de los Segmentos Temporales • • Definición de diferentes tablespaces TEMPORALES basados en necesidades de ordenación.

Obtener el nombre del usuario de la vista V$SESSION.140 USERNAME ---------------SYSTEM USER ------------SYS TABLESPACE -----------------------TEMP CONTENTS ----------------------TEMPORARY EXTENTS -------------1 BLOCKS ------------128 La columna USER en V$SORT_USAGE muestra siempre el usuario que está consultando esta vista y no el que realiza la ordenación. La columna CONTENTS muestra si el segmento temporal está creado en un tablespace PERMANENTE o TEMPORAL Administración de Bases de Datos .

La marca de auditoría puede ser utilizada para investigar actividades sospechadas. Por ejemplo. para proporcionar conocimiento de los usuarios con privilegios de administrador. Administración de Bases de Datos . Por ejemplo. Si los cambios de las columnas de la base de datos necesitan ser marcados y los valores de las columnas necesitan ser almacenados para cada cambio. Las conexiones a la base de datos con los provilegios del administrador: Se genera una grabación de auditoría que detalla eñ usuario SO que conecta con la base de datos como SYSOPER o SYSDBA. cuantos I/O lógicos se han realizado y cuantos usuarios se conectan concurrentemente a las horas punta. Auditoría Basada en Valores La auditoría de la base de datos no puede grabar los valores de las columnas. el administrador de la base de datos puede decidir auditar todas las conexiones a la misma en conjunción con los intentos no fallidos y fallidos del borrado de filas en las tablas de la base de datos. Parada del instance: Se genera una grabación de auditoría que detalla el usuario del SO que para el instance. si un usuario no autorizado está borrando datos de tablas.141 Capítulo Nº 18 AUDITORIA Vista General Categoría de Auditoría • Auditar operaciones privilegiadas o o • Auditadas siempre Encendido. procedimientos almacenados o disparadores de la base de datos. el administrador puede recoger estadísticas a cerca de qué tablas han sido actualizadas. la fecha y hora de inicio y si la auditoría de la base de datos estaba habilitada o no. La auditoría puede ser usada también para monitorizar y recoger datos a cerca de actividades específicas de la base de datos. Auditoría de la Base de Datos La auditoría de una base de datos es la monitorización de acciones seleccionadas de usuarios de la base de datos. utilizar una aplicación de auditoría. el terminal y la fecha y hora de finalización. Esta aplicación puede ser hecha bien a través del código de un cliente. apagado y conexiones SYSDBA Habilitada por el DBA No puede grabar valores de las columnas Implementada a través de código Puede grabar los valores de las columnas Utilizada para registrar los cambios a las tablas Auditoría de la Base de Datos o o • Auditoría basada en valor o aplicación o o o Auditoría de Operaciones Privilegiadas El servidor Oracle auditará siempre las siguientes acciones de la base de datos en el sistema auditor: • • • Arranque del instance: Se genera una grabación de auditoría que detalla el usuario del SO que arranca el instance. el terminal. La información a cerca del suceso es almacenada en la marca de auditoría.

Administración de Bases de Datos .142 Auditoría Basada en Valor: Un Ejemplo CREATE TRIGGER scott. La auditoría de la base de datos es una tarea del administrador.name . :OLD. Valores Basados en Auditoría Utilizando Disparadores: Ejemplo En el ejemplo anterior se muestra un fichero de comandos que puede ser utilizado para crear un disparador para el valor basado en la auditoría. y por ello.audit_employee VALUES ( :OLD.empno.audit. SYSDATE).emp FOR EACH ROW BEGIN INSERT INTO scott. el nombre del usuario que hace el cambio y la hora en que los cambios han sido hechos en la tabla de empleados. END. es el foco principal de esta lección. :NEW. … . la cantidad de información de auditoría generada puede hacer que crezca con información insignificante y de forma incontrolada la marca de la auditoría. Este disparador almacena los valores de columna de columna nuevos y antiguos. :NEW. … .name . Uso de la Auditoría de la Base de Datos El administrador de la base de datos requiere un propósito claramente definido para la auditoría. Sino._employee AFTER INSERT OR DELETE OR UPDATE ON scott. USER.empno.

Especificar las Opciones de Auditoria A continuación. por ello. También puede indicar si debería ser generada una grabacion de auditoría para cada suceso o una para cada sesión. objetos o provilegios auditar. Esta información es utilizada para investigar actividades sospechosas y para monitorizar la actividad de la base de datos. el proceso del servidor examina las opciones de auditoría para determinar si la sentencia que está siendo ejecutada debería generar una grabacion de auditoría. Si una opción de auditoría no es necesaria. Revision de Información de Auditoría Examinar la información generada durante la auditoría seleccionando en las visualizaciones de la marca de auditoría del diccionario de datos o usando una utilidad del sistema operativo para visualizar la marca de auditoría del sistema operativo. que sucede durante la fase de análisis. un error de sintaxis. puede desconectarla con el comando NOAUDIT. seleccione el parámetro de inicialización AUDIT_TRAIL para habilitar la auditoría del instance. Dado que las visualizaciones y procedimientos pueden referirse a otros objetos de base de datos. si se hace rollback a una transacción de usuario. como sea necesario. cuando la unidad del programa es ejecutado.143 Habilitar la Auditoría de la Base de Datos Una vez que decida auditar. Con este comando. Ud seleccciona las opciones especificadas de auditoría utilizando el comando AUDIT. usuarios. pueden ser generadas varias grabaciones de auditoría como resultado de ejecutar una sentencia sencilla. indica que comandos. la grabacion de la marca de auditoría permanece intacta. Generacion de Datos de Auditoría La generacion e inserción de una grabacion de marca de auditoría depende de una transacción de usuario. Ya que la marca de auditoría es generada durante la fase de ejecución. Ejecución de Sentencias Cuando los usuarios ejecutan las sentencias PL/SQL y SQL. Las sentencias SQL dentro de las unidades del programa PL/SQL se auditan individualmente. El administrador de la Base de datos seleccciona el parametro de inicialización AUDIT_TRAIL para habilitar la auditoría en el instance. Administración de Bases de Datos . Este parámetro indica si la marca de auditoría está escrita en una tabla de la base de datos o en la marca de auditoría del SO. haraá que no se genere la grabación de la marca de auditoría.

WINDOWS NT: Marca de Auditoría del Sistema Operativo Windows NT permite a la marca de auditoría del sistema operativo registrar la información de auditoría de Oracle. la selección de AUDIT_TRAIL = OS genera ficheros de texto en el directorio especificado por el parámetro de incializacion. Este parámetro se selecciona por defecto en $ORACLE_HOME/rdbms/audit. Opciones de Habilitación de Auditoría • Sentencia de auditoría AUDIT user. Aunque las sentencias SQL AUDIT y NOAUDIT pueden ser utilizadas en cualquier momento.144 Sintaxis AUDIT_TRIAL = value where value DB puede ser: habilita la auditoría y dirige todas las grabaciones de la misma a la marca de auditoría de la base de datos (sys. Estas instrucciones pueden volverse a ver utilizando el Visualizador de Sucesos. • Esquema del objeto auditoría AUDIT LOCK ON scott. AUDIT_FILE_DEST. las grabaciones sólo serán escritas en la marca de auditoría si el DBA ha seleccionado el parámetro AUDIT_TRAIL en el fichero de inicialización.aud$) habilita la auditoría y dirige todas las grabaciones a la marca de auditoría del sistema operativo (se está permitido en el sistema operativo) inabilita la auditoría (valor por defecto) OS NONE Las grabaciones de auditoría no serán escritas en la marca de auditoría a menos que el DBA haya seleccionado el parámetro AUDIT_TRAIL en DB u OS. • Privilegio de auditoría AUDIT select any table BY scott BY ACCESS. Administración de Bases de Datos . Nota: AUDIT_TRAIL puede estar seleccionado en TRUE (equivalente a BDA) o FALSE (equivalente a NONE) UNIX: Marca de Auditoría del Sistema Operativo En la mayor parte de los sistemas UNIX no se puede realizar la escritura de la información de auditoría en la marca de misma del sistema operativo.. En estos sistemas operativos.emp BY ACCESS WHENEVER SUCCESSFUL.

user ] . [ BY user [ . auditando el uso de diversos tipos de acciones relacionadas por opción. audita todas las sentencias CREATE. . Sintaxis Usar el comando siguiente para habilitar las opciones de auditoría: Privilegio o Sentencia de Auditoría AUDIT { statement | system_priv } [. dado que el usuario puede utilizar SELECT de la tabla sirviéndose de su privilegio como propietario. puede seleccionar la sentencia de auditoría para auditar a los usuarios seleccionados o cada usuario en la base de datos. statement ] . ON { [schema. especifica el privilegio del sistema para la auditoría.schema-object DEFAULT especifica el tipo de sentencia SQL o el esquema objeto para la auditoria.EMP. En el ejemplo. se genera una entrada de auditoría. ] object | DEFAULT } [ BY { SESSION | ACCESS } ] [ WHENEVER [NOT] SUCCESSFUL ] where : statement system_priv schema. . . indica auditar sólo a los usuarios relaciondos en la lista (si esta cláusula se omite. { statement | system_priv } ] . y lo selecciona de una tabla que le pertenece. . Auditoría de Privilegios La auditoría de privilegios audita el uso de los privilegios del sistema. Estas grabaciones de auditoría no se generan nunca por las sesiones establecidas por el usuario SYS o por conexiones como INTERNAL. cuando SCOTT utiliza el privilegio ANY TABLE. Por ejemplo. identifica el objeto elegido para la auditoría. se genera una entrada en la marca de auditoría cuando un usuario ejecuta de forma satisfactoria el comando LOCK en el objeto SCOTT. específica las opciones de auditoría utilizando el comando AUDIT. ALTER y DROP USER para todos los usuarios. . Las opciones sentencia de auditoría son amplias. desconexión y recuperación. Auditoria de Objetos en un Esquema Se audita las sentencias realizadas en un esquema de objeto específico. para los que no ha recibido el privilegio SELECT. se auditarán todas las actividades de los usuarios) user Administración de Bases de Datos . se verifica primero los privilegios del propietario de usuario SELECT ANY TABLE está siendo auditado. Auditoría de Sentencia Ud. Cuando se audita. el privilegio SELECT ANY TABLE no generará ninguna grabación de auditoría. Las conexiones de estos usuarios evitan ciertas funciones internas de Oracle para habilitar las operaciones administrativas. . este se genera sólo si SCOTT consulta las tablas que pertenecen a otros usuarios. En el ejemplo. Ud. selecciona las opciones del objeto especificado como las por defecto para los objetos que se creen después. AUDIT TABLE señala varias sentencias DDL sin tener en cuenta de la tabla de la que han salido. puede auditar utilizando un tipo de sentencia SQL o para un tipo de objeto. ] [ BY { SESSION | ACCESS } ] [ WHENEVER [NOT] SUCCESSFUL ] Objeto de Auditoría AUDIT { statement [. y como el inicio de la base de datos. El ejemplo de la sentencia de autoria.145 Sucesos Auditados a Demanda Ud.

Los procecidmientos en los paquetes no pueden ser auditados individualmente.146 BY SESSION hace que Oracle inserte sólo una grabación por objeto de la bsae de datos en la marca de auditoría para cada sesión. Ud. Estas vistas son consultadas por el administraor de la base de datos para determinar que está siendo auditado. permanecen las opciones del esquema creado previamente. auditando las operaciones que afectan a la tabla base. puede auditar sentencias que referencien a tablas. procedimientos y funciones alamacenadas. Auditoría de Objetos del Esquema La auditoría de objetos de un esquema audita selectivamente las senetencias ejecutadas en objetos especificados. como TABLE R VIEW DOES NOT EXIST. cambia las opciones de auditoría por defecto. tiene que tener privilegio del sistema AUDIT ANY. es ambas) BY ACCESS WHENEVER Nota: • • Dado que las grabaciones son generadas durante la fase de ejecución. paquetes. El objeto de Ud. Sólo puede cambiar las opciones de un esquema existente. Ya que estas vistas y procedimientos pueden referirse a objetos de otras bases de datos. no puede ser cogida utiliando la cláusula WHENEVER UNSECCESSFUL. excepto para DDL) hace que Oracle inserte una grabacion en la marca de auditoria cada vez que una sentencia auditada esté sometida (para sentencias de Datos de Definición de Lenguaje “DDL”. Estas opciones no se pueden seleccionar para una lista específica de usuarios. cualquier objeto esquema creado posteriormente se audita automáticamente con estas opciones. específica que la auditoría no se realizará sólo cuando finaliza satisfactoriamente las sentencias SQL (por defecto. sintener en cuenta el número de sentencias SQL del mismo tipo que estén sometidas (este es por defecto. Visualización de Opciones de Auditoría Visualización de Datos Dicc. contienen la información de las opciones de auditoría. Las opciones de sentencia y privilegio especificadas por el comando AUDIT se aplican sólo a seciones siguientes. No obstante. vistas. Ud. ALL_DEF_AUDIT_OPTS DBA_STMT_AUDIT_OPTS DBA_PRIV_AUDIT_OPTS DBA_OBJ_AUDIT_OPTS Descripción Opciones de auditoría por defecto Opciones de auditoría de sentencias Opciones de auditoría de privilegios Opciones de auditoría de objetos de esquema Las vistas del diccionario de datos relaciondas. no a la sesión actual. Las sentencias que referencian a los clusters. se pueden generar varias grabaciones de auditoría como resultado del uso de estos objetos. Las opciones de auditoría del esquema de objetos son siempre seleccionadas para todos los usuarios de la base de datos. El privilegio AUDI SYSTEM es necesario para seleccionar las opciones de auditoría DEFAULT. puede auditar el acceso a estos objetos indirectamente. La tabla muestra las opciones de auditoría disponibles por tipo de objeto. Oracle siempre audita por acceso. Por ejemplo. ha establecido estas opciones de auditoría por defecto. descomposición de errores. los enlaces de la base de datos. la siguiente consulta muestra las opciones de auditoría de privilegios que están seleccionados: Administración de Bases de Datos . especificando el objeto en la cláusula ON del comando AUDIT. Una vez que Ud. snapshots. Opción DEFAULT de Auditoría de Objetos de un Esquema Puede utilizar la opción DEFAULT del comando AUDIT para especificar las opciones de auditoría para un esquema de objetos que todavía no han sido creados. los cambios al esquema del objeto y opciones de auditoría son efectivas para las sesiones actuales. Por el contrario. secuencias. Observe que las opciones de auditoría por defecto de una vista son siempre la unión de las opciones de auditoría para las tablas bsae de la visualización. Si Ud. elige para auditar tiene que estar en su propio esquema o Ud. Puede ser utilizado la abreviatura ALL como una opción de auditoría para las opciones aplicables para el tipo de objeto. bibliotecas y directorios. índices o sinónimos no son auditados directamente.

para inhabilitar la auditoría de todos los usuarios. Así. NOAUDIT LOCK ON emp. una sentencia NOAUDIT. invierte la sentencia B pero permite que la sentencia A siga estando operativa. PRIVILEGE ------------------------------------CREATE TABLE ALTER ANY TABLE ALTER ANY TABLE ALTER ANY PROCEDURE ALTER ANY PROCEDURE ANY PRIVILEGE SUCCESS -----------------BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS FAILURE --------------------BY ACCESS NOT SET NOT SET NOT SET NOT SET BY ACCESS Opciones de Inahilitación de Auditoría NOAUDIT user WHENEVER SUCCESSFUL. NOAUDIT create table BY scott. { statement | system_priv } ] . . Observe que la sentencia NOAUDIT tiene que tener la misma sintaxis de la AUDIT previa ya que sólo se invierte los efectos de esta sentencia en particular. . USER_NAME ------------------SCOTT SYSTEM SCOTT SYSTEM SCOTT GRANT 6 rows selected. user ] . Administración de Bases de Datos . [ BY user [ . auditando al usuario en ella especificado. ON { [schema._opts. . statement ] . . . ] [ WHENEVER [NOT] SUCCESSFUL ] NOAUDIT { statement [. ] object | DEFAULT } [ WHENEVER [NOT] SUCCESSFUL ] Nota: Una sentencia NOAUDIT invierte el efecto de otra AUDIT previa. Sintaxis Usar la sentencia NOAUDIT para detener la auditoria elegida por el commando AUDIT. . y una segunda sentencia (sentencia B) habilita la auditoría para todos los usuarios. NOAUDIT { statement | system_priv } [. si una sentencia AUDIT (sentencia A) habilita la auditoría para un usuario específico.147 SVRMGR> SELECT * FROM dba_priv_audit.

privilegio y objetos Las grabaciones de la auditoría son almacenadas en la tabla del diccionario de datos SYS.AUD$. o La fecha y hora en que fue utiliada la sentencia.O.AUD$ o en la traza de auditoría del S. El DBA consulta una de las vistas del diccionario de datos asociada con la marca de auditoría para examinar la información generada durante la auditoría. o El comando utilizado (código de acción) o Cualquier privilegio referenciados en la sentencia. La marca de auditoría almacena las grabaciones generadas por la auditoría de la sentencia. Localización de la Marca de Auditoría Las grabaciones de auditoría pueden ser almacenadas en la tabla del diccionario de datos. Cada grabación en la traza de auditoría incluye: o El usuario que ejecutó la senencia. o en una marca de auditoría del sistema operativo. La marca de auditoría de la base de datos es la tabla del diccionario de datos SYS. Contenido de la Marca de Auditoría Cada grabación en la marca de auditoría incluye: • El nombre del usuario • El identificador de la sesión • El identificador del terminal • El nombre del esquema objeto accedido • La operación realizada o que se ha intentado (código de acción) • El código de finalización de la operación • La fecha y hora de realización • Los privilegios del sistema utiliados Visualización de los Resultados de la Auditoría Objeto DBA_AUDIT_TRAIL DBA_AUDIT_EXISTS DBA_AUDIT_OBJECT DBA_UDIT_SESSION DBA_AUDIT_STATEMENT Descripción Todas la entradas de auditoría Grabaciones de AUDIT EXISTS / NOT EXISTS Grabaciones relatives a los objetos del esquema Todas la entradas de conexion y desconexión Grabaciones de Audit de sentencias El siguiente ejemplo muestra las grabaciones de auditoría generadas cuando son ejecutadas unas series de sentencias. Esta información es utilizada para investigar actividades sospechosas o la de monitorizar la BD. Administración de Bases de Datos . llamada marce de auditoría de la base de datos. privilegio y objeto esquema. Se proporcionan varias vistas predefinidas para ayudarle a utilizar la información de esta tabla.148 Visualización de los Resultados de Auditoría La Traza de Auditoría • • • Almacena las grabaciones generadas por las auditorias de sentencia.

Tiene que ser utilizada la auditoría del objeto. para reducir el número de entradas generadas. OBJ_NAME -------------------------EMP EMP EMP ACTION_NAME -------------------------SESSION REC SESSION REC SESSION REC PRIV_USED ------------------------------- DELETE ANY TABLE Directrices para la Auditoría Directrices de la Auditoría • Enfoque de la auditoría o Objeto de la auditoría. • Auditar por sesión. no por acceso.O. Administración de Bases de Datos . actino_name. o Proteger la traza de la auditoría de accesos no autorizados.149 SVRMGR > SELECT username. Estos resultados se obteinen solo cuando suceden ciertos sucesos en la base de datos. Enfoque de la Auditoría Restringir la auditoría identificando primero los requerimientos para la misma y seleccionando sus opciones mínimas que abastecerán a requerimientos. Si es necesario utilizar la auditoría de sentencia o privilegio. o Limpiar los ficeros S. • Auditar bien los acietos o los fallos. la siguiente configuración puede minimizar la generación de auditoría: • Especificando los usuarios que se van a auditar. de auditoría. obj_name. cuando se posible. USERNAME ------------------SCOTT ADANS SYSTEM 3 rows selected. no ambos. priv_used 2 > FROM sys. donde sea posible o Sólo usuario específicos o Por sesión o Con éxito / siin éxito • Mantenimiento de la traza de auditoría o Monitorizar el crecimiento de la traza de la auditoría.dba_audit_object 3 > WHERE owner = ‘SCOTT’ AND obj_name = ‘EMP’.

DROP TABLE AUD$. Dado que la tabla AUD$ crece y después empequeñece. 7. Aunque no debería eliminar la tabla AUD$. 3. la tabla AUD$ puede crecer sin límite. TABLESPACE AUDIT_TAB AS SELECT * FROM AUD$ WHERE 1 = 2. Administración de Bases de Datos . 4. RENAME aud$_temp TO aud$ CREATE INDEX I_aud1 ON aud$(sessionid. CREATE TABLE aud$_Temp. puede borrarla o truncarla de la marca ya que las filas están sólo para información y no son necesarias para la ejecución de Oracle. Habilitar la auditoria del instance. Asegúrese de que la auditoría este actualmente inhabilitada. 5. ses$tid) TABLESPACE AUDIT_IDX. 2. Para proteger la tabla de auditoría de borrados no autorizados sólo el DBA debería tener el rol DELETE_CATALOG_ROLE.150 Mover la Marca de Auditoría fuera del Tablespace del Sistema Al tiempo que nuevas grabaciones se insertan en la marca de auditoría de la base de datos. 6. debería ser almacenada fuera del tablespaces del sistema. Para mover AUD$ al tablespace AUDIT_TAB: 1. GRANT DELETE ON aud$ TO DELETE_CATALOG_ROLE.

Vista General Hay varios métodos disponibles para la carga de datos en tablas de la bse de datos Oracle. SQL*Loader Es una utilidad usada para la carga de datos de ficheros externos en tablas Oracle. Los que serán analizados a continuación son: • • Inserción de carga directa. Proporciona un medio de migración desde otros sistemas a Oracle. SQL*Loader Inserción de carga directa Puede ser utilizado para copiar datos de una tabla a otra dentro de la misma base de datos. obviando el buffer y escribiendo los datos directamente en los ficheros de datos. Administración de Bases de Datos .151 Capítulo Nº 19 CARGA DE DATOS Objetivos • • Carga de datos utilizando la inserción carga directa Cargar datos en las tablas Oracle utilizando el SQL*Loader convencional y las vías de acceso directas. Acelera la operación de inserción.

Ambas inserciones de carga directa pueden ser utilizadas en tablas no particionadas como en las particionadas. concurrentemente. para operaciones como la colocación de una extensión. Administración de Bases de Datos . Las inserciones de carga directa se pueden realizar sólo cuando se utiliza el comando INSERT INTO SELECT. Todos los datos insertados utilizando este método son cargados por encima de la high water mark. Si la tabla contiene muchos bloques donde se han borrado filas. la operación genera entradas de redo. Modo Logging Cuando se inserta utilizando la opción LOGGING. Esta opción no se puede realizar cuando se utiliza el comando INSERT INTO VALUES. Si se van a producir varias modificaciones en los datos en línea. modificar otras filas de la tabla. el espacio puede desperdiciarse y las exploraciones totales a las tablas pueden ser relentizadas. podría ser aconsejable seleccionar el atributo NOLOGGING antes de realizar la carga. Esta operación mantiena los índices y también impone todas las restricciones habilitadas. where: schema table sub-query es el propietario de la tabla es el nombre de la tabla es la subconsulta utilizada para seleccionar las columnas y filas requeridas para la inserción. volviéndolo a seleccionar en LOGGING una vez la carga se haya finalizado. los cambios de los datos no se graban en el buffer redo log. que es la por defecto. También habilita a otros usuarios para.152 Carga de Datos Utilizando la Inserción de Carga Directa Sintaxis La inserción de carga directa puede ser invocada utilizando la indicación APPEND como se muestra en el comando siguiente: INSERT / * + APPEND * / INTO [ schema. haciendo posible a recuperación completa en caso de fallos. Otras consideraciones Las inserciones de carga directa permiten a otras trnsacciones hacer cambios en la tabla de forma concurrente. Si se utiliza la opción NOLOGGING. Alguna anotación mínima continua produciéndose. El modo NOLOGGING es utilizado si este ha sido seleccionado para la tabla. ] table [ [NO] LOGGING ] sub-query.

ver el capitulo “Ejecución Paralela “ en Oracle8 Server Reference manual. Cuando una transacción se realiza. Un objeto que es modificado utilizando la inserción de carga directa paralela no puede ser requerido o modificado de nuevo dentro de la misma transacción. las extensiones de estos segmentos individuales se hacen parte en la que las grabaciones son insertadas. Nota: • • • El comando LATER SESSION ENABLE PARALLEL DML tiene que ser ejecutado al inicio de la transacción. conocidos como consultas paralelas esclavas. Creación de la tabla o su alteración para especificar la cláusula PARALLEL.153 Las inserciones de carga directa pueden ser hechas en paralelo utilizando uno de los siguientes métodos: • • Uso de una indicación PARALLEL en la sentencia INSERT como en el ejemplo. el servidor Oracle utiliza varios procesos para los cambios de datos en las tabla. Los segmentos temporales son colocados para almacenar los datos insertados por cada proceso eslcavo. Administración de Bases de Datos . Cuando se realizan las inserciones de carga directa. Para un análisis detallado de las inserciones de carga directa paralela.

un valor secuencial de clave puede ser generado y almacenado en una columna. cinta o mangeras con nombre. • Las opciones están disponibles tanto para sustituir como para añadir datos existentes en las tablas. • Los valores de la columna pueden ser auto-generados basándose en las reglsa. decimal empaquetado. • Los datos pueden ser cargados en varias tablas a la vez. • Los datos pueden ser cargados desde diferentes tipos de medios como discos. • Los datos pueden ser cargados directamente dentro de la tabla. • Las funciones SQL pueden ser aplicadas en los datos de entrada antes de que se almacene la fila en la base de datos. Por ejemplo. Administración de Bases de Datos . • Los campos de entrada pueden tener una amplitud fija o variable.154 Carga de Datos Utilizando SQL*Loader SQL*Loader carga datos desde ficheros externos en tablas de una base de datos Oracle. • Los datos de entrada pueden estar en cualquier formato – caracteres. Funciones SQL*Loader SQL*Loader realiza las siguientes funciones: • Pueden ser utilizados uno o más ficheros de entrada. • Pueden ser combinadas varias grabaciones de entrada en una grabación lógica para carga. binario. pasando por el buffer de la base de datos. fecha y con zona decimal.

para almacenar todas las grabaciones que no cumplieran el criterio de selección.sql. pero no puede ser utilizada en todas las situaciones. • Discard file: es un fichero que puede ser creado. Cargas Convencionales y Directas SQL*Loader proporciona dos métodos para la carga de datos: • Vía de acceso convencional • Vía de acceso directa Carga por Vía de Acceso Convencional La carga por vía de acceso convencional construye una disposición de filas que se insertan y utiliza la sentencia SQL INSERT para cargar los datos. • Datal file: contienen los datos en el formato definido en el fichero de control. Generalmente la carga por vía directa es más rápida que la convencional. Comparación De Las Vías De Acceso De Carga Directa Y Convencional Carga Convencional Utiliza los COMMIT para hacer cambios permanentes Entradas Redo Log generadas siempre Impone todas restricciones Dispara Triggers INSERT Puede cargarse en tablas agrupadas (CLUSTER) Otros usuarios pueden hacer cambios en las tablas Carga Directa en la Vía de Acceso Utiliza “Data Saves” Genere Redo Log en condiciones específicas (NO LOGGING) Se impone sólo a la clave primaria. se descomponen las grabaciones de entrada. Evita el paso por el buffer de la base de datos y accede al SGA sólo para manejar extensiones y ajustar la HWM. La carga por vía directa utiliza las especificaciones del campo para construir todos los bloques de datos Oracle. Las entradas redo log no se generan a menos que la base de datos esté en el modo de archivo. La sección siguiente compara la vía de carga convencional con la directa y ofrece ejemplos de situaciones en las que cada una de ellas puede ser utiliada. Las grabaciones que no conforman con las especificaciones de los campos son rechazadas y las grabaciones que no satisfacen los criterios de selección son descartados. Nota: El fichero de comando catldr. crea vistas que son utilizadas por la carga por vía directa.sql. suministrado por Oracle.155 Ficheros Utilizados por SQL*Loader SQL*Loader utiliza los siguientes ficheros: • Control file: específica el formato de entrada. y una disposición de grabaciones se construye y es insertado en la tabla especificada en el fichero de control. La generación redo log es controlada por el atributo logging de la tabla que está siendo cargada. las tablas de salida y condiciones opcionales que pueden ser utilizadas para cargar sólo parte de las grabaciones encontradas en los ficheros de datos de entrada. si es necesario. Las cargar por vía de acceso convencional pueden ser utilizadas para cargar datos tanto en las tablas agrupadas como en las que no lo están. y escribe estos bloques directamente en los ficheros de datos Oracle. Mientras la vía convencional carga. • Bad file: es utilzado por la utilidad para escribir las grabaciones que son rehusadas durante la carga (esto puede suceder durante la validación de una grabación de entrada por la utilidad o durante la inserción de la grabación por el servidor Oracle). basándose en el campo de las especificaciones. única y NOT NULL No se disparan los Triggers INSERT No puede cargarse en tablas agrupadas (CLUSTER) Otros usuarios no pueden hacer cambios en las tablas Administración de Bases de Datos . Carga por Vía de Acceso Directo Esta vía de carga construye bloques de datos en la memoria y salva estos bloques directamente en las extensiones donde las tablas van a a ser cargadas. • Log file: se crea por el SQL*Loader y contiene una grabación d la carga. Esta es invocada automáticamente cuando se ejecuta el fichero de comandos catalog. • Parameter file: es un fichero opcional que puede ser utilizado para definir los parámetros de la línea del comando para la carga.

156 Método para Salvar Datos Las cargas por vía convencional utilizan el proceso SQL y la base de datos COMMIT’s para salvar datos. La inserción de una formación de grabaciones es seguida por una operación de commit. y pueden estar habilitadas al finalizar la ejecución utilizando los comandos apropiados en el fichero de control. no se genera la carga de entradas redo log si: • La base de datos está en modo NOARCHIVELOG. Carga en Tablas Agrupadas No pueden ser utilizadas cargas directas para la carga de filas en tablas agrupadas. • La base de datos está en el modo ARCHIVELOG. Las cargas por vía directa “data saves” para escribir los bloques de datos en los ficheros de datos Oracle. • Salvar los datos no finaliza la transacción. pero logging está inhabilitado (Logging puede ser inhabilitado al sellecionar el atributo NOLOG para la tabla o al utilizar la cláusula UNRECOVERABLE en el fichero de control) Imposición de Restricciones Durante una carga por vía convencional. utiliza cargas convencionales. y pueden estar inahilitadas si son violadas. Administración de Bases de Datos . Logging de Cambios La carga por vía convencional genera también entradas redo log como cualquier sentencia DML. Las siguientes funciones diferencian unos datos salvados de un commit: • Cuando se salvan datos. y las CHECK también están porque pueden utilizar funciones SQL. sólo se escriben en la base de datos bloques enteros de la misma. Si sólo un pequeño número de filas tienen que ser insertadas en una tabla grande. y después de salvados los datos se mueve la HWM. Las tablas agrupadas pueden ser cargadas sólo utilizando la vía convencional. • La clave primaria y las restricciones únicas son verificadas durante y al final de la ejecución. La única excepción a esta regla es cuando son utilizadas concurrentemente varias sesiones de carga paralela directa. otras transacciones no pueden hacer cambios en las tablas que están siendo cargadas. Cuando se utiliza una vía directa. Cada dato cargado puede relacionar varias transacciones. todas las restriscciones que están habilitadas son impuestas como lo hubieran sido durante cualquier operación DML. • Los índices no son actualizados cada vez que se salvan los datos. Las cargas paralelas directas son analizadas en la sección siguiente. • Son escritos después de la HWM de la tabla. • Las restricciones clave ajena y CHECK están inahilitadas. Bloqueo • Mientras una carga directa se está procesando. Las restricciones de clave ajena están inhabilitadas porque hacen referencia a otras filas o tabla. Durante las cargas directas. • Los recursos internos nos son liberados después de salvar los datos. las restricciones son manejadas como se muestra a continuación: • Las restricciones NOT NULL son verificadas cuando se contruyen las formaciones.

Los parámetros de almacenamiento para estos segmentos pueden ser especificados por el usuario. • Las filas sólo pueden ser añandidas a datos existentes. Cuando se inician varias sesiones de carga paralela. contrl de restricciones y disparadores tienen que estar inhabilitdos y tienen que ser habilitados de nuevo manualmente. Por defecto. un usuario puede especificar. 3. Cada session utiliza un segmento temporal para cargar los datos desde la entrada de fichero de datos. 2. Secuencia de Operaciones Usar diferentes ficheros de datos de entrada para cada sesión de carga paralela. 4. Si el tablespace tiene varios ficheros de datos. Estos segmentos temporales son creados en el tablespace que contiene la tabla que va a ser cargada. . El segmento temporal resultante es añadido al segmento de la tabla. el fichero de datos donde el segmento temporal va a ser creado. ya que las cargas individuales no están coordinadas. .157 Las cargas paralelas directas permiten el uso de varias sesiones concurrentes de carga diecta en la carga de datos en una tabla sencilla. Uso de SQL*Loader UNIX: Comanado Línea Usar el comando siguiente en un sistema UNIX para realizar la carga de datos: $sqlldr [ keyword = ] value [ [ [. estos segmentos utilizan los mismo atributos de almacenamiento que la tabla que va a ser cargada. el cargado se realiza siguiendo los siguientes pasos: 1. Restricciones Las siguintes restricciones son impuestas en las cargas por vía directa paralela: • los índices no son mantenidos por la carga. truncar manualmente la tabla antes de la carga paralela. todos los segmentos temporales son combinados para formar un segmento al final de la ejecución. para cada sesión. • La integridad referencial. Si los datos de la tabla tienen que ser reemplazados.] keyword = ] value ] . la única extensión en cada segmento temporal está dispuesta de forma que se desasigna el espacio no utilizado cuando finaliza la sesión. Borrar índices antes de una carga paralela y volverlos a crear al finalizar la ejecución. where: keywork value es una de las palabras clave analizada en la seccion siguiente es el valor asignado a la palabra clave Administración de Bases de Datos .

y luego ignora los rechazos y filas no validadas. Como se muestra en el ejemplo. Palabra Clave USERID CONTROL LOG BAD DATA DISCARD DISCARDMAX Significado Nombre del usuario Oracle y clave. Especifica el número máximo de bytes. 2. es posible especificar algunos de los primeros valores sin palabras clave y luego especificar otros con palabras clave. usadas primeramente para continuar la carga (usar esta opción sólo si se carga a una tabla sencilla o para evitar un número identico de grabaciones para todas las tablas cargadas). Especifica el número de grabaciones a grabar. WINDOWS NT: Comanado Línea Usar el comando siguiente en Windows NT para realizar la carga de datos: $sqlldr [ keyword = ] value [ [ [. en la página Opciones Avanzadas. 5. Usar este parámetro como medida de seguridad para detener la ejecución si se especifican ficheros de entrada de errores. Palabras Clave del Comando Línea A continuación se enumera algunas de las palabras clave y opciones de carga utilizadas normalmente y que se especifican en la página 3 del Data Manager Wizard. . 4. Numero máximo de rechazos que se permiten (por defecto permite todos los rechazos.] keyword = ] value ] . Si hubiera sido ekegida una máquina remota en el paso 3. Ficehro opcional de descarga donde se almacenan grabaciones no seleccionadas. Si hubieran sido especificados una máquina remota y un proceso diferido en al paso 3. Nombre del fichero log (defecto es controlfile. Aunque esta opción esté disponible. OEM 1. Especificar las opciones de carga. (Si el parámetro ROWS está especificado también. Especifica el nombre del fichero que contiene todos los parámetros de carga (Los definidos en la línea de comando sobreescribirán cualquier valor definido en el fichero de parámetros). De esta forma se usa la vía convencional. que es el valor por defecto. específica que se van a producir múltiples cargas paralelas directas. Fichero que almacena todas las grabaciones rechazadas (defecto controlfile. que solo es válido para cargas directas. los valores tienen que serlo en el orden correcto. 3. SKIP LOAD ERRORS ROWS BINDSIZE DIRECT PARFILE PARALLEL FILE Administración de Bases de Datos . Introducir los nombres de otros ficheros de la página Ficheros Opcionales. Usar el Data Manager Seleccionar Datos à Carga Introducir el nombre de la máquina y el nombre del fichero de control en la página de introducciones del Data Manager Wizard.158 Nota • • Si las palabras clave no están especificadas. Específica el fichero en el que se va a crear el segmento temporal para una carga directa paralela. Verificar las opciones en la página Resumen y hacer click en Finish. que van a usarse para la construcción de una formación de filas que van a ser insertadas en cada llamada de base de datos. el SQL*Loader construirá tantas filas como se especifique en ROWS. 7. después de evitar las especificadas en SKIP. 6. Numero de grabaciones a evitar. sometido al límite impuesto en INDSIZE) SQL*Loader utiliza la via directa si este parámetro está seleccionado en TRUE. incluyendo la vía de acceso. Este parámetro. especificar un programa en la página Programación. generalmente está recomendado el uso de palabras clave. Especifica el número de filas que se ha de construir en la formacion antes de cada inserción para cargas convencionales (para las cargas por vía directa este define el número apropiado de filas leidas desde una enrtada por cada dato salvado. Entrada de nombres de ficheros de datos.bad). antes de salvar los datos). Número máximo de grabaciones malas a evitar. para cargas convencionales.log). 8. especificar un destino en la casilla de diálogo. La carga directa construye bloques enteros. Nombre del fichero de control. .

Usar el fichero de parámetros para almacenar todos los utilizados normalmente. KEYWORD = VALUE Fichero de Control El contenido de un fichero de control incluye lo siguinete: • Los nombres de los ficheros de datos de entrada. utilizando la cláusula CONTINUE_LOAD. . • La composición de una grabación lógica desde una física en los ficheros de datos de entrada. y aplicando funciones SQL. • Operaciones de columnas como arreglo y sustitución de ceros por nulos. o SORTED_INDEXES para especificar si los datos están preclasificados. que usan cláusula como CONCATENATE y CONTINUEIF. o añadidos a unos datos existentes. Administración de Bases de Datos . Para tener una referencia completa. • Campo de especificaciones. ver el capitulo “SQL*Loader Command-Line Reference” del manula Oracle8 Server Utilities. incluyendo posición. • Especificaciones de almacenamiento para segmentos temporales creados durante la carga paralela directa.. SQL*Loader: Ficheros de Entrada o Fichero parámetro § Opciones de carga Fichero de datos § Grabaciones de entrada Fichero de control LOAD DATA INFILE ‘ulcase6.159 Los parámetros también pueden ser definidos dentro del fichero de control. tipos de datos y especificaciones de condición de delimitadores. • Reglas para la generación de valores de columna.dat’ INSERT INTO TABLE emp ( empno POSITION(01:04) integer EXTERNAL NULIFF empno=BLANKS. utilizando cláusulas como RECNUM y SYSDATE. • Condiciones que se usarán para la selección de grabaciones que van a ser cargadas. usando la cláusula INTO TABLE. o UNRECOVERABLE para suprimir la generacion de redo. que usan la claúsula FILEDS. • Parámetros de carga utiliando la cáusula OPTIONS. que usan la cláusula INFILE. • Nombres de tablas y el método de carga – es decir si los datos van a ser cargados en una tabla vacía o insertandos o truncados en grabaciones existentes. • Columnas que van a ser cargadas. • Grabaciones que se deben evitar para cada tabla. usando la cláusula WHEN. Este fichero usa el formato siguiente para definir los parámetros. o REENABLE para habilitar inhabilitar restricciones al final de la ejecución. Nota Los parámetros definidos aquí no son exhaustivos.. ) o o Fichero de Parámetros El fichero de parámetros puede ser utilizado para especificar los parámetros de una carga. • Comentarios con el prefijo “--“ • Otras opciones de carga directa como: o SINGLEROW para mantener los índices de una fila en sus bases.

dada la falta de espacio. estadísticas que muestran los siguientes datos: o Cantidad de espacio colocado en la formación o Estadísticas de carga para todos los ficheros de datos o Inicio/final del tiempo de ejecución o Tiempo total pasado o Tiempo total de CPU incluyendo el de todos los ficheros I/O. El fichero de log contiene: • • Información de cabecera como la fecha de la ejecución y el número de versión del software. o Condiciones de carga y método. • Los datos también pueden ser almacenados dentro del fichero de control. todas las grabaciones que sigan a BEGINDATA serán interpretadas como datos. • Contenido del Fichero Log • • • • • • Información de cabecera Información global: parámetros y nombre de ficheros Tabla de información: especificaciones de tabla y columna Información del fichero de datos: grabaciones procesadas Información de carga de tabla: errores y descargas Resumen. estadísticas El fichero log es obligatorio y la carga termina si este no puede ser creado. • Se pueden encontrar varios casos que ilustran diferentes opciones y elementos del fichero de control en los directorios $ORACLE_HOME/rdbms/demo y %ORACLE_HOME%\RDBMS80\LOADER de UNIX y Windows NT. y utilizando BEGINDATA para señalar el principio de los datos. • Administración de Bases de Datos . o Mismo formato que los ficheros de datos. • • • • • SQL*Loader: Otros Archivos de Salida • Fichero malo o Grabaciones rechazadas o El mismo formato que los ficheros de datos Ficheros de descartados o Grabaciones que no satisfacen las condiciones. Información de campo y columna Información del fichero de datos mostrando grabaciones escartadas y rechazadas con razones. Información global incluyendo: o Los nombres de todos los ficheros de entrada y salida. Fichero de Datos El fichero de datos contiene las grabaciones que van a ser procesadas en el formato definido en el fichero de control. sólo para ficheros de datos con error en los datos. o Argumentos de la línea de comando. Si se utiliza esta opción. o permiso. respectivamente. Información de carga de tabla como: o Número de filas crgadas o Número de filas que aunque calificadas para la carga han sido rehusadas debido a errores en los datos o Número de filas que fueron rechazadas o Número de filas en que los campos relevantes fueron todos nulos Resumen. aunque excluyendo cualquier tiempo CPU utilizado por procesos background.160 Nota La selección del atributo NOLOG para la tabla usando la palabra clave NOLOGGING es equivalente al uso de la opción UNRECOVERABLE en el fichero de control. Información de tabla como: o Nombre de la tabla. especificando INFILE*.

reiniciar el instance y continuar la carga. • Las filas no pueden ser insertadas por razones como violaciones de restricción. • Duplicar los valores en una clave primaria o columna o índices únicos: esto no abortará el proceso de carga. utilice el parámetro del comando línea SKIP para continuar la carga. Esto sucede si el índice no es consistente con la tabla. proceda como sigue para completar la carga: • Si se está cargando a una tabla o si todas estas tienen el mismo número de grabaciones procesadas. • El instance falla: investigar la razón del fallo. utilizar una tabla de excepciones para atrapar los errores y rectificarlos. todas las opciones excepto los nombres de ficheros pueden ser los mismos. o los ficheros están llenos. especificar diferentes ficheros para segmentos temporales Seguir las siguientes directrices cuando se utilicen SQL*Loader para minimizar errores y mejorar el rendimiento: Usar un fichero de parámetros para especificar las opciones. usar la opción CONTINUE_LOAD del fichero de control para especificar el número de grabaciones que se deben evitar para cada tabla. Con cargas paralelas directas Ud. • Controlar cualquier índice señalado unusable. Situar datos dentro del fichero de control sólo para una carga única pequeña. - - SQL*Loader: Solución de Problemas Cuando se termina una carga de forma anómala. Mejorar el rendimiento: o Colocando espacio suficiente. • Si varias tablas fueron cargadas y el número de grabaciones procesados no es el mismo en todas las tablas. después de rectificar los errores. el uso del espacio de clasificación puede ser minimizado. La separación del fichero de control y el fichero de datos permite reutilizar el primero para varias sesiones de carga. evita la asignación dinámica de extensiones durante la carga y mejora la velocidad de la misma. Para cada sesión de carga. pero puede desencadenar la inhabilitación de restricciones o índices inutilizables. Eliminar y volver a crear los índices que son utilizables. Si está inutilizable un índice único. Administración de Bases de Datos . más comúnmente utilizadas del comando línea.161 Fichero Malo El fichero malo contiene grabaciones que son descartadas durante su proceso debido a las siguientes razones: • Las grabaciones de entrada tienen errores tales como número insuficiente de campos o campos formateados erroneamente. puede especificar la localización de los segmentos utilizados para la inserción de datos. especificar un fichero de la base de dato distinto con el fin de alcanzar el rendimiento máximo. y corregir el problema. Por ejemplo. puede tener que detectar errores intentando crear una restricccion única en la columna indexada. todos los datos han sido cargados hasta el punto del fallo. Las grabaciones en el fichero malo están en el mismo formato que las grabaciones de entrada. o Para cargas paralelas. Estos índices se unen con los existentes al final de la carga. La preasignacion de espacio basándose en el volumen de datos esperados. se usan segmentos temporales para generar índices de los nuevos datos. atrapar los errores en una tabla de excepción y corregirlos. pero en un estado no utilizable. para volver a cargar los datos. Después de rectificado el problema como se analiza en los siguientes párrafos. • Espacio insuficiente: una carga puede terminar si el servidor Oracle no pudiera colocar espacio suficiente en las tablas cargadas para acomodar todas las filas insertadas. Las grabacionespueden ser utilizadas. si se hace la grabación en un almacén de datos cada semana. Cuando se utiliza la carga directa. En este caso. En el caso de errores de restricciones. se está alcanzando MAXEXTENTS. rectificarlo. o Clasificando los datos en el índice mayor. Fichero de Descartados Este fichero contiene datos en el mismo formato que los ficheros de entrada de datos y es muy útil si los datos necesitan ser cargados selectivamente en tablas bien en diferentes bases de datos o en diferentes momentos. investigar la causa del problema –si es debido a insuficiente espacio en el disco. SQL*Loader: Uso de las Directrices • • • Usar un fichero de parámetro para especificar las opciones línea de comando utilizadas comúnmente. Borrar los índices en este estado y volverles a crear después de finalizar la carga. Al clasificar los datos de entrada en las claves del índice mayor. • Los datos no están en el orden especificado: los datos están cargados.

Controlar y utilizar los ficheros correctos. consultar el capítulo “Referencia del Fichero de Control SQL*Loader” del manual Oracle8 Server Utilities. Los errores o descargas que exceden el límite seleccionado: esto sucede cuando una carga se aborta debido al número de grabaciones no válidas de las descartadas han excedido ERRORS o el DISCARDMAX especificado.162 • • BINDSIZE demasiado pequeño: usar un volumen mayor y cargar los datos. La sisntaxis y detalles de uso. Administración de Bases de Datos . Nota Las cláusula SORTED INDEXES es aplicable sólo a vías de carga directa. La cuasa más común de este problema es el uso de incorrectos ficheros de entrada de datos.

163 Capítulo Nº 17 UTILIDADES ORACLE DE EXPORTACIÓN E IMPORTACIÓN Vista General Utilidad Oracle “Export” e “Import” Vista General Estas utilidades proporcionan lo siguiente: • • • • Archivo histórico. Este modo puede ser usado para realizar una exportación completa de la BD. MODOS EXPORT Modo Export Table Este modo exporta tablas especificas en el esquema de usuario. Especificando el comando EXP en el sistema operativo sin parámetros. presentando los valores por defecto. Un usuario privilegiado puede exportar tablas especificas propiedad de otros usuarios. Modo Export User Este modo exporta todos los objetos de un esquema de usuario. La utilidad Export proporciona un backup lógico de un objeto o de toda la BD. Administración de Bases de Datos . MÉTODOS DE EXPORT • • • Diálogo interactivo. por lo tanto puede ocurrir pérdida de datos pero pueden ser minimizadas. Este puede ser útil para crear una línea base de mantenimiento de una estructura de esquema dado. las opciones seleccionadas deben ser explícitamente especificadas en la línea de comandos. • Las utilidades Export e Import son usados para mover datos de una versión a otra. tales como para actualizar Oracle7 a Oracle8. Salvar definiciones de tablas (con o sin datos). El DBA puede usar las utilidades Export e Import para realizar Backups normales del sistema operativo. usuario y Base de Datos completa. La página export del Gestor de Datos del Oracle Enterprise Manager. Los Redo Log históricos no pueden ser aplicados a los objetos que han sido importados desde un fichero export. la utilidad Export preguntará las entradas. Mover datos entre maquinas y BD o versiones de servidores Oracles. Proporcionar protección de fallos por errores de usuario. especificando parámetros. donde el mismo puede accidentalmente borrar o truncar una tabla. • Ayuda a proteger contra errores de usuario. Si la línea de comandos es elegida. Por ejemplo cuando un esquema es modificado para soportar cambios de requerimientos del negocio. MÉTODOS DE EJECUTAR LA UTILIDAD “EXPORT” • • • • Un diálogo interactivo La página “export” del Gestor de datos dentro del “Enterprise Manager” La interfaz de línea de comandos. La utilidad Import es utilizada para leer un fichero Export válido para mover datos entre Bases de Datos. Usuarios privilegiados pueden exportar todos los objetos de los esquemas de un conjunto de usuarios especificados. usándolos para: • Crear un archivo histórico de un objeto de la BD o una BD entera. Cualquier opción olvidada tomará el valor por defecto de la utilidad Export. • Salvar las definiciones de las tablas en un fichero binario. Tres modos: tabla. en vez de todas las tablas.

del esquema scott incluyendo las filas. Tipo de nivel de exportación. value n) Ejemplo: Exp scott/tiger tables=(emp. Especifica los tablespaces que serán recuperados usando la recuperación “point-in-time” Nota: ésta lista no es la lista completa pero son aquellos que un DBA usa más frecuentemente para propósitos de restauración. emp y dept. value2. Incluye las filas de la tabla en el fichero export. …. Solo usuarios privilegiados pueden exportar en este modo. Descripción Tamaño del buffer Indica si la utilidad Export exporta o no uno o mas tablespaces de una BD Oracle. Nombre del fichero de salida. Indices a exportar.164 Modo Base de Datos Completa Este modo exporta todos los objetos de la BD. Fichero de especificación de parámetros. $ exp scott/tigre tables=(emp. Vista “Read-consistent” de la BD cuando los datos son actualizados durante una exportación. usando el modo línea de comandos de la utilidad Export.dmp Parametros USERID FILE ROWS FULL OWNER TABLES INDEXES DIRECT INCTYPE PARFILE HELP LOG CONSISTENT Parametros BUFFER POINT_IN_TIME_RECOV ER RECOVER_TABLESPAC ES Descripción Usuario/password de los objetos del esquema a exportar.dept) rows=y file=expincr1.dmp que incluya las tablas. Ejemplo Crear un fichero export llamado expincr1. excepto aquellos del esquema de SYS.dept) rows=y file=expincr1. Usuarios a exportar. Administración de Bases de Datos . Especifica modo directo de exportación. Tablas a exportar. Presentar los parámetros de exportación en modo interactivo.dmp se pueden copiar los datos de una BD en un fichero del sistema operativo. Este fichero solo puede ser leído por la utilidad Import. Fichero para información y mensajes de error. LINEA DE COMANDO EXPORT Sintaxis: exp keyword = value exp keyword = (value. Exporta la BD entera.

Es aplicable para aplicaciones departamentales donde los cambios son más dispersos en tablas pequeñas. las tablas 1. Restricciones Se pueden realizar Exports completos. Un export incremental exporta las definiciones de tablas y todos sus datos. Ejemplo En el ejemplo anterior. Nota: un export incremental puede no ser una buena estrategia para aplicaciones que a menudo acceden a unas pocas tablas grandes. Administración de Bases de Datos . Seguidamente al export completo. periódicamente debería realizarse una exportación completa para crear un backup base. típicamente. 2) “EXPORT” INCREMENTAL Database Export file Table 1 Table 2 Table 1 Table 3 Table 4 Table 3 Table 5 Table 6 Table 6 Time 2 “Export” Incremental Un export incremental incluye los objetos que han sido cambiados desde el último export de cualquier clase. Cualquier modificación en (UPDATE. no solo las filas cambiadas. realizar frecuentemente exports incrementales y ocasionalmente Exports acumulativos. Como se muestra en el ejemplo anterior. se realizan Exports incrementales más a menudo que acumulativos o completos. se deberá comenzar el ciclo otra vez con otro Exports completo.3 y 6 tienen cambios desde el último last exports en el Tiempo 1. incrementales o acumulativos solamente en modo “full” de la BD (FULL=Y).165 1) “EXPORT” COMPLETO Database Export file Table 1 Table 2 Table 1 Table 2 Table 3 Table 4 Table 3 Table 4 Table 5 Table 6 Table 5 Table 6 Time 1 “Export” Completo Si se utilizan exports acumulativos e incrementales. INSERT o DELETE) en una tabla cualifica automáticamente a esta tabla para un Export incremental. Después de un período de tiempo dado. que fue un export completo. un export completo de la BD con todas las tablas y definiciones de datos.

• Menor tiempo de exportación porque sólo aquellos objetos que han cambiado desde el último export incremental o acumulativo son salvados. Exportar ficheros más pequeños.166 3) “EXPORT” ACUMULATIVO Database Export file Table 1 Table 2 Table 1 Table 3 Table 4 Table 3 Table 4 Table 5 Table 6 Table 6 Time 3 “Export” Acumulativo Un export acumulativo salva las tablas que han tenido cambios desde el último Export acumulativo o completo. • Pequeños ficheros de exportación porque menos datos son exportados. Lee datos directamente de la capa de datos en vez de traerlos. Los beneficios de este tipo de Exports incluyen: • La restauración por el DBA da tablas accidentalmente borradas por los usuarios. el export acumulativo por lo tanto salvará todas las tablas desde el último Export completo. Beneficios del “Export” Incremental y Acumulativo • • • Restaura tablas accidentalmente borradas por los usuarios. Los Exports incrementales y acumulativos ayudan a resolver problemas surgidos a los DBAs que trabajan en entornos donde muchos usuarios crean sus propias tablas. Menor tiempo para exportar. procesando comandos SQL. Administración de Bases de Datos . se pueden extraer datos mucho más rápidamente con la utilidad Export. las tablas 1. CONCEPTOS DE “EXPORT DIRECT PATH” Export Generate SQL Commands Two Task common (TTC) Oracle Server SQL command processing Buffer cache manager Write blocks Export Dump file ¡ TTC buffer Evaluating buffer Buffer cache Read blocks Oracle8 Server Utilizando la característica “Direct Path”. Ejemplo En el ejemplo superior.2 y 6 han cambiado desde el Tiempo 1 y la tabla 4 desde el Tiempo 2.

Nota: el formato de la columna de datos y especificación en el fichero de volcado de export difieren del “convencional-path” export. Características Direct Path • El tipo de Export es indicado en la salida de pantalla. $ exp user=scott/tigre full=y direct=y Fichero de parámetros Un ejemplo de un fichero de parámetros. se debe ejecutar el fichero de comandos actualizado catexp. • Los datos en el buffer TTC está en el formato que la utilidad Export espera. que escribe los datos dentro del fichero de exportación.txt: USERID=scott/tigre TABLES=(emp. el fichero de volcado de exportación y el fichero de log. exp_par.txt CARACTERÍSTICAS DE “EXPORT DIRECT PATH” • El tipo de exportación es indicada en la pantalla. • Los datos ya están en el formato que Export espera. así se evita una innecesaria conversión. La opción “direct path” de la utilidad Export introduce algunas características que la diferencias del “conventional path”.sql Métodos de uso del Parámetro DIRECT Opción Línea de Comando Se puede invocar “direct path export” usando el parámetro DIRECT en la línea de comandos del sistema operativo. y en fichero de log especificado con el parámetro LOG. • Los datos están en el formato que “Export” espera. • Utiliza un sentencia optimizada SQL SELECT.dept) FILE=exp_one. ESPECIFICANDO “EXPORT DIRECT PATH” • Como argumento de la línea de comando del comando “Export”: exp userid=scott/tigre full=y direct=y • Como una palabra clave en un fichero de parámetros: exp parfile=filename Antes de usar “direct path export”. lee bloques de la BD en un área privada usada por la sesión.dmp DIRECT=Y Para ejecutar el parámetro desde la línea de comandos del sistema operativo: $ exp parfile=exp_param. “Direct Path” no compite con otros recursos si el modo directo está fijado en ON. Los datos son transferidos al cliente Export. • El modo de lectura directa. Administración de Bases de Datos . • Las filas son transferidas directamente al buffer TWO-Task Common (TTC) para su transporte. evitando innecesarias conversiones de datos.167 Mecanismo de Export “Direct Path” • La utilidad Export verifica el modo de lectura directa. • El Direct Path export usa un optimizado “SELECT * FROM table” sin predicados. fichero de volcado de export.

• Cuando una versión inferior de la utilidad export corre contra una versión superior del servidor Oracle. Elementos • Se puede utilizar el export de Oracle7 contra una BD Oracle8 para crear un fichero de exportación Oracle7. Restricciones Direct Path • • • • La característica “direct path” export no puede ser invocada usando una sesión interactiva EXP. La opción “direct path” de la utilidad Export tiene algunas restricciones que la diferencian de “convencional-path” export. COMPATIBILIDAD DE LA UTILIDAD “EXPORT” • Se puede utilizar la utilidad “EXPORT” desde cualquier versión Oracle7 para exportar a un servidor de Oracle8. • Si una tabla fue creada usando la opción “direct path” entonces el fichero está en diferente formato y no puede ser leído por una utilidad Import anteior a Oracle7.3. categorías de los objetos de la BD que no existen en la versión inferior son excluidas de la exportación. no los datos. el conjunto de caracteres del lado cliente debe ser igual al conjunto de caracteres del lado servidor. BFILE. El parámetro Buffer de la utilidad Export no tiene efecto en “direct path” Export. No se pueden exportar filas “direct path” que contengan tipos de datos LOB. REF o tipos de objetos.168 RESTRICCIONES “Export Direct Path” • • • • La opción “direct-path” no puede ser invocada interactivamente” El juego de caracteres del Cliente y del Servidor deben ser iguales. Cuando la opción “direct path” es utilizada. El parámetro Buffer no afecta. Solo la definición de datos para crear la tabla es exportada. REF o tipo de objeto. • El comando “Export” de Oracle6 (o anterior) no puede ser utilizado contra un BD de Oracle8. • El comando “Export” de Oracle6 (o anterior) no puede ser utilizado contra un BD de Oracle8. es unicamente utilizada en la opción “conventional-path”. BFILE. • Intentar usar versiones superiores de Export con Import de servidores Oracle anteriores a menudo produce errores. • Sea cuidadoso con las diferentes versiones. ni columnas que incluyan VARRAY columnas y tablas “nested”. Como DBA deber ser cuidadoso con los elementos de compatibilidad asociados a la utilidad Export. No se puede utilizar la opción “direct path” para exportar filas que contienen LOB. Administración de Bases de Datos .

usando el fichero de exportación llamado expincr1. . . . Usuarios privilegiados pueden importar todos los objetos de esquemas de un conjunto de usuarios especificados. Administración de Bases de Datos . excepto aquellos del esquema de SYS.169 USO DE LA UTILIDAD “IMPORT” PARA RECUPERACIONES • • • • Crea definiciones de tablas. MODOS DE “IMPORT” MODO Tabla Usuario BD Completa DESCRIPCIÓN “Import” específica tablas dentro de un esquema. incluyendo las filas. Importa todos los objetos del fichero de exportación. incremental o acumulativo fichero de exportación. Extrae datos de un fichero valido de exportación. Recupera fallos de errores de usuario. normalmente todas las tablas. La utilidad Import puede ser usada para recuperaciones de datos utilizando un fichero válido de la utilidad Export.dept) rows=y file=expincr1.dept) rows=y file=expincr1 Ejemplo Importar el esquema de scott.dmp nota: las opciones del modo línea de comandos son similares a las opciones del modo interactivo. value2.dmp $ imp scott/tigre tables=(emp. Modo Import Usuario Este modo importa todos los objetos de un esquema de usuario. las tablas emp y dept. value n) Ejemplo: imp scott/tiger tables=(emp. Importa desde un completo. Modo Base de Datos Completa Este modo importa todos los objetos de la BD. Solo usuarios privilegiados pueden usar Import en este modo. Modo Import Tabla Este modo importa todas las tablas especificadas en el esquema de usuario. Importa todos los objetos que le pertenecen. LÍNEA DE COMANDOS “IMPORT” Sintaxis: imp keyword = value or keyword = (value. Un usuario privilegiado puede importar tablas especificas propiedad de otros usuarios.

entonces todas las filas que referencien a la clave primaria no serán expulsadas si las restricciones están habilitadas. Importa el fichero entero. Especifica un fichero con los comandos de creación de índices. Esto es lógico porque los ficheros de log archivados no se aplicarán a estas tablas. Específica el tipo de import incremental. Los indices son definidos. ya que los logs archivados técnicamente no tienen actualizaciones en las referencias de las nuevas tablas creadas. creando la construcción de los índices seguidamente al proceso de Importación. si la tabla con claves ajenas tiene un chequeo referencial en la tabla con la clave primaria. 3. Cuando se importa una tabla. 3. Los datos son importados en las tablas. 2. Para una exportación completa de la BD esto no es problema. Tablas a importar. pero sólo si el parámetro ROWS=Y. Las opciones son SYSTEM y RESTORE. Nota: los índices son construidos cuando los datos son añadidos a la tabla. uno o más tablespaces en una BD Oracle en un momento anterior sin afectar al resto de la BD. Administración de Bases de Datos . pero en realidad están siendo nuevamente creadas en la BD. Esto es por lo tanto una forma poco eficiente de recrear los índices. y la clave ajena es importada primero. Esto también limitara el número de segmentos de rollback necesarios para soportar la importación. Fichero de especificación de parámetros. Los datos son importados.170 Parámetros Import Parametros USERID FILE ROWS FULL TABLES INDEXES INCTYPE PARFILE HELP LOG DESTROY FROMUSER TOUSERS INDEXFILE POINT_IN_TIME_R ECOVER Descripción Usuario/password de los objetos del esquema a importar. 5. Los triggers son importados y las condiciones de integridad son habilitadas en las nuevas tablas. SECUENCIA DE PROCESO “IMPORT” Las tablas nuevas son creadas. Tienen los mismo datos y características que las tablas originales. 1. 4. El DBA puede emplear menos tiempo en el proceso de importación fijando el parámetro INDEXES=N. La utilidad “import” traslada datos al juego de caracteres de su sistema “host”. Debe ser fichero válido para la utilidad Export. CONSIDERACIONES NLS • • • El fichero de exportación identifica el esquema codificado de caracteres usados en el fichero de datos. estas son técnicamente tablas Nuevas para Oracle. Presenta los parámetros import en modo interactivo. 2. Los índices son popularizados. Los indices son compartidos. El orden en que se importan las tablas puede ser importante. Un conjunto de caracteres “multibyte” del fichero de exportación deber ser importado en el sistema que tiene las mismas características. Específica una lista de nombres de usuario cuyos esquemas serán importados. Específica si los ficheros de datos existentes de la BD deberían ser reutilizados o no. Triggers son importados y las restricciones de integridad son habilitadas en las nuevas tablas. el fichero de exportación es leído y las tablas y los datos son creados en el siguiente orden: 1. Las nuevas tablas son creadas. las estructuras de índices son construidas. Por ejemplo. Fichero para información y mensajes de error. 4. Indices a importar. Indica si un Import recupera o no. Lista de esquemas conteniendo los objetos a importar. Incluye las filas en la tabla del fichero import. Un punto clave es éste. Nombre del fichero de entrada.

así moviendo datos de una BD en Español al Danés se producirá una conversión y por lo tanto una posible pérdida de aquellos caracteres. asegúrese después que la conversión de datos ha sido realizada apropiadamente. Ejemplos Cuando se convierten desde un conjunto de caracteres ASCII-bit. Los movimientos de datos multi-byte a multi-byte también dependen de los lenguajes específicos multi-byte. causando posiblemente pérdida de datos. provoca que los caracteres Daneses extra que no son encontrados en el alfabeto Americano son convertidos a interrogaciones (?). • Administración de Bases de Datos . el alfabeto Español tiene letras que no existen en el alfabeto Danés.171 Cuando se mueven los datos de una BD a otra con diferentes conjuntos de caracteres. la conversión no es necesaria porque los caracteres tienen un carácter equivalente en el albafeto Danés. Directrices • En los movimientos de datos de 8-bit a 8-bit. No fijar esto correctamente podría causar una conversión no deseada de caracteres en los datos. Cuando se convierte un conjunto de caracteres ASCII de 8-bit. Esto se puede hacer fijando la variable del entorno NLS_LANG con la definición del conjunto de caracteres de la BD donde los datos son exportados. como el Danés a un conjunto de 7-bit como el Inglés Americano. si hay caracteres perdidos depende de los lenguajes específicos utilizados para los datos. a un conjunto de caracteres de 8-bit como el Danés. en este caso las interrogaciones sustituyen a los caracteres Daneses desconocidos. Por ejemplo. tal como inglés Americano.

Un backup de BD cerrada se realizó con una secuencia de log 144. La BD en producción nunca debería estar en este modo. entonces considerar las siguientes ventajas y desventajas: Administración de Bases de Datos . incluso si solo un fichero de datos esta dañado o perdido. Recuperación Sin “Archivado” Ventajas • Simple de realizar. Si se decide trabajar con BD de prueba o desarrollo en modo noarchivelog. ficheros de control y redo logs.172 Capítulo Nº 14 RECUPERACIÓN ORACLE SIN “ARCHIVADO” Esta lección discute situaciones de recuperación para BD en modo noarchivelog.Ya la secuencia de log 144 no ha sido sobrescrita. • Si los tablespaces son sólo lectura o los datos raramente cambian. fichero de datos. • Resultado . Desventajas • • Los datos se pierden y tienen que ser reintroducidos manualmente. • Por defecto. el fichero de datos 2 esta perdido. el fichero de datos 2 puede ser restaurado y recuperado manualmente. Nota: • Solamente usar el modo noarchivelog si: • La pérdida de datos entre backups puede ser tolerada. • Ficheros de password o de parámetros solamente si están corrompidos o perdidos. La BD es restaurada entera en el punto del último backup completo cerrado. . y redo logs. • Restaurar ficheros de password y Ficheros de parámetros es opcional. • Todos los ficheros de datos. Nota: Para una BD en modo noarchivelog. • Tiempo recuperación = tiempo de restauración de todos los ficheros. ya que todos los ficheros Oracle deben ser restaurados. FALLA DE SOPORTE Fallo de Soporte y Recuperación Sin Archivado Fallo • Pérdida de disco. . • La recuperación es rápida reaplicando los datos al fichero batch. con poco riesgo de error. Asegurese que los siguientes ficheros han sido restaurados.Hay dos redo logs para una BD. sin embargo BD de prueba. no hay que restaurar todos los ficheros Oracle si el fichero de redo log no ha sido sobrescrito desde el último backup. Recuerde que todos los ficheros Oracle. Recuperación • Restaurar todos los ficheros de datos. ficheros de control. • Cuando un fallo de soporte ocurre.Mientras la BD está en secuencia de log 145. • Escenario . deben estar sincronizados para abrir la BD. o corrupción. un backup válido de la BD cerrada debe existir para la recuperación. desarrollo o entrenamiento si pueden dependiendo de los requerimientos de gestión o de los usuarios. la BD esta en modo noarchivelog.

El único riesgo es restaurar un backup equivocado.dbf’ TO ‘/disk2/data/user_01. SVRMGR>startup pfile=initDB00. SVRMGR> alter database open.ora.Usar el comando “alter database” para actualizar el fichero de control con la nueva localización del fichero: SVRMGR> alter database rename file ‘/disk1/data/user01. reiniciar la instance: SVRMGR>connect / as sysdba. • El tiempo total de recuperación es el tiempo empleado por el hardware para restaurar todos los ficheros.dbf’ TO ‘/disk2/data/user_01. nota: en el entorno UNIX los ficheros deben existir en la nueva localización previamente a la utilización del comando “alter database rename”.dbf’. no apagar la BD entes de la restauración o que el backup no sea válido. Para restaurar los ficheros: UNIX > !cp /disk/backup/* /disk/data/ NT > !copy \disk1\backup\*. Incluso si sólo un fichero de datos se ha perdido. apagar la BD y restaurar todos los ficheros Oracle.dbf’. sobrescribir el backup. ya que el redo log 144 ha sido sobrescrito (esto debería ser confirmado si la recuperación fuese intentada). Solamente dos ficheros de log existen. no se puede recuperar el fichero de datos. RECUPERACIÓN DE FALLOS DE SOPORTE (modo Noarchivelog) 1 El disco 2 está dañado. Administración de Bases de Datos .173 Ventajas: • Fácil de realizar. RESTAURACIÓN DE FICHEROS DE DATOS Restauración en una Localización Diferente Renombrar el fichero o directorio de localización: SVRMGR> connect system/manager as sysdba SVRMGR> startup mount pfile=initDD00. perdiéndose el fichero de datos número 2. 4 Notificar a los usuarios que necesitarán reintroducir los datos desde el último backup. ya que solo es necesario una restauración de todos los ficheros desde el backup. Por lo tanto. actualizar el fichero de parámetros. • La BD entera tiene que ser restaurada del último backup cerrado completo. que puede fácilmente resolverse con entrenamiento y procedimiento. (para iniciar el instance) SVRMGR> alter database rename file ‘/disk1/data/user01. Esto no es el caso en el entorno NT. Restauracion de Ficheros a una Localización Diferente 1 Si el fichero de control ha sido restaurado en una diferente localización.* \disk1\date\ 3 Cuando la copia ha finalizado.Mostrar la Instance . SVRMGR> shutdown abort.ora. Desventajas: • Todos los datos introducidos por los usuarios desde el último backup estarán perdidos y deberán reintroducirse manualmente. entonces: . 2 Ya que el último backup fue tomando con número de secuencia de log 144 y el número de secuencia de log actual es 146. 2 Si el fichero de datos o redo log es restaurado en una localización o nombre diferente.

Donde: Object controlfile to <location> database datafile <quoted_string> tablespace <quoted_string> archivelog all. RMAN dará error si la BD está abierta. un nuevo backup debería ser realizado inmediatamente. ya que un backup completo es necesario después de la restauración debido a la ejecución de un “resetlogs”. • Usar RMAN para restaurar la BD en modo archivelog no es el mejor método. restore database. para una BD en modo noarchivelog. hay que ser cuidadoso en las siguientes situaciones: • La BD destino debe estar montada para la restauración. Recuerde. se debe incluir la sintaxis “restore controlfile” así como el comando “restore database” (de otra manera sólo los ficheros de datos serán restaurados. • El comando “alter database open resetlogs” es necesario ya que será restaurado un backup del fichero de control. restore controlfile to ‘disk1/data/control01. Sintaxis de Restauración Un comando “restore” es normalmente utilizado dentro de un comando “run” o “create script”: Restore <Object> <Options>. y el comando “recover” no será necesario. Recuperación de fallos de soporte restaurando todos los ficheros Oracle de un Backup Los ficheros pueden ser restaurados en localizaciones nuevas. • Solamente se puede restaurar usando RMAN si el backup fue realizado con RMAN. todos los ficheros de la BD necesitaran ser restaurados. Consideraciones com RMAN Cuando se restauran ficheros para una BD en modo noarchivelog. En la restauración.con’. Si RMAN recupera una Base de Datos en modo archivelog. sql “alter database open resetlogs”. • Cuando se restaure una BD. ya que no es una característica disponible la restauración del fichero de control. Gestor de Backup Actualmente no es posible restaurar una BD en modo archivelog utilizando el Gestor de Backup. De esta manera todos los ficheros estarán sincronizados.174 RMAN Restaurar Utilizando RMAN Restaurar una Base de Datos en modo noarchivelog: RMAN> rum ( allocate channel cl type disk. RESUMEN • • • • Utilizar el modo archivelog para la Base de Datos en producción. que logs archivados o copias de imágenes se usarán. Administración de Bases de Datos . • Los ficheros de datos y el fichero de control deberían restaurarse desde un backup tomado al mismo tiempo. channel=<name> from tag=<name> parms=<quoted_string> from[backupset|datafilecopy] Options nota: esta no es la sintaxis completa. RMAN utiliza el catálogo de recuperación o el fichero de control de la BD destino para decidir que backup completo o incremental.

que la restauración de todos los ficheros volverá la BD atrás en el tiempo. offline” o “alter database datfile. ya que las perdidas de datos son normalmente inaceptables. Desventajas • Deben existir todos los logs archivados desde el backup que se está restaurando. Se debe cambiar el modo manualmente.offline”. Cuando se produce un fallo de soporte con una BD en modo archivelog y se quiere recuperar completamente al momento del fallo. (lección 3) RECUPERACIÓN COMPLETA Fallo de Soporte y Recuperación con “Archivado” Fallo • Pérdida de disco.. 3 Poner la BD modo montada o abierta. Recuperación • Los ficheros de datos a restaurar deben estar offline. la BD esta en modo noarchivelog. Las dos situaciones principales que se puede encontrar un DBA son: • Recuperación de un Fallo de la Instance. • Recuperación de un Fallo de Soporte.175 Capítulo Nº 15 RECUPERACIÓN COMPLETA CON “ARCHIVADO” Esta lección trata situaciones de recuperación para BD en modo archivelog que necesiten ser recuperadas en el momento de un fallo. Se puede asegurar esto apagando la BD (todos los ficheros offline). • No restaurar el fichero de control. • Todos los logs archivados desde el backup deben ser restaurados en este momento. 4 Recuperar los ficheros de datos utilizando el comando “recover”. Recuperación con “Archivado” (Recuperación Completa) Ventajas • Solamente se necesitan restaurar los ficheros perdidos. o usando los comandos “alter tablespace. Administración de Bases de Datos . • Tiempo de recuperación = Tiempo de restaurar ficheros perdidos y aplicar todos los logs archivados.. • Recupera todos los datos al momento del fallo. entonces para recuperar: 1 Asegúrese que los ficheros que van a ser sobrescritos no están abiertos durante la restauración. fichero de datos. Una BD en producción debería correr en modo archivelog. Lo siguiente son las siguientes ventajas y desventajas de configurar su BD en modo archivelog. se debe realizar lo siguiente: • Un backup válido conteniendo los ficheros de datos perdidos o dañados después que la BD fuese puesta enmodo Archivelog. Recuerde.. 2 Asegurarse que sólo restaura los ficheros perdidos o dañados desde el backup. • Recuperar ficheros de datos.. ficheros de password o parámetros. redo logs. o corrupción. Nota: • Usar el modo archivelog si: • Por defecto. • Restaurar solamente ficheros de datos perdidos o dañados. Pasos para la Recuperación Si se cumplen los anteriores requerimientos para una recuperación completa..

no se podría realizar una recuperación completa. 7 días a la semana. esto es. • Los ficheros de recuperación pertenecen al sistema o con segmentos de rollback en el tablespace. y aplicar los redo logs archivados. segmentos de ficheros de rollback. Nota: Durante la recuperación. • La recuperación puede realizarse mientras la BD está abierta (excepto los ficheros de datos de SYSTEM o aquellos que contienen segmentos de rollback online). SVRMGR> recover datafile 2 SVRMGR> alter database recover database 2. El tiempo de apagado de la BD debe ser el mínimo. Método 4: RECUPERACIÓN DE UNA FICHERO DE DATOS SIN BACKUP. 7 días a la semana. Método 3: RECUPERACIÓN DE UNA BASE DE DATOS ABIERTA. entonces el 145. lo cual no provoca que la BD se tenga que parar. Administración de Bases de Datos . perdida accidental de ficheros. • Los ficheros restaurados no pertenecen al sistema o a tablespace con segmentos de rollback. • Todos los logs archivados existen ya que fueron creados. todos los ficheros de logs archivados necesitan estar disponibles en disco para Oracle. El tiempo de apagado de la BD debe ser el mínimo. INICIALMENTE CERRADA Este método de recuperación es generalmente utilizado cuando: • Un fallo de soporte o hardware ha provocado la caída del sistema. • La Base de Datos completa. con Base de Datos inicialmente cerrada: Por fallos hardware. • El tiempo total de recuperación es el tiempo empleado por el hardware en restaurar los ficheros necesarios y aplicar todos los redo logs archivados. Recuperación de ficheros de datos sin backup. Recuperación de Bases de Datos abierta: SVRMGR> recover tablespace user_data. ya que todos los archivos necesitan ser aplicados en secuencia. SINTAXIS DE RECUPERACION Recuperación de Bases de Datos cerrada: SVRMGR> recover database. 7 días a la semana. Recuperación de Bases de Datos abiertas. vuelve la BD al momento actual. • Los ficheros recuperados no pertenecen al SYSTEM o el tablespaces de rollback. INICIALMENTE ABIERTA Este método de recuperación es generalmente utilizado cuando: • Hay corrupción de ficheros. Si hay alguno perdido. o la base de Datos completa. o fallo de soporte. Este método de recuperación es generalmente utilizado cuando: • Un fallo de soporte o de usuario produce la pérdida de un fichero de datos del que nunca se había hecho backup.dbf’ SVRMGR> alter database recover database. • La Base de Datos es necesaria 24 horas al día. Métodos Completos de Recuperación 1 2 3 4 Recuperación de Bases de Bases cerrada: por el sistema. Si están en cinta de backup primero hay que restaurarlos.176 Ventajas: • Sólo se necesitan restaurar los ficheros perdidos o dañados. con Base de Datos inicialmente abierta: Para ficheros perdidos. SVRMGR> recover datafile ‘/disk1/data/dbf2. Recuperación de Bases de Datos abiertas. • La Base de Datos es necesaria 24 horas al día. o la mayoría de los ficheros de datos necesitan ser recuperados. Restaurar los ficheros. y así sucesivamente. Desventajas: Se deben tener todos los logs archivados desde el último backup. después el 146. log archivado 144. Método 2: RECUPERACIÓN DE UNA BASE DE DATOS ABIERTA. • Los datos validados no se pierden. Hay 4 métodos diferentes de realizar una recuperación completa: Método 1: RECUPERACIÓN DE UNA BASE DE DATOS CERRADA Este método de recuperación generalmente utiliza los comandos “recover database” o “recover datafile” cuando: • La Base de Datos no es necesaria 24 horas al día. • Los ficheros restaurados no pertenecen al sistema o al tablespace de rollback.

ORA-00279: change 308810…12/02/97 17:00:14 needed for thread 1 ORA-00289: suggestion : /disk1/archive/arch_35. por • La localización y nombre mediante el prompt de “recover” Specify log: {<RET>=suggested | filename | AUTO |CANCEL} • • Utilizando el comando “alter system archive”: SVRMGR> alter system archive log start to <new location>. Aplicación Automática de Ficheros Redo Log 1 Antes de iniciar la recuperación desde el soporte.177 Sintaxis de Recuperación Uno de los siguientes comandos puede ser utilizado para recuperar la Base de Datos: • recover [automatic] database Sólo puede ser utilizado para recuperaciones de Bases de Datos cerrada. . .” Durante la recuperación.” Automáticamente aplicar los ficheros redo log: . ejecutar la sentencia del Gestor del Servidor: SVRMGR> set autorecovery on 2 Introducir “auto” cuando se pregunte por el fichero redo log: SVRMGR> recover datafile 4. automatic automáticamente aplica ficheros redo log y archivados. entonces Oracle necesitará ser notificado antes o durante la recuperación. Administración de Bases de Datos .Teclear “auto” cuando se pregunte por un fichero log archivado. Oracle puede manualmente o automáticamente aplicar los ficheros redo log archivados para reconstruir los ficheros de datos.rdo ORA-00280: change 308810 for thread 1 is in sequence #35 Specify log: {<RET>=suggested | filename | AUTO |CANCEL } AUTO Log applied 3 Utilizar la opción “automatic” del comando de recuperación: SVRMGR> recover automatic datafile 4.Usar el comando “”recover automatic . Utilizando el comando “recover from <location>”: SVRMGR> recover from ‘<new location>’ database..Activar “set autorecovery on” antes de comenzar la recuperación del soporte. Media recover complete.. • • recover [automatic] tablespace <number> | <name> Sólo puede ser usado para recuperar Bases de Datos abiertas... Restaurando Archivos en una Localización diferente Si los logs archivados no son restaurados en el directorio LOG_ARCHIVE_DEST. usar el comando “alter system archive log. Oracle sugiere el nombre del fichero de log a aplicar. Antes de ser aplicado un redo log. recover [automatic] datafile <number> | <name> Sólo puede usarse para la recuperación de Bases de Datos abiertas y cerradas. Donde: Nota: el comando “alter database” puede ser invocado delante del comando “recover” RECUPERACIÓN UTILIZANDO FICHEROS LOGS ARCHIVADOS Recuperación Utilizando Logs Archivados • • Para cambiar la localización.

--------------------. THREAD# SEQUECE# TIME ARCHIVE_NAME ------------------.dbf’.rdo SVRMGR> recover datafile 2.rdo ORA-00280: change 288772 for thread 1 is in sequence #34 Specify log: {<RET>=suggested | filename | AUTO |CANCEL } De la información superior. Cache SMON DBWR PMON CKPT LGWR ARCH 4 Open the database 146 Data File 1 Parameter File 146 Data File 2 146 Data File 3 2 146 Control File 1 Mount Instance 146 Redo Log 1 Restore Data File 2 (log Seq 144) File 1 145 Redo Log 3 Apply Log Files File 2 144 Archived Log File Password File Database Cada uno de los cuatro métodos será trabajado más adelante para determinar como recuperar la Base de Datos. ORA-00279: change 288772…12/02/97 17:00:14 needed for thread 1 ORA-00289: suggestion : /disk1/archive/arch_34.rdo … 1 43 04-DEC-97 /disk1/archive/arch_43.rdo 1 44 04-DEC-97 /disk1/archive/arch_44. consutar V$ARCHIVED_LOG para todos los archivos o V$RECOVERY_LOG para los archivos necesarios durante la recuperación: SVRMGR> select * from v$recovery_log.dbf /disk/data/ NT > !copy c:\backup\df2.----------------------. Recuperación Completa: Método 1 Instance User Process Server Process PGA Data Buffer Cache SGA Shared Pool Large Pool Redo Log Buffer Shared SQL & PL SQL Data Dict. Recuperación Completa: Método 1 (Base de Datos Cerrada) Nuevas investigaciones revelan que hay bloques corruptos en el disco 2 donde los ficheros de datos 2 esta almacenado.dbf d:\data\ 2 Iniciar la instance en modo montada y recuperar el fichero de datos: SVRMGR> startup mount pfile=initDB00. De la documentación de la BD. or Administración de Bases de Datos .-----------------------------------1 34 02-DEC-97 /disk1/archive/arch_34.178 LOCALIZACION DE LOGS ARCHIVADOS PARA APLICAR Para localizar ficheros log archivados. Por lo tanto el método 1 debe ser utilizado: 1 Restaurar el fichero del backup (el más reciente si esta disponible): UNIX> !cp /disk/backup/df2. los logs archivados del 34 en adelante son necesarios para completar la recuperacion del fichero de datos 2. se determina que el fichero de datos 2 es uno de los pertenecientes al tablespace system.ora SVRMGR> recover datafile ‘/disk/data/df2.

inicialmente Abierta) La formación en DBA inmediatamente informa que no hay un fallo de soporte. file_name. Cache SMON DBWR PMON CKPT LGWR ARCH 1 Offline Data File 2 146 Data File 1 Parameter File 146 Data File 2 146 Data File 3 146 Control File 1 146 Redo Log File 1 145 Redo Log 3 Apply Log Files 2 Restore Data File 2 (log Seq 144) File 2 144 Archived Log File 4 Online Data File 2 Password File Database Recuperación Completa: Método 2 (Base de Datos Abierta. utilizar el comando siguiente: SQL> SELECT file_id#.179 ORA-00279: change 148448 … 11/29/97 17:04:20 17:04:20 needed for tread ORA-00289: suggestion : /disk1/archive/arch_6. así la BD entera es inaccesible a los usuarios durante el proceso de recuperación. notificar a los usuarios que la BD esta disponible para el uso. restaurar los ficheros archivados de redo log en la localización especificada por LOG_ARCHIVE_DEST. • Durante este método de recuperación.rdo ORA-00280: change 148448 for thread 1 is in sequence #6 Log applied. Actualizar el fichero de datos al momento del fallo.dbf / disk1/data/df2. tablespace.dbf TABLESPACE ---------------------SYSTEM USER_DATA RBS STATUS ------------------------AVAILABLE AVAILABLE AVAILABLE Administración de Bases de Datos . SVRMGR> alter database open. • Si hay suficiente espacio disponible. Abrir la BD. todos los logs archivados y redo logs serán aplicados. todos los ficheros de datos están sincronizados. Nota: • Si hay muchos logs archivados para aplicar. la BD debe estar cerrada. utilizar la característica “automatic” del comando “recover” o usar el siguiente comando del Gestor de Servidor: SVRMGR> set autorecovery on. así para determinar a que tablespace pertenece el fichero de datos. F# ----1 2 3 FILE_NAME ------------------------------------/disk1/data/system_01.dbf / disk1/data/rbs01. 3 4 Después. status FROM dba_data_files. … Media recovery complete. Recuperación Completa: Método 2 Instance User Process Server Process PGA Data Buffer Cache SGA Shared Pool Large Pool Redo Log Buffer Shared SQL & PL SQL Data Dict. SVRMGR> recover database. sino que accidentalmente se ha borrado el fichero de datos número 2 utilizando comandos del sistema operativo. La BD actualmente esta abierta. y reintroducir cualquier dato que no estuviese validado antes del fallo del sistema. Cuando la recuperación ha terminado.

puede ser restaurado satisfactoriamente: para UNIX > !cp /disk1/backup/df2.file#.file#. d.------------------/disk1/data/system_01. Oracle ya tiene el fichero offline): SQL> SELECT d. SVRMGR> recover datafile ‘/disk2/backup/df2.name.dbf’. nota: • Oracle algunas veces detectará un problema de fichero y automáticamente lo pondrá offline. ni impedirá a los usuarios obtener sus informes de final de mes. Cache SMON DBWR PMON CKPT LGWR ARCH 3 Open Database 1 Mount the database 2 Offline Data File 2 4 Restore Data File 2 (log Seq 144) Parameter File 146 Data File 1 146 Data File 2 146 Data File 3 146 Control File 1 146 Redo Log File 1 145 Redo Log 5 Apply Log Files File 2 144 Archived Log File 6 Online Data File 2 Password File Database Recuperación Completa: Método 3 (Base de Datos Abierta. El tablespace todavía permanece disponible. inicialmente cerrada) Investigando. siempre chequear el log de alertas para cualquier error y comprobar el estado de los ficheros –los ficheros OFFLINE pueden requerir recuperación. • Cuando un tablespace es puesto offline. se ha determinado que el fallo de soporte fue debido a un fallo de la controladora de disco.dbf RECOVER OFFLINE /disk1/data/rbs_01. o SVRMGR> alter tablespace USER_DATA online. h. d. sólo los datos contenidos dentro de este fichero de datos no son accesibles. Para un tablespace de varios ficheros.180 1 Ya que el fichero de datos no es un fichero de datos de system o de un segmento de rollback. todos los ficheros de datos están sincronizados. Administración de Bases de Datos . o Cuando la recuperación ha terminado. cuando un fichero de datos es puesto offline. Antes de la recuperación.dbf d:\data\ Utilizar los comandos “recover” o “alter database recover” para aplicar los redo logs archivados para restaurar el fichero de datos. todos los ficheros de datos son puestos offline y no se puede acceder a ningún dato del tablespace. Determinemos si necesitamos tener el fichero de datos 3 offline (en este caso. F# --1 2 3 D. podemos utilizar el Método 2. Por el conocimiento de la BD.dbf ONLINE ONLINE 2 3 4 Ya que el fichero esta offline.dbf /disk2/data/ para NT > !copy c:\backup\df2. Recuperación Completa: Método 3 Instance User Process Server Process PGA Data Buffer Cache SGA Shared Pool Large Pool Redo Log Buffer Shared SQL & PL SQL Data Dict.dbf SYSTEM ONLINE /disk2/data/df2.NAME D. f#.status FROM v$datafile d. se sabe que el fichero de datos 2 no es de system o de un segmento de rollback. la cual afortunadamente sólo controla el disco 2.STATUS H. v$datafile_header h WHERE d.file# = h.status.dbf’ online. SVRMGR> recover tablespace USER_DATA. Poner el fichero de datos online: SVRMGR> alter database datafile ‘/disk2/data/df2.STATUS --------------------------------------------------------------------------.

dbf TABLESPACE -----------------------SYSTEM USER_DATA RBS STATUS ----------------------AVAILABLE AVAILABLE AVAILABLE 4 …. o SVRMGR> alter tablespace USER_DATA online. determinar el nombre del tablespace que “tiene” el fichero de datos: SQL> select file_id#.dbf’. F# FILE_NAME ------.dbf’ offline. Cuando la BD está abierta y el tablespace recuperado es requerido. 6 Administración de Bases de Datos . SVRMGR> startup mount pfile=$HOME/initDB00. FILE# -----1 2 3 2 TS# -----0 1 2 TABLESPACE NAME ERROR ------------------------------------------------------------/disk1/data/system01. v$datafile_header h WHERE d.dbf /disk2/data/df2.dbf 3 /disk1/data/rbs01. d.file# = h. Nota: El comando “alter tablespace …offline” debería ser usado si todos los ficheros de datos del tablespace necesitasen recuperación. El siguiente comando debe por lo tanto ser ejecutado: SVRMGR> alter database datafile ‘/disk2/data/df2. 3 La BD puede ahora ser abierta: SVRMGR> alter database open. 7 Notificar a los usuarios que la BD esta disponible para el uso. Poner el fichero de datos online: SVRMGR> alter database datafile ‘/disk3/data/df2.----------------------------------------1 /disk1/data/system_01.dbf e:\data\ Oracle debe ahora ser informado de la nueva localización del fichero: SVRMGR> alter database rename file ‘/disk2/data/df2. todos los ficheros de datos están sincronizados.dbf’ online.dbf’. Se ha consultado V$DATAFILE y determinado que el fichero esta online. d. No se abrirá porque el fichero de datos 2 no puede ser abierto.ts#.file#. Nota: El comando “alter tablespace” no puede ser usado aquí ya que la BD no está abierta todavía. se restaurará sobre el disco 3: para UNIX > !cp /disk1/backup/df2. la BD no se abrirá. tablespace_name.dbf’ to ‘/disk3/data/df2. y que deben reintroducir cualquier dato que no estuviese validado antes del fallo del sistema. 5 Usar los comandos “recover” o “alter database recover” para comenzar a aplicar los redo logs archivados al fichero de datos restaurado.dbf 2 /disk3/data/df2. h. Si no esta seguro del número de tablespace del fichero SVRMGR> SELECT d. Por lo tanto el fichero deberá ser puesto offline.tablespace_name. Ya que no puede ser restaurado en el disco dañado 2.file#.ora Database monted.dbf FILE NOT FOUND /disk1/data/rbs01. file_name. Cuando la recuperación ha terminado. resultar el fichero. status from dba_data_files.181 1 Montar la BD.dbf Si el fichero de datos no esta offline. Ahora estos usuarios pueden acceder al sistema. h. o SVRMGR> recover tablespace USER_DATA.error FROM v$datafile d.name. SVRMGR> recover datafile ‘/disk3/backup/df2.dbf /disk3/data/ para NT > !copy c:\backup\df2.

entonces montar la BD. Nota: La opción inmediata debe ser incluida para evitar que un checkpoint intente escribir en un fichero que no existe: SVRMGR> alter tablespace TABLE_DATA offline inmediate. durante la restauración se recibe un error que indica que el fichero no esta en el backup.dbf’. FILE# -----------7 ONLINE -------------OFFLINE ERROR -------------CHANGE# --------------248621 TIME ---------01-DEC-97 2. 5. Ahora es necesario recrear el fichero: SVRMGR> recover datafile create datafile ‘/disk2/backup/df2. Como variación pondremos el tablespace offline. Statement Processed. poner el fichero de datos online: SVRMGR> alter tablespace TABLE_DATA online. y que tenemos todos los logs archivados de los 2 últimos días. el Método 4 es la mejor opción: 1. 4.182 Recuperación Completa: Método 4 Instance User Process Server Process PGA Data Buffer Cache SGA Shared Pool Large Pool Redo Log Buffer Shared SQL & PL SQL Data Dict. 6. Si la BD esta abierta. Administración de Bases de Datos . Statement Processed. tener el fichero de datos (sin backup) offline. poner el fichero de datos offline. Todos los ficheros de datos están ahora sincronizados. trabajar en el sistema. Usar los comandos “recover” o “alter database recover” para comenzar a aplicar los redo logs archivados para recrear el fichero de datos: SVRMGR> recover tablespace TABLE_DATA. inmediatamente hay que utilizar la cinta de backup. y abrir la BD. ya que sólo contiene un fichero de datos. SVRMGR> SELECT * FROM v$recover_file.dbf’ As ‘disk1/data/df2. Cache SMON DBWR PMON CKPT LGWR ARCH 1 Offline Data File 2 146 Data File 1 Parameter File 146 Data File 2 146 Data File 3 146 Control File 1 146 Redo Log File 1 145 Redo Log 3 Apply Log Files 2 Restore Data File 2 (log Seq 144) File 2 144 Archived Log File 4 Online Data File 2 Password File Database Recuperación Completa: Método 4 (Pérdida de fichero de datos sin backup) Como el fichero de datos 2 está perdido. Cuando la recuperación ha terminado. Para traer el fichero de datos al punto del fallo. todos los logs archivados y redo logs deben ser aplicados. Esto permite a los usuarios. Ya que el fichero de datos 2 no es de system ni un segmento de rollback. Incluir el fichero en la estrategia de backup y notificar a los usuarios que el tablespace esta preparado para ser usado otra vez. Se puede confirmar el estado de la recuperación consultando V$RECOVER_FILE que chequea el estado del backup: SVRMGR> SELECT * FROM v$recover_file. Si la BD esta cerrada. Sin embargo. que no necesiten el tablespace TABLE_DATA. FILE# -----------7 ONLINE -------------OFFLINE ERROR -------------CHANGE# --------------248621 TIME ---------01-DEC-97 3. Todos los datos estan ahora recuperados.

FILE# -----------1 2 3 4 STATUS CHANGE# TIME ---------------.183 RECUPERACIÓN DESPUÉS DE UN FALLO “HOT BACKUP” • • • • Los ficheros de datos no están sincronizados si estando en modo “Host Backup” hay un fallo. para abrir la BD para los usuarios: SVRMGR> alter database open. un fallo de alimentación. ya que la cabecera esta “frozen” cuando el backup comienza.--------------NOT ACTIVE 0 ACTIVE 228596 30-NOV-97 Todo esto necesita ser realizado ahora. • Encontrar otra manera de sincronizar los ficheros.--------------NOT ACTIVE 0 ACTIVE 228596 30-NOV-97 NOT ACTIVE 0 NOT ACTIVE 0 Esto indica que el fichero número 2 esta actualmente en modo “hot backup”. Recuperación de Ficheros de un “Hot Backup” Hay dos métodos para la recuperación de este escenario: • Recuperación de los Ficheros de la BD utilizando un método de los ya mencionados. Determinar que fichero(s) estaban en modo “Hot Backup” en el momento del fallo. ya que un “alter tablespace . consultar la vista V$BACKUP: SVRMGR> SELECT * FROM v$backup. Para “unfree” la cabecera. La Solución Si no se esta seguro del fichero que se necesita recuperar. la BD esta parada.-------------. Hay que realizar el backup de los ficheros otra vez.. Si esto ocurre: • Los ficheros del backup no serán utilizables si el sistema operativo no ha terminado el backup. Nota: Esta opción es mucho más rápida que la recuperación del fichero. Fallo durante un “Host Backup” Durante un backup de BD abierta. simplemente ejecutar el comando: SVRMGR> alter database datafile 2 end backup. • Los ficheros de la BD en modo “hot backup” no estarán sincronizados con la BD. SVRMGR> SELECT * FROM v$backup. Recuperar la BD utilizando alguno de los métodos ya expuestos.. ya que no son necesarios leer y aplicar los ficheros redo ya que los datos están ya actualmente en el fichero de datos. FILE# -----------1 2 …… STATUS CHANGE# TIME ---------------. end backup” no puede ser realizado en ficheros de datos offline. Administración de Bases de Datos . El Problema El comando “alter tablespace” no puede ser ejecutado hasta BD o se puede abrir hasta que los ficheros estén sincronizados u offline.-------------. se puede producir un error en el sistema como. o si esta en modo “hot backup”. Finalizar el backup de los ficheros de datos. Tener los ficheros offline no es válido.

• Utilizando la opción “unrecoverable datafile”: SQL> alter database clear unarchived logfile group 1 Unrecoverable datafile. considerar el realizar un backup inmediatamente después. o • Borrar el tablespace que contiene los ficheros de datos irrecuperables. el “alter database clear logfile” puede ser usado para crear o borrar los ficheros sin que la BD necesite ser parada. Sin embargo. Si un fichero redo log ha sido accidentalmente borrado o corrompido mientras la BD esta abierta. la recuperación al momento del fallo no será posible.. aunque si ocurre hay dos aproximaciones: • Restaurar todos los ficheros de datos y realizar una recuperación incompleta previa al borrado del fichero de log. Nota: • Usar este comando cuidadosamente. • Un log archivado probablemente no existirá para el fichero de log borrado. Cuando se utilice este comando.184 BORRADO REDO LOGS CORRUPTOS • Utilizando la opción “unarchived”: SQL> alter database clear unarchived logfile group 1. • Los redo log han sido archivados. Esta situación es rara. • La pérdida de todos los ficheros redo log de un grupo no debería ocurrir “NUNCA” si la BD es configurada apropiadamente utilizando ficheros redo log espejos. • Un fichero de log actual necesario para una recuperación no puede ser borrado.. • El archivado se produce utilizando un fcihero del grupo afectado. Determinación de Necesidades para la Recuperación Se han empleado 4 horas en la creación de la BD y se ha decidido poner la BD en modo archivelog. la recuperación completa no es posible. • Considerar hacer un backup inmediatamente después de usar este comando. Borrando Logs Necesarios para Ficheros de Datos Offline Usar el comando “alter database clear logfile . • La BD esta apropiadamente configurada con ficheros redo log espejo. • El fichero redo log corrupto pertenece al grupo actual. Comando “Alter databse clear unarchived logfile” Este comando supera dos situaciones donde el borrado de reo logs no es posible: • Si hay sólo dos grupos de logs. No tenemos backup. unrecoverable datafile” para borrar un fichero redo log. no habrá pérdida de datos en las siguientes circunstancias: • Los ficheros redo logs no son los actuales. Si los redo logs se han perdido o están corruptos. Así. reiniciaremos la instance: SVRMGR> startup pfile=$HOME/initDB00. ORA-00470: LGWR process terminated with error Inmediatamente nos damos cuenta que un proceso en background ha terminado anormalmente y aborta la instance. incluso si los ficheros de datos offline necesitan el log para recuperación. Si no se produce el archivado del log. PERDIDA DE UN FICHERO REDO LOG Pérdida de un fichero Redo Log: • No es necesaria recuperación. Se utiliza el comando “alter system” para cambiar los logs manualmente. Después de unos segundos se recibe el siguiente mensaje de error: SVRMGR> alter system switch logfile. Se decide chequear la creación de los logs archivados en el sistema.ora Administración de Bases de Datos . Nota: • Los ficheros de datos offline que necesitan este log no serán utilizables después de este comando. También proporciona un método eficaz para la recreación de ficheros de log dañados y para el borrado de ficheros de log corruptos mientras la BD está abierta. y no queremos gastar otras 4 horas en recrear la BD.

rdo’ size 150K. se debe crear otro grupo temporal: SVRMGR> alter database add logfile group 1 ‘/disk1/data/log3a. 5. abrir la BD rápidamente. $ rm /disk1/data/log3a. ORA-00313: open failed for members of log group 1 of thread 1 ORA-00312: online log 1 thread 1: ‘/disk2/DATA/logla. 3.185 ORACLE instance started. 8. No se puede borrar un grupo de log. pero no esta. Entonces. GROUP# THREAD#…BYTES --------------------------------1 1 153600 2 1 153600 MEMBERS ------------1 1 ARC -----YES NO STATUS -------------UNUSED CURRENT FIRST_CHAN …. por lo tanto el grupo 1 no esta activo. • • • RECREACIÓN DE REDO LOGS Regeneración de ficheros log: • Encontrar una localización para crear el redo log. • Recrear el log del grupo. Ya que la información no se ha perdido (sólo el fichero de log). GROUP# ----------1 2 STATUS ----------STALE MEMBER ------------/disk1/data/log2a. Ahora se borra el grupo de log: SVRMGR> alter database drop logfile group 1.rdo 2. indica un problema con el grupo de log 1. Borrar el otro grupo de log: SVRMGR> alter database drop logfile group 3. • Alternativamente. Abrir la Base de Datos SVRMGR> alter database open. Alter database drop logfile group 1 * ORA-01567: dropping log 1 would leave less than 2 log files… ORA-00312: online log 1 thread 1: ‘/disk1/data/log1a. Statement processed. …. Esto se puede hacer rápidamente usando los siguientes comandos: 1. ya que siempre debe haber al menos dos grupos de log: SVRMGR> alter database drop logfile group 1. 4. Esto reducirá la pérdida de datos. Administración de Bases de Datos . • Abrir la BD. se decide consultar V$LOG y se realizan tres importantes observaciones: SVRMGR> select * from v$log.dbf’ Para determinar la seriedad de la situacion de los redo log. Statement processed. Statement processed. físicamente borrar el fichero del sistema operativo. • Borrar el log del grupo que contiene el fichero perdido. utilizar la sentencia “clear logfile” La BD no puede ser abierta hasta que los redo logs hayan sido recreados.rdo 7. El grupo de log 2 es el grupo actual. la recuperación no es necesaria –sólo el fichero de log debe ser recreado. Statement processed. Recrear el log: SVRMGR> alter database add logfile group 1 ‘/disk1/data/log1a. Inmediatamente multiplexar todos los redo logs. 6. Por lo tanto.rdo /disk1/data/log1a.rdo’ size 150K.dbf’ Por lo tanto. El fichero del grupo 1 ha sido archivado (ARC column= YES). Encontrar la localización de donde el fichero estuvo anteriormente situado: SVRMGR> select * from v$logfile. Intentamos localizar el fichero en el sistema operativo. no hemos perdido ninguna información de recuperación. ---------------0 248720 El número FIRST_CHANGE es 0..

Otras sesiones por lo tanto no pueden ver la información de recuperación.--------------------------------.----------------------. Nota: La información para estas vistas reside en la PGA del proceso servidor cuando el comando “alter database recover” es utilizado. Realizando la recuperación actual: SVRMGR> alter database recover automatic logfile ‘/disk1/archive/arch_6. • Estado del log anterior aplicado. • La causa de la Recuperación necesita la intervención del usuario Hay dos vistas de la BD que proporcionan información de estado de los procesos de servidor y de usuario realizando una recuperación de soporte: • V$RECOVERY_STATUS: Contiene información sobre la recuperación de la BD. • Secuencia numérica de Log necesaria. V$RECOVERY_STATUS • Tiempo de inicio de la recuperación. …. INFORMACIÓN DEL ESTADO DE RECUPERACION Visualización Información de Recuperación V$RECOVERY_FILE_STATUS • Ficheros que necesitan recuperación • Estado de la recuperación. Administración de Bases de Datos . RECOVERY --------------------0 row selected.rdo ORA_00280: change 148448 for thread 1 is in sequence #6 Log applied. ORA-00279: change 148448…11/29/97 17:04:20 needed for thread ORA-00289: suggestion : /disk/archive/arch_6.--------------------PREV_LOG ------------------- SVRMGR> select * from v$recovery_file_status. FILENUM FILENAME STATUS -------------.--------------------------------. • V$RECOVERY_FILE_STATUS: Contiene información de cada fichero de datos requerido en la recuperación. Ejemplo de Estado de Recuperación Del ejemplo previo donde se perdió el fichero de datos . RECOVERY --------------------29-NOV-97 1 row selected. los pasos 2 al 7 pueden ser realizados con dos simples comandos: SVRMGR> !cp /disk1/data/log2a.--------------------6 0 29-NOV-97 PREV_LOG ------------------NONE SVRMGR> select * from v$recovery_file_status. Media recovery complete. Alter database recover datafile 2 * ORA-00279: change 148448…11/29/97 17:04:20 needed for thread 1 ORA-00289: suggestion : /disk/archive/arch_6.----------------------.rdo ORA_00280: change 148448 for thread 1 is in sequence #6 SVRMGR> select * from v$recovery_status. SVRMGR> select * from v$recovery_status.rdo SVRMGR> alter database clear logfile ‘/disk1/data/log1a. THREAD -------------1 SEQ_NEEDED SCN_NEEDED TIME_NEED -----------------------. FILENUM FILENAME STATUS -------------.rdo’.rdo’.------------6 /disk/data/db3. THREAD -------------SEQ_NEEDED SCN_NEEDED TIME_NEED -----------------------.dbf IN RECOVERY 1 row selected.186 Borrando Redo Logs Online Cuando ambos grupos de log tienen el mismo tamaño. ejecutaremos el comando de recuperación mientras vemos la información de recuperación: SVRMGR> alter database recover datafile 2.------------0 row selected.

• Los backups incrementales con niveles mayores que 0 no son restaurados con el comando “restore”. Comando Set Newname Cuando se restauran muchos ficheros de datos a una nueva localización. • La BD destino debe estar montada o abierta para recuperación. utilizar el comando “set newname”: set newname for datafile <name> to <newname> El comando “switch” puede ser utilizado para hacer a los ficheros restaurados parte de la BD (“actual”) Switch datafile <name>. La sintaxis de “restore” fue descrita en la lección anterior. • Recuperar los ficheros nuevos • Abrir la BD o los ficheros de datos online Durante la restauración . Nota: • Usar la sintaxis “set newname” para restaurar los ficheros de datos a la nueva localización. Recordar. “switch” los ficheros. Nota: • Esta es la sintaxis completa. excepto si tiene más opciones que sólo restaurar un fichero de datos y aplicar archivos (tales como aplicar incrementales) Sintaxis de “RECOVER” Un “recover” es usualmente ejecutado dentro de un comando “run” o “create script”: Recover <object>. sólo los ficheros perdidos deben ser restaurados.187 GESTOR DE RECUPERACION Recuperación Utilizando RMAN: • Crear al menos un canal • Montar la BD o los ficheros perdidos offline • Para muchos ficheros. RMAN opera de una forma similar a una recuperación de una BD normal. se necesitan tener cuidado con las siguientes situaciones: • Los ficheros restaurados deben estar offline. • Sólo se puede restaurar utilizando RMAN si el backup fue tomado o registrado con RMAN. Administración de Bases de Datos . donde: object database <until_clause> tablespace <name> datafile <name>. Nota: esta no es la sintaxis completa Utilizando el Gestor de Recuperación para Recuperar Una vez que un fichero ha sido restaurado. para una BD en modo archivelog. Son aplicados a un backup de nivel 0 durante la recuperación. utilizar “set newname” • Restaurar los ficheros perdidos • Si se utiliza “set newname” o Copias de Imágenes en la restauración. o copia de imagen utilizará. Consideraciones del Gestor de Recuperación Cuando se restauran ficheros de una BD en modo archivelog. necesita ser recuperado. RMAN utiliza el catálogo de recuperación o el fichero de control de la BD destino para decidir que backup completo o incremental.

-----------------------------------1 2 3 … /disk1/data/system_01. Cuando la recuperación ha terminado. acumulativos y redo logs al fichero restaurado. Asegúrese que el fichero está offline para que pueda ser restaurado satisfactoriamente utilizando el comando “restore”. Seleccionar la opción “Recover object after restore” si la recuperación es necesaria. 5.dbf /disk1/data/df2. Inicialmente Abierta) Nos damos cuenta que el disco 2 esta corrupto. Conectar la BD destino utilizando el subsistema Gestor de Recuperación del Gestor de Backup Oracle8. utilizando los comandos “restore” y “recover”. “switch” los ficheros.dbf BYTES --------------31457280 10485760 5242880 3. Chequear la ventana de la derecha para estar seguro de que existen backups disponibles para el fichero de datos.. bytes from v$datafile. Seleccionar el fichero de datos que necesitamos restaurar. 5. • Recuperar los ficheros nuevos • Abrir la BD o los ficheros de datos online (Utilizando el método de la Base de Datos Abierta. 2. Un canal debe ser primero creado ya que los ficheros serán modificados a nivel del OS. FILE# NAME -------. En la caja de diálogo “Restore: Datafile” se debe introducir el nombre del canal. el fichero debe ser declarado “current” notificando a Oracle la nueva localización del fichero usando el comando “switch”.. incrementales.188 RECUPERACIÓN COMPLETA COM RMAN Recuperación Utilizando RMAN: • Crear al menos un canal • Montar la BD o los ficheros perdidos offline • Para muchos ficheros. 6. Ya que el fichero fue copiado en una nueva localización (utilizando “set newname”). seleccionar el elemento del menú Recover à “Restore. Administración de Bases de Datos . Utilizar “Rename” si los ficheros necesitan ser restaurados en localizaciones diferentes. la Base de Datos esta todavía abierta. 3. utilizar “set newname” • Restaurar los ficheros perdidos • Si se utiliza “set newname” o Copias de Imágenes en la restauración. Notificar a los usuarios que la BD esta disponible para el uso. Inicialmente Abierta) Para restaurar una Base de Datos en modo archivelog utilizando el Gestor de Backup. Pulsar el Botón Ok para ejecutar el fichero de comandos del Gestor de recuperación (en forma de un comando “run”) del OEM Job Control System. utilizar el comando siguiente: SQL> select file#. Chequear la localización del fichero de datos en el disco 2.dbf’ 1. seguir los siguientes pasos: 1. y reintroducir cualquier datos que no fuese validado antes del error del sistema.dbf /disk1/data/rbs01. Nota: El agente Inteligente debe estar corriendo en el nodo de la BD destino para que “restore” y “recovery” trabajen. 6.. 4. para sincronizar la BD. Para restaurar los ficheros de datos. name. Recuperación con el Gestor de Backup (utilizando el método de recuperación de la BD Abierta. 2.”. Usar el comando “recover” para iniciar la aplicación de archivos. 4. poner el fichero de datos online. 7. Cambiar manualmente a offline el fichero de datos antes de la restauración y online después de la recuperación. Ya que el fichero debe ser movido a un disco diferente. Ocasionalmente los usuarios se están quejando de que no tienen acceso a la información del fichero de datos número 2: ORA-00376: file 2 cannot be read at this time ORA-01110: data file 2: ‘/disk2/data/df2.

SET NEWNAME <name> TO <newname>.. La recuperación “Hot Backup” es rápida. RECOVER DATABASE.189 RESUMEN • • • • • La recuperación completa recupera al momento del fallo. RECOVER DATAFILE <name>. La recuperación de fallos de soporte sólo restaura ficheros perdidos desde el backup. Para recuperaciones rápidas. tablespaces.. REFERENCIA RÁPIDA Contexto Referencia Parámetros Ninguno Vistas de V$BACKUP Rendimiento V$DATAFILE Dinámico V$DATAFILE_HEADER V$LOG V$LOGFILE V$RECOVER_FILE V$RECOVERY_STATUS V$RECOVERY_FILE_STATUS Vistas del DBA_DATA_FILES Diccionario de Datos Comandos ALTER DATABASE RENAME FILE . ALTER TABLESPACE <name> BEGIN BACKUP: ALTER TABLESPACE <name> END BACKUP. Administración de Bases de Datos . SWITCH DATAFILE <name>. RECOVER TABLESPACE <name>. o ficheros de datos. La recuperación completa es posible para las BD.. el comando “switch” en RMAN debe ser utilizado.

Realizando Recuperación Incompleta • Es necesario un backup válido offline de todos los ficheros de la BD. VISTA GENERAL Instance User Process Server Process PGA Looks Data Buffer SGA Shared Pool Large Pool Redo Log Buffer Shared SQL & PL SQL Data Dict. Cache User Process Server Process PGA SMON DBWR PMON CKPT LGWR ARCH 146 Data File 1 146 Data File 2 146 Data File 3 146 Control File 1 146 Redo Log File 1 145 Redo Log Parameter File File 2 Password File Archived Log File Database Esta lección sólo discute situaciones de recuperación para BD en modo ARCHIVELOG que necesitan ser recuperadas al momento anterior del fallo Recuperación Incompleta Reconstrucción de la BD a un momento anterior (antes del fallo). Administración de Bases de Datos . • Recuperar después de perder los logs actuales y activos. • Utilizar cuando un fallo grave ha ocurrido. tal como: . • Se necesitan todos los logs archivados desde el backup hasta el tiempo específico de la recuperación.Un fallo completo de una operación de recuperación. Nota: Esta situación resulta en la pérdida de datos de transacciones validadas después del momento de la recuperación. • Realizar una recuperación incompleta de una BD. .190 Capítulo Nº 16 RECUPERACIÓN INCOMPLETA CON “ARCHIVADO” Objetivos: • Identificar las situaciones de uso de una recuperación incompleta para recuperar el sistema. La recuperación incompleta puede ser por lo tanto difícil y costosa en tiempo. • Trabajar con una recuperación en tiempo determinado.Tablas importantes de la BD han sido borradas accidentalmente. Estos datos tendrán que ser reintroducidos manualmente. así sólo se realizará esta recuperación cuando sea absolutamente necesario. • Usar RMAN en una recuperación incompleta.

• Archivos Perdidos: Por ejemplo. y así sucesivamente. Desventajas • La BD vuelve atrás en tiempo (pérdida de datos) • Tiempo de recuperación = Tiempo de Backup + Tiempo de Restauración de todos los ficheros de datos + aplicar logs archivados necesarios. un usuario borra una tabla equivocada. valida datos modificados con una cláusula “where” incorrecta. Desventajas • Durante la recuperación.191 RAZONES PARA UNA RECUPERACIÓN INCOMPLETA • • • • Error de usuario. RECUPERACIÓN CON “ARCHIVADO” (Recuperación Incompleta) Ventajas • Recuperación al momento anterior al fallo. no hay un espejo del fichero de control. Pérdida de todos los redo logs no archivados y ficheros de datos. anterior a la aplicación del log archivado. Esto proporciona recuperación de las tablas borradas o con datos cambiados en tablas importantes cuando se notifica inmediatamente el fallo. TIPOS DE RECUPERACIONES INCOMPLETAS • • • • Recuperaciones basadas en el tiempo. La recuperación sólo puede ser completada a un momento en el pasado. Fallo de una recuperación completa por pérdida de un log archivado. Recuperación utilizando un fichero de control de backup. • Proporciona recuperaciones en situaciones donde una recuperación completa no es posible. • El tiempo de la recuperación total es el tiempo empleado por el hardware en realizar un backup de la BD existente. Ventajas • Recuperación al momento anterior al fallo. una operación completa de recuperación falla debido a un log archivado erróneo o perdido. restaurar todos los ficheros de datos y aplicar redo logs archivados. Recuperaciones basadas en cancelaciones. pero hay un backup de una copia binaria vieja. Recuperaciones basadas en cambios (SCNs) Este tipo de Recuperación Incompleta usa el comando “recover database” Administración de Bases de Datos . Causas Comunes • Error de Usuario: Por ejemplo. La recuperación no puede continuar aplicando el redo log perdido. junto con un fichero de datos. Recuperaciones utilizando un fichero de control de backup. • Pérdida del fichero de control: Por ejemplo. • Bases de Datos Distribuidas: La recuperación incompleta de una localización requiere una recuperación incompleta de todas las otras Bases de Datos en la red distribuida. la BD es retrocedida en el tiempo. • Pérdida de redo logs: Por ejemplo. no hay espejos de redo logs y se ha perdido un redo log antes de ser archivado. no se sabe la estructura de la BD. así los datos posteriores a éste están perdidos y deben ser reintroducidos. • Proporciona recuperación cuando los logs archivados están perdidos o un fichero de redo logs actual esta dañado.

introducir AUTO en el prompt de la recuperación. Usar esta opción cuando: • Un fichero redo log actual o grupo esta dañado y no esta disponible para recuperación. Usar esta aproximación cuando: • Todos los ficheros de control están perdidos. • Los log archivados necesarios para la recuperación están perdidos. • El tiempo aproximado de un redo log online no espejo llegue a ser corrupto. Frecuentemente los backups y la duplicidad de archivos deberían prevenir la necesidad de este tipo de recuperación. Administración de Bases de Datos . Se debe especificar en el comando “recover database” que una copia vieja del fichero de control sería usada para la recuperación. COMANDO RECOVER Sintaxis del Comando “Recover” Recuperación de una Base de Datos hasta una cancelación: SVRMGR> recover database until cancel. y el tiempo de aproximación al momento del error es conocido. until time ‘YYYY-MM-DD:HH:MI:SS’. seguridad. Los ficheros espejo deberían normalmente prevenir la necesidad de este tipo de recuperación. • Restaurando una BD. Este método no es descrito en este curso. Nota: • La sintaxis de “alter database recover” puede ser usada en su lugar. usar el comando SQL “recover automatic”. Usar esta opción cuando: • Cambios de datos no deseados fueron realizados o tablas importantes fueron borradas. using backup control file. en un punto de tiempo anterior. until scn <integer>. el fichero de control no puede ser recreado. • Automáticamente aplicar ficheros redo log durante la recuperación. Recuperación Basada en Cancelación Este método de recuperación termina introduciendo “Cancel” en el prompt (en lugar del nombre del fichero de log). Recuperación Basada en Cambios Este método de recuperación termina después que la BD haya validado todos los cambios de un específico “system change number” (SCN). Recuperación usando un fichero de control de backup: SVRMGR> recover database until time ‘1997-12-04:14:22:03’ using backup controlfile. se puede usar el comando del Gestor de Servidor “set autorecovery on”. El tiempo de recuperación y la perdida de datos será mínima si el error es notificado inmediatamente. con una estructura diferente a la BD actual. y un backup binario del fichero de control existe.192 Recuperaciones Basada en el Tiempo Este método de recuperación termina después que la BD haya validado todos los cambios en un punto específico del tiempo. El espejo del fichero de control (en discos diferentes) y guardar una versión texto actual de la sentencia “create controlfile” y reduce las posibilidades de utilizar este método. Recuperación de una Base de Datos hasta un tiempo: SVRMGR> recover database until time ‘1997-12-04:14:22:03’. Recuperación usando un Backup del Fichero de Control Este método de recuperación termina cuando el método específico de recuperación (cancelación. y procedimientos deberían prevenir la necesidad de este tipo de recuperación. Usar este aproximación cuando la recuperación sea de BD en un entorno distribuido. until cancel. o cambio) ha terminado o el fichero de control está recuperado. El siguiente comando es utilizado para realizar una ejecución de una recuperación incompleta: recover [automatic] database <Option> donde: automatic Option automáticamente aplicados a archivos redo log archivados. Programas bien probados. Hacer espejos de los logs debería prevenir la necesidad de este tipo de recuperación. tiempo.

ya que la mayoría de los problemas con la recuperación son causados por errores el DBA durante la recuperación incimpleta. se sabe que después de la recuperación la tabla no estaba alli. 3 Restaurar todos los ficheros de datos y retroceder la BD en el tiempo. Recuperación Incompleta Cuando un fallo ocurre y requiere una recuperación incompleta (sólo con una BD en modo archivelog). Esto previene de dos maneras: . Realizar un backup completo de la BD cerrada (incluyendo ficheros de control y redo logs) antes de comenzar una recuperación incompleta. • • • Es importante seguir todos los pasos de la recuperación. Abrir la BD con “resetlogs” Realizar un backup de la BD cerrada. Nota: Si un backup completo no es realizado. . • Todos los logs archivados. No restaurar el fichero de control.193 PASOS DE UNA RECUPERACION 1) 2) 3) 4) 5) 6) Apagar y hacer un backup de la Base de Datos. 5 Abrir la BD utilizando la opción “resetlogs” y asegurarse que el problema de la BD ha sido eliminado (sino. Administración de Bases de Datos . Salvar logs archivados. Esto previene complicaciones si la recuperación es necesaria antes del siguiente backup programado.m (antes de que la tabla fuese borrada).Se descubre que el reloj del usuario está cinco minutos adelantado. Restaurar todos los ficheros de datos. 6 Realizar un backup competo de la BD. Salvar el fichero de control regularmente. Montar la BD y recuperar los ficheros de datos antes del momento del fallo. hasta antes del momento del fallo. en caso de recuperación fallida realizarla otra vez. . LÍNEAS GENERALES DE UNA RECUPERACIÓN INCOMPLETA • • • • • • • Seguir todos los pasos porque la mayoría de los errores ocurren con este tipo de recuperación. recuperar otra vez). recuperar en un punto anterior al deseado). redo logs y ficheros de control no pueden ser usados para la siguiente recuperación. se pueden restaurar los ficheros de datos desde el nuevo backup. mejor que del backup anterior que necesita aplicación de los archivados. Hacer un backup completo de la BD antes y después de la recuperación para poder realizar futuras recuperaciones. Realizar un backup completo cerrado después de la recuperación exitosa. los redo logs. . Pasos de Recuperación Requerimientos para una recuperación incompleta: 1 Realizar un backup completo cerrado de la BD existente 2 Asegúrese que la BD esta parada. Siempre verificar que los fallos han sido solucionados antes de permitir a los usuarios volver al sistema. a menos que haya un backup de estos ficheros.Ahorrar tiempo si la recuperación falla. . incluyendo archivados.La recuperación fue a las 11:44a. los ficheros de password o de parámetros. La restauración se debería haber hecho a los 11:39a. En esta situación.m. se debe tener lo siguiente para recuperar: • Un backup válido offline u online que contenga todos los ficheros de datos.Esto puede ocurrir si un usuario notifica que la tabla fue borrada a las 11:45a.Recuperación de un error: Si la recuperación falla (por ejemplo. ya que todos los ficheros de datos serán restaurados del backup anterior (incluyendo ficheros de datos del sistema).m. Hacer un backup del fichero de control siempre que la estructura de la BD cambie. ya que un backup de un fichero de control debe ser usado si la estructura de la BD actual es diferente de la estructura en el tiempo que se quiere recuperar. Siempre chequear si la recuperación es correcta. 4 Poner la BD en modo montada y recuperar la BD. desde el backup restaurado. al menos archivar los redo logs actuales (“alter system archive log current”) y el fichero de control (“alter database backup controlfile to <location>”).

y será salvado con los otros archivos (incluyendo los logs viejos archivados arch_121. la información del proceso es almacenada en el log de alerta. .rdo será sobrescrito.log Este chequeo es útil para encontrar errores de recuperación. si la recuperación necesita el arch_124. Por ejemplo: $ vi /disk1/BDUMP/alert_DB00. Un fallo al restaurar todos los ficheros de datos (desincronización) impedirá que la BD sea abierta. El comando del Gestor del Servidor “recover database” es normalmente más fácil de usar que “alter database”. • La tabla debe ser recuperada.rdo. con una secuencia de log a 0. . La información es grabada durante la recuperación.Después de realizar una recuperación incompleta. • • EL LOG DE ALERTA Chequeando el Log de Alerta • • • • • • Chequear antes y después de la recuperación.rdo al arch_143.rdo Incomplete recovery done UNTIL CHANGE 309121 Media Recovery Complete Completed: ALTER DATABASE RECOVER COTINUE DEFAULT Tue Dec 09 11:55:13 1997 Alter database open resetlogs RECUPERACIÓN BASADA EN TIEMPO Recuperación Basada en Tiempo Escenario: • La fecha actual es 12 PM del 9-DIC-97 • Su Instructor acaba de anunciar que ha borrado la tabla de empleados (EMP). es necesario asegurar que el log archivado restaurado del backup es el correcto para la incarnation de la BD.rdo a arch_143. La actividad transaccional sólo puede realizar un “roll forward” a un tiempo deseado. son automáticamente recreados. el log archivado arch_120. Este fichero debería ser siempre verificado antes y después de la recuperación.rdo son ahora parte de la vieja incarnation BD. El nombre del fichero es alert_<sid>.Más tarde.Los logs archivados arch_120. sugerencias y SCN.rdo.rdo).194 • • Después de una recuperación incompleta. La información es almacenada en BACKGRUND_DUMP_DEST. Salvar y limpiar frecuentemente.Por ejemplo una BD con secuencia de log 144 tiene logs archivados desde arch_120. . Administración de Bases de Datos . una nueva incarnation BD es creada. Tue Dec 09 11:55:13 1997 ALTER DATABASE RECOVER CONTINUE DEFAULT Media Recovery Log /disk1/archive/arch_34. . . Con este comando. la BD debe ser abierta con la opción “resetlogs” para sincronizar todos los ficheros de la BD. Realizar un backup (y después borrar) los logs archivados del sistema para prevenir mezclas de archivos de diferentes incarnations de Bases de Datos.log Media Recovery Log ORA-279 … RECOVER database until time ‘1997….Después de 120 cambios de log. no regresa a ese tiempo. de otra manera se producirá un error. Esta es la razón por la que todos los ficheros restaurados para la BD deben ser vueltos atrás en el tiempo.rdo hasta arch_143. si hay ficheros de redo log perdidos. Durante la recuperación. • La tabla fue borrada sobre las 11:45 AM • La actividad de la BD es mínima porque la mayoría del personal está en una reunión.

restaurar en la localización LOG_ARCHIVE_DEST o usar los comandos SQL “alter system archive log start to <location>” o “set logsource <location>” para cambiar la localización. abrir la BD utilizando la opción “resetlogs”: SVRMGR> alter database open resetlogs. Sincronizar los ficheros de datos con los ficheros de control y redo logs.dbf d:\data\ NT > … Puede ser necesario restaurar los logs archivados. SVRMGR> archive log list. 4 5 6 6 Administración de Bases de Datos .dbf /disk1/data/ UNIX > !cp /disk2/backup/*.dbf c:\data\ NT > !copy d:\backup\*. Recuperar la Base de Datos: SVRMGR> recover database until time ‘1997-12-09:11:44:00’. … media recovery complete. podremos usar el método “until time”: Leyenda Número 1 2 3 Explicación Si la Base de Datos esta abierta. Cache User Process Server Process PGA SMON DBWR PMON CKPT LGWR ARCH 6 1 Shutdown and backup the database 2 Mount database 1 Data File 1 Open Database “Resetlogs” 1 Control Files 1 Redo Log File 1 1 Redo Log 3 Restore all Parameter Data Files (log Seq 144) File 1 Data Emp File 2 1 Data File 3 5 File 2 144 Archived Log File 7 Backup database Password File 4 Database Inmediatamente parar la BD y comenzar la recuperación. Montar la Base de Datos Restaurar todos los ficheros de datos desde el backup (del más reciente si es posible): UNIX > !cp /disk1/backup/*. pararla con las opciones “normal” o “inmediate”.rdo ORA-00280: change 148448 for thread 1 is in sequence #6 Log applied. Statement proceseed.195 RECUPERACIÓN INCOMPLETA USANDO HASTA FECHA RECUPERACIÓN “Until Time” Instance User Process Server Process PGA Looks Data Buffer SGA Shared Pool Large Pool Redo Log Buffer Shared SQL & PL SQL Data Dict. Ya que el momento aproximado del fallo es conocido y la estructura de la BD no ha cambiado desde las 11:44 AM. …. Si hay espacio disponible suficiente.. ORA-00279: change 148448 … 11/29/97 17:04:20 needed for thread ORA-00289: suggestion : /disk1/archive/arch_6.dbf /disk2/data/ UNIX > … NT > !copy c:\backup\*.

….---------------------88330 97-11-28:12:43 309067 97-12-09:11:26 Administración de Bases de Datos . Cuando la recuperación acaba y el backup está terminado. RECID ----------1 47 STAMP ---------------. • Los ficheros de Log existen en el disco conteniendo el fichero de datos de empleados. Consultando V$LOG_HISTORY confirmamos la ausencia de la secuencia de log 48 (log2a. decidimos verificar el estado de los redo logs y de los logs archivados: SVRMGR> select * from v$logfile.…. GROUP# STATUS -----------------------2 3 G# ---1 2 MEMBER ---------------------------------------------/disk1/data/log2a. notificar a los usuarios que la BD esta disponible para su uso y que cualquier data introducido después de la hora de recuperación (11:44 a.. Es necesario recuperar en un punto del tiempo anterior.rdo’ no puede ser localizado y no ha sido archivado. de otra forma realizar el backup. FIRST_TIME --------------------97-12-09:11:55 97-12-09:11:34 SVRMGR> select * from v$logfile. 7 Nota: 8 Si no hay filas seleccionadas.rdo /disk1/data/log1a. notamos que el redo log ‘log2a. Después de la búsqueda en el directorio /disk1/data. • Los usuarios pueden recuperar sus datos.) oldest online log sequence 0 next log sequence to archive 1 current log sequence 1 Antes de realizar un backup completo de la BD cerrada. …SEQ# BYTES … ------------------… 49 153600 … 48 153600 …. 318531466 ….196 (cont. RECUPERACIÓN INCOMPLETA USANDO Hasta Cancel Recuperación Basada en Cancelación Escenario: • La fecha actual es 12 PM del 9-DIC-97 • Su Instructor ha borrado la tabla de empleados (EMP) mientras intentaba arreglar los bloques erróneos.-----------------------EMP PETER 1 row selected. • La tabla fue borrada sobre las 11:45 AM Nos enteramos de la corrupción de bloques de la tabla EMP por un error de disco.rdo MEMBERS ------------1 1 ARC ----NO NO STATUS ------------CURRENT INACTIVE …. Si se obtine el siguiente error: ORA-00942: table or view does not exits Then locate the schema for the table using: SVRMGR> select table_name. … FIRST_CHANGE FIRST_TIME ----------------------. consultar la tabla EMP para asegurar que existe. Recuperación Basada en Cancelación Suposiciones: • Los Redo logs no están multiplexados. ….m) necesitará ser reintroducido. 319512889 …. owner from dba_tales where table_name=’EMP’ TABLE_NAME OWNER ----------------------. • El redo log contiene información de las 11:34 AM • Veintiséis minutos de datos han sido perdidos. Por lo tanto no podemos recuperar en este punto. entonces la tabla no ha sido restaurada correctamente.rdo): SVRMGR> select * from v$log_history. • Uno de los redo logs online está perdido. Ya que los redo logs están contenidos en el mismo disco.

SEQ# BYTES -----------------61 153600 60 153600 …. 2 Ya tenemos un backup válido. • El error ocurrió sobre las 11:45 am. Inmediatamente se pide a los usuarios que salgan y guarden los registros de datos introducidos en los últimos 15 minutos. notificar a los usuarios que la BD esta disponible para su uso.. …. Los usuarios no están felices de perder su trabajo.197 Ya que este es un sistema OLTP. …. 1 2 El formador borra la tabla EMP con este comando: SVRMGR> drop tablespace emp_ts including contents. 3 Recuperar todos los ficheros de datos del backup más reciente. RECUPERACIÓN INCOMPLETA DEL FICHERO CONTROL del BACKUP Escenario: • La fecha actual es 12 PM del 9-DIC-97 • Su Instructor ha borrado el tablespace de empleados entero. …. Durante la investigación. Mientras esperamos a que todos los usuarios salgan y las sesiones sobrantes son canceladas. no la tabla. GROUP# ------------1 2 ….rdo ORA-00280: change 148448 for thread 1 is in sequence #34 Log applied. colocar la BD en modo restringido para prevenir posteriores accesos: SVRMGR> alter system enable restricted session. Por lo tanto se debe comenzar restaurando la BD: 1 Apagar la Base de Datos. se localiza un fichero de control binario del backup de la última noche.rdo’.…. Cuando la recuperación ha tenido éxito. 4 Recuperar la BD hasta la secuencia de log 48: SVRMGR> recover database until cancel ORA-00279: change 148448 … 12/02/97 12:45:20 needed for thread ORA-00289: suggestion : /disk1/archive/arch_34. 5 6 7 Abrir la BD utilizando la opción “resetlogs”.. FIRST_NAME ---------------------97-12-09:11:55 97-12-09:11:34 3 Administración de Bases de Datos . …. y que cualquier dato introducido después del momento de recuperación (11:43 am) necesitará ser reintroducido. …. …. CURRENT …. la salida de V$LOG muestra un trabajo extra de 10 minutos que se perderá si la BD es recuperada antes de aplicar ‘log2a.rdo ORA-00280: change 309012 for thread 1 is in sequence #48 Specifi log: {<RET>=suggested | filename | AUTO | CANCEL} cancel Media recovery cancelled. … ORA-00279: change 309012 … 12/02/97 11:33:56 needed for thread 1 ORA-00289: suggestion : /disk1/archive/arch_48. Verificar que la tabla EMP existe realizando un simple select. cuidadosamente tomar la información de la estructura de la BD por si fuese necesaria: SVRMGR> select * from v$log. se monta la instance. Ya que el fichero de control actual ha sido reemplazado. ARC ------NO NO STATUS --------------. ….. • Muchos registros de empleados fueron actualizados esta mañana antes de las 11:00 am.. pero pueden recuperarlo. INACTIVE …. • Los backups se realizan cada noche.

SVRMGR> select tablespace_name. notificar a los usuarios que la BD esta disponible para su uso. • El fichero de datos 4 es offline. Después intentar abrir la BD.log …. • El número de secuencia del log actual es 61. media recovery complete. • Se confirma que el tablespace fue borrado a las 11:44:54 am del 9-DIC-97.---------------.198 RECUPERACIÓN INCOMPLETA DEL FICHERO CONTROL del BACKUP Suposiciones: • El backup de la última noche contiene ficheros de datos y ficheros de control necesarios para la recuperación. Nota: Si el siguiente error aparece en vez de “Media recovery complete”.dbf’ 8 Para sincronizar los ficheros de datos con los ficheros de control y redo logs. ORA-01152: file 7 was not restored from a sufficiently old backup ORA-01110: datafile 7: ‘/disk1/data/newfile01. ya que cualquier fichero offline puede ser irrecuperable después de una recuperación: SVRMGR> select * from v$recover_file. Apagar la BD. • El tablespace de empleados tiene un fichero de datos.----------------4 OFFLINE 288772 02-DEC-99 6 SVRMGR> alter database datafile 4 online. expected sequence # doesn´t match ORA-00312: online log 1 thread 1: ‘/disk1/data/log1a.rdo’ Verificar si hay algún fichero de datos offline y ponerlo online. FILE# ONLINE ERROR CHANGE# TIME ------. 10 Cuando la recuperación ha tenido éxito. abrir la BD con la opción “resetlogs”: 9 Verificar que la tabla EMP existe realizando un simple select. o es necesaria más recuperación (imposible aquí). y que cualquier dato introducido después de las 11:44 am necesitará ser reintroducido. 7 Realizar la recuperación: SVRMGR> recover database until time ‘1997-12-09:11:44:00’ using backup controlfile. el error siguiente nos indicará que los redo logs y los ficheros de control no están sincronizados: ORA-00314: log 1 of thread 1. Tue Dec 09:44:54 1997 Drop tablespace oem_ts including contents …. indica que los ficheros de datos necesitan ser restaurados de un backup anterior. Administración de Bases de Datos .---------------.. …. file_name from dba_data_files where tablespace_name=’EMP_TS’.---------------------------------OEM_TS /disk1/data/emp_01.---------------. TABLESPACE_NAME FILE_NAME -------------------------------. salvar los ficheros de control.dbf 4 5 Confirmar el momento del error mediante el log de alerta: UNIX > vi /disk1/BDUMP/alert*.log o NT > notepad c:\BDUMP\alert_DB00. entonces restaurar todos los ficheros de datos y ficheros de control en un momento donde el tablespace existiese.

pero es estado “colgada”.. ARC STATUS -----.199 PERDIDAS DE REDO LOGS ONLINE ACTUALES Si la Base de Datos está ABIERTA: • Determinar el grupo de log actual.. 153600 .. ---------------...... el fichero puede estar corructo o accidentalmente borrado. • Encontrar el número de sequencia del log actual. ARC STATUS -----. o recreado en caso de fichero perdido.. FIRST_TIME -----------------------97-12-09:11:55 97-12-09:11:34 2 3 4 Borrar el fichero de log actual utilizando el siguiente comando: SVRMGR> alter database clear unarchivied logfile group 1. Usar los pasos siguientes para retificar la situación: 1 Al intentar abrir la BD notificará inmediatamente el grupo de redo log actual mediante el siguiente mensaje: Database mounted. …. • Realizar un backup completo de la BD.. Bases de Datos Cerrada a causa de un Fallo Si la BD esta cerrada..---------------.. • Recuperar la BD hasta la cancelación. ya que el fichero de log será sobrescrito en caso de corrupción... • Abrir la BD usando “resetlogs”.---------------. 60 BYTES …... 153600 .. PERDIDAS DE REDO LOGS ONLINE ACTUALES Si la Base de Datos está CERRADA: • Intentar abrir la BD.. Usar los pasos siguientes para retificar el problema de la BD “colgada”: 1 Determinar que grupo es el “actual”: SVRMGR> select * from v$log. 60 BYTES …... SEQ# ---------------------1 .rdo’ ORA-27037: unable to obtain file status SVR4 Error: 2: No such file or directory Additional information: 3 Ya que el grupo de log 2 es el grupo de log actual.. 153600 . Se debería por lo tanto inmediatamente realizar un backup completo cerrado...... éste no habrá sido archivado.. GROUP#….. NO CURRENT …... El comando “clear logfile” no podrá usarse ya que: SVRMGR> alter database clear unarchivied logfile group 2. ORA-00313: open failed for members of log group 2 of thread 1 ORA-00312: online log 2 thread 1: ‘/disk1/archive/log2a...... Primero se debe tomar nota del número de secuencia de log actual: SVRMGR> select * from v$log. NO INACTIVE .rdo’ La recuperación incompleta es necesaria. NO CURRENT …. La Base de Datos esta cerrada debido a un fallo de soporte o la terminación de un proceso en background. ORA-01624: log 2 needed for crash recovery of thread 1 ORA-00312: online log 2 thread 1: ‘/disk1/archive/log2a.. • Realizar un backup completo de la BD. La BD debería estar operacional. FIRST_TIME -----------------------97-12-09:11:55 97-12-09:11:34 2 3 Administración de Bases de Datos . Hay dos posibilidades de recuperación cuando el redo log online “actual” se ha perdido: • • La Base de Datos esta abierta.. 61 2 .. entonces la recuperación incompleta será necesaria ya que la información de recuperación ha sido borrada. SEQ# ---------------------1 . 61 2 .. NO INACTIVE . …. ---------------.. un fallo de soporte puede ocurrir o un proceso en background puede haber terminado....... • Usar el comando “clear logfile” • Abrir la Base de Datos utilizando “resetlogs”. GROUP#…..... Base de Datos Abierta... 153600 .. Si la BD falla debido a un error de soporte antes del siguiente backup.... pero en Estado “Colgada” Si la BD esta abierta.

rdo ORA-00280: change 309043 for thread 1 is in sequence #61 ORA-00278: log file … no longer needed for this recovery Specifi log: {<RET>=suggested | filename | AUTO | CANCEL} cancel Media recovery cancelled. • Existen ficheros de control antes y después de “resetlogs”.. ORA-00279: change 309012 … 12/02/97 19:50:14 needed for thread 1 ORA-00289: suggestion : /disk1/archive/arch_46. grandes BD con disponibilidad de 24 horas al día. SVRMGR> recover database until cancel. • El log de alerta contiene información “resetlog”. Ya que se ha realizado una recuperación incompleta. Cuando Usar este Proceso Realizando backups después de cada recuperación incompleta. la BD debería ser salvada ahora.3 (o superior) así como los resetlogs. Procedimiento Seguir cada paso en este procedimiento. • El log de alerta contiene información de anteriores “resetlogs”. 5 Recuperar la BD hasta el número de cambio localizado anteriormente: SVRMGR> recover database until change 309121 using backup controlfile. • No hay backup después de “resetlogs” • No hay backup anterior a “reserlogs” • Los ficheros de control existen antes y después de “resetlogs”. . localizar el número de cambio calculado al final de la operación “resetlogs” previa. La BD debería ser operacional. Prerrequisitos Para utilizar este método.. 5 6 Abrir la BD utilizando la opción “resetlogs”. Sin embargo. este procedimiento nunca debería ser realizado. Si no está seguro contactar con soporte de Oracle: 1 Copiar los ficheros de control de la BD actual a otra localización. requieren reducir el tiempo de recuperación. sin saltar ninguno. Nota: Si los ficheros de log necesarios son recreados en otro disco debido a un fallo de soporte. se realizan backups de la BD abierta después de la recuperación.200 4 Restaurar todos los ficheros de datos de un backup previo y utilizar la recuperación hasta la cancelación para parar antes de que el redo log 61 sea aplicado.. Por lo tanto. • No hay un backup completo de la BD cerrada o abierta anterior a “resetlogs”. esta recuperación podría ser necesaria. usar los comandos “alter database drop logfile group” y “alter database add log group” para manualmente crear los ficheros de log. ORA-00279: change 309043 … 12/02/97 14:50:14 needed for thread 1 Administración de Bases de Datos . 4 Del log de alerta. se deben seguir los siguientes criterios: • La BD debe ser Oracle RDBMS versión 7.rdo ORA-00280: change 309043 for thread 1 is in sequence #46 Specifi log: {<RET>=suggested | filename | AUTO | CANCEL} ORA-00279: change 309141 … 12/02/97 19:50:14 needed for thread 1 ORA-00289: suggestion : /disk1/archive/arch_61.3. • Logs archivados y redo logs son accesibles. 7 RECUPERACIÓN A TRAVÉS DE RESETLOGS Utilizar este proceso sólo cuando: • La versión de la BD es 7. 2 Restaurar los ficheros de datos y ficheros de control del backup antes de la última operación de “resetlogs”. 3 Montar la BD. Incomplete recovery done UNTIL CHANGE 309121 Media Recovery Complece …. y si un fallo de soporte ocurriese antes de que el backup terminase. • No hay un backup completo de la BD cerrada o abierta después de “resetlogs”. ya que los ficheros de log perdidos serán recreados. • Todos los logs archivados y redo logs online están presentes para la recuperación.3 y posterior.3. 7 días a la semana.

Montar la BD. De la transpariencia. Validar los datos que se han intentado recuperar. 10 Copiar los ficheros clonados a la BD primaria.rdo ORA-00280: change 309043 for thread 1 is in sequence #46 Specifi log: {<RET>=suggested | filename | AUTO | CANCEL} Auto …. 3 Preparar la BD primaria para el TSPITR. 8 Preparar la BD clonada para exportación. 4 Preparar los ficheros de parámetros para la BD clonada. Los siguientes pasos son necesarios para un TSPITR: 1 Averiguar si los objetos serán perdidos cuando se realice el TSPITR. En este caso. no un conocimiento a bajo nivel. 2 Investigar y resolver dependencias en la BD primaria. Crear una copia de la BD (clone). 7 Abrir la BD clonada. ya que hay muchos usuarios realizando diferentes tareas en la BD. Administración de Bases de Datos . 9 Exportar la BD clonada. Restaurar los ficheros de control actuales de la localización especificada en el paso 1. 11 Importar en la BD primaria. TSPITR. vease “Oracle8: Guía de Backup y Recuperación”. Consultar V$LOG para asegurar la recuperación al correcto número de secuencia de log. Salvar la BD para prevenir la recuperación por reset logs RECUPERACIÓN TABLESPACE EN UN MOMENTO CONCRETO (TSPITR) • • • • • • • Chequear dependencias y restricciones. Realización de TSPITR Si se requiere más información para realizar una recuperación de un tablespace en un momento determinado. Recuperar la BD usando el comando de nuestra elección. 5 Preparar la BD clonada para el TSPITR. • Volver atrás la BD dos días es una tarea imposible. un fallo de soporte probablemente producirá una recuperación completa. 6 7 8 9 10 11 12 13 Parar la BD usando la opción “normal”. La utilización de este método de recuperación debería ser escasa y utilizado junto al Soporte Oracle.201 ORA-00289: suggestion : /home/disk1/user4/archive/arch_46. Utilizando TSPITR Este método de recuperación puede ser usado si un error de usuario ha ocurrido y la BD no puede ser vuelta atrás. sólo necesita un tablespace y sus dependencias para volver para atrás dos días. Por ejemplo: • Los usuarios notifican después de un par de días que un programa de aplicación no esta trabajando correctamente y hay datos incorrectos en una tabla. Borrar objetos en la BD primaria. TSPITR Requerimientos Se deben cumplir los siguientes requerimientos antes de usar TSPITR: • Todos los ficheros de datos que son parte del tablespace que necesita recuperación deber estar presente. Preparar la BD primaria para TSPITR. entonces este método nunca será necesario. Recuperar la BD (clone). • Se debe realizar un backup del fichero de control utilizando el comando “alter database backup controlfile to <name>”. Abrir la BD. Importar objetos en la BD primaria.. Media Recovery Complete. • La tabla debe ser recuperada. Exportar objetos desde la BD (clone). 6 Recuperar la BD clonada. Esta sección es una introducción al concepto de TSPITR. Si procedimientos de backup y recuperación son realizados. • Debe haber suficiente espacio en disco y memoria para iniciar una BD clonada.

13 Salvar los Tablespaces recuperados en la BD primaria. Recover <Object>. GESTOR DE RECUPERACIÓN Recuperación Usando RMAN • • • • • • Crear uno o más canales que asistan la paralelización. Restaurar todos los ficheros de datos. Donde: Object database <until_clause> tablespace<until_clause> Nota: • Esta no es la sintaxis completa. Administración de Bases de Datos . • Los ficheros restaurados deben estar offline y sólo se pueden restaurar usando RMAN si el backup fue realizado o registrado con RMAN. Abrir la BD utilizando “resetlogs” Realizar un backup completo de la BD. excepto todos los ficheros de datos necesarios para ser restaurados. Montar la BD.202 12 Preparar la BD primaria para el uso. Sintaxis de Recuperación Un “recover” es normalmente ejecutado en un comando “run” o “create script”. cancelación o cambio. • La BD destino debe ser montada o abierta para recuperación. El proceso de restauración y recuperación para recuperaciones incompletas sigue el mismo procedimiento y sintaxis que una recuperación completa. Recuperar la BD utilizando tiempo.

utilizando pasos similares a los de la recuperación completa.. Antes de iniciar RMAN. 5 Restaurar todos los ficheros de datos del backup que permitiran una recuperación incompleta con éxito. Nota: No salvar la BD cuando se usa RMAN. RMAN escogerá estos ficheros basándose en el comando “set until”: RMAN> . ya que los ficheros del nuevo backup pueden ser usados en lugar de los anteriores si la sintaxis “set until” no es utilizada. 3 Comenzar el Gestor de Recuperación y conectar con la BD.} 9 Verificar que la tabla existe y realizar el backup. ni redo logs o logs archivados. Si hay suficiente especio en disco disponible. 10 Notificar a los usuarios que la BD esta disponible para su uso. deberían configurarse las variables de entorno NLS_LANG y NLS_DATE_FORMAT: $ NLS_LANG=american $ NLS_DATE_FORMAT=’YYYY-MM-DD:HH24:MI:SS’ $ RMAN target rman/rman@DB00 rcvcat rman/rman@RCVCAT 4 Crear el comando “run” que realizará la restauración y la recuperación: RMAN> run {allocate change cl type DISK.. El momento aproximado de fallo es conocido y la estructura de la BD no ha cambiado desde las 11:44 am. > set until time = ‘1997-12-09:11:44:00’. apagarla usando las opciones “normal” o “inmediate” 2 Montar la BD destino.) Recuperacion Incompleta con RMAN A las 12 pm el Martes 9-DIC-97. Administración de Bases de Datos . 6 Se puede necesitar restaurar los logs archivados. > recover database. restaurar en la localización LOG_ARCHIVE_DEST o usar los comandos SQL “alter system archive log start to <location>” para cambiar la localización. 7 Recuperar la BD en el momento especificado en el comando “set until”: RMAN> … recover database: 8 Abrir la BD utilizando la opción “resetlogs”: RMAN> … sql “alter database open resetlogs”. preferiblemante utilizando un catálogo de recuperación. > sql “alter database open resetlogs”. y que los datos no validados antes de fallo del sistema deberán ser reintroducidos. no ficheros de control.203 RECUPERACIÓN INCOMPLETA CON RMAN Recuperación Usando RMAN Restauración y recuperación incompleta: RMAN > run ( > allocate channel c1 type DISK. Se puede utilizar el método “hasta fecha”: 1 Si la BD esta abierta. registrar el nuevo incarnation de la BD: RMAN> reset database: Gestor de Backup Se pueden restaurar los ficheros de datos y realizar una recuperación incompleta en la BD en modo archivelog utilizando el Gestor de Backup. 11 Si se usa un catálogo de recuperación. inmediatamente se para la BD y comienza la recuperación después de determinar que la tabla de empleados ha sido borrada. RMAN> … restore database: Nota: El comando “restore database” sólo restaura ficheros de datos. > allocate channel c2 type DISK. > restore database. set until time = ‘1997-12-09:11:44:00’.

El “fichero de control de Backup” es usado cuando las estructuras actuales de la BD y del Backup son diferentes. Hacer backups antes y después de la recuperación. Recuperación “basada en cancelación” es utilizada para logs archivados perdidos o redo logs actuales online.204 Resumen • • • • • Recuperación “basada en tiempo” es usada cuando el tiempo del error es conocido. Administración de Bases de Datos . Se debe utilizar la opción “resetlogs” cuando la BD está abierta.

Sign up to vote on this title
UsefulNot useful