MACKIN, J.C. / HOTEK, MIKE
Introducción
Requisitos de hardware
Utilización del DVD
Cómo instalar los ejercicios prácticos
Cómo utilizar los ejercicios prácticos
Opciones de Lesson review
Opciones de los test prácticos
Cómo desinstalar los test prácticos
Programa de certificación de profesionales de Microsoft
Requisitos de software
1. Planificación de una infraestructura de servidorde base de datos
Antes de empezar
Lección 1: Dimensionamiento de un servidor de base de datos
¿Qué es capacity planning?
Llevar a cabo entrevistas de capacity planning
Entorno técnico
Requisitos empresariales
Requisitos técnicos
Aplicación y ajuste de consultas
Recopilación de información sobre rendimiento y líneas base
Pronóstico de tendencias
Crecimiento lineal
Crecimiento geométrico
Métodos de dimensionamiento del servidor
Pruebas de carga
Análisis de trabajo
Rendimiento (lecturas y escrituras por segundo)
Uso de la CPU
Tamaño y salida de consultas simultáneas
Usuarios simultáneos
Tamaño de la base de datos
Requisitos de amplitud de banda
Práctica: Análisis del rendimiento del servidor de base de datos
Resumen de la lección
Repaso de la lección
Lección 2: Dimensionamiento del subsistema del procesador
Elección de una arquitectura de CPU
Uso de la memoria
Soporte máximo del multiprocesador
Coste
Soporte de los drivers
Scaling up vs. Scaling out
Características para la elección del procesador
Determinar el número de procesadores
Práctica: Determinación del tiempo de CPU para una consulta
Resumen de la lección
Repaso de la lección
Lección 3: Dimensionamiento del subsistema del disco
Configuración del disco
Elección de RAID en una configuración básica
Elección de RAID y E/S
Ejemplo de dimensionamiento de un disco de base de datos:Cumplir los requisitos de rendimiento
Ejemplo de dimensionamiento de un disco de base de datos:Cumplir los requisitos de almacenamiento
Dimensionamiento del disco para la partición del sistema operativo
Dimensionamiento del disco para la partición del archivo de registro
Consideraciones adicionales sobre el dimensionamiento de E/S
Práctica: Propiedades de la base de datos
Ejercicio 1: Ver las propiedades de la base de datos
Ejercicio 2: Creación de una base de datos de prueba
Resumen de la lección
Repaso de la lección
Lección 4: Cálculo de los requisitos de memoria
Dimensionamiento de la memoria
Dimensionamiento de la memoria a través de pruebas de carga
Dimensionamiento de la memoria mediante análisis del trabajo
Requisitos mínimos de SQL Server
Requisitos de caché del búfer
Requisitos de la caché de procedimiento
Requisitos de contexto de conexión
Requisitos de aplicación adicionales
Práctica: Activar la memoria AWE para SQL Server 2005
Resumen de la lección
Repaso de la lección
Lección 5: Elección de la versión de Windows y SQL Server
Elección de una versión de SQL Server 2005
SQL Server 2005 Enterprise Edition (32 bits y 64 bits)
SQL Server 2005 Standard Edition (32 bits y 64 bits)
SQL Server 2005 Workgroup Edition (sólo para 32 bits)
SQL Server 2005 Developer Edition (32 bits y 64 bits)
SQL Server 2005 Express Edition (sólo para 32 bits)
Elección del sistema operativo para SQL Server 2005
Resumen de la lección
Repaso de la lección
Repaso del capítulo 1
Resumen del capítulo
Palabras clave
Casos prácticos y el examen 70-443
Estructura del caso práctico
Antecedentes
Entorno de la información existente
Infraestructura existente
Requisitos empresariales
Requisitos técnicos
Caso práctico: Descubrir un atasco
Antecedentes
Presentación de la compañía
Exposición de problemas
Cambios planificados
Entorno de la información existente
Bases de datos y servidores de bases de datos
Requisitos empresariales
Requisitos generales
Rendimiento
Requisitos técnicos
Disponibilidad
Preguntas
Prácticas recomendables
Ver un Webcast
Diseñar un servidor de base de datos
Haga un test práctico
2. Despliegue y consolidación de múltiples instancias
Antes de empezar
Lección 1: Despliegue de múltiples instancias
Diseño de instancias de SQL Server
Cuándo instalar múltiples instancias
Planificación para múltiples instancias
Resumen de la lección
Repaso de la lección
Lección 2: Planificación de la consolidación de una basede datos
Consolidación de servidores de base de datos
Beneficios de la consolidación de bases de datos
Disminución de los costes
Optimización de los recursos de hardware
Simplificación de la administración del servidor de base de datos
Mejora de la seguridad
Costes de consolidar servidores de bases de datos
Diseño de un plan de consolidación de un servidor
Pautas para el plan de consolidación
Práctica: Planificación de la consolidación de un servidor
Ejercicio: Diseño de una estrategia de consolidación
Resumen de la lección
Repaso de la lección
Repaso del capítulo 2
Resumen del capítulo
Palabras clave
Caso práctico: Consolidación de información dispersa
Antecedentes
Presentación de la compañía
Exposición de problemas
Cambios planificados
Entorno de la información existente
Entorno propuesto
Requisitos empresariales
Requisitos técnicos
Preguntas
Prácticas recomendables
Instalar múltiples instancias
Consolidar las dos instancias
Haga un test práctico
3. Diseño de la seguridad de SQL Server en la empresa
Antes de empezar
Lección 1: Cálculo de necesidades de seguridad de basesde datos para negocios
¿Qué es una política de seguridad?
Beneficios de una política de seguridad
Adaptación de la política de seguridad a las necesidades de los clientes
Reunir requisitos
Evaluar los requisitos
Elección de las políticas y excepciones
Protección de SQL Server de los ataques de red
Virus y ataques de gusanos
Negación de los ataques de servicio
Ataques de la inyección de SQL
Resumen de la lección
Repaso de la lección
Lección 2: Perspectiva general de la seguridadde SQL Server
Principales de seguridad
Nivel de Windows
Nivel de SQL Server
Nivel de la base de datos
¿Qué son los asegurables de SQL Server?
Verificación de permisos y privilegios de principales de seguridad
Modos de autenticación de SQL Server 2005
Modo de autenticación de Windows
Modo de autenticación de SQL Server y Windows(Modo de autenticación mixto)
Impacto de los modos de autenticación en el tiempode funcionamiento del servicio
Integración de SQL Server en una infraestructura de dominio de Windows
¿Qué es un dominio de Windows?
¿Qué es Directorio Activo?
Estructuras de Directorio Activo
Autenticación de Directorio Activo y SQL Server
Nombres principales de servicio para Kerberos
Directrices de autenticación para soluciones de alta disponibilidad
Seguridad de las cuentas del servicio de conmutación
Seguridad de replicación
Mirroring Endpoints y cuentas de servicio
Seguridad del trasvase de registros
Práctica: Crear un grupo de Windows para los administradores de SQL
Ejercicio 1: Creación de la cuenta SQLAdmin
Ejercicio 2: Creación del grupo SQLManagers
Ejercicio 3: Agregar privilegios administrativos aSQLManagers
Resumen de la lección
Repaso de la lección
Repaso del capítulo 3
Resumen del capítulo
Palabras clave
Caso práctico: Diseño de un método de autenticación y asignaciónde privilegios
Antecedentes
Entorno de la información existente
Infraestructura existente
Requisitos empresariales
Requisitos técnicos
Preguntas
Prácticas recomendadas
Vea webcasts sobre SQL Server Security
Cree y utilice varias cuentas de administrador de base de datos
Haga un test práctico
4. Diseño de directivas de seguridad de servidores de basede datos
Antes de comenzar
Lección 1: Implementación de la seguridad de SQL Server mediante Directiva de grupo
¿Qué es Directiva de grupo?
Directiva del ordenador local
Orden del procesamiento de directiva
Plantillas administrativas
Configuración de los servicios de actualización del servidor Windows
Directiva de contraseñas
Implementación de la directiva de contraseñas
Forzar la caducidad de las contraseñas
Complejidad de la contraseña
Directivas de contraseña y GPO de nivel de dominio
Práctica: Implementación de una directiva de contraseña
Ejercicio 1: Creación de la directiva de contraseña
Ejercicio 2: Creación de un identificador nuevo
Ejercicio 3: Utilización de la declaración ALTER LOGIN
Resumen de la lección
Repaso de la lección
Lección 2: Encriptación del tráfico de SQL Server
Encriptación en el nivel del servidor
Obtención de un certificado de servidor para la encriptación
Configurar el servidor para requerir encriptación
Directivas de IPSec (Seguridad del protocolo Internet)
Comparación de las opciones ForceEncryption e IPSec
Práctica: Encriptación del tráfico desde y hacia SQL Server
Ejercicio: Habilitar la opción ForceEncryption
Resumen de la lección
Repaso de la lección
Lección 3: Reducción de la superficie de ataquede SQL Server 2005
Deshabilitar servicios innecesarios
Cuentas de servicio
Utilización de una cuenta de usuario de dominio
Utilización de la cuenta de Servicio local
Utilización de la cuenta de Servicio de red
Utilización de la cuenta de Sistema local
Grupos para las cuentas de servicio de SQL Server
Prácticas recomendables para la seguridad
Mejorar la seguridad física
Utilice firewalls
Utilización de software antivirus
Aislar servicios
Configuración de un sistema de archivos seguro
Deshabilite NetBIOS y Server Message Block
Configuración de la autenticación
Práctica: Reducción de la superficie de ataque de un servidor
Ejercicio 1: Utilización de SQL Server Surface AreaConfiguration Tool
Ejercicio 2: Configuración de una cuenta de serviciopara SQL Server
Resumen de la lección
Repaso de la lección
Revisión del capítulo 4
Resumen del capítulo
Palabras clave
Caso práctico: Implementar la directiva de seguridad del servidor
Antecedentes
Entorno de la información existente
Infraestructura existente
Requisitos empresariales
Requisitos técnicos
Preguntas
Prácticas recomendables
Vea webcasts sobre SQL Server Security
Despliegue de Directiva de grupo a través de ActiveDirectory
Despliegue de servicios de actualización del servidorde Windows
Haga un test práctico
5. Diseño de endpoints de SQL Server
Antes de empezar
Lección 1: Perspectiva general de los endpoints
Carga útil y tipos de endpoints
Acceso a un endpoint
Práctica: Inspección de endpoints existentes
Resumen de la lección
Repaso de la lección
Lección 2: Endpoints TCP
Argumentos del protocolo TCP
Argumentos comunes Database Mirroring y Service Broker
Argumentos específicos de Database Mirroring
Argumentos específicos de Service Broker
Resumen de la lección
Repaso de la lección
Lección 3: Endpoints HTTP
Seguridad de endpoints HTTP
Método de autenticación
Encriptación
Tipo de identificador
Especificación de métodos Web
Especificar soporte WSDL, esquemas y namespaces
Parámetros adicionales de carga útil SOAP
Creación de un endpoint
Resumen de la lección
Repaso de la lección
Repaso del capítulo 5
Repaso del capítulo
Palabras clave
Caso práctico: Diseño de la seguridad de SQL Server
Antecedentes
Entorno de la información existente
Infraestructura existente
Requisitos empresariales
Requisitos técnicos
Preguntas
Prácticas recomendadas
Haga un test práctico
6. Diseño de seguridad de una base de datos
Antes de empezar
Lección 1: Diseño de seguridad a nivel de instancias
Configuración de cuentas de servicio
Pertenencia a un grupo
Permisos de la cuenta de servicio
Principales a nivel de instancias
Modo de autenticación
Configuración de la superficie de ataque
Seguro por diseño
Seguro por defecto
Seguro en el despliegue
Funciones de servidor
Cuentas Proxy de SQL Server Agent
Diseño de seguridad para correspondencias .NET
Práctica: Administración de cuentas
Ejercicio 1: Cambiar la contraseña de la cuentade servicio de SQL Server
Ejercicio 2: Creación de un identificador estándar de SQL Server
Resumen de la lección
Repaso de la lección
Lección 2: Diseño de seguridad de bases de datos
Usuarios y funciones de bases de datos
Diseño de esquemas
Definición del cifrado
Clave maestra de servicio
Clave maestra de base de datos
Claves asimétricas
Certificados
Claves simétricas
Diseño de triggers DDL
Práctica: Cifrado
Ejercicio 1: Creación de una clave maestra de base de datos
Ejercicio 2: Cifrado de información con una contraseña (Passphrase)
Ejercicio 3: Creación de un certificado con firma propia
Ejercicio 4: Creación de una clave asimétrica
Ejercicio 5: Creación de un trigger DDL
Resumen de la lección
Repaso de la lección
Lección 3: Objetos de seguridad de base de datos
Ámbito del permiso
Contexto de ejecución
Cifrado de columnas
Práctica: Conceder permisos
Ejercicio 1: Conceder permisos a una base de datos
Ejercicio 2: Conceder permisos a un esquema
Ejercicio 3: Cifrado de información en una columna
Resumen de la lección
Repaso de la lección
Repaso del capítulo 6
Resumen del capítulo
Palabras clave
Caso práctico: Diseño de la seguridad de SQL Server
Antecedentes
Entorno de la información existente
Infraestructura existente
Requisitos empresariales
Requisitos técnicos
Preguntas
Prácticas recomendadas
Seguridad de instancias
Seguridad de bases de datos
Seguridad de la información
Haga un test práctico
7. Planificación para alta disponibilidad en la empresa
Antes de empezar
Lección 1: Determinar los requisitos de disponibilidadde base de datos
Cálculo de disponibilidad
Esquema de alta disponibilidad
Requisitos de disponibilidad
Barreras para la disponibilidad
Fallos en los procesos
Errores del usuario
Desastres naturales y causados por el hombre
Fallos de hardware
Fallos de software
Fallos de red
Fallos de seguridad
Costes del tiempo de inactividad
Limitaciones de presupuesto
Resumen de la lección
Lección 2: Diseño de almacenamiento de base de datos
Configuraciones RAID
RAID 0
RAID 1
RAID 5
Espejo de agrupaciones
Agrupación de espejos
Configuraciones SAN
Configuración de sistema de archivos
Configuración de disco completo
Ubicación de tempdb
Grupos de archivos
Práctica: Agregar grupos de archivos
Ejercicio 1: Agregar grupos de archivos
Ejercicio 2: mover tempdb
Resumen de la lección
Repaso de la lección
Lección 3: Planificación de una estrategia de migraciónde base de datos
Categorías standby
Cambios de proceso
Implementación de tecnología
Resumen de la lección
Repaso de la lección
Repaso del capítulo 7
Resumen del capítulo
Caso práctico: Planificación para alta disponibilidad
Antecedentes
Presentación de la compañía
Exposición de problemas
Cambios planificados
Entorno de la información existente
Entorno propuesto
Requisitos empresariales
Requisitos técnicos
Preguntas
Prácticas recomendadas
Vea un webcast
Haga un test práctico
8. Conmutación por error
Antes de empezar
Lección 1: Diseño de clústeres de Windows
Componentes de clúster de Windows
Tipos de clústeres
Clúster de Windows estándar
Clúster de conjunto de nodos de mayoría
Configuración de seguridad
Configuración del disco
Configuración de red
Recursos de clúster
Grupos de clúster
Práctica: Crear un clúster de Windows
Resumen de la lección
Repaso de la lección
Lección 2: Diseño de instancias de clúster de conmutaciónpor error para SQL Server 2005
Terminología
Componentes de instancias de clúster de conmutación por error
Configuración de red
Configuración del disco
Configuración de seguridad
Comprobaciones de estado
Failover del clúster
Práctica: Instalación de una instancia de clúster de conmutaciónpor error de SQL Server
Resumen de la lección
Repaso de la lección
Repaso del capítulo 8
Resumen del capítulo
Palabras clave
Caso práctico: Conmutación por error
Antecedentes
Presentación de la compañía
Exposición de problemas
Cambios planificados
Entorno de la información existente
Entorno propuesto
Requisitos empresariales
Requisitos técnicos
Preguntas
Prácticas recomendadas
Clústeres de Windows
Conmutación por error de SQL Server
Vea un webcast
Haga un test práctico
9. Database Mirroring
Antes de empezar
Lección 1: Vista general de Database Mirroring
Funciones de Database Mirroring
Función principal
Función espejo
Servidor testigo
Endpoints de Database Mirroring
Modos operativos
Modo operativo de alta disponibilidad
Modo operativo de alto rendimiento
Modo operativo de alta protección
Caché
Redireccionamiento de cliente transparente
Instantáneas de bases de datos (Database Snapshots)
Práctica: Establecer endpoints para Database Mirroring
Resumen de la lección
Repaso de la lección
Lección 2: Inicialización de Database Mirroring
Modelo de recuperación
Copias de seguridad y restauración
Objetos del sistema de copia
Práctica: Configurar Database Mirroring
Ejercicio 1: Inicializar Database Mirroring
Ejercicio 2: Configurar el modo operativo
Ejercicio 3: Creación de una instantánea de base de datosde la base de datos espejo
Resumen de la lección
Repaso de la lección
Lección 3: Diseño de estrategias de failovery failback
Diseño de failover de una sesión de Mirroring
Diseño de failback de una sesión de mirroring
Failback después de un failover voluntario
Failback después de un failover forzado
Práctica: Failover de una sesión de Database Mirroring
Resumen de la lección
Repaso de la lección
Repaso del capítulo 9
Resumen del capítulo
Palabras clave
Caso práctico: Database Mirroring
Antecedentes
Presentación de la compañía
Exposición de problemas
Cambios planificados
Entorno de la información existente
Entorno propuesto
Requisitos empresariales
Requisitos técnicos
Preguntas
Prácticas recomendadas
Establecer Database Mirroring
Crear una instantánea de base de datos (Database Snapshot)de la base de datos espejo
Vea un webcast
Haga un test práctico
10. Trasvase de registros
Antes de empezar
Lección 1: Vista general del trasvase de registros
Casos de trasvase de registros
Actividad informativa de descarga
Inicialización para Database Mirroring
Actualización de versiones o migración a una plataforma nueva
Solución de disponibilidad primaria o secundaria
Componentes del trasvase de registros
Base de datos primaria
Base de datos secundaria
Servidor de control
Tipos de trasvase de registros
Resumen de la lección
Repaso de la lección
Lección 2: Inicialización del trasvase de registros
Inicialización del trasvase de registros
Crear trabajos
Restauración de copias de seguridad
Copia de objetos a nivel de instancias
Práctica: Ejecución del trasvase de registros
Resumen de la lección
Repaso de la lección
Lección 3: Diseño de estrategias de failover y failback
Failover del trasvase de registros
Failback del trasvase de registros
Práctica: Failover del trasvase de registros
Resumen de la lección
Repaso de la lección
Repaso del capítulo 10
Resumen del capítulo
Palabras clave
Caso práctico: Trasvase de registros
Antecedentes
Presentación de la compañía
Exposición de problemas
Cambios planificados
Entorno de la información existente
Entorno propuesto
Requisitos empresariales
Requisitos técnicos
Preguntas
Prácticas recomendadas
Inicializar el trasvase de registros
Failover y failback del trasvase de registros
Haga un test práctico
11. Replicación (o duplicación)
Antes de empezar
Lección 1: Introducción a la replicación
Componentes de replicación
Artículos
Publicaciones
Filtros
Funciones de la replicación
Topologías de replicación
Topología de un publicador central
Topología de un suscriptor central
Otras topologías
Agentes de replicación
Agente de instantánea (Snapshot Agent)
Agente de lector del registro
Agente de distribución
Agente de mezcla
Agente de lectura de cola
Perfil de los agentes
Métodos de replicación
Replicación de instantáneas
Replicación transaccional
Replicación de mezcla
Conflictos de datos
Tipos de conflictos
Resolución de conflictos
Práctica: Configurar la publicación
Resumen de la lección
Repaso de la lección
Lección 2: Replicación transaccional(o duplicación transaccional)
Seguimiento de cambios
Agente de lector del registro
Agente de distribución
Impacto en la base de datos
Opciones transaccionales
Opción de suscriptor de actualización inmediata
Opción de suscriptor de actualización en cola
Arquitecturas transaccionales
Replicación de igual a igual
Replicación bidireccional
Vigilancia
Validación
Práctica: Implementar replicación transaccional
Ejercicio 1: Crear una publicación
Ejercicio 2: Crear una suscripción
Ejercicio 3: Utilizar el Monitor de replicación (duplicación)
Resumen de la lección
Repaso de la lección
Lección 3: Replicación de mezcla
Seguimiento de cambios
Validación
Práctica: Implementar replicación de mezcla
Ejercicio 1: Crear una publicación de mezcla
Ejercicio 2: Crear una suscripción de mezcla
Resumen de la lección
Repaso de la lección
Lección 4: Diseño de estrategias de failover y failback
Failover
Movimiento de datos en una dirección
Movimiento en dos direcciones
Replicación bidireccional y de igual a igual
Failback
Resumen de la lección
Repaso de la lección
Repaso del capítulo 11
Resumen del capítulo
Palabras clave
Caso práctico
Exposición de problemas
Cambios planificados
Entorno de la información existente
Entorno propuesto
Requisitos empresariales
Requisitos técnicos
Preguntas
Prácticas recomendadas
Replicación transaccional
Replicación de mezcla
Replicación de failover y failback
Haga un test práctico
12. Diseño de la base de datos física
Antes de empezar
Lección 1: Diseño de tablas de bases de datos
Normalización
Diseño de tipos de datos y propiedades de columnas
Tipos de datos
Posibilidad de aceptar valores NULL
Identidad
Columnas calculadas
Creación de una tabla
Tablas permanentes
Tablas temporales
Variables de tablas
Restricciones
Restricciones de comprobación (Restricciones CHECK)
Reglas
Restricciones DEFAULT
Restricciones UNIQUE
Restricciones PRIMARY KEY
Restricciones FOREIGN KEY
Tipos definidos por el usuario de Transact-SQL
Tipos definidos por el usuario (UTD) de Common LanguageRuntime (CLR)
Creación de una tabla de partición, índice o vista indizada
Columnas incluidas
Creación de una partición de una tabla o índice existente
Práctica: Creación de una tabla e implementaciónde restricciones
Ejercicio 1: Creación de una tabla
Ejercicio 2: Implementación de restricciones
Ejercicio 3: Implementación de UDT de Transact-SQL
Resumen de la lección
Repaso de la lección
Lección 2: Diseño de grupos de archivos (filegroups)
Diseño de grupos de archivos
Diseño de grupos de archivos para recuperabilidad
Diseño de grupos de archivos para rendimiento
Diseño de grupos de archivos para la partición
Resumen de la lección
Repaso de la lección
Lección 3: Planificación de índices
Estructura de un índice
Árboles-B (B-trees)
Niveles de un índice
Índices agrupados
Deshabilitar un índice
Creación de un índice no agrupado
Índice de cobertura
Mantenimiento de un índice
Columnas incluidas
Práctica: Creación de índices
Ejercicio 1: Creación de un índice agrupado
Ejercicio 2: Creación de índices no agrupados
Resumen de la lección
Repaso de la lección
Lección 4: Diseño de vistas de base de datos
Creación de una vista
Cadenas de propiedad
Vistas adaptables
Creación de una vista indizada
Sustitución de una consulta
Práctica: Crear una vista
Ejercicio 1: Crear una vista
Ejercicio 2: Crear una vista adaptable
Resumen de la lección
Repaso de la lección
Lección 5: Diseño de procedimientos de base de datos
Control de código fuente
Promoción de código
Cambios que dependen de código de aplicación nuevo
Cambios independientes del código de aplicación
Cambios que dependen del código de aplicación antiguo
Procedimientos de control de cambios
Deshacer un despliegue
Resumen de la lección
Repaso de la lección
Lección 6: Creación de convenciones de base de datos
Sinónimos
Convenciones de nomenclatura
Estándares de codificación
Estandarización
Rendimiento
Práctica: Creación de un sinónimo
Resumen de la lección
Repaso de la lección
Repaso del capítulo 12
Resumen del capítulo
Palabras clave
Caso práctico: diseño de un entorno de SQL Server
Entorno de la información existente
Infraestructura existente
Requisitos empresariales
Requisitos técnicos
Preguntas
Prácticas recomendadas
Diseñar tablas
Diseñar índices
Diseñar grupos de archivos
Haga un test práctico
13. Diseño de una estrategia de recuperación de datos
Antes de empezar
Lección 1: Cálculo de las necesidades de recuperaciónde información
Diseño de una estrategia de recuperación ante desastres
Resumen de la lección
Repaso de la lección
Lección 2: Entender los tipos de copia de seguridad
Tipos de copia de seguridad de bases de datos
Verificación de copias de seguridad
Práctica: Verificación de una copia de seguridad de base de datos
Ejercicio 1: Hacer una copia de seguridad de la base de datos
Ejercicio 2: Comprobación de una copia de seguridad
Ejercicio 3: Comprobar una base de datos
Resumen de la lección
Repaso de la lección
Lección 3: Recuperación de una base de datos
Introducción a los modelos de recuperación
Modelo de recuperación simple
Modelo de recuperación completa
Modelo de recuperación de registro masivo
Planificación para recuperación ante desastres
Práctica: Realización de una copia de seguridad y restauraciónde una base de datos
Ejercicio 1: Realización de una copia de seguridad completa
Ejercicio 2: Realización de una copia de seguridad diferencial
Ejercicio 3: Realización de una copia de seguridad del registrode transacciones
Ejercicio 4: Realización de una copia de seguridad de la coladel registro para comenzar una recuperación ante desastres
Ejercicio 5: Restauración de la copia de seguridad completa
Ejercicio 6: Restauración de una copia de seguridad diferencial
Ejercicio 7: Restauración de copias de seguridad del registro de transacciones
Ejercicio 8: Restauración de la copia de seguridad de la coladel registro
Resumen de la lección
Repaso de la lección
Lección 4: Introducción a los medios de copia de seguridad
Medios de almacenamiento de copia de seguridad
Utilización de dispositivos de copia de seguridad de disco
Utilización de dispositivos de cinta
Utilización de un dispositivo de copia de seguridad lógico
Conjuntos de medios
Conjuntos de medios en espejo
Resumen de la lección
Repaso de la lección
Repaso del capítulo 13
Resumen del capítulo
Palabras clave
Caso práctico: Diseño de una estrategia de recuperación de datos
Antecedentes
Entorno de la información existente
Infraestructura existente
Requisitos empresariales
Requisitos técnicos
Preguntas
Prácticas recomendadas
Realizar operaciones de copia de seguridad y restauración
Vea un webcast
Haga un test práctico
14. Archivar información de base de datos
Antes de comenzar
Lección 1: Planificación de un archivo de datos
¿Qué significa archivar la información?
¿Por qué hay que archivar la información?
Diseño de una directiva de archivo de datos
Seleccionar la información que hay que archivar
Determinar cómo almacenar la información archivada
Desarrollo de una estrategia de movimiento de datos
Resumen de la lección
Repaso de la lección
Lección 2: Archivar mediante particiones
Introducción a la partición
Funciones de partición
Esquemas de partición
Creación de una tabla con partición
Operadores SPLIT y MERGE
Alterar un esquema de partición
Alineación de índices
Operador SWITCH
Práctica: Ventana móvil
Ejercicio 1: Creación de particiones en una tabla
Ejercicio 2: Escenario de una ventana móvil
Resumen de la lección
Repaso de la lección
Repaso del capítulo 14
Resumen del capítulo
Palabras clave
Caso práctico
Antecedentes
Entorno de la información existente
Infraestructura existente
Requisitos empresariales
Requisitos técnicos
Preguntas
Prácticas recomendadas
Particiones
Haga un test práctico
Respuestas
Glosario
Apéndice A. Contenido del DVD
Requisitos de hardware
Utilización del DVD
Cómo instalar los ejercicios prácticos
Cómo utilizar los ejercicios prácticos
Opciones de Lesson review
Opciones de los test prácticos
Cómo desinstalar los test prácticos
Programa de certificación de profesionales de Microsoft
Requisitos de software
Índice alfabético
Las Certificaciones Microsoft para profesionales de TI (MCITP) en SQL Server 2005 le otorgan la distinción de experto en administración y desarrollo de bases de datos e inteligencia empresarial.
Esta guía oficial de estudio de Microsoft Press está dirigida a administradores de bases de datos expertos (DBA) que tienen pensado realizar el examen 70-443 de MCITP, así como a profesionales cuyas tareas incluyan diseño de soluciones de bases de datos seguras, definir soluciones de alta disponibilidad, consolidar una infraestructura de bases de datos, programación y diseño de despliegues, diseño de copias de seguridad y estrategias de recuperación, y optimización de bases de datos.
Además, en el DVD-ROM adjunto, encontrará una versión de prueba de Microsoft SQL Server 2005 Enterprise Edition operativa durante 180 días y en castellano, así como una serie de tests y ejercicios prácticos que aparecen a lo largo del libro con los que podrá poner a prueba sus conocimientos.