Analizamos los aspectos que ayudan a soportar aplicaciones de misión crítica con SQL Server 2008
Ing. Eduardo Castro Martinez, PhD
Microsoft SQL Server MVP
http://ecastrom.blogspot.com
http://comunidadwindows.org
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Aplicaciones de Misión Crítica con Sql Server 2008
1. { Aplicaciones de Misión Crítica} Ing. Eduardo Castro, PhD Microsoft SQL Server MVP http://comunidadwindows.org
2. Desafíos Administrar TI y crecientes requerimientos regulatorios Cumplir con SLAs de disponibilidad del sistema Asegurar el desempeño conforme la carga aumenta
3. Sus datos en cualquier lugar, en cualquier momento Plataforma Enterprise Servicios Reportes Integración Análisis Sincronización Modelo de datos de entidad Desarrollo dinámico Query Búsqueda FILE RDBMS OLAP XML Más allá de lo racional Móviles y escritorios Servidor Nube Perspectiva interna dominante
4. 2008 2005 Evolución de SQL Server 2000 TCO Reducido Confiable 7.0Facilidad de uso Cualquier dato, en cualquier lugar Fácil de usar Listo para la empresa Inteligencia de negocios
5. Aplicaciones de misión crítica Escalables Confiables Seguras Asegure la disponibilidad de su sistema Minimice el tiempo fuera de servicio planeado Acceso concurrente a datos Optimice el rendimiento Administre cargas de trabajo mixtas Escale el desempeño Acceso a datos seguro Proteja su sistema Simplifique el cumplimiento Plataforma de datos confiables
6. Plataforma segura para los datos Acceso altamente seguro a datos Configuración altamente segura Autenticación enriquecida Autorización granular Ayude a proteger sus datos Encriptación de datos transparente Administración de llave extensible Simplifique el cumplimiento Todas las acciones auditables Políticas de seguridad para toda la empresa
7. Acceso seguro a datosEncriptación de datos transparente Encripte datos y archivos de log Proteja los archivos de respaldo y archivos separados de la base de datos Transparente para la aplicación No se requieren modificaciones de la aplicación para aprovechar la encriptación Seguro con la Database Encryption Key (DEK); Encriptado con DEK Una clave ServiceMaster Key Puede usar un Módulo de Seguridad de Hardware (HSM) para guardar llaves Use datos encriptados en otro servidor Importe DEK al nuevo Servidor Adjunte archivos encriptados de base de datos Restaure un respaldo encriptado SQL Server 2008 DEK Página de datos encriptada Aplicación de cliente
8. Acceso seguro a datosAdministración de llave extensible Use sistemas de administración de llaves de terceros Separe datos de llaves usando “Hardware Security Modules” Emplee encriptación de toda la empresa Almacene llaves en dispositivos de hardware removibles, tales como unidades USB Consolide y simplifique la encriptación a lo largo de la empresa Simplifique la administración de llaves
9. { Proteja el acceso a datos} demostración Ayude a proteger sus datos con encriptación transparente Las aplicaciones no necesitan enterarse de la encriptación Los datos están altamente protegidos porque los archivos de base de datos encriptados no pueden ser leídos sin la Database Encryption Key Las llaves de encriptación pueden ser exportadas e importadas a servidores de confianza
10. Simplifique el Cumplimiento Auditoría mejorada Cree un objeto de auditoría Automáticamente guarde un log de acciones Haga Log To varios formatos Un archivo, el Windows Application Log, o el Windows Security Log Cree una especificación de auditoría Incluya acciones de servidor y base de datos en una auditoría Grupos de acción predefinidos Filtros de acción individuales
11. Simplifique Cumplimiento Políticas de seguridad empresariales Defina políticas de seguridad Defina auditoría, políticas de acceso usando Policy Management Framework Estándar de autenticación Políticas de clave Defina las configuraciones de área de superficie como políticas Aplique a lo largo de la empresa Usando servidores de configuración Ayuda a asegurar el cumplimiento de toda la empresa
12. SQL Server 2008 Plataforma de seguridad Computación de confianza Simplifique cumplimiento Acceso seguro Protección de datos Configuraciones seguras Autenticación enriquecida Autorización granular Encriptación de datos Auditoría Principales y asegurables Roles Seguridad catalogada Contexto de ejecución Separación del esquema de usuario Kerberos/NTLM Política de claves forzada Autenticación End Point Credenciales de ingreso encriptados Una sola clave Capacidades criptográficas nativas Encriptación de datos transparente Administración extensible de llave Políticas de seguridad de toda la empresa Actualizaciones de seguridad Área de superficie minimizada Todas las acciones auditadas Acciones de auditoría al archivo, Log de aplicaciones Windows, y log de Seguridad Captura y auditoría de actividades DDL
13. Aplicaciones de misión crítica Escalables Confiables Seguras Asegure la disponibilidad de su sistema Minimice el tiempo fuera de servicio planeado Acceso concurrente a datos Optimice el rendimiento Administre cargas de trabajo mixtas Escale el desempeño Acceso a datos seguro Proteja su sistema Simplifique el cumplimiento Plataforma de datos confiables
14. Plataforma confiable Ayude a asegurar la disponibilidad del sistema Clustering a prueba de fallas Mirroring de base de datos Log shipping Replicación Minimice el tiempo fuera de servicio planeado Compresión de respaldo Agregue recursos en forma dinámica Operaciones en línea Mejore el acceso concurrente a datos ”Fotos” de la base de datos Niveles de aislamiento de fotos
15. Asegure la disponibilidad del sistemaClustering a prueba de fallas Más de 1 unidad letter por instancia en clúster del SQL Server Construya sobre Windows Server 2008 Soporta clústeres hasta de 16-nodos Soporta una relación OR entre dependencias Los nodos no necesitan estar en la misma sub-red Herramienta de validación de clúster de Windows Server 2008
16. Asegure la disponibilidad del sistemaMirroring de base de datos Mejoras en el rendimiento Compresión de Log Reparación automática de página Previene que una página de datos corruptos afecte la disponibilidad de la base de datos Mirroring partner detecta una página de base de datos mala Solicita una copia válida del partner Compresion de corriente de log
17. 5. Transferencia de pág. 6. Escriba Página Log Log Data Data 2. Solicitud de pág. 3. Encuentre pág. X 4. Obtenga página Mala página detectada Mirroring de Base de datosReparación automática de página Testigo Principal Mirror
18. Asegure la disponibilidadReplicación de persona a persona (peer to peer) Agregue y remueva nodos sin parar Wizard de configuración visual con topología Habilidad para detectar conflictos Monitor de replicación mejorada Seleccione columnas y filtre filas para la vista
19. Minimice el tiempo fuera de servicio planeado Compresión de respaldo Comandos de respaldo e interfaz estándar Apagado por defecto,configurable Restaura desde cualquier edición de SQL Server 2008 Agrega recursos dinámicamente Agregue CPU en línea Agregue memoria en línea Compresión de respaldo
20. { Asegure la disponibilidad del sistema} demostración Usando compresión de respaldo Incrementa la disponibilidad de la base de datos al reducir el tiempo de respaldo Fácil de usar y configurar Tasa de compresión de respaldo es fácilmente calculada Puede utilizarse para iniciar el mirroring de la base de datos y Lob Shipping Explorando mirroring de base de datos Reparación de página automática puede prevenir que las páginas dañadas afecten la disponibilidad de la base de datos
21. Aplicaciones de misión crítica Escalables Confiables Seguras Asegure la disponibilidad de su sistema Minimice el tiempo fuera de servicio planeado Acceso concurrente a datos Optimice el rendimiento Administre cargas de trabajo mixtas Escale el desempeño Acceso a datos seguro Proteja su sistema Simplifique el cumplimiento Plataforma de datos confiables
22. Escale para su negocio Optimice el rendimiento Compresión de datos compresión Partición mejorada Optimizaciones de query DW Vistas indexadas mejoradas Recolección de datos del desempeño(cubierto en la sesión de gestionabilidad) Administre cargas de trabajo mixtas Gobernador de recursos Escale hacia arriba/escale hacia afuera
23. Optimice el rendimientoCompresión de datos Ahorro de costos de almacenaje Reduzca grandes tablas tales como tablas de hechos Mejora el desempeño del query Resulta en menos I/O pero con un poco de costo de CPU Tasas de éxito del almacenador intermediario (buffer) más altas Logra un radio de compresión entre 2x y 7x Nivel de fila, ancho variable Diccionario de nivel de página Codificación diferencial entre filas Independiente de otras características Funciona con datos e índices
24. Optimice el rendimientoParticionando Detalle datos Nivel de día Vista indexada Mes, año nivel P1 Mejoras de procesamiento de query Busca consciente de la partición Estrategias de plan de query paralelo Vistas de índices alineadas con particiones Intercambiados con la partición Particiones fáciles de intercambiar Agg(P1) P2 Agg(P2) P3 Agg(P3) Cambie nueva partición Nueva partición Agrega para la nueva partición
25. Optimice RendimientoOptimizaciones de query DW Reconocimiento mejorado del patrón Star Join en queries Reglas mejoradas para generar alternativas de plan de query Costo mejorado de planes Star Join Agrega una estrategia de ejecución de filtros de bitmap múltiples
26. Administre Cargas de trabajo Mixtas Gobernador de recursos Respaldo Carga continua Ejecución de reportes Administración de recursos Ubique recursos Asigne logins a cargas de trabajo Relacione cargas de trabajo con recursos Defina límites Prevenga queries escapados Realice mantenimiento en línea Priorice sus cargas de trabajo Defina prioridades Re ubicación dinámica Tareas Admin. Reportes Ad-hoc Alta Carga de reportes Carga OLTP Carga de trabajo Admin. Min Memoria 10% Max Memoria 20% Max CPU 20% Max CPU 90% Pool de aplicación Pool de admin
27. { Administre cargas de trabajo mixtas} demostración Usando el Gobernador de Recursos Configure el Gobernador de Recursos utilizando T-SQL y Management Studio Supervise el Gobernador de Recursos usando Management Studio y DMVs Cambie los límites en línea del pool de recursos y observe el cambio
28. Rendimiento y Escala Diapositiva para resultados benchmark SAP SD TPC-E TPC-H Etc.
29. 4-Demostración de Mainframe Demostración Realizado después de la demo de Bose Ponga un rack completo de servidor, del tamaño de refrigerado en el escenario con varios racks completos de discos. Use benchmark (TPC-C, pero no lo llamaremos) para conseguir una tasa alta de txn y una carga alta de I/O. Demuestre a la audiencia un servidor en vivo haciendo ~20K txns por segundo y ~200K I/O físico por segundo . Hable acerca de 256GB de memoria principal, 500 discos, 150TB de almacenaje de disco. Esto es un mainframe! Luego…sorpresa! Retire la cubierta en frente del servidor para revelar que el rack está casi vacío.. Un servidor de 4P está haciendo todo el trabajo. Mainframe Performance Storage 20,000 txnsper second All this in a 4-CPU server that fits in one-tenth of a rack! 200K physical I/Os per second Storage: 500 Disks (2.5” SAS, 15K rpm, 300GB) Capacity = 150TB 256GB main memory
30. Resumen SQL Server 2008 brinda Niveles de seguridad incrementados Disponibilidad Escalabilidad para solventar las necesidades crecientes de sus datos
31. Recursos Aprenda más acerca de aplicaciones de misión crítica http://www.microsoft.com/sql/2008/solutions/oltp.mspx Aprenda más acerca de SQL Server 2008http://www.microsoft.com/sql/2008/default.mspx Descubra SQL Server 2008: Webcasts, Laboratorios virtuales y documentos informativoshttp://www.microsoft.com/sql/2008/learning/default.mspx Capacitación de SQL Server 2008 http://www.microsoft.com/learning/sql/2008/default.mspx Descargue el último SQL Server CTPhttp://www.microsoft.com/sql/2008/prodinfo/download.mspx Únase a la comunidad SQL PASS http://www.sqlpass.org
Be sure to welcome people to the presentation. Start by stating our direction: We will look at the challenges facing IT regarding Mission Critical applications. We will then show how SQL Server 2008 addresses those challenges.
Managing increasing IT and regulatory requirements:Every major industry faces some form of compliance requirements or recommendations. Usually these concern security requirements combined with data auditing. On the security front, news of stolen or lost backup tapes and compromised backups has filtered rapidly through the IT industry and placed everyone on alert. Compliance for auditing varies widely depending on how sensitive the data is. But it is becoming rare that a Mission Critical database does not have to maintain an audit of various sorts: who has changed the data and when they changed it. Further, these audits must be kept for specified durations, whether inside or outside the database. Meeting SLAs for system availability:As industries become global, and more data is exposed through the Internet, demand for database access has become 24X7. The windows for planned downtime have become smaller, and the windows for unplanned downtime have disappeared. Ensuring performance as load increases:Database sizes continue to grow, and so also the number of users. As users grow to expect access to their application data any time of the day, they also expect the same response time. Further, for public Web sites, those that perform predictably well have a distinct advantage over their competitors. A premium is placed on predictability.
Point out that SQL Server is not just an OLTP database anymore: It delivers all kinds of data to all kinds of locations and at all times.
SQL Server helps protect your valuable information by working tosecure access to your data, protecting your system from external attacks, and simplifying compliance for customers.Highly secure access. We significantly enhanced our capabilities here in SQL Server 2005 by providing strong authentication capabilities, adding Kerberos authentication to ensure only the right folks have access to the system and strengthening authorization to ensure that the appropriate user has access to only his or her data and nothing else. We have also provided granular permissions so that we can narrow the scope of rights for users. As of SQL Server 2005, we reduced common customer pain points such as granting admin rights to perform routine maintenance tasks. Transparent data encryption. In SQL Server 2005, we enabled the encryption and decryption of data at rest by providing built-in functions for applications to call. With Katmai, we extend this capability to enable encryption of an entire database—data and log—without the need for application changes. One key benefit of the SQL Server implementation is that it provides a much richer ability to search encrypted data, including both range and fuzzy searches, whereas the Oracle solution is limited to equality searches. This capability is in addition to the bitblocker support that Windows Server 2008 introduces. External key management. In SQL Server 2005, encryption and key management is contained entirely within SQL Server. For some small applications and organizations, this is acceptable. However, with the growing demand for regulatory compliance and the overall concern for data privacy, more organizations are leveraging encryption as a way to provide a defense-in-depth solution. Some hardware vendors—including nCipher, RSA, SafeNet, and Ingrian—provide products that age, regenerate, and manage the millions of encryption keys used by some enterprises and help address the enterprise key management problem. In addition, some of these vendors provide Hardware Security Modules (HSM) that let users store the keys in special hardware. This is a more secure solution because the keys do not reside in the same location as the data. Regulatory parties such as the payment card industry (PCI) encourage this separation. Katmai will provide a mechanism for SQL Server encryption to work with third-party key management and HSM products. Simplify compliance. Increasing regulations (such as SOX, BASEL II, and HIPAA) require organizations to identify the data that was accessed, especially where customer information is commonly reported missing. SQL Server 2008 introduces a new auditing infrastructure that enables organizations to answer common audit questions such as what data was retrieved. The combination of SQL Server 2008 and Windows Server 2008 provides a highly secure, trusted platform. Windows Server helpssecure your infrastructure, while SQL Server secures your data. As part of the trustworthy computing initiative , Microsoft has committed to SQL Server customers to protect the confidentiality, integrity, and availability of data at every phase of the software life cycle. To enable this process, SQL Server has worked toimplement the security pillars of secure by design, secure by default, and secure in deployment. Auditing. SQL Trace provides security auditing in SQL Server 2005, letting you see if someone is logged in or if some permissions have changed, but it does not provide data auditing, such as letting you know that UserX updated the salary column to a value exceeding $200,000 or showing who saw a customer’s credit card data. Katmai lets users create and manage auditing via DDL, such as with the following statements: AUDIT UPDATE(Salary) ON Employee TO MyAuditFolder WHERE Salary>200000, AUDIT LOGON TO MyAuditFolderwith the MyAuditFolder containing a logical list of audit records.
In SQL Server 2005, you can encrypt data in the database by writing custom Transact-SQL code that uses the database engine’s cryptographic capabilities. SQL Server 2008 improves upon this feature by introducing transparent data encryption.Transparent data encryption performs all cryptographic operations at the database level, removing the need for application developers to create custom code to encrypt and decrypt data. Data is encrypted as it is written to disk and decrypted as it is read from disk. By using SQL Server to manage encryption and decryption transparently, you can help secure business data in the database without requiring any changes to existing applications.
With the growing demand for regulatory compliance and the overall concern for data privacy, more organizations are leveraging encryption. As organizations increasingly use encryption and keys to help secure their data, key management becomes more complex. Some high-security databases use thousands of keys, and you must employ a system to store, retire, and regenerate these keys. Furthermore, you should store these keys separately from the data to improve security.SQL Server 2008 exposes encryption functionality for use by third-party vendors. These solutions work seamlessly with SQL Server 2008 and SQL Server 2005 databases and provide enterprise-wide, dedicated key management. This moves the key-management workload from SQL Server to a dedicated key-management system.Extensible key management in SQL Server 2008 also supports the use of HSMs to provide the physical separation of keys from data. For example, a sales employee might use a SQL Server Express-based application on a laptop and a USB HSM to store the private key required to attach and use the database. If the laptop were to be lost or stolen, the database would be inaccessible to anyone who does not have the HSM.
We change focus now to additional SQL Server 2008 security enhancements, which we will not demo in this session. Enhanced auditing is All Actions Audited, a feature that allows collection of audit data for almost any event in the SQL Server 2008 relational engine. This will aid in compliance with auditing requirements.
Here the focus is on management by policy, new in SQL Server 2008. Point out that this topic is covered more thoroughly in the Manageability session. Policy-based management is a way to collect complex configurations and conditions and apply them throughout an organization. The results can be monitored, some configurations enforced, and some changed to fit the policy.
SQL Server provides a trusted platform for running your mission-critical applications. SQL Server 2005 provides extensive capabilities that include database mirroring and comprehensive failover clustering, while minimizing downtime of servers with online maintenance for common database operations such as backup, indexing, and so on. We also enable organizations to provide applications that can reach more users with higher levels of concurrent access.For SQL Server 2008, we have continued to invest in the ability for organizations to provide highly reliable platforms with less management. We have enhanced database mirroring by providing easier configuration and much better performance with log stream compression.We also take advantage of the advances in Windows Server 2008 by introducing Pluggable CPU. This lets your organization reduce planned downtime of hardware upgrades by adding additional system resources to your applications. In addition, we enable organizations to provide higher levels of reliability by providing 16-node failover clustering.
SQL Server 2008 builds on the enhanced support provided by Windows Server 2008 for failover clustering. In particular note the Cluster Validation Tool, which removes the need to verify hardware on the Windows Catalog.