Curso de Administración de Bases de Datos IBM Db2
Acerca de este curso
> Módulo 1: Administración del servidor Db2
Trabajar con instancias de Db2
Configuración del entorno del sistema Db2
Funciones de computación autónoma de DB2
Sobre el administrador de carga de trabajo de Db2 (WLM)
Sobre IBM Data Server Manager (DSM)
> Módulo 2: Diseño físico
Planificación de base de datos
Creación de una base de datos Db2
Grupos de almacenamiento intermedio
Grupos de almacenamiento
Espacios de tabla
Gestión de almacenamiento en disco inteligente
Creando una tabla
Movimiento de tabla en línea
Procedimiento de copia de esquema
Tablas de agrupamiento de rangos y partición de rangos
Aceleración Db2 BLU
Db2 pureScale
Compresión de datos
Compatibilidades SQL
Funciones de compatibilidad para Netezza
> Módulo 3: Implementación de Business Rules
La sentencia SET INTEGRITY
Vistas con OPCIÓN DE VERIFICACIÓN
Creación y uso de activadores
Las vistas del catálogo del sistema
> Módulo 4: Monitoreo de la actividad de Db2
Monitoreando Infraestructura
Vistas administrativas para el monitoreo
EXPLAIN, herramientas de instalaciones
Herramientas de resolución de problemas de Db2
> Módulo 5: Utilidades de Db2
Formatos de archivo de movimiento de datos
Utilidades de movimiento de datos
Comparación de utilidades de DB2: importación, ingesta y carga
Sobre el comando CATALOG STORAGE ACCESS
Otras opciones de movimiento de datos de DB2
Sobre el comando de la herramienta db2look
Utilidades de mantenimiento de bases de datos
El procedimiento ADMIN_CMD ()
> Módulo 6: Alta disponibilidad
Transacciones y parámetros de registro
Estrategias de registro de transacciones
Métodos de recuperación de bases de datos
Copia de seguridad y recuperación
Sobre el comando db2relocatedb
Alta disponibilidad y recuperación ante desastres
Arquitectura Db2 pureScale
Db2 pureScale db2cluster (GDPC) dispersos geográficamente
Opciones de comandos de servicio de Db2 pureScale db2cluster
Bloqueo jerárquico explícito
> Módulo 7: Seguridad Db2
Seguridad Db2
Autenticacion y autorizacion
Autoridades y privilegios
Autenticación basada en LDAP
Control de acceso basado en roles
Contexto confiable y conexiones confiables
Control de acceso a filas y columnas (RCAC)
La función de auditoría de Db2
Implementación de Secure Socket Layer (SSL) en Db2
Cifrado nativo de Db2