Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00631 008424 11484116 na godz. na dobę w sumie
Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server 2012 Training Kit - ebook/pdf
Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server 2012 Training Kit - ebook/pdf
Autor: , , Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-247-5 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> bazy danych
Porównaj ceny (książka, ebook, audiobook).

Książka pozwala zdobyć umiejętności potrzebne do zdania egzaminu MCITP 70-462, a także w pracy. Stosując własne tempo można przerobić kolejne lekcje, wyczerpujące każdy temat egzaminu. Wzięte z życia scenariusze przykładowe i zadania pomagają utrwalić zdobytą wiedzę i zastosować ją w praktyce. Ten oficjalny podręcznik firmy Microsoft został zaprojektowany z myślą o maksymalnym wykorzystaniu czasu nauki.
Zwiększ swój wynik na egzaminie ucząc się, jak:
Instalować i konfigurować SQL Server 2012 i usługi powiązane
Zarządzać bazami danych i instancjami: Database Engine, Analysis Services i Reporting Services
Implementować ustawienia zabezpieczeń, uprawnienia, loginy i role
Zarządzać danymi, wykonywać migrację, kopie zapasowe i przywracanie danych
Wdrażać rozwiązania wysokiej dostępności: AlwaysOn, klastry, dublowanie i replikację
Monitorować i optymalizować SQL Server oraz rozwiązywać problemy dotyczące wydajności
Ten zestaw zawiera:
Oficjalny podręcznik do samodzielnej nauki.
Testy ćwiczeniowe z licznymi opcjami dostosowawczymi i planem nauki opartym na uzyskiwanych wynikach.
Ponad 200 ćwiczeń praktycznych i pytań przeglądowych.
Scenariusze, ćwiczenia i najlepsze praktyki.
Przykłady kodu z analizą przypadku.
Omówienie nowych funkcji wprowadzonych w wersji SQL Server 2012.
Testy próbne
Oceń swoje umiejętności dzięki praktycznym testom ćwiczeniowym na dołączonym dysku CD.
(Dla czytelników eBook'a obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy - dokładny link podano we wstępie eBook'a).
Setki pytań w wielu trybach testowych pozwalają sprawdzić wiedzę na różne sposoby. Dostępne są też szczegółowe objaśnienia zarówno dla poprawnych, jak i błędnych odpowiedzi, wraz ze wskazaniem zalecanej metody uzupełniania informacji.

O autorach
Orin Thomas, MVP, MCT, MCITP, jest konsultantem i autorem wielu książek z serii Training Kits. Często publikuje w SQL Server Pro.
Peter Ward, MVP w dziedzinie SQL Server, jest wysoko cenionym konsultantem, wykładowcą i szkoleniowcem obsługującym niektóre z największych instalacji SQL Server w Australii.
boB Taylor, MCITP, MCA, MCM, jest głównym menedżerem programu w firmie Microsoft i byłym programistą oraz projektantem rozwiązań bazodanowych.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Orin Thomas Peter Ward boB Taylor Egzamin 70-462 Administrowanie bazami danych Microsoft® SQL Server® 2012 Training Kit Przekład: Marek Włodarz APN Promise, Warszawa 2013 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Egzamin 70-462: Administrowanie bazami danych Microsoft® SQL Server® 2012 Training Kit © 2013 APN PROMISE SA Authorized Polish translation of the English edition Training Kit (Exam 70-462): Administering Microsoft® SQL Server® 2012 Databases, ISBN 9780735666078 Copyright © 2012 by Orin Thomas (Content); Orin Thomas (Sample Code); Peter Ward (Sample Code); Peter Ward (Content) This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all rights to publish and sell the same. APN PROMISE SA, biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Książka ta przedstawia poglądy i opinie autorów. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń, chyba że zostanie jednoznacznie stwierdzone, że jest inaczej. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. Nazwa Microsoft oraz znaki towarowe wymienione na stronie http://www.microsoft.com/ about/legal/en/us/IntellectualProperty/Trademarks/EN-US.aspx są zastrzeżonymi znakami towarowymi grupy Microsoft. Wszystkie inne znaki towarowe są własnością ich odnośnych właścicieli. APN PROMISE SA dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE SA nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-108-9 Przekład: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Egzamin 70-462: Administrowanie bazami danych Microsoft SQL Server 2012 Zagadnienie Instalacja i konfiguracja (19 procent) Planowanie instalacji Instalowanie SQL Server i powiązanych usług Implementowanie strategii migracji Konfigurowanie dodatkowych komponentów SQL Server Zarządzanie składnikiem SQL Server Agent Konserwacja instancji i baz danych (17 procent) Zarządzanie i konfigurowanie baz danych Konfigurowanie instancji SQL Server Wdrażanie klastrowanej instancji SQL Server Zarządzanie instancjami SQL Server Optymalizacja i rozwiązywanie problemów (14 procent) Identyfikowanie i eliminowanie problemów współbieżności Gromadzenie i analizowanie danych wymaganych do rozwiązywania problemów Prowadzenie inspekcji instancji SQL Server Zarządzanie danymi (20 procent) Konfigurowanie i utrzymywanie strategii kopii zapasowych Przywracanie baz danych Implementacja i utrzymywanie indeksów Importowanie i eksportowanie danych Wdrażanie zabezpieczeń (18 procent) Zarządzanie loginami i rolami serwera Zarządzanie uprawnieniami bazy danych Zarządzanie użytkownikami i rolami bazy danych Rozwiązywanie problemów dotyczących zabezpieczeń Implementacja mechanizmów wysokiej dostępności (12 procent) Implementacja mechanizmu AlwaysOn Wdrażanie dublowania bazy danych Wdrażanie replikacji Rozdział Lekcja 1 1 4 3 11 3 2 8 2 10 9 6 11 11 10 4 5 6 5 6 8 7 7 1 2 1 1 1 2 1 1 2 2 1–5 3 2 3 1 2 1 1 2 2 2 1 2 Cele i zagadnienia egzaminacyjne wymienione w tym miejscu były aktualne w chwili publikacji książki. Zagadnienia egzaminacyjne mogą być zmieniane bez wcześniejszej zapowiedzi na podstawie wyłącznej decyzji firmy Microsoft. Aktualną listę zagadnień egzaminacyjnych można znaleźć w witry- nie Microsoft Learning pod adresem: http://www.microsoft.com/learning/en/us/exams/70-462.mspx. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Wymagania systemowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Konfigurowanie środowiska ćwiczeniowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv Korzystanie z obrazu dysku CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix Podziękowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Errata i pomoc dla książki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Czekamy na opinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Bądźmy w kontakcie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Przygotowanie do egzaminu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii O autorach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii 1 Planowanie i wykonywanie instalacji SQL Server 2012 . . . . . . . . . . . . . . . 1 Przed rozpoczęciem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Lekcja 1: Planowanie instalacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Szacowanie wymagań instalacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Projektowanie instalacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Planowanie skalowania i rozszerzania – podstawy . . . . . . . . . . . . . . . . . . . . . . . . . 10 Zmniejszanie i rozszerzanie baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Projektowanie magazynowania dla nowych baz danych . . . . . . . . . . . . . . . . . . . 15 Pamiętajmy o ograniczeniach pojemności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Identyfikowanie rezerwowych baz danych na potrzeby raportowania . . . . . . . 18 Identyfikowanie zabezpieczeń poziomu Windows i poziomu usługi . . . . . . . . . 18 Wykonywanie instalacji w trybie Server Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Ocena wydajności serwera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Lekcja 2: Instalowanie SQL Server i usług powiązanych . . . . . . . . . . . . . . . . . . . . . 30 Konfigurowanie dysku systemu operacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Instalowanie komponentu SQL Server Database Engine . . . . . . . . . . . . . . . . . . . . 31 Instalowanie SQL Server 2012 w trybie wiersza polecenia . . . . . . . . . . . . . . . . . . 36 Instalowanie komponentu SQL Server Integration Services . . . . . . . . . . . . . . . . . 38 Włączanie i wyłączanie funkcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Instalowanie SQL Server 2012 przy użyciu pliku konfiguracyjnego . . . . . . . . . . 43 Testowanie łączności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Scenariusze przykładowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Zalecane ćwiczenia praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== v vi Spis treści 2 Konfigurowanie i zarządzanie instancjami SQL Server . . . . . . . . . . . . . . . 63 Przed rozpoczęciem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Lekcja 1: Konfigurowanie instancji SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Ustawienia na poziomie instancji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Konfiguracja i standaryzacja baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Distributed Transaction Coordinator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Konfigurowanie Database Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Lekcja 2: Zarządzanie instancjami SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Instalowanie dodatkowych instancji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Rozpowszechnianie aktualizacji oprogramowania i zarządzanie poprawkami . 88 Konfigurowanie narzędzia Resource Governor . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Wykorzystanie WSRM przy wielu instancjach Database Engine . . . . . . . . . . . . . 96 Rotacja dzienników błędów SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Scenariusze przykładowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Zalecane ćwiczenia praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 3 Konfigurowanie komponentów SQL Server 2012 . . . . . . . . . . . . . . . . . . . 111 Przed rozpoczęciem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Lekcja 1: Konfigurowanie dodatkowych komponentów SQL Server . . . . . . . . . . 112 Instalowanie i konfigurowanie Analysis Services . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Instalowanie i konfigurowanie Reporting Services . . . . . . . . . . . . . . . . . . . . . . . . 114 Wdrażanie i konfigurowanie integracji z SharePoint . . . . . . . . . . . . . . . . . . . . . . 118 Konfigurowanie zabezpieczeń SQL Server Integration Services . . . . . . . . . . . . . 121 Zarządzanie indeksowaniem pełnotekstowym . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Konfigurowanie FILESTREAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Konfigurowanie mechanizmu FileTable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Lekcja 2: Zarządzanie i konfigurowanie baz danych . . . . . . . . . . . . . . . . . . . . . . . . 132 Projektowanie i zarządzanie grupami plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Standaryzowanie baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Istota zawartych baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Korzystanie z kompresji danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Szyfrowanie baz danych przy użyciu Transparent Data Encryption . . . . . . . . . 143 Partycjonowanie indeksów i tabel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Zarządzanie plikami dzienników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Korzystanie z poleceń DBCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Scenariusze przykładowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści vii Zalecane ćwiczenia praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 4 Migracja, importowanie i eksportowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Przed rozpoczęciem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Lekcja 1: Migracja do wersji SQL Server 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Wykonywanie uaktualnienia instancji do SQL Server 2012 . . . . . . . . . . . . . . . . 164 Migracja bazy danych do instancji SQL Server 2012 . . . . . . . . . . . . . . . . . . . . . . 171 Kopiowanie baz danych na inne serwery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Migrowanie loginów SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Lekcja 2: Importowanie i eksportowanie danych . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Kopiowanie i eksportowanie danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Korzystanie z SQL Server Import and Export Wizard . . . . . . . . . . . . . . . . . . . . . . 188 Wykorzystanie BCP do importowania i eksportowania danych . . . . . . . . . . . . . 191 Importowanie danych przy użyciu BULK INSERT . . . . . . . . . . . . . . . . . . . . . . . . . 192 Importowanie danych przy użyciu OPENROWSET(BULK) . . . . . . . . . . . . . . . . . . 192 Korzystanie z plików formatu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Przygotowywanie danych do operacji masowych . . . . . . . . . . . . . . . . . . . . . . . . 194 SELECT INTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 Scenariusze przykładowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 Zalecane ćwiczenia praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 5 Loginy, role i użytkownicy SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 Przed rozpoczęciem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 Lekcja 1: Zarządzanie loginami i rolami serwerowymi . . . . . . . . . . . . . . . . . . . . . . 206 Loginy SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Role serwerowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 Role serwerowe zdefiniowane przez użytkownika . . . . . . . . . . . . . . . . . . . . . . . . 216 Poświadczenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Lekcja 2: Zarządzanie użytkownikami i rolami bazodanowymi . . . . . . . . . . . . . . 222 Użytkownicy bazy danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 Role bazodanowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Zawarci użytkownicy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 Najmniejsze przywileje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 Role aplikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Scenariusze przykładowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== viii Spis treści Zalecane ćwiczenia praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 6 Zabezpieczanie SQL Server 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Przed rozpoczęciem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Lekcja 1: Zarządzanie uprawnieniami bazy danych . . . . . . . . . . . . . . . . . . . . . . . . 244 Istota przedmiotów zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Przypisywanie uprawnień do obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Zarządzanie uprawnieniami za pośrednictwem ról bazodanowych . . . . . . . . . 247 Ochrona obiektów przed modyfikowaniem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 Korzystanie ze schematów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Ustalanie uprawnień efektywnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 Lekcja 2: Rozwiązywanie problemów z zabezpieczeniami . . . . . . . . . . . . . . . . . . . 256 Rozwiązywanie problemów z uwierzytelnianiem . . . . . . . . . . . . . . . . . . . . . . . . . 256 Rozwiązywanie problemów dotyczących certyfikatów i kluczy . . . . . . . . . . . . . 259 Rozwiązywanie problemów dotyczących punktów końcowych . . . . . . . . . . . . . 260 Korzystanie z widoków katalogowych zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . 262 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 Lekcja 3: Inspekcja instancji SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Korzystanie z inspekcji SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Konfigurowanie inspekcji logowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 Korzystanie z trybu inspekcji C2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280 Zgodność ze standardem Common Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 Zarządzanie oparte na zasadach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 Scenariusze przykładowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 Zalecane ćwiczenia praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 7 Dublowanie i replikacja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Przed rozpoczęciem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Lekcja 1: Dublowanie baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 Dublowanie baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 Uwarunkowania wstępne dublowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Konfigurowanie dublowania z uwierzytelnianiem Windows . . . . . . . . . . . . . . . 304 Konfigurowanie dublowania z uwierzytelnianiem przy użyciu certyfikatów . . 307 Zmienianie trybu operacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 Przełączanie ról i praca awaryjna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 Monitorowanie dublowanych baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 Aktualizowanie dublowania bazy danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści ix Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 Lekcja 2: Replikacja bazy danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 Architektura replikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 Typy replikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Replikacja migawkowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 Replikacja transakcyjna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Replikacja transakcyjna peer-to-peer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Replikacja scalająca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Replication Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Kontrolowanie replikacji ograniczeń, kolumn i wyzwalaczy . . . . . . . . . . . . . . . . 336 Replikacje heterogeniczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 Scenariusze przykładowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 Zalecane ćwiczenia praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 8 Klastrowanie i AlwaysOn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Przed rozpoczęciem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Lekcja 1: Klastrowanie SQL Server 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 Wymagania dotyczące wydania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 Tworzenie klastra pracy awaryjnej Windows Server 2008 R2 . . . . . . . . . . . . . . . 353 Instalowanie klastra pracy awaryjnej SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . 355 Wielosieciowe klastry pracy awaryjnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 Wykonywanie ręcznego przełączania awaryjnego . . . . . . . . . . . . . . . . . . . . . . . . 360 Rozwiązywanie problemów dotyczących klastrów pracy awaryjnej . . . . . . . . . 361 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365 Lekcja 2: Grupy dostępności AlwaysOn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 Czym są grupy dostępności AlwaysOn? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 Spełnianie warunków wstępnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Konfigurowanie trybów dostępności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 Wybieranie trybu przełączania awaryjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370 Konfigurowanie odczytywalnych replik podrzędnych . . . . . . . . . . . . . . . . . . . . . 374 Wdrażanie grup dostępności AlwaysOn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 Korzystanie z grup dostępności w instancjach klastrowych . . . . . . . . . . . . . . . . 383 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 Scenariusze przykładowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 Zalecane ćwiczenia praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== x Spis treści 9 Rozwiązywanie problemów w SQL Server 2012 . . . . . . . . . . . . . . . . . . . . . 393 Przed rozpoczęciem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 Lekcja 1: Korzystanie z Performance Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 Wprowadzenie do Performance Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 Przechwytywanie danych wydajności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397 Tworzenie zbiorów modułów zbierających dane . . . . . . . . . . . . . . . . . . . . . . . . . 399 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401 Lekcja 2: Korzystanie z SQL Server Profiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402 Rejestrowanie aktywności za pomocą SQL Server Profiler . . . . . . . . . . . . . . . . . 402 Istota SQL Trace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407 Przeglądanie wyjścia śledzenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Przechwytywanie aktywności przy użyciu Extended Events . . . . . . . . . . . . . . . . 409 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410 Lekcja 3: Monitorowanie SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412 Monitorowanie aktywności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412 Korzystanie z narzędzia Activity Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 Lekcja 4: Korzystanie z modułów zbierających dane . . . . . . . . . . . . . . . . . . . . . . . 418 Przechwytywanie i zarządzanie danymi wydajności . . . . . . . . . . . . . . . . . . . . . . . 418 Analizowanie zgromadzonych danych wydajności . . . . . . . . . . . . . . . . . . . . . . . . 422 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425 Lekcja 5: Identyfikowanie wąskich gardeł . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Monitorowanie wykorzystania dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Monitorowanie wykorzystania pamięci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 Monitorowanie wykorzystania procesora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431 Scenariusze przykładowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432 Zalecane ćwiczenia praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434 10 Indeksy i współbieżność . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Przed rozpoczęciem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Lekcja 1: Implementacja i utrzymywanie indeksów . . . . . . . . . . . . . . . . . . . . . . . . 440 Anatomia zrównoważonego drzewa (B-drzewa) . . . . . . . . . . . . . . . . . . . . . . . . . 440 Typy indeksów i struktury . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442 Projektowanie indeksów pod kątem wydajnego odczytywania danych . . . . . . 445 Statystyki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451 Tworzenie i modyfikowanie indeksów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454 Śledzenie brakujących indeksów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460 Przeglądanie nieużywanych indeksów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xi Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464 Lekcja 2: Identyfikowanie i rozwiązywanie problemów dotyczących współbieżności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466 Definicja transakcji i zakresu transakcyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466 Zarządzanie blokadami w SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467 Wykorzystanie replik AlwaysOn do zwiększania współbieżności . . . . . . . . . . . . 474 Wykrywanie i korygowanie zakleszczeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475 Korzystanie z Activity Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476 Diagnozowanie wąskich gardeł . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478 Wykorzystanie raportów do analizy wydajności . . . . . . . . . . . . . . . . . . . . . . . . . . 480 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483 Scenariusze przykładowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485 Zalecane ćwiczenia praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487 11 SQL Server Agent, kopie zapasowe i przywracanie . . . . . . . . . . . . . . . . . 491 Przed rozpoczęciem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491 Lekcja 1: Zarządzanie SQL Server Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492 Wykonywanie zadań przy użyciu SQL Server Agent . . . . . . . . . . . . . . . . . . . . . . 492 Zarządzanie alertami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498 Zarządzanie zadaniami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500 Monitorowanie środowisk wieloserwerowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512 Lekcja 2: Strategia konfigurowania i utrzymywania kopii zapasowych . . . . . . . 514 Rozróżnianie typów kopii zapasowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514 Kopie zapasowe baz systemowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519 Kopie zapasowe replikowanych baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520 Kopie zapasowe dublowanych baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520 Kopie zapasowe replik AlwaysOn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521 Korzystanie z punktów kontrolnych baz danych . . . . . . . . . . . . . . . . . . . . . . . . . 522 Korzystanie z urządzeń kopii zapasowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523 Zestawy nośników kopii zapasowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524 Wykonywanie kopii zapasowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525 Przeglądanie historii kopii zapasowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530 Lekcja 3: Przywracanie baz danych SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532 Przywracanie baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532 Wykonywanie przywracania plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536 Wykonywanie przywracania stron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537 Przywracanie bazy danych chronionej przez Transparent Data Encryption . . . 539 Przywracanie systemowych baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xii Spis treści Przywracanie replikowanych baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541 Sprawdzanie statusu bazy danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541 Podsumowanie lekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543 Scenariusze przykładowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545 Zalecane ćwiczenia praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548 12 Przykłady kodu: analizy przypadków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553 Studium przypadku 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553 Studium przypadku 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559 Studium przypadku 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564 Studium przypadku 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576 Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie Niniejszy zestaw szkoleniowy przeznaczony jest dla profesjonalistów technologii informatycznych (IT), którzy zajmują się lub planują obsługiwanie baz danych Microsoft SQL Server 2012 i zamierzają przystąpić do egzaminu certyfikacyjnego 70-462, „Administrowanie bazami danych Microsoft SQL Server 2012”. Przyjęto założenie, że przed przystąpieniem do lektury tego podręcznika Czytelnik dysponuje podstawową wiedzą na temat SQL Server 2012 i używał już tego produktu, bądź jako jednej z wersji testowych (release candidate), bądź w finalnej wersji produkcyjnej (RTM). Jakkolwiek książka ta pomoże w przygotowaniu do egzaminu 70-462, należy ją postrzegać tylko jako jedną z części planu nauki do egzaminu. Zdanie tego egzaminu wymaga znaczącego, praktycznego doświadczenia w pracy z SQL Server 2012. Materiał przedstawiony w tym zestawie szkoleniowym i sprawdzany na egzaminie 70-462 odnosi się to technologii wykorzystywanych w SQL Server 2012. Omawiane zagadnienia prezentują wiedzę, którą trzeba dysponować podczas egzaminu, zgod- nie z omówieniem zawartym w zakładce Skills Measured (Sprawdzane umiejętno- ści) dla tego egzaminu pod adresem http://www.microsoft.com/learning/en/us/exam. aspx?ID=70-462 locale=en-us#tab2. Przy użyciu tego zestawu szkoleniowego Czytelnik będzie mógł nauczyć się, jak realizować następujące zadania: ■■ Instalować i konfigurować SQL Server 2012 ■■ Zarządzać instancjami SQL Server i bazami danych ■■ Optymalizować SQL Server 2012 i rozwiązywać problemy ■■ Zarządzać danymi w SQL Server 2012 ■■ Implementować zabezpieczenia instancji i bazy danych ■■ Implementować rozwiązania wysokiej dostępności Umieszczona na początku książki tabela pokazuje, w których rozdziałach i lekcjach zawartych w książce omawiane są poszczególne zagadnienia egzaminacyjne. Wymagania systemowe Kolejne podpunkty prezentują minimalne wymagania systemowe, które musi spełniać komputer Czytelnika, aby możliwe było wykonanie ćwiczeń praktycznych przedsta- wionych w książce i wykorzystanie materiału zawartego na dołączonej płycie CD. Aby zminimalizować czas i koszty związane z konfigurowaniem fizycznych komputerów xiii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xiv Wprowadzenie na potrzeby nauki, zalecane jest wykorzystanie Hyper-V, funkcji dostępnej w syste- mach Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 oraz niektórych wydaniach Windows 8. Możliwe jest również wykorzystanie innego opro- gramowania wirtualizacyjnego, jednak zawarte w książce instrukcje powstały przy założeniu, że Czytelnik używa rozwiązania wpierającego hostowanie 64-bitowych systemów operacyjnych jako maszyn wirtualnych. Wymagania sprzętowe W tym punkcie prezentowane są wymagania sprzętowe dla przypadków wykorzysta- nia Hyper-V albo nie stosowania oprogramowania wirtualizacyjnego, a także wyma- gania progamowe. Wymagania sprzętowe dla wirtualizacji Jeśli zdecydujemy się na wykorzystanie oprogramowania wirtualizacyjnego, do wyko- nania ćwiczeń przedstawionych w książce potrzebny będzie tylko jeden komputer fizyczny. Ten komputer (host) musi spełniać następujące minimalne wymagania: ■■ Procesor klasy x64 wyposażony zarówno w mechanizm sprzętowego wsparcia wirtualizacji (AMD-V albo Intel VT), jak i w mechanizm ochrony wykonywania danych. (W systemach AMD funkcja ochrony wykonywania danych nosi nazwę No Execute lub NX. W systemach Intel funkcja ta nazywana jest Execute Disable lub XD). Funkcje te muszą być ponadto włączone w BIOS komputera. (Uwaga: Oprogramowanie Windows Virtual PC można uruchamiać bez funkcji Intel-VT ani AMD-V). ■■ 8 GB pamięci RAM. ■■ 80 GB dostępnej przestrzeni dyskowej, jeśli korzysta się z różnicowych wirtual- nych dysków twardych. ■■ Napęd DVD-ROM. ■■ Połączenie z Internetem. Fizyczne wymagania sprzętowe Jeśli zdecydujemy się na wykorzystanie komputerów fizycznych zamiast wirtualnych, do wykonania ćwiczeń potrzebny będzie sprzęt zgodny z poniższą listą: ■■ Sześć komputerów osobistych, każdy wyposażony w 64-bitowy procesor o czę- stotliwości taktowania co najmniej 1,4 GHz, minimum 2 GB RAM, dysk twardy 50 GB, kartę sieciową, kartę wideo i napęd DVD-ROM. ■■ Wszystkie te komputery muszą być podłączone do tej samej sieci. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie xv Wymagania programowe Wykonanie ćwiczeń praktycznych wymaga następującego oprogramowania: ■■ Windows Server 2008 R2 Wydanie próbne (ewaluacyjne) Windows Server 2008 R2 można pobrać z witryny Microsoft Download Center pod adresem http://www. microsoft.com/downloads. ■■ SQL Server 2012 Wydanie próbne SQL Server 2012 można pobrać z Microsoft Download Center pod adresem http://www.microsoft.com/downloads. ■■ Przykładowe bazy danych AdventureWorks2012 i AdventureWorksDW2012 Bazy te są dostępne za pośrednictwem strony stowarzyszonej z tą książką pod adresem http://go.microsoft.com/FWLink/?Linkid=251256. Konfigurowanie środowiska ćwiczeniowego W tym punkcie przedstawiono skrótowe instrukcje instalowania kontrolera dome- ny (DC) oraz komputerów SQL-A, SQL-B, SQL-C, SQL-D i SQL-Core używanych w ćwiczeniach praktycznych we wszystkich rozdziałach książki. Aby móc wykonać ćwiczenia, należy najpierw zainstalować system Windows Server 2008 R2 w wydaniu Enterprise z dodatkiem Service Pack 1 w konfiguracji domyślnej, ustalając hasło admi- nistratora na Pa$$w0rd. W przypadku serwera SQL-Core należy zainstalować system Windows Server 2008 R2 Enterprise Edition z dodatkiem Service Pack 1 w domyślnej konfiguracji server core, ustalając hasło administratora na Pa$$w0rd. Pobieranie wymaganego oprogramowania Ważne Przed przystąpieniem do konfigurowania komputerów ćwiczeniowych konieczne jest uzy- skanie kopii systemu Windows Server 2008 R2 w wydaniu Enterprise z dodatkiem Service Pack 1 ( jako pliku .iso lub płyty DVD)*. * Oprogramowanie SQL Server 2012 jest dostępne w kilku językach, takich jak angielski, chiński, francuski, japoński, niemiecki, portugalski i rosyjski, ale nie w języku polskim. Ponadto egzamin 70-462 odbywa się w języku angielskim, zatem Czytelnik powinien posługiwać się tą właśnie wersją oprogramowania. W przypadku systemu Windows Server 2008 R2 dostępna jest polska wersja, jednak ze względu na zgodność ze środowiskiem egzaminacyjnym także w tym przypadku zalecane jest posługiwanie się wersją angielską. Jednak na wypadek, gdyby Czytelnik dysponował polską wersją systemu, przy pierwszym użyciu jakiegoś polecenia lub opcji odnoszącej się do systemu operacyjnego dołączany jest polski odpowiednik w nawiasie (przyp. tłum.). ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xvi Wprowadzenie Przygotowywanie komputera pełniącego funkcję kontrolera domeny Windows Server 2008 R2 1. Zaloguj się na pierwszym komputerze z zainstalowanym systemem Windows Server 2008 R2 z dodatkiem Service Pack 1, używając konta Administrator i hasła Pa$$w0rd. 2. Otwórz okno wiersza polecenia przy podniesionych uprawnieniach i wprowadź następujące polecenie: Netsh interface ipv4 set address „Local Area Connection” static 10.10.10.10 3. Wpisz następujące polecenie: netdom renamecomputer computername /newname:DC 4. Ponownie uruchom komputer i zaloguj się jako Administrator. 5. Kliknij Start. W polu tekstowym Search Programs And Files (Wyszukaj pliki lub programy) wpisz następujące polecenie: Dcpromo 6. Po uruchomieniu kreatora Active Directory Domain Services Installation Wizard (Kreator instalacji usług domenowych w usłudze Active Directory) dwukrotnie kliknij Next (Dalej). 7. Na stronie Choose A Deployment Configuration (Wybieranie konfiguracji wdraża- nia) zaznacz opcję Create A New Domain In A New Forest (Utwórz nową domenę w nowym lesie) i kliknij Next. 8. Na stronie Name The Forest Root Domain (Nadawanie nazwy domenie głównej lasu) wpisz Contoso.com i kliknij Next. 9. Na stronie Set Forest Functional Level (Ustawianie poziomu funkcjonalności lasu) wybierz poziom Windows Server 2008 R2 i kliknij Next. 10. Na stronie Set Domain Functional Level (Ustawianie poziomu funkcjonalności domeny) upewnij się, że wybrany jest poziom Windows Server 2008 R2, po czym kliknij Next. 11. Na stronie Additional Domain Controller Options (Dodatkowe opcje kontrolera domeny) upewnij się, że opcja DNS Server jest wybrana i kliknij Next. Po wyświet- leniu ostrzeżenia, że nie można utworzyć delegowania dla serwera DNS, kliknij Yes (Tak), aby kontynuować. 12. Zaakceptuj domyślne ustawienia lokalizacji komponentów Database, Log Files oraz SYSVOL i kliknij Next. 13. W oknie dialogowym Directory Services Restore Mode Administrator Password (Hasło administratora trybu przywracania Usług katalogowych) wpisz dwukrotnie hasło Pa$$w0rd i kliknij Next. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie xvii 14. Na stronie Summary (Podsumowanie) kliknij Next, aby rozpocząć instalowanie Active Directory Domain Services (AD DS) na komputerze DC. Po zakończeniu pracy kreatora kliknij Finish (Zakończ). Gdy pojawi się monit, kliknij Restart Now (Uruchom ponownie teraz), aby zrestartować komputer DC. Przygotowywanie AD DS 1. Zaloguj się na serwerze DC używając konta Administrator. 2. Przy użyciu konsoli Active Directory Users And Computers (Użytkownicy i kom- putery usługi Active Directory) utwórz konto użytkownika o nazwie Kim_Akers w kontenerze Users i przypisz do tego konta hasło Pa$$w0rd. Skonfiguruj hasło, aby nigdy nie wygasało. Dodaj to konto do grup domenowych Enterprise Admins, Domain Admins i Schema Admins. 3. Otwórz konsolę DNS i utwórz podstawową strefę wyszukiwania wstecz dla pod- sieci 10.10.10.x. Upewnij się, że strefa jest przechowywana w AD DS i że będzie replikowana do wszystkich serwerów DNS uruchomionych na kontrolerach domeny w całym lesie. Przygotowywanie serwera członkowskiego i przyłączanie go do domeny 1. Upewnij się, że komputer DC jest włączony i połączony z siecią lub siecią wirtu- alną, z którą połączony jest drugi komputer. 2. Zaloguj się na drugim komputerze z zainstalowanym systemem Windows Server 2008 R2 z dodatkiem Service Pack 1 przy użyciu konta Administrator i hasła Pa$$w0rd. 3. Otwórz okno wiersza polecenia przy podniesionych uprawnieniach i wprowadź następujące polecenia, aby ustalić adres IP komputera oraz podstawowy serwer DNS: Netsh interface ipv4 set address „Local Area Connection” static 10.10.10.20 Netsh interface ipv4 set dnsservers „Local Area Connection” static 10.10.10.10 primary 4. Wpisz następujące polecenie, aby zmienić nazwę komputera: netdom renamecomputer computername /newname:SQL-A 5. Zrestartuj komputer i zaloguj się ponownie jako Administrator. 6. W wierszu polecenia przy podniesionych uprawnieniach wpisz następujące pole- cenie, aby przyłączyć komputer do domeny: netdom join SQL-A /domain:contoso.com 7. Zrestartuj komputer. Po ponownym uruchomieniu zaloguj się jako contoso\ Administrator, po czym wyłącz komputer. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xviii Wprowadzenie Przygotowywanie drugiego, trzeciego i czwartego serwera członkowskiego i dołączanie ich do domeny Na każdym z kolejnych komputerów wykonaj procedurę z poprzedniego punktu, wprowadzając następujące zmiany: ■■ Adres IP komputera odpowiednio: 10.10.10.30, 10.10.10.40, 10.10.10.50 ■■ Nazwa komputera odpowiednio: SQL-B, SQL-C, SQL-D Przygotowywanie komputera z instalacją Server Core i dołączanie do domeny 1. Upewnij się, że komputer DC jest włączony i połączony z siecią lub siecią wirtu- alną, z którą połączony jest drugi komputer. 2. Przy użyciu konta Administrator i hasła Pa$$w0rd zaloguj się na komputerze z zainstalowaną wersją Server Core systemu Windows Server 2008 R2 z dodat- kiem Service Pack 1. 3. W konsoli Administrator wpisz następujące polecenia: Netsh interface ipv4 set address „Local Area Connection” static 10.10.10.60 Netsh interface ipv4 set dnsservers „Local Area Connection” static 10.10.10.10 primary 4. Wpisz następujące polecenie, aby określić nazwę komputera: netdom renamecomputer computername /newname:SQL-CORE 5. Wpisz następujące polecenie, aby zrestartować komputer: Shutdown /r /t 5 6. Po ponownym uruchomieniu komputera zaloguj się jako Administrator. 7. Wpisz następujące polecenie, aby dołączyć komputer do domeny: netdom join SQL-CORE /domain:contoso.com 8. Zrestartuj komputer: Shutdown /r /t 5 9. Po ponownym uruchomieniu komputera zaloguj się jako contoso\Administrator. Następnie wyłącz komputer przy użyciu następującego polecenia: Shutdown /s /t 5 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie xix Korzystanie z obrazu dysku CD Obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy przy opisie książki w zakładce Dodatkowe informacje, pod adresem: http://www.ksiazki.promise.pl/aspx/produkt.aspx?pid=108183 Na podstawie tego obrazu można wykonać fizyczny dysk CD lub zainstalować go jako napęd wirtualny. Dysk ten zawiera: ■■ Testy ćwiczeniowe Można zwiększyć swoje zrozumienie zagadnień omawianych w tej książce poprzez korzystanie z elektronicznych testów ćwiczeniowych, które można dostosowywać do swoich potrzeb. Można również przećwiczyć egzamin certyfikacyjny 70-462 przy użyciu testów wykorzystujących pytania pochodzące z puli ponad 200 pytań, dzięki czemu łatwiejsze będzie przygotowanie do egza- minu. Zwracamy uwagę, że pytania te nie są identyczne z występującymi na rze- czywistym egzaminie; ich celem są ćwiczenia i przygotowanie do egzaminu. Przykładowe bazy danych SQL Server 2012 UWaga Ćwiczenia zawarte w  książce opierają się na  dwóch przykładowych bazach da- nych: AdventureWorks2012 oraz AdventureWorksDW2012. Bazy te  można pobrać ze strony stowarzyszonej z  książką, dostępnej pod adresem http://go.microsoft.com/ FWLink/?Linkid=251256. Instalowanie testów ćwiczeniowych Aby zainstalować oprogramowanie do testów ćwiczeniowych z dołączonej płyty CD, należy wykonać następujące czynności: 1. Włóż dołączoną płytę CD do napędu i zaakceptuj umowę licencyjną. Pojawi się menu płyty CD. Jeśli menu płyty CD się nie pojawi UWaga Jeśli nie pojawi się menu płyty CD lub umowa licencyjna, na komputerze może być wyłą- czona opcja AutoRun (Autouruchamianie). Należy zajrzeć do pliku Readme.txt na płycie CD-ROM, aby uzyskać alternatywne instrukcje instalacyjne. 2. Kliknij Practice Tests i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xx Wprowadzenie Korzystanie z testów ćwiczeniowych Aby uruchomić oprogramowanie do testów ćwiczeniowych, należy wykonać nastę- pujące kroki: 1. Kliknij Start, kliknij All Programs, a następnie wybierz Microsoft Press Training Kit Exam Prep. Pojawi się okno pokazujące wszystkie pakiety przygotowują- ce do egzaminów z zestawów szkoleniowych Microsoft Press zainstalowanych na komputerze. 2. Podwójnie kliknij test ćwiczeniowy, którego chcesz użyć. Przy uruchamianiu testu można wybrać tryb jego wykonywania. Dostępne są trzy warianty: ■■ Certification Mode (Tryb certyfikacji) Bardzo zbliżony do prawdziwego egzami- nu certyfikacyjnego. Test zawiera określoną liczbę pytań. Mierzony jest czas i nie można zatrzymywać ani wznawiać zegara. ■■ Study Mode (Tryb nauki) Tworzy test bez pomiaru czasu. W teście można prze- glądać poprawne odpowiedzi i wyjaśnienia do nich po udzieleniu odpowiedzi na każde pytanie. ■■ Custom Mode (Tryb niestandardowy) Daje pełną kontrolę nad opcjami testu pozwalając na ich swobodne dostosowywanie do potrzeb. We wszystkich trybach interfejs użytkownika przy wypełnianiu testu jest niemalże taki sam, lecz różne opcje są włączone bądź wyłączone. Podczas przeglądania odpowiedzi do określonego pytania dostępna jest sekcja „References” wyświetlająca listę odwołań do miejsc w tym zestawie ćwiczeniowym, w których można znaleźć informacje związane z danym pytaniem, oraz zawierająca odnośniki do innych źródeł informacji. Po kliknięciu Test Results w celu podliczenia wyników całego testu można kliknąć kartę Learning Plan, aby zobaczyć listę odwołań do każdego celu egzaminacyjnego. Odinstalowywanie testów ćwiczeniowych Aby odinstalować testy ćwiczeniowe dla tego zestawu szkoleniowego, należy zastoso- wać opcję Programs And Features (Programy i funkcje) w Panelu sterowania. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie xxi Podziękowania Książka ta nie powstałaby bez współpracy wielu ludzi, nie tylko autorów, których nazwiska figurują na stronie tytułowej. Chcielibyśmy wyrazić naszą wdzięczność nastę- pującym osobom, bez których książka ta nie trafiłaby do rąk Czytelnika: Karen Szall, boB Taylor, Carol Whitney, Kerin Forsyth oraz Lucie Haskins. Errata i pomoc dla książki Podjęto wszelkie starania w celu zapewnienia poprawności tej książki i zawartości dołączonej płyty CD. Błędy dostrzeżone po opublikowaniu książki będą korygowane na stronie Microsoft Press w witrynie oreilly.com: http://go.microsoft.com/FWLink/?Linkid=251255 W razie wykrycia błędu, który nie został jeszcze skorygowany, można go zgłosić za pośrednictwem tej samej strony. Dodatkową pomoc można uzysk
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server 2012 Training Kit
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: