Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00548 008292 10456718 na godz. na dobę w sumie
Oracle9i. Podręcznik administratora baz danych - książka
Oracle9i. Podręcznik administratora baz danych - książka
Autor: , Liczba stron: 1016
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-063-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> bazy danych >> oracle - programowanie
Porównaj ceny (książka, ebook, audiobook).
Jak sprawić, aby najważniejsze firmowe systemy internetowe i e-biznesowe były wszechstronne, bezpieczne i łatwo dostępne? Wydana przez Helion, a pierwotnie przez wydawnictwo OraclePress książka 'Oracle9i. Podręcznik administratora baz danych' odpowiada na te pytania, wyjaśniając, jak przygotować i obsługiwać rozbudowaną i intensywnie wykorzystywaną bazę danych oraz jak wykorzystać w pełni nowe narzędzia i możliwości, których dostarcza Oracle9i.

Kevin Looney i Marie Thieriault, dwoje znakomitych ekspertów w dziedzinie Oracle, opisują tutaj podstawy działania systemu i dostarczają licznych, zaczerpniętych z życia przykładów oraz prezentują wiele użytecznych technik ułatwiających obsługę systemu Oracle. Książką ta jest niezbędną pozycją w bibliotece każdego administratora baz danych Oracle.

Wewnątrz między innymi:

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK Oracle 9i. Podrêcznik administratora baz danych Autorzy: Kevin Looney, Marlene Theriault T³umaczenie: Bart³omiej Garbacz, S³awomir Dzieniszewski ISBN: 83-7361-063-4 Tytu³ orygina³u: Oracle9i DBA Handbook Format: B5, stron: 1016 Jak sprawiæ, aby najwa¿niejsze firmowe systemy internetowe i e-biznesowe by³y wszechstronne, bezpieczne i ³atwo dostêpne? Wydana przez Helion, a pierwotnie przez wydawnictwo OraclePress ksi¹¿ka „Oracle9i. Podrêcznik administratora baz danych” odpowiada na te pytania, wyjaġniaj¹c, jak przygotowaæ i obs³ugiwaæ rozbudowan¹ i intensywnie wykorzystywan¹ bazê danych oraz jak wykorzystaæ w pe³ni nowe narzêdzia i mo¿liwoġci, których dostarcza Oracle9i. Kevin Looney i Marie Thieriault, dwoje znakomitych ekspertów w dziedzinie Oracle, opisuj¹ tutaj podstawy dzia³ania systemu i dostarczaj¹ licznych, zaczerpniêtych z ¿ycia przyk³adów oraz prezentuj¹ wiele u¿ytecznych technik u³atwiaj¹cych obs³ugê systemu Oracle. Ksi¹¿k¹ ta jest niezbêdn¹ pozycj¹ w bibliotece ka¿dego administratora baz danych Oracle. CZYTELNIA CZYTELNIA Wewn¹trz miêdzy innymi: FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl • Tworzenie i konfigurowanie bazy danych z wykorzystaniem narzêdzia Database Configuration Assistant systemu Oracle9i • Monitorowanie i strojenie pamiêci, wykorzystania plików, transakcji oraz zapytañ • Implementowanie w systemie segmentów wycofania lub automatycznego zarz¹dzania wycofywanymi danymi wprowadzonego w Oracle9i • Sposoby przenoszenia aplikacji oraz zmieniania otwartych tabel bazy danych • Diagnozowanie i optymalizacja dzia³ania systemu z pomoc¹ pakietu STATSPACK • Implementowanie jak najlepszych procedur bezpieczeñstwa i obserwacja bazy danych • Automatyzacja procedur tworzenia rezerwowych kopii korzystaj¹c z programu RMAN • Wykorzystanie partycjonowania do radzenia sobie z wielkimi bazami danych • Rozdzielanie zadañ i danych pomiêdzy ró¿ne serwery dzia³aj¹ce w sieci korzystaj¹c z Oracle Net • Korzystanie z serwera aplikacji Oracle9iAS, który pozwalaj¹ na poprawienie wszechstronnoġci i dostêpnoġci bazy danych oraz na ³atwiejsze jej rozbudowê Spis treści O Autorach...................................................h......................................... 15 Wstęp ...................................................h................................................ 17 Część I Architektura bazy danych...................................................c...19 Rozdział 1. Wprowadzenie do architektury systemu Oracle ....................................... 21 Bazy danych i instancje ...................................................i.............................................. 22 Bazy danych ...................................................i...................................................i..... 22 Inne pliki ...................................................i...................................................i.......... 23 Mechanizm Oracle Managed Files ...................................................i......................... 25 Instancje...................................................i...................................................i........... 26 Instalacja oprogramowania...................................................i.......................................... 27 Opcje i komponenty instalacji systemu Oracle...................................................i......... 28 Tworzenie bazy danych ...................................................i.............................................. 30 Korzystanie z narzędzia Oracle Database Configuration Assistant................................ 31 Konfiguracja parametrów inicjalizacji: pamięć ...................................................i........ 36 Samodzielne tworzenie bazy danych ...................................................i...................... 47 Procesy drugoplanowe ...................................................i................................................ 48 Wewnętrzne struktury bazy danych ...................................................i............................. 52 Tabele, kolumny oraz typy danych...................................................i......................... 53 Ograniczenia...................................................i...................................................i..... 55 Abstrakcyjne typy danych ...................................................i..................................... 57 Partycje i podpartycje ...................................................i........................................... 58 Użytkownicy...................................................i...................................................i..... 59 Schematy...................................................i...................................................i.......... 59 Indeksy ...................................................i...................................................i............ 60 Klastry ...................................................i...................................................i............. 61 Klastry haszowane...................................................i................................................ 62 Perspektywy ...................................................i...................................................i..... 62 Sekwencje ...................................................i...................................................i........ 63 Procedury...................................................i...................................................i......... 64 Funkcje ...................................................i...................................................i............ 64 Pakiety ...................................................i...................................................i............. 64 Wyzwalacze...................................................i...................................................i...... 65 Synonimy ...................................................i...................................................i......... 66 Uprawnienia i role ...................................................i................................................ 66 Powiązania baz danych ...................................................i......................................... 67 Segmenty, obszary i bloki ...................................................i..................................... 68 Segmenty odwołania i wycofania ...................................................i........................... 69 6 Oracle9i. Podręcznik administratora baz danych Perspektywy materializowane...................................................i................................ 70 Obszary kontekstowe...................................................i............................................ 70 Globalny obszar programu (PGA)...................................................i.......................... 70 Archiwizacja i odtwarzanie ...................................................i................................... 71 Możliwości zabezpieczenia systemu...................................................i....................... 73 Użycie narzędzia Oracle Enterprise Manager (OEM).................................................. 75 Rozdział 2. Konfiguracja sprzętowa...................................................h....................... 77 Przegląd architektury ...................................................i.................................................. 77 Autonomiczne hosty...................................................i...................................................i 78 Autonomiczny host z zestawem dysków...................................................i................. 79 Autonomiczny host z opcją powielania dysku ...................................................i......... 82 Autonomiczny host z wieloma bazami danych ...................................................i........ 84 Hosty sieciowe...................................................i...................................................i........ 85 Połączone bazy danych...................................................i......................................... 86 Zdalna modyfikacja danych — zaawansowana opcja replikacji.................................... 88 Konfiguracja Real Application Clusters ...................................................i.................. 90 Konfiguracje wieloprocesorowe: opcje równoległego przetwarzania zapytań oraz równoległego ładowania danych...................................................i................... 92 Aplikacje typu klient-serwer...................................................i.................................. 93 Architektura trójwarstwowa ...................................................i.................................. 94 Dostęp poprzez Oracle Enterprise Gateway ...................................................i............ 95 Rezerwowe bazy danych (typu Standby) ...................................................i................ 96 Replikowane bazy danych...................................................i..................................... 97 Dostęp do plików zewnętrznych ...................................................i............................ 98 Dostęp do tabel zewnętrznych ...................................................i............................... 99 Rozdział 3. Logiczny układ bazy danych ...................................................h.............. 101 Produkt końcowy ...................................................i...................................................i.. 101 OFA (optymalna elastyczna architektura) ...................................................i................... 102 Punkt startowy — przestrzeń tabel SYSTEM...................................................i........ 102 Oddzielenie segmentów danych — przestrzeń tabel DATA ....................................... 103 Przestrzenie tabel zarządzane lokalnie ...................................................i.................. 104 Oddzielenie rzadziej używanych segmentów danych — przestrzeń tabel DATA_2...... 104 Oddzielenie segmentów indeksowych — przestrzeń tabel INDEXES......................... 105 Oddzielenie mniej używanych indeksów — przestrzeń tabel INDEXES_2 ................. 107 Oddzielenie segmentów dla narzędzi — przestrzeń tabel TOOLS .............................. 107 Oddzielenie indeksów dla narzędzi — przestrzeń tabel TOOLS_I.............................. 108 Oddzielenie segmentów wycofania — przestrzeń tabel RBS ..................................... 108 Oddzielenie specjalnych segmentów wycofania — przestrzeń tabel RBS_2 ................ 109 Używanie przestrzeni odwołania...................................................i.......................... 109 Oddzielenie segmentów tymczasowych — przestrzeń tabel TEMP ............................ 110 Oddzielenie specyficznych segmentów tymczasowych — przestrzeń tabel TEMP_USER...................................................i...................... 111 Oddzielenie użytkowników — przestrzeń tabel USERS ............................................ 112 Dodatkowe typy przestrzeni tabel ...................................................i........................ 112 Zaawansowane typy przestrzeni tabel...................................................i................... 113 Logiczny podział bazy danych a jej funkcjonalność ...................................................i.... 114 Rozwiązania ...................................................i...................................................i......... 115 Rozdział 4. Fizyczny układ bazy danych...................................................h............... 119 Fizyczny układ plików bazy danych...................................................i........................... 119 Rywalizacja operacji wejścia-wyjścia o pliki danych ................................................ 120 Wąskie gardła dla operacji wejścia-wyjścia we wszystkich plikach bazy danych ......... 123 Współbieżne operacje wejścia-wyjścia procesów drugoplanowych ............................ 125 Spis treści 7 Określanie celów dotyczących odtwarzalności i wydajności systemu ......................... 126 Określanie architektury sprzętowej oraz architektury powielania danych .................... 127 Określenie dysków przeznaczonych do użycia w bazie danych.................................. 128 Wybór właściwego układu ...................................................i.................................. 129 Weryfikacja przybliżonych wartości obciążenia związanego z operacjami wejścia-wyjścia... 132 Rozwiązania ...................................................i...................................................i......... 134 Układ dla małej bazy wykorzystywanej przez programistów ..................................... 134 Układ dla produkcyjnej bazy danych typu OLTP ...................................................i.. 135 Układ dla produkcyjnej bazy danych typu OLTP zawierającej dane archiwalne........... 136 Układ dla hurtowni danych...................................................i.................................. 136 Położenie plików...................................................i...................................................i... 139 Wykorzystanie przestrzeni przez bazę danych...................................................i............. 139 Znaczenie klauzuli składowania...................................................i........................... 141 Przestrzenie tabel zarządzane lokalnie ...................................................i.................. 141 Segmenty tabel...................................................i...................................................i 143 Segmenty indeksów ...................................................i............................................ 144 Segmenty wycofania...................................................i........................................... 145 Segmenty tymczasowe...................................................i........................................ 145 Wolna przestrzeń...................................................i................................................ 146 Zmiana rozmiaru plików danych...................................................i................................ 148 Automatyczne rozszerzanie plików danych...................................................i........... 148 Przenoszenie plików bazy danych...................................................i.............................. 149 Przenoszenie plików danych...................................................i................................ 149 Przenoszenie plików danych za pomocą pakietu Oracle Enterprise Manager ............... 152 Przenoszenie plików czynnego dziennika powtórzeń ................................................ 157 Przenoszenie plików sterujących...................................................i.......................... 157 Zwalnianie przestrzeni przydzielonej segmentom danych................................................ 158 Odzyskiwanie wolnej przestrzeni z plików danych ...................................................i 158 Odzyskiwanie wolnej przestrzeni z tabel, klastrów oraz indeksów ............................. 159 Przebudowywanie indeksów...................................................i................................ 161 Przebudowywanie indeksów na bieżąco ...................................................i............... 162 Wykorzystanie mechanizmu Oracle Managed Files (OMF)............................................. 162 Konfigurowanie środowiska ...................................................i................................ 163 Tworzenie plików OMF ...................................................i...................................... 163 Konserwacja plików OMF..................................................i.................................... 165 Fizyczne dopasowanie ...................................................i.............................................. 165 Część II Zarządzanie bazą danych ...................................................c.167 Rozdział 5. Zarządzanie procesem tworzenia aplikacji ............................................ 169 Trzy podstawowe warunki powodzenia ...................................................i...................... 169 Prawidłowa współpraca ...................................................i............................................ 170 Proces zarządzania ...................................................i...................................................i 171 Definiowanie środowiska ...................................................i.................................... 171 Definicje ról...................................................i...................................................i.... 172 Zadania ...................................................i...................................................i.......... 174 Zarządzanie zasobami i składowane plany wykonania............................................... 177 Rozmiary obiektów bazy danych ...................................................i......................... 184 Tworzenie iteracyjne ...................................................i.......................................... 208 Iteracyjne definicje kolumn ...................................................i................................. 208 Przenoszenie tabel przy otwartej bazie danych ...................................................i...... 209 Wymuszanie współużytkowania kursorów...................................................i............ 211 Technologia...................................................i...................................................i.......... 212 Narzędzia typu CASE ...................................................i......................................... 212 Katalogi współużytkowane...................................................i.................................. 213 8 Oracle9i. Podręcznik administratora baz danych Bazy danych kontroli projektu ...................................................i............................. 213 Dyskusyjne bazy danych...................................................i..................................... 213 Zarządzanie pakietami ...................................................i.............................................. 213 Tworzenie diagramów...................................................i......................................... 214 Wymagania dotyczące przestrzeni...................................................i........................ 214 Cele strojenia ...................................................i...................................................i.. 214 Wymagania związane z ochroną danych...................................................i............... 214 Wymagania związane z obsługą danych ...................................................i............... 215 Wymagania związane z wersjami...................................................i......................... 215 Plany wykonania ...................................................i................................................ 215 Procedury testów przyjęcia...................................................i.................................. 216 Obszar testowania ...................................................i.............................................. 216 Zarządzanie środowiskiem ...................................................i........................................ 217 Rozdział 6. Monitorowanie wykorzystania przestrzeni ............................................. 219 Najczęściej spotykane przyczyny problemów ...................................................i............. 219 Brak wolnego miejsca w przestrzeni tabel...................................................i............. 220 Niewystarczająca przestrzeń dla segmentów tymczasowych ...................................... 221 Osiągnięcie maksymalnych rozmiarów przez segmenty wycofania............................. 221 Fragmentacja segmentów danych...................................................i......................... 222 Fragmentacja wolnej przestrzeni ...................................................i.......................... 223 Niewłaściwie dobrane rozmiary obszarów SGA ...................................................i.... 223 Wybór celów monitorowania...................................................i..................................... 224 Produkt końcowy ...................................................i...................................................i.. 224 Utworzenie bazy monitorującej, będącej centrum dowodzenia ........................................ 228 Zbieranie danych...................................................i................................................ 231 Generowanie raportów ostrzeżeń ...................................................i......................... 237 Raport sumaryczny dotyczący przestrzeni...................................................i............. 240 Usuwanie danych ...................................................i............................................... 243 Monitorowanie struktur pamięciowych...................................................i....................... 244 Dodatkowe alerty i ostrzeżenia ...................................................i.................................. 244 Operacje wejścia-wyjścia na plikach bazy danych ...................................................i. 245 Tempo przydziału przestrzeni w obiektach...................................................i............ 249 Dobrze zarządzana baza danych ...................................................i................................ 252 Rozdział 7. Zarządzanie transakcjami ...................................................h................. 253 Przegląd segmentów wycofania ...................................................i................................. 253 Wykorzystanie segmentów wycofania przez bazę danych ......................................... 254 Aktywowanie segmentów wycofania...................................................i.................... 257 Określenie segmentu wycofania transakcji ...................................................i............ 259 Wykorzystanie przestrzeni wewnątrz segmentów wycofania ........................................... 259 Optymalna klauzula składowania ...................................................i......................... 262 Monitorowanie wykorzystania segmentu wycofania ...................................................i.... 264 Zmniejszanie segmentów wycofania ...................................................i.................... 265 Monitorowanie bieżącego statusu...................................................i......................... 265 Monitorowanie dynamicznych rozszerzeń...................................................i............. 266 Transakcje przypadające na segment wycofania ...................................................i.... 269 Rozmiary danych w segmentach wycofania ...................................................i.......... 269 Wykorzystanie pakietu Oracle Enterprise Manager do zarządzania segmentami wycofania... 270 Tworzenie segmentu wycofania za pomocą pakietu OEM ......................................... 270 Tworzenie segmentu wycofania o właściwościach istniejącego segmentu wycofania ... 273 Nadawanie segmentowi wycofania statusu online...................................................i.. 273 Nadawanie segmentowi wycofania statusu offline ...................................................i. 274 Usuwanie segmentu wycofania ...................................................i............................ 274 Spis treści 9 Określenie liczby i rozmiaru segmentów wycofania ...................................................i.... 274 Wielkość rekordu transakcji ...................................................i................................ 275 Liczba transakcji ...................................................i................................................ 276 Wyznaczenie optymalnego rozmiaru ...................................................i.................... 276 Tworzenie segmentów wycofania ...................................................i........................ 277 Produkcyjne segmenty wycofania a segmenty wycofania związane z procesem ładowania danych ...................................................i............. 278 Rozwiązania ...................................................i...................................................i......... 279 Aplikacje OLTP...................................................i................................................. 279 Hurtownie danych i aplikacje wsadowe ...................................................i................ 280 Korzystanie z przestrzeni odwołania ...................................................i.......................... 281 Ustawianie wstrzymywania odwoływanych danych.................................................. 282 Tworzenie przestrzeni odwołania ...................................................i......................... 282 Monitorowanie przestrzeni odwołania ...................................................i.................. 283 Zasady stosowania przestrzeni odwołania ...................................................i............. 283 Rozdział 8. Strojenie bazy danych ...................................................h....................... 285 Strojenie projektu aplikacji...................................................i........................................ 285 Efektywny projekt tabeli ...................................................i..................................... 286 Podział zasobów procesora...................................................i.................................. 287 Efektywny projekt aplikacji...................................................i................................. 289 Strojenie kodu SQL...................................................i.................................................. 290 Wpływ uporządkowania na tempo ładowania...................................................i........ 292 Dodatkowe opcje indeksowania ...................................................i........................... 293 Generowanie planów wykonania...................................................i.......................... 295 Strojenie wykorzystywania pamięci ...................................................i........................... 298 Definiowanie rozmiaru obszaru SGA ...................................................i................... 302 Użycie optymalizatora kosztowego ...................................................i...................... 303 Strojenie przechowywania danych ...................................................i............................. 305 Defragmentacja segmentów...................................................i................................. 306 Szacowanie wykorzystania indeksów ...................................................i................... 309 Przestrzenie tabel zarządzane lokalnie ...................................................i.................. 310 Defragmentacja wolnych obszarów ...................................................i...................... 311 Identyfikowanie wierszy rozdzielonych ...................................................i................ 314 Zwiększenie rozmiaru bloku Oracle ...................................................i..................... 315 Korzystanie z tabel indeksowych ...................................................i......................... 316 Strojenie manipulacji danymi ...................................................i.................................... 318 Wstawienia masowe — wykorzystanie opcji bezpośredniego ładowania programu SQL*Loader ...................................................i..................................... 318 Wstawienia masowe — praktyczne porady...................................................i........... 321 Usunięcia masowe: polecenie truncate...................................................i.................. 323 Partycje...................................................i...................................................i.......... 324 Strojenie pamięci fizycznej ...................................................i....................................... 324 Stosowanie urządzeń bezpośrednich...................................................i..................... 325 Stosowanie macierzy RAID i powielanie dysków...................................................i.. 325 Strojenie pamięci logicznej ...................................................i....................................... 325 Zredukowanie ruchu w sieci ...................................................i...................................... 326 Dane replikacji ...................................................i...................................................i 326 Zastosowanie wywołań odległych procedur ...................................................i.......... 332 Wykorzystanie programu OEM oraz pakietów strojenia wydajności ................................ 334 Pakiet Oracle Expert ...................................................i........................................... 334 Opcja menedżera wydajności Performance Manager ................................................ 337 Rozwiązania strojenia ...................................................i............................................... 340 10 Oracle9i. Podręcznik administratora baz danych Rozdział 9. Korzystanie z pakietu STATSPACK ...................................................h.... 343 Instalowanie pakietu STATSPACK ...................................................i........................... 343 Zabezpieczenia konta PERFSTAT...................................................i....................... 344 Po instalacji ...................................................i...................................................i.... 344 Zbieranie statystyk ...................................................i............................................. 345 Uruchamianie raportów statystycznych ...................................................i................ 348 Zarządzanie danymi zebranymi przez STATSPACK ................................................ 351 Odinstalowanie pakietu STATSPACK ...................................................i................. 352 Rozdział 10. Zabezpieczenie i monitorowanie bazy danych........................................ 353 Możliwości zabezpieczenia ...................................................i....................................... 353 Zabezpieczenie konta...................................................i.......................................... 354 Uprawnienia obiektowe...................................................i....................................... 354 Uprawnienia i role systemowe ...................................................i............................. 354 Wdrażanie zabezpieczeń ...................................................i........................................... 355 Punkt wyjścia: zabezpieczenie systemu operacyjnego ............................................... 355 Tworzenie użytkowników ...................................................i................................... 355 Usuwanie użytkowników ...................................................i.................................... 359 Uprawnienia systemowe ...................................................i..................................... 359 Profile użytkownika...................................................i............................................ 363 Zarządzanie hasłem ...................................................i............................................ 365 Uniemożliwianie ponownego zastosowania hasła ...................................................i.. 367 Ustawienie złożoności haseł ...................................................i................................ 368 Wiązanie kont bazy danych z kontami hosta ...................................................i......... 373 Wykorzystanie pliku haseł do identyfikacji ...................................................i........... 376 Ochrona za pomocą haseł...................................................i.................................... 377 Uprawnienia obiektowe...................................................i....................................... 378 Wykazy uprawnień...................................................i............................................. 382 Ograniczanie dostępnych poleceń za pomocą tabel Product User Profile .......................... 384 Zabezpieczenie hasła podczas logowania...................................................i.................... 385 Szyfrowanie haseł zwiększa możliwości kontroli ...................................................i........ 386 Składowanie haseł ...................................................i.............................................. 386 Ustawianie niemożliwych haseł ...................................................i........................... 386 Przejmowanie konta innego użytkownika ...................................................i............. 387 Wirtualne Prywatne Bazy Danych ...................................................i............................. 391 Tworzenie bazy VPD ...................................................i......................................... 392 Obserwacja...................................................i...................................................i........... 398 Obserwacja logowania ...................................................i........................................ 399 Obserwacja działań...................................................i............................................. 399 Obserwacja obiektów...................................................i.......................................... 401 Ochrona zapisu obserwacji ...................................................i.................................. 403 Zabezpieczenie w środowisku rozproszonym...................................................i.............. 403 Rozwiązania ...................................................i...................................................i......... 404 Rozdział 11. Procedury tworzenia kopii zapasowych i odtwarzania danych................. 405 Możliwości...................................................i...................................................i........... 405 Logiczne kopie zapasowe...................................................i.......................................... 406 Programy Export i Import ...................................................i................................... 406 Fizyczne kopie zapasowe ...................................................i.......................................... 407 Kopie zapasowe zamkniętych plików danych...................................................i........ 407 Kopie zapasowe otwartych plików danych...................................................i............ 408 Wdrożenia ...................................................i...................................................i............ 409 Eksportowanie ...................................................i...................................................i 409 Importowanie...................................................i...................................................i.. 418 Kopie zapasowe zamkniętych plików danych...................................................i........ 424 Spis treści 11 Kopie zapasowe otwartych plików danych...................................................i............ 426 Używanie programu LogMiner ...................................................i............................ 438 Rezerwowe bazy danych (typu standby)...................................................i............... 446 Integracja procedur wykonywania kopii zapasowych...................................................i... 448 Integracja logicznych i fizycznych kopii zapasowych ............................................... 448 Integracja operacji wykonywania kopii zapasowych bazy danych i systemu operacyjnego...................................................i..................................... 450 Rozdział 12. Wykorzystanie narzędzia Recovery Manager (RMAN)............................ 453 Ogólne informacje na temat narzędzia Recovery Manager .............................................. 453 Architektura narzędzia Recovery Manager...................................................i............ 455 Korzystanie z narzędzia Recovery Manager i programu RMAN................................. 459 Używanie narzędzia OEM Backup Manager ...................................................i......... 465 Odtwarzanie za pomocą narzędzia OEM ...................................................i.............. 474 Generowanie list i raportów...................................................i................................. 479 Zalecenia odnośnie wykorzystania programu RMAN ...................................................i.. 482 Część III System Oracle w sieci ...................................................c.....487 Rozdział 13. Narzędzie Oracle Net................................h............................................ 489 Ogólne wiadomości na temat Oracle Net ...................................................i.................... 489 Deskryptory połączeń ...................................................i......................................... 493 Nazwy usług ...................................................i...................................................i... 494 Zastąpienie pliku tnsnames.ora narzędziem Oracle Internet Directory......................... 494 Procesy nasłuchujące ...................................................i.......................................... 495 Procesy nasłuchujące w systemie Oracle9i...................................................i............ 496 Stosowanie narzędzia Oracle Net Configuration Assistant............................................... 498 Konfigurowanie procesu nasłuchującego ...................................................i.............. 499 Stosowanie narzędzia Oracle Net Manager ...................................................i................. 505 Narzędzie Oracle Connection Manager...................................................i................. 507 Stosowanie narzędzia Connection Manager...................................................i........... 508 Nazewnictwo katalogów w Oracle Internet Directory................................................ 511 Używanie serwera Oracle Names...................................................i......................... 514 Uruchamianie procesu nasłuchującego serwera ...................................................i........... 515 Kontrolowanie procesu nasłuchującego serwera...................................................i.......... 517 Przykład zastosowania — aplikacje klient-serwer...................................................i........ 519 Przykład zastosowania — powiązania baz danych...................................................i....... 519 Przykład zastosowania — polecenie copy...................................................i................... 521 Serwer Oracle Names a konfiguracje klienta lub serwery katalogowe............................... 523 Strojenie interfejsu Oracle Net..................................................i.................................... 524 System Unix i Oracle Net..................................................i........................................... 525 Identyfikacja hostów...................................................i........................................... 526 Identyfikacja baz danych...................................................i..................................... 526 Rozwiązywanie problemów z połączeniami ...................................................i.......... 527 Rozdział 14. Strojenie serwera 9iAS ...................................................h..................... 529 Uruchamianie, zatrzymywanie oraz ponowne uruchamianie serwera iAS (Apache) ........... 530 Strojenie serwera Apache oraz protokołu TCP ...................................................i............ 532 Zwiększanie poziomu bezpieczeństwa instalacji serwera Apache............................... 533 Strojenie konfiguracji serwera Oracle HTTP Server ...................................................i.... 534 Korzystanie z usług Oracle Caching...................................................i........................... 535 Oracle Web Cache ...................................................i...................................................i 535 Korzystanie z Oracle Web Cache...................................................i......................... 536 Oracle Web Cache Manager ...................................................i................................ 537 12 Oracle9i. Podręcznik administratora baz danych Unieważnianie buforowanych dokumentów...................................................i.......... 550 Równoważenie obciążenia pomiędzy serwerami aplikacji ......................................... 552 Oracle9iAS Database Cache...................................................i...................................... 553 Sposób działania Database Cache ...................................................i........................ 553 Wykorzystywanie Oracle9iAS Database Cache...................................................i..... 555 Rozdział 15. Zarządzanie dużymi bazami danych......................h................................. 557 Konfiguracja środowiska...................................................i........................................... 557 Ustalanie rozmiarów dużych baz danych ...................................................i.............. 558 Ustalanie rozmiarów obszarów wspomagania...................................................i........ 563 Wybór układu fizycznego...................................................i.................................... 564 Partycje...................................................i...................................................i.......... 565 Tworzenie perspektyw materializowanych...................................................i............ 574 Tworzenie i zarządzanie tabelami indeksowymi ...................................................i.... 575 Tworzenie i zarządzanie tabelami zewnętrznymi ...................................................i... 576 Tworzenie i zarządzanie globalnymi tabelami tymczasowymi.................................... 577 Tworzenie i zarządzanie indeksami bitmapowymi ...................................................i. 577 Zarządzanie transakcjami ...................................................i.......................................... 579 Konfigurowanie środowiska transakcji wsadowych .................................................. 580 Ładowanie danych...................................................i.............................................. 582 Wstawianie danych...................................................i............................................. 583 Usuwanie danych ...................................................i............................................... 584 Kopie zapasowe ...................................................i...................................................i.... 587 Określenie potrzeb i strategii wykonywania kopii zapasowych .................................. 587 Opracowanie planu wykonywania kopii zapasowych ................................................ 589 Strojenie...................................................i...................................................i............... 590 Strojenie zapytań wobec dużych tabel ...................................................i.................. 591 Stosowanie przenośnych przestrzeni tabel...................................................i................... 593 Generowanie zestawu przenośnych przestrzeni tabel................................................. 594 Podłączanie zestawu przenośnych przestrzeni tabel .................................................. 595 Przestrzenie tabel zarządzane lokalnie ...................................................i........................ 596 Rozdział 16. Zarządzanie rozproszonymi bazami danych............................................ 599 Odległe zapytania...................................................i...................................................i.. 600 Operacje na odległych danych — zatwierdzanie dwufazowe ........................................... 601 Dynamiczna replikacja danych ...................................................i.................................. 602 Zarządzanie danymi rozproszonymi ...................................................i........................... 603 Infrastruktura — wymuszenie przezroczystości lokalizacji ........................................ 604 Zarządzanie powiązaniami baz danych ...................................................i................. 609 Zarządzanie wyzwalaczami baz danych...................................................i................ 611 Zarządzanie perspektywami materializowanymi...................................................i.... 613 Używanie narzędzia OEM w celu tworzenia perspektyw materializowanych............... 625 Zarządzanie transakcjami rozproszonymi ...................................................i................... 631 Rozwiązywanie nierozstrzygniętych transakcji rozproszonych................................... 631 Monitorowanie rozproszonych baz danych ...................................................i.................... 633 Strojenie rozproszonych baz danych ...................................................i.......................... 634 Stosowanie kolejek zadań ...................................................i......................................... 637 Zarządzanie zadaniami...................................................i........................................ 638 Dodatki ...................................................c............................................641 Dodatek A Zestawienie poleceń SQL dla administratorów baz danych .................... 643 ALTER DATABASE ...................................................i......................................... 643 ALTER INDEX ...................................................i................................................. 665 ALTER MATERIALIZED VIEW ...................................................i....................... 679 Spis treści 13 ALTER MATERIALIZED VIEW LOG ...................................................i............... 688 ALTER OUTLINE...................................................i............................................. 692 ALTER PROFILE ...................................................i............................................. 693 ALTER ROLE...................................................i...................................................i 694 ALTER ROLLBACK SEGMENT...................................................i....................... 695 ALTER SEQUENCE ...................................................i......................................... 697 ALTER SYSTEM...................................................i.............................................. 699 ALTER TABLE...................................................i................................................. 708 ALTER TABLESPACE...................................................i...................................... 759 ALTER TRIGGER...................................................i............................................. 765 ALTER USER ...................................................i...................................................i 767 ASSOCIATE STATISTICS...................................................i................................ 770 AUDIT...................................................i...................................................i........... 773 CREATE CONTROLFILE ...................................................i................................. 780 CREATE DATABASE...................................................i....................................... 784 CREATE DATABASE LINK ...................................................i............................. 792 CREATE DIRECTORY ...................................................i..................................... 794 CREATE INDEX...................................................i............................................... 795 CREATE LIBRARY ...................................................i.......................................... 810 CREATE MATERIALIZED VIEW ...................................................i..................... 811 CREATE MATERIALIZED VIEW LOG...................................................i............. 824 CREATE OUTLINE ...................................................i.......................................... 828 CREATE PFILE ...................................................i................................................ 831 CREATE PROFILE ...................................................i........................................... 832 CREATE ROLE ...................................................i................................................ 836 CREATE ROLLBACK SEGMENT ...................................................i.................... 837 CREATE SEQUENCE ...................................................i....................................... 839 CREATE SPFILE ...................................................i.............................................. 842 CREATE SYNONYM...................................................i........................................ 844 CREATE TABLE ...................................................i.............................................. 846 CREATE TABLESPACE ...................................................i................................... 881 CREATE TEMPORARY TABLESPACE ...................................................i............ 888 CREATE TRIGGER ...................................................i.......................................... 890 CREATE USER...................................................i................................................. 898 CREATE VIEW...................................................i................................................. 901 EXPLAIN PLAN ...................................................i............................................... 907 GRANT ...................................................i...................................................i......... 909 klauzula_składowania ...................................................i......................................... 924 klauzula_warunku ...................................................i.............................................. 929 NOAUDIT ...................................................i...................................................i..... 944 RENAME...................................................i...................................................i....... 946 REVOKE ...................................................i...................................................i....... 947 SET CONSTRAINT[S] ...................................................i...................................... 952 SET ROLE ...................................................i...................................................i..... 953 SET TRANSACTION ...................................................i........................................ 954 specyfikacja_pliku...................................................i.............................................. 956 TRUNCATE ...................................................i...................................................i.. 958 Dodatek B Parametry inicjalizacji ...................................................h....................... 963 Od tłumacza ...................................................i...................................................i......... 963 Lista parametrów inicjalizacji systemu Oracle9i...................................................i.......... 963 Skorowidz..........................................h.................................................. 985 Rozdział 10. Zabezpieczenie i monitorowanie bazy danych Celem tworzenia i wymuszania procedur zabezpieczenia jest ochrona jednego z najcen- niejszych zasobów firmy — danych. Składowanie danych w bazie danych czyni je bar- dziej użytecznymi i dostępnymi dla całej firmy ale również zwiększa prawdopodobień- stwo uzyskiwania do nich nieautoryzowanego dostępu. Takie próby dostępu muszą być wykrywane i należy im zapobiegać. Baza danych Oracle posiada kilka poziomów zabezpieczeń i zapewnia możliwość mo- nitorowania każdego z nich. W niniejszym rozdziale podano opis wszystkich poziomów zabezpieczeń oraz omówiono proces ich obserwacji. Przedstawiono również metody ustawiania niemożliwych do wykrycia haseł oraz wymuszanie na hasłach unieważnień. Możliwości zabezpieczenia Baza danych Oracle udostępnia administratorowi bazy danych kilka poziomów zabez- pieczeń:  zabezpieczenie konta w celu kontroli działania użytkowników;  zabezpieczenie konta dla obiektów bazy danych;  zabezpieczenie na poziomie systemu w celu zarządzania uprawnieniami globalnymi. Każda z tych możliwości zostanie omówiona w następnych podrozdziałach. Podroz- dział Wdrażanie zabezpieczeń zawiera szczegółowe informacje dotyczące efektywnego wykorzystania dostępnych opcji. 354 Część II  Zarządzanie bazą danych Zabezpieczenie konta Aby uzyskać dostęp do bazy danych Oracle, konieczne jest uzyskanie dostępu do konta w bazie danych. Ten dostęp może być albo bezpośredni — przez połączenia użytkow- nika z bazą danych, albo pośredni. Do połączeń pośrednich zalicza się uzyskiwanie do- stępu przez wstępnie ustawione autoryzacje wewnątrz powiązań między bazami danych. Każde konto musi posiadać swoje hasło. Konto bazy danych może być związane z kon- tem systemu operacyjnego. Hasło jest ustawiane przez użytkownika podczas tworzenia konta użytkownika i może być zmienione po utworzeniu konta. Możliwość zmiany hasła konta przez użytkownika jest ograniczona właściwościami programów narzędziowych, do których użytkownikowi przyznano dostęp. Baza danych przechowuje zaszyfrowaną wersję hasła w tabeli słow- nika danych. Jeżeli konto jest bezpośrednio związane z kontem systemu operacyjnego, istnieje możliwość pominięcia procesu sprawdzania hasła i zamiast tego poleganie na systemowej metodzie identyfikacji użytkowników. Od wersji Oracle8 hasło może być ponownie wykorzystane (za pomocą ustawienia hi- storii hasła bazy danych). Można również użyć profili do wymuszenia standardowych parametrów hasła (takich jak minimalna długość). Można również automatycznie blo- kować hasła, jeżeli występuje wiele kolejnych błędów podczas łączenia się z kontem. Uprawnienia obiektowe Dostęp do poszczególnych obiektów bazy danych jest uaktywniany przez uprawnienia (ang. privileges). Uprawnienia są nadawane za pomocą polecenia ITCPV i umożliwiają wykonywanie określonych poleceń w odniesieniu do określonych obiektów bazy danych. Na przykład, jeżeli użytkownik 6*7/2 4 jest właścicielem tabeli /2.1; i wykonuje polecenie ITCPVUGNGEVQP /2.1; VQ27$.+  wtedy wszyscy użytkownicy (27$.+ ) będą mogli wybierać rekordy z tabeli /2.1; użytkownika 6*7/2 4. W celu uproszczenia zarządzania uprawnieniami można tworzyć role, które są nazwanymi grupami uprawnień. W przypadku aplikacji, z których korzy- sta wielu użytkowników, zastosowanie mechanizmu ról w dużym stopniu zmniejsza liczbę nadawanych uprawnień. Role mogą być zabezpieczone hasłem, mogą być dyna- micznie aktywowane i dezaktywowane, co umożliwia uzyskanie dodatkowej warstwy zabezpieczenia. Uprawnienia i role systemowe Istnieje możliwość wykorzystania roli do zarządzania dostępnymi dla użytkowników poleceniami systemowymi. Do tych poleceń zalicza się: ETGCVGVCDNG oraz CNVGT KPFGZ. Operacje dotyczące każdego typu obiektu bazy danych są autoryzowane za pomocą osobnych uprawnień. Na przykład użytkownikowi można przyznać prawo 4 #6 6#$. ale nie prawo 4 #6 6;2 . Tworzone role systemowe można dostosowywać do wymagań użytkowników, co pozwala na przyznawanie dokładnie takich uprawnień, jakich użyt- kownicy ci potrzebują. Unika się w ten sposób przyznawania nadmiernych uprawnień Rozdział 10.  Zabezpieczenie i monitorowanie bazy danych 355 w bazie danych. Jak wspomniano w rozdziale 5., role 100 6 oraz 4 5174 zapewniają podstawowe uprawnienia systemowe wymagane, odpowiednio, przez końcowych użyt- kowników i programistów. Użytkownicy o przypisanej roli 4 5174 posiadają tym samym prawo systemowe 70.+ /+6 6#$. 52# , umożliwiające im tworzenie obiektów w dowolnym miejscu bazy danych. Z powodu tego dodatkowego prawa należy ograniczać przyznawanie roli 4 51 74 do środowisk związanych z programowaniem oraz testowaniem aplikacji. Wdrażanie zabezpieczeń W bazie danych Oracle można zastosować następujące mechanizmy zabezpieczające: role, profile oraz bezpośrednie przyznawanie uprawnień. Pakiet Oracle Enterprise Ma- nager udostępnia program narzędziowy Security Manager (Menedżer zabezpieczeń), co umożliwia zarządzanie kontami użytkowników, rolami, uprawnieniami i profilami. W następnych podrozdziałach omówiono sposoby wykorzystywania wszystkich tych możliwości. Uwzględniono także kilka nieudokumentowanych opcji dodatkowych. Punkt wyjścia: zabezpieczenie systemu operacyjnego Uzyskanie dostępu do bazy danych jest możliwe dopiero po uzyskaniu pośredniego lub bezpośredniego dostępu do serwera, na którym jest uruchomiona baza danych. Pierw- szym krokiem zabezpieczania bazy danych jest zabezpieczenie platformy i sieci, w której rezyduje ta platforma. Po dokonaniu tej czynności należy rozważyć sposób zabezpie- czenia systemu operacyjnego. Pewne pliki bazy danych Oracle nie muszą być bezpośrednio udostępniane jej użytkow- nikom. Na przykład, pliki danych oraz pliki czynnego dziennika powtórzeń są zapisywane i odczytywane tylko przez procesy drugoplanowe Oracle. Zatem jedynie administratorzy baz danych, którzy tworzą i usuwają te pliki, wymagają do nich bezpośredniego dostępu na poziomie systemu operacyjnego. Należy pamiętać o zabezpieczeniu tych plików, jak rów- nież o zabezpieczeniu wynikowych plików eksportu i innych plików kopii zapasowych. Dane mogą być kopiowane do innych baz danych — albo jako część schematu replika- cji, albo podczas zapełniania projektowanej bazy danych. Zatem zabezpieczenie danych jest możliwe pod warunkiem zabezpieczenia każdej bazy danych, w której rezydują dane. Należy także pamiętać o kopiach zapasowych każdej z baz danych. Jeżeli istnieje moż- liwość uzyskania dostępu osób niepożądanych do taśm archiwizowania zawierających kopie danych, cały wdrożony w bazie danych system zabezpieczeń staje się bezwarto- ściowy. Nie wolno dopuszczać do możliwości zaistnienia nieuprawnionego dostępu do którejkolwiek kopii chronionych danych. Tworzenie użytkowników Celem tworzenia użytkowników jest zakładanie bezpiecznych, użytecznych kont o ade- kwatnych uprawnieniach i odpowiednich ustawieniach domyślnych. Do tworzenia nowych kont bazy danych można używać polecenia ETGCVGWUGT. Bezpośrednio po utworzeniu konto nie posiada żadnych możliwości i jego użytkownik nie jest się w stanie nawet zalogować. 356 Część II  Zarządzanie bazą danych Następuje to dopiero po przyznaniu uprawnień. Wszystkie konieczne ustawienia two- rzonego konta użytkownika mogą być określone za pomocą pojedynczego polecenia ETGCVGWUGT. Do tych ustawień zaliczają się wartości wszystkich parametrów wykaza- nych w tabeli 10.1. Tabela 10.1. Parametry polecenia create user Parametr Zastosowanie WUGTPCOG RCUUYQTF Nazwa schematu. Hasło dla konta. Może być bezpośrednio związane z nazwą konta systemu operacyjnego hosta lub identyfikowane przez sieciową usługę identyfikacyjną. Dla identyfikacji bazującej na hoście należy użyć klauzuli KFGPVKHKGFGZVGTPCNN[. Dla identyfikacji bazującej na sieci należy użyć klauzuli KFGPVKHKGFINQDCNN[CU. FGHCWNVVCDNGURCEG Domyślna przestrzeń tabel przeznaczona do składowania obiektów utworzonych w danym schemacie. To ustawienie nie daje użytkownikowi praw do tworzenia obiektów, tylko ustawia wartość domyślną parametru wmykorzystywanego w razie przyznania użytkownikowi takich uprawnień. VGORQTCT[ VCDNGURCEG SWQVC=QP VCDNGURCEG? RTQHKNG RCUUYQTFGZRKTG CEEQWPV FGHCWNVTQNG=U? Przestrzeń tabel przeznaczona do składowania tymczasowych segmentów wykorzystywanych podczas operacji sortowania w ramamch transakcji. Umożliwia użytkownikowi składowanie obiektów w określonej przestrzeni tabel aż do całkowitego rozmiaru określonego jako limit. Przydziela użytkownikowi profil. Jeżeli nie określono żadnego profilu, wtedy jest stosowany profil domyślny. Profile umożliwiają ograniczenie wykorzystania zasobów systemowych oraz wymuszają stosowanie reguł zarządzania hasłem. Unieważnia hasło. Ustawia konto jako zablokowane bądź odblokowane. Ustawia domyślne role, które mają być uaktywnione dla użytkownika. Nie można ustawić domyślnych ról podczas tworzenia użytkownika: ETGCVGWUGT(4 KFGPVKHKGFD[(4 FGHCWNVTQNG#$  14# #(#7.641. ENCWUGPQVXCNKFHQT 4 #6 75 4 Poniżej przedstawiono przykładowe polecenie ETGCVGWUGT. Tworzony jest tu użytkow- nik 6*7/2 4 z hasłem 4$$6, z domyślną przestrzenią tabel 75 45, z tymczasową prze- strzenią tabel 6 /2 bez limitów wykorzystania przestrzeni oraz z profilem domyślnym. ETGCVGWUGT6*7/2 4 KFGPVKHKGFD[4$$6 FGHCWNVVCDNGURCEG75 45 VGORQTCT[VCDNGURCEG6 /2 Nie określono tu żadnego profilu, zatem zastosowany będzie profil domyślny bazy da- nych. Jest to rzeczywisty profil o nazwie (#7.6. Jego początkowe ustawienia dla wszystkich limitów korzystania z zasobów są ustawione na 70.+/+6 (nieograniczony). Szczegółowe informacje dotyczące profili znajdują się w podrozdziale Profile użytkow- nika w dalszej części tego rozdziału. Rozdział 10.  Zabezpieczenie i monitorowanie bazy danych 357 Ze względu na to, że nie określono żadnych limitów, użytkownik nie może tworzyć obiektów w bazie danych. Przyznanie limitu zasobów przeprowadza się za pomocą pa- rametru SWQVC polecenia ETGCVG WUGT lub polecenia CNVGT WUGT, jak pokazano poniżej. W tym przykładzie użytkownikowi 6*7/2 4 przyznano limit 100 MB w przestrzeni tabel 75 45. CNVGTWUGT6*7/2 4 SWQVC/QP75 45 Po wykonaniu tego polecenia użytkownik 6*7/2 4 może tworzyć segmenty o łącznej wielkości do 100 MB w przestrzeni tabel 75 45. Użytkownicy nie potrzebują limitów przestrzeni w przestrzeni tabel 6 /2, aby dla swoich zapytań tworzyć tymczasowe segmenty w tej przestrzeni tabel. Z wyjątkiem parametru WUGTPCOG (nazwa
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Oracle9i. Podręcznik administratora baz danych
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: