Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00274 009090 10486270 na godz. na dobę w sumie
Oracle Database 10g. Podręcznik administratora baz danych - książka
Oracle Database 10g. Podręcznik administratora baz danych - książka
Autor: , Liczba stron: 760
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-246-1205-5 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> bazy danych >> oracle - programowanie
Porównaj ceny (książka, ebook, audiobook).

Kompendium wiedzy o zarządzaniu bazą danych Oracle

Baza danych Oracle wykorzystywana jest wszędzie tam, gdzie kluczowymi aspektami są bezpieczeństwo danych, stabilność systemu oraz szybkość działania. Rozwiązania stosowane w tej niemal legendarnej już bazie danych gwarantują to wszystko. Każda nowa wersja bazy Oracle jest wyposażona w kolejne, niezwykle przydatne funkcje i wytycza nowe standardy w zakresie przechowywania informacji i zarządzania nimi.

Ogromne możliwości tego systemu wiążą się jednak z koniecznością przyswojenia przez jego użytkowników ogromnej wiedzy, zawartej w dziesiątkach tomów dokumentacji, z których każdy szczegółowo opisuje inne funkcje Oracla'a. Praca administratora, często wykonywana pod presją czasu, rzadko pozwala na wertowanie tysięcy stron w poszukiwaniu rozwiązania jednego problemu -- w takich przypadkach o wiele bardziej przydatne okazuje się zestawienie najbardziej potrzebnych informacji.

Książka 'Oracle Database 10g. Podręcznik administratora baz danych' to zbiór wszystkich informacji niezbędnych dla zarządzającego tym potężnym systemem. Opisano w niej architekturę bazy Oracle 10g, proces instalacji i aktualizacji oraz metody rozwiązywania zadań i problemów związanych z zarządzaniem, optymalizacją, skalowaniem i bezpieczeństwem bazy danych. Czytając ją, poznasz nowe narzędzia administracyjne, sposoby planowania przestrzeni tabel, zarządzania transakcjami, optymalizowania zapytań i archiwizowanie danych. Dowiesz się także, jak postępować podczas awarii serwera, jak zabezpieczać dane przed nieautoryzowanym dostępem i jak zarządzać rozproszonymi bazami danych.

Skorzystaj z wiedzy doświadczonych administratorów i ciesz się bezpieczeństwem oraz wydajnością bazy danych.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Oracle Database 10g. PodrŒcznik administratora baz danych Autor: Kevin Loney, Bob Bryla T‡umaczenie: S‡awomir Dzieniszewski, Daniel Kaczmarek, Piotr Pilch ISBN: 978-83-246-1205-5 Tytu‡ orygina‡u: Oracle Database 10g DBA Handbook Format: B5, stron: oko‡o 750 Przyk‡ady na ftp: 14 kB Kompendium wiedzy o zarz„dzaniu baz„ danych Oracle (cid:149) Jak zbudowana jest baza danych Oracle? (cid:149) W jaki spos(cid:243)b optymalizowa(cid:230) wydajno(cid:156)(cid:230) serwera bazy danych? (cid:149) Jak archiwizowa(cid:230) i przywraca(cid:230) dane? Baza danych Oracle wykorzystywana jest wszŒdzie tam, gdzie kluczowymi aspektami s„ bezpieczeæstwo danych, stabilno(cid:156)(cid:230) systemu oraz szybko(cid:156)(cid:230) dzia‡ania. Rozwi„zania stosowane w tej niemal legendarnej ju¿ bazie danych gwarantuj„ to wszystko. Ka¿da nowa wersja bazy Oracle jest wyposa¿ona w kolejne, niezwykle przydatne funkcje i wytycza nowe standardy w zakresie przechowywania informacji i zarz„dzania nimi. Ogromne mo¿liwo(cid:156)ci tego systemu wi„¿„ siŒ jednak z konieczno(cid:156)ci„ przyswojenia przez jego u¿ytkownik(cid:243)w ogromnej wiedzy, zawartej w dziesi„tkach tom(cid:243)w dokumentacji, z kt(cid:243)rych ka¿dy szczeg(cid:243)‡owo opisuje inne funkcje Oracla(cid:146)a. Praca administratora, czŒsto wykonywana pod presj„ czasu, rzadko pozwala na wertowanie tysiŒcy stron w poszukiwaniu rozwi„zania jednego problemu (cid:150) w takich przypadkach o wiele bardziej przydatne okazuje siŒ zestawienie najbardziej potrzebnych informacji. Ksi„¿ka (cid:132)Oracle Database 10g. PodrŒcznik administratora baz danych(cid:148) to zbi(cid:243)r wszystkich informacji niezbŒdnych dla zarz„dzaj„cego tym potŒ¿nym systemem. Opisano w niej architekturŒ bazy Oracle 10g, proces instalacji i aktualizacji oraz metody rozwi„zywania zadaæ i problem(cid:243)w zwi„zanych z zarz„dzaniem, optymalizacj„, skalowaniem i bezpieczeæstwem bazy danych. Czytaj„c j„, poznasz nowe narzŒdzia administracyjne, sposoby planowania przestrzeni tabel, zarz„dzania transakcjami, optymalizowania zapytaæ i archiwizowanie danych. Dowiesz siŒ tak¿e, jak postŒpowa(cid:230) podczas awarii serwera, jak zabezpiecza(cid:230) dane przed nieautoryzowanym dostŒpem i jak zarz„dza(cid:230) rozproszonymi bazami danych. (cid:149) Architektura systemu Oracle (cid:149) Struktury przechowywania danych (cid:149) Instalacja bazy Oracle 10g (cid:149) Planowanie przestrzeni tabel (cid:149) Zarz„dzanie baz„ danych (cid:149) Monitorowanie zu¿ycia przestrzeni dyskowej (cid:149) Optymalizacja wydajno(cid:156)ci bazy (cid:149) Klastrowanie bazy za pomoc„ Real Application Clusters (cid:149) Archiwizacja i przywracanie danych (cid:149) Zarz„dzanie bazami rozproszonymi Wydawnictwo Helion ul. Ko(cid:156)ciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl Spis treści O autorach ............................................................................................... 15 Podziękowania ......................................................................................... 17 Wstęp ...................................................................................................... 19 Część I Architektura bazy danych ..................................................... 21 Rozdział 1. Wprowadzenie do architektury systemu Oracle .......................................... 23 Bazy danych i instancje ...............................................................................................................24 Bazy danych ..........................................................................................................................24 Instancje ................................................................................................................................25 Logiczne struktury przechowywania danych systemu Oracle .....................................................26 Przestrzenie tabel ...................................................................................................................26 Bloki ......................................................................................................................................27 Obszary .................................................................................................................................28 Segmenty ...............................................................................................................................28 Logiczne struktury bazy danych Oracle ......................................................................................29 Tabele ....................................................................................................................................29 Ograniczenia .........................................................................................................................38 Indeksy ..................................................................................................................................41 Widoki ...................................................................................................................................43 Użytkownicy i schematy .......................................................................................................45 Profile ....................................................................................................................................46 Sekwencje .............................................................................................................................46 Synonimy ..............................................................................................................................47 Język PL/SQL .......................................................................................................................47 Sięganie do zewnętrznych plików .........................................................................................49 Łącza bazy danych i zewnętrzne bazy danych ......................................................................50 Fizyczne struktury przechowywania danych systemu Oracle ......................................................51 Pliki danych ...........................................................................................................................52 Pliki dziennika powtórzeń .....................................................................................................52 Pliki sterujące ........................................................................................................................53 Archiwizowane pliki dziennika .............................................................................................54 Pliki parametrów inicjujących ...............................................................................................54 Pliki alertów i dziennika śladu ..............................................................................................55 Pliki kopii zapasowych ..........................................................................................................56 Oracle Managed Files ............................................................................................................56 Pliki haseł ..............................................................................................................................57 6 Oracle Database 10g. Podręcznik administratora baz danych Powielanie plików bazy danych ..................................................................................................57 Usługa ASM ..........................................................................................................................57 Ręczne powielanie plików .....................................................................................................58 Struktury pamięci systemu Oracle ...............................................................................................60 Obszar SGA ..........................................................................................................................61 Obszar PGA ..........................................................................................................................64 Obszar kodu wykonywalnego ...............................................................................................65 Procesy drugoplanowe ..........................................................................................................65 Podstawowe informacje na temat tworzenia kopii zapasowych i odtwarzania ............................68 Eksport i import .....................................................................................................................68 Kopie zapasowe offline .........................................................................................................69 Kopie zapasowe online ..........................................................................................................69 RMAN ...................................................................................................................................69 Możliwości zabezpieczenia systemu ...........................................................................................70 Uprawnienia i role .................................................................................................................70 Monitorowanie ......................................................................................................................71 Monitorowanie precyzyjne ....................................................................................................71 Wirtualne prywatne bazy danych ..........................................................................................72 Label Security .......................................................................................................................72 Real Application Clusters ............................................................................................................72 Oracle Streams .............................................................................................................................73 Oracle Enterprise Manager ..........................................................................................................73 Parametry inicjalizacyjne bazy Oracle .........................................................................................74 Podstawowe parametry inicjalizacyjne ..................................................................................74 Zaawansowane parametry inicjalizacyjne .............................................................................79 Instalacja oprogramowania ..........................................................................................................80 Przegląd opcji licencyjnych i instalacyjnych .........................................................................81 Instalacja oprogramowania Oracle przy użyciu OUI .............................................................82 Tworzenie bazy danych przy użyciu DBCA .........................................................................83 Ręczny proces tworzenia bazy danych ..................................................................................97 Rozdział 2. Uaktualnienie bazy danych do wersji Oracle 10g ..................................... 101 Wybór metody uaktualnienia .....................................................................................................102 Przed rozpoczęciem uaktualnienia .............................................................................................104 Wykorzystanie narzędzia Database Upgrade Assistant (DBUA) ..............................................104 Wykonanie bezpośredniego uaktualnienia ręcznego .................................................................106 Wykorzystanie narzędzi Export i Import ...................................................................................108 Użycie odpowiednich wersji narzędzi Export i Import .......................................................108 Wykonanie uaktualnienia ....................................................................................................109 Użycie metody polegającej na skopiowaniu danych .................................................................110 Po zakończeniu uaktualnienia ....................................................................................................111 Rozdział 3. Planowanie przestrzeni tabel i zarządzanie nimi ....................................... 113 Architektura przestrzeni tabel ....................................................................................................113 Typy przestrzeni tabel .........................................................................................................114 Optimal Flexible Architecture .............................................................................................120 Przestrzenie tabel w instalacji Oracle ........................................................................................125 Przestrzeń tabel SYSTEM ...................................................................................................125 Przestrzeń tabel SYSAUX ...................................................................................................125 Przestrzeń tabel TEMP ........................................................................................................125 Przestrzeń tabel UNDOTBS1 ..............................................................................................126 Przestrzeń tabel USERS ......................................................................................................126 Przestrzeń tabel EXAMPLE ................................................................................................126 Rozmieszczanie segmentów ......................................................................................................126 Spis treści 7 Rozdział 4. Fizyczne struktury bazy danych oraz zarządzanie pamięcią masową .......... 131 Tradycyjne zarządzanie przestrzenią dyskową ..........................................................................132 Zmiana rozmiaru przestrzeni tabel i plików danych ............................................................132 Przenoszenie plików danych ...............................................................................................148 Przenoszenie plików dziennika powtórzeń online ...............................................................151 Przenoszenie plików kontrolnych ........................................................................................153 Automatic Storage Management ...............................................................................................154 Architektura ASM ...............................................................................................................155 Tworzenie instancji ASM ....................................................................................................156 Komponenty instancji ASM ................................................................................................158 Dynamiczne widoki wydajności ASM ................................................................................160 Formaty nazw plików ASM ................................................................................................160 Typy plików i szablony ASM ..............................................................................................163 Administrowanie grupami dysków ASM ............................................................................165 Część II Zarządzanie bazą danych .................................................... 175 Rozdział 5. Projektowanie i implementowanie aplikacji ............................................. 177 Strojenie w trakcie projektowania: najlepsze praktyki ..............................................................178 Im mniej, tym lepiej ............................................................................................................178 Im prościej, tym lepiej .........................................................................................................182 Wskazywanie bazie danych, o czym powinna „wiedzieć” ..................................................184 Maksymalizacja przepustowości w środowisku ..................................................................185 Dzielenie danych i zarządzanie nimi ...................................................................................187 Poprawne testowanie ...........................................................................................................188 Standardowe produkty prac .................................................................................................191 Zarządzanie zasobami i zarysy osadzone ..................................................................................194 Implementacja narzędzia Database Resource Manager .......................................................194 Wdrażanie zarysów osadzonych ..........................................................................................199 Wymiarowanie obiektów bazy danych ................................................................................202 Używanie tabel tymczasowych ...........................................................................................211 Obsługa tabel z abstrakcyjnymi typami danych .........................................................................212 Użycie widoków obiektowych ............................................................................................213 Bezpieczeństwo abstrakcyjnych typów danych ...................................................................216 Indeksowanie atrybutów abstrakcyjnego typu danych ........................................................218 Wygaszanie i zawieszanie bazy danych ....................................................................................220 Obsługa iteracyjnego procesu rozwoju aplikacji .......................................................................221 Iteracyjne definiowanie kolumn ..........................................................................................222 Wymuszanie współużytkowania kursorów .........................................................................223 Zarządzanie wdrażaniem pakietów ............................................................................................224 Generowanie diagramów .....................................................................................................224 Wymagania dotyczące przestrzeni dyskowej ......................................................................224 Cele strojenia .......................................................................................................................225 Wymagania dotyczące bezpieczeństwa ...............................................................................225 Wymagania dotyczące danych ............................................................................................225 Wymagania dotyczące wersji ..............................................................................................226 Plany wykonania .................................................................................................................226 Procedury testów akceptacyjnych .......................................................................................226 Środowisko testowe .............................................................................................................227 Rozdział 6. Monitorowanie użycia przestrzeni dyskowej ............................................. 229 Najczęściej spotykane problemy z zarządzaniem przestrzenią dyskową ...................................230 Wyczerpanie się wolnego miejsca w przestrzeni tabel ........................................................230 Niewystarczająca ilość miejsca dla segmentów tymczasowych ..........................................231 Zbyt dużo lub zbyt mało zaalokowanej przestrzeni wycofania ...........................................231 Pofragmentowane przestrzenie tabel i segmenty .................................................................232 8 Oracle Database 10g. Podręcznik administratora baz danych Segmenty, obszary i bloki bazy Oracle ......................................................................................233 Bloki danych .......................................................................................................................233 Obszary ...............................................................................................................................235 Segmenty .............................................................................................................................236 Widoki danych słownikowych oraz dynamiczne widoki wydajności ........................................237 Widok DBA_TABLESPACES ...........................................................................................238 Widok DBA_SEGMENTS ..................................................................................................238 Widok DBA_EXTENTS .....................................................................................................239 Widok DBA_FREE_SPACE ...............................................................................................239 Widok DBA_LMT_FREE_SPACE ....................................................................................240 Widok DBA_THRESHOLDS .............................................................................................240 Widok DBA_OUTSTANDING_ALERTS .........................................................................241 Widok DBA_ALERT_HISTORY .......................................................................................241 Widok V$ALERT_TYPES .................................................................................................241 Widok V$UNDOSTAT .......................................................................................................241 Widok V$OBJECT_USAGE ..............................................................................................242 Widok V$SORT_SEGMENT .............................................................................................242 Widok V$TEMPSEG_USAGE ...........................................................................................242 Metodologie zarządzania przestrzenią dyskową ........................................................................242 Przestrzenie tabel zarządzane lokalnie ................................................................................243 Użycie OMF do zarządzania przestrzenią ...........................................................................245 Wielkoplikowe przestrzenie tabel .......................................................................................246 Automatic Storage Management .........................................................................................247 Uwagi na temat zarządzania wycofywaniem .......................................................................249 Monitorowanie i używanie przestrzeni tabel SYSAUX ............................................................251 Zarządzanie archiwalnymi plikami dziennika powtórzeń ..........................................................253 Wbudowane narzędzia do zarządzania przestrzenią dyskową ...................................................253 Segment Advisor .................................................................................................................254 Undo Advisor oraz Automatic Workload Repository .........................................................257 Użycie indeksów .................................................................................................................261 Poziomy ostrzegawcze użycia pamięci dyskowej ...............................................................262 Resumable Space Allocation ...............................................................................................264 Zarządzanie przestrzenią dyskową systemu operacyjnego ..................................................266 Skrypty do zarządzania przestrzenią dyskową ...........................................................................266 Segmenty, w których nie można zaalokować dodatkowych obszarów ................................267 Ilość używanej i wolnej przestrzeni dyskowej w podziale na przestrzenie tabel i pliki danych ....267 Automatyzacja i upraszczanie procesu powiadamiania .............................................................269 Używanie pakietu DBMS_SCHEDULER ..........................................................................269 Kontrolowanie i monitorowanie zadań przy użyciu OEM ..................................................269 Rozdział 7. Zarządzanie transakcjami przy użyciu przestrzeni tabel wycofania ............ 277 Podstawowe informacje o transakcjach .....................................................................................278 Podstawowe informacje na temat wycofywania ........................................................................279 Wycofywanie ......................................................................................................................279 Spójność odczytu .................................................................................................................279 Przywracanie .......................................................................................................................280 Operacje Flashback .............................................................................................................280 Zarządzanie przestrzeniami tabel wycofania .............................................................................280 Tworzenie przestrzeni tabel wycofania ...............................................................................281 Dynamiczne widoki wydajności dla przestrzeni tabel wycofania .......................................288 Parametry inicjalizacyjne przestrzeni tabel wycofania ........................................................288 Wiele przestrzeni tabel wycofania .......................................................................................290 Wymiarowanie i monitorowanie przestrzeni tabel wycofania .............................................292 Spójność odczytu a prawidłowe wykonywanie poleceń DML ............................................295 Spis treści 9 Funkcje Flashback .....................................................................................................................296 Flashback Query ..................................................................................................................296 DBMS_FLASHBACK ........................................................................................................298 Flashback Table ..................................................................................................................300 Flashback Version Query ....................................................................................................305 Flashback Transaction Query ..............................................................................................307 Migracja do trybu Automatic Undo Management .....................................................................310 Rozdział 8. Strojenie bazy danych ............................................................................. 311 Strojenie konstrukcji aplikacji ...................................................................................................312 Efektywne struktury tabel ...................................................................................................312 Rozkładanie wymagań względem procesorów ....................................................................313 Efektywne projektowanie aplikacji .....................................................................................315 Strojenie kodu SQL ...................................................................................................................317 Wpływ kolejności danych na proces ładowania danych do bazy ........................................318 Dodatkowe opcje indeksowania ..........................................................................................319 Generowanie opisów planów wykonania ............................................................................321 Strojenie sposobów użycia pamięci ...........................................................................................324 Definiowanie rozmiaru SGA ...............................................................................................327 Wykorzystanie optymalizatora kosztowego ........................................................................328 Strojenie dostępu do danych ......................................................................................................329 Przestrzenie tabel zarządzane lokalnie ................................................................................329 Identyfikowanie łańcuchów wierszy ...................................................................................330 Zwiększanie rozmiaru bloków bazy Oracle .........................................................................331 Używanie tabel o strukturze indeksu ...................................................................................332 Strojenie operacji manipulowania danymi .................................................................................334 Operacje zbiorczego ładowania danych: użycie opcji Direct Path narzędzia SQL*Loader ..............................................................334 Zbiorcze przenoszenie danych — korzystanie z tabel zewnętrznych ..................................336 Zbiorcze wstawianie danych: najczęściej spotykane pułapki i najskuteczniejsze rozwiązania ........................................337 Zbiorcze usuwanie danych: polecenie truncate ...................................................................338 Używanie partycji ...............................................................................................................339 Strojenie fizycznych mechanizmów przechowywania danych ..................................................340 Używanie urządzeń o dostępie bezpośrednim .....................................................................340 Zmniejszanie ruchu w sieci .......................................................................................................341 Replikacja danych ...............................................................................................................341 Używanie wywołań zdalnych procedur ...............................................................................344 Używanie pakietu STATSPACK oraz narzędzia Automatic Workload Repository ..................345 Zarządzanie migawkami ......................................................................................................345 Zarządzanie punktami odniesienia ......................................................................................346 Generowanie raportów AWR ..............................................................................................346 Uruchamianie raportów narzędzia Automatic Database Diagnostic Monitor ......................347 Rozwiązania wykonujące strojenie ............................................................................................347 Rozdział 9. Używanie pakietu STATSPACK ................................................................ 349 Instalowanie pakietu STATSPACK ..........................................................................................349 Bezpieczeństwo konta PERFSTAT .....................................................................................350 Sytuacja po instalacji ...........................................................................................................350 Gromadzenie statystyk ..............................................................................................................351 Wykonywanie raportów dotyczących statystyk .........................................................................354 Zarządzanie danymi STATSPACK ...........................................................................................359 Odinstalowywanie pakietu STATSPACK .................................................................................360 10 Oracle Database 10g. Podręcznik administratora baz danych Rozdział 10. Bezpieczeństwo i monitorowanie bazy danych ......................................... 361 Zabezpieczenia poza bazą danych .............................................................................................363 Metody uwierzytelniania w bazie danych ..................................................................................364 Uwierzytelnianie w bazie danych ........................................................................................364 Uwierzytelnianie administratora bazy danych .....................................................................364 Uwierzytelnianie w systemie operacyjnym .........................................................................367 Uwierzytelnianie sieciowe ..................................................................................................368 Uwierzytelnianie trójwarstwowe .........................................................................................370 Uwierzytelnianie po stronie klienta .....................................................................................371 Oracle Identity Management ...............................................................................................371 Konta użytkowników ..........................................................................................................373 Metody autoryzacji w bazie danych ..........................................................................................378 Zarządzanie profilami ..........................................................................................................378 Uprawnienia systemowe ......................................................................................................385 Uprawnienia do obiektów ...................................................................................................387 Tworzenie, przypisywanie i utrzymywanie ról ....................................................................391 Implementowanie polityk bezpieczeństwa aplikacji przy użyciu wirtualnych prywatnych baz danych .............................................................399 Monitorowanie ..........................................................................................................................416 Lokalizacja danych monitorowania .....................................................................................417 Monitorowanie instrukcji ....................................................................................................418 Monitorowanie uprawnień ..................................................................................................422 Monitorowanie obiektów schematu .....................................................................................422 Monitorowanie precyzyjne ..................................................................................................424 Widoki danych słownikowych dotyczących monitorowania ...............................................426 Zabezpieczanie śladu monitorowania ..................................................................................426 Techniki szyfrowania danych ....................................................................................................427 Część III Wysoka dostępność ........................................................... 429 Rozdział 11. Real Application Clusters ....................................................................... 431 Ogólne informacje na temat usługi RAC ...................................................................................432 Konfiguracja sprzętowa .......................................................................................................432 Konfiguracja oprogramowania ............................................................................................433 Konfiguracja sieci ...............................................................................................................433 Magazyny dyskowe .............................................................................................................434 Instalacja i konfiguracja .............................................................................................................435 Konfiguracja systemu operacyjnego ...................................................................................436 Instalacja oprogramowania ..................................................................................................439 Właściwości bazy danych RAC .................................................................................................460 Właściwości pliku parametrów serwera ..............................................................................460 Parametry inicjalizacyjne związane z klastrem RAC ..........................................................461 Dynamiczne widoki wydajnościowe ...................................................................................461 Konserwacja klastra RAC .........................................................................................................463 Uruchamianie bazy danych RAC ........................................................................................464 Dzienniki powtórzeń w środowisku klastra RAC ................................................................464 Przestrzenie tabel odwołania w środowisku klastra RAC ...................................................465 Scenariusze przejmowania zadań i technologia TAF ..........................................................465 Awaria węzła klastra RAC ..................................................................................................467 Dostrajanie bazy danych węzła klastra RAC .......................................................................473 Zarządzanie przestrzeniami tabel ........................................................................................473 Spis treści 11 Rozdział 12. Opcje archiwizacji i przywracania danych ................................................ 475 Możliwości ................................................................................................................................475 Logiczne kopie zapasowe ..........................................................................................................476 Narzędzia Data Pump Export i Data Pump Import ..............................................................476 Fizyczne kopie zapasowe ..........................................................................................................477 Kopie zapasowe offline .......................................................................................................477 Kopie zapasowe online ........................................................................................................477 Zastosowanie narzędzi Data Pump Export i Data Pump Import ................................................479 Tworzenie katalogu .............................................................................................................479 Opcje narzędzia Data Pump Export .....................................................................................480 Uruchamianie zadania narzędzia Data Pump Export ...........................................................482 Opcje narzędzia Data Pump Import ...........................................................................................486 Uruchamianie zadania importowania narzędzia Data Pump Import ....................................488 Porównanie narzędzi Data Pump Export i Data Pump Import z programami Export i Import ....492 Wdrażanie procedury tworzenia kopii zapasowych offline .................................................493 Wdrażanie procedury tworzenia kopii zapasowych online ..................................................494 Integrowanie procedur archiwizacyjnych ..................................................................................498 Integrowanie logicznych i fizycznych kopii zapasowych ....................................................498 Integrowanie kopii zapasowych bazy danych i systemu operacyjnego ...............................499 Rozdział 13. Zastosowanie narzędzia RMAN ............................................................... 501 Funkcje i składniki narzędzia RMAN ........................................................................................502 Składniki narzędzia RMAN ................................................................................................502 Porównanie narzędzia RMAN i tradycyjnych metod archiwizowania ................................504 Typy kopii zapasowych .......................................................................................................506 Przegląd poleceń i opcji narzędzia RMAN ................................................................................507 Często stosowane polecenia ................................................................................................508 Konfigurowanie repozytorium ............................................................................................509 Rejestrowanie bazy danych .................................................................................................511 Zachowywanie ustawień narzędzia RMAN ........................................................................512 Parametry inicjalizacyjne ....................................................................................................516 Widoki słownika danych i dynamiczne widoki wydajnościowe .........................................517 Operacje archiwizowania ..........................................................................................................518 Pełne kopie zapasowe bazy danych .....................................................................................518 Przestrzeń tabel ...................................................................................................................523 Pliki danych .........................................................................................................................524 Obrazy .................................................................................................................................525 Archiwizowanie pliku sterującego i pliku SPFILE .............................................................525 Archiwizowane dzienniki powtórzeń ..................................................................................527 Przyrostowe kopie zapasowe ...............................................................................................527 Kopie zapasowe aktualizowane przyrostowo ......................................................................529 Śledzenie zmian bloków w przypadku przyrostowych kopii zapasowych ..........................533 Kompresowanie kopii zapasowych .....................................................................................534 Zastosowanie obszaru FRA .................................................................................................535 Sprawdzanie kopii zapasowych ...........................................................................................535 Operacje przywracania ..............................................................................................................537 Przywracanie bloków ..........................................................................................................537 Odtwarzanie pliku sterującego ............................................................................................538 Odtwarzanie przestrzeni tabel .............................................................................................539 Odtwarzanie pliku danych ...................................................................................................541 Odtwarzanie całej bazy danych ...........................................................................................542 Sprawdzanie operacji odtwarzania ......................................................................................546 Przywracanie do wybranej chwili ........................................................................................548 Różne operacje ..........................................................................................................................549 Katalogowanie innych kopii zapasowych ...........................................................................549 Konserwacja katalogu .........................................................................................................549 REPORT i LIST ..................................................................................................................552 12 Oracle Database 10g. Podręcznik administratora baz danych Rozdział 14. Oracle Data Guard .................................................................................. 555 Architektura narzędzia Data Guard ...........................................................................................555 Porównanie fizycznych i logicznych zapasowych baz danych ............................................556 Tryby ochrony danych .........................................................................................................557 Atrybuty parametru LOG_ARCHIVE_DEST_n .......................................................................558 Określanie konfiguracji zapasowej bazy danych .......................................................................560 Przygotowywanie podstawowej bazy danych .....................................................................560 Tworzenie logicznych zapasowych baz danych ..................................................................565 Zastosowanie danych powtarzania w czasie rzeczywistym .......................................................567 Zarządzanie brakami w sekwencjach archiwizowanych dzienników ..................................568 Zarządzanie rolami — zaplanowane przejmowanie zadań lub przejmowanie zadań uszkodzonej bazy danych ................................................................569 Zaplanowane przejmowanie zadań ......................................................................................569 Zaplanowane przejmowanie zadań przez fizyczne zapasowe bazy danych .........................570 Zaplanowane przejmowanie zadań przez logiczne zapasowe bazy danych .........................571 Przejmowanie zadań uszkodzonej bazy przez fizyczne zapasowe bazy danych ..................572 Przejmowanie zadań uszkodzonej bazy przez logiczne zapasowe bazy danych ..................573 Zarządzanie bazami danych .......................................................................................................574 Uruchamianie i zamykanie fizycznych zapasowych baz danych ........................................574 Zarządzanie plikami danych w środowiskach narzędzia Data Guard ..................................575 Wykonywanie instrukcji DDL w logicznej zapasowej bazie danych ..................................576 Rozdział 15. Różne funkcje zapewniające wysoką dostępność ..................................... 577 Polecenie flashback table ...........................................................................................................577 Wymagane uprawnienia ......................................................................................................578 Odzyskiwanie usuniętych tabel ...........................................................................................578 Przywracanie do stanu identyfikowanego przez numer SCN lub znacznik czasu ...............580 Polecenie flashback database .....................................................................................................581 Zastosowanie narzędzia LogMiner ............................................................................................583 Zasady działania narzędzia LogMiner .................................................................................584 Wyodrębnianie słownika danych .........................................................................................585 Analizowanie jednego pliku lub większej liczby plików dziennika powtórzeń ...................586 Funkcje narzędzia LogMiner wprowadzone do systemu Oracle Database 10g ...................588 Reorganizacja obiektów w trybie online ....................................................................................589 Tworzenie indeksów online .................................................................................................589 Odbudowywanie indeksów online .......................................................................................589 Scalanie indeksów online ....................................................................................................590 Odbudowywanie w trybie online tabel zorganizowanych przy użyciu indeksu ..................590 Przedefiniowanie tabel w trybie online ...............................................................................590 Część IV Środowisko sieciowe Oracle ............................................... 593 Rozdział 16. Oracle Net ............................................................................................. 595 Przegląd mechanizmu Oracle Net ..............................................................................................595 Deskryptory połączeń ..........................................................................................................599 Nazwy usług ........................................................................................................................599 Zastępowanie pliku tnsnames.ora usługą katalogową Oracle Internet Directory ................600 Procesy nasłuchujące ...........................................................................................................601 Zastosowanie narzędzia Oracle Net Configuration Assistant ....................................................604 Konfigurowanie procesu nasłuchującego ............................................................................604 Zastosowanie narzędzia Oracle Net Manager ............................................................................609 Uruchamianie serwerowego procesu nasłuchującego ................................................................611 Kontrolowanie serwerowego procesu nasłuchującego ..............................................................612 Narzędzie Oracle Connection Manager ...............................................................................614 Zastosowanie narzędzia Oracle Connection Manager .........................................................615 Obsługa nazw katalogowych za pomocą usługi Oracle Internet Directory .........................619 Spis treści 13 Zastosowanie prostej metody nazywania połączenia .................................................................621 Zastosowanie łączy bazy danych ...............................................................................................621 Dostrajanie mechanizmu Oracle Net .........................................................................................623 Ograniczanie wykorzystania zasobów .................................................................................624 Diagnozowanie problemów z połączeniem .........................................................................625 Rozdział 17. Zarządzanie dużymi bazami danych ......................................................... 627 Tworzenie przestrzeni tabel w środowisku VLDB ....................................................................628 Podstawowe informacje na temat wielkoplikowych przestrzeni tabel .................................629 Tworzenie i modyfikowanie wielkoplikowych przestrzeni tabel ........................................630 Format ROWID wielkoplikowych przestrzeni tabel ...........................................................631 Pakiet DBMS_ROWID i wielkoplikowe przestrzenie tabel ................................................632 Zastosowanie narzędzia DBVERIFY w przypadku wielkoplikowych przestrzeni tabel .............634 Kwestie związane z parametrami inicjalizacyjnymi wielkoplikowych przestrzeni tabel .............636 Modyfikowanie danych słownikowych związanych z wielkoplikowymi przestrzeniami tabel ....636 Zaawansowane typy tabel systemu Oracle ................................................................................637 Tabele zorganizowane przy użyciu indeksu ........................................................................637 Globalne tabele tymczasowe ...............................................................................................638 Zewnętrzne tabele ...............................................................................................................640 Tabele partycjonowane ........................................................................................................642 Widoki zmaterializowane ....................................................................................................667 Zastosowanie indeksów bitmapowych ......................................................................................669 Indeksy bitmapowe .............................................................................................................669 Zastosowanie indeksów bitmapowych ................................................................................670 Zastosowanie bitmapowego indeksu połączeniowego ........................................................670 Narzędzie Oracle Data Pump .....................................................................................................671 Narzędzie Data Pump Export ..............................................................................................672 Narzędzie Data Pump Import ..............................................................................................673 Zastosowanie przenośnych przestrzeni tabel .......................................................................674 Rozdział 18. Zarządzanie rozproszonymi bazami danych .............................................. 679 Zdalne zapytania ........................................................................................................................680 Przetwarzanie zdalnych danych — dwuetapowe zatwierdzanie ................................................681 Dynamiczna replikacja danych ..................................................................................................682 Zarządzanie rozproszonymi danymi ..........................................................................................684 Infrastruktura. Wymuszanie transparentności lokalizacji ....................................................684 Zarządzanie łączami baz danych .........................................................................................689 Zarządzanie procedurami wyzwalanymi bazy danych ........................................................690 Zarządzanie widokami zmaterializowanymi .......................................................................692 Zastosowanie pakietów DBMS_MVIEW i DBMS_ADVISOR ..........................................696 Jakiego rodzaju operacje odświeżania mogą być wykonywane? .........................................707 Zastosowanie widoków zmaterializowanych do modyfikowania ścieżek wykonywania zapytań ...........................................................710 Zarządzanie transakcjami rozproszonymi ..................................................................................712 Radzenie sobie z „wątpliwymi” transakcjami .....................................................................712 Moc węzła zatwierdzania ....................................................................................................713 Monitorowanie rozproszonych baz danych ...............................................................................714 Dostrajanie rozproszonych baz danych .....................................................................................715 Dodatki .............................................................................. 717 Dodatek A Funkcja weryfikująca hasła ..................................................................... 719 Skorowidz .............................................................................................. 723 Rozdział 10. Bezpieczeństwo i monitorowanie bazy danych Aby skutecznie chronić dane — jedną z najważniejszych części majątku firmy — admini- strator bazy danych musi doskonale orientować się w sposobach, w jakie Oracle zabezpiecza dane firmowe, oraz umieć posługiwać się dostępnymi narzędziami. Narzędzia i mechanizmy udostępniane przez bazę Oracle można podzielić na trzy szerokie kategorie: uwierzytelnianie, autoryzacja i monitorowanie. Uwierzytelnianie (ang. authentication) to zbiór metod, które służą do identyfikowania użyt- kowników uzyskujących dostęp do bazy danych oraz zapewnienia, że użytkownicy ci rze- czywiście są tymi, za kogo się podają bez względu na rodzaj wywoływanych przez nich za- sobów bazy danych. Nawet jeśli celem użytkownika jest tylko odczytanie danych na temat menu restauracji, kluczowym punktem jest prawidłowe przedstawienie się bazie danych. Jeśli na przykład działająca w sieci WWW aplikacja bazodanowa prezentuje dane dostoso- wane do bieżącego konta użytkownika, trzeba zapewnić, że wyświetlone menu będzie dotyczyło restauracji w Gliwicach, a nie w Łodzi! Autoryzacja (ang. authorization) odpowiada za udostępnianie różnorodnych obiektów bazy danych już po uwierzytelnieniu się w bazie. Niektórzy użytkownicy mogą posiadać autory- zację do uruchamiania raportów na podstawie tabeli z dziennymi danymi sprzedażowymi, zaś inni użytkownicy mogą być programistami i jako tacy muszą posiadać możliwość two- rzenia tabel i raportów; jeszcze inni z kolei mogą być uprawnieni jedynie do przeglądania menu na dany dzień. Niektórzy użytkownicy mogą w ogóle nie potrzebować logować się do bazy danych, lecz ich schemat może posiadać szereg tabel używanych przez konkretne apli- kacje, odpowiedzialne na przykład za naliczanie płac albo zarządzanie należnościami. Dodat- kowe metody autoryzacji są używane w przypadku administratorów bazy danych ze względu na szerokie uprawnienia, jakie oni posiadają. Dodatkowy poziom autoryzacji jest wykorzy- stywany choćby dlatego, że administrator bazy danych może wyłączać i włączać bazę. 362 Część II ♦ Zarządzanie bazą danych Autoryzacja dalece wykracza poza samo przyznawanie dostępu do tabeli albo raportu. Zakres autoryzacji obejmuje również prawa do używania w bazie danych zasobów systemowych oraz uprawnienia do wykonywania w bazie określonych czynności. Dany użytkownik bazy może być na przykład uprawniony do używania procesora jedynie przez 15 sekund w jednej sesji albo do pozostawania w trybie jałowym jedynie przez pięć minut, zanim nastąpi jego odłączenie od bazy danych. Inny użytkownik bazy danych może z kolei posiadać uprawnienie do tworzenia i usuwania tabel w dowolnym schemacie użytkownika, a jednocześnie może nie mieć możliwości tworzenia synonimów albo widoków na tabelach danych słowniko- wych. Dzięki szczegółowej kontroli dostępu administrator może odpowiednio sterować za- kresem dostępu do obiektów bazy danych. Na przykład standardowe uprawnienia do obiek- tów pozwalają użytkownikowi uzyskiwać dostęp do całego wiersza tabeli albo w ogóle ten dostęp blokować. Kontrolowanie dostępu na różnych poziomach pozwala administratorowi bazy danych na tworzenie polityki implementowanej w postaci procedury składowanej, która ogranicza zakres dostępu zależnie od pory dnia, pochodzenia żądania, odczytywanej kolumny tabeli lub z uwzględnieniem wszystkich trzech kryteriów łącznie. Na końcu punktu poświęconego autoryzacji w bazie danych przedstawiony zostanie krótki przykład dotyczący wirtualnej prywatnej bazy danych (ang. Virtual Private Database — VPD). Wirtualne prywatne bazy danych udostępniają metody definiowania, ustawiania i od- czytywania atrybutów bazy danych z zastosowaniem predykatów (zwykle klauzul WHERE), dzięki którym można sprawować szczegółową kontrolę nad danymi odczytywanymi przez aplikację użytkownika lub zwracanymi do niej. Monitorowanie (ang. auditing) w bazie danych Oracle obejmuje szereg różnych poziomów monitorowania bazy. Na poziomie ogólnym można powiedzieć, że monitorowanie polega na rejestrowaniu skutecznych i nieskutecznych prób zalogowania, uzyskania dostępu do obiektu czy wykonania jakiejś operacji. Począwszy od wersji Oracle9i, monitorowanie szczegółowe (ang. fine-grained auditing — FGA) polega nie tylko na rejestrowaniu dostępu do obiektów, ale również na rejestrowaniu kolumn tabeli udostępnianych w trakcie operacji wstawiania, uaktualniania lub usuwania danych. Monitorowanie szczegółowe ma się tak do monitorowania, jak szczegółowa kontrola dostępu ma się do standardowej autoryzacji: zapewnia o wiele bardziej precyzyjną kontrolę i bardziej szczegółowe informacje na temat odczytywanych obiektów lub wykonywanych czynności. Administratorzy baz danych powinni korzystać z mechanizmów monitorowania z rozwagą, aby nie zagubić się pod nawałem danych generowanych w trakcie monitorowania ani nie ob- ciążać zbytnio bazy danych zaimplementowanymi mechanizmami monitorującymi. Z drugiej strony dzięki monitorowaniu można lepiej chronić aktywa firmy przez kontrolowanie tego, kto używa poszczególnych zasobów, o jakiej porze i jak często, a także przez sprawdzanie, czy próba uzyskania dostępu zakończyła się powodzeniem, czy niepowodzeniem. Zatem monitorowanie jest kolejnym narzędziem, którego administrator bazy danych powinien używać na co dzień, aby kontrolować stan zabezpieczeń bazy. Rozdział 10. ♦ Bezpieczeństwo i monitorowanie bazy danych 363 Zabezpieczenia poza bazą danych Wszystkie rozwiązana prezentowane w dalszej części niniejszego rozdziału na nic się nie zdadzą, jeśli dostęp do systemu operacyjnego nie zostanie odpowiednio zabezpieczony albo używany sprzęt nie będzie się znajdował w zabezpieczonym miejscu. W tym punkcie przedstawionych zo- stanie kilka elementów występujących na zewnątrz bazy danych, które muszą zostać odpowied- nio zabezpieczone, zanim w ogóle będzie można zacząć myśleć o bezpieczeństwie bazy danych. Na poniższej liście przedstawiono elementy spoza bazy danych, o których zabezpieczenie należy zadbać. (cid:141) Bezpieczeństwo systemu operacyjnego. Jeśli baza danych Oracle nie jest uruchamiana na przeznaczonej tylko dla niej infrastrukturze sprzętowej i wyłącznie na kontach użytkowników root i oracle, wówczas konieczne jest przeanalizowanie i wdrożenie mechanizmów zabezpieczających system operacyjny. Należy zapewnić, że oprogramowanie jest instalowane na koncie użytkownika oracle, a nie root. Właścicielem oprogramowania i plików bazy danych można również uczynić użytkownika innego niż oracle, aby utrudnić zadanie ewentualnemu włamywaczowi. Pliki oprogramowania i bazy danych powinny być dostępne do odczytu wyłącznie dla konta oracle oraz grupy, do której użytkownik ten należy. Dla wszystkich plików wykonywalnych, które tego nie potrzebują, należy wyłączyć bit SUID (set UID albo możliwość uruchamiania z uprawnieniem root). Haseł systemu operacyjnego ani bazy Oracle nie powinno się wysyłać do innych użytkowników pocztą elektroniczną zwykłym tekstem. N
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Oracle Database 10g. Podręcznik administratora baz danych
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: