Baza danych Oracle8i to potężna struktura, pozwalająca obsługiwać kluczowe operacje zachodzące w przedsiębiorstwie -- pozwala na łatwy dostęp i zarządzanie poprzez sieć WWW. 'Oracle8i. Podręcznik administratora baz danych' dostarcza wielu rozwiązań związanych z codzienną pracą administratora. Z lektury książki dowiedzieć się można: jakie ustawiać parametry bazy danych w celu osiągnięcia maksymalnej wydajności, jak monitorować bazę danych, jak stroić bazę danych, w jaki sposób zabezpieczać dane zgromadzone w bazie.
W książce opisano także szczegóły dotyczące rozproszonych baz danych, a także własności związanych z architekturą klient-serwer, zarówno dla platformy UNIX jak i Windows NT. Informacje zawarte w książce dotyczą wszystkich kwestii związanych z nowymi rewolucyjnymi zmianami, jakie niesie ze sobą baza danych Oracle8i -- w szczególności dotyczące dostępności bazy danych poprzez sieć WWW.
W książce zawarto najbardziej aktualne informacje odnośnie:
Konfiguracji architektury bazy danych, zarówno jej fizycznego jak i logicznego układu
Zarządzania procesem tworzenia
Obsługi narzędzi i pakietów systemu Oracle, zarówno pakietów Oracle Financials, Oracle Designer jak i innych narzędzi
Obsługi związanej ze strojeniem bazy danych, usuwaniem skutków awarii, archiwizacją oraz odtwarzaniem
Narzędzi SQL*Net oraz Net8
Zarządzania rozproszonymi bazami danych oraz konfiguracji architektury klient-serwer i środowiska sieci WWW.
Książka przeznaczona jest zarówno dla początkujących jaki i zaawansowanych administratorów baz danych Oracle. 'Oracle8i. Podręcznik administratora baz danych' jest niezbędnym źródłem pozwalającym na utworzenie i administrowanie wysokowydajną bazą danych Oracle8i -- przeznaczoną do rozwiązań internetowych.
Darmowy fragment publikacji:
IDZ DO
IDZ DO
PRZYK£ADOWY ROZDZIA£
PRZYK£ADOWY ROZDZIA£
SPIS TRE(cid:140)CI
SPIS TRE(cid:140)CI
KATALOG KSI¥flEK
KATALOG KSI¥flEK
KATALOG ONLINE
KATALOG ONLINE
ZAM(cid:211)W DRUKOWANY KATALOG
ZAM(cid:211)W DRUKOWANY KATALOG
TW(cid:211)J KOSZYK
TW(cid:211)J KOSZYK
DODAJ DO KOSZYKA
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
CENNIK I INFORMACJE
ZAM(cid:211)W INFORMACJE
ZAM(cid:211)W INFORMACJE
O NOWO(cid:140)CIACH
O NOWO(cid:140)CIACH
ZAM(cid:211)W CENNIK
ZAM(cid:211)W CENNIK
CZYTELNIA
CZYTELNIA
FRAGMENTY KSI¥flEK ONLINE
FRAGMENTY KSI¥flEK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Oracle8i. PodrŒcznik
administratora baz danych
Autorzy: Kevin Loney, Marlene Theriault
T‡umaczenie: Zbigniew Majewski, Anna Lenkiewicz,
Grzegorz Stawikowski
ISBN: 83-7197-528-7
Tytu‡ orygina‡u:
Format: B5, stron: 944
Oracle8i DBA Handbook
Baza danych Oracle8i to potŒ¿na struktura, pozwalaj„ca obs‡ugiwa(cid:230) kluczowe operacje
zachodz„ce w przedsiŒbiorstwie -- pozwala na ‡atwy dostŒp i zarz„dzanie poprzez sie(cid:230)
WWW. (cid:132)Oracle8i. PodrŒcznik administratora baz danych(cid:148) dostarcza wielu rozwi„zaæ
zwi„zanych z codzienn„ prac„ administratora. Z lektury ksi„¿ki dowiedzie(cid:230) siŒ mo¿na:
jakie ustawia(cid:230) parametry bazy danych w celu osi„gniŒcia maksymalnej wydajno(cid:156)ci,
jak(cid:160) monitorowa(cid:230) bazŒ danych, jak stroi(cid:230) bazŒ danych, w jaki spos(cid:243)b zabezpiecza(cid:230) dane
zgromadzone w bazie.
W ksi„¿ce opisano tak¿e szczeg(cid:243)‡y dotycz„ce rozproszonych baz danych, a tak¿e
w‡asno(cid:156)ci zwi„zanych z architektur„ klient-serwer, zar(cid:243)wno dla platformy UNIX jak
i(cid:160) Windows NT. Informacje zawarte w ksi„¿ce dotycz„ wszystkich kwestii zwi„zanych
z(cid:160) nowymi rewolucyjnymi zmianami, jakie niesie ze sob„ baza danych Oracle8i (cid:151)
w(cid:160) szczeg(cid:243)lno(cid:156)ci dotycz„ce dostŒpno(cid:156)ci bazy danych poprzez sie(cid:230) WWW.
W ksi„¿ce zawarto najbardziej aktualne informacje odno(cid:156)nie:
Konfiguracji architektury bazy danych, zar(cid:243)wno jej fizycznego jak i logicznego
uk‡adu
Zarz„dzania procesem tworzenia
Obs‡ugi narzŒdzi i pakiet(cid:243)w systemu Oracle, zar(cid:243)wno pakiet(cid:243)w Oracle Financials,
Oracle Designer jak i innych narzŒdzi
Obs‡ugi zwi„zanej ze strojeniem bazy danych, usuwaniem skutk(cid:243)w awarii,
archiwizacj„ oraz odtwarzaniem
NarzŒdzi SQL*Net oraz Net8
Zarz„dzania rozproszonymi bazami danych oraz konfiguracji architektury klient-
serwer i (cid:156)rodowiska sieci WWW.
Ksi„¿ka przeznaczona jest zar(cid:243)wno dla pocz„tkuj„cych jaki i zaawansowanych
administrator(cid:243)w baz danych Oracle. (cid:132)Oracle8i. PodrŒcznik administratora baz danych(cid:148)
jest niezbŒdnym (cid:159)r(cid:243)d‡em pozwalaj„cym na utworzenie i administrowanie
wysokowydajn„ baz„ danych Oracle8i (cid:151) przeznaczon„ do rozwi„zaæ internetowych.
O Autorach ...................................................h................................... 15
Wprowadzenie ...................................................h.............................. 17
Część I
Architektura bazy danych Oracle8i ................................. 19
Rozdział 1. Architektura Oracle ...................................................h...................... 21
Bazy danych i instancje ...................................................i................................................. 21
Baza danych ...................................................i...................................................i................ 22
Przestrzenie tabel...................................................i...................................................i.. 23
Pliki...................................................i...................................................i....................... 23
Instancje ...................................................i...................................................i...................... 24
Wewnętrzna struktura bazy danych ...................................................i............................... 25
Tabele, kolumny oraz typy danych ...................................................i......................... 26
Więzy integralności ...................................................i................................................. 27
Typy danych użytkownika ...................................................i...................................... 28
Partycje i podpartycje ...................................................i.............................................. 30
Użytkownicy...................................................i...................................................i......... 31
Schematy ...................................................i...................................................i.............. 31
Indeksy ...................................................i...................................................i................. 31
Klastry ...................................................i...................................................i..................33
Klastry haszowane...................................................i...................................................i 33
Perspektywy ...................................................i...................................................i......... 34
Sekwencje...................................................i...................................................i............. 35
Procedury...................................................i...................................................i.............. 35
Funkcje ...................................................i...................................................i................. 35
Pakiety ...................................................i...................................................i..................36
Wyzwalacze...................................................i...................................................i.......... 36
Synonimy...................................................i...................................................i.............. 37
Role i uprawnienia...................................................i...................................................i 38
Powiązania między bazami danych...................................................i......................... 39
Segmenty, obszary i bloki ...................................................i....................................... 40
Segmenty wycofania ...................................................i............................................... 41
Migawki oraz perspektywy materializowane ...................................................i.......... 41
Wewnętrzne obszary pamięci ...................................................i........................................ 42
Globalny obszar systemu (SGA) ...................................................i............................. 42
Obszary kontekstu ...................................................i...................................................i 46
Globalny Obszar Programu (PGA) ...................................................i......................... 46
6
Oracle8i. Podręcznik administratora daz danych
Procesy drugoplanowe...................................................i...................................................i 46
Zewnętrzne struktury bazy danych ...................................................i................................ 50
Pliki dziennika powtórzeń ...................................................i....................................... 51
Pliki sterujące ...................................................i...................................................i....... 51
Pliki śladu oraz plik ostrzeżeń ...................................................i................................. 52
Podstawowa konfiguracja bazy danych ...................................................i......................... 52
Archiwizacja i odtwarzanie ...................................................i..................................... 53
Właściwości systemu zabezpieczeń ...................................................i........................ 55
Przykładowy rozkład logiczny bazy danych ...................................................i........... 56
Przykładowy rozkład fizyczny bazy danych ...................................................i........... 56
Pojęcia związane z logicznym modelowaniem danych ...................................................i. 57
Związki typu jeden-do-jeden ...................................................i................................... 57
Związki typu jeden-do-wielu...................................................i................................... 58
Związki typu wiele-do-wielu...................................................i................................... 59
Tworzenie bazy danych ...................................................i................................................. 59
Modyfikacja przykładowych plików tworzących bazę danych.................................. 60
Modyfikacja opcji MAXDATAFILES po utworzeniu bazy danych ......................... 60
Użycie pakietu Oracle Enterprise Manager (OEM) ...................................................i 62
Rozdział 2. Konfiguracja sprzętowa ...................................................h................. 65
Przegląd architektury ...................................................i...................................................i.. 65
Autonomiczne hosty ...................................................i...................................................i... 66
Autonomiczny host z zestawem dysków...................................................i................. 67
Autonomiczny host z opcją powielania dysku ...................................................i........ 71
Autonomiczny host z wieloma bazami danych ...................................................i....... 72
Hosty sieciowe...................................................i...................................................i............ 74
Połączone bazy danych...................................................i............................................ 75
Zdalna modyfikacja danych — zaawansowana opcja replikacji................................ 77
Serwery klastrowe: serwer równoległy Oracle Parallel Server (OPS) ....................... 79
Konfiguracje wieloprocesorowe: opcje równoległego przetwarzania ziapytań
oraz równoległego ładowania danych ...................................................i............... 81
Aplikacje typu klient-serwer ...................................................i................................... 82
Architektura trójwarstwowa ...................................................i.................................... 83
Oracle Transparent Gateway ...................................................i................................... 85
Bazy danych typu Standby ...................................................i...................................... 85
Replikowane bazy danych ...................................................i....................................... 86
Dostęp do plików zewnętrznych ...................................................i............................. 87
Rozdział 3. Logiczny układ bazy danych ...................................................h.......... 89
Produkt końcowy ...................................................i...................................................i........ 89
OFA (optymalna elastyczna architektura)...................................................i............................ 90
Punkt startowy — przestrzeń tabel SYSTEM ...................................................i......... 90
Oddzielenie segmentów danych — przestrzeń tabel DATA...................................... 91
Oddzielenie segmentów indeksowych — przestrzeń tabel INDEXES ...................... 92
Oddzielenie segmentów dla narzędzi — przestrzeń tabel TOOLS ............................ 93
Oddzielenie segmentów wycofania — przestrzeń tabel RBS .................................... 94
Oddzielenie segmentów tymczasowych — przestrzeń tabel TEMP .......................... 94
Oddzielenie użytkowników — przestrzeń tabel USERS ............................................. 95
Poza strukturą OFA ...................................................i...................................................i.... 96
Oddzielenie rzadziej używanych segmentów danych — przestrzeń tabel DATA_2 .... 96
Oddzielenie mniej używanych indeksów — przestrzeń tabel INDEXES_2.............. 97
Oddzielenie indeksów dla narzędzi — przestrzeń tabel TOOLS_I............................ 98
Oddzielenie specjalnych segmentów wycofania — przestrzeń tabel RBS_2 ............ 98
Spis treści
7
Oddzielenie specyficznych segmentów tymczasowych
— przestrzeń tabel TEMP_USER...................................................i..................... 99
Dodatkowe rozszerzenia OFA...................................................i............................... 100
Logiczny podział bazy danych a jej funkcjonalność ...................................................i... 101
Rozwiązania...................................................i...................................................i..............103
Rozdział 4. Fizyczny układ bazy danych ...................................................h......... 105
Fizyczny układ plików bazy danych...................................................i............................ 106
Rywalizacja operacji wejścia-wyjścia o pliki danych .............................................. 107
„Wąskie gardła” dla operacji wejścia-wyjścia we wszystkich plikach bazy danych... 109
Współbieżne operacje wejścia-wyjścia dla procesów drugoplanowych .................. 112
Odtwarzalność i wydajność ...................................................i................................... 113
Konfiguracja sprzętowa oraz mirroring...................................................i................. 114
Określenie dysków przeznaczonych do użycia w bazie danych .............................. 115
Wybór właściwego układu ...................................................i.................................... 115
Weryfikacja przybliżonych wartości obciążenia przez operacje wejścia-wyjścia ......... 121
Szósta poprawka: powrót do etapu planowania ...................................................i.... 123
Co zrobić w razie małej liczby dysków? ...................................................i..................... 124
Rozwiązania...................................................i...................................................i..............126
Układ dla małej bazy wykorzystywanej przez programistów .................................. 126
Układ dla produkcyjnej bazy danych typu OLTP ...................................................i. 127
Układ dla produkcyjnej bazy danych typu OLTP zawierającej dane archiwalne .... 129
Układ bazy dla hurtowni danych ...................................................i........................... 130
Położenie plików...................................................i...................................................i....... 135
Wykorzystanie przestrzeni przez bazę danych ...................................................i............ 136
Znaczenie klauzuli składowania...................................................i............................ 138
Segmenty tabel ...................................................i...................................................i... 139
Segmenty indeksowe ...................................................i............................................. 140
Segmenty wycofania ...................................................i............................................. 141
Segmenty tymczasowe ...................................................i.......................................... 141
Wolna przestrzeń ...................................................i...................................................i 142
Zmiana rozmiaru plików danych ...................................................i................................. 144
Automatyczne rozszerzanie się plików danych...................................................i..... 144
Jak przenosić pliki danych ...................................................i........................................... 145
Przenoszenie plików danych ...................................................i................................. 146
Przenoszenie plików danych przy pomocy pakietu Oracle Enterprise Manager ..... 149
Przenoszenie czynnych plików dziennika powtórzeń .............................................. 155
Przenoszenie plików kontrolnych...................................................i.......................... 157
Jak zwalniać przestrzeń w segmentach danych ...................................................i........... 158
Odzyskiwanie wolnej przestrzeni z plików danych ................................................. 158
Odzyskiwanie wolnej przestrzeni z tabel, klastrów oraz indeksów ......................... 159
Jak przebudowywać indeksy ...................................................i................................. 161
Fizyczne dopasowanie ...................................................i................................................. 162
Część II Zarządzanie bazą danych.............................................. 163
Rozdział 5. Zarządzanie procesem tworzenia aplikacji ...................................... 165
Trzy podstawowe warunki sukcesu ...................................................i............................. 165
Prawidłowa współpraca ...................................................i............................................... 166
Proces zarządzania ...................................................i...................................................i.... 167
Definiowanie środowiska ...................................................i...................................... 167
Definicje ról...................................................i...................................................i........ 168
Zadania ...................................................i...................................................i............... 170
Nowe cechy wspierające zarządzanie procesem rozbudowy aplikacji .................... 173
8
Oracle8i. Podręcznik administratora daz danych
Rozmiary obiektów bazy danych ...................................................i.......................... 180
Tworzenie iteracyjne ...................................................i............................................. 209
Iteracyjne definicje kolumn ...................................................i................................... 209
Technologia ...................................................i...................................................i..............210
Narzędzia typu CASE...................................................i............................................ 211
Współdzielone katalogi ...................................................i......................................... 211
Bazy danych kontroli projektu ...................................................i.............................. 211
Dyskusyjne bazy danych ...................................................i....................................... 212
Zarządzanie pakietami ...................................................i................................................. 212
Tworzenie diagramów ...................................................i........................................... 212
Wymagania dotyczące przestrzeni ...................................................i........................ 213
Cele strojenia ...................................................i...................................................i...... 213
Wymagania związane z ochroną danych...................................................i............... 213
Wymagania związane z obsługą danych ...................................................i............... 214
Wymagania związane z wersjami ...................................................i......................... 214
Plany wykonania ...................................................i...................................................i 214
Procedury testów przyjęcia...................................................i.................................... 214
Obszar testowania...................................................i.................................................. 215
Zarządzanie środowiskiem ...................................................i.......................................... 216
Rozdział 6. Monitorowanie wielu baz danych ...................................................h. 217
Najczęściej spotykane przyczyny problemów ...................................................i............. 218
Brak wolnego miejsca w przestrzeni tabel ...................................................i............ 218
Niewystarczająca przestrzeń dla segmentów tymczasowych................................... 219
Osiągnięcie maksymalnych rozmiarów przez segmenty wycofania ........................ 219
Fragmentacja segmentów danych...................................................i.......................... 220
Fragmentacja wolnej przestrzeni ...................................................i........................... 221
Niewłaściwie dobrane rozmiary obszarów SGA...................................................i... 221
Wybór celów monitorowania...................................................i....................................... 222
Produkt końcowy ...................................................i...................................................i...... 222
Stworzenie bazy monitorującej, będącej „centrum dowodzenia” .................................. 226
Zbieranie danych ...................................................i...................................................i 229
Generowanie raportów ostrzeżeń ...................................................i.......................... 234
Raport sumaryczny dotyczący przestrzeni ...................................................i............ 238
Usuwanie danych...................................................i...................................................i 241
Monitorowanie struktur pamięciowych ...................................................i....................... 242
Konieczne modyfikacje w skryptach UTLBSTAT oraz UTLESTAT ..................... 242
Interpretacja statystyk w raportach...................................................i........................ 249
Rozszerzenia statystyk...................................................i........................................... 254
Dobrze zarządzana baza danych ...................................................i.................................. 261
Rozdział 7. Zarządzanie segmentami wycofania................................................ 263
Przegląd segmentów wycofania...................................................i................................... 263
Wykorzystanie segmentów wycofania przez bazę danych ...................................... 264
Aktywowanie segmentów wycofania...................................................i.................... 267
Określenie segmentu wycofania transakcji ...................................................i........... 268
Wykorzystanie przestrzeni wewnątrz segmentów wycofania ........................................ 268
Optymalna klauzula składowania...................................................i.......................... 271
Monitorowanie wykorzystania segmentu wycofania ...................................................i.. 273
Monitorowanie bieżącego przydziału przestrzeni ...................................................i. 273
Zmniejszanie segmentów wycofania...................................................i..................... 274
Monitorowanie bieżącego statusu ...................................................i......................... 275
Monitorowanie dynamicznych rozszerzeń ...................................................i............ 275
Transakcje przypadające na segment wycofania...................................................i... 280
Rozmiary danych w segmentach wycofania ...................................................i......... 281
Spis treści
9
Wykorzystanie pakietu Oracle Enterprise Manager
do zarządzania segmentami wycofania ...................................................i.................... 281
Tworzenie segmentu wycofania za pomocą pakietu OEM ...................................... 282
Tworzenie segmentu wycofania
o właściwościach istniejącego segmentu wycofania.......................................... 283
Nadawanie segmentowi wycofania statusu online ...................................................i 285
Nadawanie segmentowi wycofania statusu offline .................................................. 286
Usuwanie segmentu wycofania ...................................................i............................. 288
Określenie liczby i rozmiaru segmentów wycofania ...................................................i... 290
Wielkość rekordu transakcji ...................................................i.................................. 290
Liczba transakcji...................................................i...................................................i. 291
Wyznaczenie optymalnego rozmiaru ...................................................i.................... 296
Tworzenie segmentów wycofania ...................................................i......................... 299
Produkcyjne segmenty wycofania
a segmenty wycofania związane z procesem ładowania danych ....................... 300
Rozwiązania...................................................i...................................................i..............301
Aplikacje OLTP...................................................i...................................................i.. 302
Hurtownie danych i aplikacje wsadowe ...................................................i................ 302
Rozdział 8. Strojenie bazy danych ...................................................h................. 305
Strojenie projektu aplikacji ...................................................i.......................................... 306
Efektywny projekt tabeli ...................................................i....................................... 306
Podział wymagań procesora ...................................................i.................................. 307
Efektywny projekt aplikacji ...................................................i.................................. 309
Strojenie kodu SQL ...................................................i...................................................i.. 310
Generowanie planów wykonania ...................................................i.......................... 314
Strojenie wykorzystywania pamięci ...................................................i............................ 317
Użycie optymalizatora kosztowego...................................................i....................... 319
Strojenie pamięci danych...................................................i............................................. 321
Defragmentacja segmentów ...................................................i.................................. 322
Defragmentacja wolnych obszarów ...................................................i...................... 325
Identyfikowanie wierszy rozdzielonych...................................................i................ 329
Zwiększenie rozmiaru bloku Oracle...................................................i...................... 330
Korzystanie z tabel uporządkowanych według indeksu........................................... 331
Manipulacja danymi strojenia...................................................i...................................... 333
Wstawienia masowe — wykorzystanie opcji bezpośredniego ładowiania
programu SQL*Loader ...................................................i................................... 334
Wstawienia masowe — praktyczne porady ...................................................i.......... 336
Usunięcia masowe: polecenie truncate...................................................i.................. 338
Partycje ...................................................i...................................................i............... 339
Strojenie pamięci fizycznej...................................................i.......................................... 340
Strojenie fragmentacji plików ...................................................i............................... 340
Stosowanie urządzeń bezpośrednich ...................................................i..................... 341
Stosowanie macierzy RAID i powielanie dysków ...................................................i 341
Strojenie pamięci logicznej...................................................i.......................................... 341
Zredukowanie ruchu w sieci ...................................................i........................................ 343
Dane replikacji...................................................i...................................................i.... 343
Zastosowanie wywołań odległych procedur ...................................................i......... 349
Wykorzystanie programu OEM oraz pakietów strojenia wydajności ............................ 350
Pakiet Oracle Expert...................................................i.............................................. 351
Opcja menedżera wydajności Performance Manager .............................................. 354
Rozwiązania strojenia ...................................................i.................................................. 356
10
Oracle8i. Podręcznik administratora daz danych
Rozdział 9. Zabezpieczenie i obserwacja bazy danych....................................... 359
Możliwości zabezpieczenia ...................................................i......................................... 359
Zabezpieczenie konta ...................................................i............................................ 360
Uprawnienia obiektowe...................................................i......................................... 360
Uprawnienia i role na poziomie systemu ...................................................i.............. 360
Wdrażanie zabezpieczeń...................................................i.............................................. 361
Punkt wyjścia: zabezpieczenie systemu operacyjnego............................................. 361
Tworzenie użytkowników ...................................................i..................................... 362
Usuwanie użytkowników ...................................................i...................................... 365
Uprawnienia na poziomie systemu...................................................i........................ 365
Profile użytkownika...................................................i............................................... 369
Zarządzanie hasłem ...................................................i............................................... 371
Uniemożliwianie ponownego zastosowania hasła ...................................................i 374
Ustawienie złożoności haseł...................................................i.................................. 375
Wiązanie kont bazy danych z kontami hosta ...................................................i........ 380
Wykorzystanie pliku haseł do identyfikacji ...................................................i.......... 382
Ochrona za pomocą haseł ...................................................i...................................... 383
Uprawnienia na poziomie obiektu...................................................i......................... 385
Wykazy uprawnień ...................................................i................................................ 389
Ograniczanie dostępnych poleceń za pomocą tabel Product User Profile...................... 391
Zabezpieczenie hasła podczas logowania...................................................i.................... 392
Szyfrowanie haseł zwiększa możliwości kontroli ...................................................i....... 392
Składowanie haseł ...................................................i................................................. 392
Ustawianie niemożliwych haseł ...................................................i............................ 393
Przejmowanie konta innego użytkownika...................................................i............. 394
Obserwacja...................................................i...................................................i................ 397
Obserwacja logowania...................................................i........................................... 398
Obserwacja działań...................................................i................................................ 399
Obserwacja obiektów ...................................................i............................................ 401
Ochrona zapisu obserwacji ...................................................i.......................................... 401
Zabezpieczenie w środowisku rozproszonym ...................................................i............. 402
Rozwiązania...................................................i...................................................i..............403
Rozdział 10. Optymalne procedury wykonywania kopii zapasowych
i odtwarzania danych ...................................................h.................. 405
Możliwości...................................................i...................................................i................ 406
Logiczne kopie zapasowe ...................................................i............................................ 406
Program Export ...................................................i...................................................i.. 406
Program Import ...................................................i...................................................i.. 407
Fizyczne kopie zapasowe...................................................i............................................. 407
Kopie zapasowe zamkniętych plików danych...................................................i....... 408
Kopie zapasowe otwartych plików danych (ARCHIVELOG) ................................ 408
Wdrożenia ...................................................i...................................................i................. 409
Eksport...................................................i...................................................i................ 410
Import ...................................................i...................................................i................. 434
Kopie zapasowe zamkniętych plików danych...................................................i....... 442
Kopie zapasowe otwartych plików danych (ARCHIVELOG) ................................ 445
Bazy danych typu standby...................................................i..................................... 459
Integracja procedur wykonywania kopii zapasowych ...................................................i. 460
Integracja logicznych i fizycznych kopii zapasowych ............................................. 460
Integracja operacji wykonywania kopii zapasowych bazy daniych
i systemu operacyjnego ...................................................i................................... 462
Spis treści
11
Scenariusze odtwarzania dla procedur wykonywania kopii ziapasowych
z podziałem na dyski ...................................................i................................................ 464
Awaria instancji...................................................i...................................................i.. 465
Awaria nośnika (dysku)...................................................i......................................... 465
Odtwarzanie przypadkowo usuniętych lub zmienionych obiektów ......................... 467
Opcja odtwarzania równoległego ...................................................i.......................... 469
Program menedżera odtwarzania Recovery Manager .............................................. 470
Rozdział 11. Zarządzanie programem Oracle Financials oraz innymi pakietami
i programami narzędziowymi...................................................h........ 481
Ogólne wytyczne zarządzania pakietami...................................................i..................... 481
Dostosowywanie struktur baz danych ...................................................i................... 482
Zabezpieczenie i kontrola dostępu do danych...................................................i....... 489
Zarządzanie transakcjami ...................................................i...................................... 490
Położenie plików ...................................................i...................................................i 491
Monitorowanie ...................................................i...................................................i... 491
Zapewnienie zgodności wersji ...................................................i.............................. 492
Rola administratora bazy danych ...................................................i.......................... 493
Specjalne wytyczne zarządzania programem Oracle Financials .................................... 494
Struktury bazy danych ...................................................i........................................... 495
Dostęp do bazy danych...................................................i.......................................... 498
Menedżery współbieżne ...................................................i........................................ 499
Demonstracyjny program bazy danych ...................................................i................. 500
Praca z różnymi wersjami ...................................................i..................................... 500
Lokalizacje plików ...................................................i................................................ 501
Parametry pliku init.ora ...................................................i......................................... 502
Najbardziej aktywne tabele i indeksy...................................................i.................... 503
Optymalizator ...................................................i...................................................i..... 504
Specyficzne wytyczne dla programu Managing Oracle Designer.................................. 505
Struktury bazy danych ...................................................i........................................... 505
Parametry pliku init.ora ...................................................i......................................... 508
Najbardziej aktywne tabele i indeksy...................................................i.................... 509
Optymalizator ...................................................i...................................................i..... 509
Zarządzanie innymi pakietami i programami narzędziowymi ....................................... 509
Pakiet ConText ...................................................i...................................................i... 509
Pakiet SQL*Loader ...................................................i............................................... 512
Interfejsy programów ...................................................i............................................ 514
Rozdział 12. Zarządzanie dużymi bazami danych................................................. 515
Konfiguracja środowiska ...................................................i............................................. 516
Zmiana rozmiarów dużych baz danych ...................................................i................. 516
Zmiana rozmiarów obszarów wspomagania ...................................................i......... 521
Wybór układu fizycznego...................................................i...................................... 522
Partycje ...................................................i...................................................i............... 523
Tworzenie perspektyw materializowanych ...................................................i........... 531
Tworzenie w pełni indeksowanych tabel ...................................................i.............. 533
Tworzenie i zarządzanie tabelami indeksowymi...................................................i... 533
Tworzenie i zarządzanie indeksami bitmapowymi .................................................. 534
Zarządzanie transakcjami ...................................................i............................................ 536
Konfigurowanie środowiska transakcji wsadowych ................................................ 537
Ładowanie danych...................................................i................................................. 539
Wstawianie danych...................................................i................................................ 540
Usuwanie danych...................................................i...................................................i 541
12
Oracle8i. Podręcznik administratora daz danych
Kopie zapasowe ...................................................i...................................................i........ 544
Określenie potrzeb i strategii wykonywania kopii zapasowych............................... 545
Opracowanie planu wykonywania kopii zapasowych.............................................. 546
Strojenie ...................................................i...................................................i.................... 547
Strojenie zapytań dużych tabel ...................................................i.............................. 549
Stosowanie przenośnych przestrzeni tabel ...................................................i.................. 551
Generowanie zestawu przenośnych przestrzeni tabel .............................................. 552
Włączenie zestawu przenośnych przestrzeni tabel...................................................i 553
Przestrzenie tabel zarządzane lokalnie ...................................................i........................ 554
Część III Oracle w sieci...................................................c........... 557
Rozdział 13. SQL*Net i Net8 ...................................................h.......................... 559
Ogólne wiadomości o SQL*Net i Net8 ...................................................i....................... 560
Deskryptory połączeń ...................................................i............................................ 563
Opisy połączeń ...................................................i...................................................i... 563
Procesy nasłuchujące...................................................i............................................. 565
Procesy nasłuchujące w Oracle8i ...................................................i.......................... 567
Stosowanie narzędzia Net8 Configuration Assistant...................................................i... 567
Stosowanie narzędzia Net8 Assistant ...................................................i.......................... 574
MultiProtocol Interchange...................................................i..................................... 577
Stosowanie narzędzia Connection Manager...................................................i.......... 579
Używanie serwera Oracle Names...................................................i.......................... 580
Przykład zastosowania — aplikacje klient-serwer ...................................................i...... 581
Przykład zastosowania — powiązania baz danych...................................................i...... 582
Przykład użycia — polecenie copy...................................................i.............................. 583
Serwer Oracle Names a konfiguracja klienta ...................................................i.............. 585
Strojenie interfejsów SQL*Net i Net8...................................................i......................... 586
Rozdział 14. Oracle w sieci — system UNIX...................................................h.... 589
Identyfikacja hosta ...................................................i...................................................i.... 589
Identyfikacja baz danych ...................................................i............................................. 590
Identyfikacja usług...................................................i...................................................i.... 591
Uruchamianie nasłuchującego procesu serwera ...................................................i.......... 593
Sterowanie nasłuchującym procesem serwera...................................................i............. 594
Wykrywanie błędów w razie wystąpienia problemów z połączeniami .......................... 597
Rozdział 15. Oracle w sieci — system Windows NT............................................ 599
Oracle i Windows NT ...................................................i.................................................. 599
Oracle i Net8 ...................................................i...................................................i............. 603
Proces nasłuchujący interfejsu Net8...................................................i...................... 604
Zastosowanie Multithreaded Server ...................................................i...................... 604
Konfigurowanie Windows NT jako serwera przetwarzającego ..................................... 606
Zmniejszenie priorytetów interaktywnych aplikacji pierwszoplanowych ............... 607
Zmniejszenie pamięci podręcznej plików serwera Windows NT ............................ 607
Wyłączenie niepotrzebnych usług ...................................................i......................... 608
Usunięcie nieużywanych protokołów sieciowych i zmiana kolejności powiązań ... 608
Inne dostępne opcje konfiguracji...................................................i........................... 609
Rozdział 16. Zarządzanie rozproszonymi bazami danych ...................................... 611
Zapytania zdalne...................................................i...................................................i. 612
Operacje na danych odległych — Dwufazowe zatwierdzanie ................................. 613
Replikacja danych dynamicznych ...................................................i......................... 614
Spis treści
13
Zarządzanie danymi rozproszonymi ...................................................i............................ 616
Infrastruktura — wymuszenie przezroczystości lokalizacji..................................... 616
Zarządzanie powiązaniami baz danych ...................................................i................. 620
Zarządzanie wyzwalaczami baz danych...................................................i................ 621
Zarządzanie migawkami...................................................i........................................ 623
Wybór typu odświeżania ...................................................i....................................... 633
Tworzenie migawek metodą importu danych ...................................................i....... 633
Czyszczenie dziennika migawki...................................................i............................ 634
Zarządzanie transakcjami rozproszonymi ...................................................i................... 635
Rozwiązywanie nierozstrzygniętych transakcji rozproszonych ............................... 636
Domeny i wspólnoty baz danych...................................................i................................. 637
Monitorowanie rozproszonych baz danych ...................................................i................. 639
Strojenie rozproszonych baz danych ...................................................i........................... 640
Stosowanie kolejek zadań ...................................................i............................................ 643
Zarządzanie zadaniami ...................................................i.......................................... 644
Rozdział 17. Konfigurowanie architektury klient-serwer oraz środowiska WWW ... 647
Ogólne wiadomości o architekturze klient-serwer ...................................................i...... 647
Ogólne wiadomości o konfiguracji uproszczonego klienta ............................................ 649
Używanie Oracle Application Server (OAS) ...................................................i........ 651
Konfigurowanie serwera...................................................i.............................................. 654
Identyfikacja dostępnych hostów ...................................................i.......................... 654
Identyfikacja dostępnych usług ...................................................i............................. 655
Identyfikacja dostępnych baz danych...................................................i.................... 655
Uruchamianie Net8...................................................i................................................ 657
Konfigurowanie klienta ...................................................i............................................... 658
Identyfikacja dostępnych hostów ...................................................i.......................... 658
Specyfikacja maszyn klienckich...................................................i............................ 658
Warstwa pośrednia — serwer aplikacji ...................................................i....................... 659
Uruchamianie Net8...................................................i................................................ 659
Oracle i firewall ...................................................i...................................................i.. 660
Dodatki ...................................................c.................................... 661
Dodatek A Zestawienie poleceń SQL dla administratorów bazy danych............. 663
Dodatek B Parametry w pliku init.ora. Zmiany w Oracle8.0 i Oracle8i .............. 877
Parametry nie stosowane już w Oracle8.0 ...................................................i................... 884
Nowe parametry w Oracle8.0 ...................................................i...................................... 885
Nieobsługiwane i niestosowane parametry w pliku init.ora w Oracle8i ........................ 890
Nowe parametry w pliku init.ora w Oracle8i ...................................................i.............. 891
Dodatek C Baza danych dostępna przez 24 godziny na dobę,
przez 7 dni w tygodniu ...................................................h................ 895
Aspekty techniczne ...................................................i...................................................i... 896
Ograniczenie dostępu do bazy danych ...................................................i.................. 896
Ograniczenie rozmiaru bazy danych ...................................................i..................... 897
Eliminacja punktów krytycznych ...................................................i.......................... 897
Rozwiązania techniczne...................................................i............................................... 899
Testowanie działań administratorskich w bazie danych .......................................... 899
Szybkie administrowanie...................................................i....................................... 900
Szybkie odtwarzanie...................................................i.............................................. 902
Ustalenie biznesowego planu awaryjnego ...................................................i................... 905
Skorowidz...................................................h................................... 907
Rozdział 5.
Zarządzanie procesem tworzenia aplikacji jest niezwykle trudnym zagadnieniem.
Z punktu widzenia administratora bazy danych najlepszym wyjściem byłoby bezpo-
średnie uczestnictwo w pracach zespołu zajmującego się aplikacją. W niniejszym roz-
dziale zamieszczono informacje dotyczące migracji aplikacji w bazach danych oraz
szczegóły techniczne dotyczące implementacji. Szczegóły te dotyczą m.in. specyfika-
cji ról systemowych oraz zasad związanych z określaniem rozmiarów obiektów w ba-
zie danych.
Szczególną uwagę poświęcono kontroli czynności związanych z procesem tworzenia
obiektów w bazie danych na różnych etapach. Czynności te powinny odpowiadać
czynnościom związanym z planowaniem bazy danych, a które opisano w rozdziałach 3.,
4., 6. i 8. W niniejszym rozdziale przedstawiono również sposoby kierowania monito-
rowaniem oraz strojeniem bazy danych po jej utworze niu.
Tworzenie aplikacji poprzez ograniczanie się do wykonania serii poleceń ETGCVGVCDNG
w bazie danych nie prowadzi do zintegrowania procesu tworzenia z innymi głównymi
obszarami dotyczącymi aplikacji (planowanie, monitorowanie, strojenie). Administrator
bazy danych musi włączyć się w proces tworzenia aplikacji, aby poprawnie zapro-
jektowana baza danych była odpowiednim elementem końcowego produktu, jakim
jest aplikacja. Rozdział ten zawiera także wiele ważnych informacji odnośnie monito-
rowania oraz strojenia bazy danych.
Trzy podstawowe warunki sukcesu
Poprawne działanie bazy danych jest zależne od prawidłowego przeprowadzenia czte-
rech etapów: planowania, tworzenia, monitorowania oraz strojenia. Elementy wpły-
wające na pomyślny przebieg pracy bazy danych można opisać w trzech kluczowych
kategoriach: właściwa współpraca zespołu, procesy zar ządzania oraz technologia.
164
Część II ¨¨¨¨ Zarządzanie bazą danych
Zarządzanie wysiłkami twórczymi programistów wymaga współdziałania na wszyst-
kich tych trzech płaszczyznach:
1.
Właściwa współpraca: zespół programistów musi współpracować
z administratorem bazy danych.
2.
Zarządzanie: egzekwowanie stosowania przez programistów metodol ogii
związanych z procesem tworzenia.
3.
Technologia: Programiści i administratorzy bazy danych muszą zd efiniować
mechanizmy w celu zapewnienia odpowiedniego poziomu uwagi
i zaangażowania.
Próba wprowadzenia metodologii związanej z procesem tworzenia bez zbiorowego
zaangażowania lub bez odpowiedniej technologii koordynującej wysiłki zespołu nie
może przynieść długotrwałych korzyści.
Prawidłowa współpraca
Aby przełamać tradycyjne bariery pomiędzy administratorami baz danych a progra-
mistami, obydwie te grupy powinny odnosić się do siebie w sposób formalny przy
pełnej akceptacji takiego nowego, lepszego układu. Jest to możliwe do osiągnięcia pod
warunkiem obustronnego zrozumienia, że taki układ przyniesie korzyści podczas proce-
su tworzenia danej aplikacji. Konieczne jest wspólne zaangażowanie związane z przezwy-
ciężaniem początkowych trudności, które mogą zakłócać ten proces już na jego starcie.
Połączenie sił administratorów oraz programistów przy nosi korzyści związane z:
tttt
budową aplikacji, które są łatwiejsze w obsłudze;
tttt
budową aplikacji o właściwych wymiarach i organizac ji, a więc
nie powodujących przestojów podczas reorganizacji;
tttt
tworzeniem właściwych indeksów w celu przyspieszeni a działania aplikacji;
tttt
określaniem tabel oraz indeksów, które będą najczęści ej używane przez aplikację;
tttt
wskazywaniem i poprawą źle skonstruowanych poleceń SQL w celu uniknięcia
ich ujemnego wpływu na wydajność pracy aplikacji;
tttt
wskazywaniem tabel statycznych, używanych tylko prze z zapytania;
tttt
budową rozsądnego, łatwego do zrozumienia interfejsu aplikacji;
tttt
wcześniejszym identyfikowaniem problemów technicznyc h;
tttt
wskazywaniem ewentualnych źródeł konfliktów pomiędzy p racą użytkowników
a długotrwałymi operacjami wsadowymi.
tttt
przyznaniem administratorowi uprawnień do większośc i obiektów w aplikacji,
co pozwoli mu w późniejszym czasie na łatwiejsze zar ządzanie nimi.
Rozdział 5. ¨¨¨¨ Zarządzanie procesem tworzenia aplikacji
165
Jeszcze większe korzyści podczas wykonywania powyższych czynności przynieść
może dobre zrozumienie przez administratora specyfiki aplikacji oraz potrzeb zwią-
zanych z zadaniami, które ta aplikacja obsługuje. Jeśli administrator dobrze pojmuje te
potrzeby, może również lepiej zrozumieć cele programisty w czasie tworzenia aplika-
cji. Następną korzyścią związaną z dobrym rozumieniem aplikacji jest większa moż-
liwość porozumienia się z programistami oraz z użytkownikami aplikacji. Kolejną
ważną korzyścią płynącą ze wspólnej pracy nad tworzeniem aplikacji jest możliwość
doboru właściwych rozmiarów obiektów bazy danych używanej przez aplikację oraz
odpowiednie jej nastrojenie.
Dzięki wspólnemu, zespołowemu wysiłkowi administratorów i programistów można
znacznie ograniczyć koszty związane z obsługą, zamykaniem bazy danych, z czasem
przeznaczanym na strojenie, z niewydajnym działaniem bazy i z niezadowoleniem użyt-
kowników. Metodologia musi jasno definiować zakres obowiązków oraz role poszcze-
gólnych grup (administratorów i programistów) oraz musi być przez te grupy zaak-
ceptowana. To bardzo ułatwia przestrzeganie metodol ogii także przez osoby trzecie.
Proces zarządzania
Aby właściwie kierować wysiłkami związanymi z tworzeniem aplikacji, metodologia
nie może opisywać jedynie związków pomiędzy różnymi funkcjonalnymi obszarami,
ale musi także jasno definiować zadania wymagane w każdej fazie tworzenia aplika-
cji. Przykładowo, moment przejścia aplikacji do fazy testowej lub z fazy testowej do
produkcyjnej jest ściśle definiowany przez metodolo gię.
Jeśli prace na etapie tworzenia są zakończone, sprawdzone i zaakceptowane, wtedy
aplikacja może przejść do fazy testowania, a programista pracuje zgodnie z ograni-
czeniami występującymi w tej fazie.
Definiowanie środowiska
Większość środowisk aplikacyjnych jest określanych za pomocą dwóch do pięciu faz.
Są to: tworzenie, testy systemowe, testy eksploatacyjne, testy przyjęcia oraz faza pro-
dukcyjna. Dla potrzeb niniejszej dyskusji trzy fazy związane z testami połączono w jed-
ną. Dokładna liczba faz zależy ściśle od przyjętej metodologii.
Pomimo że w niniejszej części nie zwrócono na to szczególnej uwagi, należy pa-
miętać, że testy eksploatacyjne powinny być integralną częścią procesu tworzenia
aplikacji. W praktyce test eksploatacyjny jest najbardziej efektywny, jeśli przepro-
wadzany jest przed testem przyjęcia. Problemy związane z użyciem ładowania po-
winny zostać rozwiązane przed fazą testów przyjęcia.d
Metodologia nakazuje określenie cech produktu po przejściu każdej z faz oraz cele,
które należy osiągnąć podczas przeprowadzania każdej następnej fazy. Dopiero po
zdefiniowaniu powyższego można rozpocząć wprowadzanie bazy danych w poszcze-
gólne etapy tworzenia aplikacji.
166
Część II ¨¨¨¨ Zarządzanie bazą danych
Przykładowo, w fazie tworzenia użytkownicy mogą dowolnie wprowadzać zmiany
związane z budową tabel, testowaniem nowych pomysłów oraz tworzeniem nowych
obiektów. W celu koordynacji logicznego modelu tworzonej bazy należy wykorzy-
stywać zintegrowane narzędzia typu CASE, takie jak Oracle Designer. Repozytorium
narzędzi CASE powinno być używane do tworzenia pierwszego zestawu obiektów w ba-
zie danych w każdym środowisku. Programiści powinni być odpowiedzialni za utrzy-
mywanie słownika CASE.
W chwili, kiedy system przechodzi do fazy testowania, powinny być już określone
rozmiary tabel, konta użytkowników oraz potrzeby wydajnościowe. Pozwoli to admini-
stratorowi na utworzenie właściwej bazy dla pierwszych prób aplikacji a także umoż-
liwi mu zaobserwowanie ewentualnych problemów z osi ąganiem założonej wydajności.
W fazie produkcyjnej programiści kończą swoją pracę. Warto zaznaczyć, że baza da-
nych zmienia tylko grupę użytkowników. Wszystkie zmiany w fazie produkcyjnej po-
winny wpierw przejść przez fazę testową. Wszystkie wymagane przez system mody-
fikacje powinny być jasno określone w fazie testowej.
W celu właściwej obsługi uprawnień systemowych konta programistów powinny być
konfigurowane zależnie od fazy, w której znajduje się aplikacja. W następnym pod-
rozdziale opisano role systemowe zdefiniowane dla programistów i przyznawanych
im w zależności od fazy, w jakiej znajduje się aplika cja.
Definicje ról
W procesie tworzenia aplikacji stosowane są trzy role z zestawu ról systemowych do-
starczanych przez Oracle. Są to: CONNECT, RESOURCE oraz DBA. Pozostałe role
związane są z administracją bazą danych i zostały opisane w rozdziale 9. Możliwe jest
także tworzenie własnych ról będących zestawem dowolnych uprawnień systemo-
wych. Praca z nimi może jednak stwarzać większe trudności niż w przypadku ról
standardowych. Można przyznawać użytkownikom oraz programistom role oparte na
uprawnieniach systemowych w zależności od środowisk a, w jakim pracują.
Rola CONNECT
Rola CONNECT pozwala użytkownikowi na otwieranie sesji w bazie danych. Poza tym
rola ta zawiera jeszcze inne uprawnienia systemowe, takie jak: ALTER SESSION,
CREATE CLUSTER, CREATE DATABASE LINK, CREATE SEQUENCE, CREATE
SYNONYM, CREATE TABLE oraz CREATE VIEW. Daje to znacznie więcej moż-
liwości, niż tylko połączenie się z bazą danych. Jednakże użytkownik z tą przypisaną
rolą nie będzie mógł utworzyć tabeli lub klastra (obiekty te wykorzystują przestrzeń
w bazie danych), jeżeli nie zostanie mu przyznany limit na odpowiedniej przestrzeni ta-
bel, lub jeżeli nie zostanie mu przyznana rola RESOURCE (patrz dalej). W rozdziale 9.
znajdują się szczegóły dotyczące przyznawanie limit ów na przestrzeniach tabel.
Najczęściej rola CONNECT jest wystarczającym uprawnieniem użytkowników końco-
wych w większości środowisk pracy aplikacji. Niekiedy rola CONNECT może rów-
nież odpowiadać potrzebom programistów. Jest tak, gdy programiści nie potrzebują
uprawnień do tworzenia obiektów takich, jak procedury, pakiety, wyzwalacze lub in-
ne obiekty użytkownika.
Rozdział 5. ¨¨¨¨ Zarządzanie procesem tworzenia aplikacji
167
Jeżeli istnieje potrzeba ograniczenia uprawnień systemowych użytkowników aplika-
cji, można stworzyć własną rolę, np. o nazwie APPLICATION_USER, która nada-
wać będzie tylko uprawnienie pozwalające na otworze nie sesji:
ETGCVGTQNG#22.+ #6+10A75 4
ITCPV 4 #6 5 55+10VQ#22.+ #6+10A75 4
ITCPV#22.+ #6+10A75 4VQWUGTPCOG
Rola RESOURCE
Standardowa rola RESOURCE nadaje następujące uprawnienia systemowe: CREATE
CLUSTER, CREATE INDEXTYPE, CREATE OPERATOR, CREATE PROCEDURE,
CREATE SEQUENCE, CREATE TABLE, CREATE TRIGGER, CREATE TYPE.
Użytkownicy, którym przyznano rolę RESOURCE, posiadają także uprawnienie
UNLIMITED TABLESPACE. Mogą oni dzięki temu unieważnić zdefiniowane dla
nich limity na przestrzeniach tabel. Rola RESOURCE powinna być przyznawana
programistom, którzy tworzą obiekty PL/SQL takie, jak procedury i wyzwalacze. Je-
śli programiści używają opcji obiektowych, rola RESOURCE poprzez uprawnienie
CREATE TYPE umożliwia im tworzenie nowych typów oraz wykonyw anie metod.
Jeżeli istnieje potrzeba ograniczenia uprawnień nadanych programistom, można utwo-
rzyć własną rolę i przydzielić jej odpowiednie uprawnienia systemowe. Przykładowo,
jeżeli programiści mają mieć uprawnienia do tworzenia indeksów oraz obiektów pro-
ceduralnych, al
Pobierz darmowy fragment (pdf)