پارامتر redo_transport_user

در اوراکل 11g با تغییر پسورد sys باید مجددا پسوردفایل به محیط data guard منتقل شود(برخلاف نسخه 12c). حال اگر یکی از برنامه های دوره ای تیم امنیت، تغییر پسورد کاربر sys باشد، این مسئله می تواند برای پشتیبان بانک ایجاد مزاحمت کند همچنین در صورت انتقال اطلاعات با دسترسی sysdba، به لحاظ امنیتی هم شاید بستر نفوذی بین این دو سرور ایجاد باشد.

(بیشتر…)

مشابه دستور tail در محیط ویندوز

همانطور که می دانید، برای مشاهده انلاین یک فایل در محیط لینوکس، می توان از دستور tail به همراه سوییچ f استفاده کرد(البته دستور tail کاربردهای دیگری هم دارد):

tail -f /u01/app/oracle/admin/db/diag/rdbms/db/db/trace/alert_db.log

همچنین این کار با کمک دستور less به همراه سوییچ F هم قابل انجام است.

(بیشتر…)

دستور chattr در لینوکس

برای اعمال سیاستهایی بر روی خصوصیتهای یک فایل از قبیل فشرده سازی، امنیت،خواندن/نوشتن و … می توان از دستور chattr استفاده کرد.

البته قبل از ان باید با دستور lsattr اشنا بود تا وضیعت فعلی هر کدام از این خصوصیتها را مشاهده کرد برای مثال، دستور زیر نشان می دهد که تغییری در خصوصیتهای پیش فرض فایل sqlplus اعمال نشده است:

(بیشتر…)

توقف اجرای دستور یک کاربر(CANCEL SQL)

برای توقف اجرای دستور یک کاربر در اوراکل 11g، می توان از دستور kill session استفاده کرد که سبب خروج کاربر از بانک هم خواهد شد. از اوراکل 12cR2 این قابلیت بوجود امد تا بدون اخراج کاربر از بانک، صرفا دستور در حال اجرای ان کاربر را متوقف نمود.

(بیشتر…)

نصب اوراکل 18c در محیط non-Exadata

همانطور که مطلع هستید، اوراکل 18c صرفا در محیط exadata قابل استفاده می باشد حال اگر قصد نصب این نرم افزار در محیط  non-Exadata را داشته باشید، این کار مشابه نصب نسخه های قبلی اوراکل قابل انجام است ولی در زمان ایجاد بانک اطلاعاتی(به طور دقیق تر، در زمان استارت instance)، با خطای زیر مواجه خواهید شد:

ORA-12754: Feature ‘startup’ is disabled due to missing capability ‘Runtime Environment’.

برای جلوگیری از رخ دادن این خطا، می توان از پارامتر مخفی _exadata_feature_on در زمان اجرای دستور dbca استفاده کرد:

dbca -createDatabase -initParams “_exadata_feature_on=true”

با این دستور، instance بدون خطا استارت می شود و پس از ان بانک اطلاعاتی ایجاد خواهد شد.

TDE در اوراکل نسخه 11g

در نوشتاری که چندی قبل برای مبحث database vault ارائه شد، چگونگی جلوگیری از دسترسی و یا اصلاح اطلاعات خاص توسط مدیران بانکهای اطلاعاتی و یا افرادی که در سطوح بالایی به بانک اطلاعاتی دسترسی دارند، مورد بررسی قرار گرفته شد همانطور که در ان مطلب بیان کردیم، database vault تنها برای کنترل دسترسی در سطح بانک اطلاعاتی کاربرد دارد و برای جلوگیری از دسترسی غیر ایمن به اطلاعات در لایه سیستم عامل، باید از روشهای دیگری چون TDE استفاده کرد که در این نوشتار به این مهم خواهیم پرداخت.

(بیشتر…)

انواع Checkpoint

همانطور که می دانید با رخ دادن checkpoint در اوراکل، dirty bufferهای موجود در بافرکش توسط پروسس DBWR از حافظه به دیسک نوشته خواهند شد و همچنین هدر دیتافایل و کنترل فایل توسط پروسس CKPT بروز خواهد شد. به عبارتی دیگر، در زمان checkpoint دو اتفاق زیر و یا یکی از این دو رخ خواهد داد:

(بیشتر…)