Laboratorium administracji rdbms oracle



Pobieranie 70,49 Kb.
Data15.02.2018
Rozmiar70,49 Kb.

Laboratorium administracji ORACLE DATABASE 11g

Dokumentacja Oracle11g:
Database Administrator’s Guide for Windows

SQL Reference

Database Reference

Database Administrator’s Guide

Database Concepts

Database Utilities

Database Security Guide

Ćwiczenie 1

Przenoszenie bazy danych- tworzenie kopii zapasowej i odzyskiwanie bazy z kopii

Uwaga: Wszystkie polecenia musisz wykonać dokładnie według wskazówek prowadzącego i w poniższych poleceniach.


  1. Obejrzyj podkatalogi katalogu ORACLE na dysku, na którym został zainstalowany system Oracle Database 11g.

  2. Podłącz się jako SYS do instancji przy pomocy narzędzia SQL*PLUS.

C:\ sqlplus / nolog

SQL> connect / as sysdba



Obejrzyj perspektywy dynamiczne:

V$CONTROLFILE,

V$DATAFILE,

V$LOGFILE,

V$TEMPFILE

i zanotuj dokładnie nazwy i położenie wszystkich plików bazy.

Utwórz statyczny plik parametrów init.ora z dynamicznego spfile na dysku, do którego masz prawa do zapisu (D:).

Poleceniem CREATE SPFILE from pfile=’… init.ora’ spraw by baza nadal używała dotychczasowego pliku spfile. Co sie stało i co to moze oznaczać?

Zamknij bazę w trybie NORMAL albo IMMEDIATE.

Utwórz katalog DATA w katalogu do którego masz prawa zapisu (np. D:\).

Korzystając z otrzymanych powyżej informacji, skopiuj pliki bazy danych do utworzonego katalogu i tam twórz odtąd wszystkie swoje pliki. Skopiuj również plik INIT.ora do tego katalogu.


  1. Zmodyfikuj plik INIT.ora w swoim katalogu, tak aby wskazywał nowe położenie pliku kontrolnego. Przy okazji obejrzyj plik parametrów (wordpad).

  2. Zamontuj bazę korzystając z nowego pliku parametrów (klauzula PFILE polecenia STARTUP). Uważaj abyś nie otworzył bazy, bo otworzy się stara baza z katalogu Oracle z nowym plikiem kontrolnym.

  3. Kolejno poleceniem:

ALTER DATABASE RENAME FILE ‘filename’ TO ‘filename’;

Zmień położenie każdego pliku danych i dziennika na nowe.

Musisz w ten sposób zmienić zapisy w pliku kontrolnym o wszystkich plikach, bo inaczej otworzysz bazę złożoną z plików w różnych lokalizacjach należących do różnych kompletów plików bazy.


  1. Obejrzyj perspektywy:

V$CONTROLFILE V$DATAFILE V$LOGFILE V$TEMPFILE

I sprawdź czy dobrze przeniosłeś bazę. Jeśli nie to popraw. Jeśli tak to już potrafisz wykonać kopię zapasową i odtworzenie bazy danych w innym niż oryginalne miejscu.



  1. Otwórz bazę danych poleceniem ALTER DATABASE OPEN. Pokaż bazę prowadzącemu ćwiczenie.

  2. Usuń pliki bazy (zostaw plik parametrów).

Tworzenie bazy danych

  1. Przygotuj plik parametrów.

  2. Utwórz bazę danych ORCL z jednym plikiem kontrolnym, dwoma grupami plików dziennika powtórzeń(10M), przestrzeniami SYSTEM(150M), SYSAUX(50M), UNDOTBS(5M) i TEMP(20M), ze zbiorem znaków EE8ISO8859P2.

Jako użytkownik SYS wykonaj skrypty catalog.sql i catproc.sql oraz jako użytkownik SYSTEM wykonaj skrypt catdbsyn.sql.

  1. Co stanie się po powtórnym wykonaniu CATALOG.SQL lub catproc.sql?

  2. Zobacz ile jest grup plików dziennika powtórzeń w twojej bazie. Do każdej grupy dodaj element używając właściwej konwencji nazw. Cyfra niech oznacza numer grupy, a litera kolejny element. Po wykonaniu sprawdź poprawność realizacji w perspektywach V$LOGFILE i V$LOG.

  3. Wyświetl nazwy plików kontrolnych. Zamknij bazę i zrób kopię pliku kontrolnego. Upewnij się, że Serwer Oracle ma prawo zapisu do katalogu z kopią pliku kontrolnego. Zmodyfikuj plik parametrów i otwórz bazę danych tak aby używała obu plików kontrolnych. Sprawdź poprawność przy pomocy V$CONTROLFILE.

  4. Spróbuj uruchomić bazę danych bez pliku kontrolnego (zmień tymczasowo nazwę jednego z plików).

  5. Obejrzyj swoją bazę danych. Sprawdź w perspektywie DBA_USERS jakich masz użytkowników. Sprawdź jak nazywają się pliki twojej bazy danych i gdzie się znajdują. Wyświetl dane o przestrzeniach tabel twojej bazy danych i o domyślnych parametrach segmentów dla tych przestrzeni. Sprawdź ile masz wolnej przestrzeni w przestrzeniach tabel.

  6. Sprawdź w swojej bazie:

Jaki jest rozmiar bloku danych ?

Jaki jest rozmiar SGA i jego składowych ?

Sprawdź w DBA_TABLES ile tabel jest już w twojej bazie.

Jak nazywa się twoja baza danych i w jakim trybie archiwizacji pracuje ?

Jaki jest numer wersji serwera, z którą pracuje twoja baza ?

Jaka jest maksymalna liczba procesów użytkownika, które mogą pracować jednocześnie ?

Spróbuj zmienić rozmiar bloku bazy. Co się stało ?

Sprawdź, czy w twojej bazie są obiekty ze statusem INVALID.



  1. Opcjonalne !!! (9-11) Zmień rozmiar plików dziennika powtórzeń.

  2. W domyślnej lokalizacji znajdź odpowiedni SPFILE.ora i zrób jego kopię zapasową (SPFILE.old).

  3. Utwórz plik SPFILE w domyślnej lokalizacji:

CREATE SPFILE FROM PFILE= '…\INITORCL.ORA’

Obejrzyj parametr RESOURCE_LIMIT, zmień go i sprawdź jego wartość:

ALTER SYSTEM SET RESOURCE_LIMIT=TRUE

Zamknij bazę danych i otwórz ją z wykorzystaniem domyślnej lokalizacji parametrów inicjalizacyjnych. Sprawdź wartość parametr RESOURCE_LIMIT.

Zamknij bazę danych i otwórz ją z wykorzystaniem PFILE podając swój plik

parametrów inicjalizacyjnych. Sprawdź wartość parametr RESOURCE_LIMIT.



Przywróc poprzednia zawartość pliku SPFILE.ora

Uruchamianie i zamykanie instancji

  1. Podłącz się jako SYS do instancji przy pomocy narzędzia SQL*PLUS

  2. Uruchom bazę w trybie mount, tak aby dostęp do niej miała tylko jedna instancja.

  3. Obejrzyj perspektywy: V$SGA, V$PARAMETER, przećwicz polecenie Show SGA i Show parameter

  4. Obejrzyj perspektywę słownika danych DBA_USERS. Co się stało i dlaczego ?

  5. Otwórz bazę danych. Obejrzyj perspektywy DBA_USERS i DBA_FREE_SPACE.

  6. Zamknij bazę danych przerywając sesje ewentualnych użytkowników.

  7. Skopiuj plik parametrów i w kopii zmień nazwę bazy danych. Uruchom SQL*PLUS i otwórz bazę danych używając zmodyfikowanego pliku parametrów. Co się stało i dlaczego.

  8. Wystartuj bazę w trybie open z dostępem tylko dla użytkowników z uprawnieniami RESTRICTED SESSION.

  9. Wykonaj polecenia: CREATE USER SCOTT IDENTIFIED BY TIGER;

GRANT CREATE SESSION TO SCOTT;

  1. Spróbuj podłączyć się jako SCOTT/TIGER.

  2. Pozwól na przyłączanie się wszystkim użytkownikom i przyłącz się jako SCOTT.

  3. Przełącz się na użytkownika z odpowiednimi uprawnieniami i zamknij bazę używając dowolnej opcji zamykania.

  4. Obowiązkowe!!! Na zakończenie ćwiczenia zachowaj swój katalog z plikami bazy danych na swoim koncie. Staraj się przechowywać jedynie niezbędne pliki.

  5. Na początku każdego następnego ćwiczenia będziecie odtwarzać stan swojego katalogu ze swojego konta. Na zakończenie ćwiczeń muszą być składowane aktualne pliki tego katalogu. Zawartość katalogu na PC będzie utracona.

Ćwiczenie2

Zarządzanie przestrzeniami tabel

  1. Utwórz przestrzeń tabel dla segmentów tymczasowych TEMP1 z plikiem TEMP1.dbf o rozmiarze 1MB z opcją domyslną dla pzestrzeni tabel PCTINCREASE=0.

  2. Utwórz przestrzeń tabel DATA z plikiem DATA01.dbf o rozmiarze 2MB z opcjami DEFAULT STORAGE o wartosciach INITIAL=40K NEXT= 40K PCTINCREASE=0.

  3. Utwórz przestrzeń tabel USERS z plikiem USER01.dbf o rozmiarze 4MB.

  4. Sprawdź w słowniku danych czy powiodło się utworzenie wyżej wymienionych przestrzeni.

  5. Utwórz tabelę TEST w przestrzeni USERS z pierwszym ekstentem wielkości 4000KB. Co się stało i dlaczego?

  6. Stwórz tabelę TEST nie używając klauzuli zarządzania pamięcią. Wstaw wiersz do tabeli. Co się stało i dlaczego?

  7. Powiększ o 1M przestrzeń USERS:(ALTER DATABASE DATAFILE ' nazwa pliku ' RESIZE xxxx;)

  8. W przestrzeni USERS utwórz tabelę TEST2 jako kopię TEST

(CREATE TABLE TEST2 AS SELECT * FROM TEST;).

  1. Przełącz przestrzeń USERS w tryb tylko do odczytu. Usuń tabelę TEST2. Co się stało i dlaczego?

  2. Jako system (albo sys) wykonaj polecenie:

GRANT RESOURCE TO SCOTT;

Zaloguj się jako SCOTT i przy pomocy standardowego skryptu SQL (znajdź) załóż tabele w schemacie użytkownika SCOTT(mają być tabele EMP I DEPT).



Przestrzenie wycofania

  1. Podłącz się do bazy jako SYS, wyświetl listę segmentów wycofania z perspektywy DBA_ROLLBACK_SEGS.

  2. Utwórz nową przestrzeń wycofania UNDOTBS1 o rozmiarze 4M, wyświetl listę segmentów wycofania.

  3. Otwórz drugą sesję i podłącz się jako SCOTT. Utwórz tabelę E w przestrzeni USERS jako kopię tabeli EMP i wstaw do niej wiersze INSERT INTO E SELECT * FROM E; nie kończ transakcji.

  4. W pierwszej sesji (SYS) przełącz aktywną przestrzeń z UNDOTBS na UNDOTBS1. Spróbuj usunąć przestrzeń UNDOTBS. Zobacz stan segmentów wycofania DBA_ROLLBACK_SEGS, V$ROLLSTAT. Porównaj z listą wyświetloną wcześniej. Co należy zrobić, aby można było usunąć przestrzeń wycofania?

  5. W drugiej sesji (SCOTT) zakończ transakcję. Przejdź do pierwszej sesji (SYS) i usuń przestrzeń UNDOTBS. Czy udało się? Co należy jeszcze wykonać, aby można było usunąć przestrzeń UNDOTBS? Wykonaj potrzebne czynności.

  6. Zamknij bazę i otwórz ją ponownie. Czy otwieranie bazy powiodło się? Jeśli nie, to dlaczego?

Zarządzanie przydziałem przestrzeni

  1. Obejrzyj perspektywę DBA_SEGMENTS (bajty, bloki, dopuszczalna liczba ekstentów). Zobacz czy są obiekty, które zbliżają się do limitu ekstentów. Uwzględnij wszystkie typy segmentów wysępujących w bazie. Ile ich jest?.

  2. Obejrzyj wolną przestrzeń (DBA_FREE_SPACE). Oceń czy wolna przestrzeń w twojej bazie jest pofragmentowana. Jakie największe ekstenty możesz umieścić w poszczególnych przestrzeniach tabel?

  3. Napisz zapytanie tak, aby odpowiedź zawierała nazwę pliku, ilość wolnej przestrzeni i wielkość największego spójnego wolnego obszaru w danym pliku.

  4. Napisz zapytanie, które zwróci segmenty, którym nie da się przydzielić następnego ekstentu.

  5. Napisz zapytanie, które zwróci numer pliku i numer bloku nagłówka wybranej tabeli.

  6. Napisz zapytanie, które zwróci nazwę i typ segmentu dla podanego jako parametr numeru pliku i numeru nagłówka.

  7. Korzystając z wyników polecenia ANALYZE wyświetl listę wierszy w łańcuchach należących do wybranych tabel użytkownika SCOTT.

Ćwiczenie 3

Segmenty tabel i indeksy

  1. W przestrzeni USERS utwórz tabelę T_EMP, jako kopię tabeli EMP z parametrem MINEXTENTS=5 i sprawdź liczbę ekstentów.

Dodaj do niej ręcznie nowy ekstent o domyślnym rozmiarze. Co się stało i dlaczego?

Obetnij tabelę T_EMP bez zwalniania miejsca.

Obetnij tabelę T_EMP zwalniając nieużywane ekstenty.

Po każdej operacji sprawdzaj liczbę ekstentów. Ile zostało ekstentów po ostatnim działaniu i dlaczego?



  1. Wstaw do tabeli T_EMP wiersze z tabeli EMP.

Obejrzyj kolumny tabeli T_EMP i zaznacz jedną z nich jako nieużywaną UNUSED.

Ponownie obejrzyj kolumny tabeli. Usuń nieużywaną kolumnę. Wyświetl zawartość tabeli.

Jeśli nie udało się usunąć kolumny powtórz czynności 1,2 jako użytkownik SYSTEM.


  1. Podłącz się jako SCOTT i utwórz indeks nieunikalny X_EMP na kolumnach LAST_NAME i FIRST_NAME tabeli EMP.

Korzystając z polecenia ANALYZE zbierz statystyki by zobaczyć ile miejsca zajmuje indeks. Jaką perspektywę powinieneś obejrzeć?

  1. Powiększ tabelę przez kilkakrotne ponowne wstawienie do niej jej własnych wierszy. Zbierz i przeanalizuj statystyki. Co zauważyłeś?

  2. Usuń i utwórz indeks X_EMP ponownie. Ponownie zbierz statystyki i porównaj wyniki z poprzednimi. Czy i dlaczego wyniki różnią się od poprzednich czy nie?

  3. Utwórz ponownie indeks X_EMP przy pomocy opcji REBUILD. Zobacz czy indeks ten wykorzystuje te same bloki co poprzednio.

Utwórz go jeszcze raz w innej przestrzeni tabel także korzystając z opcji REBUILD.

  1. Usuń indeks X_EMP.

  2. Załóżmy, że baza wymaga dużej bardzo obciążonej tabeli rozłożonej na parę dysków. Utwórz przestrzeń tabel STRIP złożoną z 3 plików o rozmiarze 1MB każdy.

Obejrzyj ile jest wolnego miejsca.

Tabela ma zajmować 3MB. Spróbuj założyć tabelę S z obszarem INITIAL 1MB. Jaki otrzymałeś rezultat i dlaczego?

Ponownie utwórz tabelę tak, aby od razu miała zarezerwowaną jak największą przestrzeń. Ile wolnej przestrzeni zostało i w jakich fragmentach? Obejrzyj extenty tej tabeli.

Załóż tabelę, aby zajmowała cały wolny obszar przestrzeni STRIP. Jeśli od razu się nie uda, to przydziel kolejny ekstent aby zająć całą przestrzeń STRIP. Czy sie udało? Dlaczego?



Klastry

Utwórz 3 wersje tabeli w schemacie SYSTEM:



  • Samodzielna tabela.

  • Tabela w klastrze laszującym.

  • Tabela w klastrze indeksowym.

Wskazówki:

  1. Utwórz tabelę S_PRAC w przestrzeni danych DATA z kolumnami:

NR NUMBER(4)

NAME VARCHAR2(16)

SURNAME VARCHAR2(16)

DEPTNR NUMBER(2)



  1. Utwórz w przestrzeni DATA klaster haszujący PRAC_CLUSTER o 100 wartościach kluczy opartych o kolumnę NAME tabeli S_PRAC. Każdy klucz ma mieć 80 bajtów. W klastrze PRAC_CLUSTER utwórz tabelę H_PRAC z kolumnami jak w p.1.

  1. Utwórz klaster indeksowy o nazwie DEPT_PRAC_CLUSTER. Kolumna klucza klastra powinna być typu NUMBER(2). Oprócz niżej wymienionych użyj parametrów domyślnych.

TABLESPACE DATA

SIZE 500


INITIAL 5K

Utwórz indeks klastra DEPT_PRAC_CLUSTER. Ustaw przestrzeń tabel na DATA inne parametry zostaw domyślne.

Skopiuj tabelę S_PRAC do klastra DEPT_PRAC_CLUSTER używając do grupowania kolumny DEPTNR. Nazwij kopię I_PRAC.

Dodaj do klastra tabelę I_DEPT o kolumnach:

ID NUMBER(2)

NAZWA VARCHAR2(12)

wykorzystując właściwą z nich do klucza.
Tabele indeksy


  1. Utwórz tabelę-indeks IOT_PRAC o kolumnach takich samych jak w tabeli S_PRAC klucz główny oparty na kolumnach DEPTNR i NAME w przestrzeni DATA.

  2. Sprawdź informacje na temat tabeli w perspektywach DBA_OBJECTS, DBA_TABLES, DBA_INDEXES, DBA_SEGMENTS.

  3. Utwórz nowy indeks po kolumnach NAME i SURNAME na tabeli IOT_PRAC. Jaki jest wynik wykonanych działań?

  4. W perspektywie USER_SEGMENTS obejrzyj ile przestrzeni zajmuje każdy z utworzonych obiektów w przestrzeni DATA.

Deklaratywne warunki (więzy) integralności


  1. Obejrzyj perspektywy bazy danych, w których dostępne są informacje o więzach integralności.

  2. Sprawdź w twojej bazie, które więzy integralności są opóźnialne (DEFERRABLE).

  3. Sprawdź czy w twojej bazy wszystkie więzy są włączone. Jeśli nie spróbuj włączyć wybrane.

  4. Włącz te więzy w dwóch etapach (najpierw NOVALIDATE).

  5. Napisz zapytanie SQL zwracające powiązania między kluczami głównymi i unikalnymi, a kluczami obcymi tabel.

Ćwiczenie 4

Użytkownicy bazy danych


  1. Podłącz się jako system i załóż użytkownika BOLEK z hasłem BOLEK bez specyfikowania przestrzeni domyślnej specyfikując przestrzeń TEMP jako tymczasową dla tego użytkownika. Nadaj mu nieograniczony dostęp do przestrzeni SYSTEM oraz rolę CONNECT.

  2. Obejrzyj DBA_USERS i DBA_TS_QUOTAS by zobaczyć informacje o przestrzeniach tabel i przyznanych limitach.

  3. Utwórz użytkownika LOLEK z hasłem LOLEK przestrzenią domyślną DATA i tymczasową TEMP. Nie nadawaj kwot na przestrzenie tabel gdyż ma to być użytkownik końcowy aplikacji.

  4. Zastanów się jakie kwoty nadać użytkownikom na przestrzenie tymczasowe i wycofania. BOLEK ma tworzyć tabele, perspektywy i indeksy oraz raporty miesięczne, a LOLEK ma wstawiać, modyfikować i usuwać dane z tabel należących do BOLKA.

  5. Obejrzyj definicje wszystkich użytkowników bazy danych.

  6. Zmień wszystkim użytkownikom przestrzeń tymczasową na TEMP, a przestrzeń domyślną na DATA (oprócz użytkownika SYS). Przy okazji zmiany przestrzeni tymczasowej dla SYS zmień hasło a Bolkowi odbierz kwotę na przestrzeń SYSTEM i przydziel 2M na przestrzeni DATA.

  7. Jako SYS wybierz kolumny SERIAL# i SID z perspektywy V$SESSION. Spróbuj zabić własna sesję. Co się stało i dlaczego?

  8. Spróbuj podłączyć się jako LOLEK? Czy wystąpił błąd?

(Jeśli użytkownik LOLEK był zakładany z narzędzia Server Manager w trybie okienkowym lub z OEM, to błąd nie wystąpi, gdyż domyślnie nadawana jest rola CONNECT).

Jako LOLEK zmień swoje hasło.



Spróbuj zmienić sobie tymczasową przestrzeń tabel.


Przywileje bazy danych


Przywileje systemowe:

  1. Jako SYSTEM nadaj BOLKOWI i LOLKOWI prawa potrzebne do podłączenia się do bazy.

  2. Podłącz się jako LOLEK i obejrzyj perspektywy SESSION_PRIVS i USER_SYS_PRIVS.

  3. Podłącz się jako BOLEK i wykonaj skrypt przygotowany przez siebie skrypt tworzący w jego schemacie tabele EMP i DEPT z paroma indeksami. Obejrzyj perspektywę USER_OBJECTS i sprawdź, jakie są tam obiekty. Zwróć uwagę na indeksy.


Przywileje obiektowe:

  1. Jako SYSTEM wykonaj SELECT na tabeli EMP należącej do BOLKA. Spróbuj nadać LOLKOWI uprawnienia do czytania tabeli EMP. Sprawdź, czy uprawnienie działa i odbierz je.

  2. Podłącz się jako BOLEK i nadaj LOLKOWI prawo odczytu tabeli EMP. W perspektywie USER_TAB_PRIVS sprawdź czy przywilej ten został poprawnie nadany.

  3. Podłącz się jako LOLEK i sprawdź czy posiada on przywilej SELECT na tabeli EMP.

  4. Podłącz się jako BOLEK i nadaj LOLKOWI prawo do modyfikacji kolumn zawierających nazwisko i stanowisko.

  5. Jako LOLEK obejrzyj perspektywy USER_TAB_PRIVS i USER_COL_PRIVS.

  6. Jako LOLEK podnieś wszystkim urzędnikom (CLERK) pensję o 10%. Co się stało i dlaczego?

  7. Zamiast płacy zmień stanowisko na SR_CLERK. Czy powiodło się i dlaczego?

  8. Wycofaj zmianę.

  9. Jakiego przywileju potrzebował system aby nadać LOLKOWI prawo odczytu tabeli EMP BOLKA. Jako BOLEK nadaj prawo odczytu tabeli EMP LOLKOWI.

  10. Jako BOLEK i LOLEK obejrzyj perspektywy USER_TAB_PRIVS i USER_TAB_PRIVS_MADE.

  11. Czy LOLEK może nadawać prawo SELECT na tabeli EMP użytkownika BOLEK. Od czego to zależy? Nadaj uprawnienie tak aby mógł to robić. Jako Lolek nadaj prawo odczytu BOLEK.EMP użytkownikowi SCOTT.

  12. Odbierz użytkownikowi LOLEK prawo SELECT na tabeli EMP. Sprawdź, co się stało z prawami użytkownika SCOTT.



Role


  1. Podłącz się jako SYSTEM i utwórz użytkownika CERBER z hasłem CERBER, który będzie odpowiedzialny za bezpieczeństwo bazy. Ustaw mu przestrzenie DATA i TEMP jako domyślną i tymczasową, przydziel nieograniczony limit na przestrzeń DATA. Nadaj użytkownikowi CERBER prawo tworzenia sesji.

  2. Jakie przywileje systemowe powinien mieć CERBER?

  3. Zobacz w słowniku danych, jakie przywileje systemowe posiadają role CONNECT i RESOURCE.

  4. Utwórz użytkownika ROLESKI i nadaj mu rolę CONNECT. Obejrzyj jego uprawnienia systemowe i odbierz mu rolę CONNECT.

  5. Nadaj rolę RESOURCE użytkownikowi ROLESKI i obejrzyj jego uprawnienia systemowe. Czy nie jest ich za dużo? Usuń użytkownika ROLESKI.

  6. Nadal jako SYSTEM utwórz rolę SECURITY i nadaj jej przywileje z p. 2.

  7. Obejrzyj zapisy dotyczące nowej roli w DBA_ROLE_PRIVS, DBA_ROLES i DBA_SYS_PRIVS.

  8. Nadaj rolę SECURITY użytkownikowi CERBER i jako on obejrzyj SESSION_ROLES i SESSION_PRIVS.

  9. Jako użytkownik z rolą SECURITY utwórz rolę DEVELOPER. Zawrzyj w niej uprawnienia do tworzenia tabel, perspektyw, klastrów, sekwencji i synonimów. Nadaj tę rolę BOLKOWI.

  10. Podłącz się jako BOLEK i zbadaj perspektywy: SESSION_ROLES, SESSION_PRIVS, USER_SYS_PRIVS, USER_ROLES_PRIVS i ROLE_SYS_PRIVS;

Nadaj roli SECURITY wszystkie przywileje obiektowe na tabeli EMP.

Obejrzyj USER_TAB_PRIVS dla tabeli EMP.



  1. Ponownie podłącz się jako CERBER i utwórz rolę ENDUSER. Nadaj tej roli prawa do tabeli EMP do: wykonywania SELECT, UPDATE kolumn z nazwiskiem i stanowiskiem, INSERT do kolumn z numerem pracownika, nazwiskiem, datą zatrudnienia, stanowiskiem i numerem departamentu. Nadaj rolę ENDUSER LOLKOWI.

  2. Podłącz się jako BOLEK i odbierz LOLKOWI wszystkie przywileje obiektowe na tabeli EMP. Podłącz się jako LOLEK i sprawdź, że dzięki roli ENDUSER może on nadal wykonywać zapytania na BOLEK. EMP.

Profile

  1. Co należy zrobić, aby baza danych sprawdzała wykorzystanie zasobów? Podłącz się jako SYS i zrób to.

  2. Zmień w profilu DEFAULT czas bezczynności (IDLE TIME) na 1 minutę.

  3. Podłącz się jako SCOTT i wykonaj zapytanie na dowolnej perspektywie. Poczekaj ponad minutę i powtórz polecenie. Co się stało i dlaczego?

  4. Utwórz nowy profil NEW_PROFIL pozwalający przypisanym doń użytkownikom na dwie równoczesne sesje oraz minutę bezczynności. Przydziel utworzony profil użytkownikowi SCOTT. Wyświetl wyniki dokonanych zmian ze słownika danych. Spróbuj otworzyć więcej niż dwie sesje użytkownika SCOTT.

  5. Włącz zarządzanie hasłami – wykonaj skrypt utlpwdmg.sql. Spróbuj zmienić hasło użytkownika SCOTT na SCOTT. Co się stało?

  6. Utwórz profil NEW_PROFIL spełniający następujące warunki:

  7. Po dwóch próbach (nieudanych) podłączania się konto powinno być blokowane

  8. Hasło powinno wygasać po 14 dniach

  9. To samo hasło nie może być wykorzystane ponownie przynajmniej przez minutę

  10. Użytkownik powinien po wygaśnięciu hasła mieć siedem dni na jego zmianę.

  11. Wyświetl wyniki dokonanych zmian ze słownika danych.

  12. Tak utworzony profil przydziel użytkownikowi SCOTT. Połącz się trzykrotnie jako SCOTT z nieprawidłowym hasłem. Następnie spróbuj połączyć się podając prawidłowe hasło.

  13. Odblokuj konto SCOTT, tak by mógł połączyć się z bazą.

  14. Wyłącz sprawdzanie haseł w profilu NEW_PROFIL.


Ćwiczenia dodatkowe

Archiwizacja logiczna

  1. Zapoznaj się z opcjami exportu i importu ( polecenia exp help =y i imp help=y).

  2. Wykonaj skrypt ?\rdbms\admin\bdemobld.sql. Sprawdź liczbę ekstentów i ogólną liczbę bloków w tabelach EMP i DEPT. Dodaj ręcznie do tabel nowy ekstent i zanotuj liczbę ekstentów oraz liczbę bloków, jaka jest obecnie.

  3. Przy pomocy narzędzia Eksport zrób kopię tabel EMP i DEPT ze schematu użytkownika SCOTT.

  4. Podłącz się jako SCOTT i usuń tabele EMP i DEPT.

  5. Wykonaj polecenie:

  6. imp system/manager file= ... \expfile.dmp indexfile=empdept.idx tables=( EMP, DEPT) fromuser=scott touser=scott log= ... \expfile.log

  7. Obejrzyj plik empdept.idx edytorem tekstowym. Przekonaj się, że nic nie zostało zaimportowane do bazy. Do czego może się przydać ten plik?

  8. Przy pomocy narzędzia Import załaduj ponownie tabele EMP i DEPT. Zanotuj liczbę ekstentów oraz liczbę bloków, jaka jest obecnie. Co się zmieniło?

  9. W oparciu o wcześniejsze spostrzeżenia przygotuj skrypt i przenieś indeksy na tabelach EMP i DEPT do przestrzeni tabel INDEX01.

  10. Zamknij bazę danych i zrób kopię, którą przechowasz do następnego ćwiczenia.



Określanie obsługi języków narodowych (NLS)

Ćwiczenia te możesz zrealizować, jeśli baza była utworzona z zestawem znaków innym niż domyślny US7ASCII.



  1. Sprawdź, jakie są zestawy znaków bazy danych podstawowy i narodowy. (NLS_DATABASE_PARAMETER).

  2. Sprawdź ustawienie NLS_LANG. Domyślne jest american_america.us7ascii.

  3. Jakie są poprawne wartości dla zestawów znaków (V$NLS_VALID_VALUES).

  4. Upewnij się, że daty w sesji będą wyświetlane z czterocyfrowym rokiem. (NLS_DATE_FORMAT)

  5. Utwórz tabelę poleceniem: CREATE TABLE NLS_TEXT (TEXT varchar2(20));

  6. Wstaw do tej tabeli tekst ze znakami narodowymi poleceniem:

INSERT INTO NLS_TEXT VALUES ();

  1. Wykonaj z SQL*PLUS polecenie: SELECT dump(text) FROM NLS_TEXT;

  2. Wykonaj odczyt z tabeli NLS_TEXT z zastosowaniem funkcji LOWER UPPER I INITCAP.

  3. Zanotuj wartości ASCII dla liter specjalnych. Czy są poprawne?

  4. Wyjdź z narzędzia SQL*PLUS ustaw NLS_LANG na inna wartość od domyślnej i powtórz kroki od 5 do 8.

Możliwe ustawienia to na przykład:

Polish_Poland.EE8ISO8859P2 albo DANISH_DENMARK.WE8ISO8859P2.



Obserwacja bazy danych

  1. Sprawdź czy w bazie istnieje użytkownik SCOTT. Jeśli nie załóż go z hasłem TIGER, domyślna przestrzenią tabel DATA, tymczasową przestrzenią tabel TEMP i uprawnieniami CONNECT, RESOURCE.

  2. Użytkownik SYSTEM chce skorzystać z możliwości obserwacji do sprawdzenia, co robią użytkownicy. Co należy zrobić, aby umożliwić mu obserwacje. Ustaw odpowiednie parametry i opcje.

  3. Jakie opcje włączyć aby obserwować próby włamania do bazy danych? Włącz je.

  4. Sprawdź we właściwej perspektywie, że ustawiłeś poprawne opcje.

  5. Podłącz się jako SCOTT z hasłem SCOTT. Co się stało i dlaczego? Podłącz się jako SCOTT z poprawnym hasłem.

  6. Podłącz się jako SYSTEM i sprawdź rezultaty obserwacji. Jakiej perspektywy należy użyć, by sprawdzić, czy były próby podłączenia przez nieuprawnionych użytkowników. Wyświetl tę perspektywę i porównaj zapisy udanych i nieudanych podłączeń.

  7. Podejrzewasz, że ktoś zmienia kwoty i domyślne przestrzenie tabel. Jakie opcje włączyć by to sprawdzić? Włącz je.

  8. Załóż użytkownika LOLEK z hasłem LOLEK, domyślna przestrzenią tabel DATA, tymczasową przestrzenią tabel TEMP i uprawnieniami potrzebnymi do dalszych działań. Podłącz się jako LOLEK. Zmień kwotę SCOTTA dla jego domyślnej przestrzeni tabel na 1M i domyślna przestrzeń zmień na USERS.

  9. Jakie perspektywy powinien obejrzeć SYSTEM aby obserwować modyfikacje domyślnych przestrzeni tabel i kwot.

  10. Jakie opcje należy ustawić i jakie perspektywy należy obejrzeć, aby obserwować wszystkie udane modyfikacje tabeli SCOTTA EMP. Jaką perspektywę należy użyć, by sprawdzić, czy zostały ustawione odpowiednie opcje? Wykonaj kilka operacji na tabeli EMP jako SCOTT i LOLEK. Jako SYSTEM wyświetl dane z dziennika obserwacji.

  11. Jak obserwować polecenia DDL dotyczące tabel? W jakiej perspektywie będą widoczne ustawienia opcji obserwacji? Jako LOLEK utwórz i usuń kilka razy tabelę L_EMP będącą kopią tabeli SCOTT.EMP. Wyświetl dziennik obserwacji.

  12. Wyłącz opcje obserwacji.




©operacji.org 2017
wyślij wiadomość

    Strona główna