标签云
asm恢复 bbed bootstrap$ dul In Memory kcbzib_kcrsds_1 kccpb_sanity_check_2 MySQL恢复 ORA-00312 ORA-00607 ORA-00704 ORA-00742 ORA-01110 ORA-01555 ORA-01578 ORA-01595 ORA-08103 ORA-600 2131 ORA-600 2662 ORA-600 3020 ORA-600 4000 ORA-600 4137 ORA-600 4193 ORA-600 4194 ORA-600 16703 ORA-600 kcbzib_kcrsds_1 ORA-600 KCLCHKBLK_4 ORA-15042 ORA-15196 ORACLE 12C oracle dul ORACLE PATCH Oracle Recovery Tools oracle加密恢复 oracle勒索 oracle勒索恢复 oracle异常恢复 Oracle 恢复 ORACLE恢复 ORACLE数据库恢复 oracle 比特币 OSD-04016 YOUR FILES ARE ENCRYPTED 勒索恢复 比特币加密文章分类
- Others (2)
- 中间件 (2)
- WebLogic (2)
- 操作系统 (103)
- 数据库 (1,767)
- DB2 (22)
- MySQL (77)
- Oracle (1,608)
- Data Guard (52)
- EXADATA (8)
- GoldenGate (24)
- ORA-xxxxx (166)
- ORACLE 12C (72)
- ORACLE 18C (6)
- ORACLE 19C (15)
- ORACLE 21C (3)
- Oracle 23ai (8)
- Oracle ASM (69)
- Oracle Bug (8)
- Oracle RAC (54)
- Oracle 安全 (6)
- Oracle 开发 (28)
- Oracle 监听 (29)
- Oracle备份恢复 (590)
- Oracle安装升级 (97)
- Oracle性能优化 (62)
- 专题索引 (5)
- 勒索恢复 (86)
- PostgreSQL (30)
- pdu工具 (6)
- PostgreSQL恢复 (9)
- SQL Server (32)
- SQL Server恢复 (13)
- TimesTen (7)
- 达梦数据库 (3)
- 达梦恢复 (1)
- 生活娱乐 (2)
- 至理名言 (11)
- 虚拟化 (2)
- VMware (2)
- 软件开发 (39)
- Asp.Net (9)
- JavaScript (12)
- PHP (2)
- 小工具 (22)
-
最近发表
- ORA-00756 ORA-10567故障数据0丢失恢复
- 数据库文件变成32k故障恢复
- tcp连接过多导致监听TNS-12532 TNS-12560 TNS-00502错误
- 文件系统格式化MySQL数据库恢复
- .sstop勒索加密数据库恢复
- 解决一次硬件恢复之后数据文件0kb的故障恢复case
- Error in invoking target ‘libasmclntsh19.ohso libasmperl19.ohso client_sharedlib’问题处理
- ORA-01171: datafile N going offline due to error advancing checkpoint
- linux环境oracle数据库被文件系统勒索加密为.babyk扩展名溯源
- ORA-600 ksvworkmsgalloc: bad reaper
- ORA-600 krccfl_chunk故障处理
- Oracle Recovery Tools恢复案例总结—202505
- ORA-600 kddummy_blkchk 数据库循环重启
- 记录一次asm disk加入到vg通过恢复直接open库的案例
- CHECKDB 发现了 N 个分配错误和 M 个一致性错误
- 达梦数据库dm.ctl文件异常恢复
- Oracle Recovery Tools修复ORA-00742、ORA-600 ktbair2: illegal inheritance故障
- 可能是 tempdb 空间用尽或某个系统表不一致故障处理
- 11.2.0.4库中遇到ORA-600 kcratr_nab_less_than_odr报错
- [MY-013183] [InnoDB] Assertion failure故障处理
月归档:二月 2011
鸿图霸业 谁与争锋
龙在沙滩被虾戏,虎落平阳被犬欺.
虎伏深山听风啸,龙卧浅滩等海潮.
海到尽头天做岸,山登绝顶我为峰.
如日东山能在起,大鹏展翅恨天低。
谁无虎落平阳日,待我风山再起时.
有朝一日龙得水,必令长江水倒流.
有朝一日凤囬巢,必让长城永不倒.
有朝一日虎归山,必要血染半边天.
有朝一日狮入林,我要气吼山河震.
有朝一日游地府,我让地府底朝天.
有朝一日游天边,众神跪在我身边.
有朝一日凤翔天,我要天下尽我鸣.
有朝一日我出头,我要天下唯我尊.
天下英雄出我辈,一入江湖岁月摧.
宏图霸业谈笑中,不胜人生一场醉.
发表在 至理名言
评论关闭
sql server 2005镜像配置
1、服务器ip地址和数据库版本
主机:192.168.1.1
备机:192.168.1.110
数据库:sql server 2005 sp4
2、主备实例互通
1)创建证书
--主机执行 USE MASTER GO CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'xifenfei'; GO USE MASTER GO CREATE CERTIFICATE HOST_A_cert WITH SUBJECT = 'A certificate for database mirroring', START_DATE = '11/25/2009', EXPIRY_DATE = '12/31/2199'; GO --备机执行 USE MASTER GO CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'xifenfei'; GO USE MASTER GO CREATE CERTIFICATE HOST_B_cert WITH SUBJECT = 'A certificate for database mirroring', START_DATE = '11/25/2009', EXPIRY_DATE = '12/31/2199'; GO
2)创建连接的端点
--主机执行 create endpoint endpoint_mirroring state=started as tcp (listener_port=5022,listener_ip=all) for database_mirroring (authentication=certificate HOST_A_cert,encryption=supported,role=all); --备机执行 create endpoint endpoint_mirroring state=started as tcp (listener_port=5022,listener_ip=all) for database_mirroring (authentication=certificate HOST_B_cert,encryption=supported,role=all);
3)备份证书以备建立互联
--主机执行 backup certificate HOST_A_cert to file='E:\database\key\HOST_A_cert.cer'; --备机执行 backup certificate HOST_B_cert to file='C:\database\mssql\key\HOST_B_cert.cer';
4)互换备份证书
拷贝证书文件到对象文件夹中
5)添加登录名、用户
--主机执行 create login HOST_B_login with password='20091125'; create user HOST_B_user for login HOST_B_login; create certificate HOST_B_cert authorization HOST_B_user from file='C:\database\mssql\key\HOST_B_cert.cer'; grant connect on endpoint::endpoint_mirroring to [HOST_B_login]; --备机执行 create login HOST_A_login with password='20091125'; create user HOST_A_user for login HOST_A_login; create certificate HOST_A_cert authorization HOST_A_user from file='E:\database\key\HOST_A_cert.cer'; grant connect on endpoint::endpoint_mirroring to [HOST_A_login];
3、建立镜像关系
1)备份还原数据库
/*尝试从刚刚使用的全备文件进行还原,在还原数据的时候需要使用”WITH NO RECOVERY“选项。*/ --主机执行 backup database test to disk='D:\sqlbackup\test091124full.bak' backup log test to disk='D:\sqlbackup\test091124log.bak' --备机执行 restore database acmr_10jqka from disk='D:\sqlbackup\test091124full.bak' with replace,norecovery restore log acmr_10jqka from disk='D:\dbbackup\118_sql\acmr_10jqka091125log.bak' with norecovery
2)建立镜像
/*注意:先备机,后主机*/ --备机执行 alter database acmr_10jqka set partner='TCP://192.168.1.1:5022'; --主机执行 alter database test set partner='TCP://192.168.1.110:5022';
3)事务安全性设置
/*默认情况下,事务安全级别的设置为FULL,即“同步运行模式”,而且,SQL SERVER 2005标准版只支持同步模式。*/ /*如果关闭事务安全级别FULL模式,则可以切换到异步运行模式,该模式可使性能达到最佳。*/ --主机执行 use master go alter database test set partner safety full; --事务安全,同步模式 alter database test set partner safety off; --事务不安全,异步模式
4)切换
--主机执行下面命令后,即切换为备机角色 use master go alter database test set partner failover; /*同理,也可以在备机(主体数据库)上执行上面命令,之后切换为备机(备数据库)*/
发表在 SQL Server
评论关闭
show hidden parameter
1、创建查看隐藏参数视图(show_hidden_v$parameter)
--conn "/ as sysdba" create or replace view show_hidden_v$parameter (INST_ID, NUM , NAME , TYPE , VALUE , DISPLAY_VALUE, ISDEFAULT , ISSES_MODIFIABLE , ISSYS_MODIFIABLE , ISINSTANCE_MODIFIABLE, ISMODIFIED , ISADJUSTED , ISDEPRECATED, DESCRIPTION, UPDATE_COMMENT, HASH) as select x.inst_id, x.indx + 1, ksppinm, ksppity, ksppstvl, ksppstdvl, ksppstdf, decode(bitand(ksppiflg / 256, 1), 1, 'TRUE', 'FALSE'), decode(bitand(ksppiflg / 65536, 3), 1, 'IMMEDIATE', 2, 'DEFERRED', 3, 'IMMEDIATE', 'FALSE'), decode(bitand(ksppiflg, 4), 4, 'FALSE', decode(bitand(ksppiflg / 65536, 3), 0, 'FALSE', 'TRUE')), decode(bitand(ksppstvf, 7), 1, 'MODIFIED', 4, 'SYSTEM_MOD', 'FALSE'), decode(bitand(ksppstvf, 2), 2, 'TRUE', 'FALSE'), decode(bitand(ksppilrmflg / 64, 1), 1, 'TRUE', 'FALSE'), ksppdesc, ksppstcmnt, ksppihash from x$ksppi x, x$ksppcv y where (x.indx = y.indx);
2、授权用户访问隐藏视图(show_hidden_v$parameter)
--conn "/ as sysdba" grant select on show_hidden_v$parameter to chf;
3、建立同义词(v$parameter)
--conn chf/xifenfei(sys下面已经有该同义词) create synonym v$parameter for sys.show_hidden_v$parameter;
4、直接查询隐藏参数
select x.ksppinm name, x.ksppdesc description, y.ksppstvl value, y.ksppstdf isdefault, decode(bitand(y.ksppstvf,7),1,'MODIFIED',4,'SYSTEM_MOD','FALSE') ismod, decode(bitand(y.ksppstvf,2),2,'TRUE','FALSE') isadjusted from sys.x$ksppi x, sys.x$ksppcv y where x.inst_id=userenv('Instance') and y.inst_id=userenv('Instance') and x.indx=y.indx and x.ksppinm like '%_&par%' order by translate(x.ksppinm,'_','');
发表在 Oracle
评论关闭