Руководство администратора
Содержание:
- 1. Общие сведения о программе
- 1.1. Назначение программы
- 1.2. Функциональное назначение
- 1.3. Минимальный состав аппаратных средств
- 1.4. Минимальный состав программных средств
- 1.5. Требования к персоналу, среде эксплуатации и внешним мерам безопасности
- 1.6. Режим работы СУБД РЕД База Данных
- 1.7. Настройка функций безопасности среды функционирования средства
- 1.8. Лимиты СУБД РЕД База Данных 5
- 2. Миграции
- 3. Редакции СУБД РЕД База Данных 5
- 4. Установка, обновление и запуск сервера СУБД РЕД База Данных
- 5. Состав файлов сервера
- 6. Настройка сервера РЕД Базы Данных
- 6.1. Общие настройки
- 6.2. Настройки ядра
- 6.3. Настройки для многопоточной работы
- 6.4. Настройки для Windows-систем
- 6.5. Настройки для Unix/Linux систем
- 6.6. Настройки архитектуры
- 6.7. Настройки пула внешних подключений
- 6.8. Настройки LDAP
- 6.9. Настройки безопасности
- 6.10. Настройка с учетом оборудования и нагрузки на СУБД
- 6.11. Настройка Linux
- 6.12. Настройка работы с Java методами
- 6.13. Переменные окружения, служебные и временные файлы
- 7. Рекомендации по безопасной настройке СУБД
- 8. Утилиты командной строки
- 8.1. Утилита ISQL
- 8.2. Утилита GBAK
- 8.3. Утилита NBACKUP
- 8.3.1. Создание резервной копии всей базы данных
- 8.3.2. Восстановление из резервной копии всего файла базы данных
- 8.3.3. Создание инкрементных резервных копий
- 8.3.4. Восстановление из инкрементных резервных копии
- 8.3.5. Блокировка база данных и самостоятельное резервное копирование
- 8.3.6. Восстановление из резервной копии,сделанной после блокировки
- 8.4. Утилита GFIX
- 8.4.1. Активация теневой (оперативной) копии
- 8.4.2. Удаление теневых копий
- 8.4.3. Установка размера кэша базы данных
- 8.4.4. Управление limbo транзакциями
- 8.4.5. Установка режима доступа для базы данных
- 8.4.6. Сборка мусора
- 8.4.7. Закрытие (блокировка) базы данных
- 8.4.8. Использование пространства страниц базы данных
- 8.4.9. Проверка и исправление баз данных
- 8.4.10. Изменение режима записи на диск
- 8.4.11. Активация режима репликаци
- 8.5. Утилита GSTAT
- 8.6. Утилита GSEC
- 8.7. Утилита rdb_lock_print
- 8.8. Утилита rdbsvcmgr
- 8.9. Утилита rdbguard
- 8.10. Коды возврата утилит
- 9. Администрирование функций безопасности
- 9.1. Основные термины и определения
- 9.2. Общая модель защиты
- 9.3. Специальные учетные записи
- 9.4. Идентификация и аутентификация
- 9.4.1. Управление пользователями
- 9.4.2. Блокирование сеанса пользователя
- 9.4.3. Безопасная парольная аутентификация (SRP)
- 9.4.4. Традиционная (Legacy_Auth) аутентификация
- 9.4.5. Доверительная (Win_Sspi) аутентификация
- 9.4.6. GostPassword метод аутентификации
- 9.4.7. Аутентификация по сертификату (Certificate)
- 9.4.8. Проверка сертификата сервера (VerifyServer)
- 9.4.9. Аутентификация доверенным пользователем
- 9.4.10. Доверенная аутентификация через механизм GSSAPI (Gss)
- 9.4.11. Доверенная аутентификации для выполнения Execute Statement On External без указания логина и пароля (ExtAuth)
- 9.4.12. Аутентификация по протоколу LDAP
- 9.4.12.1. Параметры конфигурации LDAP
- 9.4.12.2. Процесс аутентификации при передаче пароля в открытом виде
- 9.4.12.3. Процесс аутентификации при передаче пароля в зашифрованном виде
- 9.4.12.4. Процесс аутентификации по сертификату
- 9.4.12.5. Информация о пользователях, получаемая из LDAP
- 9.4.12.6. Изменение пароля в LDAP
- 9.4.12.7. Схемы LDAP
- 9.4.13. Аутентификация по протоколу OpenIDConnect
- 9.4.14. Политики безопасности
- 9.4.15. Отображение объектов безопасности
- 9.5. Ролевое разграничение доступа
- 9.6. Распределение системных привилегий
- 9.7. Разграничение доступа к объектам базы данных
- 9.8. Аудит
- 9.9. Агрегатный аудит
- 9.10. Очистка освобождаемых ресурсов
- 10. Встроенный сервер
- 11. Онлайн валидация базы данных
- 12. Репликация
- 13. Настройка производительности РЕД Базы Данных
- 13.1. Выбор аппаратного обеспечения
- 13.2. Диагностика системы
- 13.3. Узкие места и их устранение
- 13.3.1. Узкое место записи данных на диск с БД
- 13.3.2. Узкое место чтения данных с диска БД
- 13.3.3. Проблемы с троттлингом процессора (только для Windows)
- 13.3.4. Проблемы с сортировкой
- 13.3.5. Проблемы со сборкой мусора
- 13.3.6. Длительное ожидание блокировок
- 13.3.7. Неэффективное использование таблиц мониторинга
- 13.3.8. Проблемы с блокировками транзакций
- 13.3.9. Узкое место в подсистеме памяти
- 13.3.10. Проблемы с блокировкой страниц
- 13.3.11. Долго выполняемые запросы
- 13.3.12. Проблема с Антивирусом
- 13.3.13. Производительность файловой системы
- 14. PSQL-профайлер
- 14.1. Общие сведения
- 14.2. Функция START_SESSION
- 14.3. Процедура PAUSE_SESSION
- 14.4. Процедура RESUME_SESSION
- 14.5. Процедура FINISH_SESSION
- 14.6. Процедура CANCEL_SESSION
- 14.7. Процедура DISCARD
- 14.8. Процедура FLUSH
- 14.9. Процедура SET_FLUSH_INTERVAL
- 14.10. Таблицы снапшотов
- 14.11. Дополнительные представления
- 15. Коннектор CDC
Приложения:
- А. Описание таблиц мониторинга
- А.1. MON$ATTACHMENTS
- А.2. MON$REPLICATION
- А.3. MON$CALL_STACK
- А.4. MON$CONTEXT_VARIABLES
- А.5. MON$DATABASE
- А.6. MON$IO_STATS
- А.7. MON$MEMORY_USAGE
- А.8. MON$RECORD_STATS
- А.9. MON$STATEMENTS
- А.10. MON$STATEMENT_PARAMETERS
- А.11. MON$TABLE_STATS
- А.12. MON$TEMP_SPACES
- А.13. MON$TEMP_FILES
- А.14. MON$TRANSACTIONS
- А.15. MON$COMPILED_STATEMENTS
- Б. Псевдотаблицы безопасности
- В. Схема LDAP
- Г. База данных безопасности