TimesTen修改CacheGroup管理用户在ORACLE端及TT端密码【TimesTen运维基础】

密码管理一直是运维中安全管理的一部分,CacheGroup管理用户密码的修改虽然不复杂,但是对于生产来说,修改不完善比较容易引发故障。这里介绍一下CacheGroup管理用户密码的修改,便于入门的兄弟学习。

1、在主备节点修改sys.odbc.ini配置文件

$ cd $TT_HOME/info

$ vi sys.odbc.ini

[$DSN]

OracleNetServiceName=ORA11G

OraclePWD=cgpasswd        ##此处即修改后的密码

2、停掉主备节点CacheAgent和Replication

主节点:

$ ttadmin -cachestop $DSN

$ ttadmin -repstop $DSN

ttisql  -connstr <DSN> -v 1 -e "call ttcachestop;bye;"

ttisql  -connstr <DSN> -v 1 -e "call ttcachestop;bye;"

备节点:

$ ttadmin -cachestop $DSN

$ ttadmin -repstop $DSN

ttisql  -connstr <DSN> -v 1 -e "call ttcachestop;bye;"

ttisql  -connstr <DSN> -v 1 -e "call ttcachestop;bye;"

3、在TT库主备节点同步修改Cache Group管理用户密码:

主节点:

ttisql  -connstr <DSN> -v 1 -e "call ttcacheuidpwdset(‘cgadmin‘,‘cgpasswd‘);bye;"

备节点:

ttisql  -connstr <DSN> -v 1 -e "call ttcacheuidpwdset(‘cgadmin‘,‘cgpasswd‘);bye;"

4、开启CacheAgent和Replication进程:

主节点:

$ ttadmin -cachestart $DSN

$ ttadmin -repstart $DSN

ttisql  -cachestart <DSN> -v 1 -e "call ttcachestart;bye;"

ttisql  -repstart <DSN> -v 1 -e "call ttcachestart;bye;"

备节点:

$ ttadmin -cachestop $DSN

$ ttadmin -repstop $DSN

ttisql  -connstr <DSN> -v 1 -e "call ttcachestart;bye;"

ttisql  -connstr <DSN> -v 1 -e "call ttrepstart;bye;"

5、再一次在主备节点重启CacheAgent进程:

主节点:

$ ttadmin -cachestart $DSN

$ ttadmin -repstart $DSN

ttisql  -cachestart <DSN> -v 1 -e "call ttcachestart;bye;"

ttisql  -repstart <DSN> -v 1 -e "call ttcachestart;bye;"

备节点:

$ ttadmin -cachestop $DSN

$ ttadmin -repstop $DSN

ttisql  -connstr <DSN> -v 1 -e "call ttcachestart;bye;"

ttisql  -connstr <DSN> -v 1 -e "call ttrepstart;bye;"

6、重启Cache Group成功后,分别在主备节点执行ttstatus命令检查Cache Group和Replication进程运行状态。

$ttstatus

--检查主备复制及Cache Group刷新状态:

ttisql  -connstr <DSN>  -v 1 -e "call ttbookmark;bye;"

ttisql  -connstr <DSN>  -v 1 -e "select ‘PERM‘ type,

to_char(round(perm_allocated_size/1024)),

to_char(round(perm_in_use_size/1024)),

to_char(round(perm_in_use_high_water/1024)),

to_char(round(perm_in_use_size*100/perm_allocated_size,2))

from sys.monitor

union all

select ‘TEMP‘ type,

to_char(round(temp_allocated_size/1024)),

to_char(round(temp_in_use_size/1024)),

to_char(round(temp_in_use_high_water/1024)),

to_char(round(temp_in_use_size*100/temp_allocated_size,2))

from sys.monitor;

call ttBlockInfo;bye;"

7、修改TT端Cache Group管理用户口令操作标准流程

登陆主节点,修改Cache Group管理用户口令:

主节点:

$ ttisql $DSN

Command> alter user cgadmin identified by "cgpasswd";

User altered.

The command succeeded.

8、在主节点修改成功后,登陆备节点验证口令:

$ttisql "dsn=$DSN;uid=cgadmin;pwd=Szng!123"

Copyright (c) 1996-2011, Oracle.  All rights reserved.

Type ? or "help" for help, type "exit" to quit ttIsql.

connect "dsn=cbe;uid=TTCBE;pwd=Szng!123";

Command>

至此,主备密码同步,修改密码成功。

注意事项

9、检查主备同步

通过ttisql  -connstr <DSN> -v 1 -e "call ttbookmark;bye;" 命令检查主备同步情况。

检查tterrors.log日志信息

检查cachegroup刷新状态

=============End=================================================================

TimesTen修改CacheGroup管理用户在ORACLE端及TT端密码【TimesTen运维基础】

时间: 2024-11-10 04:43:17

TimesTen修改CacheGroup管理用户在ORACLE端及TT端密码【TimesTen运维基础】的相关文章

TimesTen更改CacheGroup管理用户ORACLE结束和TT结束password【TimesTen操作和维修基地】

password管理一直操作的一部分的安全管理和维护.CacheGroup管理用户password虽然并不复杂变化.然而,这是用于生产,改不好比较easy导致失败.简介点击这里CacheGroup管理用户password的改动.便于入门的兄弟学习. 1.在主备节点改动sys.odbc.ini配置文件 $ cd $TT_HOME/info $ vi sys.odbc.ini [$DSN] OracleNetServiceName=ORA11G OraclePWD=cgpasswd        #

运维基础--Linux用户和组的管理

用户和组的管理 系统中,创建用户和群组的目的,就是对系统资源进行权限的统一分配管理.好比说,在一个公司内的资源,不同级别的在职员工对资源的利用权限需要进行统一分配: 如何避免权限分配后的滥用呢? 用户进行权限使用的时候,都必须遵守Cisco公司开发的AAA认证体系,即: Authentication:认证,核实身份是否正确 Authorization: 授权,对已经核实身份的用户进行资源分配 Accounting: 审计,监管资源被使用的情况: 进行资源认证的必要性最主要来源于计算机系统资源的有

linux云自动化运维基础知识5.6(用户管理及文件权限)

用户理解用户就是系统使用者的身份在系统中用户存储为若干窜字符+若干个系统配置文件用户信息涉及到的系统配置文件:/etc/passwd        ###用户信息用户:密码:uid:gid:说明:家目录:用户使用的shell/etc/shadow        ###用户认证信息用户:密码:最后一次密码修改该时间:最短有效期:最长有效期:警告期:非活跃期:帐号到期日/etc/group        ###组信息 组名称:组密码:组id:附加组成员 /etc/gshadow        ###

运维基础--用户的权限管理

我们使用Linux操作系统的过程中,必然存在对有限资源使用的限制性,那么操作系统就必须提供一种途径来保证每个用户独立.合理的使用计算机,那么Linux采用的用户权限的管理机制是怎么样的呢? 首先,用户的权限有四个部分:普通权限.特殊权限.文件的特殊属性以及FACL--文件访问控制列表: 一.普通权限: 在用户与群组中,我们提到了进程安全上下文(Secure Context),这里做一个回顾: 进程运行的过程: 1.判断进程的所有者是否为想要操作的文件的属主,如果是就按照属主的权限进行授权,如果不

Linux运维基础-磁盘管理

设备文件一切皆文件:open(),read(),write(),close()设备类型:字符文件:char,c,存取单位字符,键盘块设备:block,b,存取单位块,磁盘设备文件:/dev/下关联至一个设备驱动程序,进而能够与之对应的硬件设备进行通信设备号码:主设备号(标识设备类型),次设备号(标识同一类型下的不同设备)硬盘接口类型:并行:IDE,SCSI串口:SATA,SAS,USB 复制设备文件cp -a例如:在/data下创建字符设备:mknod /data/zerofile c 1 5

linux云自动化运维基础知识4(系统结构,vim,管理输入输出,正则表达式)

linux系统结构    linux是一个倒树结构   linux中所有的东西都是文件   这些文件都在系统顶级目录"/" /就是根目录  /目录以下为二级目录这些目录都是系统装机时系统自动建立的如图 2.二级目录的作用/bin    ##二进制可执行文件也就是系统命令/sbin   ##系统管理命令存放位置/boot   ##启动分区,负责系统启动/dev    ##设备管理文件/etc    ##大多数系统管理文件/home   ##普通用户的家目录/lib    ##32位系统库

Linux运维基础-系统管理之权限管理

用户和组 用户userLinux用户:username/uid管理员:root,0普通用户:1-65535系统用户:1-499(cetnos6)1-999(centos7)组groupLinux组:groupname/gid管理组:root,0系统组:1-499(centos6)1-999(centos7)普通组:500+(centos6),1000+(centos7) 组的类别主要组:一个用户只允许一个主组附加组:一个用户可以属于零个或多个附加组命令:id 后跟用户名可以查看用户id和组 用户

linux云自动化运维基础知识21(selinux的初级管理)

1.什么是selinuxselinux,内核级加强型防火墙ELinux提供了一种灵活的强制访问控制(MAC)系统,且内嵌于Linux Kernel中.SELinux定义了系统中每个[用户].[进程].[应用]和[文件]的访问和转变的权限,然后它使用一个安全策略来控制这些实体(用户.进程.应用和文件)之间的交互,安全策略指定如何严格或宽松地进行检查. SELinux对系统用户(system users)是透明的,只有系统管理员需要考虑在他的服务器中如何制定严格的策略.策略可以根据需要是严格的或宽松

Linux系统运维基础管理命令总结

1.查看系统负载命令:w.uptime [[email protected] ~]# w 23:38:24 up 33 days, 1:03, 1 user, load average: 0.00, 0.01, 0.05 USER TTY FROM [email protected] IDLE JCPU PCPU WHAT root pts/0 192.168.56.1 Fri16 0.00s 0.95s 0.00s w [[email protected] ~]# uptime 23:38:3