Skip to content
12c ile birlikte gelen unified audit özelliği etkinleştirildiğinde tüm audit kayıtları UNIFIED_AUDIT_TRAIL tablosunda olacaktır. Varsayılan olarak ilgili politika etkin olmadığından , logon failure yani hatalı şifre ile giriş işlemlerinin kayıtları bu tabloda olmayacaktır. Hatalı şifre işlemlerinin de kayıt edilmesi için ORA_LOGON_FAILURES isimli politika etkinleştirilmelidir. ORA_LOGON_FAILURES politikasını aşağıdaki gibi etkinleştirebilirsiniz. SQL> audit policy ORA_LOGON_FAILURES; Audit succeeded. […]
Oracle veritabanlarında SYSAUX tablo alanı, SYSTEM tablo alanı için yardımcı bir saklama alanıdır. Temel işlevsellik için kritik olmayan Oracle veritabanı bileşenlerinin çoğu, SYSAUX tablo alanında bulunur. SYSAUX tablo alanı kullanılamaz hale gelirse, veritabanı yine de çalışacaktır, ancak SYSAUX bileşenlerini kullanan veritabanı bileşenleri çalışamaz duruma gelecek ya da sınırlı özelliklere sahip olacaktır. Oracle veritabanlarında SYSAUX tablo […]
Linux ortamlarda Oracle 19c veritabanı kurulumu için runinstaller çalıştırıldığında , fontlar ile ilgili sorunlardan dolayı boş bir ekran açılmaktadır. Kurulum yapıldıktan sonra Database Configuration Assistant (dbca) çalıştırıldığında da aynı sorun meydana gelmektedir. Ekran görüntüsü aşağıdaki gibi olacaktır. Sorunun çözümü için aşağıdaki gibi “_JAVA_OPTIONS” parametresi ayarlandığında ilgili ekranlar sorunsuz açılacaktır. Paremetreyi herseferinde set etmek yerine bash_profile […]
Mysql sunucularında , hataların yazıldığı dosyanın (error log) ne olduğunun tespiti için aşağıdakai yöntemler kullanılabilir. SELECT komutu ile : mysql monitor aracı üzerinden “SELECT @@log_error;” komutu ile hata dosyasının yerini tespit edebiliriz. [root@mysqldb1 ~]# mysql -p -u root Enter password: Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id […]
Bilgisayar güvenliğinde önemli bir kavram olan en az ayrıcalık (POLP) ilkesi, kullanıcıların erişim haklarını işlerini yapmak için ihtiyaç duydukları asgari izinlerle sınırlandırmaktır. En az ayrıcalık ilkesinde bir kullanıcının ihtiyacı kadar yetki verilmelidir. Bu sayede , kullanıcı ne yapması gerekiyorsa , sadece onunla ilgili yetkilere sahip olacaktır. Veritabanlarında da bu ilkeyi uygulayarak , güvenliği üst seviyelere […]