Sie sind hier
E-Book

Microsoft SQL Server 2008 für Administratoren

AutorIrene Bauder
VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2008
Seitenanzahl709 Seiten
ISBN9783446416932
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis31,99 EUR

DEN SQL SERVER EFFIZIENT VERWALTEN

- Zahlreiche praktische Tipps für die tägliche Administrationsarbeit
- Konzentriert sich auf wichtige Verwaltungsaufgaben
- Wertvolle Checklisten für den Datenbankadministrator
- Fragen am Kapitelende zur Überprüfung des Erlernten
- Verwaltungstools wie SQL Server Management Studio effizient nutzen

Die Verwaltung einer Datenbank zählt zu den komplexesten Aufgaben in der IT. Administratoren müssen jederzeit wissen, was zu tun ist, um einen reibungslosen Betrieb zu gewährleisten.

Dieses Buch liefert hierfür das grundlegende Know-how und deckt alle Phasen von der Installation über die Konfiguration bis hin zur Administration ab. Neben dem erforderlichen Grundlagenwissen stehen insbesondere die Neuerungen der Version 2008 im Mittelpunkt. Dazu gehört, wie sich Datenänderungen aufzeichnen und mitverfolgen (Change Data Capture), Richtlinien für Objekte wie Datenbanken und Tabellen definieren (Policy-based Management), Datenbanksicherungen komprimieren, Ressourcen kontrollieren und Daten bzw. komplette Datenbanken verschlüsseln lassen.

Weitere wichtige Themen sind die Performanceoptimierung und das Monitoring,das Sichern und spätere Wiederherstellen von Daten (Backup & Recovery), der Datenex- und -import, die Datenduplizierung, das Automatisieren von Aufträgen, das Überwachen von Anmeldungen und Änderungen an Objekten, das Generieren von SQL-Objekten u.v.a.m.

Der Leser erhält mit diesem Buch ein umfassendes Werk, das ihn mit Hilfe vieler praktischer Tipps und wertvoller Checklisten bei der täglichen Arbeit mit dem MS SQL Server 2008 unterstützt.

Die Autorin

Irene Bauder hält seit 1989 Schulungen im Computerbereich. Schwerpunkte ihrer Tätigkeit sind Microsoft Access und der Microsoft SQL Server. Neben unzähligen Kursen hat sie bislang über 20 Computerbücher verfasst und zahlreiche Datenbank-Projekte durchgeführt.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

3 Installation und erste Schritte (S. 63-64)

Zuerst muss der MS SQL Server 2008 installiert werden. Außerdem lesen Sie in diesem Kapitel, wie Sie die Hilfe am besten einsetzen und auf welche verschiedene Arten der MS SQL Server gestartet und wieder beendet werden kann.

3.1 Durchführung der menügeführten Installation

Der größte Unterschied zu den älteren Versionen des MS SQL Servers ist die Integration aller Komponenten und des Datenbankmoduls in eine gemeinsame Installationseinheit. Dies schließt neben der Replikation, der Volltextsuche und den Verwaltungsprogrammen auch die Analysis Services, die Notification Services, die Report Services etc. ein. Standardmäßig sind bei der Installation zahlreiche Komponenten beziehungsweise Fähigkeiten wie die SQL Server Integration Services oder die Reporting Services nicht zur Installation ausgewählt. Wenn Sie diese Komponenten verwenden möchten, müssen Sie sie erst dazu kennzeichnen.

Das Setup-Programm wird durch das Einlegen der Installations-CD und den automatischen Start beziehungsweise durch den Aufruf des Programms „Setup.exe" oder „splash.hta" gestartet.

Hinweis:
Das MS SQL Server 2008-Setup kann auch dazu benutzt werden, existierende MS SQL Server 2000- oder MS SQL Server 2005-Installationen zu aktualisieren.

3.1.1 Die verschiedenen Einstellungen für die Installation

Welche Option Ihnen das Setup-Programm anbietet, hängt von bestimmten Voraussetzungen ab. Damit zum Beispiel das Kontrollkästchen für die Installation eines virtuellen Servers verfügbar ist, muss das Zielsystem als Cluster eingerichtet sein.

Nach dem Zustimmen der Lizenzbedingungen wird das .NET Framework 3.5-Sprachpaket installiert, falls es auf dem Rechner noch nicht existiert. Danach werden die auf dem Rechner existierenden Komponenten mit den Installationsvoraussetzungen verglichen. Als Ergebnis werden die Setup-Unterstützungsdateien für das Setup für MS SQL Server 2008 installiert, die für den weiteren Ablauf benötigt werden. Die durchgeführten Arbeiten werden in Textdateien protokolliert, die in einem Unterverzeichnis des Verzeichnisses „ProgrammeMicrosoft SQL Server100Setup BootstrapLog" abgelegt werden. Das Unterverzeichnis erhält das aktuelle Datum und die aktuelle Uhrzeit als Namen zugewiesen.

Auch die Namen der Dateien enthalten diese Angaben und den Namen des Rechners sowie einen festen Namen wie „Detail.txt". Somit heißt diese Datei mit vollständigem Namen zum Beispiel „ServMUC_20080524_1418_Detail.txt".

Hinweis:
Beim Setup des MS SQL Servers 2008 können nun die einzelnen Dialogfelder vergrößert werden. Dies ist eine sehr angenehme Verbesserung, da nun der gesamte Text in bestimmten Spalten gelesen werden kann.

Systemkonfigurationsüberprüfung

Anschließend wird das Fenster des SQL Server-Installationscenters geöffnet, das mehrere Verknüpfungen zu verschiedenen Aufgaben wie „Neue Installation", „Hardware- und Software-Anforderungen" und „Knoten hinzufügen" enthält.

Inhaltsverzeichnis
Inhalt6
Vorwort13
1 Einstieg in den MS SQL Server15
1.1 Kleiner Einstieg für neue Administratoren15
1.2 Wartungspläne helfen bei der Arbeit19
1.3 Von Access auf den MS SQL Server umsteigen23
1.3.1 Mit dem Upsizing-Assistenten von Access24
1.3.2 Mit dem Import-Assistenten vom MS SQL Server29
1.4 Von den Versionen 2000/2005 auf die Version 2008 aktualisieren31
1.4.1 Den Upgrade-Ratgeber verwenden31
1.4.2 Eine MS SQL Server-Instanz upgraden34
1.4.3 MS SQL Server-Datenbanken kopieren oder verschieben35
1.5 Neuigkeiten des MS SQL Servers 2008 und 200538
1.5.1 Neuerungen und Ergänzungen des MS SQL Servers 200838
1.5.2 Neuerungen und Ergänzungen des MS SQL Servers 200546
1.6 Die Editionen des MS SQL Servers55
1.7 Fragen zu Kapitel 155
2 SQL Server Express – der kostenlose MS SQL Server59
2.1 Voraussetzungen und Einschränkungen59
2.2 Das SQL Server Management Studio Express63
2.3 Verteilung der Datenbank an die Kunden68
2.3.1 Die Datenbank automatisch mit der SQL Server Express-Edition verbinden69
2.3.2 Das zeilenbasierte Programm SSEUTIL71
2.3.3 Problembeseitigung, wenn die Verbindung nicht funktioniert73
2.4 Fragen zu Kapitel 274
3 Installation und erste Schritte77
3.1 Durchführung der menügeführten Installation77
3.1.1 Die verschiedenen Einstellungen für die Installation77
3.1.2 Überprüfung einer erfolgreichen Installation87
3.1.3 Troubleshooting91
3.2 Unbeaufsichtigte Installation92
3.3 Arbeiten mit dem MS SQL Server94
3.3.1 MSSQLServer-Dienst und andere Dienste95
3.3.2 MS SQL Server starten und beenden96
3.3.3 MS SQL Server mit Angabe von Parametern starten99
3.3.4 Informationen zum MS SQL Server103
3.4 Fragen zu Kapitel 3107
4 Wichtige Verwaltungstools des MSSQL Servers111
4.1 Dienste und Verwaltungstools des MS SQL Servers111
4.2 Der SQL Server-Konfigurations-Manager114
4.2.1 Dienste verwalten115
4.2.2 Netzwerkprotokolle verwalten117
4.3 Das SQL Server Management Studio120
4.3.1 Der Objekt-Explorer123
4.3.2 Registrierte Server128
4.3.3 Der Abfrage-Editor131
Unbenannt143
4.3.5 Berichte im SQL Server Management anzeigen147
4.3.6 SQL-Skripte generieren149
4.4 SQLCMD152
4.5 Fragen zu Kapitel 4157
5 Der Aufbau des MS SQL Server-Systems161
5.1 Client-Server-System161
5.2 Systemdatenbanken165
5.3 Metadaten171
5.4 Systemprozeduren und -funktionen183
5.4.1 Systemprozeduren184
5.4.2 „DBCC“-Anweisungen192
5.4.3 Systemfunktionen195
5.5 Fragen zu Kapitel 5198
6 Die Struktur einer MS SQL Server-Datenbank201
6.1 Die Speicherverwaltung des MS SQL Servers201
6.2 Dateien einer MS SQL Server-Datenbank204
6.3 MS SQL Server-Datenbanken erstellen und ändern212
6.3.1 Eine MS SQL Server-Datenbank erstellen212
6.3.2 Eine MS SQL Server-Datenbank verkleinern218
6.3.3 Eine MS SQL Server-Datenbank umbenennen oder löschen223
6.3.4 Eine MS SQL Server-Datenbank auf eine andere Instanzbringen225
6.4 Datenbankoptionen230
6.5 Zustand der Datenbank überprüfen239
6.6 Fragen zu Kapitel 6242
7 Schemata, Tabellen, Sichten etc.247
7.1 Schemata247
7.2 Tabellen mit ihren Beziehungen252
7.2.1 Beziehungen zwischen Primär- und Fremdschlüssel252
7.2.2 Die Datentypen einer MS SQL Server-Tabelle256
7.2.3 Eine Tabelle mit dem Tabellen-Designer anlegen265
7.2.4 Die SQL-Anweisung „CREATE TABLE“270
7.2.5 Eine Tabelle oder einen Index aufteilen276
7.2.6 Daten in eine Tabelle einfügen278
7.3 Datenbankdiagramme280
7.4 Sichten283
7.5 Gespeicherte Prozeduren287
7.6 Der Service Broker und seine Objekte289
7.7 Fragen zu Kapitel 7296
8 Indizes verstehen, anlegen undoptimieren301
8.1 Der Aufbau einer Indexliste301
8.1.1 Vor- und Nachteile von Indizes303
8.1.2 Gruppierte und nichtgruppierte Indizes307
8.2 Einen Index erstellen309
8.3 Indizes und Heaps optimieren314
8.3.1 Indizes neu aufbauen315
8.3.2 Heap-Tabellen neu aufbauen317
8.3.3 Der Datenbankoptimierungsratgeber319
8.4 Fragen zu Kapitel 8321
9 Datenimport und -export325
9.1 Der Import-/Export-Assistent325
9.2 Die SQL Server Integration Services332
9.2.1 Der Aufbau eines SSIS-Pakets333
9.2.2 Der SSIS-Designer und andere Pogramme für SSIS335
9.2.3 Aufgaben eines SSIS-Pakets345
9.2.4 Datenquellen und Datenziele348
9.2.5 SSIS-Pakete konfigurieren349
9.2.6 Daten transformieren352
9.2.7 Der Integration-Services-Dienst355
9.3 Daten aus einer Textdatei importieren360
9.3.1 Das zeilenbasierte Programm Bcp360
9.3.2 Die Transact-SQL-Anweisung „BULK INSERT“365
9.4 Fragen zu Kapitel 9366
10 Datensicherung und Datenwiederherstellung369
10.1 Einige Grundüberlegungen zur Datensicherung369
10.2 Sichern von Daten374
10.2.1 Verschiedene Arten der Sicherung374
10.2.2 Ein Sicherungsmedium definieren378
10.2.3 Mithilfe des SQL Server Management Studios sichern380
10.2.4 Die Transact-SQL-Anweisung „BACKUP“382
10.2.5 Die Sicherung komprimieren386
10.2.6 Sichern unter Einsatz des massenprotokollierten Wiederherstellungsmodells388
10.3 Wiederherstellen von Daten391
10.3.1 Wiederherstellung im SQL Server Management Studio395
10.3.2 Die Transact-SQL-Anweisung „RESTORE“397
10.3.3 Die Online-Wiederherstellung401
10.3.4 Die Teilwiederherstellung403
10.4 Fragen zu Kapitel 10405
11 Logins, Benutzer und Rechte409
11.1 Authentifizierung409
11.1.1 Die verschiedenen Authentifizierungsmöglichkeiten409
11.1.2 Das spezielle Administratorkonto „sa“412
11.1.3 Bestehende Anmeldekonten verwalten und neue erstellen414
11.1.4 Tipps bei Problemen mit der Authentifizierung423
11.2 Autorisierung427
11.2.1 Neue Datenbankbenutzerkonten definieren427
11.2.2 Auf Datenbanken zugreifen430
11.3 Rollen433
11.3.1 Feste Serverrollen433
11.3.2 Datenbankrollen435
11.4 Vergabe der Berechtigungen439
11.4.1 Prinzipale und sicherungsfähige Elemente440
11.4.2 Welche Berechtigungen gibt es?Ab dem MS SQL Server 2005 können Berechtigungen442
11.4.3 Berechtigungen vergeben447
11.4.4 Besitzketten451
11.4.5 Der Ausführungskontext von Modulen452
11.5 Verschlüsselung der Daten454
11.5.1 Diensthauptschlüssel und Datenbank-Hauptschlüssel454
11.5.2 Symmetrische oder asymmetrische Verschlüsselung456
11.5.3 Beispiel zum Ver- und Entschlüsseln von Daten462
11.5.4 Die komplette Datenbank verschlüsseln465
11.6 Fragen zu Kapitel 11470
12 Der MS SQL Server-Agent475
12.1 Der MS SQL Server-Agent-Dienst475
12.2 Einsatz von SMTP-basierter Datenbank-E-Mail477
12.3 Operatoren für die Benachrichtigung definieren479
12.4 Aufträge erstellen und verwalten481
12.5 Warnungen anlegen491
12.5.1 Standard- und benutzerdefinierte Meldungen491
12.5.2 Eine Ereigniswarnung erstellen493
12.5.3 Eine Leistungsstatus-Warnung anlegen495
12.6 Fragen zu Kapitel 12498
13 Der SQL Server-Profiler501
13.1 Ablaufverfolgungsvorlagen und Ablaufverfolgungen501
13.1.1 Vordefinierte Ereigniskategorien und Vorlagen502
13.1.2 Eine neue Ablaufverfolgung erstellen505
13.1.3 Eine benutzerdefinierte Ablaufverfolgungsvorlage anlegen507
13.1.4 Der SQL Server-Profiler im Einsatz508
13.2 Ablaufverfolgungen per Skript erstellen516
13.3 Fragen zu Kapitel 13521
14 Anmeldungen und Datenänderungen überwachen523
14.1 Auditing – Anmeldungen überwachen523
14.1.1 Die Überwachungsebene festlegen523
14.1.2 Anmeldungen mit dem SQL Server-Profiler überwachen526
14.1.3 Anmeldungen mit dem Service Broker überwachen527
14.2 Änderungen an Objekten überwachen533
14.2.1 Mit dem Service Broker und einer Ereignisbenachrichtigung533
14.2.2 Mit DDL-Trigger536
14.3 Änderungen an Daten mitschreiben537
14.3.1 Die Change Data Capture einrichten538
14.3.2 Änderungen an Datensätzen durchführen542
14.3.3 Auswertungen durchführen543
14.3.4 Weitere Systemprozeduren546
14.4 Überwachung durch Definition von Richtlinien548
14.4.1 Einführung mit Begriffserklärungen549
14.4.2 Vordefinierte Richtlinien verwenden552
14.4.3 Überwachung des Authentifizierungsmodus557
14.4.4 Erzwingen einer bestimmten Namensvergebung für Sichten561
14.4.5 Zusätzliches Wissenswertes zu den Richtlinien563
14.5 Fragen zu Kapitel 14567
15 Sperrmechanismen beim MS SQL Server569
15.1 Transaktionsmodi und Sperren569
15.1.1 Transaktionsmodi569
15.1.2 Elementtypen von Sperren und Sperrmodi570
15.1.3 Anpassen von Sperren („Lock Escalation“)573
15.2 Isolationsstufen für Transaktionen576
15.2.1 Gemeinsame Sperren bei unterschiedlichen Isolationsstufen578
15.2.2 Der „Dirty Reads“-Effekt579
15.2.3 Nicht wiederholbare Lesevorgänge580
15.2.4 Phantomwerte581
15.2.5 Hinweise zum Einsatz der verschiedenen Isolationsstufen583
15.2.6 Sperrhinweise auf Tabellenebene584
15.2.7 Blockierungen und Deadlocks585
15.3 Fragen zu Kapitel 15587
16 Performance des MS SQL Serversoptimieren589
16.1 Ausführungspläne lesen und verstehen589
16.2 Statistische Daten anzeigen592
16.2.1 Welche Daten und Abfragepläne befinden sich im MS SQLServer-Speicher?592
16.2.2 Statistiken für das Lesen und Schreiben von Bytes596
16.2.3 „SET“-Anweisungen zur Anzeige statistischer Informationen598
16.3 Fragmentierungsinformationen anzeigen606
16.4 Der Aktivitätsmonitor608
16.5 Weitere Möglichkeiten der Überwachung610
16.6 Den Windows-Systemmonitor verwenden614
16.7 Die Ressourcenkontrolle619
16.8 Fragen zu Kapitel 16624
17 Datenduplizierung627
17.1 Datenbankspiegelung627
17.1.1 Die Betriebsmodi der Datenbankspiegelung629
17.1.2 Eine Datenbankspiegelung konfigurieren631
17.2 Datenreplikation635
17.2.1 Einige Grundbegriffe der Replikation635
17.2.2 Eine Replikation erstellen642
17.2.3 Peer-to-Peer-Replikationen651
17.2.4 Interessantes zur Merge-Replikation653
17.3 Weitere Möglichkeiten, Daten zu duplizieren655
17.3.1 Failover-Clusterunterstützung655
17.3.2 Protokollversand („Log Shipping“)658
17.3.3 Datenbank-Snapshot660
17.4 Fragen zu Kapitel 14663
18 Glossar666
19 Anhang688
19.1 Checklisten für den Datenbankadministrator688
19.2 Zehn Schritte, um den SQL Server sicher zu machen694
19.3 Liste aller Tipps im Buch696
19.4 Lösungen zu den Fragen698
Register702

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Archiv und Wirtschaft

Archiv und Wirtschaft

"Archiv und Wirtschaft" ist die viermal jährlich erscheinende Verbandszeitschrift der Vereinigung der Wirtschaftsarchivarinnen und Wirtschaftsarchivare e. V. (VdW), in der seit 1967 rund 2.500 ...

Atalanta

Atalanta

Atalanta ist die Zeitschrift der Deutschen Forschungszentrale für Schmetterlingswanderung. Im Atalanta-Magazin werden Themen behandelt wie Wanderfalterforschung, Systematik, Taxonomie und Ökologie. ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

SPORT in BW (Württemberg)

SPORT in BW (Württemberg)

SPORT in BW (Württemberg) ist das offizielle Verbandsorgan des Württembergischen Landessportbund e.V. (WLSB) und Informationsmagazin für alle im Sport organisierten Mitglieder in Württemberg. ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...