连不上数据库,在linux里报错如下:

连不上数据库,在linux里报错如下:,第1张

这个问题

Linux Error: 30: Read-only file system

9925的错误应该是磁盘只读引起的,检测下硬盘分区是否真实存在只读现象,如果有检测下硬盘,修复下。

如果磁盘只读的问题解决了 1075的oracle问题 应该也能解决。数据库重启下一般能解决

ORA-09925: Unable to create audit trail file

原因一:目录权限问题

oracle bin目录(实际是整个oracle目录)的属主被更改

解决方法

chown -R oracle.oinstall /opt/orace

sqlplus / as sysdba

验证成功。

原因二:需要使用口令文件登录

oracle登录的两种验证方式

1.OS验证

Oracle安装之后默认情况下是启用了OS认证的,这里提到的os认证是指服务器端os认证。

OS认证的意思把登录数据库的用户和口令校验放在了 *** 作系统一级。如果以安装Oracle时的用户登录OS,那么此时在登录Oracle数据库时不需要任何验证,故很多人需要屏蔽该验证方式

2. 口令文件验证

Oracle的口令文件的作用是存放所有以sysdba或者sysoper权限连接数据库的用户的口令,如果想以sysdba权限远程连接数据库,必须使用口令文件,否则不能连上。

由于sys用户在连接数据库时必须以sysdba or sysoper方式,也就是说sys用户要想连接数据库必须使用口令文件,因此我认为在数据库中存放sys用户的口令其实没有任何意义!使用口令文件的好处是即使数据库不处于open状态,依然可以通过口令文件验证来连接数据库。

开始安装完oracle,没有给普通用户授予sysdba权限,口令文件中只存放了sys的口令,如果之后把sysdba权限授予了普通用户,那么此时会把普通用户的口令从数据库中读到口令文件中保存下来,当然这时必须要求数据库处于open状态。

数据库未打开 到底有几个用户被授予了sysdba或者sysoper权限,可以通过查询如下v$pwfile_users获得,v$pwfile_users的信息就是源于口令文件的.

SQL>select * from v$pwfile_usersUSERNAME SYSDB SYSOP ------------------------------ ----- ----- SYS TRUE TRUE TEST TRUE FALSE 到底可以有几个用户被授予sysdba或者sysoper权限,是由创建口令文件时指定的entries数决定的,准确的说还不完全是,最终还和os block的大小有关,如果entries指定了5,一个os block可以存放8个用户的口令,那么可以由8个用户被授予sysdba或者sysoper。 还有一个问题修改了口令,口令长度增加了,按说占用的空间多了,事实是不论我们的口令多长,加密之后的长度几乎都是相同的,也就是说口令文件占用的大小和口令指定的长度几乎关系不大!

C:>orapwd file=databasepwd.ora password=system entries=5 OPW-00005: 存在相同名称的文件 - 请删除或重命名

C:>orapwd file=databasepwd.ora password=system entries=5 force=y 创建口令文件需要注意的是=前后没有空格!另外值得一提的是10g增加了一个新的参数force default值n,它的作用类似于创建表空间时的reuse功能,当同名文件存在时是否覆盖。 是否使用口令文件,是通过oracle提供的一个参数

remote_login_passwordfile

来控制的,remote_login_passwordfile有none,shared,exclusive3个值, none表示不使用口令文件,停用口令文件验证,Oracle数据库不允许远程SYSDBA/SYSOPER身份登录 exclusive表示实例独占使用口令文件,也就是各自实例使用单独的口令文件, shared表示多个实例共享一个口令文件。

缺省情况下,win下口令文件的格式是pwdsid.ora,

unix下的格式是orapwSID(大小写敏感), Oracle数据库在启动时,首先查找的是orapwSID.ora的口令文件,如果该文件不存在,则开始查找,orapw的口令文件,如果口令文件命名为orapw,多个数据库就可以共享.

SQL>alter system set remote_login_passwordfile=exclusive scope=spfile


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/sjk/10071208.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-04
下一篇2023-05-04

发表评论

登录后才能评论

评论列表(0条)

    保存