怎样设置Sybase的用户权限来处理进程
在使用Sybase
数据库的过程中,我们经常会遇到Sybase
数据库系统上锁的情况,而多数情况下,用户必须通过超级用户身份登录系统,以处理该进程。通常为了保障Sybase数据库系统的安全性,超级用户口令往往掌握在数据库管理员的手中。当然,您可以根据自己的需要设置普通用户密码,也可以限制更多的内容来处理数据库系统中的进程。具体的处理过程如下文所示。
步骤/方法
#include < stdlib.h>#include < string.h>#include < fcntl.h>#include < time.h>#include < sys/types.h>char *passwd() /*普通用户需要的密码: 简单
加密后字符串*/{struct tm *tp;long secs;char *buff;buff=(char *)malloc(30);secs=time((long *)0);tp=localtime(&secs);sprintf(buff,"%02d%02d%d",tp->tm_mon+1+9,tp->tm_mday+2,8);return(buff);}main(){char str1[80],str2[80];int i;printf("passwd:");system("stty -echo"); /* 不显示*/gets(str1);system("stty echo");for(i=3;i< 9;i++)str2[i-3]=str1[i]; /*截取输入6个字符*/str2[6]='\0';if (strcmp(str2,passwd() ) ){printf("passwd error!\n");exit(1);}setuid(0);system("/sybase/atuo/sybase_kill");printf("\n"); }
然后进行编译。
#cc c.c -o kill-spid
对产生的目标文件设置用户的“s”权限。
#chmod u+s obj-name
将目标文件放置在执行用户的任意目录下,例如tmp目录。
执行文件“sybase-kill”应该存放在仅可以允许访问该文件的目录下,并设置其权限。例如,只允许
Sybase用户可以进行读写。
# mkdir /sybase/auto#chmod 700 /sybase/atuo#chmod g+t /sybase/atuo#chown sybase:sybase /sybase/atuo #cd /sybase/atuo
sybase-kill文件内容,具体如下。
trap '' 1 2 3 9 15 #设置屏蔽信号,目的是不允许中断产生。for pid in ` echo "set nocount on \n select distinct blocked from master..sysprocesses where blocked>0 \ngo"|isql -Uaaa -Paaaaaa -w200 -SFEBS|sed "1,2d" ` doecho "Kill "$pidisql -Usa -w200 -Sserv_name < < EOFpassword123321kill $pidgoEOFdoneecho "ok"
注意事项
上述内容会处理所有阻塞的进程,不管是否最终是由它引起的。当然,您也可以找出是谁引起的阻塞,然后再处理该进程,仅仅通过修改其“sybase-kill”文件内容即可完成。