nuix time 을 Datetime 으로 변환하는 방법이다.

select dateadd(ss, 1482912960, '1970-01-01 09:00:00');


반대로, Datetime 을 nuix time으로 변환하는 방법이다.

select datediff(ss,'1970-01-01 09:00:00','2016-12-28 17:16:00');

Posted by 아로스
declare @targetdate datetime,
@targetdate_lastmonth1 datetime,
@targetdate_lastmonth2 datetime

select @targetdate = getdate()

select @targetdate_lastmonth1 = dateadd(month,1,dateadd(m,-1,@targetdate) )-(day(@targetdate))

select @targetdate_lastmonth2 = dateadd(month,1,dateadd(m,-2,@targetdate) )-(day(@targetdate))

select @targetdate, @targetdate_lastmonth1, @targetdate_lastmonth2
Posted by 아로스

<!--METADATA TYPE= "typelib"  NAME= "ADODB Type Library" FILE="C:\Program Files\Common Files\SYSTEM\ADO\msado15.dll"  -->

Set objCmd = CreateObject("ADODB.COMMAND")

With objCmd

        .ActiveConnection = 디비커넥션객체

        .CommandType = adCmdStoredProc

        .CommandText = "프로시저명"

        .Parameters("@입력파라미터").Value         = 값

        .Execute


        result      = .Parameters("@리턴값").Value

End With

Posted by 아로스
MS SQL SERVER 강좌 http://sqler.pe.kr/

SQLServer2000 특징, 설치 - 설치전 점검사항 http://sqler.pe.kr/sql2k/0101.asp?

[출처] MS SQL SERVER 강좌|작성자 로키

Posted by 아로스

with (nolock)

Windows/MSSQL 2009. 8. 3. 15:50

WITH (NOLOCK)

MSSQL은 기본 격리 수준(isolation level)이 read committed입니다. read committed라는 것이 데이터를 읽을 때에 공유 잠금을 유지한다는 것입니다. 그래서 WITH (NOLOCK)을 붙여 공유 잠금되지 않도록 하여 데이터를 읽을 때 UPDATE, INSERT등이 제약받지 않도록 합니다.

반대로, UPDATE나 INSERT와 같은 동작을 수행할 때 역시 잠금(lock)이 발생하게 되는데 이런 잠금에 영향받지 않고, 현재의 값을 그대로 읽어오기 위한 단순쿼리용이라면 WITH (NOLOCK)을 써서 데이터베이스의 효율을 증가합니다. (Dirty Read를 허용하는 효과입니다)

WITH (NOLOCK) 대신 WITH (READUNCOMMITTED)를 써도 같은 효과를 내며, 쿼리 맨 상단에 아래와 같이 써주어도 해당 SP의 모든 쿼리는 WITH (NOLOCK)과 같은 효과를 내게 됩니다.

SET TRANSACTION ISOLATION LEVEL READ UNCOMMITTED

 ※from 구문 뒤에 붙임

ex)

select columnNM from tableNM with (nolock)

ex)

SELECT @PersonMoney = a.[Money], @ToVillageUnique = b.[VillageUnique]
 FROM [dbo].[tbl_ImportantParameta] a with (nolock) JOIN [dbo].[tbl_BankAccount] b with (nolock) ON a.[PersonID] = b.[PersonID]
 WHERE a.[PersonID] = @PersonID

Posted by 아로스

>
> 컬럼에 특정문자수에 개수을 알고 싶습니다
>
> aaabbbb@aaaaaaa@aabbbb@addddd
>
> 위처럼 @문자에 총개수을 알고 싶어요?


여러가지 방법이 있습니다.
그중 replace()함수를 사용하는 방법을 살펴보면

----------------------------------------------------------------
declare @컬럼 varchar(100)
set @컬럼 = 'aaabbbb@aaaaaaa@aabbbb@addddd'
select len(@컬럼) - len(replace(@컬럼,'@',''))

----------------------------------------------------------------



이런 방법이 있었군요.. ^^*



출처 : http://sqler.pe.kr/web_board/view_list.asp?id=60414&part=MyBoard1&block=&gotopage=&tip=
SQLER.PE.KR 에서 김연욱님이 답변하신글입니다.

Posted by 아로스
간혹 DB의 용량을 보면 데이터 쪽은 그럭저럭 괜찮은데

오랜 사용으로 로그 파일 크기가 엄청나게 커지는 경우가 있습니다.

이럴때는 늘어날데로 늘어난 DB LOG의 크기를 줄여야 합니다.

메니지먼트 스튜디오 쿼리창에 다음과 같이 하시면 됩니다.

backup log ABC with no_log

DBCC SHRINKFILE(ABC_log, 1024)

이렇게 하시면 처음 명령에서 ABC에 대한 로그를 삭제한후

두번째 명령에서 Log 파일의 크기를 조정합니다.

1024는 1GB 로 MB 단위로 쓰시면 됩니다.

위와 같이 실행하였는데 줄어들지 않는 경우 해당 DB 속성에 들어가 Transaction Log의 초기값을 1MB로 설정 후 적용하고 위의 backup & shrink 작업을 실행하면 됩니다.

BACKUP LOG [데이터베이스] WITH TRUNCATE_ONLY
DBCC SHRINKDATABASE ([데이터베이스이름], TRUNCATEONLY)
Posted by 아로스

IT 관리자를 위한 필수 응급처치법


MS SQL 서버의 메모리가 부족해요!


박상옥|호스트웨이코리아 시스템 팀


MS SQL 서버의 메모리가 부족해요! MS SQL을 꾸준히 다뤄 온 시스템 관리자라면 한번쯤은 메모리가 부족하다는 에러 메시지를 경험해봤을 것이다. 그러나 무작정 시스템 사양을 늘릴 수만도 없는 노릇. 그렇다면 어떻게 대처하는 것이 비용과 업무량 면에서 효율적일까. 이번 호에는 SQL 관련 메모리 문제에 부딪혔을 때 이를 해결하는 방법을 살펴보고 그 방지책으로 SQL 서버 부하를 모니터링하는 방법을 알아본다.


A사는 게임 사이트의 DB 서버를 물리 메모리 2GB로 새로 구축했다. 그러나 얼마 지나지 않아 MS SQL 서비스가 메모리를 모두 사용해 여유 메모리가 남지 않는 상황에 몰리게 됐다. 결국 시스템 관리자는 메모리 추가를 요청했지만 메모리 업그레이드는 불가능했다. 해당 서버는 윈도우 2000 서버 운영체제에 MS SQL 서버 2000을 사용했기 때문에 물리적으로는 더 이상 메모리를 증설할 수 없었기 때문이다.


이처럼 MS SQL 서버를 사용하는 기업 가운데 메모리 부족 현상을 경험하는 경우가 종종 있다. 작업관리자에서 확인해보면 Sqlservr.exe 프로세스가 메모리를 모두 점유하고 있어 메모리가 부족해진 것이다. 그렇다면 이런 경우 시스템 관리자는 어떻게 대처해야 할까.


일반적으로 MS SQL 서버 2000을 설치한 후 기본 구성 그대로 사용할 경우 메모리는 동적으로 구성된다. 즉 서버의 물리적인 메모리를 모두 SQL 서버에 할당해 운영하다가, 운영체제에서 메모리를 요구할 경우 메모리를 반환하는 방식이다(따라서 DB 전용으로 구축해 사용하는 서버는 동적으로 메모리를 구성해 사용하는 것이 좋다). 하지만 실제 SQL 서버에서 활용하는 메모리는 어느 정도이고 구축된 하드웨어의 자원을 얼마나 사용하고 있을까. 시스템 관리자의 첫 번째 임무는 이것을 확인하는 것이다.


운영체제별 최대 지원 메모리는 <표 1>과 같다(앞서 언급한 A사의 경우 더 이상 메모리를 증설할 수 없는 이유도 Standard Edition의 경우 최대 2GB 메모리까지 지원하기 때문이다). 운영체제가 윈도우 2003이고 Enterprise Edition이라면 사용가능한 메모리는 더 늘어나겠지만 이 경우에도 SQL이 Standard Edition이면 2GB 이상 사용할 수 없다.


SQL 모니터링은 이렇게


만약 SQL 서버가 다른 애플리케이션과 함께 구동된다면 SQL이 메모리를 독점하는 것을 막기 위해 고정 메모리를 구성하는 것이 좋다. SQL 서버가 사용할 수 있는 메모리의 한계를 시스템적으로 정하는 것이다. 이처럼 SQL 서버가 고정 메모리를 할당하도록 하려면 <화면 1>과 같이 동적 메모리의 최소, 최대치를 같게 한 후 ‘고정된 메모리 크기 사용’ 옵션을 선택하면 된다. 저장 프로시저를 이용해 고정 메모리를 구성할 수도 있는데 다음과 같이 설정하면 된다(이 때 RECONFIGURE WITH OVERRIDE를 반드시 실행해야 한다).


sp_configure “show advanced options”, 1
go
sp_configure “max server memory”, 512
go
RECONFIGURE WITH OVERRIDE
go

이처럼 메모리를 어떻게 할당해 활용할 것인가에 대한 판단이 끝났다면 현재 시스템의 사용량을 측정해 향후 시스템 확장 계획의 기본 자료로 삼아야 한다. 먼저 시스템의 성능을 모니터링하려면 <화면 2>와 같이 『시작 → 프로그램 → 관리도구 → 성능』을 이용한다. 시간의 추이에 따라 성능의 변화를 통해 이상 징후를 발견하면 적절한 조치를 내리면 된다. 여기에 새로 모니터링하고자 하는 성능 카운터를 추가하려면 <화면 3>과 같이 선택하면 된다.


메모리 모니터링시 관심을 가져야 할 성능 개체는 <표 2>에 정리했다. 각 성능 개체별로 그 의미와 임계치 등을 확인해 그 값에 따라 적절한 조치를 해주면 된다. 이밖에도 CPU를 모니터링할 때는 Processor와 System 성능 개체에 관심을 가질 필요가 있다. 이 가운데 Processor 개체는 CPU 사용률을 나타내는 것으로 24시간을 주기로 80% 이상 10분 동안 유지된다면 CPU에 병목현상이 발생하는 것이므로 이에 대한 보완책을 세워두는 것이 필요하다. System 개체는 프로세서를 얻기 위해 프로세서 큐에서 대기한 쓰레드 수를 의미한다. CPU 1개당 값이 2보다 크면 병목현상이 나타나는 것이므로 주의깊게 살펴봐야 한다.


디스크 모니터링은 크게 두 가지로 나눠 살펴볼 수 있다. 먼저 일반 디스크의 경우 디스크 사용률을 나타내는 PhysicalDisk 개체의 %Disk Time는 90보다 낮고, Avg.Disk Queue Length 개체는 2보다 낮은 것이 정상이다. 단, 어레이(Array) 디스크인 경우에는 다음을 참고한다.


[RAID 0]
Physical Disk: Disk Reads/sec + Disk Write/sec / Disk count < 100
[RAID 1]
Physical Disk: Disk Reads/sec + (2 * Disk Write/sec) / 2 < 100
[RAID 10]
Physical Disk: Disk Reads/sec + (2 * Disk Write/sec) / Disk count < 100
[RAID 5]
Physical Disk: Disk Reads/sec + (4 * Disk Write/sec) / Disk count < 100

이처럼 다양한 성능모니터를 통해 시스템 자원을 관찰하는데 해당 수치는 최소 하루 이상 모니터링한 결과에 10분간 지속되는 값을 대입해야 정확한 값을 얻을 수 있다. 또한 이것은 SQL의 모니터링이므로 다른 응용 프로그램의 작업이 일어날 경우는 이를 배제해야 한다. 지금까지 살펴본 성능 모니터 값을 카운터 로그로 남겨 놓으면 이를 이용해 <화면 4>와 같이 시스템 상태 그래프를 추출할 수 있다.


<화면 1> 고정된 메모리 크기 사용


<화면 2> 윈도우 성능 모니터


<화면 3> 새로운 카운터 추가


<표 1> SQL 버전별 지원되는 메모리 한계
운영체제 Enterprise Standard Personal Developer
윈도우 2000 데이터센터 64GB 2GB 2GB 64GB
윈도우 2000 어드밴스드 서버 8GB 2GB 2GB 8GB
윈도우 2000 서버 4GB 2GB 2GB 4GB
윈도우 2000 프로페셔널 N/A N/A 2GB 2GB

 

<화면 4> 실제 카운터 로그로 추출한 시스템 상태 그래프


<화면 5> 프로필러를 이용한 모니터링


<화면 6> SQL 서버 Best Practices Analyzer


<화면 7> SQL Best Practices Analyzer Reports


<표 2> 메모리 모니터링

성능 개체 카운터 설명 임계치
Memory Availavle MBytes 실제 사용할 수 있는 메모리 양. 즉 남아있는 메모리 양 이 카운터는 항상 5MB보다 커야 한다.
Memory Pages/sec 메모리에서 디스크로 Page Out 되거나 디스크에서 메모리로 Page in 된 초당 페이지수 값이 0이어야 함. SQL 전용 서버의 경우 평균 0~20, 20을 초과할 경우 물리적인 메모리가 부족한 것임
Process Page Faults/Sec SQL Server Instance 초당 페이지 없음. 오류수 이 값 또한 0이어야 함. 20을 초과할 경우 메모리가 부족함
Process Working Set SQL Server Instance SQL 서버가 사용하는 인스턴트별 메모리 양 5MB 보다 높아야 한다. 이보다 낮다면 메모리 부족
SQL Server: Buffer Manager Buffer Cache hit Ratio 캐시 적중율 90%보다 높아야 한다.
SQL Server: Buffer Manager Free Pages 할당하지 않은 SQL 서버 메모리 버퍼 수 5MB 이하면 물리적 메모리가 부족하다.
SQL Server: Memory Manager Target Server Memory SQL 서버가 사용할 수 있는 전체 메모리 양 이 값을 모니터링해 메모리 설정을 결정
SQL Server: Buffer Manager Total Server Memory SQL 서버가 사용하고 있는 전체 메모리 양 이 값을 모니터링해 메모리 설정을 결정

실행 중인 SQL문을 모니터링하자


지금까지 전반적인 시스템 모니터링 방법을 살펴봤다. 지금부터는 실제로 운영되는 SQL문을 모니터링하는 방법을 살펴보자. SQL 서버를 설치하면 ‘SQL 프로필러(Profiler)’라는 툴이 같이 설치되는데 이를 이용해 <화면 5>와 같이 쿼리문의 Duration 항목을 보면 실행시간을 확인할 수 있다. 여기서 실행시간이 비정상적으로 긴 쿼리가 발견되면 문제가 발생한 것일 가능성이 크다. 이 밖에도 프로필러를 이용하면 SQL 서버의 보안감사 등 다양한 작업을 할 수 있다.


요근래 마이크로소프트는 기타 유용한 툴들과 함께 각 서버별로 BPA(Best Practices Analyzer) 툴을 제공한다. BPA 툴이란 일반적으로 알려진 최적의 사례를 현재 사용하고 있는 데이터베이스에 적용시켜주는 데이터베이스 관리 툴로, 주로 SQL의 사용률과 관리 측면에 초점을 맞췄다. 이 툴은 MS 웹사이트(www.microsoft.com/ downloads)에서 ‘SQL Best Practices Analyzer’로 검색하면 다운로드할 수 있다.


SQL BPA를 설치하면 SQL 서버에 sqlbpa라는 데이터베이스를 생성해 검색한 결과를 저장하며 <화면 7>과 같은 리포트를 출력하므로 이를 토대로 SQL의 상태와 관리에 관련해서 참고할 수 있다. 이 때 한 가지 주의할 사항은 SQL BPA를 실행하면 검사대상 데이터베이스를 직접 액세스한다는 점이다. 이 과정에서 일정 정도의 SQL의 부하가 발생하므로 사용량이 적은 시간에 실행하는 것이 바람직하다.


제공 : DB포탈사이트 DBguide.net

출처명: 마이크로소프트웨어 [2005년 10월]'

Posted by 아로스

DB injection 공격?
구글에서 <script src= 0.js 라고 검색하면 놀랄 정도로 많은 사이트들이 DB 공격을 받았음을 확인 하실 수 있을겁니다.
제가 관리하는 사이트 또한 위와같은 스크립트 삽입되어 수많은 사이트를 찾아 다니며 복구하고 나름대로 보안하는 방법을 접하게 된 것을 올려 봅니다.


1. 공격 유형 :
SQL injection 홈페이지 상의 DB사용하는 페이지를 공격 즉, 웹소스 취약한 곳을 통해 DB를 공격.
특수 코드 삽입해서 DB에 스크립트를 삽입하여 접속하는 사용자에게 악성코드를 설치하는 유형.


2. 조치 시 주의 사항
참조 : http://swbae.egloos.com/1747128
1) 홈페이지 변조를 통해 악성코드 링크를 삽입한게 아니라, SQL injection 기법을 이용해 DB 컨텐츠에 삽입한 것입니다.
2) 조치 시 DBA 의 도움을 받는게 좋습니다.
3) 공격 때문에 기존의 데이터가 일부 덧씌워져 변경되었을 수 있습니다. 이럴 땐 백업의 도움을 받아야 겠지만, 일부 데이터의 유실은 어쩔 수 없을 듯...
4) 근본 원인은 사이트가 SQL injection 공격에 취약하게 개발되어 있어서 그렇습니다. 공격 포인트를 파악해서 외주개발 업체, 혹은 내부개발팀을 통해 소스를 수정하세요.
5) 소스를 수정할 수 없는 경우 웹 방화벽이 도움이 될 수도 있습니다. 그러나, 제품 도입시 면밀히 검토하실 필요가 있습니다. 단순 패턴 매칭 형태를 사용해서, 보유패턴과 1byte 만 틀려도 탐지 못하는 제품이 몇 개 있더군요.


3. 공격으로 생긴 DB table 삭제
comd_list 테이블 삭제
ahcmd 테이블 삭제
foofoofoo 테이블 삭제
Reg_Arrt 테이블 삭제
comd_list 테이블 삭제
D99_CMD 테이블 삭제
D99_TMP 테이블 삭제
Kill_kk 테이블 삭제
jiaozhu 테이블 삭제


4. 삽입 스크립트 제거 복구


DECLARE @T varchar(255), @C varchar(255);
DECLARE Table_Cursor CURSOR FOR
SELECT a.name, b.name
FROM sysobjects a, syscolumns b
WHERE a.id = b.id AND a.xtype = 'u' AND
(b.xtype = 99 OR
b.xtype= 35 OR
b.xtype = 231 OR
b.xtype = 167);
OPEN Table_Cursor;
FETCH NEXT FROM Table_Cursor INTO @T, @C;
WHILE (@@FETCH_STATUS = 0) BEGIN
  EXEC(
    'update ['+@T+'] set ['+@C+'] = left(
            convert(varchar(8000), ['+@C+']),
            len(convert(varchar(8000), ['+@C+'])) - 6 -
            patindex(''%tpircs<%'',
                      reverse(convert(varchar(8000), ['+@C+'])))
            )
      where ['+@C+'] like ''%<script src=http://s.ardoshanghai.com/s.js></script>'''
      );
  FETCH NEXT FROM Table_Cursor INTO @T, @C;
END;
CLOSE Table_Cursor;
DEALLOCATE Table_Cursor;
'스크립트 부분은 삽입된 스크립트를 입력

5. 보안 적용 1 - MSSQL 메모리에서 위험한 sp들을 내린다.
보안상 위협이 될 수 있는 개체들에 대하여 일반 사용자 그룹의 사용권한을 제한한다.
참조: http://blahblah.springnote.com/pages/351077
SP 등록해제는 위험을 감안해야 하므로 메모리에서만 내린다. 단점, 재부팅되거나 DB 재시작시 다시 아래 쿼리 실행 할것!

dbcc xp_cmdshell(free)
dbcc xp_dirtree(free)
dbcc xp_regdeletekey(free)
dbcc xp_regenumvalues(free)
dbcc xp_regread(free)
dbcc xp_regwrite(free)
dbcc sp_makewebtask(free)


6. 보안 적용 2
무엇보다 DB 인젝션이 발생한 원인인 로그인, 회원가입, 게시판 등 사용자가 DB를 접하게 되는 소스 개발시 특수 문자 보안 적용 안된 경우가 가장 유력하다.
로그인, 회원가입, 아이디 비번찾기, 게시판 등이 개발자가 개발하면서 DB를 공격할만한 특수 문자에 대한 차단 기능을 적용하지 않은 문제로 판단됨. 소스를 모두 개선 해야함.
보안참조 : http://magic.littleworld.net/ai/kmod.asp?no=327&amp;isn=&amp;mymsg


위 글은 세이박스에서 작성한 글입니다.
출처를 적어 주시고 많은 국내 사이트들이 공격을 받고 있으니 도움이 되기 위해 많이 많이 올려주세요! ^^
출처 : 세이박스  http://saybox.tistory.com/453

Posted by 아로스

테이블 변수

Windows/MSSQL 2008. 10. 30. 14:34

Overview
나중에 처리하기 위해 결과 집합을 저장할 수 있는 특별한 데이터 형식입니다.
table은 주로 테이블 값 함수의 결과 집합으로 반환되는 행 집합을 임시로 저장하는 데 사용됩니다.
자신이 선언된 프로시저나 함수 또는 일괄 처리 내로 지역 범위를 가집니다.


* 테이블 변수들을 저장 프로시저나 함수의 매개 변수로 사용 불가
* 테이블에 있는 컬럼도 TABLE 형식일 수 없음

Example
DECLARE @pricelist TABLE(tid varchar(6), price money)
INSERT @pricelist SELECT title_id, price FROM titles
SELECT * FROM @pricelist

Remarks
1. 테이블 변수의 정의는 일반 테이블 정의와 거의 비슷합니다.
   단 CREATE 대신 DECLARE를 사용한다는 것과 테이블 변수의 이름이 TABLE 단어 앞에 나온다는 것이 다릅니다.

2. 테이블 변수의 정의는 다음 항목들을 포함할 수 있습니다.
  - 각 칼럼들의 데이터 형식을 정의하고 NULL이나 NOT NULL 속성을 지정하는 칼럼 목록
  - PRIMARY KEY, UNIQUE, CHECK, DEFAULT 제약 조건

3. 테이블 변수의 정의는 다음 항목들을 포함할 수 없다.
  - 다른 테이블을 가리키는 외래키 참조
  - 다른 테이블에서 FOREIGN KEY 제약 조건에 의해 참조되는 칼럼

4. 테이블 변수들은 자신들의 범위 내에서 다른 일반 테이블들처럼 취급될 수 있습니다.
   모든 DML은 테이블 변수에 들어 있는 데이터에 수행될 수 있습니다.
   단, 두가지 예외가 있습니다.
  - 테이블 변수에 데이터를 추가하기 위해 SELECT INTO를 사용할 수 없음
      EX) SELECT select_List INTO table_variables statements
  - 저장 프로시저의 결과 집합을 직접 테이블 변수에 insert할 수 없음
      EX) INSERT INTO table_variable EXEC stored_procedure

5. 추가적으로, 테이블 변수는 트랜잭션의 일부가 아니며, 테이블 변수에 인덱스를 만들기 위해
    CREATE INDEX 사용은 불가합니다.

Posted by 아로스
12

아로스

달력

05-18 20:44