Archivos y herramientas de configuración de ingres.

II_SISTEMA

Cada instalación de Ingres comienza con el contenido de la variable II_SYSTEM ($ II_SYSTEM Unix / Linux o% Windows% II_SYSTEM). Desde el directorio señalado por esta variable, siempre hay un directorio llamado ingres. Bajo este directorio, hay al menos un directorio bin, archivos, utilidades y lib.

simbolo.tbl

Ingres trabaja con un conjunto de variables propias y se almacena en el archivo symbol.tbl (archivos de directorio). Nunca deberíamos editar este archivo por otro que no sea Ingres comandos ingsetenv, ingunset e ingprenv. El archivo tiene un formato particular y se puede corromper fácilmente ...

Gestionando el archivo symbol.tbl:

  • ingsetenv: establece una variable
  • ingprenv: muestra el valor de una variable o todas las variables
  • ingunset: deposición de una variable
  • Ejemplos:

 ingsetenv variable valor ingprenv ingprenv variable ingunset variable 

Estas variables también pueden ubicarse en el entorno local del usuario (exportar, establecer, establecer) y para algunos es especialmente prohibido y peligroso (por ejemplo, II_INSTALACIÓN).

config.dat,, protect.dat y config.log

El resto de la configuración está esencialmente en dos archivos: config.dat y protect.dat (aún en los archivos de directorio). No edite estos archivos por un editor (a menos que sea solicitado por el soporte, un gurú o estipulado en el documento), use cbf (Configuración por formulario). El formato de este archivo es todo lo que es más mundano, pero algunos dependen de otros recursos y para avanzar juntos de una manera coherente es mejor usar cbf. Las reglas que unen estas configuraciones se almacenan en archivos. Crs (como sistema de reglas de configuración). La regla básica con todos estos archivos es: miramos pero no la tocamos (por lo tanto, los edita con vista en Unix en lugar de vi, por ejemplo ...).

El archivo contiene recursos protegidos protect.dat (para los parámetros derivados en cbf). Por ejemplo, la memoria caché del DBMS depende, por defecto, del número de usuarios. Si aumenta la memoria caché significativamente ingresada, no se protege este valor y luego aumenta la cantidad de usuarios del motor, la configuración de la memoria caché se volverá a calcular a un valor que no es a priori (ya que está por debajo de su necesidad). También ofrece el archivo config.log que rastrea el historial de cambios: quién, cuándo, qué (parámetros directos y derivados) Cbf.

  • Si no le gusta o si necesita hacer un script de cambios en la configuración, puede usar los siguientes comandos:
  • Generar el contenido de un config.dat:
    •  iigenres [-v] host | rule_map | host rule_map 
  • Valida un recurso:
    •  iivalres [-v] valor de nombre [rule_map] 
  • Lee un recurso:
    •  nombre de iigetres 
  • Posicionar un recurso:
    •  iisetres [-v] [+ p | -p] nombre [valor] 
  • Destruye un recurso:
    •  iiremres [-v] nombre 
  • Dónde:
    • nombre: parámetro (o recurso) como se lee en config.dat antes:
    • -v: verbose, para ver los parámetros afectados por el cambio.
    • + p | -p: protegido o no protegido (agrega o elimina el recurso protect.dat)
    • nombre de host de la máquina (como se lee en ingprenv II_GCNxx_LCL_VNODE donde xx es el resultado de ingprenv II_INSTALLATION
    • rule_map: archivo. crs

Algunas veces:

El recurso ii.machine.privileges.user.utilisateur no puede ser colocado por cbf y corresponde a los derechos del usuario (para una máquina determinada) en la instalación: (como) tiene derecho a iniciar o detener, iniciar ipm, etc.

Ingres / Net

La configuración de Ingres / Net se encuentra en el directorio de nombres (en los archivos de directorio) y los archivos están marcados con el nombre de la máquina. Se controla exclusivamente a través del comando netutil .

Todos los archivos mencionados en este documento se guardan regularmente, para evitar el pánico en caso de pérdida ...

Ingres / Replicador

Parte de la configuración de la replicación y las rutas de replicación se almacenan directamente en los catálogos del sistema Ingres / Replicator (comienzan con dd_ para la distribución de datos). El resto (por ejemplo, la replicación del servidor de archivos de configuración) se encuentra en un directorio de representantes, generalmente ubicado en $ II_SYSTEM / ingres o % II_SYSTEM% \ ingres .

Tenga en cuenta que

Cada herramienta mencionada en este documento existe en cada plataforma (que se dividirá en 2 paquetes grandes: ventanas en un lado, Linux y Unix en el otro). En Windows, también existen en formato gráfico y son accesibles a través de los menús creados durante la instalación del producto.

Artículo Anterior Artículo Siguiente

Los Mejores Consejos