Genel
SQL Server ve Perform Volume Maintenance Task

SQL Server ve Perform Volume Maintenance Task

Merhaba arkadaşlar,

Bugün daha önce SQL Server 2017 Kurulumunda (LİNK ) kısaca bahsettiğim ‘Grant Perform Volume Maintenance Task Privilege to SQL Server Database Engine Service’ den bahsedeceğim.

Şimdi SQL server kurulumu yaparken bu seçenek tik li gelmez yani opsiyoneldir. Önceki versiyonlarda SQL kurulumunda böyle bir seçenek gelmezdi SQL 2016 ile birlikte gelen bir opsiyondur.

Önceden napıyorduk gidip local editörden ‘perform volume maintenance tasks’ a gelip SQL Server DB Engine e verdiğimiz kullanıcıyı ekliyorduk.

Alttaki resimde de görüleceği gibi şimdi bu seçeneği tiklediğimiz zaman kendisi bu işlemi otomatik yapıyor.

Ve DB engine e verdiğimiz kullanıcı kendisini ekliyor buraya.

Şimdi bunları anlattık ama bize bu işlem ne kattı diyeceksiniz.

Bu özellik aslında arka planda ‘Instant File Initialization’ olarak geçer.

SQL Server da atıyorum ki restore işlemi yapacaksınız yada database i büyüteceksiniz diyelim normalde bu ayar olmadan bu işlem şöyle gerçekleşiyor;

SQL bana 50 gb alan lazım diyor işletim sistemi tamamdır hacı o iş bende diyip 50 GB lık alanı 0 larla doldurup SQL e tahsis ediyor.

SQL de bu böyle mi verilir diyip 0 ları silip kendi datasını yazmaya başlıyor. Handikap ı görüyorsunuzdur.

Bu ayarı yaptıktan sonra SQL artık yazacağı alanı kendisi yönetiyor anlık olarak temp dosyası şişti diyelim yeni bir dosya oluşturması yada dediğim gibi restore alma işlemi backup alma işlemi data dosyalarında yapılan otomatik büyüme (Auto Growth) daha hızlı bir şekilde SQL tarafından gerçekleştiriliyor.

Alttaki sorgu ile sizin SQL serverınız da aktif olup olmadığını kontrol edebilirsiniz. Eğer aktifse alttaki gibi bir sonuç verecektir.

SELECT @@SERVERNAME AS [Server Name] ,

RIGHT(@@version, LEN(@@version) – 3 – CHARINDEX(‘ ON ‘, @@VERSION)) AS [OS Info] ,

LEFT(@@VERSION, CHARINDEX(‘-‘, @@VERSION) – 2) + ‘ ‘

+ CAST(SERVERPROPERTY(‘ProductVersion’) AS NVARCHAR(300)) AS [SQL Server Version] ,

service_account ,

instant_file_initialization_enabled

FROM sys.dm_server_services

WHERE servicename LIKE ‘SQL Server (%’

İşinize yaraması dileğiyle J

Share this Story

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

The Hacker News

  • New Linux Bug Lets Attackers Hijack Encrypted VPN Connections
    by [email protected] (Swati Khandelwal) on 6 Aralık 2019 at 11:26

    A team of cybersecurity researchers has disclosed a new severe vulnerability affecting most Linux and Unix-like operating systems, including FreeBSD, OpenBSD, macOS, iOS, and Android, that could allow remote 'network adjacent attackers' to spy on and tamper with encrypted VPN connections. The vulnerability, tracked as CVE-2019-14899, resides in the networking stack of various operating […]

  • Facebook Sued Hong Kong Firm for Hacking Users and Ad Fraud Scheme
    by [email protected] (Swati Khandelwal) on 6 Aralık 2019 at 09:14

    Following its efforts to take legal action against those misusing its social media platform, Facebook has now filed a new lawsuit against a Hong Kong-based advertising company and two Chinese individuals for allegedly abusing its ad platform to distribute malware and Ad fraud. Facebook filed the lawsuit on Thursday in the Northern District of California against ILikeAd Media Internationa […]

  • FBI Puts $5 Million Bounty On Russian Hackers Behind Dridex Banking Malware
    by [email protected] (Swati Khandelwal) on 5 Aralık 2019 at 19:16

    The United States Department of Justice today disclosed the identities of two Russian hackers and charged them for developing and distributing the Dridex banking Trojan using which the duo stole more than $100 million over a period of 10 years. Maksim Yakubets, the leader of 'Evil Corp' hacking group, and his co-conspirator Igor Turashev primarily distributed Dridex — also known as 'Bugat' […]

  • Severe Auth Bypass and Priv-Esc Vulnerabilities Disclosed in OpenBSD
    by [email protected] (Unknown) on 5 Aralık 2019 at 12:02

    OpenBSD, an open-source operating system built with security in mind, has been found vulnerable to four new high-severity security vulnerabilities, one of which is an old-school type authentication bypass vulnerability in BSD Auth framework. The other three vulnerabilities are privilege escalation issues that could allow local users or malicious software to gain privileges of an auth group, […]

  • ZeroCleare: New Iranian Data Wiper Malware Targeting Energy Sector
    by [email protected] (Swati Khandelwal) on 5 Aralık 2019 at 09:07

    Cybersecurity researchers have uncovered a new, previously undiscovered destructive data-wiping malware that is being used by state-sponsored hackers in the wild to target energy and industrial organizations in the Middle East. Dubbed ZeroCleare, the data wiper malware has been linked to not one but two Iranian state-sponsored hacking groups—APT34, also known as ITG13 and Oilrig, and Hive0081, […]