Genel
SQL Server ve Perform Volume Maintenance Task

SQL Server ve Perform Volume Maintenance Task

Merhaba arkadaşlar,

Bugün daha önce SQL Server 2017 Kurulumunda (LİNK ) kısaca bahsettiğim ‘Grant Perform Volume Maintenance Task Privilege to SQL Server Database Engine Service’ den bahsedeceğim.

Şimdi SQL server kurulumu yaparken bu seçenek tik li gelmez yani opsiyoneldir. Önceki versiyonlarda SQL kurulumunda böyle bir seçenek gelmezdi SQL 2016 ile birlikte gelen bir opsiyondur.

Önceden napıyorduk gidip local editörden ‘perform volume maintenance tasks’ a gelip SQL Server DB Engine e verdiğimiz kullanıcıyı ekliyorduk.

Alttaki resimde de görüleceği gibi şimdi bu seçeneği tiklediğimiz zaman kendisi bu işlemi otomatik yapıyor.

Ve DB engine e verdiğimiz kullanıcı kendisini ekliyor buraya.

Şimdi bunları anlattık ama bize bu işlem ne kattı diyeceksiniz.

Bu özellik aslında arka planda ‘Instant File Initialization’ olarak geçer.

SQL Server da atıyorum ki restore işlemi yapacaksınız yada database i büyüteceksiniz diyelim normalde bu ayar olmadan bu işlem şöyle gerçekleşiyor;

SQL bana 50 gb alan lazım diyor işletim sistemi tamamdır hacı o iş bende diyip 50 GB lık alanı 0 larla doldurup SQL e tahsis ediyor.

SQL de bu böyle mi verilir diyip 0 ları silip kendi datasını yazmaya başlıyor. Handikap ı görüyorsunuzdur.

Bu ayarı yaptıktan sonra SQL artık yazacağı alanı kendisi yönetiyor anlık olarak temp dosyası şişti diyelim yeni bir dosya oluşturması yada dediğim gibi restore alma işlemi backup alma işlemi data dosyalarında yapılan otomatik büyüme (Auto Growth) daha hızlı bir şekilde SQL tarafından gerçekleştiriliyor.

Alttaki sorgu ile sizin SQL serverınız da aktif olup olmadığını kontrol edebilirsiniz. Eğer aktifse alttaki gibi bir sonuç verecektir.

SELECT @@SERVERNAME AS [Server Name] ,

RIGHT(@@version, LEN(@@version) – 3 – CHARINDEX(‘ ON ‘, @@VERSION)) AS [OS Info] ,

LEFT(@@VERSION, CHARINDEX(‘-‘, @@VERSION) – 2) + ‘ ‘

+ CAST(SERVERPROPERTY(‘ProductVersion’) AS NVARCHAR(300)) AS [SQL Server Version] ,

service_account ,

instant_file_initialization_enabled

FROM sys.dm_server_services

WHERE servicename LIKE ‘SQL Server (%’

İşinize yaraması dileğiyle J

Share this Story

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

The Hacker News

  • Critical VMware Cloud Director Flaw Lets Hackers Take Over Corporate Servers
    by [email protected] (Ravie Lakshmanan) on 2 Haziran 2020 at 05:37

    Cybersecurity researchers today disclosed details for a new vulnerability in VMware's Cloud Director platform that could potentially allow an attacker to gain access to sensitive information and control private clouds within an entire infrastructure. Tracked as CVE-2020-3956, the code injection flaw stems from an improper input handling that could be abused by an authenticated attacker to […]

  • How to Create a Culture of Kick-Ass DevSecOps Engineers
    by [email protected] (The Hacker News) on 1 Haziran 2020 at 12:06

    Much like technology itself, the tools, techniques, and optimum processes for developing code evolve quickly. We humans have an insatiable need for more software, more features, more functionality… and we want it faster than ever before, more qualitative, and on top of that: Secure. With an estimated 68% of organizations experiencing zero-day attacks from undisclosed/unknown vulnerabilities […]

  • Joomla Resources Directory (JRD) Portal Suffers Data Breach
    by [email protected] (Ravie Lakshmanan) on 1 Haziran 2020 at 11:34

    Joomla, one of the most popular Open-source content management systems (CMS), last week announced a new data breach impacting 2,700 users who have an account with its resources directory (JRD) website, i.e., resources.joomla.org. The breach exposed affected users' personal information, such as full names, business addresses, email addresses, phone numbers, and encrypted passwords. T […]

  • Critical 'Sign in with Apple' Bug Could Have Let Attackers Hijack Anyone's Account
    by [email protected] (Unknown) on 30 Mayıs 2020 at 15:43

    Apple recently paid Indian vulnerability researcher Bhavuk Jain a huge $100,000 bug bounty for reporting a highly critical vulnerability affecting its 'Sign in with Apple' system. The now-patched vulnerability could have allowed remote attackers to bypass authentication and take over targeted users' accounts on third-party services and apps that have been registered using 'Sign in with Apple' […]

  • New Noise-Resilient Attack On Intel and AMD CPUs Makes Flush-based Attacks Effective
    by [email protected] (Ravie Lakshmanan) on 30 Mayıs 2020 at 10:32

    Modern Intel and AMD processors are susceptible to a new form of side-channel attack that makes flush-based cache attacks resilient to system noise, newly published research shared with The Hacker News has revealed. The findings are from a paper "DABANGG: Time for Fearless Flush based Cache Attacks" published by a pair of researchers, Biswabandan Panda and Anish Saxena, from the Indian […]