达梦数据库shell脚本怎么获取查询语句结果集

达梦数据库shell脚本怎么获取查询语句结果集,第1张

方式一

当然是windows电脑安装达梦管理工具,直接把脚本贴进去执行,但避免不了出现误 *** 作

在这里插入图片描述

方式二

使用shell脚本执行sql

1. 先找到达梦数据库安装位置吧

[root@localhost ~]# ss -nlp |grep 5236

tcpLISTEN 0 128[::]:5236 [::]:* users:(("dmserver",pid=103380,fd=4))

[root@localhost ~]# ps -ef|grep dmserver

root 85093 66993 0 17:56 pts/600:00:00 grep --color=auto dmserver

dmdba103380 1 8 13:36 ?00:23:18 /home/dmdba/dmdbms/bin/dmserver /home/dmdba/dmdbms/data/DAMENG_JW/dm.ini -noconsole

1

2

3

4

5

1

2

3

4

5

2. 直接在linux上执行shell命令执行sql脚本

2.1 # disql username/password:port

使用这个命令可以进入sql控制台

[root@localhost sql]# /home/dmdba/dmdbms/bin/disql cpuser/cpuser123:5236

服务器[LOCALHOST:5236]:处于普通打开状态

登录使用时间 : 5.524(ms)

disql V8

SQL>

进入SQL>后:

直接输入sql语句,使用英文分号结尾,回车执行。

使用“`sql文件路径”,可以执行sql脚本文件,注意前面有一个小撇(esc和tab中间的键)

使用“start sql文件路径”,可以执行sql脚本文件。

2.2 # disql username/password:port `sql文件位置

使用这个命令可以执行sql脚本

[root@localhost sql]# /home/dmdba/dmdbms/bin/disql cpuser/cpuser123:5236 \`sql/test.sql

[root@localhost sql]#

1

2

1

2

但需注意

这个脚本执行完sql会停留在sql执行行,如需执行完返回到shell命令行,则需要在sql文件结尾添加:exit。

这个shell语句不能用start执行sql文件,只能使用“`”,并且前面需要添加转义字符“\”。

2.3 达梦sql脚本注意事项

目前发现-创建schema语句以及执行过程结尾,都需要添加“/”结束

例如执行以下语句,回车执行,一直在输出数字,直到输入“/”,再回车执行,才执行成功。

[root@localhost sql]# /home/dmdba/dmdbms/bin/disql cpuser/cpuser123:5236

服务器[LOCALHOST:5236]:处于普通打开状态

登录使用时间 : 6.121(ms)

disql V8

SQL>create schema test

2

3 /

*** 作已执行

已用时间: 26.698(毫秒). 执行号:700604.

SQL>

sql脚本示例:

-- 创建schema

CREATE SCHEMA DB_ZFBA_MOBILE

/

-- 执行过程

begin

if exists(select 1 from DBA_TAB_COLUMNS where OWNER='DB_ZFBA_MOBILE' AND TABLE_NAME='T_ZJTQD') then

EXECUTE immediate 'drop table DB_ZFBA_MOBILE.T_ZJTQD'

end if

end

/

create table DB_ZFBA_MOBILE.T_ZJTQD

(

"C_BH"char(32) NOT NULL,-- 主键

"C_BH_AJ" varchar2(32) NULL,-- 案件编号

……

"DT_ZHXGSJ" datetime NULL,-- 最后修改时间

constraint PK_T_ZJTQD primary key( C_BH )

)

sql文件结尾添加exit,保证多个sql文件执行不会中断

3. 编写shell脚本

注意:shell脚本一定在linux中编写,windows编写的有些语句执行不成功(目前原因未知)

例如: a=a b=b c=$a$b echo $c 在windows下编写,linux中执行完会输出b

#!/bin/bash

# 请先配置数据库连接信息,再执行此脚本

DM_PATH=/home/dmdba/dmdbms#达梦数据库的安装位置

USERNAME=cpuser #达梦数据库连接用户名

PASSWORD=cpuser123#达梦数据库连接密码

PORT=5236 #达梦数据库连接端口号

# 下面的信息请不要随意修改

CONNECT_INFO=$USERNAME/$PASSWORD:$PORT

echo "连接信息:"$CONNECT_INFO

# STEP 1

echo "【开始执行】---- sql/02_创建数据库对象/00.CS_GSYS.sql"

$DM_PATH/bin/disql $CONNECT_INFO \`sql/02_创建数据库对象/00.CS_GSYS.sql >>DB_DM.log

echo "【执行完成】---- sql/02_创建数据库对象/00.CS_GSYS.sql"

# STEP 2

echo "【开始执行】---- sql/02_创建数据库对象/01.CT_GSYS.sql"

$DM_PATH/bin/disql $CONNECT_INFO \`sql/02_创建数据库对象/01.CT_GSYS.sql >>DB_DM.log

echo "【执行完成】---- sql/02_创建数据库对象/01.CT_GSYS.sql"

# STEP 3

echo "【开始执行】---- sql/02_创建数据库对象/02.CC_GSYS.sql"

$DM_PATH/bin/disql $CONNECT_INFO \`sql/02_创建数据库对象/02.CC_GSYS.sql >>DB_DM.log

echo "【执行完成】---- sql/02_创建数据库对象/02.CC_GSYS.sql"

# STEP 4

echo "【开始执行】---- sql/02_创建数据库对象/03.CI_GSYS.sql"

$DM_PATH/bin/disql $CONNECT_INFO \`sql/02_创建数据库对象/03.CI_GSYS.sql >>DB_DM.log

echo "【执行完成】---- sql/02_创建数据库对象/03.CI_GSYS.sql"

# STEP 5

echo "【开始执行】---- sql/03_初始化数据/02.I_T_Aty_CodeType_GSYS.sql"

$DM_PATH/bin/disql $CONNECT_INFO \`sql/03_初始化数据/02.I_T_Aty_CodeType_GSYS.sql >>DB_DM.log

echo "【执行完成】---- sql/03_初始化数据/02.I_T_Aty_CodeType_GSYS.sql"

# STEP 6

echo "【开始执行】---- sql/03_初始化数据/02.I_T_Aty_Code_GSYS.sql"

$DM_PATH/bin/disql $CONNECT_INFO \`sql/03_初始化数据/02.I_T_Aty_Code_GSYS.sql >>DB_DM.log

echo "【执行完成】---- sql/03_初始化数据/02.I_T_Aty_Code_GSYS.sql"

# Complete

echo "【SQL全部执行完成】---- 日志请查看DB_DM.log"

执行完成后,通过shell控制台和DB_DM.log日志可以分析sql脚本是否执行成功。

在计算机科学中,Shell俗称壳(用来区别于核),是指“提供使用者使用界面”的软件(命令解析器)。用途 一般情况下: 使用用户的缺省凭证和环境执行 shell。shell 命令重新初始化用户的登录会话。当给出该命令时,就会重新设置进程的控制终端的端口特征,并取消对端口的所有访问。然后 shell 命令为用户把进程凭证和环境重新设置为缺省值,并执行用户的初始程序。根据调用进程的登录用户标识建立所有的凭证和环境。

"web" - 显然需要服务器开放web服务,"shell" - 取得对服务器某种程度上 *** 作权限。

webshell常常被称为匿名用户(入侵者)通过WEB服务端口对WEB服务器有某种程度上 *** 作的权限,由于其大多是以网页脚本的形式出现,也有人称之为网站后门工具。

webshell有什么作用?

一方面,webshell被站长常常用于网站管理、服务器管理等等,根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行任意程序命令等。

另一方面,被入侵者利用,从而达到控制网站服务器的目的。这些网页脚本常称为WEB

脚本木马,目前比较流行的asp或php木马,也有基于.NET的脚本木马。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/10030412.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-04
下一篇 2023-05-04

发表评论

登录后才能评论

评论列表(0条)

保存