6 Grundlagen aus Anwendersicht
6 Grundlagen aus Anwendersicht
6 Grundlagen aus Anwendersicht
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
19 LAMP & Co.<br />
In jedem Fall müssen Sie jedoch einen bestimmten Usernamen und ein Passwort<br />
für den Zugriff auf die Datenbank angeben:<br />
$ mysql -h host -u user -p<br />
Enter password: ********<br />
Welcome to the MySQL monitor. Commands end with ; or \g.<br />
Your MySQL connection id is 1090639<br />
Server version: 5.0.51a-24+lenny5 (Debian)<br />
Type 'help;' or '\h' for help. Type '\c'<br />
to clear the buffer.<br />
mysql><br />
Listing 19.19 Einloggen<br />
Anschließend öffnet sich ein Prompt, und Sie können mit der Datenbank kommunizieren.<br />
Mit einem einfachen quit können Sie diese Shell wieder verlassen.<br />
Eigene Benutzer<br />
Um keine Verwirrung aufkommen zu lassen, möchten wir noch erwähnen, dass<br />
MySQL, wie viele andere komplexe Serverdienste auch, eine eigene Benutzerverwaltung<br />
besitzt. Die Usernamen und Passwörter sind also völlig getrennt von denen<br />
der auf Ihrem System konfigurierten Unix-Accounts.<br />
MySQL kann nicht nur mit unterschiedlichen Benutzern umgehen, sondern ihnen<br />
auch verschiedene Rechte gewähren. Der Datenbankadministrator heißt wie unter<br />
Unix üblich root. Wie bereits gesagt, hat er jedoch nichts mit dem Unix-root zu<br />
tun, und demzufolge hat er meistens auch ein anderes Passwort, das entweder bei<br />
der Paketinstallation gesetzt wurde oder aber »leer«, also nicht vorhanden, ist. 4<br />
19.2.2 SQL<br />
Nachdem man sich mittels mysql mit der Datenbank verbunden hat, stellt sich<br />
die Frage, wie man mit ihr kommuniziert. Zu diesem Zweck gibt es eine von<br />
allen praxisrelevanten relationalen Datenbanken implementierte Sprache: SQL. Mit<br />
ihr kann man auf Datenbanken arbeiten: Tabellen anlegen, Daten einfügen und<br />
löschen sowie natürlich nach bestimmten Tupeln in der Datenbank suchen. Es ist<br />
sogar möglich, bestimmte komplexe Konsistenzbedingungen zu überwachen.<br />
4 Ein Grund mehr, den Datenbankzugriff direkt nach der Installation über das Netzwerk nicht<br />
zu erlauben.<br />
642