SQL> startup error

SQL> startup error

[oracle@localhost ~]$ sqlplus sys as sysdba

SQL*Plus: Release 11.2.0.1.0 Production on Tue Feb 15 16:09:03 2011

Copyright (c) 1982, 2009, Oracle. All rights reserved.

Enter password:
Connected to an idle instance.

SQL> selct * from v$version
SP2-0734: unknown command beginning "selct * fr..." - rest of line ignored.
SQL> select * from v$version;
select * from v$version
*
ERROR at line 1:
ORA-01034: ORACLE not available
Process ID: 0
Session ID: 0 Serial number: 0

SQL> startup
ORA-01078: failure in processing system parameters
LRM-00109: could not open parameter file '/u01/app/oracle/product/11.2.0/db_1/dbs/initDB11G.ora'

FIX
execute following commands
env|grep ORA|sort
cat /etc/oratab
ps -ef|grep pmon

check if ORACLE_SID set to proper value. set the environment to proper values,

$ export ORACLE_SID=orcl

source

Cara Membuat SSH Tunneling Account Untuk Di-share (dibagi-bagi) + Cara Pakai Bitvise

Hello para kumpulan makhluk maya khususnya beginner seperti saya :P, saya akan coba sedikit share ttg cara membuat SSH tunneling yg bisa anda bagi2kan ke temen, pacar, sodara dst yg berfungsi penting utk internet anonymity, sembunyiin ip asli, semacam menghindari pembajakan transmisi data ketika anda beraktifitas secara online, dan tentu saja sesuai pengamatan saya akhir2 ini yaitu untuk… internet gratisan alias gretongan atau mem-bypass aturan2 konyol dari operator :D. Kalo ada yg nyasar ke blog ini karena nyari trik internet gratis [--put operator's name here--] atau nyari ssh (biasa disebut “es teh”) maka maap.. mungkin Anda salah alamat hihihi.
Langsung aja, utk membuat account SSH tunnel caranya sangat mudah. Beberapa bahan yg diperlukan yaitu: sebuah server dg sistem operasi Debian 6 32bit minimal instal, sedikit pengetahuan akan linux (wajib hukumnya!), dan tentu saja koneksi internet hehehe. OK next… sewa saja sebuah VPS murah… ga perlu yg high-end. Atau kalo ada VPS gratisan jg sukurlah, cari aja free trial. Dengan modal dibawah $3 per bulan anda sudah bisa menyewa sebuah VPS utk keperluan SSH tunneling. Ingat, VPS ini ntar hanya utk tunneling jadi ga perlu pake yg spek-nya heboh (ram 128 udah bisa karena ga akan instal macam2 nantinya, tapi perhatikan jatah bandwidth terutama jika anda penggila download).
Kalo bingung dimana cari VPS murah yg recommended, coba saja kunjungi situslowendbox.com yg merupakan sebuah blog terupdate berisi ttg penawaran VPS dg harga super terjangkau lengkap dg review dan komeng dari para pengguna baik positip maupun negatip, silakan pilih saja VPS yg dirasa ok. Kadang kalo ga sdg sold-out ada kok yg harganya misal $1.6 sebulan. Kalo sdg beruntung bahkan ada yg hanya $1 perbulan.. murah kan ga sampe sepuluh rebu.. ya sekali2 modal lah gan.. jgn gretongan mulu. :P :P
Sebenernya saya ingin memanfaatkan VPS yg saya gunakan utk meng-host blog2 saya sebagai SSH tunnel juga, namun ketika mencoba membuat SSH yg bisa konek via port 443 dan 80 (yg pengguna internet gretongan mgkn paham kenapa port ini haha) saya menemui kendala. Port 443 ga mau konek, port 80… tentu ga semudah menambahkan port-nya di konfig ssh karena port 80 jelas udah terpakai oleh web server (Apache) alias semua blog/situs saya bisa mampus atau error. Saya pernah baca ttg cara mengijinkan konek ke SSH via port-nya web server yaitu 80 (dan https yaitu 443) menggunakan corkscrew.. tapi blum berhasil :( ..maka sementara saya skip dulu keinginan tsb sambil cari pencerahan. Dan lbh baek saya sewa server Debian utk keperluan SSH tunnel saja.
Setelah VPS aktif, login sbg root dengan tool Putty (utk yg pake windows) atau langsung pake terminal (bagi para pengguna linux), lalu buka berkas konfig ssh yg berlokasi di /etc/ssh/sshd_config selanjutnya, tambahkan port2 berapa saja yg ingin Anda gunakan utk konek nantinya. Sebenernya port 22 (default) udah bisa utk tunneling tapi mungkin anda pengen menambah/menggantinya menjadi port 80 (lagi2 ini karena alasan.. internet gratis hihihi –tapi ini dulu skrg internet gratisan via tunneling ke port 80 udah ga bisa kan? hehe), dan ingat jangan cuma port 80 saja, sebaiknya port 22 tetep dipakai dan bbrp port lain sebagai cadangan karena nanti kalo cuma 1 port dan ssh udah direstart, anda login ulang namun anda ga bisa konek via port tsb… you’re locked out! Gawat kan.. Hehe :P ..misalnya tambahin port-nya gini nih:
SSH port 80
Trus jangan lupa di-save lalu restart ssh nya dengan perintah:service ssh restart
Nah ada yg bilang.. kok command-nya bukan service sshd restart ? Bukan! Inget kita pake Debian, utk Debian dan turunannya perintahnya bener diatas (ssh saja bukan sshd) tapi kalo Anda pake CentOS atau redhat (betul kan?) maka command-nya service sshd restart.
Perhatikan baik2: Pada dasarnya Anda dg user sbg root udah bisa melakukan tunneling sampe pada tahap ini, tanpa perlu ngoprek bikin2 group sama user baru.. (bagi yg blum tau caranya ntar dibagian bawah ya), namun… bisa jadi jiwa sosial anda mendadak muncul, atau mungkin ide komersial anda… sehingga Anda ingin membagi akses SSH tunnel ke temen2 anda biar dapat cendol misalnya haha, atau pengen jualan SSH tunnel? Boleh2 saja :P …tentu Anda tidak akan memberikan akses root dan password-nya ke org laen (utk keperluan tunneling) karena itu sama saja memberikan kunci brankas Anda kepada seorang (yg mungkin akan jadi) pencuri. Oleh karena itu mari kita bikin akun SSH utk keperluan tunnel yg bisa dibagi2 ke semua org tanpa perlu khawatir ttg keamanan/privacy anda sbg owner dari vps tsb. Langkah pertama, masih sabagai root, buatlah sebuah group dg nama bebas terserah anda misal:
groupadd gretongan
Contoh diatas saya bikin group bernama “gretongan” di sistem VPS saya. Selanjutnya saya akan bikin user yg sifatnya terbatas artinya dia ga akan bisa ngapa2in. Hanya bisa konek SSH utk tunnel saja dan ga bisa login ke VPS via SSH. Kurang lebih mantranya sebagai berikut:
useradd -d /home/kodok -m -g gretongan -s /bin/false kodok
Mantra diatas menyebabkan terciptanya user bernama “kodok” dan dia masuk ke group “gretongan” yg udah dibuat sebelumnya. Si “kodok” ini juga ga mempunyai hak akses ke VPS anda melalui SSH (nanti kalo sudah jadi coba ssh ke server dg user kodok ini, pasti connection closed), intinya kodok cuma bisa menikmati tunneling, bukan yg lain.. ga akan pula bisa tau isi atau konfigurasi vps yg digunakan. Langkah berikutnya, mari berikan password pada user baru tsb:
passwd kodok
Isikan password yg diminta, lalu isikan sekali lagi untuk konfirmasi. OK selesai!! :D sekarang Anda bisa gunakan akun SSH tunnel tsb dan bisa Anda bagi2 ke rekan2 yg anda kehendaki, bisa juga anda jual hehe. Atau sembunyiin pake semacam adfly/adfocus (update: adfocus skrg udah jadi SCAM) trus posting di kaskus hihiiihi.
Kalo mau add/nambah user baru caranya cukup diulang saja perintah2 diatas tentunya “kodok” diganti dg username2 baru. Command useradd juga bisa kita beri parameter agar akun yg dibuat expire pada tanggal tertentu, opsi yg ditambahkan yaitu -e YYYY-MM-DD jadi kalo digabung dg yg udah kita coba diatas menjadi:
useradd -e 2013-12-27 -d /home/kodok -m -g gretongan -s /bin/false kodok
Artinya si kodok ini akan habis masa aktifnya diserver pada tanggal 27 Desember 2013, anda bisa sesuaikan tanggalnya sesuka hati dan perhatikan baik2 format tanggal tsb jangan sampai salah. Kalau command ini terlalu panjang dan agak ribet, silahkan saja cek postingan disini utk cara membuat akun secara semi auto, cukup isikan username dan lama hari aktif (misal 30) dan sistem akan otomatis membuat akun tsb beserta tanggal expirenya, ga perlu lihat kalender.
Apa gerangan yg terjadi jika akun yg bersangkutan sudah lewat masa aktifnya? Akun tersebut akan terkunci dan hasilnya tentu saja tidak bisa lagi login untuk melakukan tunneling. Cara ini efektif pada SSH dg platform OpenSSH seperti yg dibahas pada topik diatas, TETAPI karena banyak juga yg mengganti peran OpenSSH dg Dropbear (CentOS atau Debian) maka ternyata cara ini tidak berjalan! User yg expire masih bisa login ke port Dropbear dan melakukan tunneling sepuas hati.
Banyak seller/admin ssh yg masih memakai model manual yaitu mencatat data pelanggan dg Excel dengan tanggal expirenya, kemudian harus cek tiap hari untuk memastikan jika ada yg expire hari itu dia bisa segera menjalankan command userdel. Cara ini tidak efektif, ingatlah pepatah bahwa sysadmin yg baik adalah sysadmin yg “malas” karena sudah mengoptimlkan server agar bekerja secara auto. Nahh kalo ingin secara ampuh memblokir (lock/delete) user Dropbear yg expired sehingga ga akan bisa login lagi, silahkan baca sesuatu yg saya tawarkan ini:D
Bagi teman2 semua yg blum paham gimana sih cara pake SSH tunneling, berikut ini cara2nya:
Pertama, Jika Anda menggunakan SSH client paling populer bernama Bitvise, maka caranya cukup mudah. jalankan saja program tsb di komputer anda, lalu isikan dibawah tab “login” host (ip address server) kemudian port isikan port berapa anda ingin konek sesuai dg yg sudah dibuat di konfigurasi server SSH di VPS Anda, dibawah bagian Authentication isikan username dan password-nya.
cara pakai bitvise utk tunnel
Supaya bisa untuk keperluan tunneling maka klik pada tab “Services” lalu jangan lupa centang pada bagian “Enabled” dibawah “SOCKS / HTTP Proxy Forwarding“. Listen interface-nya isikan 127.0.0.1 dan listen port-nya isiin misalnya 1080 atau brp saja terserah atau default dari Bitvise yaitu 9050. Perhatikan baik2 interface 127.0.0.1 dan port-nya di Bitvise inilah yg nantinya akan digunakan sebagai socks pada pengaturan aplikasi (misalnya browser) nantinya.
SOCKS HTTP Proxy Forwarding
Kemudian segera saja klik login pada tombol yg berada dibawah, dan tunggu sampe koneksi tersambung dg sukses yg artinya anda bisa segera menggunakan SSH tunnel ketika online. Kalau ga ada error atau kesalahan maka pada bagian log akan nongol mantra2 jahat seperti dibawah ini:
SSH tunnel sukses gan
Maka dari itu… SSH tunnel sudah siap digunakan apakah itu utk menyembunyikan ip asli kita atau sekedar melakukan test internet gratisan hahahaha :P
Kalo koneknya sukses di bitvise ada lognya gini:
Bitvise udah konek utk SSH tunnel hehehehehe
Log diatas baru nongol kalo Anda mulai browsing dst.. kok Closing closing apakah itu pertanda error? Oh bukan.. hmm pokoknya abaikan saja lognya selama masih lancar koneknya. :D
Cara kedua, selain Bitvise, anda juga bisa pake sebuah program bernama Putty, caranya juga cukup gampang, jalankan saja putty-nya lalu isikan hostname dan port sesuai dg yg telah dibuat, lalu lihat pada bagian kiri.. klik tanda [+] disamping “SSH” lalu klik “Tunnels”, source port isiin dg 9050 atau terserah anda, dibawah “Destination” klik “Dynamic” dan “Auto” seperti berikut:
SSH tunel pake PUTTY
Selanjutnya klik “open” maka anda akan diminta mengisi login dan password-nya.
UPDATE  mengenai Putty: Setelah sekian lama usia postingan ini, seorg agan mengirim email ke saya kalo putty akan closed jika digunakan utk tunneling. Usut punya usut.. eh ternyata masuk akal juga.. Jika Anda menerapkan cara konfigurasi tunneling diatas maka jendela putty akan tertutup sedetik setelah berhasil konek. Why? Ini karena pada tutorial yg saya jabarkan diatas, tidak mengijinkan user utk konek ke server via SSH. Putty masih tetap bisa digunakan sebagai alat tunneling jika Anda adalah owner dari VPS tsb (sebagai root) atau sebagai user yg diberi hak login via SSH.
UPDATE BARU mengenai putty dari bro Arie: Putty TERNYATA bisa dipake utk tunneling meski user yg dibikin tidak punya hak akses login SSH. Caranya yaitu dengan mencentang “Don’s start a shell or command at all”. Seperti gambar dibawah ini:
ScreenHunter_141 Jul. 04 09.18
Next… Ketiga, ini khusus utk pengguna Linux, cukup buka terminal/console saja lalu jalankan perintah, misalnya:
ssh -N -D 9050 kodok@12.34.56.78 -p 80
Setelah selesai menyeting SSH tunnel dg Bitvise ataupun Putty atau via terminal bagi para Linuxers, skrg browser utk keperluan browsing perlu kita setting. Jika anda pake Mozilla Firefox, klik tombol Firefox –> Option –> Advance –> Network –> Settings. Lalu pilih yg Manual blablabla… isiin Socks host nya 127.0.0.1 dan port nya 9050 atau sesuai dg konfigurasi pada Bitvise/Putty sebelumnya.
Inget masbro/om/gan.. isiin 127.0.0.1 atau localhost (127.0.0.1 = localhost)dan port-nya sesuai dg setting di alur sebelumnya. Banyak yg nanya kenapa ga bisa konek meski bitvise statusnya udah connected… usut punya usut (lagi2 harus jd pengusut) ternyata salah pada bagian Firefox malah diisi ip server VPS dan port-nya.. ya jelas kagak akan konek (bijimane logikanyee ntuh? :P). Allright, Begini nih yg bener:
SSH tunnel pada Firefox
Oh satu lagi agak penting hampir kelupaan.. Untuk para pengguna IDM (Internet Download Manager)… kok ga bisa download? Jangan lupa, bahwa koneksi Anda skrg harus menggunakan jalur socks yg telah dibuat, maka pada IDM perlu diset agar konek ketika download via socks juga. Nah macam gini nih settingnya:
setting socks pada IDM
Yang dicentang yang Use socks, trus isiin tuh localhost atau 127.0.0.1 dan port-nya. Sekarang download pasti ngacirrrr, tapi ini tentu sangat tergantung dg koneksi asli yg Anda pakai ya, umpama cuma dapat sinyal EDGE ya download lagu mp3 sebiji bisa anda tinggal ronda kampung dulu.. :P misalnya seperti ini contoh speed download saya:
Ooopss malah pamer hehehe :P. OK, done!!! Jika tidak ada masalah dg server SSH tunnel anda ataupun pada konfigurasinya, maka sekarang Anda sudah bisa menyembunyikan ip address tiap kali online dan Anda sudah menikmati online Anonimity. Test saja dg Firefox tsb mengunjungi misalnya situs cmyip.com atau ip2location.com dan lihat pasti skrg ip server SSH anda yg terdetect sebagai  ip address koneksi Anda.
Cara lebih sederhana tanpa melakukan setting manual pada Firefox, Chrome ataupun IDM yaitu dengan menggunakan software Proxifier. Setelah konek ke server dengan Bitvise atau Putty, aktifkan Proxifier, tambahkan socksnya yaitu 127.0.0.1 dengan port yg sudah disetting lalu tinggal jalankan program yg ingin dijalankan, tanpa perlu setting manual mengisi 127.0.0.1 dan port-nya lagi. (Hmm.. tapi sepertinya yahoo messenger ga support dg Proxifier)
Lalu… apa sih sebenernya tunneling itu? Apa pula manfaatnya? Kalo akhir2 ini yg namanya SSH tunneling identik dg akses internet gratisan ehehehe maka sebenernya SSH tunnel berfungsi jg sbg internet anonymity alias melindungi data2 anda selama anda konek ke internet. Tunnel berarti terowongan jadi kurang lebih maksudnya bahwa data2 yg anda transmisikan via internet tidak dg begitu saja meninggalkan komputer anda secara polosan tapi melalui sebuah terowongan rahasia yg terenkripsi, sehingga para penyadap yg ada dijaringan atau kalo ga salah istilahnya sniffers hanya akan melihat data acak yg ga bisa dimengerti, bahkan ISP pun tidak bisa menyadap data2 atau log tsb. SSH tunneling adalah cara meningkatkan security ketika beraktifitas di dunia cyber, SSH tunneling bukanlah hal yg baru, usianya udah setua internet itu sendiri mungkin (ya lbh mudaan dikit lah).
SSH tunneling sangat dianjurkan jika Anda sering sekali menggunakan hotspot/wifi publik apalagi utk keperluan yg selalu berkaitan dg password misal email, facebook-an dg pacar sampai ke transaksi online semacam internet banking, beli pulsa online, belanja online, dan sejenisnya, karena bukan tidak mungkin diantara wifi gratis tsb ternyata ada AP (access point) palsu atau siluman yg dibuat oleh orang yg tidak bertanggung jawab utk mencuri data para pengguna.
Untuk pemilik server, jika ingin tau username yg konek dg esteh tsb bisa menggunakan perintah top, ya sederhana saja kan? perintah top digunakan utk melihat proses2 yg tengah berlangsung, dg mengetikkan top di terminal akan ketahuan pula user mana yg sdg konek dan disitu akan ketahuan yg bersangkutan sdg menjalankan command sshd. Something like this, lihat ada username kodok yg aktip sshd nya kan:
Lihat user yg konek ssh
Pengen matiin koneksi ssh si kodok tsb? Matiin aja prosesnya dg perintah kill -9 [pid] pada contoh di gambar diatas perintahnya akan berupa kill -9 15528. Nah sesegera sesudahnya si kodok akan diskonek dari server esteh hehehe :P
Pengen tahu jg user yg aktif tsb konek dari ip asli apa? Gampang.. ketik aja perintah “netstat -n” di jendela console, hasilnya akan didapat ip asli dari pengguna akun ssh tadi dan akan terlihat pula dia milih konek via port berapa (jika Anda membuat lbh dari 1 port).. Kalo Anda lihat ip dg prefix misal 112.* hehehe ini kemungkinan pengguna XL, atau bisa di copy ip-nya trus search isp-nya via paman google. Web yg sdg aktif dikunjungi jg bisa diketahui… tapi.. sudahlah, Anda sudah membagi akun tsb ke org jadi biarkan dia menikmatinya :D lbh baik Anda utak atik hal yg lain dari pada sekedar “mematai” user hihihihihihihii. Atau bisa juga cek user yg sedang aktif seperti cara disini.
Untuk melihat user2 yg udah kita buat beserta tanggal kadaluwarsanya, bisa menggunakan script cek user disini.
Sekian dan terima kasih. Semoga postingan iseng saya ini bermanfaat hehehe. Kalo ada yg salah mohon koreksinya ya maklum saya cuma pemula :P Oia kalo ada yg paham cara konfigurasi corkscrew seperti yg saya singgung diatas tolong kiranya saya diajarin. Hmm.. that’s all dulu deh kaya’nya hehe.
source

Error Starting DBConsole Service (OC4J Configuration issue)

I tried to start the DBConsole service and encountered the below error message.

C:\Users\Administrator>SET ORACLE_SID=TESTDB

C:\Users\Administrator>emctl start dbconsole
OC4J Configuration issue. D:\app\Administrator\product\11.2.0\dbhome_1/oc4j/j2ee
/OC4J_DBConsole_hostname.domain.com_testdb not found.

C:\Users\Administrator>emctl status dbconsole
OC4J Configuration issue. D:\app\Administrator\product\11.2.0\dbhome_1/oc4j/j2ee
/OC4J_DBConsole_hostname.domain.com_testdb not found.


Solution:

renamed the folder
D:\app\Administrator\product\11.2.0\dbhome_1\oc4j\j2ee\OC4J_DBConsole_Hostname
to
D:\app\Administrator\product\11.2.\dbhome_1\oc4j\j2ee\OC4J_DBConsole_hostname.domain.com_testdb

Tried to start the DBConsole again but it throwed another error.

C:\Users\Administrator>emctl start dbconsole
EM Configuration issue. D:\app\Administrator\product\11.2.0\dbhome_1\hostname.domain.com_testdb not found.

renamed the folder
D:\app\Administrator\product\11.2.0\dbhome_1/hostname_testdb
to
D:\app\Administrator\product\11.2.0\dbhome_1/hostname.domain.com_testdb

Now tried to start the DBConsole and it started with ease :-)

C:\Users\Administrator>emctl start dbconsole
Oracle Enterprise Manager 11g Database Control Release 11.2.0.1.0
Copyright (c) 1996, 2010 Oracle Corporation. All rights reserved.
https://Hostname:1158/em/console/aboutApplication
Starting Oracle Enterprise Manager 11g Database Control ...The OracleDBConsolete
stdb service is starting.................
The OracleDBConsoletestdb service was started successfully.

Auto restart Oracle and related service via dbstart

For  Oracle Grid or ASM environment , the Oracle restart is being used to start the Oracle after the OS startup. However, the Oracle instance does not use the Oracle RAC and ASM, we still need to use dbstart/dbshut to start the oracle.

dbstart and dbshut


Edit the /etc/oratab file

The file contains the Oracle SID and the oracle home directory. The last parameter decide whether dbstart would bring it up or not.
SID: ORACLE_HOME: Y/N
image
After the ORALCE_SID is set to Y, we can use dbstart to bring up the oracle instance.

Known issue with ORACLE_HOME_LISTNER is not SET, unable to auto-start Oracle Net Listener

There is known issue with the dbstart. We would get the error message about “ORACLE_HOME_LISTNER is not SET, unable to auto-stop Oracle Net Listener”. The database would startup fine but the listener does not start.
image
To fix the error, we need to pass the $ORACLE_HOME to the dbstart ..
image
However, this would only bring up the default listener. I can not find anyway to bring up the named listener via dbstart. I have to create the customize script in the init.d to do this.

Create /etc/init.d/oracle

#!/bin/sh
# chkconfig: 345 99 10
 
ORA_OWNER=oracle
ORACLE_HOME=/u01/app/oracle/product/11.2.0
 
case "$1" in
    'start')
        su - $ORA_OWNER -c "$ORACLE_HOME/bin/lsnrctl start LISTENER_ORACLEDB1" 
        su - $ORA_OWNER -c "$ORACLE_HOME/bin/dbstart" 
        su - $ORA_OWNER -c "$ORACLE_HOME/bin/emctl start dbconsole" 
    ;;
    'stop')
        su - $ORA_OWNER -c "$ORACLE_HOME/bin/lsnrctl stop LISTENER_ORACLEDB1" 
        su - $ORA_OWNER -c "$ORACLE_HOME/bin/emctl stop dbconsole" 
        su - $ORA_OWNER -c "$ORACLE_HOME/bin/dbshut" 
    ;;
esac

In order for chkconfig to recognize the script, we need to have “# chkconfig: 345 99 10
chmod 750 oracle
chkconfig --add oracle
chkconfig --list oracle
image
To test the init.d script, we can use service command
service oracle start
service oracle stop

Source

Makna dan hakekat kasih sayang

Kasih sayang adalah perasaan suka, cinta dan sayang terhadap seseorang, baik dalam bentuk cinta eros ataupun cinta amor. Cinta eros adalah cinta seorang pria terhadap wanita atau sebaliknya dalam kondisi yang wajar karena kelebihan-kelebihan yang dimiliki pasangannya atau keduanya dalam kedudukan yang sepadan. Cinta amor berbeda dengan cinta eros.
Seseorang mencintai orang lain biasanya karena ketertarikan secara fisik, karena keelokan paras atau tubuhnya. Busana-busana indah yang dikenakannya, benda-benda mewah yang dimilikinya dan hal-hal yang bersifat fisik lainnya dapat membuat seseorang tertarik dengan lawan jenisnya.
Kelebihan-kelebihan yang bersifat psikis, seperti perilakunya yang baik dapat membuat seseorang tertarik terhadap lawan jenisnya. Faktor ketaatan agama, keturunan yang terhormat, pangkat yang tinggi dan sebagainya dapat juga merupakan magnet yang membuat seseorang tertarik terhadap lawan jenisnya.
Cinta amor tidaklah demikian. Cinta amor adalah bentuk kasih sayang yang tidak masuk akal. Seorang pria bisa saja memilih seorang wanita menjadi kekasihnya meskipun wanita itu tidak dapat dikatakan sebagai wanita cantik. Dalam kasus lain, seorang wanita yang demikian cantik jelita bisa saja mempunyai kekasih seorang pria yang buruk rupa.
Itulah yang dinamakan cinta amor, yakni cinta kasih antara pria dan wanita yang bersifat tidak masuk akal. Kedua pasangan tidak mempunyai kedudukan yang sepadan baik fisik maupun keadaan psikisnya. Keduanya tertarik satu sama lain bukan disebabkan oleh faktor yang lazimnya membuat seseorang jatuh cinta kepada pasangannya.
Orang yang sudah memiliki kasih sayang terhadap kekasihnya dapat ditandai dengan adanya kejujuran, keterbukaan, pengertian, kepercayaan, pengorbanan dan tanggung jawab. Semakin besar unsur-unsur tersebut dimiliki seseorang menunjukkan semakin besarnya kadar kasih sayang seseorang tersebut terhadap pasangannya.
Unsur-unsur tersebut secara singkat dapat dijelaskan sebagai berikut :
  1. Jujur artinya lurus hati, tidak curang atau tidak berbohong. Kejujuran ditunjukkan oleh seseorang dalam berkomunikasi dengan sang kekasih dengan berbicara apa adanya.
  2. Terbuka berarti tidak merahasiakan sesuatu. Keterbukaan ditandai dengan kesediaan membeberkan segala rahasia yang dimilikinya dan tidak menyembunyikan pikiran, sikap dan perbuatan yang memang harus diketahui pasangannya.
  3. Memiliki pengertian artinya harus memahami pasangan yang dicintainya. Pemahaman terhadap cara berpikir, bersikap dan bertingkah laku pasangan diperlukan untuk membina keharmonisan dengan pasangannya tersebut.
  4. Kepercayaan terhadap pasangannya diwujudkan dengan mengakui atau meyakini bahwa pasangannya tersebut dapat memenuhi harapannya. Seorang kekasih harus percaya bahwa pasangannya dapat memenuhi harapannya dan sebaliknya dia sendiri juga harus memenuhi harapan pasangannya.
  5. Pengorbanan adalah pemberian untuk menyatakan kebaktian atau kesetiaan seseorang. Pengorbanan seorang kekasih kepada pasangannya merupakan wujud kesetiaan dirinya lepada pasangannya tersebut
  6. Tanggung jawab merupakan kewajiban menanggung segala yang dipersoalkan atau dituntut oleh seseorang. Sang kekasih dapat meminta pertanggung jawaban dari pasangannya dan sebaliknya dia harus juga mau bertanggung jawab atas segala sesuatu yang sedang dipersoalkan.

How To Create a New User and Grant Permissions in MySQL

What the Red Means

The lines that the user needs to enter or customize will be in red in this tutorial! 

The rest should mostly be copy-and-pastable.


About MySQL

MySQL is an open source database management software that helps users store, organize, and later retrieve data. It has a variety of options to grant specific users nuanced permissions within the tables and databases—this tutorial will give a short overview of a few of the many options. 

How to Create a New User

In Part 1 of the MySQL Tutorial, we did all of the editing in MySQL as the root user, with full access to all of the databases. However, in the cases where more restrictions may be required, there are ways to create users with custom permissions.

Let’s start by making a new user within the MySQL shell:
CREATE USER 'newuser'@'localhost' IDENTIFIED BY 'password';

Sadly, at this point newuser has no permissions to do anything with the databases. In fact, if newuser even tries to login (with the password, password), they will not be able to reach the MySQL shell. 

Therefore, the first thing to do is to provide the user with access to the information they will need.
GRANT ALL PRIVILEGES ON * . * TO 'newuser'@'localhost';

The asterisks in this command refer to the database and table (respectively) that they can access—this specific command allows to the user to read, edit, execute and perform all tasks across all the databases and tables. 

Once you have finalized the permissions that you want to set up for your new users, always be sure to reload all the privileges.
FLUSH PRIVILEGES;

Your changes will now be in effect.

How To Grant Different User Permissions

Here is a short list of other common possible permissions that users can enjoy.

  • ALL PRIVILEGES- as we saw previously, this would allow a MySQL user all access to a designated database (or if no database is selected, across the system)

  • CREATE- allows them to create new tables or databases

  • DROP- allows them to them to delete tables or databases

  • DELETE- allows them to delete rows from tables

  • INSERT- allows them to insert rows into tables

  • SELECT- allows them to use the Select command to read through databases

  • UPDATE- allow them to update table rows

  • GRANT OPTION- allows them to grant or remove other users' privileges

To provide a specific user with a permission, you can use this framework:
 GRANT [type of permission] ON [database name].[table name] TO ‘[username]’@'localhost’;

If you want to give them access to any database or to any table, make sure to put an asterisk (*) in the place of the database name or table name. 

Each time you update or change a permission be sure to use the Flush Privileges command.

If you need to revoke a permission, the structure is almost identical to granting it:
 REVOKE [type of permission] ON [database name].[table name] FROM ‘[username]’@‘localhost’;

Just as you can delete databases with DROP, you can use DROP to delete a user altogether:
 DROP USER ‘demo’@‘localhost’;

To test out your new user, log out by typing
 quit 
and log back in with this command in terminal:
mysql -u [username]-p
Source