随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从https://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站https://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!
如有Sybase数据库技术问题需要咨询,请联系我!
以下官方手册为ASE 15.7 ESD#2中文版:
- 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
- 新增功能摘要
- 新增功能指南
- ASE 15.7 发行公告
- 配置指南(windows)
- 安装指南(windows)
- 参考手册:构件块
- 参考手册:命令
- 参考手册:过程
- 参考手册:表
- Transact-SQL® 用户指南
- 系统管理指南,卷 1
- 系统管理指南,卷 2
- 性能和调优系列:基础知识
- 性能和调优系列:锁定和并发控制
- 性能和调优系列:监控表
- 性能和调优系列:物理数据库调优
- 性能和调优系列:查询处理和抽象计划
- 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
- 性能和调优系列:利用统计分析改进性能
- 程序员参考 jConnect for JDBC 7.0.7
- Adaptive Server Enterprise 中的 Java
- 组件集成服务用户指南
- Ribo 用户指南
- 内存数据库用户指南
- Sybase Control Center for Adaptive Server® Enterprise
- 安全性管理指南
- 实用程序指南
启用口令加密
缺省情况下, jConnect for JDBC 通过网络向 Adaptive Server 发送纯文本 口令以进行鉴定。但是, jConnect 也支持对称和非对称口令加密,并可 以在通过网络发送口令之前对口令进行加密。对称加密机制使用相同的 密钥来加密和解密口令,而非对称加密机制使用一个密钥 (公用密钥) 加密口令,使用另一个密钥 (私有密钥)解密口令。因为私有密钥不 在网络上共享,所以认为非对称加密比对称加密安全。启用口令加密 后,如果服务器支持非对称加密,则使用此格式,而不使用对称加密。
注释 若要使用非对称口令加密功能,必须有一个支持口令加密的服务 器,例如 Adaptive Server 15.0.2。
ENCRYPT_PASSWORD 连接属性指定是否以加密格式传输口令。此同 一属性用于启用非对称密钥加密。启用口令加密后,如果服务器支持非 对称密钥加密,则使用此格式,而不使用对称密钥加密。
将 ENCRYPT_PASSWORD 连接属性设置为 true 将启用口令加密。缺省 值为 false。
注释 如果服务器配置为要求客户端使用加密口令,则输入纯文本口令 会导致用户登录失败。
使用明文口令重试登录
当 ENCRYPT_PASSWORD 属性设置为 True,但服务器不支持口令加密 时,服务器登录失败。若要对不支持口令加密的服务器使用明文口令, 请将 RETRY_WITH_NO_ENCRYPTION 连接属性设置为 True。
当 ENCRYPT_PASSWORD 和 RETRY_WITH_NO_ENCRYPTION 属性都
设置为 True 时, jConnect 会首先使用加密口令登录。如果登录失败,
jConnect 将使用明文口令登录。
设置 Java Cryptography Extension (JCE) 提供程序
非对称口令加密机制使用 RSA 加密算法加密要传输的口令。若要执行 此 RSA 加密,请为 JRE 配置合适的 Java Cryptography Extension (JCE) 提 供程序。配置的 JCE 提供程序应能够支持 “RSA/NONE/OAEPWithSHA1AndMGF1Padding”转换。
JRE 附带的 JCE 提供程序可能无法处理 “RSA/NONE/OAEPWithSHA1AndMGF1Padding”转换。若要在这种情 况下使用扩展口令加密功能,请配置一个支持此转换的外部 JCE 提供程 序。如果 JCE 无法处理所需转换,您将在登录时收到错误消息。
可以使用 JCE_PROVIDER_CLASS 连接属性指定 JCE 提供程序。您可 以从大量商业和开放源代码 JCE 提供程序中进行选择。例如,“Bouncy Castle Crypto APIs for Java”就是一种广泛使用的开放源代码 Java JCE 提 供程序。如果选择不指定 JCE_PROVIDER_CLASS 属性, jConnect 将尝 试使用任何捆绑的 JCE。
使用 GSE-J 执行 RSA 口令加密
可以使用 Certicom Security Builder GSE-J 执行 RSA 口令加密。Certicom Security Builder GSE-J 是一个符合 FIPS 140-2 的 JCE 提供程序,包括在 jConnect 驱动程序中。此提供程序包括两个 JAR 文件: EccpressoFIPS.jar 和 EccpressoFIPSJca.jar;可从 $JDBC_HOME/classes 和 $JDBC_HOME/devclasses 目录访问这两个文件。
要使用 Certicom Security Builder GSE-J 提供程序,应将 JCE_PROVIDER_CLASS 连接属性的值设置为 “com.certicom.ecc.jcae.Certicom”。
注释 如果通过设置 ENCRYPT_PASSWORD 连接属性而非 JCE_PROVIDER_CLASS 连接属性启用了口令加密,则 jConnect 会尝试 查找并装载 Certicom Security Builder GSE-J 提供程序。此过程仅在 EccpressoFIPS.jar 和 EccpressoFIPSJca.jar与 jConnect JAR 文件
(jconn4.jar 或 jconn4d.jar)位于相同目录中时才会成功。
指定自定义 JCE 提供程序
要指定自定义 JCE 提供程序:
● 将 JCE_PROVIDER_CLASS 属性设置为要使用的提供程序的定全限 定类名。例如,要使用 Bouncy Castle JCE:
String url = "jdbc:sybase:Tds:myserver:3697"; Properties props = new Properties(); props.put("ENCRYPT_PASSWORD ", "true"); props.put("JCE_PROVIDER_CLASS", "org.bouncycastle.jce.provider.BouncyCastleProvider ");
/* Set up additional connnection properties as
needed */ props.put("user", "xyz");
props.put("password", "123");
/* get the connection */
Connection con = DriverManager.getConnection(url, props);
● 在使用 JCE 提供程序之前对其进行配置,为此,可使用以下两种方 法之一:
● 将 JCE 提供程序 jar 文件复制到 JRE 标准扩展目录中:
● 对于 UNIX 平台:
${JAVA_HOME}/jre/lib/ext
● 对于 Windows:
%JAVA_HOME%\jre\lib\ext
● 如果无法将 JCE jar 文件复制到适当的目录中,请参见JCE Reference Guide ( http://docs.oracle.com/javase/1.4.2/docs/guide/security/jce/JCERef Guide.html )来获得有关设置外部 JCE 提供程序的说明。
如果 jConnect 无法使用指定的 JCE 提供程序,它会尝试使用 JRE 安全配置 文件中配置的 JCE 提供程序。如果没有配置任何其它 JCE 提供程序,或者 配置的提供程序不支持所需转换并且启用了口令加密,则连接将失败。
Sybase SQL Anywhere数据库恢复工具ReadASADB:
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具: ReadASADB。此工具支持ASA v5.0, v6.0, v7.0, v8.0, v9.0, v10.0, v11.0, v12.0, v16.0, v17.0等版本。
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具。
恢复Sybase SQL Anywhere的工具在国内处于领先水平。
Sybase SQL Anywhere数据库恢复工具ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具
- 适用于所有的SQL Anywhere版本 包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x,16.x,17.x
- 适用于所有的UltraLite版本
- 能够恢复出来表结构和数据
- 能够恢复自定义数据类型
- 能够恢复存储过程等对象的语法
- 能够导出到目标数据库
- 能够导出到SQL文件并生成导入脚本
- 支持多种字符集,包括:cp850、cp936、gb18030、utf8等
- 能够恢复未加密或者简单加密类型的数据
- 简单易用
- 限制:不支持AES加密的数据文件
SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍
Sybase SQL Anywhere数据库恢复工具ReadASADB适用场景
各种误操作:
- 误截断表(truncate table)
- 误删除表(drop table)
- 错误的where条件误删数据
- 误删除db或log文件
- 误删除表中的字段
Sybase SQL Anywhere数据库恢复工具ReadASADB的应用场景:
1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page
7、*** ERROR *** Assertion failed: 201417 (7.0.4.3541) Invalid count or free space offset detected on a table page
8、Internal database error *** ERROR *** Assertion failed: 201425 (8.0.3.5594) Invalid count or free space offset detected on a free list page -- transaction rolled back.
9、Internal database error *** ERROR *** Assertion failed: 100702 (8.0.1.2600) Unable to modify indexes for a row referenced in rollback log -- transaction rolled back
Sybase ASE数据库恢复工具READSYBDEVICE:
一个不依赖数据库管理系统、直接从Sybase数据库设备文件上提取数据的业内领先的恢复工具!能够从损坏的Sybase ASE设备文件(.dat)上提取数据的非常规恢复工具。
Sybase ASE数据库恢复工具READSYBDEVICE的主要功能:
- 被勒索病毒加密数据文件及备份文件情况下的恢复;
- 系统崩溃只剩下数据文件的情况下的恢复,甚至数据库文件不存在而只有损坏的备份文件情况下的恢复;
- 因断电、硬盘坏道等造成数据库文件损坏情况下的恢复;
- delete数据恢复、误update数据恢复、误删除表(drop)恢复、误truncate表恢复 等;
- 各种Sybase内部系统表损坏、索引错误的修复;
- master数据库损坏而无法正常运行情况下的恢复;
- Sybase数据库被标记为可疑,不可用等情况的恢复;
- Sybase数据库中数据文件内部出现坏块情况下的恢复;
- Sybase数据库无数据文件但有日志文件的情况下的恢复;
- Sybase数据库只有数据文件无任何日志文件的情况下的恢复;
- Sybase数据文件被误删除情况下的碎片提取恢复;
- 磁盘阵列上的Sybase数据库被误格式化情况下的数据库恢复;
- 数据库sysobjects等系统表损坏无法正常应用情况下的恢复;
- Sybase数据库还原数据库出现失败情况下的恢复;
- Sybase数据库只剩下损坏的备份文件情况下的恢复。
Sybase ASE数据库恢复工具READSYBDEVICE支持的版本:
Sybase ASE 11.0.x,11.5.x,11.9.x,12.0.x,12.5.x,15.0.x,15.5.x,15.7.x,16.0.xSQL Server数据库恢复工具SQLRescue:
一个不依赖数据库管理系统、直接从SQL Server数据库文件上提取数据的业内领先的恢复工具!能够从损坏的SQL Server数据库文件(.mdf)上提取数据的非常规恢复工具。
SQL Server数据库恢复工具SQLRescue的主要功能:
- 系统崩溃只剩下数据文件的情况下的恢复,即无日志文件或者日志文件损坏情况下的恢复;
- 断电导致数据库文件损坏情况下的恢复;
- 硬盘坏道造成数据库损坏情况下的恢复;
- 数据文件内部存在坏页情况下的恢复;
- 企业管理器误删除数据表记录,管理软件误删除数据表记录的恢复;
- 并闩锁错误、格式化、误删除后导致软件不能使用的情况;
- 无法读取并闩锁页sysindexes失败情况下的修复;
- 数据文件被误删除情况下的碎片提取恢复;
- 系统表损坏、索引错误、误删除数据库表、删除记录的数据找回;
- master数据库损坏而无法正常运行情况下的恢复;
- 数据文件无法附加情况下的数据恢复;
- 数据库被标记为可疑,质疑,不可用等情况的恢复;
- 数据库sysobjects等系统表损坏情况下的恢复;
- 数据被误(drop、delete、truncate)删除表数据的恢复,误update后的数据恢复等;
- 还原时报一致性错误,错误823等情况下的数据恢复,各种错误提示的数据库文件修复;
- 数据库被误格式化等情况下的数据库恢复;
- 日志收缩造成数据库损坏情况下的恢复;
- 仅剩损坏的备份文件情况下的恢复。
SQL Server数据库恢复工具SQLRescue技术特点:
只要SQL Server数据库的数据文件存在,我们就有办法帮您从数据文件中找回重要数据。- 从数据文件中直接恢复数据
- 不能附加时直接恢复数据并生成新的数据库
- 系统表损坏的数据库修复
- 快速修复SQL 823错误、连接中断错误
SQL Server数据库恢复工具SQLRescue支持的版本:
Microsoft SQL Server 7.0, 2000, 2005, 2008, 2008R2, 2012, 2014, 2016, 2017,2019。+-------------------------------------华丽的分割线-------------------------------------------------------------------------