随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从https://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站https://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!
如有Sybase数据库技术问题需要咨询,请联系我!
以下官方手册为ASE 15.7 ESD#2中文版:
- 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
- 新增功能摘要
- 新增功能指南
- ASE 15.7 发行公告
- 配置指南(windows)
- 安装指南(windows)
- 参考手册:构件块
- 参考手册:命令
- 参考手册:过程
- 参考手册:表
- Transact-SQL® 用户指南
- 系统管理指南,卷 1
- 系统管理指南,卷 2
- 性能和调优系列:基础知识
- 性能和调优系列:锁定和并发控制
- 性能和调优系列:监控表
- 性能和调优系列:物理数据库调优
- 性能和调优系列:查询处理和抽象计划
- 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
- 性能和调优系列:利用统计分析改进性能
- 程序员参考 jConnect for JDBC 7.0.7
- Adaptive Server Enterprise 中的 Java
- 组件集成服务用户指南
- Ribo 用户指南
- 内存数据库用户指南
- Sybase Control Center for Adaptive Server® Enterprise
- 安全性管理指南
- 实用程序指南
Kerberos 是一种网络鉴定协议,它使用密钥密码技术,以便客户端可以 通过网络连接向服务器证明其身份。当用户登录到操作系统或执行鉴定 程序时,将获得用户认证。各个应用程序将使用这些认证执行鉴定。用 户只需登录一次,而不必登录到每个应用程序。
Kerberos 假设密钥分发中心 (KDC) 正在运行并针对您的领域进行了适当 的配置,而且客户端库安装在领域中的每个客户端主机下或主机上。有 关配置信息,请参见文档和 Kerberos 软件附带的参考页。
Adaptive Server 通过以下库来支持 Kerberos:
• CyberSafe Kerberos 库
• MIT Kerberos 库 1.3.1 版
• 本机库
注释 要启用 Kerberos 的安全性选项,必须拥有 ASE_SECDIR,即 “安全和目录服务”软件包。
Kerberos 兼容性
表 5-5 显示哪个平台支持哪一种 Kerberos。
硬件平台 |
KDC 服务器 |
通用安全标准 (GSS) 客户端 |
Solaris 32 |
CSF、 AD 或 MIT |
CSF、 MIT 或本机 |
Solaris 64 |
CSF、 AD 或 MIT |
CSF、 MIT 或本机 |
Linux 32 |
CSF、 AD 或 MIT |
MIT 或本机 |
Windows 32 |
CSF 或 AD |
CSF |
AIX 32 |
CSF |
CSF |
硬件平台 |
KDC 服务器 |
通用安全标准 (GSS) 客户端 |
Solaris 32 |
CSF、 AD 或 MIT |
CSF、 MIT 或本机 |
Solaris 64 |
CSF、 AD 或 MIT |
CSF、 MIT 或本机 |
Linux 32 |
CSF、 AD 或 MIT |
MIT 或本机 |
Windows 32 |
CSF 或 AD |
CSF |
AIX 32 |
CSF |
CSF |
表 5-5:Adaptive Server Kerberos 互操作性
使用以下密钥读取互操作性矩阵:
• CSF — CyberSafe Ltd.
• AD — Microsoft Active Directory
• MIT — MIT 1.3.1 版
在 Kerberos 下启动 Adaptive Server
若要在 Kerberos 下启动 Adaptive Server,请将 Adaptive Server 名称添加 到 KDC 中,并将服务键提取到键表文件。例如:
/krb5/bin/admin admin/ASE -k -t /krb5/v5srvtab -R” addrn my_ase; mod
my_ase attr nopwchg; ext -n my_ase eytabfile.krb5” Connecting as:admin/ASE
Connected to csfA5v01 in realm ASE. Principal added.
Principal modified. Key extracted.
Disconnected.
注释 也可以使用命令行上的口令鉴定管理员。在本例中,使用了 -k 选 项,该选项指示管理员搜索 /krb5/v5srvtab 文件 (使用 -t 选项指定)中 是否有管理员和 Adaptive Server 键,而不是提示输入用于编写 shell 脚本 的口令。
配置 Kerberos
不管使用哪一种 Kerberos,其配置过程都是相似的。
1 设置 Kerberos 第三方软件,并创建一个 Kerberos 管理员。为此,必 须执行以下操作:
a 在将要运行 Open Client Server 客户端或 Adaptive Server 的计算 机上安装 Kerberos 客户端软件。以下客户端软件包已经过验 证,可以运行:
• CyberSafe TrustBroker 4.0
• MIT Kerberos 1.3.1 版
b 在一台单独的专用计算机上安装 Kerberos KDC 服务器。
注释 CyberSafe TrustBroker 4.0、 MIT Kerberos 1.3.1 版和 Microsoft Windows Active Directory 中的 KDC 已经通过验证,可 与 Adaptive Server 一起使用。
c 在 Kerberos 服务器上创建具有管理权限的管理员帐户。此帐号 用于后续的客户端操作 (如从客户机创建主要帐号)。
注释 在 Kerberos 客户端计算机上执行其余步骤。
2 为 Adaptive Server ase120srv 或 ase120srv@MYREALM 添加 Kerberos
3 为主要帐户 ase120srv@MYREALM 提取 keytab 文件,并将其作为文 件存储:
/krb5/v5srvtab
以下 UNIX 示例使用了可用于 CyberSafe 或 MIT Kerberos 的命令行 工具 kadmin (此外还有 GUI 工具,可用于管理 Kerberos 及用户):
CyberSafe Kadmin:
% kadmin aseadmin
Principal - aseadmin@MYREALM Enter password:
Connected to csfA5v01 in realm ASE. Command:add ase120srv
Enter password:
Re-enter password for verification: Principal added.
Command:ext -n ase120srv
Service Key Table File Name (/krb5/v5srvtab):
Key extracted. Command:quit Disconnected.
在生产环境中,请控制对 keytab 文件的访问。如果用户可以读取
keytab 文件,则该用户就能创建一个服务器来模拟您的服务器。
使用 chmod 和 chgrp 命令,以使 /krb5/v5srvtab 文件变为以下形式:
-rw-r----- 1 root sybase 45 Feb 27 15:42 /krb5/v5srvtab
在将 Active Directory 用作 KDC 时,请登录到域控制器以添加用户 和 Adaptive Server 主管。可使用 “Active Directory 用户和计算机向 导”来引导您完成创建用户及主管的过程。
提取用于 Adaptive Server 的 keytab 文件需要一个名为 ktpass 的可选 工具,该工具包含在 Microsoft 支持工具软件包中。
对于 Active Directory,使用 ktpass 提取 keytab 是独立于创建主管操 作的一个步骤。在 Windows 上,用于 Adaptive Server 的 keytab 文件 与 CyberSafe 程序文件放在一起。例如,如果将 CyberSafe 软件安装 在驱动器 C: 上,则 c:\Program Files\CyberSafe\v5srvtab 就是 Adaptive Server keytab 文件的预期位置。
4 为用户 “sybuser1”添加名为 “sybuser1@MYREALM”的
Kerberos 主管。
5 启动 Adaptive Server,并使用 isql 命令以 “sa”身份登录。以下步 骤用于配置 Adaptive Server 参数,以便使用 Kerberos 安全服务,并 创建用户登录帐户。以下步骤在 Windows 或 UNIX 计算机上都是 相同的:
• 将配置参数 use security services 更改为 1:
sp_configure 'use security services', 1
• 为用户 “sybuser1”添加新登录,然后添加用户:
create login sybuser1 with password password
6 关闭 Adaptive Server,并修改管理文件和连接配置文件。
• 在 UNIX 平台上 — interfaces 文件位于 $SYBASE/ 下,并包含一 个类似于以下内容的条目:
ase120srv
master tli tcp myhost 2524 query tli tcp myhost 2524 secmech 1.3.6.1.4.1.897.4.6.6
[SECURITY]
在 Windows 平台上 — sql.ini 文件位于 %SYBASE%\ini 下,并包 含一个类似于以下内容的等同的服务器条目:
[ase120srv] master=TCP,myhost,2524 query=TCP,myhost,2524 secmech=1.3.6.1.4.1.897.4.6.6
• libtcl.cfg 或 libtcl64.cfg 文件位于 UNIX 平台上的
$SYBASE/$SYBASE_OCS/config/ 中。“SECURITY”部分应该 包含一个用于 CyberSafe Kerberos 客户端库的条目,与以下内容 相似:(这些示例中以 “csfkrb5”开头的行都是单行,但由于 空间原因而被拆分)
csfkrb5=libsybskrb.so secbase=@MYREALM libgss=/krb5/lib/libgss.so
以下是 64 位 CyberSafe Kerberos 客户端库条目:
[SECURITY]
csfkrb5=libsybskrb64.so secbase=@MYREALM libgss=/krb5/appsec-rt \
/lib/64/libgss.so
对于使用 MIT Kerberos 客户端库的计算机,相应的条目与以下 内容相似:
[SECURITY]
csfkrb5=libsybskrb.so secbase=@MYREALM libgss=/opt/mitkrb5/lib/ \ libgssapi_krb5.so
对于使用本机操作系统 (例如 Linux)提供的库的计算机,相 应的条目与以下内容相似:
[SECURITY]
csfkrb5=libsybskrb.so secbase=@MYREALM libgss=/usr/kerberos/lib/ \ libgssapi_krb5.so
在 Windows 上 - %SYBASE%\%SYBASE_OCS%\ini\libtcl.cfg 文件 包含如下条目:
[SECURITY]
csfkrb5=libskrb secbase=@MYREALM libgss=C:\WinNT\System32\ ^ gssapi32.dll
注释 libgss=<gss shared object path> 指定要使用的 GSS API 库。您必须直接定位到正在使用的 Kerberos Client 库, 特别是当一台计算机上安装了多个版本时更是如此。
• 还要检查 $SYBASE/$SYBASE_OCS/config/ 下的 objectid.dat 文 件,并确保 [secmech] 部分包含用于 csfkrb5 文件的条目:
[secmech] 1.3.6.1.4.1.897.4.6.6 = csfkrb5
7 可以使用环境变量来替换 keytab 文件、 Kerberos 配置以及领域配置 文件的缺省位置。这是 Kerberos 特有的行为,可能不会在所有平台 上都能工作。
例如,在 CyberSafe UNIX 平台上使用 CSFC5KTNAME 环境变量来 指定 keytab 文件:
% setenv CSFC5KTNAME /krb5/v5srvtab
对于 MIT Kerberos,等同的环境变量是 KRB5_KTNAME。 有关这些环境变量的信息,请参见供应商文档。
您可能需要为动态库搜索路径修改环境变量。在 UNIX 上,最常用 的环境变量是 LD_LIBRARY_PATH ;在 Windows 上,PATH 通常设 置为包括 DLL 位置。可能需要修改这些环境变量,以使应用程序能 够正确装载第三方对象。例如,在 C-shell 环境下,下面的命令将把 CyberSafe 32 位 libgss.so 共享对象的位置添加到搜索路径中:
% set path = ( /krb5/lib $path )
8 重新启动 Adaptive Server。您应会看到:
00:00000:00000:2001/07/25 11:43:09.91 server
Successfully initialized the security mechanism 'csfkrb5'.The SQL Server will support use of this security mechanism.
9 以 UNIX 用户 “sybuser1”的身份使用 isql (不带 -U 和 -P 参数)进 行连接:
% $SYBASE/$SYBASE_OCS/bin/isql -Sase120srv -V 1>...
也可以使用加密选项:
$SYBASE/$SYBASE_OCS/bin/isql -Sase120srv – Vc
Sybase SQL Anywhere数据库恢复工具ReadASADB:
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具: ReadASADB。此工具支持ASA v5.0, v6.0, v7.0, v8.0, v9.0, v10.0, v11.0, v12.0, v16.0, v17.0等版本。
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具。
恢复Sybase SQL Anywhere的工具在国内处于领先水平。
Sybase SQL Anywhere数据库恢复工具ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具
- 适用于所有的SQL Anywhere版本 包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x,16.x,17.x
- 适用于所有的UltraLite版本
- 能够恢复出来表结构和数据
- 能够恢复自定义数据类型
- 能够恢复存储过程等对象的语法
- 能够导出到目标数据库
- 能够导出到SQL文件并生成导入脚本
- 支持多种字符集,包括:cp850、cp936、gb18030、utf8等
- 能够恢复未加密或者简单加密类型的数据
- 简单易用
- 限制:不支持AES加密的数据文件
SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍
Sybase SQL Anywhere数据库恢复工具ReadASADB适用场景
各种误操作:
- 误截断表(truncate table)
- 误删除表(drop table)
- 错误的where条件误删数据
- 误删除db或log文件
- 误删除表中的字段
Sybase SQL Anywhere数据库恢复工具ReadASADB的应用场景:
1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page
7、*** ERROR *** Assertion failed: 201417 (7.0.4.3541) Invalid count or free space offset detected on a table page
8、Internal database error *** ERROR *** Assertion failed: 201425 (8.0.3.5594) Invalid count or free space offset detected on a free list page -- transaction rolled back.
9、Internal database error *** ERROR *** Assertion failed: 100702 (8.0.1.2600) Unable to modify indexes for a row referenced in rollback log -- transaction rolled back
Sybase ASE数据库恢复工具READSYBDEVICE:
一个不依赖数据库管理系统、直接从Sybase数据库设备文件上提取数据的业内领先的恢复工具!能够从损坏的Sybase ASE设备文件(.dat)上提取数据的非常规恢复工具。
Sybase ASE数据库恢复工具READSYBDEVICE的主要功能:
- 被勒索病毒加密数据文件及备份文件情况下的恢复;
- 系统崩溃只剩下数据文件的情况下的恢复,甚至数据库文件不存在而只有损坏的备份文件情况下的恢复;
- 因断电、硬盘坏道等造成数据库文件损坏情况下的恢复;
- delete数据恢复、误update数据恢复、误删除表(drop)恢复、误truncate表恢复 等;
- 各种Sybase内部系统表损坏、索引错误的修复;
- master数据库损坏而无法正常运行情况下的恢复;
- Sybase数据库被标记为可疑,不可用等情况的恢复;
- Sybase数据库中数据文件内部出现坏块情况下的恢复;
- Sybase数据库无数据文件但有日志文件的情况下的恢复;
- Sybase数据库只有数据文件无任何日志文件的情况下的恢复;
- Sybase数据文件被误删除情况下的碎片提取恢复;
- 磁盘阵列上的Sybase数据库被误格式化情况下的数据库恢复;
- 数据库sysobjects等系统表损坏无法正常应用情况下的恢复;
- Sybase数据库还原数据库出现失败情况下的恢复;
- Sybase数据库只剩下损坏的备份文件情况下的恢复。
Sybase ASE数据库恢复工具READSYBDEVICE支持的版本:
Sybase ASE 11.0.x,11.5.x,11.9.x,12.0.x,12.5.x,15.0.x,15.5.x,15.7.x,16.0.xSQL Server数据库恢复工具SQLRescue:
一个不依赖数据库管理系统、直接从SQL Server数据库文件上提取数据的业内领先的恢复工具!能够从损坏的SQL Server数据库文件(.mdf)上提取数据的非常规恢复工具。
SQL Server数据库恢复工具SQLRescue的主要功能:
- 系统崩溃只剩下数据文件的情况下的恢复,即无日志文件或者日志文件损坏情况下的恢复;
- 断电导致数据库文件损坏情况下的恢复;
- 硬盘坏道造成数据库损坏情况下的恢复;
- 数据文件内部存在坏页情况下的恢复;
- 企业管理器误删除数据表记录,管理软件误删除数据表记录的恢复;
- 并闩锁错误、格式化、误删除后导致软件不能使用的情况;
- 无法读取并闩锁页sysindexes失败情况下的修复;
- 数据文件被误删除情况下的碎片提取恢复;
- 系统表损坏、索引错误、误删除数据库表、删除记录的数据找回;
- master数据库损坏而无法正常运行情况下的恢复;
- 数据文件无法附加情况下的数据恢复;
- 数据库被标记为可疑,质疑,不可用等情况的恢复;
- 数据库sysobjects等系统表损坏情况下的恢复;
- 数据被误(drop、delete、truncate)删除表数据的恢复,误update后的数据恢复等;
- 还原时报一致性错误,错误823等情况下的数据恢复,各种错误提示的数据库文件修复;
- 数据库被误格式化等情况下的数据库恢复;
- 日志收缩造成数据库损坏情况下的恢复;
- 仅剩损坏的备份文件情况下的恢复。
SQL Server数据库恢复工具SQLRescue技术特点:
只要SQL Server数据库的数据文件存在,我们就有办法帮您从数据文件中找回重要数据。- 从数据文件中直接恢复数据
- 不能附加时直接恢复数据并生成新的数据库
- 系统表损坏的数据库修复
- 快速修复SQL 823错误、连接中断错误
SQL Server数据库恢复工具SQLRescue支持的版本:
Microsoft SQL Server 7.0, 2000, 2005, 2008, 2008R2, 2012, 2014, 2016, 2017,2019。+-------------------------------------华丽的分割线-------------------------------------------------------------------------