随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从https://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站https://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!
如有Sybase数据库技术问题需要咨询,请联系我!
以下官方手册为ASE 15.7 ESD#2中文版:
- 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
- 新增功能摘要
- 新增功能指南
- ASE 15.7 发行公告
- 配置指南(windows)
- 安装指南(windows)
- 参考手册:构件块
- 参考手册:命令
- 参考手册:过程
- 参考手册:表
- Transact-SQL® 用户指南
- 系统管理指南,卷 1
- 系统管理指南,卷 2
- 性能和调优系列:基础知识
- 性能和调优系列:锁定和并发控制
- 性能和调优系列:监控表
- 性能和调优系列:物理数据库调优
- 性能和调优系列:查询处理和抽象计划
- 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
- 性能和调优系列:利用统计分析改进性能
- 程序员参考 jConnect for JDBC 7.0.7
- Adaptive Server Enterprise 中的 Java
- 组件集成服务用户指南
- Ribo 用户指南
- 内存数据库用户指南
- Sybase Control Center for Adaptive Server® Enterprise
- 安全性管理指南
- 实用程序指南
Adaptive Server 确定对于基于接口文件 (Windows 的 sql.ini)的端口将 使用何种安全服务。
❖ 启用 SSL
1 生成服务器的认证。
2 创建受托根文件。
3 使用 sp_configure 启用 SSL。从命令提示符中输入:
sp_configure "enable ssl", 1
• 1 — 在启动时启用 SSL 子系统,分配内存, SSL 在网络上对数 据执行线级加密。
• 0 (缺省值)— 禁用 SSL。该值是缺省值。
4 将 SSL 过滤器添加到 interfaces 文件中。请参见 第 305 页上的 “创 建服务器目录条目 ”。
5 使用 sp_ssladmin 将认证添加到认证文件中。请参见 第 306 页上的 “管理认证 ”。
6 关闭并重新启动 Adaptive Server。
注释 若要请求、授权和转换第三方认证,请参见 《实用程序指南》 了解有关 certauth、 certreq 和 certpk12 工具的信息。
不同于其它安全服务,例如 Kerberos 和 NTLAN, SSL 既不依赖 Open Client/Open Server 配置文件 libtcl.cfg 的 “安全性”部分,也不依赖 objectid.dat 中的对象。
系统管理员在规划总物理内存时应考虑 SSL 使用的内存。 Adaptive Server 中的每个连接 (连接包含用户连接、远程服务器和网络监听器) 大概需要 40K 才能进行 SSL 连接。内存保留和预分配在内存池中,当 需要时由 Adaptive Server 和 SSL Plus libraries 在内部使用。
获得认证
系统安全员通过以下方式为 Adaptive Server 安装服务器认证和私有 密钥:
• 使用与已经配置在客户环境下的现有公开密钥体系一起提供的第三 方工具。
• 将 Adaptive Server 认证请求工具和受托第三方 CA 一起使用。
要获得认证,您必须从证书发放机构 (CA) 请求认证。Adaptive Server 必 须具有 SSL 证书才能使用 PEM 格式。但是,证书发放机构可以用非 PEM 格式发放证书。必须将证书转换为 PEM 格式。如果您从第三方 请求证书,而且该证书采用 PKCS #12 格式,则应使用 certpk12 实用 程序将证书转换为可被 Adaptive Server 理解的格式 (请参见 《实用 程序指南》)。
为测试 Adaptive Server 认证请求工具,以及验证鉴定方法是否可以工作 于您的服务器上, Adaptive Server 提供了一个供测试用的工具,该工具 允许用户服务器作为 CA 运行以及向本机发布 CA 签署的认证。
创建用于 Adaptive Server 认证的主要步骤为:
1 生成公开和私有密钥对。
2 将私有密钥存储在安全的地方。
3 生成认证请求。
4 向 CA 发送认证请求。
5 CA 签署和返回认证后,把认证存储在文件中,然后对认证附加私 有密钥。
6 把认证存储在 Adaptive Server 安装目录下。
请求认证的第三方工具 大多数第三方 PKI 供应商和一些浏览器包含生成认证和私有密钥的实用 程序。通常,这些实用程序的形式为图形向导,它通过一系列问题提示 您来定义认证的区分名和公用名。
遵照向导提供的指导来创建认证请求。一旦收到已签署的 PKCS #12 格 式的认证,请使用 certpk12 生成认证文件和私有密钥文件。将两个文件 并置到 servername.crt 文件 (其中 servername 是服务器名)中,然后将 该文件放置在 $SYBASE/$SYBASE_ASE 下的 certificates 目录中。请参见
使用 Adaptive Server
工具请求和授权认证
Adaptive Server 提供两个用于请求和授权认证的工具。 certreq 生成公开 和私有密钥对以及认证请求。certauth 将服务器认证请求转换为 CA 签署 的认证。
警告!仅将 certauth 作为测试之用。Sybase 建议您使用商业 CA 的服务, 因为它对根认证的完整性提供了保护,而且由普遍公认的 CA 签署的认 证容易移植到使用鉴定的客户端认证环境下。
准备服务器受托根认证的过程包含五个步骤。执行前两个步骤来创建测 试受托根认证,以便您可以验证用户是否能够创建服务器认证。获得测 试 CA 认证 (受托根认证)后,重复执行步骤 3 到步骤 5 以签署服务器 认证。
1 使用 certreq 请求认证。
2 使用 certauth 将认证请求转换为 CA 自签的认证 (受托根认证)。
3 使用 certreq 请求服务器认证和私有密钥。
4 使用 certauth 将认证请求转换为 CA 签署的服务器认证。
5 将私有密钥文本附加到服务器认证,并将该认证存储在服务器安装 目录中。
注释 Adaptive Server 在 $SYBASE/$SYBASE_OCS/bin 目录中包括 openssl 开放源代码实用程序。使用 openssl 可完成由 certreq、certauth 和 certpk12 实现的所有认证管理任务。 Sybase 包含此二进制程序是为了方 便起见,对使用该二进制程序所引致的任何问题概不负责。有关详细信 息,请参见 www.openssl.org。
有关 Sybase 实用程序,即用于请求、授权和转换第三方认证的
certauth、 certreq 和 certpk12 的信息,请参见 《实用程序指南》。
注释 certauth 和 certreq 依赖于 RSA 和 DSA 算法。这些工具仅用于
crypto 模块,该模块使用 RSA 和 DSA 算法来构造认证请求。
Adaptive Server 接受客户端登录和服务器到服务器的 RPC。 Adaptive Server 接受连接的地址和端口号是可配置的,因此可以指定多网络、不 同的协议和替代端口。
在 interfaces 文件中,SSL 被指定为 master 和 query 行上的过滤器,而诸 如 Kerberos 等安全性机制则使用 SECMECH 行标识。以下示例显示在 UNIX 环境下,使用 SSL 的 Adaptive Server 的条目:
SYBSRV1
master tcp ether myhostname myport ssl query tcp ether myhostname myport ssl sechmech 1.3.6.1.4.897.4.6.6
Windows 上使用 SSL 和 Kerberos 安全性机制的 Adaptive Server 的条目可 能类似于:
[SYBSRV1]
示例中 SECMECH 行包含对象标识符 (OID),它表示安全性机制 Kerberos。 OID (对象标识符)的值在以下文件中定义:
• UNIX – $SYBASE/$SYBASE_OCS/config/objectid.dat
• Windows – %SYBASE%\%SYBASE_OCS\ini\objectid.dat
这些示例中, SSL 安全服务在端口号 (myport) 上指定。
注释 同时使用 SSL 和 SECMECH 安全性机制的目的是便于从
SECMECH 迁移到 SSL 安全性。
要管理 Adaptive Server 中的 SSL 和认证,请使用 sp_ssladmin。 sso_role
是执行存储过程所必需的。
sp_ssladmin 用于:
• 增加本地服务器认证。可以增加认证和指定用来加密私有密钥的口 令,或者启动期间需要在命令行上输出口令。
• 删除本地服务器认证。
• 列出服务器认证。
sp_ssladmin 的语法:
sp_ssladmin {[addcert, certificate_path [, password|NULL]] [dropcert, certificate_path]
[lscert] [help]} [lsciphers]
[setciphers, {"FIPS" | "Strong" | "Weak" | "All"
| quoted_list_of_ciphersuites}]
例如:
sp_ssladmin addcert, "/sybase/ASE-12_5/certificates/Server1.crt", "mypassword"
此示例为本地服务器添加一个条目,即 Server1.crt,该条目位于绝对路 径 /sybase/ASE-12_5/certificates(Windows 上为 x:\sybase\ASE-12_5\certificates) 下的认证文件中。私有密钥用口令 “mypassword”进行加密,加密口 令应为在创建私有密钥时指定的口令。
接受认证之前, sp_ssladmin 验证:
• 可以使用提供的口令对私有密钥解密 (被指定为 NULL 时除外)。
• 认证中的私有密钥和公开密钥匹配。
• 从根 CA 到服务器认证的认证链有效。
• 认证中的公用名和 interfaces 文件中的公用名匹配。
如果公用名不匹配, sp_ssladmin 发出警告。如果其它标准失败,则不会 将认证添加到认证文件中。
警告! Adaptive Server 将口令限制为 64 个字符。此外,某些平台在创 建服务器认证时限制有效口令的长度。在以下限制范围内选择口令:
• Sun Solaris — 32 位和 64 位平台, 256 个字符。
• Linux — 128 个字符。
• IBM — 32 位和 64 位平台, 32 个字符。
• HP — 32 位和 64 位平台, 8 个字符。
• Windows — 256 个字符。
使用 NULL 作为口令的目的是在 SSL 加密会话开始之前的初始配置 SSL 期间保护口令。因为还没有配置 SSL,所以连接过程中口令没有加密。 第一次登录时,通过将口令指定为 NULL 可以避免上述情况。
口令为 NULL 时,您必须使用 - y 标志启动 dataserver,该标志在命令行 提示系统管理员输入私有密钥口令。
在建立了 SSL 连接并且重新启动了 Adaptive Server 后,再次使用 sp_ssladmin,这一次使用实际口令。这时, Adaptive Server 将加密并存 储口令。以后从命令行启动 Adaptive Server 都要使用加密的口令;启动 期间不必在命令行指定口令。
第一次登录时使用 NULL 口令的另一种替代方法是,通过 isql 避免远程 连接到 Adaptive Server。可以指定 “localhost”作为 interfaces 文件
(Windows 上为 sql.ini)中的 hostname,以防止客户端以远程方式连接。 只能建立本地连接,并且口令绝不会通过网络连接传送。
注释 Adaptive Server 在其网络内存池中具有足够的内存,从而允许 sp_ssladmin addcert 使用其缺省的内存分配来设置认证和私有密钥口令。 但是,如果另一网络内存消耗程序已被分配了缺省网络内存,则 sp_ssladmin 可能会失败并向客户端显示以下错误:
Msg 12823, Level 16, State 1:
Server 'servername', Procedure 'sp_ssladmin', Line 72: Command 'addcert' failed to add certificate path
/work/REL125/ASE-12_5/certificates/servername.crt, system error:ErrMemory.
(return status = 1)
或者可能在错误日志中显示以下消息:
... ssl_alloc:Cannot allocate using ubfalloc(rnetmempool, 131072)
一种解决方法是:您可以增加 additional network memory 配置参数。 Adaptive Server 需要大约 500K 字节的内存才能使 sp_ssladmin addcert 成 功,因此将额外的网络内存增大到该数量可能会使其成功。网络内存池 在需要时会再次使用该内存,或者您可以在 sp_ssladmin 成功完成后将 additional network memory 返回为它以前的值。
Sybase SQL Anywhere数据库恢复工具ReadASADB:
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具: ReadASADB。此工具支持ASA v5.0, v6.0, v7.0, v8.0, v9.0, v10.0, v11.0, v12.0, v16.0, v17.0等版本。
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具。
恢复Sybase SQL Anywhere的工具在国内处于领先水平。
Sybase SQL Anywhere数据库恢复工具ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具
- 适用于所有的SQL Anywhere版本 包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x,16.x,17.x
- 适用于所有的UltraLite版本
- 能够恢复出来表结构和数据
- 能够恢复自定义数据类型
- 能够恢复存储过程等对象的语法
- 能够导出到目标数据库
- 能够导出到SQL文件并生成导入脚本
- 支持多种字符集,包括:cp850、cp936、gb18030、utf8等
- 能够恢复未加密或者简单加密类型的数据
- 简单易用
- 限制:不支持AES加密的数据文件
SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍
Sybase SQL Anywhere数据库恢复工具ReadASADB适用场景
各种误操作:
- 误截断表(truncate table)
- 误删除表(drop table)
- 错误的where条件误删数据
- 误删除db或log文件
- 误删除表中的字段
Sybase SQL Anywhere数据库恢复工具ReadASADB的应用场景:
1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page
7、*** ERROR *** Assertion failed: 201417 (7.0.4.3541) Invalid count or free space offset detected on a table page
8、Internal database error *** ERROR *** Assertion failed: 201425 (8.0.3.5594) Invalid count or free space offset detected on a free list page -- transaction rolled back.
9、Internal database error *** ERROR *** Assertion failed: 100702 (8.0.1.2600) Unable to modify indexes for a row referenced in rollback log -- transaction rolled back
Sybase ASE数据库恢复工具READSYBDEVICE:
一个不依赖数据库管理系统、直接从Sybase数据库设备文件上提取数据的业内领先的恢复工具!能够从损坏的Sybase ASE设备文件(.dat)上提取数据的非常规恢复工具。
Sybase ASE数据库恢复工具READSYBDEVICE的主要功能:
- 被勒索病毒加密数据文件及备份文件情况下的恢复;
- 系统崩溃只剩下数据文件的情况下的恢复,甚至数据库文件不存在而只有损坏的备份文件情况下的恢复;
- 因断电、硬盘坏道等造成数据库文件损坏情况下的恢复;
- delete数据恢复、误update数据恢复、误删除表(drop)恢复、误truncate表恢复 等;
- 各种Sybase内部系统表损坏、索引错误的修复;
- master数据库损坏而无法正常运行情况下的恢复;
- Sybase数据库被标记为可疑,不可用等情况的恢复;
- Sybase数据库中数据文件内部出现坏块情况下的恢复;
- Sybase数据库无数据文件但有日志文件的情况下的恢复;
- Sybase数据库只有数据文件无任何日志文件的情况下的恢复;
- Sybase数据文件被误删除情况下的碎片提取恢复;
- 磁盘阵列上的Sybase数据库被误格式化情况下的数据库恢复;
- 数据库sysobjects等系统表损坏无法正常应用情况下的恢复;
- Sybase数据库还原数据库出现失败情况下的恢复;
- Sybase数据库只剩下损坏的备份文件情况下的恢复。
Sybase ASE数据库恢复工具READSYBDEVICE支持的版本:
Sybase ASE 11.0.x,11.5.x,11.9.x,12.0.x,12.5.x,15.0.x,15.5.x,15.7.x,16.0.xSQL Server数据库恢复工具SQLRescue:
一个不依赖数据库管理系统、直接从SQL Server数据库文件上提取数据的业内领先的恢复工具!能够从损坏的SQL Server数据库文件(.mdf)上提取数据的非常规恢复工具。
SQL Server数据库恢复工具SQLRescue的主要功能:
- 系统崩溃只剩下数据文件的情况下的恢复,即无日志文件或者日志文件损坏情况下的恢复;
- 断电导致数据库文件损坏情况下的恢复;
- 硬盘坏道造成数据库损坏情况下的恢复;
- 数据文件内部存在坏页情况下的恢复;
- 企业管理器误删除数据表记录,管理软件误删除数据表记录的恢复;
- 并闩锁错误、格式化、误删除后导致软件不能使用的情况;
- 无法读取并闩锁页sysindexes失败情况下的修复;
- 数据文件被误删除情况下的碎片提取恢复;
- 系统表损坏、索引错误、误删除数据库表、删除记录的数据找回;
- master数据库损坏而无法正常运行情况下的恢复;
- 数据文件无法附加情况下的数据恢复;
- 数据库被标记为可疑,质疑,不可用等情况的恢复;
- 数据库sysobjects等系统表损坏情况下的恢复;
- 数据被误(drop、delete、truncate)删除表数据的恢复,误update后的数据恢复等;
- 还原时报一致性错误,错误823等情况下的数据恢复,各种错误提示的数据库文件修复;
- 数据库被误格式化等情况下的数据库恢复;
- 日志收缩造成数据库损坏情况下的恢复;
- 仅剩损坏的备份文件情况下的恢复。
SQL Server数据库恢复工具SQLRescue技术特点:
只要SQL Server数据库的数据文件存在,我们就有办法帮您从数据文件中找回重要数据。- 从数据文件中直接恢复数据
- 不能附加时直接恢复数据并生成新的数据库
- 系统表损坏的数据库修复
- 快速修复SQL 823错误、连接中断错误
SQL Server数据库恢复工具SQLRescue支持的版本:
Microsoft SQL Server 7.0, 2000, 2005, 2008, 2008R2, 2012, 2014, 2016, 2017,2019。+-------------------------------------华丽的分割线-------------------------------------------------------------------------