随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从https://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站https://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!
如有Sybase数据库技术问题需要咨询,请联系我!
以下官方手册为ASE 15.7 ESD#2中文版:
- 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
- 新增功能摘要
- 新增功能指南
- ASE 15.7 发行公告
- 配置指南(windows)
- 安装指南(windows)
- 参考手册:构件块
- 参考手册:命令
- 参考手册:过程
- 参考手册:表
- Transact-SQL® 用户指南
- 系统管理指南,卷 1
- 系统管理指南,卷 2
- 性能和调优系列:基础知识
- 性能和调优系列:锁定和并发控制
- 性能和调优系列:监控表
- 性能和调优系列:物理数据库调优
- 性能和调优系列:查询处理和抽象计划
- 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
- 性能和调优系列:利用统计分析改进性能
- 程序员参考 jConnect for JDBC 7.0.7
- Adaptive Server Enterprise 中的 Java
- 组件集成服务用户指南
- Ribo 用户指南
- 内存数据库用户指南
- Sybase Control Center for Adaptive Server® Enterprise
- 安全性管理指南
- 实用程序指南
能为 sp_audit 的 login_name 和 object_name 参数指定的值,取决于指定 的审计选项类型:
• 全局选项应用于影响整个服务器的命令,例如启动服务器、磁盘操 作命令和允许用户定义即席审计记录的命令。全局事件的选项设置 存储在 sybsecurity..sysauditoptions 系统表中。
• 特定于数据库的选项应用于一个数据库。例如,更改数据库;将数 据批量复制 (bcp in) 到数据库中;授予或撤消对数据库中对象的访问 权;以及在数据库中创建对象,等等。特定于数据库的事件的选项 设置存储在 master..sysdatabases 系统表中。
• 特定于对象的选项应用于一个对象。如选择、插入、更新或删除特 定表或视图的行以及执行特定触发器或过程。特定于对象的事件的 选项设置存储在相应数据库的 sysobjects 系统表中。
• 特定于用户的选项适用于特定的用户或系统角色。例如,特定用户 对任何表或视图的访问,或当特定系统角色 (例如 sa_role)为活动 状态时执行的所有操作。单个用户的选项设置存储在
master..syslogins 中。系统角色的设置存储在 master..sysauditoptions 中。
• 特定于角色的选项适用于特定的用户、组或系统角色,提供精细的 与安全性相关的审计。“角色”审计选项对所有与角色相关的命令 进行审计,审计选项 create、 alter 和 drop 用于审计角色定义命令, 而 grant 和 revoke 用于审计向主体授予角色。为需要对象名参数的审 计选项指定了 master 数据库。
表 10-2 显示:
• option 的有效值和每个选项的类型 (全局、特定于数据库、特定于 对象或特定于用户)
• 每个选项的 login_name 和 object_name 参数的有效值
• 您设置审计选项时所在的数据库
• 您设置选项时被审计的命令或权限
• 每个选项的一个示例 所有选项的缺省值都是 “off”。 表 10-2 :审计选项、要求和示例
设置选项时
选项(选项类型) login_name object_name
应在的数据库 将被审计的命令或权限
adhoc
(特定于用户)
all all 任何 允许用户使用 sp_addauditrecord
此示例启用用户定义的即席审计记录:
sp_audit "adhoc", "all", "all", "on"
设置选项时 |
||||
选项(选项类型) |
login_name |
object_name |
应在的数据库 |
将被审计的命令或权限 |
all (特定于用户) |
一个 登录名 或角色 |
all |
任何 |
特定用户或具有特殊角色的用户 执行的所有操作 |
此示例为 sa_role 处于活动状态的所有操作启用审计:
sp_audit "all", "sa_role", "all", "on"
alter
(特定于数据库)
all 将被审计的 数据库
任何 alter database、 alter role、 alter table
此示例为 master 数据库中所有 alter database 和 alter table 执行启用审计:
sp_audit @option = "alter", @login_name = "all",
@object_name = "master", @setting = "on"
bcp
(特定于数据库)
all 将被审计的 数据库
任何 bcp in
此示例返回 pubs2 数据库中 bcp 审计的状态:
sp_audit "bcp", "all", "pubs2"
如果没有为 setting 指定值, Adaptive Server 将返回指定选项的审计状态)
bind
(特定于数据库)
all 将被审计的 数据库
任何 sp_ b in de fa ul t 、 sp _b in dm sg 、 sp_bindrule
此示例为 planning 数据库禁用绑定审计:
sp_audit "bind", "all", "planning", "off"
cmdtext
(特定于用户)
要审计的 用 户的登录名
all 任何 用户输入的 SQL 文本。
(不反映被审计的文本是否通过了 权限检查。 eventmod 的值总为 1。)
此示例为数据库所有者禁用文本审计:
sp_audit "cmdtext", "sa", "all", "off"
创建
(特定于数据库)
all 将被审计的 数据库
任何 create database、create table、create role、 create procedure、 create trigger、 create rule、 create default、 sp_addmessage、create view、create index、 create function
注释 为 object_name 指定 master,以对 create database 进行审计。这样,还会对
master 中其它对象的创建进行审计。
此示例启用对 planning 数据库中成功对象创建操作的审计:
sp_audit "create", "all", "planning", "pass"
create database 的当前审计状态不会受影响,因为没有指定 master 数据库。)
选项(选项类型) login_name object_name
设置选项时
应在的数据库 将被审计的命令或权限
dbaccess
(特定于数据库)
all 将被审计的 数据库
任何 另一数据库对该数据库的任何访问
dbcc
(全局)
此示例审计对 project 数据库的所有外部访问:
sp_audit "dbaccess", "all", "project", "on"
all all 任何 需要权限的所有 dbcc 命令 此示例审计 dbcc 命令的所有执行:
sp_audit "dbcc", "all", "all", "on"
删除
(特定于对象)
all 要审计的表或 视图的名称, 或者 default view 或 default table
该表或视图的 数据库 (除 tempdb 之外)
从表中删除数据的 delete 命令、 从视图中删除数据的 delete 命令
磁盘
(全局)
此示例审计当前数据库中所有未来表的所有删除操作:
sp_audit "delete", "all", "default table", "on"
all all 任何 disk init、 disk refit、 disk reinit、 disk
mirror、 disk unmirror、 disk remirror、 disk resize
此示例审计服务器的所有磁盘操作:
sp_audit "disk", "all", "all", "on"
drop
(特定于数据库)
all 将被审计的数 据库
任何 drop database、drop table、drop role、 drop procedure、 drop index、 drop trigger、 drop rule、 drop default、
sp_dropmessage、 drop view、 drop function
此示例审计 financial 数据库中所有未通过权限检查的删除命令:
sp_audit "drop", "all", "financial", "fail"
dump
(特定于数据库)
all 将被审计的 数据库
任何 dump database、 dump transaction
此示例审计 pubs2 数据库中的转储命令:
sp_audit "dump", "all", "pubs2", "on"
encryption_key
(特定于数据库)
all 将被审计的 数据库
任何 alter encryption key create encryption key drop encryption key
sp_encryption
此示例在 pubs2 数据库中审计所有上述命令:
sp_audit "encryption_key", "all", "pubs2", "on"
选项(选项类型) login_name object_name
设置选项时
应在的数据库 将被审计的命令或权限
errors
(全局)
all all 任何 致命错误、非致命错误 此示例审计整个服务器上的错误:
sp_audit "errors", "all", "all", "on"
errorlog all all 任何 sp_errorlog 或 errorlog_admin 函数 此示例对尝试“更改日志”以转移到新 Adaptive Server 错误日志文件的操作进行审计:
sp_audit "errorlog", "all", "all", "on"
exec_procedure
(特定于对象)
all 要审计的
过程的名称或 default procedure
该过程的 执行
数据库 (除
tempdb 之外)
此示例禁用对当前数据库中新过程的自动审计:
sp_audit "exec_procedure", "all", "default procedure", "off"
exec_trigger
(特定于对象)
all 要审计的
触发器的名称 或 default trigger
该触发器的 数据库 (除 tempdb 之外)
任何引发触发器的命令
此示例对当前数据库中 trig_fix_plan 触发器的所有失败的执行进行审计:
sp_audit "exec_trigger", "all", "trig_fix_plan", "fail"
func_dbaccess
(特定于数据库)
all 正在审计的数 据库的名称
任何 使用以下函数对数据库进行的访问: curunreserved_pgs、db_name、db_id、 lct_admin、setdbrepstat、setrepstatus、 setrepdefmode、 is_repagent_enabled、 rep_agent_config、 rep_agent_admin
此示例审计通过内置函数对 strategy 数据库的访问:
sp_audit @option="func_dbaccess", @login_name="all",
@object_name = "strategy", @setting = "on"
func_obj_access
(特定于对象)
all 任何在
sysobjects 中 具有一个条目 的对象的名称
任何 使用以下函数对对象进行的访问: schema_inc、 col_length、 col_name、 data_pgs、 index_col、 object_id、 object_name、 reserved_pgs、 rowcnt、 used_pgs、 has_subquery
此示例审计通过内置函数对 customer 表的访问:
sp_audit @option="func_obj_access", @login_name="all",
@object_name = "customer", @setting = "on"
grant
(特定于数据库)
all 要审计的
数据库的名称
任何 grant
此示例审计 planning 数据库中的所有授权:
sp_audit @option="grant", @login_name="all", @object_name = "planning", @setting = "on"
选项(选项类型) login_name object_name
设置选项时
应在的数据库 将被审计的命令或权限
insert
(特定于对象)
all 正在向其插入 行的视图或表 的名称,或者 default view 或 default table
该对象的 数据库 (除 tempdb 之外)
将数据插入到表中的 insert 命令、 将数据插入到视图中的 insert 命令
此示例对向当前数据库中的 dpt_101_view 视图插入数据的所有插入命令进行审计:
sp_audit "insert", "all", "dpt_101_view", "on"
install
(特定于数据库)
all 将被审计的 数据库
任何 install java
此示例审计数据库 planning 中 Java 类的安装:
sp_audit "install", "all", "planning", "on"
load
(特定于数据库)
all 将被审计的 数据库
任何 load database、 load transaction
登录
(全局)
login_locked
(全局)
此示例对 projects_db 数据库中所有已失败的、数据库和事务装载的执行进行审计:
sp_audit "load", "all", "projects_db", "fail"
all all 任何 到 Adaptive Server 的任何登录 此示例对所有已失败的、到服务器的登录尝试进行审计:
sp_audit "login", "all", "all", "fail"
all all 任何 此示例表明登录由于超过配置的失败登录尝试次数而被锁定:
sp_audit "login_locked", "all", "all", "on"
logout all all 任何 任何从 Adaptive Server 注销的操作 此示例禁用对服务器注销操作的审计:
sp_audit "logout", "all", "all", "off"
装入
(全局)
all all 任何 mount database
此示例审计发出的所有 mount database 命令:
sp_audit "mount", "all", "all", "on"
密码 all all 任何 全局口令和登录策略选项的设置 此示例对口令启用审计:
sp_audit "password", "all", "all", "on"
quiesce
(全局)
all all 任何 quiesce database
此示例对 quiesce database 命令启用审计:
sp_audit "quiesce", "all", "all", "on"
选项(选项类型) login_name object_name
设置选项时
应在的数据库 将被审计的命令或权限
引用
(特定于对象)
all 正在向其插入 行的视图或表 的名称,或者 default view 或 default table
任何 create table、 alter table
remove
(特定于数据库)
此示例禁用对 titles 表的引用创建的审计:
sp_audit "reference", "all", "titles", "off"
all all 任何 审计 Java 类的删除 此示例审计数据库 planning 中 Java 类的删除:
sp_audit "remove", "all", "planning", "on"
revoke
(特定于数据库)
all 将被审计的 数据库
任何 revoke
rpc
(全局)
security
(全局)
此示例禁用对 payments_db 数据库中 revoke 执行的审计:
sp_audit "revoke", "all", "payments_db", "off"
all all 任何 远程过程调用 (内部或外部) 此示例审计对服务器外部或内部进行的所有远程过程调用:
sp_audit "rpc", "all", "all", "on"
all all 任何 全服务器范围内与安全性相关的事
此示例对服务器中全服务器范围内的与安全性相关的事件进行审计:
sp_audit "security", "all", "all", "on"
select
(特定于对象)
all 正在向其插入 行的视图或表 的名称,或者 default view 或 default table
该 对象的数 据 库 (除 tempdb 之外)
从表中选择数据的 select 命令、从视 图中选择数据的 select 命令
setuser
(特定于数据库)
此示例对从当前数据库中的 customer 表选择数据但失败的所有选择命令进行审计:
sp_audit "select", "all", "customer", "fail" all all 任何 setuser 此示例审计 projdb 数据库中 setuser 的所有执行:
sp_audit "setuser", "all", "projdb", "on"
table_access
(特定于用户)
要审计的 用户的 登录名。
all 任何 表中的 select、delete、update 或 insert
访问
此示例审计由登录名 “smithson”执行的所有表访问:
sp_audit "table_access", "smithson", "all", "on"
选项(选项类型) login_name object_name
设置选项时
应在的数据库 将被审计的命令或权限
transfer_table
(全局)
all all 任何 全服务器范围内的选项。不显示在
sysauditoptions 中。 此示例对服务器中全服务器范围内的与传输相关的事件进行审计:
sp_audit "transfer_table", "tdb1.table1", "all", "on"
truncate
(特定于数据库)
all 将被审计的 数据库
任何 truncate table
此示例审计 customer 数据库中的所有表截断:
sp_audit "truncate", "all", "customer", "on"
unbind
(特定于数据库)
all 将被审计的 数据库
任何 sp_unbindefault、 sp_unbindrule、 sp_unbindmsg
卸下
(全局)
此示例对 master 数据库中所有失败的解除绑定尝试进行审计:
sp_audit "unbind", "all", "master", "fail"
all all 任何 unmount database
此示例对使用任何数据库卸载或创建清单文件的所有尝试进行审计:
sp_audit "unmount", "all", "all", "on"
update
(特定于对象)
all 指定要审计的 对 象的名 称, default table 或 default view
该对象的 数据库 (除 tempdb 之外)
对表执行的 update 命令、对视图 执行的 update 命令
此示例对用户更新当前数据库中 projects 表的所有尝试进行审计:
sp_audit "update", "all", "projects", "on"
view_access
(特定于用户)
要审计的 用户的 登录名
all 任何 对视图执行的 select、 delete、 insert
或 update
此示例禁用用户 “joe”的视图审计:
sp_audit "view_access", "joe", "all", "off"
设置审计选项的示例
假定用户要对 company_operations 数据库中 projects 表和该数据库中所有 新表上所有失败了的删除进行审计。对 projects 表使用特定于对象的 delete 选项,对数据库中的所有未来表使用 default table。在执行 sp_audit 以设置特定于对象的审计选项之前,您必须处于对象的数据库中:
sp_audit "security", "all", "all", "fail"
对于此示例,应执行:
use company_operations go
sp_audit "delete", "all", "projects", "fail" go
sp_audit "delete", "all", "default table", "fail"
go
角色定义审计 示例 1. 为角色变更启用审计:
sp_audit "alter", "all", "master", "pass"
示例 2. 为成功的角色创建启用审计:
sp_audit "alter", "all", "master", "on"
示例 3. 此示例禁用删除角色的审计:
sp_audit "drop", "all", "master", "off"
示例 4. 禁用授予角色的审计:
sp_audit "grant", "all", "master", "off"
使用 grant 或 role 审计选项执行审计,生成 AUD_EVT_UDR_CMD (85)
事件审计记录。
示例 5. 启用撤消规则的审计:
sp_audit "revoke", "all", "master", "on"
使用 revoke 或 role 审计选项执行审计,生成 AUD_EVT_UDR_CMD (85)
事件审计记录。
Sybase SQL Anywhere数据库恢复工具ReadASADB:
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具: ReadASADB。此工具支持ASA v5.0, v6.0, v7.0, v8.0, v9.0, v10.0, v11.0, v12.0, v16.0, v17.0等版本。
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具。
恢复Sybase SQL Anywhere的工具在国内处于领先水平。
Sybase SQL Anywhere数据库恢复工具ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具
- 适用于所有的SQL Anywhere版本 包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x,16.x,17.x
- 适用于所有的UltraLite版本
- 能够恢复出来表结构和数据
- 能够恢复自定义数据类型
- 能够恢复存储过程等对象的语法
- 能够导出到目标数据库
- 能够导出到SQL文件并生成导入脚本
- 支持多种字符集,包括:cp850、cp936、gb18030、utf8等
- 能够恢复未加密或者简单加密类型的数据
- 简单易用
- 限制:不支持AES加密的数据文件
SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍
Sybase SQL Anywhere数据库恢复工具ReadASADB适用场景
各种误操作:
- 误截断表(truncate table)
- 误删除表(drop table)
- 错误的where条件误删数据
- 误删除db或log文件
- 误删除表中的字段
Sybase SQL Anywhere数据库恢复工具ReadASADB的应用场景:
1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page
7、*** ERROR *** Assertion failed: 201417 (7.0.4.3541) Invalid count or free space offset detected on a table page
8、Internal database error *** ERROR *** Assertion failed: 201425 (8.0.3.5594) Invalid count or free space offset detected on a free list page -- transaction rolled back.
9、Internal database error *** ERROR *** Assertion failed: 100702 (8.0.1.2600) Unable to modify indexes for a row referenced in rollback log -- transaction rolled back
Sybase ASE数据库恢复工具READSYBDEVICE:
一个不依赖数据库管理系统、直接从Sybase数据库设备文件上提取数据的业内领先的恢复工具!能够从损坏的Sybase ASE设备文件(.dat)上提取数据的非常规恢复工具。
Sybase ASE数据库恢复工具READSYBDEVICE的主要功能:
- 被勒索病毒加密数据文件及备份文件情况下的恢复;
- 系统崩溃只剩下数据文件的情况下的恢复,甚至数据库文件不存在而只有损坏的备份文件情况下的恢复;
- 因断电、硬盘坏道等造成数据库文件损坏情况下的恢复;
- delete数据恢复、误update数据恢复、误删除表(drop)恢复、误truncate表恢复 等;
- 各种Sybase内部系统表损坏、索引错误的修复;
- master数据库损坏而无法正常运行情况下的恢复;
- Sybase数据库被标记为可疑,不可用等情况的恢复;
- Sybase数据库中数据文件内部出现坏块情况下的恢复;
- Sybase数据库无数据文件但有日志文件的情况下的恢复;
- Sybase数据库只有数据文件无任何日志文件的情况下的恢复;
- Sybase数据文件被误删除情况下的碎片提取恢复;
- 磁盘阵列上的Sybase数据库被误格式化情况下的数据库恢复;
- 数据库sysobjects等系统表损坏无法正常应用情况下的恢复;
- Sybase数据库还原数据库出现失败情况下的恢复;
- Sybase数据库只剩下损坏的备份文件情况下的恢复。
Sybase ASE数据库恢复工具READSYBDEVICE支持的版本:
Sybase ASE 11.0.x,11.5.x,11.9.x,12.0.x,12.5.x,15.0.x,15.5.x,15.7.x,16.0.xSQL Server数据库恢复工具SQLRescue:
一个不依赖数据库管理系统、直接从SQL Server数据库文件上提取数据的业内领先的恢复工具!能够从损坏的SQL Server数据库文件(.mdf)上提取数据的非常规恢复工具。
SQL Server数据库恢复工具SQLRescue的主要功能:
- 系统崩溃只剩下数据文件的情况下的恢复,即无日志文件或者日志文件损坏情况下的恢复;
- 断电导致数据库文件损坏情况下的恢复;
- 硬盘坏道造成数据库损坏情况下的恢复;
- 数据文件内部存在坏页情况下的恢复;
- 企业管理器误删除数据表记录,管理软件误删除数据表记录的恢复;
- 并闩锁错误、格式化、误删除后导致软件不能使用的情况;
- 无法读取并闩锁页sysindexes失败情况下的修复;
- 数据文件被误删除情况下的碎片提取恢复;
- 系统表损坏、索引错误、误删除数据库表、删除记录的数据找回;
- master数据库损坏而无法正常运行情况下的恢复;
- 数据文件无法附加情况下的数据恢复;
- 数据库被标记为可疑,质疑,不可用等情况的恢复;
- 数据库sysobjects等系统表损坏情况下的恢复;
- 数据被误(drop、delete、truncate)删除表数据的恢复,误update后的数据恢复等;
- 还原时报一致性错误,错误823等情况下的数据恢复,各种错误提示的数据库文件修复;
- 数据库被误格式化等情况下的数据库恢复;
- 日志收缩造成数据库损坏情况下的恢复;
- 仅剩损坏的备份文件情况下的恢复。
SQL Server数据库恢复工具SQLRescue技术特点:
只要SQL Server数据库的数据文件存在,我们就有办法帮您从数据文件中找回重要数据。- 从数据文件中直接恢复数据
- 不能附加时直接恢复数据并生成新的数据库
- 系统表损坏的数据库修复
- 快速修复SQL 823错误、连接中断错误
SQL Server数据库恢复工具SQLRescue支持的版本:
Microsoft SQL Server 7.0, 2000, 2005, 2008, 2008R2, 2012, 2014, 2016, 2017,2019。+-------------------------------------华丽的分割线-------------------------------------------------------------------------