随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从https://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站https://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!
如有Sybase数据库技术问题需要咨询,请联系我!
以下官方手册为ASE 15.7 ESD#2中文版:
- 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
- 新增功能摘要
- 新增功能指南
- ASE 15.7 发行公告
- 配置指南(windows)
- 安装指南(windows)
- 参考手册:构件块
- 参考手册:命令
- 参考手册:过程
- 参考手册:表
- Transact-SQL® 用户指南
- 系统管理指南,卷 1
- 系统管理指南,卷 2
- 性能和调优系列:基础知识
- 性能和调优系列:锁定和并发控制
- 性能和调优系列:监控表
- 性能和调优系列:物理数据库调优
- 性能和调优系列:查询处理和抽象计划
- 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
- 性能和调优系列:利用统计分析改进性能
- 程序员参考 jConnect for JDBC 7.0.7
- Adaptive Server Enterprise 中的 Java
- 组件集成服务用户指南
- Ribo 用户指南
- 内存数据库用户指南
- Sybase Control Center for Adaptive Server® Enterprise
- 安全性管理指南
- 实用程序指南
可以在存储过程接口中使用这些支持口令复杂程度检查的选项;它们的 值存储在 master.dbo.sysattributes 表中。
若要禁用某个单独选项,请输入:
sp_passwordpolicy 'clear', option
若要禁用所有口令策略选项,请输入:
sp_passwordpolicy 'clear'
登录口令复杂程度检查还扩展到角色口令。请参见 第 101 页上的 “对 角色口令进行的登录口令策略检查”。
请参见 《参考手册:了解完整的 sp_passwordpolicy 语法》。
不允许使用简单口令
disallow simple password 检查口令中是否包含了作为子字符串的登录名。 可对其进行设置以便:
• 0 — (缺省值)禁用该选项,并允许简单口令。
• 1 — 启用该选项,并不允许使用简单口令。 要设置该选项,可输入:
sp_passwordpolicy 'set', 'disallow simple passwords', '1'
Adaptive Server 允许您使用 sp_extrapwdchecks 和 sp_cleanpwdchecks 自定 义配置口令检查规则。
这两个存储过程在 master 数据库中定义并位于该数据库中,分别在进行 Adaptive Server 口令复杂程度检查期间和删除登录名时自动调用。有关 如何创建这两个自定义存储过程的示例,请参见 第 29 页上的 “启用自 定义口令检查 ”。
指定口令中的字符
使用这些 sp_passwordpolicy 参数来指定口令中字符 (数字、大小写字符 等)的最小数目:
• min digits in password — 口令中数字的最小数目。缺省为禁用。有效 值为:
• 0 到 16 — 口令中至少必须包含的数字位数。
• -1 — 口令中不能包含数字。
• min alpha in password — 口令中允许使用的字母字符的最小数目。该 值不得小于大写字母最小数目与小写字母最小数目的和。缺省为禁 用。有效值为:
• 0 到 16 — 口令中需要包含的特殊字符的最小数目。
• -1 — 口令中不能包含特殊字符。
• min special char in password — 口令中特殊字符的最小数目。有效 值为:
• 0 到 16 — 口令中需要包含的特殊字符的最小数目。
• -1 — 口令中不能包含特殊字符。
• min upper char in password — 口令中大写字母的最小数目。缺省为禁 用。有效值为:
• 0 到 16 — 口令中需要包含的大写字母的数目。
• -1 — 口令中不能包含大写字母。
• min lower char in password — 口令中小写字母的最小数目。有效值为:
• 0 到 16 — 口令中需要包含的大写字母的数目。
• -1 — 口令中不能包含大写字母。
• minimum password length — 口令的最小长度。可以将口令的最小长度 设置在 0 - 30 之间。指定的值不得小于所有其它最小要求值的和。 例如,如果已经进行了如下设置,则必须至少将 minimum password length 设置为 10:
• minimum digits in password 设置为 3
• minimum special characters in password 设置为 2
• minimum uppercase characters in password 设置为 2
• minimum lowercase characters in password 设置为 3
• password expiration — 口令到期之前可以使用多少天。指定的值将在 全局范围内生效。缺省为禁用。有效值为:
• 0 — 口令永不过期。
• 1 到 32767 — 口令到期之前可以使用的天数。
• password exp warn interval — 系统将在口令到期之前多少天显示口令 有效期警告消息。这些消息将在每次成功登录时显示,直到更改 了口令或口令到期。该值必须小于或等于口令有效期天数。缺省 为禁用。
有效值为 0 到 365。
• maximum failed logins — 指定失败登录的最大次数,在此次数之后登 录名将被锁定。在全局范围内指定此值。缺省为禁用。有效值为:
• 0 — 无论登录失败多少次,始终不锁定登录名。
• 1 到 32767 — 允许的失败登录次数,在此次数之后登录名将 被锁定。
• expire login 用于在系统安全员创建或重置登录名时将登录名状态更 改为已到期。这样,在首次登录时即需要为登录名更改口令。缺省 为禁用。有效值为:
• 0 — 新登录名或重置的登录名将不到期。
• 1 — 新登录名或重置的登录名到期;您必须在首次登录时重置 口令。
请参见 《参考手册:过程》中的 sp_passwordpolicy。
某些口令复杂程度选项相互影响:
• minimum password length 不得小于 min digits in password、 min alpha in password 和 min special characters in password 之和。
• min alpha in password 不得小于 min upper char in password 与 min lower char in password 的和。
• systemwide password expiration 必须大于 password exp warn interval。
为了进行上述交叉检查,如果 Adaptive Server 遇到的口令复杂程度选项 值为 -1,则它会将该选项的值解释为 0。如果未设置某个选项, Adaptive Server 也会将该选项的值解释为 0。
Adaptive Server 将对每个不满足交叉检查的新口令复杂程度选项输出警 告消息。不过,选项的设置仍然是成功的。
设置口令复杂程度检查
表 3-2:口令复杂程度检查
用于 Adaptive Server |
使用 sp_configure 指定 的配置参数 |
使用 sp_passwordpolicy 指定的口令复杂程度选项 |
使用指定的每个登录名 替换值 alter login |
口令有效期 |
system-wide password expiration |
system-wide password expiration |
password expiration |
口令中包含的数字 |
check password for digit |
min digits in password |
无 |
口令中包含的字母字符 |
无 |
min alpha in password |
无 |
口令长度 |
minimum password length |
minimum password length |
min passwd length |
失败登录的锁定 |
maximum failed logins |
maximum failed logins |
max failed attempts |
不允许使用简单口令 |
无 |
disallow simple passwords |
无 |
口令中包含的特殊字符 |
无 |
min special char in password |
无 |
口令中包含的大写字母 |
无 |
min upper char in password |
无 |
口令中包含的小写字母 |
无 |
min lower char in password |
无 |
口令有效期警告间隔 |
无 |
password exp warn interval |
无 |
首次登录时重置口令 |
无 |
expire login |
无 |
自定义口令复杂程度 检查 |
无 |
无 |
无 |
在以下级别设置口令复杂程度选项:
• 登录名级别,使用 create login 或 alter login。
• 全局级别,使用新的 sp_passwordpolicy 或 sp_configure。
由于设置的口令配置选项既可能是全局范围的,也可能是特定于每个登 录名的,而且既可能使用旧参数,也可能使用新参数,因此将应用的口 令选项的优先级顺序非常重要。
应用口令选项时,优先级顺序为:
1 每个登录名的现有参数
2 口令复杂程度选项
3 现有全局口令选项
示例 示例 1. 创建新的登录名,并将 “johnd”的最小口令长度设置为 6:
create login johnd with password complex_password min password length '6'
登录名 “johnd”的这些全局选项为登录名 “johnd”创建两个最小口令 长度要求,并设置有关口令中的数字的限制:
sp_configure 'minimum password length', '8' sp_configure 'check password for digit', 'true' sp_passwordpolicy 'set', 'min digits in password', '2'
如果之后尝试改变登录名 “johnd”的口令:
alter login johnd with password complex_password modify password 'abcd123'
Adaptive Server 将按如下顺序检查口令:
1 特定于每个登录名的现有选项检查:口令的最小长度必须大于 6。 由于情况的确如此,因此通过检查。
2 新选项:口令中包含数字的最小数目必须大于 2。由于情况的确如 此,因此通过检查。
3 现有全局选项:不检查此处指定的最小口令长度,因为已经对登录 名 “johnd”进行了特定于每个登录名的检查。
4 check password for digit 选项是冗余的,因为在打开数字的最小数 目选项并设为 2 时,即已经对 check password for digit 选项进行了 检查。
Adaptive Server 按指定顺序执行完这些检查之后,登录名 “johnd”的 新口令通过了这些检查,从而成功创更改了这个口令。
示例 2. 如果为用户 “johnd”输入了以下内容,则 Adaptive Server 首先 会检查每个登录名的现有选项,确定最小口令长度设置为 6,而您尝试 将口令改为仅使用 4 个字符:
alter login johnd with password complex_password modify password abcd
检查失败, Adaptive Server 输出一条错误消息。在一个口令复杂程度检 查失败后,将不再对其它选项进行检查。
示例 3. 使用以下口令配置选项创建新登录名,并将登录名 johnd 的
minimum password length 设置为 4:
create login johnd with password complex_password min password length 4
这是每个登录名的现有选项。如果添加以下内容,则会创建口令中必须 至少包含 1 个数字的全局要求:
sp_passwordpolicy 'set', 'min digits in password', '1'
如果之后尝试改变登录名 johnd 的口令,如下所示:
alter login johnd with password complex_password modify password abcde
Adaptive Server 将按如下顺序进行检查:
1 特定于每个登录名的现有选项检查:新口令的最小长度为 4。口令 “abcde”的长度大于 4,因此通过检查。
2 新的全局要求检查:口令中所包含数字的最小数目被全局性地设为
1。该检查失败。
Adaptive Server 不更改口令,并输出一条错误消息。 若要改变口令,必须通过所有检查。
Sybase SQL Anywhere数据库恢复工具ReadASADB:
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具: ReadASADB。此工具支持ASA v5.0, v6.0, v7.0, v8.0, v9.0, v10.0, v11.0, v12.0, v16.0, v17.0等版本。
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具。
恢复Sybase SQL Anywhere的工具在国内处于领先水平。
Sybase SQL Anywhere数据库恢复工具ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具
- 适用于所有的SQL Anywhere版本 包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x,16.x,17.x
- 适用于所有的UltraLite版本
- 能够恢复出来表结构和数据
- 能够恢复自定义数据类型
- 能够恢复存储过程等对象的语法
- 能够导出到目标数据库
- 能够导出到SQL文件并生成导入脚本
- 支持多种字符集,包括:cp850、cp936、gb18030、utf8等
- 能够恢复未加密或者简单加密类型的数据
- 简单易用
- 限制:不支持AES加密的数据文件
SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍
Sybase SQL Anywhere数据库恢复工具ReadASADB适用场景
各种误操作:
- 误截断表(truncate table)
- 误删除表(drop table)
- 错误的where条件误删数据
- 误删除db或log文件
- 误删除表中的字段
Sybase SQL Anywhere数据库恢复工具ReadASADB的应用场景:
1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page
7、*** ERROR *** Assertion failed: 201417 (7.0.4.3541) Invalid count or free space offset detected on a table page
8、Internal database error *** ERROR *** Assertion failed: 201425 (8.0.3.5594) Invalid count or free space offset detected on a free list page -- transaction rolled back.
9、Internal database error *** ERROR *** Assertion failed: 100702 (8.0.1.2600) Unable to modify indexes for a row referenced in rollback log -- transaction rolled back
Sybase ASE数据库恢复工具READSYBDEVICE:
一个不依赖数据库管理系统、直接从Sybase数据库设备文件上提取数据的业内领先的恢复工具!能够从损坏的Sybase ASE设备文件(.dat)上提取数据的非常规恢复工具。
Sybase ASE数据库恢复工具READSYBDEVICE的主要功能:
- 被勒索病毒加密数据文件及备份文件情况下的恢复;
- 系统崩溃只剩下数据文件的情况下的恢复,甚至数据库文件不存在而只有损坏的备份文件情况下的恢复;
- 因断电、硬盘坏道等造成数据库文件损坏情况下的恢复;
- delete数据恢复、误update数据恢复、误删除表(drop)恢复、误truncate表恢复 等;
- 各种Sybase内部系统表损坏、索引错误的修复;
- master数据库损坏而无法正常运行情况下的恢复;
- Sybase数据库被标记为可疑,不可用等情况的恢复;
- Sybase数据库中数据文件内部出现坏块情况下的恢复;
- Sybase数据库无数据文件但有日志文件的情况下的恢复;
- Sybase数据库只有数据文件无任何日志文件的情况下的恢复;
- Sybase数据文件被误删除情况下的碎片提取恢复;
- 磁盘阵列上的Sybase数据库被误格式化情况下的数据库恢复;
- 数据库sysobjects等系统表损坏无法正常应用情况下的恢复;
- Sybase数据库还原数据库出现失败情况下的恢复;
- Sybase数据库只剩下损坏的备份文件情况下的恢复。
Sybase ASE数据库恢复工具READSYBDEVICE支持的版本:
Sybase ASE 11.0.x,11.5.x,11.9.x,12.0.x,12.5.x,15.0.x,15.5.x,15.7.x,16.0.xSQL Server数据库恢复工具SQLRescue:
一个不依赖数据库管理系统、直接从SQL Server数据库文件上提取数据的业内领先的恢复工具!能够从损坏的SQL Server数据库文件(.mdf)上提取数据的非常规恢复工具。
SQL Server数据库恢复工具SQLRescue的主要功能:
- 系统崩溃只剩下数据文件的情况下的恢复,即无日志文件或者日志文件损坏情况下的恢复;
- 断电导致数据库文件损坏情况下的恢复;
- 硬盘坏道造成数据库损坏情况下的恢复;
- 数据文件内部存在坏页情况下的恢复;
- 企业管理器误删除数据表记录,管理软件误删除数据表记录的恢复;
- 并闩锁错误、格式化、误删除后导致软件不能使用的情况;
- 无法读取并闩锁页sysindexes失败情况下的修复;
- 数据文件被误删除情况下的碎片提取恢复;
- 系统表损坏、索引错误、误删除数据库表、删除记录的数据找回;
- master数据库损坏而无法正常运行情况下的恢复;
- 数据文件无法附加情况下的数据恢复;
- 数据库被标记为可疑,质疑,不可用等情况的恢复;
- 数据库sysobjects等系统表损坏情况下的恢复;
- 数据被误(drop、delete、truncate)删除表数据的恢复,误update后的数据恢复等;
- 还原时报一致性错误,错误823等情况下的数据恢复,各种错误提示的数据库文件修复;
- 数据库被误格式化等情况下的数据库恢复;
- 日志收缩造成数据库损坏情况下的恢复;
- 仅剩损坏的备份文件情况下的恢复。
SQL Server数据库恢复工具SQLRescue技术特点:
只要SQL Server数据库的数据文件存在,我们就有办法帮您从数据文件中找回重要数据。- 从数据文件中直接恢复数据
- 不能附加时直接恢复数据并生成新的数据库
- 系统表损坏的数据库修复
- 快速修复SQL 823错误、连接中断错误
SQL Server数据库恢复工具SQLRescue支持的版本:
Microsoft SQL Server 7.0, 2000, 2005, 2008, 2008R2, 2012, 2014, 2016, 2017,2019。+-------------------------------------华丽的分割线-------------------------------------------------------------------------