随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从https://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站https://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!
如有Sybase数据库技术问题需要咨询,请联系我!
以下官方手册为ASE 15.7 ESD#2中文版:
- 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
- 新增功能摘要
- 新增功能指南
- ASE 15.7 发行公告
- 配置指南(windows)
- 安装指南(windows)
- 参考手册:构件块
- 参考手册:命令
- 参考手册:过程
- 参考手册:表
- Transact-SQL® 用户指南
- 系统管理指南,卷 1
- 系统管理指南,卷 2
- 性能和调优系列:基础知识
- 性能和调优系列:锁定和并发控制
- 性能和调优系列:监控表
- 性能和调优系列:物理数据库调优
- 性能和调优系列:查询处理和抽象计划
- 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
- 性能和调优系列:利用统计分析改进性能
- 程序员参考 jConnect for JDBC 7.0.7
- Adaptive Server Enterprise 中的 Java
- 组件集成服务用户指南
- Ribo 用户指南
- 内存数据库用户指南
- Sybase Control Center for Adaptive Server® Enterprise
- 安全性管理指南
- 实用程序指南
系统管理员和系统安全员可以:
使用 目的
create login 在创建登录口令时指定其有效期。
alter login 更改登录口令的有效期。
create role 在创建角色口令时指定其有效期 (只有系统安全员才能发出
create role)。
使用 目的
alter role 在创建角色口令时更改其有效期 (只有系统安全员才能发出
alter role)。
以下规则适用于登录名和角色的口令有效期:
• 指派给个别登录帐户或角色的口令有效期将替换全局口令有效期的 值。这使您可以为敏感的帐户或角色 (例如系统安全员口令)指定 较短的有效期,而为不敏感的帐户 (例如匿名登录名)指定较为宽 松的间隔。
• 口令到期的登录名或角色不能直接激活。
• 口令将在经过 password expiration interval 指定的天数后上次更改口令 的时间到期。
有关命令和系统过程的语法和规则的详细信息,请参见相应的 《参考 手册》。
12.x 版本以前的口令取消有效期限制
口令有效期不影响 Adaptive Server 12.x 之前版本中的角色。在 Adaptive Server 12.x 及更高版本中,任何现有用户定义角色的口令均取消口令有 效期限制。
回避口令保护
在自动登录系统中,回避口令保护机制是必要的。可以创建不用口令即 可访问其它角色的角色。
系统安全员可通过将口令保护的角色授予另一个角色来为某些用户回避 口令机制,并将口令保护的角色授予一个或多个用户。激活此角色将会 自动激活口令保护的角色,而不必提供口令。
例如:
Jane 是 ABC Inc. 的系统安全员,该公司使用自动登录系统。Jane 创建如 下角色:
• financial_assistant
create role financial_assistant with passwd "L54K3j"
• accounts_officer
create role accounts_officer with passwd "9sF6ae"
• chief_financial_officer
create role chief_financial_officer
Jane 将 financial_assistant 和 accounts_officer 角色授予 chief_financial_officer
角色:
grant role financial_assistant, accounts_officer to chief_financial_officer
然后, Jane 将 chief_financial_officer 角色授予 Bob:
grant role chief_financial_officer to bob
Bob 登录到 Adaptive Server 并激活 chief_financial_officer 角色:
set role chief_financial_officer on
financial_assistant 和 accounts_officer 角色将自动激活,无须 Bob 提供口 令。现在,Bob 可以访问 financial_assistant 和 accounts_officer 角色下的所 有内容,而无须输入这些角色的口令。
使用 create login 为新登录名设置口令有效期。
此示例创建口令为 “Djdiek3”的新登录名 “joe”,并将 “joe”的口 令有效期设置为 2 天:
create login joe with password Djdiek3 password expiration 30
“joe”的口令在创建登录帐户之日起 30 天后或自上次更改口令起 30 天 后过期。
请参见 《参考手册:过程》中的 create login。
为新角色创建口令有效期
使用 create role 为新角色设置口令有效期。
此示例新建口令为 “temp244”的角色 intern_role,并将 intern_role 的口 令有效期设置为 7 天:
create role intern_role with passwd "temp244", passwd expiration 7
intern_role 的口令将在您创建该角色之日起 7 天后或自上次更改口令起 2
天后过期。
请参见 《参考手册:命令》中的 create role。
为口令添加的创建日期
口令使用创建日期标记,该日期等于给定服务器的升级日期。登录口令 的创建日期存储在 syslogins 的 pwdate 列中。角色口令的创建日期存储在 syssrvroles 的 pwdate 列中。
使用 alter login 更改现有登录名的口令有效期,为没有口令有效期的登录 名增加口令有效期,或删除口令有效期。 alter login 只影响登录口令,并 不影响角色口令。
此示例将登录名 “joe”的口令有效期更改为 5 天:
alter login joe modify password expiration 30
口令将在您实施口令有效期之日起 30 天后到期。 请参见 《参考手册:命令》中的 alter login。
Adaptive Server 允许使用非对称加密,以采用 RSA 公用密钥加密算法将 口令从客户端安全地传输到服务器。 Adaptive Server 生成非对称密钥 对,并将公用密钥发送给使用登录协议的客户端。例如,在将用户登录 口令发送到服务器之前,客户端将使用公用密钥对该口令进行加密。服 务器则使用私有密钥将口令解密,以开始对客户端连接进行鉴定。
您可以将 Adaptive Server 配置为要求客户端使用登录协议。将 Adaptive Server 配置参数 net password encryption reqd 设置为要求所有基于用户名 和口令的鉴定请求使用 RSA 非对称加密。请参见 《系统管理指南:卷 1》的第 5 章 “设置配置参数”中的 “net password encryption required”。
Adaptive Server 支持采用 RSA 非对称加密的两个版本的登录协议。一个 确保每一登录会话都有唯一的密钥对,另一个则在登录协议期间利用随 机数。在有大量用户连接使用网络口令加密的情况下,每个会话的唯一 密钥对可能由于计算新密钥对而导致出现计算高峰。第二种方法需要的 计算量相对较少。第二种方法需要一个重新编译的客户端程序,该程序 支持使用随机数 RSA 非对称加密的新版登录协议。
生成非对称密钥对 对于使用随机数的 RSA 非对称加密, Adaptive Server 生成一个新的 密钥对:
• 服务器每次启动时,
• 使用 Adaptive Server 管家机制每隔 24 小时自动生成一次,
• 具有 sso_role 的管理员请求重新生成密钥对时。
密钥对保存在内存中。重新生成密钥对时,错误日志和审计追踪中会记 录一条消息。
对于不使用随机数的 RSA 非对称加密,缺省情况下会为每个连接都生 成一个密钥对。
过程 sp_passwordpolicy 选项 unique keypair per session 可用于打开或关闭 使用此登录协议的每个连接密钥对的生成。但只应在无需担心网络口 令安全性的环境中使用它,因为密钥对在没有随机数组件的情况下重 复使用。
要在需要时生成密钥对,请使用:
sp_passwordpolicy "regenerate keypair"
注释 根据系统负载,此命令执行的时间与密钥对实际生成的时间之间 可能有一段延迟。这是因为管家任务以低优先级运行,且可能由于更高 优先级的任务而被延迟。
服务器选项 “net password encryption”
要在具体时间生成密钥对,请使用:
sp_passwordpolicy "regenerate keypair", datetime
其中 datetime 是要重新生成密钥对的日期和时间。
例如,日期时间字符串 “Jan 16, 2007 11:00PM”会在该指定时间生成密 钥对。日期字符串也可以只是一天中的某个时间,例如 “4:07AM”。 如果仅指定了一天中的某个时间,重新生成密钥对会安排在 24 小时之 后的该时间点。
sp_passwordpolicy 能让您配置密钥对重新生成的频率,以及在密钥对重 新生成失败时 Adaptive Server 应该做什么:
• ‘keypair regeneration period’, { ([keypair regeneration frequency], datetime of first generation) | (keypair regeneration frequency, [datetime of first generation]) }
• “keypair error retry [ wait | count ]” , “value”
请参见 《参考手册:系统过程》中的 sp_passwordpolicy。 建立远程过程调用 (RPC) 时, Adaptive Server 也充当客户端。
当连接到远程服务器时, Adaptive Server 使用 net password encryption 选 项来确定是否使用口令加密。
当此服务器选项设置为 true 时,Adaptive Server 使用 RSA 或 Sybase 专有 算法。用于启用 net password encryption 的命令为:
sp_serveroption server, "net password encryption", "true"
此设置存储在 master..sysservers 中,可以使用 sp_helpserver 存储过程显 示服务器选项的值。
对于使用 sp_addserver 添加的任何新服务器,net password encryption 的缺 省值为 true。在升级过程中,对于含有 ASEnterprise 类值的 sysservers 条 目,Adaptive Server 将 net password encryption 设置为 true。不对其它服务 器类进行修改。这样可以提高两个通信的 Adaptive Server 之间的口令安 全性。
注释 如果您在与服务器建立连接时遇到问题,管理员可以选择将 net password encryption 重置为 false。但是,如果该选项设置为 false,口令 就会在网络中以明文传输。
向后兼容性 • Sybase 建议您使用 RSA 算法保护网络上的口令。
• 要使用具有随机数的 RSA 算法,必须有 Adaptive Server 15.7 ESD #1 版或更高版本,并使用新的 Connectivity SDK 客户端 (15.7 ESD #1 版或更高版本)。
• 要使用没有随机数的 RSA 算法,必须有 Adaptive Server 15.0.2 版和 新的 Connectivity SDK 客户端 (15.0 ESD#7 版及更高版本)。
• Sybase 提供 net password encryption reqd 配置参数和 net password encryption 服务器选项,以允许使用等效于 15.0.2 之前的版本设置, 并保持与旧客户端和服务器的向后兼容性。
• 不支持 RSA 算法的旧客户端可将此属性设置为使用 Sybase 专有算 法进行口令加密,此算法已在 12.0 版中提供。然后, Adaptive Server 会使用 Sybase 专有算法。
• 支持 RSA 和 Sybase 专有算法的新客户端可以为这两种算法设置属 性。与此类客户端通信时, Adaptive Server 15.0.2 及更高版本使用 RSA 加密。 15.0.2 之前版本的 Adaptive Server 使用 Sybase 专有算 法。
Sybase SQL Anywhere数据库恢复工具ReadASADB:
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具: ReadASADB。此工具支持ASA v5.0, v6.0, v7.0, v8.0, v9.0, v10.0, v11.0, v12.0, v16.0, v17.0等版本。
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具。
恢复Sybase SQL Anywhere的工具在国内处于领先水平。
Sybase SQL Anywhere数据库恢复工具ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具
- 适用于所有的SQL Anywhere版本 包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x,16.x,17.x
- 适用于所有的UltraLite版本
- 能够恢复出来表结构和数据
- 能够恢复自定义数据类型
- 能够恢复存储过程等对象的语法
- 能够导出到目标数据库
- 能够导出到SQL文件并生成导入脚本
- 支持多种字符集,包括:cp850、cp936、gb18030、utf8等
- 能够恢复未加密或者简单加密类型的数据
- 简单易用
- 限制:不支持AES加密的数据文件
SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍
Sybase SQL Anywhere数据库恢复工具ReadASADB适用场景
各种误操作:
- 误截断表(truncate table)
- 误删除表(drop table)
- 错误的where条件误删数据
- 误删除db或log文件
- 误删除表中的字段
Sybase SQL Anywhere数据库恢复工具ReadASADB的应用场景:
1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page
7、*** ERROR *** Assertion failed: 201417 (7.0.4.3541) Invalid count or free space offset detected on a table page
8、Internal database error *** ERROR *** Assertion failed: 201425 (8.0.3.5594) Invalid count or free space offset detected on a free list page -- transaction rolled back.
9、Internal database error *** ERROR *** Assertion failed: 100702 (8.0.1.2600) Unable to modify indexes for a row referenced in rollback log -- transaction rolled back
Sybase ASE数据库恢复工具READSYBDEVICE:
一个不依赖数据库管理系统、直接从Sybase数据库设备文件上提取数据的业内领先的恢复工具!能够从损坏的Sybase ASE设备文件(.dat)上提取数据的非常规恢复工具。
Sybase ASE数据库恢复工具READSYBDEVICE的主要功能:
- 被勒索病毒加密数据文件及备份文件情况下的恢复;
- 系统崩溃只剩下数据文件的情况下的恢复,甚至数据库文件不存在而只有损坏的备份文件情况下的恢复;
- 因断电、硬盘坏道等造成数据库文件损坏情况下的恢复;
- delete数据恢复、误update数据恢复、误删除表(drop)恢复、误truncate表恢复 等;
- 各种Sybase内部系统表损坏、索引错误的修复;
- master数据库损坏而无法正常运行情况下的恢复;
- Sybase数据库被标记为可疑,不可用等情况的恢复;
- Sybase数据库中数据文件内部出现坏块情况下的恢复;
- Sybase数据库无数据文件但有日志文件的情况下的恢复;
- Sybase数据库只有数据文件无任何日志文件的情况下的恢复;
- Sybase数据文件被误删除情况下的碎片提取恢复;
- 磁盘阵列上的Sybase数据库被误格式化情况下的数据库恢复;
- 数据库sysobjects等系统表损坏无法正常应用情况下的恢复;
- Sybase数据库还原数据库出现失败情况下的恢复;
- Sybase数据库只剩下损坏的备份文件情况下的恢复。
Sybase ASE数据库恢复工具READSYBDEVICE支持的版本:
Sybase ASE 11.0.x,11.5.x,11.9.x,12.0.x,12.5.x,15.0.x,15.5.x,15.7.x,16.0.xSQL Server数据库恢复工具SQLRescue:
一个不依赖数据库管理系统、直接从SQL Server数据库文件上提取数据的业内领先的恢复工具!能够从损坏的SQL Server数据库文件(.mdf)上提取数据的非常规恢复工具。
SQL Server数据库恢复工具SQLRescue的主要功能:
- 系统崩溃只剩下数据文件的情况下的恢复,即无日志文件或者日志文件损坏情况下的恢复;
- 断电导致数据库文件损坏情况下的恢复;
- 硬盘坏道造成数据库损坏情况下的恢复;
- 数据文件内部存在坏页情况下的恢复;
- 企业管理器误删除数据表记录,管理软件误删除数据表记录的恢复;
- 并闩锁错误、格式化、误删除后导致软件不能使用的情况;
- 无法读取并闩锁页sysindexes失败情况下的修复;
- 数据文件被误删除情况下的碎片提取恢复;
- 系统表损坏、索引错误、误删除数据库表、删除记录的数据找回;
- master数据库损坏而无法正常运行情况下的恢复;
- 数据文件无法附加情况下的数据恢复;
- 数据库被标记为可疑,质疑,不可用等情况的恢复;
- 数据库sysobjects等系统表损坏情况下的恢复;
- 数据被误(drop、delete、truncate)删除表数据的恢复,误update后的数据恢复等;
- 还原时报一致性错误,错误823等情况下的数据恢复,各种错误提示的数据库文件修复;
- 数据库被误格式化等情况下的数据库恢复;
- 日志收缩造成数据库损坏情况下的恢复;
- 仅剩损坏的备份文件情况下的恢复。
SQL Server数据库恢复工具SQLRescue技术特点:
只要SQL Server数据库的数据文件存在,我们就有办法帮您从数据文件中找回重要数据。- 从数据文件中直接恢复数据
- 不能附加时直接恢复数据并生成新的数据库
- 系统表损坏的数据库修复
- 快速修复SQL 823错误、连接中断错误
SQL Server数据库恢复工具SQLRescue支持的版本:
Microsoft SQL Server 7.0, 2000, 2005, 2008, 2008R2, 2012, 2014, 2016, 2017,2019。+-------------------------------------华丽的分割线-------------------------------------------------------------------------