随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从https://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站https://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!
如有Sybase数据库技术问题需要咨询,请联系我!
以下官方手册为ASE 15.7 ESD#2中文版:
- 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
- 新增功能摘要
- 新增功能指南
- ASE 15.7 发行公告
- 配置指南(windows)
- 安装指南(windows)
- 参考手册:构件块
- 参考手册:命令
- 参考手册:过程
- 参考手册:表
- Transact-SQL® 用户指南
- 系统管理指南,卷 1
- 系统管理指南,卷 2
- 性能和调优系列:基础知识
- 性能和调优系列:锁定和并发控制
- 性能和调优系列:监控表
- 性能和调优系列:物理数据库调优
- 性能和调优系列:查询处理和抽象计划
- 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
- 性能和调优系列:利用统计分析改进性能
- 程序员参考 jConnect for JDBC 7.0.7
- Adaptive Server Enterprise 中的 Java
- 组件集成服务用户指南
- Ribo 用户指南
- 内存数据库用户指南
- Sybase Control Center for Adaptive Server® Enterprise
- 安全性管理指南
- 实用程序指南
登录口令降级
本节包含有关在各版本之间升级和降级 Adaptive Server 的信息。
注释 如果您要从 Adaptive Server 15.0 版升级到 15.7 版,请查看本节 内容。
为了简化在从 15.0.2 之前版本迁移时向新的磁盘上加密算法的过渡, Adaptive Server 包括了口令策略 allow password downgrade 。从 15.0.2 之前 版本升级后,该策略的值为 1,表示口令既会以早期版本使用的 Sybase 专有算法存储,也会以 Adaptive Server 15.0.2 和更高版本中使用的 SHA- 256 算法存储。
只要口令以新旧两种形式存储,则无需重置用户口令,就可以将 Adaptive Server 降级到 Adaptive Server 15.0。如果将策略 allow password downgrade 设置为 0,则口令只会以新的 SHA-256 形式存储,此形式与 旧版本不兼容。当降级到先前版本时,只有以 SHA-256 存储的口令会 被重新设置为随机口令,并会以与旧版本兼容的旧形式存储。
要不再允许口令降级,请执行:
sp_passwordpolicy 'set', 'allow password downgrade', '0'
在执行此命令前,请使用 sp_displaylogin 检查登录帐户,以确定登录帐 户是否已使用,以及口令是否以 SHA-256 编码存储。否则,将会自动 锁定该帐户,并用生成的口令重置帐户。若要再次使用该帐户,您必须 对该帐户进行解锁,并为用户提供新生成的口令。
您可能需要保存此命令的输出,因为其中可能包含有关被锁定的登录帐 户及这些帐户的生成口令的信息。
口令降级阶段结束时:
• 当口令降级阶段结束时,datetime 会记录在 master.dbo.sysattributes 中。
• syslogins 中的每个 password 列的值都会被重写,以仅使用磁盘上结 构的新口令。
• 如果登录名尚未过渡到新算法,则其口令会被重置为服务器生成 的、 SHA-256 格式的新口令,并且该登录名将被锁定。生成的口令 仅显示给执行上述 sp_passwordpolicy 过程的管理员。锁定原因设置 为 3 (“未过渡到 SHA-256 的登录名或角色”)。
sp_passwordpolicy 过程完成后:
• 登录鉴定仅使用 SHA-256。
• 仅为 password 列使用磁盘上结构的新口令。
• 尝试使用锁定的登录名不会通过鉴定。若要使用锁定的登录名,您 必须使用 sp_locklogin 解锁该登录名,且用户必须使用 sp_passwordpolicy 生成的口令。或者,您可能更愿意为锁定的登录帐户指定新的口 令,而不是使用生成的口令。
示例 1 本示例准备了一个仅使用 SHA-256 的升级服务器。使用 sp_displaylogin
检查登录帐户以确定该帐户使用的是哪种加密。
1> sp_displaylogin login993
2> go Suid:70
Loginame:login933 Fullname:
Default Database:master Default Language:
Auto Login Script: Configured Authorization: Locked:NO
Date of Last Password Change:Apr 20 2007 2:55PM Password expiration interval:0
Password expired:NO Minimum password length:0 Maximum failed logins:3
Current failed login attempts: Authenticate with:ANY
Login Password Encryption:SYB-PROP Last login date:
(return status = 0)
Login Password Encryption: SYB-PROP 行中的 SYB-PROP 指示为此帐户仅 使用 Sybase 专有加密。此登录名在升级到 Adaptive Server 15.0.2 版和更 高版本之前尚未使用过,并且,如果执行了 sp_passwordpolicy 'set', 'allow password downgrade', ‘ 0 ’,此登录名会被锁定,且其口令将被重置。
升级到 Adaptive Server 15.0.2 后首次登录到帐户之后,此行会发生更 改,显示同时使用了新旧两种加密:
Login Password Encryption:SYB-PROP,SHA-256
这是所有活动的登录帐户的预期状态,因此执行 sp_passwordpolicy 'set', 'allow password downgrade', ‘0’ 不会锁定帐户和重置帐户的口令。
执行 sp_passwordpolicy 'set', 'allow password downgrade', ‘ 0 ’之后,将只 会使用 SHA-256 加密,并且您将看到:
Login Password Encryption:SHA-256
显示此值的登录帐户现在使用更强大的磁盘上加密算法。
当所有口令都更改为使用新的算法时,重新执行 sp_passwordpolicy 将不 会显示重置或锁定的帐户:
1> sp_passwordpolicy 'set', 'allow password downgrade', '0' 2> go
Old password encryption algorithm usage eliminated from 0 login accounts, changes are committed.
(return status = 0)
示例 2 此示例中, 1000 个登录帐户中有 990 个都已过渡到 SHA-256 算法,但 有 10 个帐户仍在使用 SYB-PROP 算法:
1> sp_passwordpolicy 'set', 'allow password downgrade', '0' 2> go
Old password encryption algorithm found for login name login1000, suid 3, ver1 =5, ver2 = 0, resetting password to EcJxKmMvOrDsC4
Old password encryption algorithm found for login name login999, suid 4, ver1 =5, ver2 = 0, resetting password to MdZcUaFpXkFtM1
Old password encryption algorithm found for login name login998, suid 5, ver1 =5, ver2 = 0, resetting password to ZePiZdSeMqBdE6
Old password encryption algorithm found for login name login997, suid 6, ver1 =5, ver2 = 0, resetting password to IfWpXvGlBgDgW7
Old password encryption algorithm found for login name login996, suid 7, ver1 =5, ver2 = 0, resetting password to JhDjYnGcXwObI8
Old password encryption algorithm found for login name login995, suid 8, ver1 =5, ver2 = 0, resetting password to QaXlRuJlCrFaE6
Old password encryption algorithm found for login name login994, suid 9, ver1 =5, ver2 = 0, resetting password to HlHcZdRrYcKyB2
Old password encryption algorithm found for login name login993, suid 10, ver1 =5, ver2 = 0, resetting password to UvMrXoVqKmZvU6
Old password encryption algorithm found for login name login992, suid 11, ver1 =5, ver2 = 0, resetting password to IxIwZqHxEePbX5
Old password encryption algorithm found for login name login991, suid 12, ver1 =5, ver2 = 0, resetting password to HxYrPyQbLzPmJ3
Old password encryption algorithm usage eliminated from 10 login accounts, changes are committed.
(return status = 1)
注释 登录名、 suid 和生成的口令将向执行过程的管理员显示。此命令 的输出表明所有 10 个未过渡的帐户都被重新设置 (并锁定)。
升级的 master 数据库中的行为更改
当您升级 master 数据库时, Adaptive Server 将使用 password 列中
Adaptive Server 早期或升级版本中的算法保留 syslogins 目录中的加密 口令。
用户可以调用 sp_displaylogin 来确定某次登录使用哪种 “Login password encryption”。
在升级后进行首次登录鉴定时:
• 用户使用 password 列的内容和旧算法进行鉴定。
• Adaptive Server 会先后使用旧的加密算法和新的加密算法更新
password 列。
在升级后进行后续登录鉴定时,在 “allow password downgrade”设置为
0 之前,用户使用新的算法鉴定。
新的 master 数据库中的行为更改
在新的 Adaptive Server master 数据库中,或者在 allow password downgrade 设置为 0 之后的升级 master 数据库中,服务器仅使用 password 列中的新算法保留 syslogins 中的加密口令。只有 SHA-256 算法 才会鉴定连接请求和在磁盘上存储口令。
发出 sp_passwordpolicy,以确定服务器是否已升级 (例如,从 15.0 版升 级到 15.0.2 版),并使用升级前或升级后的服务器中的算法保留口令, 或者,确定是否新安装了服务器,并且服务器是否包括使用 (15.0.2 版 中的)最新算法的 master 数据库:
sp_passwordpolicy 'list', 'allow password downgrade'
在升级并随之降级后保留口令加密
如果升级到 Adaptive Server 15.0.2 或更高版本,然后降级到某个早期版 本,请使用 sp_downgrade 以保留并使用 15.0.2 及更高版本服务器中的口 令加密功能。缺省情况下, Adaptive Server 允许您在升级之后降级口 令,直到结束口令降级阶段为止。
注释 如果运行 sp_downgrade,关闭服务器,然后重新启动您从其降级 的 Adaptive Server 的同一版本,则会删除 sp_downgrade 所做的更改。必 须重新运行 sp_downgrade 以重复更改。有关运行 sp_downgrade 的信息, 请参见 《安装指南》。
在升级之前增加空间
Adaptive Server 要求 master 数据库和事务日志中有额外的空间。使用
alter database 为 master 数据库和事务日志增加额外的空间。
加密算法和口令策略:
• 将 syslogins 所需的空间增加大约 30%。
• 将每个登录帐户的最大行长度增加 135 个字节。
• 在 Adaptive Server 15.0.1 版和 15.0.2 版之间,将每页行数的比率从 每 2K 页 16 行降低到每 2K 页 12 行。在升级过程中有一段时间 allow password downgrade 的值为 1 (此时同时使用了新旧两种口令加密算 法);该比率会进一步降低到每 2K 页大约 10 行。
例如,如果 Adaptive Server 15.0.1 有 1,000 个登录帐户,数据适合 59 页,则同样数目的登录帐户在 Adaptive Server 15.0.2 新的 master 数 据库上可能另外需要大约 19 页;或者,如果从 15.0.1 升级 (allow password downgrade 设置为 1),则另外需要 33 页。
对于更新的 password 列,事务日志需要额外的空间。用户第一次登录 时,Adaptive Server 需要每 1,000 个登录大约 829 个 2K 页,而对于用户 在升级和降级过程中进行的口令更改,则需要每 1,000 个登录大约 343 页。若要确保有足够的日志空间,在开始口令升级或降低之前,以及在 用户第一次登录到 Adaptive Server 15.0.2 版及更高版本时,请验证每个 登录有大约一个 2K 页的可用日志空间。
降级
Adaptive Server 支持从 15.0.2 版或更高版本降级到 15.0 版或 15.0.1 版。如果要降级到 Adaptive Server 的某个早期版本,您可能需要执行 额外操作。
如果 allow password downgrade 为 0 或 NULL,或者,如果口令已仅使 用 SHA-256 算法存储在 syslogins 中,请对登录帐户使用 sp_displaylogin 以确定使用了哪种算法,或使用 sp_downgrade "prepare" 以确定重置了哪些帐户。
prepare 选项报告服务器是否已准备好降级。如果 prepare 选项失败, 它将报告必须修复的错误。如果在修复错误之前在服务器上执行降 级,则降级将失败。对于登录口令, prepare 将报告在降级过程中重置 了哪些口令。
运行 sp_downgrade "prepare" ,验证您是否应运行 sp_downgrade:
sp_downgrade 'prepare','15.0.1',1
Checking databases for downgrade readiness.
There are no errors which involve encrypted columns.
Allow password downgrade is set to 0. Login passwords may be reset, if old encryption version of password is not present.
Warning:New password encryption algorithm found for login name user103, suid 103.
Password will be reset during the downgrade phase. sp_downgrade 'prepare' completed.
(return status = 0)
drop login probe
如果该登录名在数据库中有用户条目,请从 master 数据库中删除用户, 然后删除该登录名:
use master sp_dropuser 'probe'
对降级的服务器运行 installmaster 时,会重新创建 probe 登录名。
执行 sp_downgrade 之前,Sybase 建议删除 syslogins 和 syssrvroles 的统计 信息。这样做可避免在降级过程记录 sysstatistics 中的无效列信息,例如 口令列的长度。
若要删除 syslogins 和 syssrvroles 的统计信息,请输入:
delete statistics master..syslogins delete statistics master..syssrvroles
在此示例中,执行 sp_downgrade 将会锁定并重置 user103 的登录口令。 Adaptive Server 生成的随机口令仅对执行 sp_downgrade 的客户端显示。 管理员可以将此输出重定向到文件,以便保留这些口令;管理员也可以 在降级完成并且服务器重新启动后手动重置这些口令。
sp_downgrade 'downgrade','15.0.1',1 Checking databases for downgrade readiness.
There are no errors which involve encrypted columns.
Allow password downgrade is set to 0. Login passwords may be reset, if old encryption version of password is not present.
Warning:New password encryption algorithm found for login name user103, suid
103 .
Password is reset during the downgrade phase.
Executing downgrade step 1 [sp_passwordpolicy 'downgrade'] for :
- Database:master (dbid:1)
New password encryption algorithm found for login name user103, suid 103. Resetting password to 'ZdSuFpNkBxAbW9'.
Total number of passwords reset during downgrade = 1 [ ... output from other downgrade steps ..]
(return status = 0)
错误日志中将出现其他消息,标识在 sp_downgrade 过程中进行的步骤:
00:00000:00006:2007/05/21 05:34:07.81 server Preparing ASE downgrade from 1502 to 1501. 00:00000:00006:2007/05/21 05:35:59.09 server Preparing ASE downgrade from 1502 to 1501. 00:00000:00006:2007/05/21 05:35:59.19 server Starting downgrading ASE.
00:00000:00006:2007/05/21 05:35:59.20 server Downgrade :Downgrading login passwords. 00:00000:00006:2007/05/21 05:35:590.22 server Downgrade :Starting password downgrade. 00:00000:00006:2007/05/21 05:35:590.23 server Downgrade :Removed sysattributes rows. 00:00000:00006:2007/05/21 05:35:590.23 server Downgrade :Updated 1 passwords.
00:00000:00006:2007/05/21 05:35:590.24 server Downgrade :Removed columns in syslogins - lastlogindate, crdate, locksuid, lockreason, lockdate are removed.
00:00000:00006:2007/05/21 05:35:590.26 server Downgrade :Truncated password lengths. 00:00000:00006:2007/05/21 05:35:590.28 server Downgrade :Successfully completed password downgrade.
00:00000:00006:2007/05/21 05:35:590.28 server Downgrade :Marking stored procedures to be recreated from text.
00:00000:00006:2007/05/21 05:36:030.69 server Downgrade :Dropping Sysoptions system table.
00:00000:00006:2007/05/21 05:36:030.81 server Downgrade :Setting master database minor upgrade version.
00:00000:00006:2007/05/21 05:36:030.83 server Downgrade :Setting user databases minor upgrade version.
00:00000:00006:2007/05/21 05:36:03.90 server ASE downgrade completed.
sp_downgrade 更改目录并修改口令数据。服务器必须为单用户模式,才 能成功执行 sp_downgrade。若要以单用户模式启动服务器并仅允许系统 管理员登录,请使用 -m 命令行选项来启动服务器。
运行 sp_downgrade 之后,请关闭 15.0.2 服务器,以避免新的登录或者其 它可能修改数据或系统目录的操作。如果在运行 sp_downgrade 之后重新 启动 Adaptive Server 15.0.2 版,则早期版本将关闭,并且您将再次升级 到 15.0.2 版或更高级别。
当 allow password downgrade 设置为 0 时,口令会到期。
在口令降级阶段结束时使 syslogins 中的口令到期。 要将登录口令配置为到期,请使用:
sp_passwordpolicy "expire login passwords"[, "[loginame | wildcard]"
若要将角色口令配置为到期,请使用:
sp_passwordpolicy "expire role passwords"[, "[rolename | wildcard]"
要将旧登录名口令配置为到期,请使用:
sp_passwordpolicy "expire stale login passwords", "datetime"
要将旧角色口令配置为到期,请使用:
sp_passwordpolicy "expire stale role passwords", "datetime"
当您执行命令时,自 sp_passwordpolicy "expire stale login passwords," 的 datetime 参数中所设置日期以来未更改的口令将到期。当口令降级阶段 结束时,将自动要求用户更改其口令。
也可以锁定旧登录名或角色;但是,这将要求您手动重置口令,以使合 法用户可以再次访问其登录帐户。
显示 allow password downgrade 的当前值
若要获取 allow password downgrade 的当前值,请输入:
sp_passwordpolicy 'list', 'allow password downgrade'
结果集包括当前值及说明其意义的消息。
如果已升级 master 数据库,并且要采用新旧两种编码保留口令,则结 果为:
sp_passwordpolicy 'list', 'allow password downgrade' go
value message
-------- -----------------------------------------------------
1 Password downgrade is allowed. (1 row affected)
对于仅使用新口令加密的升级 master 数据库,此结果为:
sp_passwordpolicy 'list', 'allow password downgrade' go
value message
-------- -----------------------------------------------------
0 Last Password downgrade was allowed on <datetime>. (1 row affected)
对于 Adaptive Server 15.0.2 上的仅使用新口令加密的新 master 数据库, 此结果为:
sp_passwordpolicy 'list', 'allow password downgrade' go
value message
-------- -----------------------------------------------------
NULL New master database. (1 row affected)
Sybase SQL Anywhere数据库恢复工具ReadASADB:
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具: ReadASADB。此工具支持ASA v5.0, v6.0, v7.0, v8.0, v9.0, v10.0, v11.0, v12.0, v16.0, v17.0等版本。
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具。
恢复Sybase SQL Anywhere的工具在国内处于领先水平。
Sybase SQL Anywhere数据库恢复工具ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具
- 适用于所有的SQL Anywhere版本 包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x,16.x,17.x
- 适用于所有的UltraLite版本
- 能够恢复出来表结构和数据
- 能够恢复自定义数据类型
- 能够恢复存储过程等对象的语法
- 能够导出到目标数据库
- 能够导出到SQL文件并生成导入脚本
- 支持多种字符集,包括:cp850、cp936、gb18030、utf8等
- 能够恢复未加密或者简单加密类型的数据
- 简单易用
- 限制:不支持AES加密的数据文件
SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍
Sybase SQL Anywhere数据库恢复工具ReadASADB适用场景
各种误操作:
- 误截断表(truncate table)
- 误删除表(drop table)
- 错误的where条件误删数据
- 误删除db或log文件
- 误删除表中的字段
Sybase SQL Anywhere数据库恢复工具ReadASADB的应用场景:
1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page
7、*** ERROR *** Assertion failed: 201417 (7.0.4.3541) Invalid count or free space offset detected on a table page
8、Internal database error *** ERROR *** Assertion failed: 201425 (8.0.3.5594) Invalid count or free space offset detected on a free list page -- transaction rolled back.
9、Internal database error *** ERROR *** Assertion failed: 100702 (8.0.1.2600) Unable to modify indexes for a row referenced in rollback log -- transaction rolled back
Sybase ASE数据库恢复工具READSYBDEVICE:
一个不依赖数据库管理系统、直接从Sybase数据库设备文件上提取数据的业内领先的恢复工具!能够从损坏的Sybase ASE设备文件(.dat)上提取数据的非常规恢复工具。
Sybase ASE数据库恢复工具READSYBDEVICE的主要功能:
- 被勒索病毒加密数据文件及备份文件情况下的恢复;
- 系统崩溃只剩下数据文件的情况下的恢复,甚至数据库文件不存在而只有损坏的备份文件情况下的恢复;
- 因断电、硬盘坏道等造成数据库文件损坏情况下的恢复;
- delete数据恢复、误update数据恢复、误删除表(drop)恢复、误truncate表恢复 等;
- 各种Sybase内部系统表损坏、索引错误的修复;
- master数据库损坏而无法正常运行情况下的恢复;
- Sybase数据库被标记为可疑,不可用等情况的恢复;
- Sybase数据库中数据文件内部出现坏块情况下的恢复;
- Sybase数据库无数据文件但有日志文件的情况下的恢复;
- Sybase数据库只有数据文件无任何日志文件的情况下的恢复;
- Sybase数据文件被误删除情况下的碎片提取恢复;
- 磁盘阵列上的Sybase数据库被误格式化情况下的数据库恢复;
- 数据库sysobjects等系统表损坏无法正常应用情况下的恢复;
- Sybase数据库还原数据库出现失败情况下的恢复;
- Sybase数据库只剩下损坏的备份文件情况下的恢复。
Sybase ASE数据库恢复工具READSYBDEVICE支持的版本:
Sybase ASE 11.0.x,11.5.x,11.9.x,12.0.x,12.5.x,15.0.x,15.5.x,15.7.x,16.0.xSQL Server数据库恢复工具SQLRescue:
一个不依赖数据库管理系统、直接从SQL Server数据库文件上提取数据的业内领先的恢复工具!能够从损坏的SQL Server数据库文件(.mdf)上提取数据的非常规恢复工具。
SQL Server数据库恢复工具SQLRescue的主要功能:
- 系统崩溃只剩下数据文件的情况下的恢复,即无日志文件或者日志文件损坏情况下的恢复;
- 断电导致数据库文件损坏情况下的恢复;
- 硬盘坏道造成数据库损坏情况下的恢复;
- 数据文件内部存在坏页情况下的恢复;
- 企业管理器误删除数据表记录,管理软件误删除数据表记录的恢复;
- 并闩锁错误、格式化、误删除后导致软件不能使用的情况;
- 无法读取并闩锁页sysindexes失败情况下的修复;
- 数据文件被误删除情况下的碎片提取恢复;
- 系统表损坏、索引错误、误删除数据库表、删除记录的数据找回;
- master数据库损坏而无法正常运行情况下的恢复;
- 数据文件无法附加情况下的数据恢复;
- 数据库被标记为可疑,质疑,不可用等情况的恢复;
- 数据库sysobjects等系统表损坏情况下的恢复;
- 数据被误(drop、delete、truncate)删除表数据的恢复,误update后的数据恢复等;
- 还原时报一致性错误,错误823等情况下的数据恢复,各种错误提示的数据库文件修复;
- 数据库被误格式化等情况下的数据库恢复;
- 日志收缩造成数据库损坏情况下的恢复;
- 仅剩损坏的备份文件情况下的恢复。
SQL Server数据库恢复工具SQLRescue技术特点:
只要SQL Server数据库的数据文件存在,我们就有办法帮您从数据文件中找回重要数据。- 从数据文件中直接恢复数据
- 不能附加时直接恢复数据并生成新的数据库
- 系统表损坏的数据库修复
- 快速修复SQL 823错误、连接中断错误
SQL Server数据库恢复工具SQLRescue支持的版本:
Microsoft SQL Server 7.0, 2000, 2005, 2008, 2008R2, 2012, 2014, 2016, 2017,2019。+-------------------------------------华丽的分割线-------------------------------------------------------------------------