远程Sybase数据库技术支持,联系手机:13811580958,QQ:289965371!

 

随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从http://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站http://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!

如有Sybase数据库技术问题需要咨询,请联系我!

  QQ :289965371 点击这里给我发消息
  Email:

以下官方手册为ASE 15.7 ESD#2中文版:

  1. 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
  2. 新增功能摘要
  3. 新增功能指南
  4. ASE 15.7 发行公告
  5. 配置指南(windows)
  6. 安装指南(windows)
  7. 参考手册:构件块
  8. 参考手册:命令
  9. 参考手册:过程
  10. 参考手册:表
  11. Transact-SQL® 用户指南
  12. 系统管理指南,卷 1
  13. 系统管理指南,卷 2
  14. 性能和调优系列:基础知识
  15. 性能和调优系列:锁定和并发控制
  16. 性能和调优系列:监控表
  17. 性能和调优系列:物理数据库调优
  18. 性能和调优系列:查询处理和抽象计划
  19. 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
  20. 性能和调优系列:利用统计分析改进性能
  21. 程序员参考 jConnect for JDBC 7.0.7
  22. Adaptive Server Enterprise 中的 Java
  23. 组件集成服务用户指南
  24. Ribo 用户指南
  25. 内存数据库用户指南
  26. Sybase Control Center for Adaptive Server® Enterprise
  27. 安全性管理指南
  28. 实用程序指南

 


< 上一个 | 内容 | 下一步 >

使用口令加密


启用口令加密


缺省情况下, jConnect for JDBC 通过网络向 Adaptive Server 发送纯文本 口令以进行鉴定。但是, jConnect 也支持对称和非对称口令加密,并可 以在通过网络发送口令之前对口令进行加密。对称加密机制使用相同的 密钥来加密和解密口令,而非对称加密机制使用一个密钥 (公用密钥) 加密口令,使用另一个密钥 (私有密钥)解密口令。因为私有密钥不 在网络上共享,所以认为非对称加密比对称加密安全。启用口令加密 后,如果服务器支持非对称加密,则使用此格式,而不使用对称加密。


image

注释 若要使用非对称口令加密功能,必须有一个支持口令加密的服务 器,例如 Adaptive Server 15.0.2

image


ENCRYPT_PASSWORD 连接属性指定是否以加密格式传输口令。此同 一属性用于启用非对称密钥加密。启用口令加密后,如果服务器支持非 对称密钥加密,则使用此格式,而不使用对称密钥加密。

ENCRYPT_PASSWORD 连接属性设置为 true 将启用口令加密。缺省 值为 false


image

注释 如果服务器配置为要求客户端使用加密口令,则输入纯文本口令 会导致用户登录失败。

image


使用明文口令重试登录

ENCRYPT_PASSWORD 属性设置为 True,但服务器不支持口令加密 时,服务器登录失败。若要对不支持口令加密的服务器使用明文口令, 请将 RETRY_WITH_NO_ENCRYPTION 连接属性设置为 True

ENCRYPT_PASSWORD RETRY_WITH_NO_ENCRYPTION 属性都

设置为 True 时, jConnect 会首先使用加密口令登录。如果登录失败,

jConnect 将使用明文口令登录。


设置 Java Cryptography Extension (JCE) 提供程序

非对称口令加密机制使用 RSA 加密算法加密要传输的口令。若要执行 此 RSA 加密,请为 JRE 配置合适的 Java Cryptography Extension (JCE) 提 供程序。配置的 JCE 提供程序应能够支持 “RSA/NONE/OAEPWithSHA1AndMGF1Padding”转换。


JRE 附带的 JCE 提供程序可能无法处理 “RSA/NONE/OAEPWithSHA1AndMGF1Padding”转换。若要在这种情 况下使用扩展口令加密功能,请配置一个支持此转换的外部 JCE 提供程 序。如果 JCE 无法处理所需转换,您将在登录时收到错误消息。

可以使用 JCE_PROVIDER_CLASS 连接属性指定 JCE 提供程序。您可 以从大量商业和开放源代码 JCE 提供程序中进行选择。例如,“Bouncy Castle Crypto APIs for Java”就是一种广泛使用的开放源代码 Java JCE 提 供程序。如果选择不指定 JCE_PROVIDER_CLASS 属性, jConnect 将尝 试使用任何捆绑的 JCE


使用 GSE-J 执行 RSA 口令加密

可以使用 Certicom Security Builder GSE-J 执行 RSA 口令加密。Certicom Security Builder GSE-J 是一个符合 FIPS 140-2 JCE 提供程序,包括在 jConnect 驱动程序中。此提供程序包括两个 JAR 文件: EccpressoFIPS.jar EccpressoFIPSJca.jar;可从 $JDBC_HOME/classes $JDBC_HOME/devclasses 目录访问这两个文件。

要使用 Certicom Security Builder GSE-J 提供程序,应将 JCE_PROVIDER_CLASS 连接属性的值设置为 “com.certicom.ecc.jcae.Certicom”。


image

注释 如果通过设置 ENCRYPT_PASSWORD 连接属性而非 JCE_PROVIDER_CLASS 连接属性启用了口令加密,则 jConnect 会尝试 查找并装载 Certicom Security Builder GSE-J 提供程序。此过程仅在 EccpressoFIPS.jar EccpressoFIPSJca.jarjConnect JAR 文件

jconn4.jar jconn4d.jar)位于相同目录中时才会成功。

image


指定自定义 JCE 提供程序


要指定自定义 JCE 提供程序:

JCE_PROVIDER_CLASS 属性设置为要使用的提供程序的定全限 定类名。例如,要使用 Bouncy Castle JCE

String url = "jdbc:sybase:Tds:myserver:3697"; Properties props = new Properties(); props.put("ENCRYPT_PASSWORD ", "true"); props.put("JCE_PROVIDER_CLASS", "org.bouncycastle.jce.provider.BouncyCastleProvider ");


/* Set up additional connnection properties as


needed */ props.put("user", "xyz");

props.put("password", "123");


/* get the connection */

Connection con = DriverManager.getConnection(url, props);

在使用 JCE 提供程序之前对其进行配置,为此,可使用以下两种方 法之一:

JCE 提供程序 jar 文件复制到 JRE 标准扩展目录中:

对于 UNIX 平台:

${JAVA_HOME}/jre/lib/ext

对于 Windows

%JAVA_HOME%\jre\lib\ext

如果无法将 JCE jar 文件复制到适当的目录中,请参见JCE Reference Guide ( http://docs.oracle.com/javase/1.4.2/docs/guide/security/jce/JCERef Guide.html )来获得有关设置外部 JCE 提供程序的说明。

如果 jConnect 无法使用指定的 JCE 提供程序,它会尝试使用 JRE 安全配置 文件中配置的 JCE 提供程序。如果没有配置任何其它 JCE 提供程序,或者 配置的提供程序不支持所需转换并且启用了口令加密,则连接将失败。




--------------------------------------华丽的分割线-------------------------------------------------------------------------
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具:ReadASADB。
此工具支持ASA v5.0,v6.0,v7.0,v8.0,v9.0,v10.0,v11.0,v12.0等版本。
恢复Sybase SQL Anywhere的工具在国内应该算首创。

ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具

  1. 适用于所有的SQL Anywhere版本    包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x
  2. 适用于所有的UltraLite版本
  3. 能够恢复出来表结构和数据
  4. 能够恢复自定义数据类型
  5. 能够恢复存储过程等对象的语法
  6. 能够导出到目标数据库
  7. 能够导出到SQL文件并生成导入脚本
  8. 支持多种字符集  包括:cp850、cp936、gb18030、utf8等
  9. 能够恢复未加密或者简单加密类型的数据
  10. 简单易用
  11. 限制:不支持AES加密的数据文件
请参考:研发成功了从Sybase SQL Anywhere的DB文件上恢复数据的工具
            SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍

ReadASADB适用场景

各种误操作:

  1. 误截断表(truncate table)
  2. 误删除表(drop table)
  3. 错误的where条件误删数据
  4. 误删除db或log文件
  5. 误删除表中的字段

本工具的应用场景:

1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page等等。
+-------------------------------------华丽的分割线-------------------------------------------------------------------------