远程Sybase数据库技术支持,联系手机:13811580958,QQ:289965371!

 

随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从http://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站http://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!

如有Sybase数据库技术问题需要咨询,请联系我!

  QQ :289965371 点击这里给我发消息
  Email:

以下官方手册为ASE 15.7 ESD#2中文版:

  1. 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
  2. 新增功能摘要
  3. 新增功能指南
  4. ASE 15.7 发行公告
  5. 配置指南(windows)
  6. 安装指南(windows)
  7. 参考手册:构件块
  8. 参考手册:命令
  9. 参考手册:过程
  10. 参考手册:表
  11. Transact-SQL® 用户指南
  12. 系统管理指南,卷 1
  13. 系统管理指南,卷 2
  14. 性能和调优系列:基础知识
  15. 性能和调优系列:锁定和并发控制
  16. 性能和调优系列:监控表
  17. 性能和调优系列:物理数据库调优
  18. 性能和调优系列:查询处理和抽象计划
  19. 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
  20. 性能和调优系列:利用统计分析改进性能
  21. 程序员参考 jConnect for JDBC 7.0.7
  22. Adaptive Server Enterprise 中的 Java
  23. 组件集成服务用户指南
  24. Ribo 用户指南
  25. 内存数据库用户指南
  26. Sybase Control Center for Adaptive Server® Enterprise
  27. 安全性管理指南
  28. 实用程序指南

 


< 上一个 | 内容 | 下一步 >

设置 Kerberos 环境

本节提供了一些设置环境的建议,以便在三种不同的 Kerberos 实现中使 用 jConnect

CyberSafe

MIT

Microsoft Active Directory


image

注释 在阅读本节之前,请参见 Kerberos white paper ( http://www.sybase.com/detail?id=1029260 )

image


CyberSafe

加密密钥 CyberSafe KDC 中创建要由 Java 使用的主体时应指定数据加密标准

(DES) 密钥。 Java 参考实现不支持三倍数据加密标准 (3DES) 密钥。


image

注释 如果是在 CyberSafe KDC 中使用 CyberSafe 且设置了

GSSMANAGER_CLASS 属性,就可以使用 3DES 密钥。

image


地址映射和领域信息 CyberSafe Kerberos 不使用 krb5.conf 配置文件。缺省情况下, CyberSafe 使用 DNS 记录来定位 KDC 地址映射和领域信息。或者, CyberSafe 分 别在 krb.conf krb.realms 文件中定位 KDC 地址映射和领域信息。有关 详细信息,请参见 CyberSafe 文档。

如果使用的是标准 Java GSSManager 实现,还必须创建 krb5.conf 文件以 供 Java 使用。 CyberSafe krb.conf 文件的格式与 krb5.conf 文件的格式不 同。根据 Java SE 文档或 MIT 文档中指定的内容创建 krb5.conf 文件。如 果正在使用 CyberSafe GSSManager,就不需要 krb5.conf 文件。

有关 krb5.conf 文件的示例,请参见有关设置 Kerberos 的白皮书。该文 档的 URL 可在 jConnect for JDBC Release Bulletin (《jConnect for JDBC 发行公告》)中找到。

Solaris Solaris 上使用 CyberSafe 客户端库时,应确保库搜索路径在任何其它

Kerberos 库前包含 CyberSafe 库。


MIT

加密密钥 创建 MIT KDC 中要由 Java 使用的主体时应指定 DES 密钥。Java 参考实 现不支持 3DES 密钥。

如果计划只使用标准 Java GSSManager 实现,应指定 des-cbc-crc

des-cbc-md5 类型的加密密钥。按如下方法指定加密类型:

des-cbc-crc:normal

这里 normal 是密钥 salt 的类型。也可以使用其它 salt 类型。


image

注释 如果正在使用 Wedgetail GSSManager,则可以在 MIT KDC 中创建 类型为 des3-cbc-sha1-kd 的主体

image


Microsoft Active Directory

用户帐户和服务主体 确保已在 Active Directory 中为用户主体 (用户)和服务主体 (代表数 据库服务器的帐户)设置了帐户。用户主体和服务主体都应在 Active Directory 中创建为 “Users”。

加密 如果要使用 Java 参考 GSS Manager 实现,就必须对用户和服务主体使用

DES 加密。

设置 DES 加密

1 Active Directory “用户”列表中右击特定用户主体或服务主体的 名称。

2 选择 “属性”。

3 单击 “帐户” (Account) 选项卡。将出现 “帐户选项” (Account Options) 列表。

4 为用户主体和服务主体指定应使用的 DES 加密类型。

客户端计算机 如果计划使用 Java 参考实现设置 SSO 环境,可能需要根据Microsoft support site ( http://support.microsoft.com/ )中提供的说明修改 Windows 注 册表。

配置文件 Windows 上, Kerberos 配置文件称为 krb5.ini。缺省情况下, Java 会 在 C:\WINNT\krb5.ini 中查找 krb5.iniJava 允许指定该文件的位置。 krb5.ini 的格式与 krb5.conf 的格式相同。

有关 krb5.conf 文件的示例,请参见有关设置 Kerberos 的白皮书。该文 档的 URL 可在 jConnect for JDBC Release Bulletin (《jConnect for JDBC 发行公告》)中找到。

有关 Microsoft Active Directory Kerberos 的详细信息,请参见

Microsoft Developer Network (http://msdn.microsoft.com)




--------------------------------------华丽的分割线-------------------------------------------------------------------------
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具:ReadASADB。
此工具支持ASA v5.0,v6.0,v7.0,v8.0,v9.0,v10.0,v11.0,v12.0等版本。
恢复Sybase SQL Anywhere的工具在国内应该算首创。

ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具

  1. 适用于所有的SQL Anywhere版本    包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x
  2. 适用于所有的UltraLite版本
  3. 能够恢复出来表结构和数据
  4. 能够恢复自定义数据类型
  5. 能够恢复存储过程等对象的语法
  6. 能够导出到目标数据库
  7. 能够导出到SQL文件并生成导入脚本
  8. 支持多种字符集  包括:cp850、cp936、gb18030、utf8等
  9. 能够恢复未加密或者简单加密类型的数据
  10. 简单易用
  11. 限制:不支持AES加密的数据文件
请参考:研发成功了从Sybase SQL Anywhere的DB文件上恢复数据的工具
            SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍

ReadASADB适用场景

各种误操作:

  1. 误截断表(truncate table)
  2. 误删除表(drop table)
  3. 错误的where条件误删数据
  4. 误删除db或log文件
  5. 误删除表中的字段

本工具的应用场景:

1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page等等。
+-------------------------------------华丽的分割线-------------------------------------------------------------------------