随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从https://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站https://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!
如有Sybase数据库技术问题需要咨询,请联系我!
以下官方手册为ASE 15.7 ESD#2中文版:
- 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
 - 新增功能摘要
 - 新增功能指南
 - ASE 15.7 发行公告
 - 配置指南(windows) 
 - 安装指南(windows)
 - 参考手册:构件块
 - 参考手册:命令
 - 参考手册:过程
 - 参考手册:表
 - Transact-SQL® 用户指南
 - 系统管理指南,卷 1
 - 系统管理指南,卷 2
 - 性能和调优系列:基础知识
 - 性能和调优系列:锁定和并发控制
 - 性能和调优系列:监控表
 - 性能和调优系列:物理数据库调优
 - 性能和调优系列:查询处理和抽象计划
 - 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
 - 性能和调优系列:利用统计分析改进性能
 - 程序员参考 jConnect for JDBC 7.0.7
 - Adaptive Server Enterprise 中的 Java
 - 组件集成服务用户指南
 - Ribo 用户指南
 - 内存数据库用户指南
 - Sybase Control Center for Adaptive Server® Enterprise
 - 安全性管理指南
 - 实用程序指南
 
在 csi_config.xml 文件中使用以下属性以控制 LDAP 服务。
注意: 下列字符出现在 LDAP 名称中时具有特殊含义。对于 ,(逗号)、=(等号)、
+(加号)、<(小于号)、>(大于号)、#(数字符号)、;(分号)、\(反斜杠)和 "(引号),LDAP 提供程序不会处理任何名称或 DN 中的这些特殊字符。
请不要在 LDAP 属性的用户名或 DN 中使用以下特殊字符(, = + < > # ; \ 和 " ' " * ? &)。
| 
 属性  | 
 缺省值  | 
 描述  | 
| 
 ServerType  | 
 无  | 
 可选。所连接的 LDAP 服务器类型: • sunone5 - SunOne 5.x 或 iPlanet 5.x • msad2k - Microsoft ActiveDirectory、Windows 2000 • nsds4 - Netscape Directory Server 4.x • openldap - OpenLDAP Directory Server 2.x 您选择的值可建立这些其它鉴定属性的缺省值: 
 • RoleFilter • UserRoleMembership • RoleMemberAttributes • AuthenticationFilter • DigestMD5Authentication • UseUserAccountControl  | 
| 
 ProviderURL  | 
 ldap://local-  | 
 用来连接到 LDAP 服务器的 URL。 下列情况下,请使用  | 
| 
 host:389  | 
 缺省值:如果服务器  | 
|
| 
 • 与通过通用安全性基础结构启用的产品位于同一台计  | 
||
| 
 算机上。  | 
||
| 
 • 配置为使用缺省端口 (389)。  | 
||
| 
 否则,使用此语法设置值:  | 
||
| 
 ldap://<hostname>:<port>  | 
| 
 属性  | 
 缺省值  | 
 描述  | 
| 
 DefaultSearch- Base  | 
 无  | 
 未指定其它用于鉴定、角色、属性和自行注册的搜索库 时,所使用的 LDAP 搜索库: 
 1. dc=<domainname>,dc=<tld> 例如,sybase.com 域中的计算机将有搜索库 dc=sybase,dc=com。 2. o=<company name>,c=<country code> 例如,对于 Sybase 组织内的计算机,以上值可以是: o=Sybase,c=us。  | 
| 
 SecurityProtocol  | 
 无  | 
 连接到 LDAP 时使用的协议。 要使用加密协议,请在 url 中使用“ssl”而不是 “ldaps”。 
 注意: 设置口令属性值时,ActiveDirectory 需要使用 SSL 协议。在创建用户或为现有用户更新口令时会发生这种 情况。 
 
 注意: 设置口令属性值时,ActiveDirectory 需要使用 SSL 协议。在创建用户或为现有用户更新口令时会发生这种 情况。 
  | 
| 
 Authentication-  | 
 simple  | 
 用于 LDAP 内所有鉴定请求的鉴定方法。合法值通常与  | 
| 
 Method  | 
 java.naming.security.authentication JNDI 属性的值相同。选  | 
|
| 
 择其中之一:  | 
||
| 
 • simple – 用于明文口令鉴定。  | 
||
| 
 • DIGEST-MD5 - 用于更安全的散列口令鉴定。此方法  | 
||
| 
 要求服务器使用纯文本口令存储,并且仅适用于 JRE  | 
||
| 
 1.4 或更高版本。  | 
| 
 属性  | 
 缺省值  | 
 描述  | 
| 
 AuthenticationFil- ter  | 
 对于多数 LDAP 服务 器: (& (uid={uid}) (objectclass= person)) 或 对于 Active Directory 电子邮件查找: (&(user- Principal- Name={uid}) (objectclass= user)) [Ac- tiveDirecto- ry] 对于 Active Directory Windows 用户名查 找: (& (sAMAccount- Name={uid}) (objectclass= user)) 
 注意: 仅使用该属 性鉴定 Sybase Control Center 管理 用例时,请注意以下 限制: • 请不要在标识了 该属性的用户名 中使用特殊字符 (例如 , = : ' " * ? &)。 • 不要在该属性的 用户名或口令中 使用中文或日语 字符。 
  | 
 查找用户时要使用的过滤器。 执行基于用户名的查找时,此过滤器用于确定与所提供 的用户名相匹配的 LDAP 条目。 过滤器中字符串“{uid}”被替换为所提供的用户名。  | 
| 
 属性  | 
 缺省值  | 
 描述  | 
| 
 Authentication- Scope  | 
 onelevel  | 
 鉴定搜索范围。支持的值为: 
 • onelevel • subtree 如果未指定值或指定值无效,则会使用缺省值。  | 
| 
 Authentication- SearchBase  | 
 无  | 
 用于鉴定用户的搜索库。如果未配置该属性,则使用 DefaultSearchBase 的值。  | 
| 
 BindDN  | 
 无  | 
 建立初始 LDAP 连接时要绑定的用户 DN。 在很多情况下,此用户可能需要所有用户记录的读取权 限。如果未设置该值,则会使用匿名绑定。匿名绑定无 需执行其它配置,会在大多数服务器上起作用。 但是,LDAP attributer 也可使用此 DN 在 LDAP 服务器中 创建用户。使用自行注册功能时,该用户也可能需要必 要的权限来创建用户记录。如果没有将 useUserCreden- tialsToBind 设置为 true,则会出现此行为。这种情况 下,LDAP attributer 使用该 DN 来更新用户属性。  | 
| 
 BindPassword  | 
 无  | 
 BindPassword 是用于鉴定任何用户的 BindDN 的口令。 BindDN 和 BindPassword 用于将 LDAP 接入分隔成数个 单元。 AuthenticationMethod 属性确定用于此初始连接的绑定方 法。 Sybase 建议加密口令,并为此提供了口令加密实用程序。 如果对 BindPassword 进行加密,将 encrypted=true 加入到设置选项的行中。例如: <options name="BindPassword" encrypted= "true" value="1snjikfwregfqr43hu5io..."/ > 如果不加密 BindPassword,选项将为如下所示: <options name="BindPassword" value= "s3cr3T"/>  | 
| 
 RoleSearchBase  | 
 无  | 
 用于检索角色列表的搜索库。如果未配置该属性,则使用 DefaultSearchBase 的值。  | 
| 
 属性  | 
 缺省值  | 
 描述  | 
| 
 RoleFilter  | 
 对于 SunONE/ iPlanet: (& (objectclass= ldapsubentry) (objectclass= nsroledefini- tion)) 对于 Netscape Directory Server: (|(object- class=group- ofnames) (ob- jectclass= groupofuni- quenames)) 对于 ActiveDirectory: (|(object- class=group- ofnames) (ob- jectclass= group))  | 
 角色搜索过滤器。结合角色搜索库和角色范围时,该过 滤器应在 LDAP 服务器中返回完整的角色列表。根据所 选服务器类型,过滤器有多种缺省值。如果未选择服务 器类型且未初始化该属性,将没有可用角色。  | 
| 
 RoleMemberAt-  | 
 对于 Netscape  | 
 以逗号分隔的角色属性列表,LDAP 可从中派生具有该角  | 
| 
 tributes  | 
 Directory Server 和  | 
 色的用户的 DN。  | 
| 
 OpenLDAP Server: member、 uniquemember  | 
 这些值交叉引用于活动用户以确定用户的角色列表。使 用此属性的一个示例是使用 LDAP 组作为角色的占位符 时。 仅在选择 Netscape 服务器类型时,此属性有缺省  | 
|
| 
 值。  | 
||
| 
 RoleNameAttri- bute  | 
 cn  | 
 Unwired Platform 中用作角色名的角色条目的属性。它是 显示在角色列表中或授予已鉴定用户的角色名。  | 
| 
 RoleScope  | 
 onelevel  | 
 角色搜索范围。支持的值为: 
 • onelevel • subtree 如果未指定值或指定值无效,则会使用缺省值。  | 
| 
 属性  | 
 缺省值  | 
 描述  | 
| 
 SkipRoleLookup  | 
 false  | 
 将该属性设置为 true,授予使用由 UserRoleMembershipAttributes 属性指定的特性所查找到 的角色,而不交叉引用使用 RoleSearchBase 和 RoleFilter 所查找的角色。  | 
| 
 UserRoleMem-  | 
 对于 iPlanet/  | 
 用户的角色成员资格特性属性用于定义用户所具有的特  | 
| 
 bershipAttributes  | 
 SunONE:  | 
 性,特性包含所有成员用户角色的 DN。  | 
| 
 nsRoleDN  | 
 这些以逗号分隔的值随后交叉引用于在角色搜索库和搜  | 
|
| 
 对于  | 
 索过滤器中检索的角色以找到用户角色列表。  | 
|
| 
 ActiveDirectory: memberOf  | 
 
 注意: 如果 SkipRoleSearch 属性设置为 true,那么这些 以逗号分隔的值将不会交叉引用在角色搜索库和角色搜  | 
|
| 
 对于所有其它:无  | 
 索过滤器中检索到的角色。请参见跳过 LDAP 角色查找  | 
|
| 
 (SkipRoleLookup)。 
  | 
||
| 
 
 注意: 如果通过 ActiveDirectory 使用嵌套组,您必须将  | 
||
| 
 此属性设置为“tokenGroups”。请参见使用 LDAP 嵌套  | 
||
| 
 组和角色。 
  | 
||
| 
 UserFreeformRo-  | 
 无  | 
 “自由格式”角色成员资格属性列表。在此以逗号分隔的  | 
| 
 leMembershipAt-  | 
 列表中具有属性的用户,将会被自动授予对名称等于属  | 
|
| 
 tributes  | 
 性值的角色的访问权限。例如,如果此属性的值为“部  | 
|
| 
 门”且用户的 LDAP 记录具有下列部门属性 {“销售”,  | 
||
| 
 “咨询”} 的值,则用户会被授予对名称为“销售”和“咨  | 
||
| 
 询”角色的访问权限。  | 
||
| 
 循环  | 
 ignore  | 
 遇到循环时的行为。有效值是由 LdapContext 规定的值, 例如,“follow”、“ignore”、“throw”。  | 
| 
 DigestMD5Au- thenticationFor- mat  | 
 DN 对于 OpenLDAP: 用户名  | 
 DIGEST-MD5 绑定鉴定标识格式。  | 
| 
 UseUserAccount- ControlAttribute  | 
 对于 ActiveDirectory: true  | 
 当此属性被设置为 true 时,UserAccountControl 属性用于 检测禁用的用户帐户、帐户有效期、口令有效期等内容。 ActiveDirectory 也使用该属性存储上述信息。  | 
| 
 属性  | 
 缺省值  | 
 描述  | 
| 
 controlFlag  | 
 可选  | 
 配置多个鉴定提供程序时,请对每个提供程序使用 controlFlag 来控制鉴定提供程序在登录序列中的使用方 法。 注意: 有关详细信息,请参见 controlFlag 属性值。 注意: controlFlag 为常规登录模块选项,而不是 LDAP 配置属性。 
  | 
| 
 EnableLDAPCon-  | 
 否  | 
 启用 LDAP 连接跟踪。输出记录到临时文件夹内的文件  | 
| 
 nectionTrace  | 
 中。该文件的位置记录到服务器日志中。  | 
|
| 
 ConnectTimeout  | 
 0  | 
 用于控制在 LDAP 提供程序类中,已配置的 LDAP 服务 器获取 LDAP 连接的方法。该属性设置连接超时间隔(毫 秒)。尝试建立与已配置 LDAP 服务器之间的连接时, 该属性值可设置 JNDI 的 “com.sun.jndi.ldap.connect.timeout”属性。如果 LDAP 提 供程序无法在已配置的间隔内建立连接,则会中止连接 尝试。小于或等于零的整数会导致使用网络协议的超时 值。  | 
| 
 ReadTimeout  | 
 0  | 
 用于控制在建立与服务器间的初始连接后,客户端等待 服务器响应读取尝试的时间。该属性设置读取超时间隔 (毫秒)。尝试建立与已配置 LDAP 服务器之间的连接 时,属性值可设置 JNDI 的 “com.sun.jndi.ldap.read.timeout”属性。如果 LDAP 提供 程序无法在已配置的间隔内得到 LDAP 的响应,则会中 止读取尝试。与服务器建立初始连接后,读取超时适用 于来自服务器的 LDAP 响应。小于或等于零的整数表示 未指定读取超时。  | 
| 
 LDAPPoolMax-  | 
 8  | 
 限制与 LDAP 服务器间的并发 LDAP 连接数。负值代表  | 
| 
 Active  | 
 无限制。如果通过该配置选项集配置多个 LDAP 提供程  | 
|
| 
 序,则由装载的首个 LDAP 提供程序设置的值将优先于  | 
||
| 
 其它所有提供程序所设置的值。  | 
Sybase SQL Anywhere数据库恢复工具ReadASADB:
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具: ReadASADB。此工具支持ASA v5.0, v6.0, v7.0, v8.0, v9.0, v10.0, v11.0, v12.0, v16.0, v17.0等版本。
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具。
恢复Sybase SQL Anywhere的工具在国内处于领先水平。
Sybase SQL Anywhere数据库恢复工具ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具
- 适用于所有的SQL Anywhere版本 包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x,16.x,17.x
 - 适用于所有的UltraLite版本
 - 能够恢复出来表结构和数据
 - 能够恢复自定义数据类型
 - 能够恢复存储过程等对象的语法
 - 能够导出到目标数据库
 - 能够导出到SQL文件并生成导入脚本
 - 支持多种字符集,包括:cp850、cp936、gb18030、utf8等
 - 能够恢复未加密或者简单加密类型的数据
 - 简单易用
 - 限制:不支持AES加密的数据文件
 
SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍
Sybase SQL Anywhere数据库恢复工具ReadASADB适用场景
各种误操作:
- 误截断表(truncate table)
 - 误删除表(drop table)
 - 错误的where条件误删数据
 - 误删除db或log文件
 - 误删除表中的字段
 
Sybase SQL Anywhere数据库恢复工具ReadASADB的应用场景:
1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page
7、*** ERROR *** Assertion failed: 201417 (7.0.4.3541) Invalid count or free space offset detected on a table page
8、Internal database error *** ERROR *** Assertion failed: 201425 (8.0.3.5594) Invalid count or free space offset detected on a free list page -- transaction rolled back.
9、Internal database error *** ERROR *** Assertion failed: 100702 (8.0.1.2600) Unable to modify indexes for a row referenced in rollback log -- transaction rolled back
Sybase ASE数据库恢复工具READSYBDEVICE:
一个不依赖数据库管理系统、直接从Sybase数据库设备文件上提取数据的业内领先的恢复工具!能够从损坏的Sybase ASE设备文件(.dat)上提取数据的非常规恢复工具。
Sybase ASE数据库恢复工具READSYBDEVICE的主要功能:
- 被勒索病毒加密数据文件及备份文件情况下的恢复;
 - 系统崩溃只剩下数据文件的情况下的恢复,甚至数据库文件不存在而只有损坏的备份文件情况下的恢复;
 - 因断电、硬盘坏道等造成数据库文件损坏情况下的恢复;
 - delete数据恢复、误update数据恢复、误删除表(drop)恢复、误truncate表恢复 等;
 - 各种Sybase内部系统表损坏、索引错误的修复;
 - master数据库损坏而无法正常运行情况下的恢复;
 - Sybase数据库被标记为可疑,不可用等情况的恢复;
 - Sybase数据库中数据文件内部出现坏块情况下的恢复;
 - Sybase数据库无数据文件但有日志文件的情况下的恢复;
 - Sybase数据库只有数据文件无任何日志文件的情况下的恢复;
 - Sybase数据文件被误删除情况下的碎片提取恢复;
 - 磁盘阵列上的Sybase数据库被误格式化情况下的数据库恢复;
 - 数据库sysobjects等系统表损坏无法正常应用情况下的恢复;
 - Sybase数据库还原数据库出现失败情况下的恢复;
 - Sybase数据库只剩下损坏的备份文件情况下的恢复。
 
Sybase ASE数据库恢复工具READSYBDEVICE支持的版本:
Sybase ASE 11.0.x,11.5.x,11.9.x,12.0.x,12.5.x,15.0.x,15.5.x,15.7.x,16.0.xSQL Server数据库恢复工具SQLRescue:
一个不依赖数据库管理系统、直接从SQL Server数据库文件上提取数据的业内领先的恢复工具!能够从损坏的SQL Server数据库文件(.mdf)上提取数据的非常规恢复工具。
SQL Server数据库恢复工具SQLRescue的主要功能:
- 系统崩溃只剩下数据文件的情况下的恢复,即无日志文件或者日志文件损坏情况下的恢复;
 - 断电导致数据库文件损坏情况下的恢复;
 - 硬盘坏道造成数据库损坏情况下的恢复;
 - 数据文件内部存在坏页情况下的恢复;
 - 企业管理器误删除数据表记录,管理软件误删除数据表记录的恢复;
 - 并闩锁错误、格式化、误删除后导致软件不能使用的情况;
 - 无法读取并闩锁页sysindexes失败情况下的修复;
 - 数据文件被误删除情况下的碎片提取恢复;
 - 系统表损坏、索引错误、误删除数据库表、删除记录的数据找回;
 - master数据库损坏而无法正常运行情况下的恢复;
 - 数据文件无法附加情况下的数据恢复;
 - 数据库被标记为可疑,质疑,不可用等情况的恢复;
 - 数据库sysobjects等系统表损坏情况下的恢复;
 - 数据被误(drop、delete、truncate)删除表数据的恢复,误update后的数据恢复等;
 - 还原时报一致性错误,错误823等情况下的数据恢复,各种错误提示的数据库文件修复;
 - 数据库被误格式化等情况下的数据库恢复;
 - 日志收缩造成数据库损坏情况下的恢复;
 - 仅剩损坏的备份文件情况下的恢复。
 
SQL Server数据库恢复工具SQLRescue技术特点:
只要SQL Server数据库的数据文件存在,我们就有办法帮您从数据文件中找回重要数据。- 从数据文件中直接恢复数据
 - 不能附加时直接恢复数据并生成新的数据库
 - 系统表损坏的数据库修复
 - 快速修复SQL 823错误、连接中断错误
 
SQL Server数据库恢复工具SQLRescue支持的版本:
Microsoft SQL Server 7.0, 2000, 2005, 2008, 2008R2, 2012, 2014, 2016, 2017,2019。+-------------------------------------华丽的分割线-------------------------------------------------------------------------