远程Sybase数据库技术支持,联系手机:13811580958,QQ:289965371!

 

随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从http://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站http://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!

如有Sybase数据库技术问题需要咨询,请联系我!

  QQ :289965371 点击这里给我发消息
  Email:

以下官方手册为ASE 15.7 ESD#2中文版:

  1. 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
  2. 新增功能摘要
  3. 新增功能指南
  4. ASE 15.7 发行公告
  5. 配置指南(windows)
  6. 安装指南(windows)
  7. 参考手册:构件块
  8. 参考手册:命令
  9. 参考手册:过程
  10. 参考手册:表
  11. Transact-SQL® 用户指南
  12. 系统管理指南,卷 1
  13. 系统管理指南,卷 2
  14. 性能和调优系列:基础知识
  15. 性能和调优系列:锁定和并发控制
  16. 性能和调优系列:监控表
  17. 性能和调优系列:物理数据库调优
  18. 性能和调优系列:查询处理和抽象计划
  19. 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
  20. 性能和调优系列:利用统计分析改进性能
  21. 程序员参考 jConnect for JDBC 7.0.7
  22. Adaptive Server Enterprise 中的 Java
  23. 组件集成服务用户指南
  24. Ribo 用户指南
  25. 内存数据库用户指南
  26. Sybase Control Center for Adaptive Server® Enterprise
  27. 安全性管理指南
  28. 实用程序指南

 


< 上一个 | 内容 | 下一步 >

配置 Adaptive Server 的安全性

Adaptive Server 包括几个用于管理基于网络的安全性的配置参数。必须 是系统安全员才能设置这些参数。用于基于网络的安全性的全部参数都 是 “安全性相关”配置参数组的一部分。


启用基于网络的安全性

若要启用或禁用基于网络的安全性,请使用 sp_configure 来设置 use security services 配置参数。

如果 use security services 被设置为 1,则以下两个条件同时成立时, Adaptive Server 支持安全性机制:

interfaces 文件或目录服务中列出了安全性机制的全局标识符。

objectid.dat 中,全局标识符映射到列在 libtcl.cfg 中的本地名。

有关 Adaptive Server 如何确定用于特定客户端的安全性机制的信息,请 参见 121 页上的 “使用用于客户端的安全性机制


要求统一登录


若要要求安全性机制监控除系统安全员外的所有用户,请将 unified login required 配置参数设置为 1。设置了此配置参数后,只有具有 sso_role 的 用户才能使用用户名和口令登录到服务器:

sp_configure "unified login required", [0|1]

例如,要求一个安全性机制鉴定所有登录,需执行:

sp_configure "unified login required", 1


建立安全缺省登录


当一个具有有效的安全性机制认证的用户登录到 Adaptive Server 时,服 务器将检查在 master..syslogins 中是否存在该用户名。如果存在,则 Adaptive Server 使用该用户名。例如,如果用户以 “ralph”身份登录到 Kerberos 安全性机制中且在 master..syslogins 中存在 “ralph”,则 Adaptive Server 将使用在服务器中为 “ralph”定义的所有角色和授权。

但是,如果具有有效凭据的用户登录到 Adaptive Server,但该服务器却 不知道该用户,则仅当使用 sp_configure 定义了安全缺省登录的情况下, 才接受此登录名。 Adaptive Server 对未在 master..syslogins 中定义但已预 先通过安全性机制鉴定的所有用户使用缺省登录名。语法为:

sp_configure "secure default login", 0, login_name

secure default login 的缺省值为 “guest”。

安全缺省登录名必须是 master..syslogins 中的有效登录名。例如,若要将 “gen_auth”设置为缺省登录名:

1 使用 create login 将添加此登录名作为 Adaptive Server 中的有效用户:

create login gen_auth with password pwgenau

此过程将初始口令设置为 “pwgenau”。

2 指定该登录作为安全缺省值:

sp_configure "secure default login", 0, gen_auth

Adaptive Server 对预先通过安全性机制鉴定但 Adaptive Server 不知 道的用户使用此登录。


image

注释 多个用户可以使用与安全缺省登录名关联的 suid。因此,可 能需要为缺省登录的全部活动激活审计。可能还要考虑使用 create loign 来向服务器添加用户。

image

请参见 15 页上的 “创建登录帐户


将安全性机制登录名映射到服务器名

某些安全性机制可能允许在 Adaptive Server 中无效的登录名。例如,长 度超过 30 个字符的登录名或包含特殊字符 (例如 !%* &)的登 录名在 Adaptive Server 中无效。 Adaptive Server 中的所有登录名都必须 是有效标识符。请参见 《参考手册》中的第 3 章 “表达式、标识符和 通配符”。

5-3 显示了 Adaptive Server 如何转换登录名中的无效字符:

image

image

5-3:登录名中无效字符的转换 无效字符 转换为

与符号 & 撇号 ’ 反斜杠 \ 冒号 :

逗号 , 等号 = 左引号 ‘ 百分号 %

右尖括号 > 右引号 ’ 变音符号 ~

image

补注号 ^ 大括号 { } 感叹号 ! 左尖括号 < 小括号 ( ) 句号。 问号 ?

image

星号 * 减号 - 竖线 | 加号 + 引号 "

分号 ; 斜杠 / 方括号 [ ]

下划线 _


美元符号 $


# 符号

image


要求使用加密的消息保密性

若要要求对进出 Adaptive Server 的所有消息进行加密,请将 msg confidentiality reqd 配置参数设置为 1。如果此参数为 0 (缺省值),则不 要求消息的保密性,但客户端仍可以建立消息保密性。语法为:

sp_configure configuration_parameter, [0 | 1]


例如,若要求所有消息被加密,需执行:

sp_configure "msg confidentiality reqd", 1


要求数据完整性


Adaptive Server 中,您可以使用 msg integrity reqd 配置参数,来要求检 查所有消息中的一种或多种类型数据的完整性。将 msg integrity reqd 设 置为 1,以要求检查所有消息的常规篡改。如果 msg integrity reqd 0

(缺省值),则不要求消息完整性,但客户端可以建立消息完整性 (如

果安全性机制支持)。


基于网络安全性的内存要求

为每个安全连接分配大约 2K 的附加内存。max total_memory 配置参数的 值指定 Adaptive Server 启动时需要的内存量。例如,如果服务器使用 2K 逻辑页,且如果预计同时发生的安全连接最大数目是 150,请将 max total_memory 参数增加 150,这使得内存分配增加了 150 2K 块。

语法为:

sp_configure max total_memory, value

例如,如果 Adaptive Server 要求 75,000 2K 的内存块 (包括增加的用 于基于网络安全性的内存),需执行:

sp_configure "max total_memory", 75000

请参见 《系统管理指南:卷 2》。




--------------------------------------华丽的分割线-------------------------------------------------------------------------
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具:ReadASADB。
此工具支持ASA v5.0,v6.0,v7.0,v8.0,v9.0,v10.0,v11.0,v12.0等版本。
恢复Sybase SQL Anywhere的工具在国内应该算首创。

ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具

  1. 适用于所有的SQL Anywhere版本    包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x
  2. 适用于所有的UltraLite版本
  3. 能够恢复出来表结构和数据
  4. 能够恢复自定义数据类型
  5. 能够恢复存储过程等对象的语法
  6. 能够导出到目标数据库
  7. 能够导出到SQL文件并生成导入脚本
  8. 支持多种字符集  包括:cp850、cp936、gb18030、utf8等
  9. 能够恢复未加密或者简单加密类型的数据
  10. 简单易用
  11. 限制:不支持AES加密的数据文件
请参考:研发成功了从Sybase SQL Anywhere的DB文件上恢复数据的工具
            SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍

ReadASADB适用场景

各种误操作:

  1. 误截断表(truncate table)
  2. 误删除表(drop table)
  3. 错误的where条件误删数据
  4. 误删除db或log文件
  5. 误删除表中的字段

本工具的应用场景:

1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page等等。
+-------------------------------------华丽的分割线-------------------------------------------------------------------------