远程Sybase数据库技术支持,联系手机:13811580958,QQ:289965371!

 

随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从http://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站http://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!

如有Sybase数据库技术问题需要咨询,请联系我!

  QQ :289965371 点击这里给我发消息
  Email:

以下官方手册为ASE 15.7 ESD#2中文版:

  1. 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
  2. 新增功能摘要
  3. 新增功能指南
  4. ASE 15.7 发行公告
  5. 配置指南(windows)
  6. 安装指南(windows)
  7. 参考手册:构件块
  8. 参考手册:命令
  9. 参考手册:过程
  10. 参考手册:表
  11. Transact-SQL® 用户指南
  12. 系统管理指南,卷 1
  13. 系统管理指南,卷 2
  14. 性能和调优系列:基础知识
  15. 性能和调优系列:锁定和并发控制
  16. 性能和调优系列:监控表
  17. 性能和调优系列:物理数据库调优
  18. 性能和调优系列:查询处理和抽象计划
  19. 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
  20. 性能和调优系列:利用统计分析改进性能
  21. 程序员参考 jConnect for JDBC 7.0.7
  22. Adaptive Server Enterprise 中的 Java
  23. 组件集成服务用户指南
  24. Ribo 用户指南
  25. 内存数据库用户指南
  26. Sybase Control Center for Adaptive Server® Enterprise
  27. 安全性管理指南
  28. 实用程序指南

 


< 上一个 | 内容 | 下一步 >

使用 Kerberos


Kerberos 是一种网络鉴定协议,它使用密钥密码技术,以便客户端可以 通过网络连接向服务器证明其身份。当用户登录到操作系统或执行鉴定 程序时,将获得用户认证。各个应用程序将使用这些认证执行鉴定。用 户只需登录一次,而不必登录到每个应用程序。

Kerberos 假设密钥分发中心 (KDC) 正在运行并针对您的领域进行了适当 的配置,而且客户端库安装在领域中的每个客户端主机下或主机上。有 关配置信息,请参见文档和 Kerberos 软件附带的参考页。

Adaptive Server 通过以下库来支持 Kerberos

• CyberSafe Kerberos

• MIT Kerberos 1.3.1

本机库


image

注释 要启用 Kerberos 的安全性选项,必须拥有 ASE_SECDIR,即 “安全和目录服务”软件包。

image


Kerberos 兼容性


5-5 显示哪个平台支持哪一种 Kerberos

硬件平台

KDC 服务器

通用安全标准 (GSS) 客户端

Solaris 32

CSFAD

MIT

CSFMIT 或本机

Solaris 64

CSFAD

MIT

CSFMIT 或本机

Linux 32

CSFAD

MIT

MIT 或本机

Windows 32

CSF AD

CSF

AIX 32

CSF

CSF

硬件平台

KDC 服务器

通用安全标准 (GSS) 客户端

Solaris 32

CSFAD

MIT

CSFMIT 或本机

Solaris 64

CSFAD

MIT

CSFMIT 或本机

Linux 32

CSFAD

MIT

MIT 或本机

Windows 32

CSF AD

CSF

AIX 32

CSF

CSF

5-5Adaptive Server Kerberos 互操作性


使用以下密钥读取互操作性矩阵:

• CSF CyberSafe Ltd.

• AD Microsoft Active Directory

• MIT MIT 1.3.1


Kerberos 下启动 Adaptive Server

若要在 Kerberos 下启动 Adaptive Server,请将 Adaptive Server 名称添加 到 KDC 中,并将服务键提取到键表文件。例如:

/krb5/bin/admin admin/ASE -k -t /krb5/v5srvtab -Raddrn my_ase; mod

my_ase attr nopwchg; ext -n my_ase eytabfile.krb5Connecting as:admin/ASE

Connected to csfA5v01 in realm ASE. Principal added.

Principal modified. Key extracted.

Disconnected.


image

注释 也可以使用命令行上的口令鉴定管理员。在本例中,使用了 -k 选 项,该选项指示管理员搜索 /krb5/v5srvtab 文件 (使用 -t 选项指定)中 是否有管理员和 Adaptive Server 键,而不是提示输入用于编写 shell 脚本 的口令。

image


配置 Kerberos


不管使用哪一种 Kerberos,其配置过程都是相似的。

1 设置 Kerberos 第三方软件,并创建一个 Kerberos 管理员。为此,必 须执行以下操作:

a 在将要运行 Open Client Server 客户端或 Adaptive Server 的计算 机上安装 Kerberos 客户端软件。以下客户端软件包已经过验 证,可以运行:

• CyberSafe TrustBroker 4.0

• MIT Kerberos 1.3.1

b 在一台单独的专用计算机上安装 Kerberos KDC 服务器。


image

注释 CyberSafe TrustBroker 4.0MIT Kerberos 1.3.1 版和 Microsoft Windows Active Directory 中的 KDC 已经通过验证,可 与 Adaptive Server 一起使用。

image


c Kerberos 服务器上创建具有管理权限的管理员帐户。此帐号 用于后续的客户端操作 (如从客户机创建主要帐号)。


image

注释 Kerberos 客户端计算机上执行其余步骤。

image

2 Adaptive Server ase120srv ase120srv@MYREALM 添加 Kerberos

主要帐户。

3 为主要帐户 ase120srv@MYREALM 提取 keytab 文件,并将其作为文 件存储:

/krb5/v5srvtab

以下 UNIX 示例使用了可用于 CyberSafe MIT Kerberos 的命令行 工具 kadmin (此外还有 GUI 工具,可用于管理 Kerberos 及用户):

CyberSafe Kadmin:

% kadmin aseadmin

Principal - aseadmin@MYREALM Enter password:

Connected to csfA5v01 in realm ASE. Command:add ase120srv

Enter password:

Re-enter password for verification: Principal added.

Command:ext -n ase120srv

Service Key Table File Name (/krb5/v5srvtab):


Key extracted. Command:quit Disconnected.

在生产环境中,请控制对 keytab 文件的访问。如果用户可以读取

keytab 文件,则该用户就能创建一个服务器来模拟您的服务器。

使用 chmod chgrp 命令,以使 /krb5/v5srvtab 文件变为以下形式:

-rw-r----- 1 root sybase 45 Feb 27 15:42 /krb5/v5srvtab

在将 Active Directory 用作 KDC 时,请登录到域控制器以添加用户 和 Adaptive Server 主管。可使用 “Active Directory 用户和计算机向 导”来引导您完成创建用户及主管的过程。

提取用于 Adaptive Server keytab 文件需要一个名为 ktpass 的可选 工具,该工具包含在 Microsoft 支持工具软件包中。

对于 Active Directory,使用 ktpass 提取 keytab 是独立于创建主管操 作的一个步骤。在 Windows 上,用于 Adaptive Server keytab 文件 与 CyberSafe 程序文件放在一起。例如,如果将 CyberSafe 软件安装 在驱动器 C: 上,则 c:\Program Files\CyberSafe\v5srvtab 就是 Adaptive Server keytab 文件的预期位置。

4 为用户 “sybuser1”添加名为 “sybuser1@MYREALM”的

Kerberos 主管。

5 启动 Adaptive Server,并使用 isql 命令以 “sa”身份登录。以下步 骤用于配置 Adaptive Server 参数,以便使用 Kerberos 安全服务,并 创建用户登录帐户。以下步骤在 Windows UNIX 计算机上都是 相同的:

将配置参数 use security services 更改为 1

sp_configure 'use security services', 1

为用户 “sybuser1”添加新登录,然后添加用户:

create login sybuser1 with password password

6 关闭 Adaptive Server,并修改管理文件和连接配置文件。

UNIX 平台上 — interfaces 文件位于 $SYBASE/ 下,并包含一 个类似于以下内容的条目:

ase120srv

master tli tcp myhost 2524 query tli tcp myhost 2524 secmech 1.3.6.1.4.1.897.4.6.6



[SECURITY]

Windows 平台上 — sql.ini 文件位于 %SYBASE%\ini 下,并包 含一个类似于以下内容的等同的服务器条目:

[ase120srv] master=TCP,myhost,2524 query=TCP,myhost,2524 secmech=1.3.6.1.4.1.897.4.6.6

libtcl.cfg libtcl64.cfg 文件位于 UNIX 平台上的

$SYBASE/$SYBASE_OCS/config/ 中。“SECURITY”部分应该 包含一个用于 CyberSafe Kerberos 客户端库的条目,与以下内容 相似:(这些示例中以 “csfkrb5”开头的行都是单行,但由于 空间原因而被拆分)

csfkrb5=libsybskrb.so secbase=@MYREALM libgss=/krb5/lib/libgss.so

以下是 64 CyberSafe Kerberos 客户端库条目:

[SECURITY]

csfkrb5=libsybskrb64.so secbase=@MYREALM libgss=/krb5/appsec-rt \

/lib/64/libgss.so

对于使用 MIT Kerberos 客户端库的计算机,相应的条目与以下 内容相似:

[SECURITY]

csfkrb5=libsybskrb.so secbase=@MYREALM libgss=/opt/mitkrb5/lib/ \ libgssapi_krb5.so

对于使用本机操作系统 (例如 Linux)提供的库的计算机,相 应的条目与以下内容相似:

[SECURITY]

csfkrb5=libsybskrb.so secbase=@MYREALM libgss=/usr/kerberos/lib/ \ libgssapi_krb5.so

Windows - %SYBASE%\%SYBASE_OCS%\ini\libtcl.cfg 文件 包含如下条目:

[SECURITY]

csfkrb5=libskrb secbase=@MYREALM libgss=C:\WinNT\System32\ ^ gssapi32.dll


image

注释 libgss=<gss shared object path> 指定要使用的 GSS API 库。您必须直接定位到正在使用的 Kerberos Client 库, 特别是当一台计算机上安装了多个版本时更是如此。

image


还要检查 $SYBASE/$SYBASE_OCS/config/ 下的 objectid.dat 文 件,并确保 [secmech] 部分包含用于 csfkrb5 文件的条目:

[secmech] 1.3.6.1.4.1.897.4.6.6 = csfkrb5

7 可以使用环境变量来替换 keytab 文件、 Kerberos 配置以及领域配置 文件的缺省位置。这是 Kerberos 特有的行为,可能不会在所有平台 上都能工作。

例如,在 CyberSafe UNIX 平台上使用 CSFC5KTNAME 环境变量来 指定 keytab 文件:

% setenv CSFC5KTNAME /krb5/v5srvtab

对于 MIT Kerberos,等同的环境变量是 KRB5_KTNAME。 有关这些环境变量的信息,请参见供应商文档。

您可能需要为动态库搜索路径修改环境变量。在 UNIX 上,最常用 的环境变量是 LD_LIBRARY_PATH ;在 Windows 上,PATH 通常设 置为包括 DLL 位置。可能需要修改这些环境变量,以使应用程序能 够正确装载第三方对象。例如,在 C-shell 环境下,下面的命令将把 CyberSafe 32 libgss.so 共享对象的位置添加到搜索路径中:

% set path = ( /krb5/lib $path )

8 重新启动 Adaptive Server。您应会看到:

00:00000:00000:2001/07/25 11:43:09.91 server

Successfully initialized the security mechanism 'csfkrb5'.The SQL Server will support use of this security mechanism.

9 UNIX 用户 “sybuser1”的身份使用 isql (不带 -U -P 参数)进 行连接:

% $SYBASE/$SYBASE_OCS/bin/isql -Sase120srv -V 1>...

也可以使用加密选项:

$SYBASE/$SYBASE_OCS/bin/isql -Sase120srv Vc




--------------------------------------华丽的分割线-------------------------------------------------------------------------
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具:ReadASADB。
此工具支持ASA v5.0,v6.0,v7.0,v8.0,v9.0,v10.0,v11.0,v12.0等版本。
恢复Sybase SQL Anywhere的工具在国内应该算首创。

ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具

  1. 适用于所有的SQL Anywhere版本    包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x
  2. 适用于所有的UltraLite版本
  3. 能够恢复出来表结构和数据
  4. 能够恢复自定义数据类型
  5. 能够恢复存储过程等对象的语法
  6. 能够导出到目标数据库
  7. 能够导出到SQL文件并生成导入脚本
  8. 支持多种字符集  包括:cp850、cp936、gb18030、utf8等
  9. 能够恢复未加密或者简单加密类型的数据
  10. 简单易用
  11. 限制:不支持AES加密的数据文件
请参考:研发成功了从Sybase SQL Anywhere的DB文件上恢复数据的工具
            SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍

ReadASADB适用场景

各种误操作:

  1. 误截断表(truncate table)
  2. 误删除表(drop table)
  3. 错误的where条件误删数据
  4. 误删除db或log文件
  5. 误删除表中的字段

本工具的应用场景:

1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page等等。
+-------------------------------------华丽的分割线-------------------------------------------------------------------------