远程Sybase数据库技术支持,联系手机:13811580958,QQ:289965371!

 

随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从http://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站http://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!

如有Sybase数据库技术问题需要咨询,请联系我!

  QQ :289965371 点击这里给我发消息
  Email:

以下官方手册为ASE 15.7 ESD#2中文版:

  1. 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
  2. 新增功能摘要
  3. 新增功能指南
  4. ASE 15.7 发行公告
  5. 配置指南(windows)
  6. 安装指南(windows)
  7. 参考手册:构件块
  8. 参考手册:命令
  9. 参考手册:过程
  10. 参考手册:表
  11. Transact-SQL® 用户指南
  12. 系统管理指南,卷 1
  13. 系统管理指南,卷 2
  14. 性能和调优系列:基础知识
  15. 性能和调优系列:锁定和并发控制
  16. 性能和调优系列:监控表
  17. 性能和调优系列:物理数据库调优
  18. 性能和调优系列:查询处理和抽象计划
  19. 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
  20. 性能和调优系列:利用统计分析改进性能
  21. 程序员参考 jConnect for JDBC 7.0.7
  22. Adaptive Server Enterprise 中的 Java
  23. 组件集成服务用户指南
  24. Ribo 用户指南
  25. 内存数据库用户指南
  26. Sybase Control Center for Adaptive Server® Enterprise
  27. 安全性管理指南
  28. 实用程序指南

 


< 上一个 | 内容 | 下一步 >

启用 SSL


Adaptive Server 确定对于基于接口文件 (Windows sql.ini)的端口将 使用何种安全服务。

启用 SSL

1 生成服务器的认证。

2 创建受托根文件。

3 使用 sp_configure 启用 SSL。从命令提示符中输入:

sp_configure "enable ssl", 1

• 1 — 在启动时启用 SSL 子系统,分配内存, SSL 在网络上对数 据执行线级加密。

• 0 (缺省值)— 禁用 SSL。该值是缺省值。

4 SSL 过滤器添加到 interfaces 文件中。请参见 305 页上的 “创 建服务器目录条目

5 使用 sp_ssladmin 将认证添加到认证文件中。请参见 306 页上的 “管理认证

6 关闭并重新启动 Adaptive Server


image

注释 若要请求、授权和转换第三方认证,请参见 《实用程序指南》 了解有关 certauthcertreq certpk12 工具的信息。

image


不同于其它安全服务,例如 Kerberos NTLANSSL 既不依赖 Open Client/Open Server 配置文件 libtcl.cfg 的 “安全性”部分,也不依赖 objectid.dat 中的对象。

系统管理员在规划总物理内存时应考虑 SSL 使用的内存。 Adaptive Server 中的每个连接 (连接包含用户连接、远程服务器和网络监听器) 大概需要 40K 才能进行 SSL 连接。内存保留和预分配在内存池中,当 需要时由 Adaptive Server SSL Plus libraries 在内部使用。


获得认证


系统安全员通过以下方式为 Adaptive Server 安装服务器认证和私有 密钥:

使用与已经配置在客户环境下的现有公开密钥体系一起提供的第三 方工具。


Adaptive Server 认证请求工具和受托第三方 CA 一起使用。

要获得认证,您必须从证书发放机构 (CA) 请求认证。Adaptive Server 必 须具有 SSL 证书才能使用 PEM 格式。但是,证书发放机构可以用非 PEM 格式发放证书。必须将证书转换为 PEM 格式。如果您从第三方 请求证书,而且该证书采用 PKCS #12 格式,则应使用 certpk12 实用 程序将证书转换为可被 Adaptive Server 理解的格式 (请参见 《实用 程序指南》)。

为测试 Adaptive Server 认证请求工具,以及验证鉴定方法是否可以工作 于您的服务器上, Adaptive Server 提供了一个供测试用的工具,该工具 允许用户服务器作为 CA 运行以及向本机发布 CA 签署的认证。

创建用于 Adaptive Server 认证的主要步骤为:

1 生成公开和私有密钥对。

2 将私有密钥存储在安全的地方。

3 生成认证请求。

4 CA 发送认证请求。

5 CA 签署和返回认证后,把认证存储在文件中,然后对认证附加私 有密钥。

6 把认证存储在 Adaptive Server 安装目录下。

请求认证的第三方工具 大多数第三方 PKI 供应商和一些浏览器包含生成认证和私有密钥的实用 程序。通常,这些实用程序的形式为图形向导,它通过一系列问题提示 您来定义认证的区分名和公用名。

遵照向导提供的指导来创建认证请求。一旦收到已签署的 PKCS #12 格 式的认证,请使用 certpk12 生成认证文件和私有密钥文件。将两个文件 并置到 servername.crt 文件 (其中 servername 是服务器名)中,然后将 该文件放置在 $SYBASE/$SYBASE_ASE 下的 certificates 目录中。请参见

《实用程序指南》。

使用 Adaptive Server

工具请求和授权认证

Adaptive Server 提供两个用于请求和授权认证的工具。 certreq 生成公开 和私有密钥对以及认证请求。certauth 将服务器认证请求转换为 CA 签署 的认证。


image

警告!仅将 certauth 作为测试之用。Sybase 建议您使用商业 CA 的服务, 因为它对根认证的完整性提供了保护,而且由普遍公认的 CA 签署的认 证容易移植到使用鉴定的客户端认证环境下。

image


准备服务器受托根认证的过程包含五个步骤。执行前两个步骤来创建测 试受托根认证,以便您可以验证用户是否能够创建服务器认证。获得测 试 CA 认证 (受托根认证)后,重复执行步骤 3 到步骤 5 以签署服务器 认证。

1 使用 certreq 请求认证。

2 使用 certauth 将认证请求转换为 CA 自签的认证 (受托根认证)。

3 使用 certreq 请求服务器认证和私有密钥。

4 使用 certauth 将认证请求转换为 CA 签署的服务器认证。

5 将私有密钥文本附加到服务器认证,并将该认证存储在服务器安装 目录中。


image

注释 Adaptive Server $SYBASE/$SYBASE_OCS/bin 目录中包括 openssl 开放源代码实用程序。使用 openssl 可完成由 certreqcertauth certpk12 实现的所有认证管理任务。 Sybase 包含此二进制程序是为了方 便起见,对使用该二进制程序所引致的任何问题概不负责。有关详细信 息,请参见 www.openssl.org

image


有关 Sybase 实用程序,即用于请求、授权和转换第三方认证的

certauthcertreq certpk12 的信息,请参见 《实用程序指南》。


image

注释 certauth certreq 依赖于 RSA DSA 算法。这些工具仅用于

crypto 模块,该模块使用 RSA DSA 算法来构造认证请求。

image


创建服务器目录条目


Adaptive Server 接受客户端登录和服务器到服务器的 RPCAdaptive Server 接受连接的地址和端口号是可配置的,因此可以指定多网络、不 同的协议和替代端口。

interfaces 文件中,SSL 被指定为 master query 行上的过滤器,而诸 如 Kerberos 等安全性机制则使用 SECMECH 行标识。以下示例显示在 UNIX 环境下,使用 SSL Adaptive Server 的条目:

SYBSRV1

master tcp ether myhostname myport ssl query tcp ether myhostname myport ssl sechmech 1.3.6.1.4.897.4.6.6

Windows 上使用 SSL Kerberos 安全性机制的 Adaptive Server 的条目可 能类似于:


[SYBSRV1]

query=nlwnsck, myhostname,myport,ssl master=nlwnsck, myhostname,myport,ssl secmech=1.3.6.1.4.897.4.6.6

示例中 SECMECH 行包含对象标识符 (OID),它表示安全性机制 KerberosOID (对象标识符)的值在以下文件中定义:

• UNIX $SYBASE/$SYBASE_OCS/config/objectid.dat

• Windows %SYBASE%\%SYBASE_OCS\ini\objectid.dat

这些示例中, SSL 安全服务在端口号 (myport) 上指定。


image

注释 同时使用 SSL SECMECH 安全性机制的目的是便于从

SECMECH 迁移到 SSL 安全性。

image


管理认证


要管理 Adaptive Server 中的 SSL 和认证,请使用 sp_ssladminsso_role

是执行存储过程所必需的。

sp_ssladmin 用于:

增加本地服务器认证。可以增加认证和指定用来加密私有密钥的口 令,或者启动期间需要在命令行上输出口令。

删除本地服务器认证。

列出服务器认证。

sp_ssladmin 的语法:

sp_ssladmin {[addcert, certificate_path [, password|NULL]] [dropcert, certificate_path]

[lscert] [help]} [lsciphers]

[setciphers, {"FIPS" | "Strong" | "Weak" | "All"

| quoted_list_of_ciphersuites}]

例如:

sp_ssladmin addcert, "/sybase/ASE-12_5/certificates/Server1.crt", "mypassword"


此示例为本地服务器添加一个条目,即 Server1.crt,该条目位于绝对路 径 /sybase/ASE-12_5/certificatesWindows 上为 x:\sybase\ASE-12_5\certificates) 下的认证文件中。私有密钥用口令 “mypassword”进行加密,加密口 令应为在创建私有密钥时指定的口令。

接受认证之前, sp_ssladmin 验证:

可以使用提供的口令对私有密钥解密 (被指定为 NULL 时除外)。

认证中的私有密钥和公开密钥匹配。

从根 CA 到服务器认证的认证链有效。

认证中的公用名和 interfaces 文件中的公用名匹配。

如果公用名不匹配, sp_ssladmin 发出警告。如果其它标准失败,则不会 将认证添加到认证文件中。


image

警告! Adaptive Server 将口令限制为 64 个字符。此外,某些平台在创 建服务器认证时限制有效口令的长度。在以下限制范围内选择口令:

• Sun Solaris 32 位和 64 位平台, 256 个字符。

• Linux 128 个字符。

• IBM 32 位和 64 位平台, 32 个字符。

• HP 32 位和 64 位平台, 8 个字符。

• Windows 256 个字符。

image


使用 NULL 作为口令的目的是在 SSL 加密会话开始之前的初始配置 SSL 期间保护口令。因为还没有配置 SSL,所以连接过程中口令没有加密。 第一次登录时,通过将口令指定为 NULL 可以避免上述情况。

口令为 NULL 时,您必须使用 - y 标志启动 dataserver,该标志在命令行 提示系统管理员输入私有密钥口令。

在建立了 SSL 连接并且重新启动了 Adaptive Server 后,再次使用 sp_ssladmin,这一次使用实际口令。这时, Adaptive Server 将加密并存 储口令。以后从命令行启动 Adaptive Server 都要使用加密的口令;启动 期间不必在命令行指定口令。


第一次登录时使用 NULL 口令的另一种替代方法是,通过 isql 避免远程 连接到 Adaptive Server。可以指定 “localhost”作为 interfaces 文件

Windows 上为 sql.ini)中的 hostname,以防止客户端以远程方式连接。 只能建立本地连接,并且口令绝不会通过网络连接传送。


image

注释 Adaptive Server 在其网络内存池中具有足够的内存,从而允许 sp_ssladmin addcert 使用其缺省的内存分配来设置认证和私有密钥口令。 但是,如果另一网络内存消耗程序已被分配了缺省网络内存,则 sp_ssladmin 可能会失败并向客户端显示以下错误:

Msg 12823, Level 16, State 1:

Server 'servername', Procedure 'sp_ssladmin', Line 72: Command 'addcert' failed to add certificate path

/work/REL125/ASE-12_5/certificates/servername.crt, system error:ErrMemory.

(return status = 1)

或者可能在错误日志中显示以下消息:

... ssl_alloc:Cannot allocate using ubfalloc(rnetmempool, 131072)

一种解决方法是:您可以增加 additional network memory 配置参数。 Adaptive Server 需要大约 500K 字节的内存才能使 sp_ssladmin addcert 成 功,因此将额外的网络内存增大到该数量可能会使其成功。网络内存池 在需要时会再次使用该内存,或者您可以在 sp_ssladmin 成功完成后将 additional network memory 返回为它以前的值。

image




--------------------------------------华丽的分割线-------------------------------------------------------------------------
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具:ReadASADB。
此工具支持ASA v5.0,v6.0,v7.0,v8.0,v9.0,v10.0,v11.0,v12.0等版本。
恢复Sybase SQL Anywhere的工具在国内应该算首创。

ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具

  1. 适用于所有的SQL Anywhere版本    包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x
  2. 适用于所有的UltraLite版本
  3. 能够恢复出来表结构和数据
  4. 能够恢复自定义数据类型
  5. 能够恢复存储过程等对象的语法
  6. 能够导出到目标数据库
  7. 能够导出到SQL文件并生成导入脚本
  8. 支持多种字符集  包括:cp850、cp936、gb18030、utf8等
  9. 能够恢复未加密或者简单加密类型的数据
  10. 简单易用
  11. 限制:不支持AES加密的数据文件
请参考:研发成功了从Sybase SQL Anywhere的DB文件上恢复数据的工具
            SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍

ReadASADB适用场景

各种误操作:

  1. 误截断表(truncate table)
  2. 误删除表(drop table)
  3. 错误的where条件误删数据
  4. 误删除db或log文件
  5. 误删除表中的字段

本工具的应用场景:

1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page等等。
+-------------------------------------华丽的分割线-------------------------------------------------------------------------