远程Sybase数据库技术支持,联系手机:13811580958,QQ:289965371!

 

随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从http://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站http://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!

如有Sybase数据库技术问题需要咨询,请联系我!

  QQ :289965371 点击这里给我发消息
  Email:

以下官方手册为ASE 15.7 ESD#2中文版:

  1. 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
  2. 新增功能摘要
  3. 新增功能指南
  4. ASE 15.7 发行公告
  5. 配置指南(windows)
  6. 安装指南(windows)
  7. 参考手册:构件块
  8. 参考手册:命令
  9. 参考手册:过程
  10. 参考手册:表
  11. Transact-SQL® 用户指南
  12. 系统管理指南,卷 1
  13. 系统管理指南,卷 2
  14. 性能和调优系列:基础知识
  15. 性能和调优系列:锁定和并发控制
  16. 性能和调优系列:监控表
  17. 性能和调优系列:物理数据库调优
  18. 性能和调优系列:查询处理和抽象计划
  19. 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
  20. 性能和调优系列:利用统计分析改进性能
  21. 程序员参考 jConnect for JDBC 7.0.7
  22. Adaptive Server Enterprise 中的 Java
  23. 组件集成服务用户指南
  24. Ribo 用户指南
  25. 内存数据库用户指南
  26. Sybase Control Center for Adaptive Server® Enterprise
  27. 安全性管理指南
  28. 实用程序指南

 


< 上一个 | 内容 | 下一步 >

审计系统


审计系统包括:

sybsecurity 数据库,包括全局审计选项和审计追踪

内存中的审计队列;在审计记录被写入到审计追踪中之前,将其发 送到队列中

用于管理审计的配置参数

用于管理审计的系统过程


sybsecurity 数据库


sybsecurity 数据库是在审计安装过程中创建的。除 model 数据库中的所 有系统表外,它还包括用来跟踪整个服务器范围内审计选项的 sysauditoptions 系统表和用于审计追踪的系统表。

sysauditoptions 包含全局审计选项的当前设置,例如是否为磁盘命令、 远程过程调用、用户定义的即席审计记录或所有安全性相关事件启用了 审计。这些选项会影响整个 Adaptive Server


审计追踪


Adaptive Server 在名为 sysaudits_01 sysaudits_08 的系统表中存储审计 追踪。安装审计时,需要确定要安装的审计表的数量。例如,如果选择 使用两个审计表,其名称分别为 sysaudits_01 sysaudits_02。在任何给 定时间,只有一个审计表是当前审计表。 Adaptive Server 将所有审计数 据都写入当前审计表中。系统安全员可以使用 sp_configure 来设置 (或 更改)哪个审计表为当前表。

Sybase 建议使用两个或两个以上审计表,且每个表都位于单独的审计设 备上。这样就可以建立一个稳定运行的审计过程来存档和处理审计表, 而不会丢失审计记录并且不需要手动干预。


image

警告! Sybase 强烈反对在生产系统中仅使用一个审计表。如果仅使用 一个审计表,会有可能丢失审计记录。如果由于系统资源有限而必须仅 使用一个审计表,则请参见 345 页上的 “单表审计” 以获得有关说 明。

image


10-1 显示了审计进程如何处理多个审计表。


10-1:使用多个审计表进行审计


image

image

image

用户进程


审计队列


image

image

image

审计进程


image

image

image

image

image

image

image

image

image

空审计表的池 当前活动的审计表 已满审计表的池


存档


另一设备上的数据库

(然后执行常规的转储和装载)


审计系统将来自内存中的审计队列的审计记录写入到当前审计表中。当 前审计表将近充满时,一个阈值过程可自动将该表存档到另一数据库 中。使用 dump load 命令,可以对存档数据库进行备份和恢复。使用 存档数据库访问权限以只读方式访问备份中的已存档审计表。请参见

《系统管理指南:第二卷》中的第 14 章 “存档数据库访问”。有关管理 审计追踪的详细信息,请参见 337 页上的 “设置审计追踪管理


审计队列


当被审计的事件发生时,首先向内存中的审计队列增加一条审计记录。 该记录一直保留在内存中,直到被审计进程写入审计追踪。用户可使用 sp_configure audit queue size 参数配置审计队列的大小。


配置审计队列的大小之前,应综合考虑在系统崩溃时丢失队列中的记录 的风险以及队列充满时性能降低的风险。只要审计记录在队列中,如果 系统崩溃,记录就有可能丢失。然而,如果队列频繁充满,则整个系统 的性能都会受影响。如果在用户进程尝试生成一条审计记录时审计队列 已满,则该进程将休眠,直至队列中有可用空间为止。


image

注释 由于不会将审计记录直接写入审计追踪,因此不能期望审计记录 会立即被存储到当前审计表中。

image


审计配置参数


可以使用下面这些配置参数来管理审计进程:

auditing — 启用或禁用整个 Adaptive Server 的审计。此参数在执行

sp_configure 后立即生效。只有在启用此参数后,审计才会发生。

audit queue size — 确定审计队列的大小。由于此参数会影响内存分 配,所以需重新启动 Adaptive Server 后才会生效。

suspend audit when device full — 控制在审计设备充满时审计进程的行 为。此参数在执行 sp_configure 后立即生效。

current audit table — 设置当前审计表。此参数在执行 sp_configure 后 立即生效。


审计 grant revoke 命令

审计 grant revoke 命令时,命令文本将写入审计记录 extrainfo 列的位置 2。过滤除下述内容以外的全部注释:"/* audit comment */" 或带中括号, 例如 "[/* audit comment */]" 。将过滤多余空格。有关详细信息,请参见 “读取 extrainfo

如果 grant revoke 命令在存储过程内部执行,则改为写入被授予者和 已授予权限。

以下是 grant role sso_role to user1 审计记录 extrainfo 列的一个示例:

sa_role sso_role oper_role sybase_ts_role mon_role; grant role sso_role to user1; ; ; ; ; sa/ase;

以下是 revoke role sso_role from user1 审计记录 extrainfo 列的一个示例:

sa_role sso_role oper_role sybase_ts_role mon_role; revoke role sso_role from user1; ; ; ; ; sa/ase;


审计 DML 语句


对于应用谓词特权的 DML 语句, Predicates Applied:<predicate id> 将写入 审计记录的 extrainfo 列。

以下是 select 语句审计记录的一个示例,已将两项谓词特权授予于表 t1

上的 user1

; SELECT; ; ; Predicates Applied:t1_qx8WwJltv#Co, t1_eb#rxg5pnV76; ; user1/ase;


审计登录和登录配置文件命令

审计登录和登录配置文件命令时,全文本将放置在 extrainfo 列中,并将 敏感参数设成掩码。

以下是 create login 语句审计记录的示例:

create login test1 with passwd joe default database master

go

select event,extrainfo from sybsecurity..sysaudits_01 where event=103

go

event extrainfo

-------------------------------------------

103 sa_role sso_role oper_role sybase_ts_role; create login test1 with passwd ****** default database master;

; ; ; ; sa/ase;

以下是 create login 语句审计记录的一个示例,包含 varchar @pass

declare 语句。

declare @pass varchar(30) select @pass = "greatSecret"

create login test3 with passwd @pass default database master

go

select event,extrainfo from sybsecurity..sysaudits_01 where event=103

go

event extrainfo

-------------------------------------------

103 sa_role sso_role oper_role sybase_ts_role; create login test3 with passwd @pass default database master;


; ; ; ; sa/ase;

以下是包含加密口令的 create login 语句审计记录的示例:

create login test4 with encrypted passwd 0xc00749c449a5dd4922a59b025c605c80efe26a9235710e18b4ee db31b32edae356d57a4d86a57388f73c default database master

go

select event,extrainfo from sybsecurity..sysaudits_01 where event=103

go

event extrainfo

-------------------------------------------

103 sa_role sso_role oper_role sybase_ts_role; create login test4 with encrypted passwd ****** default database master; ; ; ; ; sa/ase;

以下是 alter login 语句审计记录修改口令的示例:

alter login test1 with passwd joe123 modify passwd myPass123

go

select event,extrainfo from sybsecurity..sysaudits_01 where event=138

go

event extrainfo

-------------------------------------------

138 ; alter login test1 with passwd ****** modify passwd

******; ; ; ; ; test1/ase;

以下是登录配置文件 joe_lp 审计记录的示例:

create login profile joe_lp go

alter login profile joe_lp modify default database "sybsystemprocs"

go

drop login profile joe_lp

select event,extrainfo from sybsecurity..sysaudits_01 where event in (137, 140, 141)

go

event extrainfo

-------------------------------------------


138 ; sa_role sso_role oper_role sybase_ts_role; create login profile vivekk_lp; ; ; ; ; sa/ase;

140 ; sa_role sso_role oper_role sybase_ts_role; alter login profile vivekk_lp modify default database "sybsystemprocs"; ; ; ; ; sa/ase;

141 ; sa_role sso_role oper_role sybase_ts_role; drop login profile vivekk_lp; ; ; ; ; sa/ase;


审计存储过程


审计存储过程执行时,如果该过程创建时使用了 execute as owner execute as caller,则信息将写入审计记录 extrainfo 部分的位置 2。在 extrainfo 部分的第 5 部分中,用户名将作为曾适用的所有者或被授予者 写入。

以下是数据库所有者所有的、由用户 Joe 执行的 extrainfo 列的示例,其 创建时使用了 execute as caller

; EXECUTE AS CALLER; ; ; procedure caller = joe ; ; ;

以下是 Billy 所有过程的 extrainfo 列的一个示例,其创建时使用了

execute as owner

; EXECUTE AS OWNER; ; ; procedure owner = billy ; ; ;


用于审计的系统过程


可以使用下面这些系统过程来管理审计进程:

sp_audit — 启用和禁用审计选项。这是建立待审计事件所需的唯一 系统过程。

sp_displayaudit — 显示活动的审计选项。

sp_addauditrecord — 将用户定义的审计记录 (注释)添加到审计追 踪中。只有在系统安全员使用 sp_audit 启用即席审计后,用户才能 添加这些记录。


在源代码控制系统中管理已部署资源

Sybase 建议:所有由用户创建的与 Adaptive Server 部署相关联的源文件 应由第三方资源控制系统 (SCCSRCSClearcasePerforce 等)进行 管理。进而建议自动部署这些文件,可使用物料清单和脚本,以可靠 和可重复的方式安装这些文件。建议在资源控制系统内维护脚本资源 本身。


审计配置更改 Sybase 还建议对 Adaptive Server 配置的更改进行审计。有两种方式可以 启用 sp_configure 所进行的配置更改的审计:

使用 sp_configure 对象上的审计选项 exec_procedure,以直接审计 sp_configure

使用审计选项 security,它包含由 sp_configure 与其他过程所进行的 配置更改。

要捕获对配置文件直接进行的配置更改,请使用操作系统提供的配置文 件文件系统审计。

按照操作系统供应商的建议启动配置文件审计。 例如:

关于 Linux 2.6 kernel,使用 auditd(8) 守护进程和相关实用程序

auditctlausearch aureport

关于 AIX,在 /etc/security/audit/config 中对审计系统进行配置,并使 用审计 start 命令启动审计系统。 AIX 系统可参考 IBM 红皮书 “Accounting and Auditing on AIX 5L”。

Windows 平台上,在 “安全性” (Security) 选项卡中设置属性, 以启用对文件和文件夹的审计。例如,右键单击文件或文件夹,然 后选择 “属性” (Properties) > “安全性” (Security) > “高级” (Advanced) > “审计” (Auditing) 并按照对话框中的提示进行操作。 有关 Windows 平台的详细信息,请访问 Microsoft 支持站点。




--------------------------------------华丽的分割线-------------------------------------------------------------------------
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具:ReadASADB。
此工具支持ASA v5.0,v6.0,v7.0,v8.0,v9.0,v10.0,v11.0,v12.0等版本。
恢复Sybase SQL Anywhere的工具在国内应该算首创。

ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具

  1. 适用于所有的SQL Anywhere版本    包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x
  2. 适用于所有的UltraLite版本
  3. 能够恢复出来表结构和数据
  4. 能够恢复自定义数据类型
  5. 能够恢复存储过程等对象的语法
  6. 能够导出到目标数据库
  7. 能够导出到SQL文件并生成导入脚本
  8. 支持多种字符集  包括:cp850、cp936、gb18030、utf8等
  9. 能够恢复未加密或者简单加密类型的数据
  10. 简单易用
  11. 限制:不支持AES加密的数据文件
请参考:研发成功了从Sybase SQL Anywhere的DB文件上恢复数据的工具
            SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍

ReadASADB适用场景

各种误操作:

  1. 误截断表(truncate table)
  2. 误删除表(drop table)
  3. 错误的where条件误删数据
  4. 误删除db或log文件
  5. 误删除表中的字段

本工具的应用场景:

1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page等等。
+-------------------------------------华丽的分割线-------------------------------------------------------------------------