Best Practices für die Installation von RAC-Bare-Metal-Lösungen

Diese Seite enthält Best Practices, die Sie vor der Installation von Oracle RAC auf der Bare-Metal-Lösung prüfen sollten.

1. 18C Oracle GI Längenfehler bei Clusternamen

Oracle GI 18C hat einen Programmfehler bei der Länge von Clusternamen, der sich auf die Bare-Metal-Lösung auswirkt.

Empfohlene Maßnahmen:

Der Clustername darf maximal 15 Zeichen lang sein, andernfalls schlägt das Skript root.sh im ersten Schritt mit dem Fehler host name is too long fehl. Der Standardclustername ist länger als 15 Zeichen. Sie müssen ihn daher ändern, bevor Sie das Skript ausführen.

2. SSH

Die SSH-Bestätigung kann aufgrund eines OPEN ssh-Problems fehlschlagen.

OpenSSH_6.7: ERROR [INS-06003] Failed to setup passwordless SSH connectivity During Grid Infrastructure Install (Doc ID 2111092.1)

Empfohlene Maßnahmen:

Edit the `/etc/ssh/sshd_config` file to contain the following line:

KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1

Starten Sie den SSHD-Dienst neu, damit Änderungen wirksam werden.

/etc/init.d/sshd restart

3. VNC-Server

Beliebige Server wie VNC werden durch die Standardkonfiguration der Firewall des Betriebssystems blockiert. Verwenden Sie stattdessen einen Tunnel von Xwindows oder VNC über SSH:

ssh -L 5901:localhost:5901 bms-host
vncviewer localhost:1

4. Stammdateisystem

Achten Sie darauf, dass im Stammdateisystem / genügend freier Speicherplatz vorhanden ist.

Sie benötigen mindestens 20 GB, damit der Host sein Stammdateisystem erstellen kann.

5 DNS

Wenn Sie Cloud DNS nicht verwenden, installieren Sie Ihren eigenen Nameserver auf der Bare-Metal-Lösung, die Host-IP-Adressen auflöst. Die Oracle Grid Infrastructure verwendet den Befehl nslookup, um den DNS-Namen abzurufen. nslookup verwendet /etc/hosts nicht.

# install these files:
yum makecache
yum install dnsmasq

## Edit /etc/dnsmasq.conf and add these lines:
port=53
domain-needed
bogus-priv
strict-order
expand-hosts
domain=localdomain
address=/.localdomain/127.0.0.1
address=//127.0.0.1
listen-address=127.0.0.1
resolv-file=/etc/dnsmasq-resolv.conf
# Save the file.

# The files /etc/dnsmasq-resolv.conf and /etc/resolv.conf should contain only
# the following one line. Edit them if this is not the case.
nameserver 127.0.0.1

# Start the dnsmasq service:
systemctl restart dnsmasq
systemctl status dnsmasq

# verify the host names are resolved:
nslookup <host name 1>
Server:         127.0.0.1
Address:        127.0.0.1#53

Name:   <host name 1>
Address: 192.168.1.10

nslookup <host name 2>
Server:         127.0.0.1
Address:        127.0.0.1#53

Name:   <host name 2>
Address: 192.168.1.11

6. NTP installieren

Installieren Sie das Network Time Protocol (NTP) und achten Sie darauf, dass alle RAC-Knoten die Zeit mit Ihrem jumpshot- oder internen NTP-Server synchronisieren.

# install and start the NTP service
yum install ntp
systemctl start ntpd
# Add the following line to the /etc/ntp.conf file. In this case we are syncing
# with our bastion which is 10.x.x.x in this case. This can be your internal NTP
server. 192.x.x.x is your host.

restrict 192.x.x.x mask 255.255.255.0 nomodify notrap
server 10.x.x.x prefer

ntpdate -qu {your host name}

7. Root.sh

Wenn Sie root.sh ausführen, wird jeweils ein Knoten ausgeführt.

8. Localhost

Achten Sie darauf, dass localhost in 127.0.0.1 aufgelöst wird. Der Host fügt den "localhost" nicht in die Datei /etc/hosts ein.

9. Ulimit

Achten Sie darauf, dass das ulimit für Stamm- und Oracle-Nutzer über ausreichende Limits verfügt.

10. Lange Kopierdauer von SCP-Dateien bei Neuverschlüsselung

Dies liegt an einem SSH-Daemon-Konfigurationsproblem der Bare-Metal-Lösung.

Empfohlene Maßnahmen:

# Modify your ssh config on the host server side.
vi /etc/ssh/sshd_config

# Add this line or modify it if you already set.
ClientAliveInterval 420

# Restart SSH
service sshd restart

11. OracleASM

Wenn Sie Oracle ASMLIB verwenden, legen Sie die Umgebungsvariable ORACLEASM_SCANORDER fest, damit Ihr ASM-Gerät mit einzelnem Pfad nicht zuerst von der automatischen Speicherverwaltung von Oracle ausgewählt wird.

Empfohlene Maßnahme: Scanreihenfolge wie unten beschrieben festlegen.

ORACLEASM_SCANORDER="multipath sd"

12. CRS root.sh oder OCSSD schlagen mit dem Fehler No Network HB fehl

Mit Oracle Cluster Ready Services (CRS) kann das Skript root.sh fehlschlagen, wenn der Knoten die IP-Adresse 169.254.169.254 anpingen kann. 169.254.169.254 ist ein Google Cloud Metadatendienst, der die Instanz in Google Cloudregistriert. Google Cloud VMs können nicht gestartet werden, wenn Sie diese IP-Adresse blockieren. Allerdings verursachen die RAC-Server der Bare-Metal-Lösung HAIP-Kommunikationsprobleme, da sie die HAIP-Kommunikationsroute unterbrechen können. In diesem Fall müssen Sie möglicherweise die IP-Adresse blockieren oder HAIP deaktivieren. Das folgende Beispiel zeigt, wie IP-Adressen mit Routenanweisungen blockiert werden. Die Linux-Routenanweisung ist nicht persistent, sodass Sie sie dem Netzwerk- oder rc-Skript hinzufügen müssen.

Empfohlene Maßnahme: Führen Sie diesen Befehl auf allen Knoten aus, bevor Sie root.sh noch einmal ausführen:

/sbin/route add -host 169.254.169.254 reject

# To make a permanent change, add the route statement to rc script.
chmod +x /etc/rc.d/rc.local

# Edit /etc/rc.d/rc.local and add this line:
/sbin/route add -host 169.254.169.254 reject

# Enable rc-local service
systemctl status rc-local.service
systemctl enable rc-local.service
systemctl start rc-local.service

13. Linux-Kernel-Programmfehler

Der Neustart bleibt hängen, wenn die Maschine viele LUNs für Redhat, OVM, SUSIE LINUX hat.

Empfohlene Maßnahme: Erhöhen Sie den Standardwert für die Watchdog-Zeitüberschreitung:

# Under /etc/systemd create a folder named: system.conf.d
# In this folder, create a *.conf file, example:
/etc/systemd/system.conf.d/kernel-reboot-workaround.conf

# The file needs to contain the following information:

[Manager]

RuntimeWatchdogSec=5min

ShutdownWatchdogSec=5min

Oder

Verwenden Sie die folgende alternative Problemumgehung:

# Edit the /etc/default/grub file.

# remove quote from settings, then add the following after this parameter
# GRUB_CMDLINE_LINUX :
acpi_no_watchdog DefaultTimeoutStartSec=900s DefaultTimeoutStopSec=900s

2-3. Rebuild the grub
grub2-mkconfig -o /boot/efi/EFI/redhat/grub.cfg

14. Problem mit "max_sector_kb"

Die Oracle Grid Infrastructure(GI)-Installation kann mit dem Fehler exceed Max_sector_size in den CRS-Installationslogs und /var/log/messages fehlschlagen.

Empfohlene Maßnahmen:

# Add max_sectors_kb 1024 under the multipath entry for all the devices (WWIDs)
# that need the setting modified (under multipaths). All of them should look 
# similar to the following: multipath
{ wwid xxxxxyyyyyzzzz1111222
alias asm-data1
max_sectors_kb 1024 }

# Delete the map (multipath -f ). This needs to be done for all devices that
# need the setting modified Ex: multipath -f casm-dat001

# Reload the map: multipath -r

# In order to make this setting persistent across reboots, `initramfs` needs to
# be regenerated (the following command will regenerate all kernel versions):

KERNELS=$(rpm -q kernel --qf '%{version}-%{release}.%{arch}\n')
 for kernel_version in $KERNELS
 do
 dracut -v -f -a multipath /boot/initramfs-$kernel_version.img
 done

15. 12C Problem mit Grid-Infrastruktur

Die 12C Grid-Infrastruktur kann mit Rejecting connection from node 2 as MultiNode RAC isn't supported or certified in this configuration fehlschlagen.

Ursache:

IP-Adresse 169.254.169.254 wird an den lokalen Metadatendienst einer Cloud-VM weitergeleitet, sodass es so aussieht, als wäre der Bare-Metal-Lösungshost eine Cloud-VM. Eine solche Konfiguration führt außerdem dazu, dass die privaten Dienstkontoschlüssel der Cloud VM nicht bekannt sind.

Empfohlene Maßnahmen:

Berücksichtigen Sie die Sicherheitsauswirkungen Ihrer NAT-Konfiguration und begrenzen Sie den externen Netzwerkzugriff so weit wie möglich.

Blockieren Sie den Zugriff auf den Metadatendienst auf der Cloud-VM:

firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable

Blockieren Sie den Zugriff auf den Metadatendienst auf dem BMS-Host:

firewall-cmd --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable