Prácticas recomendadas para la instalación de RAC en la solución Bare Metal
En esta página, se brindan prácticas recomendadas para revisar antes de instalar Oracle RAC en la solución Bare Metal.
1. Error de longitud del nombre del clúster de 18c Oracle GI.
Oracle SIG 18C tiene un error de longitud de nombres de clúster que afecta a la solución Bare Metal.
Acción recomendada:
El nombre del clúster debe tener menos de 15 caracteres, de lo contrario, la secuencia de comandos root.sh
fallará en el primer paso con el error host name is too long
.
El nombre del clúster predeterminado tiene más de 15 caracteres, por lo que debes cambiarlo antes de ejecutar la secuencia de comandos.
2. SSH
Es posible que la verificación de SSH falle debido a un problema de OPEN ssh
.
OpenSSH_6.7: ERROR [INS-06003] Failed to setup passwordless SSH connectivity
During Grid Infrastructure Install (Doc ID 2111092.1)
Acción recomendada:
Edit the `/etc/ssh/sshd_config` file to contain the following line:
KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
Reinicia el servicio de sshd para que se apliquen los cambios.
/etc/init.d/sshd restart
3. Servidor VNC
La configuración predeterminada de firewall del SO bloqueará los servidores arbitrarios como VNC. En su lugar, crea un túnel de Xwindows o VNC a través de SSH:
ssh -L 5901:localhost:5901 bms-host
vncviewer localhost:1
4. Sistema de archivos raíz
Asegúrate de que el sistema de archivos raíz /
tenga suficiente espacio libre.
Necesitas al menos 20 GB disponibles para que el host cree su sistema de archivos raíz.
5. DNS
Si no usas Cloud DNS, instala tu propio servidor de nombres en la solución Bare Metal, que resuelve las direcciones IP de los hosts. La infraestructura de Oracle Grid usa el comando nslookup
para obtener el nombre de DNS. nslookup
no usa /etc/hosts
.
# install these files:
yum makecache
yum install dnsmasq
## Edit /etc/dnsmasq.conf and add these lines:
port=53
domain-needed
bogus-priv
strict-order
expand-hosts
domain=localdomain
address=/.localdomain/127.0.0.1
address=//127.0.0.1
listen-address=127.0.0.1
resolv-file=/etc/dnsmasq-resolv.conf
# Save the file.
# The files /etc/dnsmasq-resolv.conf and /etc/resolv.conf should contain only
# the following one line. Edit them if this is not the case.
nameserver 127.0.0.1
# Start the dnsmasq service:
systemctl restart dnsmasq
systemctl status dnsmasq
# verify the host names are resolved:
nslookup <host name 1>
Server: 127.0.0.1
Address: 127.0.0.1#53
Name: <host name 1>
Address: 192.168.1.10
nslookup <host name 2>
Server: 127.0.0.1
Address: 127.0.0.1#53
Name: <host name 2>
Address: 192.168.1.11
6. Instala NTP.
Instala el Protocolo NTP y asegúrate de que todos los nodos RAC sincronicen la hora con tu jumpshot
o servidor NTP interno.
# install and start the NTP service
yum install ntp
systemctl start ntpd
# Add the following line to the /etc/ntp.conf file. In this case we are syncing
# with our bastion which is 10.x.x.x in this case. This can be your internal NTP
server. 192.x.x.x is your host.
restrict 192.x.x.x mask 255.255.255.0 nomodify notrap
server 10.x.x.x prefer
ntpdate -qu {your host name}
7. root.sh
Cuando ejecutes root.sh
, ejecuta un nodo a la vez.
8. Localhost.
Asegúrate de que localhost
se resuelva en 127.0.0.1
. El host no coloca el localhost en el archivo /etc/hosts
.
9. Ulimit
Asegúrate de que el ulimit para los usuarios raíz y de Oracle tengan suficientes límites.
10. La copia del archivo SCP tarda mucho tiempo en completar la operación de cambio de clave.
Esto se debe a un problema de configuración del daemon de SSH de la solución Bare Metal.
Acción recomendada:
# Modify your ssh config on the host server side.
vi /etc/ssh/sshd_config
# Add this line or modify it if you already set.
ClientAliveInterval 420
# Restart SSH
service sshd restart
11. OracleASM
Si usas Oracle ASMLIB, asegúrate de configurar la variable de entorno ORACLEASM_SCANORDER para que la Administración de almacenamiento automático de Oracle no seleccione tu dispositivo de ASM de ruta única.
Acción recomendada: Configura el orden de escaneo como se muestra a continuación.
ORACLEASM_SCANORDER="multipath sd"
12. CRS root.sh u OCSSD fallan con el error No Network HB
.
Con Oracle Cluster Ready Services (CRS), la secuencia de comandos root.sh
puede fallar si el nodo puede hacer ping a la dirección IP 169.254.169.254
.
169.254.169.254
es un servicio de metadatos Google Cloud que registra la instancia en Google Cloud. Google Cloud Las VMs no se pueden iniciar si bloqueas esta dirección IP. Sin embargo, los servidores de RAC de la solución Bare Metal presentarán problemas de comunicación HAIP
, ya que pueden interrumpir la ruta de comunicación HAIP
.
En ese caso, es posible que debas bloquear la dirección IP o inhabilitar HAIP
. En el siguiente ejemplo, se muestra cómo bloquear IP con declaraciones de ruta. La instrucción de ruta de Linux no es persistente, por lo que debes agregarla a la secuencia de comandos de red o rc.
Acción recomendada: Ejecuta esto en todos los nodos antes de volver a ejecutar root.sh
:
/sbin/route add -host 169.254.169.254 reject
# To make a permanent change, add the route statement to rc script.
chmod +x /etc/rc.d/rc.local
# Edit /etc/rc.d/rc.local and add this line:
/sbin/route add -host 169.254.169.254 reject
# Enable rc-local service
systemctl status rc-local.service
systemctl enable rc-local.service
systemctl start rc-local.service
13. Error de kernel de Linux
El reinicio se interrumpe cuando la máquina tiene muchos LUN conectados a Red Hat, OVM o SUSIE LINUX.
Acción recomendada: Aumenta el valor de tiempo de espera del perro guardián predeterminado:
# Under /etc/systemd create a folder named: system.conf.d
# In this folder, create a *.conf file, example:
/etc/systemd/system.conf.d/kernel-reboot-workaround.conf
# The file needs to contain the following information:
[Manager]
RuntimeWatchdogSec=5min
ShutdownWatchdogSec=5min
O
usa la siguiente solución alternativa:
# Edit the /etc/default/grub file.
# remove quote from settings, then add the following after this parameter
# GRUB_CMDLINE_LINUX :
acpi_no_watchdog DefaultTimeoutStartSec=900s DefaultTimeoutStopSec=900s
2-3. Rebuild the grub
grub2-mkconfig -o /boot/efi/EFI/redhat/grub.cfg
14. Problema de Max_sector_kb.
La instalación de Oracle Grid Infrastructure (GI) puede fallar con el error con exceed Max_sector_size
en los registros de instalación de CRS y /var/log/messages
.
Acción recomendada:
# Add max_sectors_kb 1024 under the multipath entry for all the devices (WWIDs)
# that need the setting modified (under multipaths). All of them should look
# similar to the following: multipath
{ wwid xxxxxyyyyyzzzz1111222
alias asm-data1
max_sectors_kb 1024 }
# Delete the map (multipath -f ). This needs to be done for all devices that
# need the setting modified Ex: multipath -f casm-dat001
# Reload the map: multipath -r
# In order to make this setting persistent across reboots, `initramfs` needs to
# be regenerated (the following command will regenerate all kernel versions):
KERNELS=$(rpm -q kernel --qf '%{version}-%{release}.%{arch}\n')
for kernel_version in $KERNELS
do
dracut -v -f -a multipath /boot/initramfs-$kernel_version.img
done
15. Problema de 12C Grid Infrastructure.
12C Grid Infrastructure puede fallar con Rejecting connection from node 2 as
MultiNode RAC isn't supported or certified in this configuration
.
Causa:
La IP 169.254.169.254
se reenvía al servicio de metadatos local de una VM en la nube, lo que hace parecer que el host de la solución Bare Metal es una VM de nube. Esta configuración también filtra las claves de la cuenta de servicio privada de la VM de Cloud.
Acción recomendada:
Considera las implicaciones de seguridad de tu configuración de NAT y limita el acceso a la red externa tanto como sea posible.
Bloquea el acceso al servicio de metadatos en la VM de nube:
firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable
Bloquea el acceso al servicio de metadatos en el host de BMS:
firewall-cmd --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable