Résoudre les problèmes liés à Oracle RAC
Cette page fournit des conseils de dépannage pour les problèmes liés à Oracle RAC sur la solution Bare Metal.
Vérifiez si votre question ou problème a déjà été traité sur le Limites et problèmes connus.
Échec de la validation SSH avec une erreur OpenSSH
La vérification SSH peut échouer et renvoyer l'erreur OpenSSH suivante:
OpenSSH_6.7: ERROR [INS-06003] Failed to setup passwordless SSH connectivity During Grid Infrastructure Install
Pour résoudre ce problème, procédez comme suit :
Dans le fichier
/etc/ssh/sshd_config
, ajoutez la ligne suivante:KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
Redémarrez le service
sshd
pour appliquer les modifications./etc/init.d/sshd restart
La copie du fichier SCP prend trop de temps
La copie de fichiers SCP avec l'opération de regénération de clés peut prendre trop de temps en raison d'un problème de configuration du daemon SSH de la solution Bare Metal.
Pour résoudre ce problème, procédez comme suit :
Sur votre serveur de solution Bare Metal, ouvrez le fichier
sshd_config
en mode édition.vi /etc/ssh/sshd_config
Dans le fichier
sshd_config
, ajoutez la ligne suivante. Si la ligne existe déjà dans le fichier, modifiez-la comme suit :ClientAliveInterval 420
Redémarrez le service
sshd
pour appliquer les modifications./etc/init.d/sshd restart
Échec du CRS root.sh
ou OCSSD avec l'erreur No Network HB
Le script CRS root.sh
échoue avec l'erreur suivante si le nœud pingue
l'adresse IP 169.254.169.254:
has a disk HB, but no network HB
L'adresse IP 169.254.169.254 correspond au service de métadonnées Google Cloud qui enregistre l'instance dans Google Cloud. Si vous bloquez cette adresse IP, la VM Google Cloud ne peut pas démarrer. Cela peut interrompre Route de communication HAIP amenant les serveurs RAC de la solution Bare Metal rencontrent des problèmes de communication HAIP.
Pour résoudre ce problème, vous devez bloquer l'adresse IP ou désactiver HAIP. La
L'exemple suivant montre comment bloquer une adresse IP avec des commandes route
. Les modifications apportées par l'instruction route
ne sont pas persistantes. Vous devez donc modifier les scripts de démarrage du système.
Pour résoudre ce problème, procédez comme suit :
Sur tous les nœuds, exécutez la commande suivante avant de réexécuter le script
root.sh
./sbin/route add -host 169.254.169.254 reject
Rendez le script
rc
exécutable.chmod +x /etc/rc.d/rc.local
Dans le fichier
/etc/rc.d/rc.local
, ajoutez les lignes suivantes:/sbin/route add -host 169.254.169.254 reject Enable rc-local service systemctl status rc-local.service systemctl enable rc-local.service systemctl start rc-local.service
Le processus de redémarrage ne répond pas
Si votre serveur exécute Red Hat Linux, OVM ou SUSE Linux et qu'il est associé à de nombreux LUN, le processus de redémarrage risque de ne plus répondre.
Pour résoudre ce problème, augmentez la valeur du délai avant expiration par défaut du watchdog:
Sous
/etc/systemd
, créez un dossier nommésystem.conf.d
.Dans le dossier, créez un fichier
*.conf
. Exemple :/etc/systemd/system.conf.d/kernel-reboot-workaround.conf
.Dans votre fichier
*.conf
, ajoutez le code suivant :[Manager] RuntimeWatchdogSec=5min ShutdownWatchdogSec=5min
Voici une autre solution:
Ouvrez le fichier
grub.cfg
en mode Édition.vi /etc/default/grub
Supprimez le paramètre
quiet
des paramètres.Ajoutez ce qui suit après le paramètre
GRUB_CMDLINE_LINUX
:acpi_no_watchdog DefaultTimeoutStartSec=900s DefaultTimeoutStopSec=900s
Recompilez le fichier
grub.cfg
.grub2-mkconfig -o /boot/efi/EFI/redhat/grub.cfg
Échec d'Oracle Grid Infrastructure 12c avec l'erreur Rejecting connection
L'installation d'Oracle Grid Infrastructure 12c peut échouer avec l'erreur suivante:
Rejecting connection from node 2 as MultiNode RAC is not supported or certified in this Configuration.
Cette erreur se produit, car l'adresse IP 169.254.169.254 est transférée au service de métadonnées local d'une VM Compute Engine. Il semble que l'hôte de la solution Bare Metal soit une VM Compute Engine. Une telle configuration peut également divulguer les clés du compte de service privé de la VM Compute Engine.
Pour résoudre ce problème, réfléchissez aux implications de sécurité de votre NAT configuration et limiter autant que possible l'accès au réseau externe. Procédez comme suit : suivantes:
Bloquez l'accès au service de métadonnées sur votre VM cloud :
firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable
Bloquez l'accès au service de métadonnées sur l'hôte de la solution Bare Metal:
firewall-cmd --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unr