Memecahkan masalah Oracle RAC
Halaman ini memberikan tips pemecahan masalah untuk masalah terkait Oracle RAC di Solusi Bare Metal.
Periksa apakah pertanyaan atau masalah Anda telah ditangani di halaman Masalah umum dan batasan.
Verifikasi SSH gagal dengan error OpenSSH
Verifikasi SSH mungkin gagal dengan error OpenSSH berikut:
OpenSSH_6.7: ERROR [INS-06003] Failed to setup passwordless SSH connectivity During Grid Infrastructure Install
Untuk menyelesaikan masalah ini, lakukan tindakan berikut:
Di file
/etc/ssh/sshd_config, tambahkan baris berikut:KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1Mulai ulang layanan
sshduntuk menerapkan perubahan./etc/init.d/sshd restart
Penyalinan file SCP memerlukan waktu terlalu lama
Penyalinan file SCP dengan operasi rekey mungkin memerlukan waktu terlalu lama untuk diselesaikan karena masalah konfigurasi daemon SSH Solusi Bare Metal.
Untuk menyelesaikan masalah ini, lakukan tindakan berikut:
Di server Solusi Bare Metal, buka file
sshd_configdalam mode edit.vi /etc/ssh/sshd_configDalam file
sshd_config, tambahkan baris berikut. Jika baris sudah ada dalam file, ubah baris tersebut sebagai berikut:ClientAliveInterval 420Mulai ulang layanan
sshduntuk menerapkan perubahan./etc/init.d/sshd restart
CRS root.sh atau OCSSD gagal dengan error No Network HB
Skrip root.sh CRS gagal dengan error berikut jika node melakukan ping ke alamat IP 169.254.169.254:
has a disk HB, but no network HB
Alamat IP 169.254.169.254 adalah Google Cloud layanan metadata yang mendaftarkan instance di Google Cloud. Jika Anda memblokir alamat IP ini, VM Google Cloud tidak dapat melakukan booting. Hal ini pada akhirnya dapat mengganggu rute komunikasi HAIP yang menyebabkan server RAC Solusi Bare Metal mengalami masalah komunikasi HAIP.
Untuk mengatasi masalah ini, Anda perlu memblokir alamat IP atau menonaktifkan HAIP. Contoh
berikut menunjukkan cara memblokir alamat IP dengan perintah route. Perubahan
yang dilakukan oleh pernyataan route tidak persisten. Oleh karena itu, Anda perlu
mengubah skrip startup sistem.
Untuk menyelesaikan masalah ini, lakukan tindakan berikut:
Di semua node, jalankan perintah berikut sebelum menjalankan ulang skrip
root.sh./sbin/route add -host 169.254.169.254 rejectBuat skrip
rcdapat dieksekusi.chmod +x /etc/rc.d/rc.localDalam file
/etc/rc.d/rc.local, tambahkan baris berikut:/sbin/route add -host 169.254.169.254 reject Enable rc-local service systemctl status rc-local.service systemctl enable rc-local.service systemctl start rc-local.service
Proses mulai ulang tidak merespons
Jika server Anda menjalankan Red Hat Linux, OVM, atau SUSE Linux, dan ada banyak LUN yang terpasang, proses mulai ulang mungkin berhenti merespons.
Untuk mengatasi masalah ini, tingkatkan nilai waktu tunggu watchdog default:
Di
/etc/systemd, buat folder bernamasystem.conf.d.Di folder, buat file
*.conf. Contoh,/etc/systemd/system.conf.d/kernel-reboot-workaround.conf.Di file
*.conf, tambahkan kode berikut:[Manager] RuntimeWatchdogSec=5min ShutdownWatchdogSec=5min
Solusi alternatifnya adalah sebagai berikut:
Buka file
grub.cfgdalam mode edit.vi /etc/default/grubHapus parameter
quietdari setelan.Tambahkan kode berikut setelah parameter
GRUB_CMDLINE_LINUX:acpi_no_watchdog DefaultTimeoutStartSec=900s DefaultTimeoutStopSec=900sBuild ulang file
grub.cfg.grub2-mkconfig -o /boot/efi/EFI/redhat/grub.cfg
Infrastruktur Oracle Grid 12c gagal dengan error Rejecting connection
Penginstalan infrastruktur Oracle Grid 12c mungkin gagal dengan error berikut:
Rejecting connection from node 2 as MultiNode RAC is not supported or certified in this Configuration.
Error ini terjadi karena alamat IP 169.254.169.254 diteruskan ke layanan metadata lokal VM Compute Engine, sehingga terlihat seperti host Solusi Bare Metal adalah VM Compute Engine. Konfigurasi tersebut juga dapat membocorkan kunci akun layanan pribadi VM Compute Engine.
Untuk mengatasi masalah ini, pertimbangkan implikasi keamanan konfigurasi NAT Anda dan batasi akses jaringan eksternal sebanyak mungkin. Lakukan hal berikut:
Blokir akses ke layanan metadata di VM cloud Anda:
firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachableBlokir akses ke layanan metadata di host Solusi Bare Metal:
firewall-cmd --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unr