Risolvere i problemi di Oracle RAC
Questa pagina fornisce suggerimenti per la risoluzione dei problemi relativi a Oracle RAC su Bare Metal Solution.
Controlla se la tua domanda o il tuo problema è già stato trattato nella pagina Problemi noti e limitazioni.
La verifica SSH non riesce con un errore OpenSSH
La verifica SSH potrebbe non riuscire con il seguente errore OpenSSH:
OpenSSH_6.7: ERROR [INS-06003] Failed to setup passwordless SSH connectivity During Grid Infrastructure Install
Per risolvere il problema:
Nel file
/etc/ssh/sshd_config
, aggiungi la seguente riga:KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
Riavvia il servizio
sshd
per applicare le modifiche./etc/init.d/sshd restart
La copia del file SCP richiede troppo tempo
La copia del file SCP con l'operazione di ricreazione della chiave potrebbe richiedere troppo tempo a causa di un problema di configurazione del daemon SSH di Bare Metal Solution.
Per risolvere il problema:
Sul server Bare Metal Solution, apri il file
sshd_config
in modalità di modifica.vi /etc/ssh/sshd_config
Nel file
sshd_config
, aggiungi la seguente riga. Se la riga esiste già nel file, modificala come segue:ClientAliveInterval 420
Riavvia il servizio
sshd
per applicare le modifiche./etc/init.d/sshd restart
CRS root.sh
o OCSSD non riesce con errore No Network HB
Lo script root.sh
CRS non riesce con il seguente errore se il nodo esegue un ping
all'indirizzo IP 169.254.169.254:
has a disk HB, but no network HB
L'indirizzo IP 169.254.169.254 è il Google Cloud servizio di metadati che registra l'istanza in Google Cloud. Se blocchi questo indirizzo IP, la Google Cloud VM non può avviarsi. Ciò può interrompere il percorso di comunicazione HAIP, causando problemi di comunicazione HAIP nei server RAC Bare Metal Solution.
Per risolvere il problema, devi bloccare l'indirizzo IP o disattivare HAIP. L'esempio seguente mostra come bloccare l'indirizzo IP con i comandi route
. Le modifiche apportate dall'istruzione route
non sono permanenti. Pertanto, devi modificare gli script di avvio del sistema.
Per risolvere il problema:
Su tutti i nodi, esegui il seguente comando prima di eseguire nuovamente lo script
root.sh
./sbin/route add -host 169.254.169.254 reject
Rendi eseguibile lo script
rc
.chmod +x /etc/rc.d/rc.local
Nel file
/etc/rc.d/rc.local
, aggiungi le seguenti righe:/sbin/route add -host 169.254.169.254 reject Enable rc-local service systemctl status rc-local.service systemctl enable rc-local.service systemctl start rc-local.service
Il processo di riavvio non risponde
Se il server è in esecuzione su Red Hat Linux, OVM o SUSE Linux e sono collegate molte LUN, il processo di riavvio potrebbe non rispondere.
Per risolvere il problema, aumenta il valore del timeout del watchdog predefinito:
In
/etc/systemd
, crea una cartella denominatasystem.conf.d
.Nella cartella, crea un file
*.conf
. Ad esempio,/etc/systemd/system.conf.d/kernel-reboot-workaround.conf
.Nel file
*.conf
, aggiungi il seguente codice:[Manager] RuntimeWatchdogSec=5min ShutdownWatchdogSec=5min
Una soluzione alternativa è la seguente:
Apri il file
grub.cfg
in modalità di modifica.vi /etc/default/grub
Rimuovi il parametro
quiet
dalle impostazioni.Aggiungi quanto segue dopo il parametro
GRUB_CMDLINE_LINUX
:acpi_no_watchdog DefaultTimeoutStartSec=900s DefaultTimeoutStopSec=900s
Ricostruisci il file
grub.cfg
.grub2-mkconfig -o /boot/efi/EFI/redhat/grub.cfg
Oracle Grid Infrastructure 12c non riesce con un errore Rejecting connection
L'installazione di Oracle Grid Infrastructure 12c potrebbe non riuscire con il seguente errore:
Rejecting connection from node 2 as MultiNode RAC is not supported or certified in this Configuration.
Questo errore si verifica perché l'indirizzo IP 169.254.169.254 viene inoltrato al servizio di metadati locale di una VM Compute Engine, facendo sembrare che l'host della soluzione Bare Metal sia una VM Compute Engine. Una configurazione di questo tipo potrebbe anche consentire la fuga delle chiavi dell'account di servizio privato della VM Compute Engine.
Per risolvere il problema, valuta le implicazioni di sicurezza della configurazione NAT e limita il più possibile l'accesso alla rete esterna. Procedi nel seguente modo:
Blocca l'accesso al servizio di metadati sulla VM cloud:
firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable
Blocca l'accesso al servizio di metadati sull'host Bare Metal Solution:
firewall-cmd --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unr