Risolvere i problemi relativi a Oracle RAC
Questa pagina fornisce suggerimenti per la risoluzione dei problemi relativi a Oracle RAC su Bare Metal Solution.
Controlla se la tua domanda o il tuo problema è già stato trattato nella pagina Problemi noti e limitazioni.
La verifica SSH non riesce con un errore OpenSSH
La verifica SSH potrebbe avere esito negativo con il seguente errore OpenSSH:
OpenSSH_6.7: ERROR [INS-06003] Failed to setup passwordless SSH connectivity During Grid Infrastructure Install
Per risolvere il problema:
Nel file
/etc/ssh/sshd_config
, aggiungi la seguente riga:KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
Riavvia il servizio
sshd
per applicare le modifiche./etc/init.d/sshd restart
La copia del file SCP sta richiedendo troppo tempo
La copia del file SCP con l'operazione di ricreazione della chiave potrebbe richiedere troppo tempo a causa di un problema di configurazione del daemon SSH di Bare Metal Solution.
Per risolvere il problema:
Sul server Bare Metal Solution, apri il file
sshd_config
in modalità di modifica.vi /etc/ssh/sshd_config
Nel file
sshd_config
, aggiungi la seguente riga. Se la riga esiste già in il file, modificalo come segue:ClientAliveInterval 420
Riavvia il servizio
sshd
per applicare le modifiche./etc/init.d/sshd restart
CRS root.sh
o OCSSD non riesce con errore No Network HB
Lo script root.sh
CRS non riesce con il seguente errore se il nodo esegue un ping
all'indirizzo IP 169.254.169.254:
has a disk HB, but no network HB
L'indirizzo IP 169.254.169.254 è il servizio di metadati di Google Cloud che registra l'istanza in Google Cloud. Se blocchi questo IP di progettazione, la VM Google Cloud non può essere avviata. Ciò può interrompere il percorso di comunicazione HAIP, causando problemi di comunicazione HAIP nei server RAC Bare Metal Solution.
Per risolvere il problema, devi bloccare l'indirizzo IP o disabilitare HAIP. L'esempio seguente mostra come bloccare l'indirizzo IP con i comandi route
. La
Le modifiche apportate dall'istruzione route
non sono permanenti. Pertanto, devi modificare gli script di avvio del sistema.
Per risolvere il problema:
Su tutti i nodi, esegui questo comando prima di eseguire di nuovo
root.sh
lo script./sbin/route add -host 169.254.169.254 reject
Rendi eseguibile lo script
rc
.chmod +x /etc/rc.d/rc.local
Nel file
/etc/rc.d/rc.local
, aggiungi le seguenti righe:/sbin/route add -host 169.254.169.254 reject Enable rc-local service systemctl status rc-local.service systemctl enable rc-local.service systemctl start rc-local.service
Il processo di riavvio non risponde
Se il tuo server esegue Red Hat Linux, OVM o SUSE Linux e sono disponibili LUN collegati, il processo di riavvio potrebbe non rispondere più.
Per risolvere il problema, aumenta il valore del timeout del watchdog predefinito:
In
/etc/systemd
, crea una cartella denominatasystem.conf.d
.Nella cartella, crea un file
*.conf
. Ad esempio:/etc/systemd/system.conf.d/kernel-reboot-workaround.conf
.Nel file
*.conf
, aggiungi il seguente codice:[Manager] RuntimeWatchdogSec=5min ShutdownWatchdogSec=5min
Una soluzione alternativa è la seguente:
Apri il file
grub.cfg
in modalità di modifica.vi /etc/default/grub
Rimuovi il parametro
quiet
dalle impostazioni.Aggiungi quanto segue dopo il parametro
GRUB_CMDLINE_LINUX
:acpi_no_watchdog DefaultTimeoutStartSec=900s DefaultTimeoutStopSec=900s
Ricrea il file
grub.cfg
.grub2-mkconfig -o /boot/efi/EFI/redhat/grub.cfg
Oracle Grid Infrastructure 12c non riesce con Rejecting connection
errore
L'installazione di Oracle Grid Infrastructure 12c potrebbe non riuscire con il seguente errore:
Rejecting connection from node 2 as MultiNode RAC is not supported or certified in this Configuration.
Questo errore si verifica perché l'indirizzo IP 169.254.169.254 viene inoltrato al locale di una VM di Compute Engine, rendendola simile alla soluzione Bare Metal Solution è una VM di Compute Engine. Una configurazione del genere potrebbe far trapelare privato della VM di Compute Engine e gestire le chiavi account di servizioo.
Per risolvere il problema, valuta le implicazioni di sicurezza della configurazione NAT e limita il più possibile l'accesso alla rete esterna. Esegui le seguenti:
Blocca l'accesso al servizio di metadati sulla VM cloud:
firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable
Blocca l'accesso al servizio di metadati sull'host Bare Metal Solution:
firewall-cmd --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unr