Resolva problemas do Oracle RAC
Esta página oferece sugestões de resolução de problemas relacionados com o Oracle RAC na Bare Metal Solution.
Verifique se a sua pergunta ou problema já foi abordado na página Problemas conhecidos e limitações.
A validação SSH falha com o erro do OpenSSH
A validação SSH pode falhar com o seguinte erro do OpenSSH:
OpenSSH_6.7: ERROR [INS-06003] Failed to setup passwordless SSH connectivity During Grid Infrastructure Install
Para resolver este problema, faça o seguinte:
No ficheiro
/etc/ssh/sshd_config
, adicione a seguinte linha:KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
Reinicie o serviço
sshd
para aplicar as alterações./etc/init.d/sshd restart
A cópia de ficheiros SCP está a demorar demasiado tempo
A cópia de ficheiros SCP com a operação de alteração de chave pode demorar demasiado tempo a ser concluída devido a um problema de configuração do daemon SSH da Bare Metal Solution.
Para resolver este problema, faça o seguinte:
No servidor da Bare Metal Solution, abra o ficheiro
sshd_config
no modo de edição.vi /etc/ssh/sshd_config
No ficheiro
sshd_config
, adicione a seguinte linha. Se a linha já existir no ficheiro, modifique-a da seguinte forma:ClientAliveInterval 420
Reinicie o serviço
sshd
para aplicar as alterações./etc/init.d/sshd restart
O CRS root.sh
ou o OCSSD falham com o erro No Network HB
O script CRS root.sh
falha com o seguinte erro se o nó enviar um ping para o endereço IP 169.254.169.254:
has a disk HB, but no network HB
O endereço IP 169.254.169.254 é o Google Cloud serviço de metadados que regista a instância no Google Cloud. Se bloquear este endereço IP, a VM não pode ser iniciada. Google Cloud Isto, por sua vez, pode interromper a rota de comunicação HAIP, o que faz com que os servidores RAC da solução Bare Metal tenham problemas de comunicação HAIP.
Para resolver este problema, tem de bloquear o endereço IP ou desativar o HAIP. O exemplo seguinte mostra como bloquear um endereço IP com comandos route
. As alterações feitas pela declaração route
não são persistentes. Por conseguinte, tem de
modificar os scripts de arranque do sistema.
Para resolver este problema, faça o seguinte:
Em todos os nós, execute o seguinte comando antes de executar novamente o script
root.sh
./sbin/route add -host 169.254.169.254 reject
Torne o script
rc
executável.chmod +x /etc/rc.d/rc.local
No ficheiro
/etc/rc.d/rc.local
, adicione as seguintes linhas:/sbin/route add -host 169.254.169.254 reject Enable rc-local service systemctl status rc-local.service systemctl enable rc-local.service systemctl start rc-local.service
O processo de reinício não está a responder
Se o seu servidor estiver a executar o Red Hat Linux, o OVM ou o SUSE Linux, e tiver muitos LUNs anexados, o processo de reinício pode deixar de responder.
Para resolver este problema, aumente o valor de tempo limite de watchdog predefinido:
Em
/etc/systemd
, crie uma pasta com o nomesystem.conf.d
.Na pasta, crie um ficheiro
*.conf
. Por exemplo,/etc/systemd/system.conf.d/kernel-reboot-workaround.conf
.No ficheiro
*.conf
, adicione o seguinte código:[Manager] RuntimeWatchdogSec=5min ShutdownWatchdogSec=5min
Segue-se uma solução alternativa:
Abra o ficheiro
grub.cfg
no modo de edição.vi /etc/default/grub
Remova o parâmetro
quiet
das definições.Adicione o seguinte após o parâmetro
GRUB_CMDLINE_LINUX
:acpi_no_watchdog DefaultTimeoutStartSec=900s DefaultTimeoutStopSec=900s
Recrie o ficheiro
grub.cfg
.grub2-mkconfig -o /boot/efi/EFI/redhat/grub.cfg
O Oracle Grid Infrastructure 12c falha com o erro Rejecting connection
A instalação da infraestrutura Oracle Grid 12c pode falhar com o seguinte erro:
Rejecting connection from node 2 as MultiNode RAC is not supported or certified in this Configuration.
Este erro ocorre porque o endereço IP 169.254.169.254 é encaminhado para o serviço de metadados local de uma VM do Compute Engine, o que faz com que o anfitrião da Bare Metal Solution pareça ser uma VM do Compute Engine. Esta configuração também pode divulgar as chaves da conta de serviço privada da VM do Compute Engine.
Para resolver este problema, considere as implicações de segurança da sua configuração de NAT e limite o acesso à rede externa o máximo possível. Faça o seguinte:
Bloqueie o acesso ao serviço de metadados na sua VM na nuvem:
firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable
Bloqueie o acesso ao serviço de metadados no anfitrião da Solução Bare Metal:
firewall-cmd --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unr