Resolver problemas do Oracle RAC
Nesta página, fornecemos dicas para resolver problemas relacionados ao Oracle RAC na Solução Bare Metal.
Verifique se sua dúvida ou problema já foi abordado na página Limitações e problemas conhecidos.
A verificação SSH falha com um erro do OpenSSH
A verificação de SSH pode falhar com o seguinte erro do OpenSSH:
OpenSSH_6.7: ERROR [INS-06003] Failed to setup passwordless SSH connectivity During Grid Infrastructure Install
Para resolver esse problema, faça o seguinte:
No arquivo
/etc/ssh/sshd_config
, adicione a seguinte linha:KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
Reinicie o serviço
sshd
para aplicar as mudanças./etc/init.d/sshd restart
A cópia de arquivos SCP está demorando muito
A cópia do arquivo SCP com a operação de rekey pode levar muito tempo para ser concluída devido às um problema de configuração do daemon SSH da Solução Bare Metal.
Para resolver esse problema, faça o seguinte:
No servidor da Solução Bare Metal, abra o arquivo
sshd_config
no modo de edição.vi /etc/ssh/sshd_config
No arquivo
sshd_config
, adicione a linha a seguir. Se a linha já existir no arquivo, modifique-a da seguinte maneira:ClientAliveInterval 420
Reinicie o serviço
sshd
para aplicar as mudanças./etc/init.d/sshd restart
O CRS root.sh
ou o OCSSD falha com o erro No Network HB
.
O script CRS root.sh
falha com o seguinte erro se o ping do nó
endereço IP 169.254.169.254:
has a disk HB, but no network HB
O endereço IP 169.254.169.254 é o serviço de metadados do Google Cloud que registra a instância no Google Cloud. Se você bloquear esse IP não será possível inicializar a VM do Google Cloud. Isso pode interromper a rota de comunicação HAIP, fazendo com que os servidores RAC da Solução Bare Metal apresentem problemas de comunicação HAIP.
Para resolver esse problema, bloqueie o endereço IP ou desative o HAIP. O
exemplo abaixo mostra como bloquear o endereço IP com comandos route
. As
mudanças feitas pela instrução route
não são persistentes. Portanto, você precisa
modificar os scripts de inicialização do sistema.
Para resolver esse problema, faça o seguinte:
Em todos os nós, execute o seguinte comando antes de executar novamente o
root.sh
script./sbin/route add -host 169.254.169.254 reject
Torne o script
rc
executável.chmod +x /etc/rc.d/rc.local
No arquivo
/etc/rc.d/rc.local
, adicione estas linhas:/sbin/route add -host 169.254.169.254 reject Enable rc-local service systemctl status rc-local.service systemctl enable rc-local.service systemctl start rc-local.service
O processo de reinicialização não está respondendo
Se o servidor estiver executando o Red Hat Linux, o OVM ou o SUSE Linux e houver muitos LUNs conectados a ele, o processo de reinicialização poderá parar de responder.
Para resolver esse problema, aumente o valor de tempo limite padrão do watchdog:
Em
/etc/systemd
, crie uma pasta chamadasystem.conf.d
.Na pasta, crie um arquivo
*.conf
. Por exemplo,/etc/systemd/system.conf.d/kernel-reboot-workaround.conf
.No arquivo
*.conf
, adicione o seguinte código:[Manager] RuntimeWatchdogSec=5min ShutdownWatchdogSec=5min
Uma solução alternativa é a seguinte:
Abra o arquivo
grub.cfg
no modo de edição.vi /etc/default/grub
Remova o parâmetro
quiet
das configurações.Adicione o seguinte após o parâmetro
GRUB_CMDLINE_LINUX
:acpi_no_watchdog DefaultTimeoutStartSec=900s DefaultTimeoutStopSec=900s
Recrie o arquivo
grub.cfg
.grub2-mkconfig -o /boot/efi/EFI/redhat/grub.cfg
A infraestrutura do Oracle Grid 12c falha com o erro Rejecting connection
.
A instalação da infraestrutura do Oracle Grid 12c pode falhar com o seguinte erro:
Rejecting connection from node 2 as MultiNode RAC is not supported or certified in this Configuration.
Esse erro ocorre porque o endereço IP 169.254.169.254 é encaminhado para a serviço de metadados local de uma VM do Compute Engine, fazendo com que ela se pareça com a Solução Bare Metal é uma VM do Compute Engine. Essa configuração também pode vazar as chaves de conta de serviço particulares da VM do Compute Engine.
Para resolver esse problema, considere as implicações de segurança da configuração NAT e limite o acesso à rede externa o máximo possível. Faça o seguinte:
Bloqueie o acesso ao serviço de metadados na VM na nuvem:
firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable
Bloqueie o acesso ao serviço de metadados no host da Solução Bare Metal:
firewall-cmd --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unreachable firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -d 169.254.169.254 -j REJECT --reject-with icmp-host-unr