Heim Datenbank MySQL-Tutorial 11gR2 RAC启用iptables导致节点宕机问题处理

11gR2 RAC启用iptables导致节点宕机问题处理

Jun 07, 2016 pm 05:31 PM
iptables

在安装数据库时,绝大多数都是要求把selinux及iptables关闭,然后再进行安装的。但是在运营商的系统中,很多安全的因素,需要将现

通常,在安装数据库时,绝大多数都是要求把selinux及iptables关闭,然后再进行安装的。但是在运营商的系统中,很多安全的因素,需要将现网的数据库主机上的iptables开启的。

在开启iptables时就要注意了,比如一RAC中的hosts配置如下:
192.168.142.115      subsdb1       
192.168.142.117      subsdb1-vip 
10.0.0.115            subsdb1-priv
192.168.142.116      subsdb2     
192.168.142.118      subsdb2-vip 
10.0.0.116            subsdb2-priv
192.168.142.32        db-scan

那么理所当然的要将上面的IP都要放通的。但是在实际操作中,,已经放通了上面的IP,结果数据库一的个实例宕掉了。

看看数据库的alert日志:

Tue Aug 20 00:29:40 2013
IPC Send timeout detected. Sender: ospid 8284 [Oracle@subsdb2 (LMD0)]
Receiver: inst 1 binc 1740332689 ospid 15851
IPC Send timeout to 1.0 inc 10 for msg type 65521 from opid 12
Tue Aug 20 00:29:48 2013
IPC Send timeout detected. Sender: ospid 8276 [oracle@subsdb2 (PING)]
Receiver: inst 2 binc 1801834534 ospid 8276
Tue Aug 20 00:29:52 2013
Detected an inconsistent instance membership by instance 2
Errors in file /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/trace/GDORDB2_lmon_8282.trc  (incident=784092):
ORA-29740: evicted by instance number 2, group incarnation 12
Incident details in: /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/incident/incdir_784092/GDORDB2_lmon_8282_i784092.trc
Use ADRCI or Support Workbench to package the incident.
See Note 411.1 at My Oracle Support for error and packaging details.
Errors in file /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/trace/GDORDB2_lmon_8282.trc:
ORA-29740: evicted by instance number 2, group incarnation 12
LMON (ospid: 8282): terminating the instance due to error 29740
Tue Aug 20 00:29:54 2013
ORA-1092 : opitsk aborting process
Tue Aug 20 00:29:54 2013
License high water mark = 29
Tue Aug 20 00:29:57 2013
System state dump requested by (instance=2, osid=8282 (LMON)), summary=[abnormal instance termination].
System State dumped to trace file /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/trace/GDORDB2_diag_8272.trc
Instance terminated by LMON, pid = 8282
USER (ospid: 31106): terminating the instance
Instance terminated by USER, pid = 31106

单纯从上面来看,初步可以断定是内部通信有问题,但是如何解决?
但再从数据库的alert和ASM实例的alert日志中都有这样的信息:
Private Interface 'bond2:1' configured from GPnP for use as a private interconnect.
  [name='bond2:1', type=1, ip=169.254.148.209, mac=00-25-b5-00-00-67, net=169.254.0.0/16, mask=255.255.0.0, use=haip:cluster_interconnect/62]
Public Interface 'bond0' configured from GPnP for use as a public interface.
  [name='bond0', type=1, ip=192.168.142.116, mac=00-25-b5-00-01-cb, net=192.168.142.0/24, mask=255.255.255.0, use=public/1]
Picked latch-free SCN scheme 3

从这个信息来看,RAC的内部通信还要用到net=169.254.0.0/16的IP,再从MOS Doc ID 1383737.1也有这样的说明,最后用ifconfig查到了RAC的两个节点中使用到的169网段的IP为:
169.254.122.59
169.254.148.209
在iptables中放通了这两个IP后,集群正常。

推荐阅读:

iptables—包过滤(网络层)防火墙

Linux防火墙iptables详细教程

iptables+L7+Squid实现完善的软件防火墙

linux

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wie aktiviere oder deaktiviere ich die Firewall unter Alpine Linux? Wie aktiviere oder deaktiviere ich die Firewall unter Alpine Linux? Feb 21, 2024 pm 12:45 PM

Unter AlpineLinux können Sie das Tool iptables verwenden, um Firewall-Regeln zu konfigurieren und zu verwalten. Hier sind die grundlegenden Schritte zum Aktivieren oder Deaktivieren der Firewall unter AlpineLinux: Überprüfen Sie den Firewall-Status: sudoiptables -L Wenn in der Ausgabe Regeln angezeigt werden (z. B. gibt es einige INPUT-, OUTPUT- oder FORWARD-Regeln), ist die Firewall aktiviert. Wenn die Ausgabe leer ist, ist die Firewall derzeit deaktiviert. Firewall aktivieren: sudoiptables-PINPUTACCEPTsudoiptables-POUTPUTACCEPTsudoiptables-PFORWARDAC

Was ist nftables? Wie unterscheidet es sich von iptables? Was ist nftables? Wie unterscheidet es sich von iptables? Jun 09, 2023 pm 09:34 PM

Was ist nftables? Wie unterscheidet es sich von iptables? Fast jeder Linux-Administrator hat iptables verwendet, eine Firewall für Linux-Systeme. Möglicherweise sind Sie jedoch nicht mit nftables vertraut, einer neuen Firewall, die uns einige notwendige Upgrades bietet und möglicherweise iptables ersetzt. Warum nftables verwenden? nftables wurde von Netfilter entwickelt, der gleichen Organisation, die derzeit iptables verwaltet. nftables wurde erstellt, um einige Leistungs- und Skalierungsprobleme mit iptables zu lösen. Abgesehen von der neuen Syntax und einigen Upgrades verfügt nftables über die gleiche Funktionalität wie iptab

iptables-Installations- und Konfigurationsanleitung unter Debian iptables-Installations- und Konfigurationsanleitung unter Debian Feb 15, 2024 am 08:30 AM

In Linux-Systemen ist iptables ein Tool zum Konfigurieren und Verwalten von Netzwerkpaketfilterregeln. Es ermöglicht Benutzern, in das Netzwerk ein- und ausgehende Pakete gemäß voreingestellten Regeln zu filtern und so die Netzwerkzugriffskontrolle, Paketweiterleitung usw. zu realisieren. Funktion im Debian-System iptables ist standardmäßig installiert. Wenn es jedoch nicht installiert ist, müssen Sie es manuell installieren. In diesem Artikel wird erläutert, wie Sie iptables unter Debian installieren und entsprechende Regeln konfigurieren. Installieren Sie iptables1. Öffnen Sie das Terminal und melden Sie sich als Root-Benutzer an. 2. Führen Sie den folgenden Befehl aus, um iptables zu installieren: „shellsudoapt-getupdatesudoapt-ge

Ich weiß nicht, wie man die Linux-Firewall-Software IPtables verwendet! Was für ein Betriebs- und Wartungstyp sind Sie? Ich weiß nicht, wie man die Linux-Firewall-Software IPtables verwendet! Was für ein Betriebs- und Wartungstyp sind Sie? Aug 01, 2023 pm 05:36 PM

Verbindungsverfolgung ist die Grundlage vieler Webanwendungen. Beispielsweise sind der Kubernetes-Dienst, der ServiceMesh-Sidecar, der vierschichtige Software-Lastausgleicher LVS/IPVS, das Docker-Netzwerk, OVS, die Iptables-Host-Firewall usw. alle auf die Verbindungsverfolgungsfunktion angewiesen.

Was ist der Unterschied zwischen iptables und der Firewalld-Firewall im Linux-System? Was ist der Unterschied zwischen iptables und der Firewalld-Firewall im Linux-System? Feb 19, 2024 pm 05:18 PM

Sowohl iptables als auch Firewalld in Linux-Systemen sind Tools zum Konfigurieren von Firewall-Regeln. Sie weisen einige Unterschiede in den Funktionen und Verwendungsmethoden auf: iptables ist das klassischste und traditionellste Firewall-Tool in Linux-Systemen Firewall-Konfigurationstool. Iptables basiert auf dem Netfilter-Framework des Kernel-Space und filtert und verarbeitet Netzwerkdatenpakete durch direktes Bedienen der iptables-Regeltabelle im Kernel. iptables nutzt die Konzepte von Regelketten und Tabellen, um Firewall-Regeln, wie zum Beispiel den gemeinsamen Filter, zu organisieren und zu verwalten

Detailliertes Tutorial zur Linux-Firewall-Konfiguration (iptables und firewalld). Detailliertes Tutorial zur Linux-Firewall-Konfiguration (iptables und firewalld). Feb 19, 2024 pm 12:36 PM

Im Folgenden finden Sie ein kurzes Tutorial zur Linux-Firewall-Konfiguration, das zwei häufig verwendete Firewall-Tools behandelt: iptables und firewalld. iptables ist eines der am häufigsten verwendeten Firewall-Tools unter Linux, und firewalld ist das Standard-Firewall-Verwaltungstool in CentOS7 und seinen Derivaten. iptables-Firewall-Konfiguration: Aktuelle Firewall-Regeln anzeigen: iptables -L -n Aktuelle Firewall-Regeln löschen: iptables -F Eingehende Verbindungen an bestimmten Ports zulassen: iptables-AINPUT-p --dport-jACCEPT Lassen Sie beispielsweise Port 80 des TCP-Protokolls zu

Ausführliche Analyse der Verwendung von iptables unter CentOS Ausführliche Analyse der Verwendung von iptables unter CentOS Jan 11, 2024 pm 05:27 PM

1: Vorwort Firewalls werden vereinfacht ausgedrückt zur Implementierung von Zugriffskontrollfunktionen unter Linux verwendet. Sie werden in zwei Typen unterteilt: Hardware- oder Software-Firewalls. Egal in welchem ​​Netzwerk Sie sich befinden, der Ort, an dem die Firewall funktioniert, muss am Rande des Netzwerks liegen. Unsere Aufgabe besteht darin, die Funktionsweise der Firewall zu definieren. Dies sind die Richtlinien und Regeln der Firewall, damit sie IP-Adressen und Daten erkennen kann, die in das Netzwerk ein- und ausgehen. Zu den gängigsten Firewalls auf dem Markt gehören derzeit Layer-3- und Layer-4-Firewalls, die als Netzwerkschicht-Firewalls bezeichnet werden, sowie Schicht-7-Firewalls, bei denen es sich eigentlich um Gateways auf der Proxy-Ebene handelt. Für das siebenschichtige Modell von TCP/IP wissen wir, dass die dritte Schicht die Netzwerkschicht ist und die dreischichtige Firewall die Quelladresse und die Zieladresse auf dieser Schicht erkennt. Aber für eine siebenschichtige Firewall nein

So ersetzen Sie Iptables durch Ipvs in einem Kubernetes-Cluster So ersetzen Sie Iptables durch Ipvs in einem Kubernetes-Cluster Mar 02, 2024 am 11:58 AM

Jeder weiß, dass kube-proxy in Kubernetes ein Netzwerk-Proxy ist. Seine Hauptaufgabe besteht darin, Lastausgleichs- und Diensterkennungsfunktionen für Dienste im Cluster bereitzustellen. Kube-Proxy verfügt über verschiedene Betriebsmodi, darunter der Iptables-Modus und der IPVS-Modus. Im iptables-Modus implementiert kube-proxy den Lastausgleich und die Diensterkennung über iptables-Regeln, während der ipvs-Modus die IPVS-Technologie (IPVirtualServer) im Linux-Kernel verwendet, um einen effizienteren Lastausgleich zu erreichen. Die Auswahl des geeigneten Modus hängt von den Anforderungen und Leistungsanforderungen Ihres Clusters ab. Der iptables-Modus eignet sich für kleine Mengen

See all articles