Oracle客户端简易连接报错ORA-12154,TNS-03505
Oracle客户端简易连接报错ORA-12154,TNS-03505
环境:
服务端:RHEL6.5 + Oracle Server 11.2.0.4
客户端:Win2003 + Oracle Client 10.2.0.1
1.问题现象
2.Troubleshooting
3.解决问题
1. 问题现象
服务端安装好Oracle数据库,,测试正常。
但在用户的客户端测试连接时,报错ORA-12154,TNS-03505
sqlplus system/oracle@192.168.10.10/xxsid
C:\Documents and Settings\Administrator>sqlplus system/oracle@192.168.10.10/xxsid
SQL*Plus: Release 10.2.0.1.0 - Production on 星期四 7月 16 16:53:58 2015
Copyright (c) 1982, 2005, Oracle. All rights reserved.
ERROR:
ORA-12154: TNS: 无法解析指定的连接标识符
请输入用户名:
2. Troubleshooting
tnsping测试:
C:\Documents and Settings\Administrator>tnsping 192.168.10.10
TNS Ping Utility for 32-bit Windows: Version 10.2.0.1.0 - Production on 16-7月 -
2015 16:53:00
Copyright (c) 1997, 2005, Oracle. All rights reserved.
已使用的参数文件:
D:\oracle32\product\10.2.0\client_1\network\admin\sqlnet.ora
TNS-03505: 无法解析名称
查看已使用的参数文件sqlnet.ora
# sqlnet.ora Network Configuration File: D:\oracle32\product\10.2.0\client_1\network\admin\sqlnet.ora
# Generated by Oracle configuration tools.
# This file is actually generated by netca. But if customers choose to
# install "Software Only", this file wont exist and without the native
# authentication, they will not be able to connect to the database on NT.
SQLNET.AUTHENTICATION_SERVICES= (NTS)
NAMES.DIRECTORY_PATH= (TNSNAMES)
发现NAMES.DIRECTORY_PATH的配置只允许TNSNAMES
3. 解决问题
注释掉sqlnet.ora中NAMES.DIRECTORY_PATH= (TNSNAMES)一行,
注释掉就会采用默认值(TNSNAMES,ONAMES,HOSTNAME),当然你也可以修改加上这些常用选项。
再次测试,问题解决。
C:\Documents and Settings\Administrator>sqlplus system/oracle@192.168.10.10/xxsid
SQL*Plus: Release 10.2.0.1.0 - Production on 星期四 7月 16 16:54:08 2015
Copyright (c) 1982, 2005, Oracle. All rights reserved.
连接到:
Oracle Database 11g Enterprise Edition Release 11.2.0.4.0 - 64bit Production
With the Partitioning, OLAP, Data Mining and Real Application Testing options
SQL>
如果没有特殊的安全需求或其他规范,建议还是不要随意更改sqlnet.ora文件的配置信息。
本文永久更新链接地址:

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

L'article discute de l'utilisation de l'instruction ALTER TABLE de MySQL pour modifier les tables, notamment en ajoutant / abandon les colonnes, en renommant des tables / colonnes et en modifiant les types de données de colonne.

L'article discute de la configuration du cryptage SSL / TLS pour MySQL, y compris la génération et la vérification de certificat. Le problème principal est d'utiliser les implications de sécurité des certificats auto-signés. [Compte de caractère: 159]

L'article traite des stratégies pour gérer de grands ensembles de données dans MySQL, y compris le partitionnement, la rupture, l'indexation et l'optimisation des requêtes.

L'article traite des outils de GUI MySQL populaires comme MySQL Workbench et PhpMyAdmin, en comparant leurs fonctionnalités et leur pertinence pour les débutants et les utilisateurs avancés. [159 caractères]

L'article discute de la suppression des tables dans MySQL en utilisant l'instruction TABLE DROP, mettant l'accent sur les précautions et les risques. Il souligne que l'action est irréversible sans sauvegardes, détaillant les méthodes de récupération et les risques potentiels de l'environnement de production.

L'article discute de la création d'index sur les colonnes JSON dans diverses bases de données comme PostgreSQL, MySQL et MongoDB pour améliorer les performances de la requête. Il explique la syntaxe et les avantages de l'indexation des chemins JSON spécifiques et répertorie les systèmes de base de données pris en charge.

L'article discute de l'utilisation de clés étrangères pour représenter les relations dans les bases de données, en se concentrant sur les meilleures pratiques, l'intégrité des données et les pièges communs à éviter.

L'article discute de la sécurisation MySQL contre l'injection SQL et les attaques brutales à l'aide de déclarations préparées, de validation des entrées et de politiques de mot de passe solides (159 caractères)
