Maison base de données tutoriel mysql 11gR2 RAC启用iptables导致节点宕机问题处理

11gR2 RAC启用iptables导致节点宕机问题处理

Jun 07, 2016 pm 05:31 PM
iptables

在安装数据库时,绝大多数都是要求把selinux及iptables关闭,然后再进行安装的。但是在运营商的系统中,很多安全的因素,需要将现

通常,在安装数据库时,绝大多数都是要求把selinux及iptables关闭,然后再进行安装的。但是在运营商的系统中,很多安全的因素,需要将现网的数据库主机上的iptables开启的。

在开启iptables时就要注意了,比如一RAC中的hosts配置如下:
192.168.142.115      subsdb1       
192.168.142.117      subsdb1-vip 
10.0.0.115            subsdb1-priv
192.168.142.116      subsdb2     
192.168.142.118      subsdb2-vip 
10.0.0.116            subsdb2-priv
192.168.142.32        db-scan

那么理所当然的要将上面的IP都要放通的。但是在实际操作中,,已经放通了上面的IP,结果数据库一的个实例宕掉了。

看看数据库的alert日志:

Tue Aug 20 00:29:40 2013
IPC Send timeout detected. Sender: ospid 8284 [Oracle@subsdb2 (LMD0)]
Receiver: inst 1 binc 1740332689 ospid 15851
IPC Send timeout to 1.0 inc 10 for msg type 65521 from opid 12
Tue Aug 20 00:29:48 2013
IPC Send timeout detected. Sender: ospid 8276 [oracle@subsdb2 (PING)]
Receiver: inst 2 binc 1801834534 ospid 8276
Tue Aug 20 00:29:52 2013
Detected an inconsistent instance membership by instance 2
Errors in file /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/trace/GDORDB2_lmon_8282.trc  (incident=784092):
ORA-29740: evicted by instance number 2, group incarnation 12
Incident details in: /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/incident/incdir_784092/GDORDB2_lmon_8282_i784092.trc
Use ADRCI or Support Workbench to package the incident.
See Note 411.1 at My Oracle Support for error and packaging details.
Errors in file /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/trace/GDORDB2_lmon_8282.trc:
ORA-29740: evicted by instance number 2, group incarnation 12
LMON (ospid: 8282): terminating the instance due to error 29740
Tue Aug 20 00:29:54 2013
ORA-1092 : opitsk aborting process
Tue Aug 20 00:29:54 2013
License high water mark = 29
Tue Aug 20 00:29:57 2013
System state dump requested by (instance=2, osid=8282 (LMON)), summary=[abnormal instance termination].
System State dumped to trace file /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/trace/GDORDB2_diag_8272.trc
Instance terminated by LMON, pid = 8282
USER (ospid: 31106): terminating the instance
Instance terminated by USER, pid = 31106

单纯从上面来看,初步可以断定是内部通信有问题,但是如何解决?
但再从数据库的alert和ASM实例的alert日志中都有这样的信息:
Private Interface 'bond2:1' configured from GPnP for use as a private interconnect.
  [name='bond2:1', type=1, ip=169.254.148.209, mac=00-25-b5-00-00-67, net=169.254.0.0/16, mask=255.255.0.0, use=haip:cluster_interconnect/62]
Public Interface 'bond0' configured from GPnP for use as a public interface.
  [name='bond0', type=1, ip=192.168.142.116, mac=00-25-b5-00-01-cb, net=192.168.142.0/24, mask=255.255.255.0, use=public/1]
Picked latch-free SCN scheme 3

从这个信息来看,RAC的内部通信还要用到net=169.254.0.0/16的IP,再从MOS Doc ID 1383737.1也有这样的说明,最后用ifconfig查到了RAC的两个节点中使用到的169网段的IP为:
169.254.122.59
169.254.148.209
在iptables中放通了这两个IP后,集群正常。

推荐阅读:

iptables—包过滤(网络层)防火墙

Linux防火墙iptables详细教程

iptables+L7+Squid实现完善的软件防火墙

linux

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment activer ou désactiver le pare-feu sur Alpine Linux ? Comment activer ou désactiver le pare-feu sur Alpine Linux ? Feb 21, 2024 pm 12:45 PM

Sur AlpineLinux, vous pouvez utiliser l'outil iptables pour configurer et gérer les règles de pare-feu. Voici les étapes de base pour activer ou désactiver le pare-feu sur AlpineLinux : Vérifiez l'état du pare-feu : sudoiptables -L Si la sortie affiche des règles (par exemple, il existe des règles INPUT, OUTPUT ou FORWARD), le pare-feu est activé. Si la sortie est vide, le pare-feu est actuellement désactivé. Activer le pare-feu : sudoiptables-PINPUTACCEPTsudoiptables-POUTPUTACCEPTsudoiptables-PFORWARDAC

Qu'est-ce que nftables ? En quoi est-il différent d'iptables ? Qu'est-ce que nftables ? En quoi est-il différent d'iptables ? Jun 09, 2023 pm 09:34 PM

Qu’est-ce que nftables ? En quoi est-il différent d’iptables ? Presque tous les administrateurs Linux ont utilisé iptables, un pare-feu pour les systèmes Linux. Mais vous n'êtes peut-être pas familier avec nftables, qui est un nouveau pare-feu qui nous fournit certaines mises à niveau nécessaires et peut remplacer iptables. Pourquoi utiliser nftables ? nftables a été développé par Netfilter, l'organisation qui gère actuellement iptables. nftables a été créé pour résoudre certains problèmes de performances et de mise à l'échelle avec iptables. En plus de la nouvelle syntaxe et de quelques mises à niveau, nftables a les mêmes fonctionnalités qu'iptab

guide d'installation et de configuration iptables sous Debian guide d'installation et de configuration iptables sous Debian Feb 15, 2024 am 08:30 AM

Dans les systèmes Linux, iptables est un outil utilisé pour configurer et gérer les règles de filtrage des paquets réseau. Il permet aux utilisateurs de filtrer les paquets entrant et sortant du réseau selon des règles prédéfinies, implémentant ainsi le contrôle d'accès au réseau, le transfert de paquets, etc. Fonction, dans le système Debian. , iptables est installé par défaut, mais s'il n'est pas installé, vous devez l'installer manuellement. Cet article explique comment installer iptables sous Debian et configurer les règles associées. Installez iptables1. Ouvrez le terminal et connectez-vous en tant qu'utilisateur root. 2. Exécutez la commande suivante pour installer iptables : ```shellsudoapt-getupdatesudoapt-ge

Quelle est la différence entre iptables et le pare-feu Firewalld dans le système Linux ? Quelle est la différence entre iptables et le pare-feu Firewalld dans le système Linux ? Feb 19, 2024 pm 05:18 PM

iptables et Firewalld dans les systèmes Linux sont des outils de configuration des règles de pare-feu. Ils présentent quelques différences dans les fonctions et les méthodes d'utilisation : iptables : iptables est l'outil de pare-feu le plus classique et le plus traditionnel des systèmes Linux. outil de configuration de pare-feu. Iptables est basé sur le framework netfilter de l'espace noyau et filtre et traite les paquets de données réseau en exploitant directement la table de règles iptables dans le noyau. iptables utilise les concepts de chaînes et de tables de règles pour organiser et gérer les règles de pare-feu, telles que le filtre commun

Je ne sais pas comment utiliser le logiciel de pare-feu Linux IPtables ! Quel genre de personne chargée de l'exploitation et de la maintenance êtes-vous ? Je ne sais pas comment utiliser le logiciel de pare-feu Linux IPtables ! Quel genre de personne chargée de l'exploitation et de la maintenance êtes-vous ? Aug 01, 2023 pm 05:36 PM

Le suivi des connexions est la base de nombreuses applications Web. Par exemple, le service Kubernetes, le side-car ServiceMesh, l'équilibreur de charge logiciel à quatre couches LVS/IPVS, le réseau Docker, OVS, le pare-feu hôte iptables, etc., reposent tous sur la fonction de suivi des connexions.

Tutoriel détaillé sur la configuration du pare-feu Linux (iptables et firewalld). Tutoriel détaillé sur la configuration du pare-feu Linux (iptables et firewalld). Feb 19, 2024 pm 12:36 PM

Ce qui suit est un bref didacticiel de configuration du pare-feu Linux, couvrant deux outils de pare-feu couramment utilisés : iptables et firewalld. iptables est l'un des outils de pare-feu les plus couramment utilisés sous Linux, et firewalld est l'outil de gestion de pare-feu par défaut dans CentOS7 et ses dérivés. Configuration du pare-feu iptables : Afficher les règles de pare-feu actuelles : iptables -L -n Effacer les règles de pare-feu actuelles : iptables -F Autoriser les connexions entrantes sur des ports spécifiques : iptables-AINPUT-p--dport-jACCEPT Par exemple, autoriser le port 80 du protocole TCP

Analyse approfondie de la façon d'utiliser iptables sous CentOS Analyse approfondie de la façon d'utiliser iptables sous CentOS Jan 11, 2024 pm 05:27 PM

1 : Préface Les pare-feu, pour parler franchement, sont utilisés pour mettre en œuvre des fonctions de contrôle d'accès sous Linux. Ils se divisent en deux types : les pare-feu matériels ou logiciels. Quel que soit le réseau dans lequel vous vous trouvez, l'endroit où fonctionne le pare-feu doit être en périphérie du réseau. Notre tâche est de définir le fonctionnement du pare-feu. Il s'agit des politiques et des règles du pare-feu, afin qu'il puisse détecter l'IP et les données entrant et sortant du réseau. Actuellement, les pare-feu les plus courants sur le marché comprennent les pare-feu de couche 3 et 4, appelés pare-feu de couche réseau, et les pare-feu de couche 7, qui sont en réalité des passerelles au niveau de la couche proxy. Pour le modèle à sept couches de TCP/IP, nous savons que la troisième couche est la couche réseau, et le pare-feu à trois couches détectera l'adresse source et l'adresse de destination au niveau de cette couche. Mais pour un pare-feu à sept couches, non

Comment remplacer Iptables par Ipvs dans un cluster Kubernetes Comment remplacer Iptables par Ipvs dans un cluster Kubernetes Mar 02, 2024 am 11:58 AM

Tout le monde sait que dans Kubernetes, kube-proxy est un proxy réseau. Sa principale responsabilité est de fournir des fonctions d'équilibrage de charge et de découverte de services pour les services du cluster. kube-proxy a différents modes de fonctionnement, parmi lesquels le mode iptables et le mode ipvs sont deux modes courants. En mode iptables, kube-proxy implémente l'équilibrage de charge et la découverte de services via les règles iptables, tandis que le mode ipvs utilise la technologie IPVS (IPVirtualServer) du noyau Linux pour obtenir un équilibrage de charge plus efficace. Le choix du mode approprié dépend des besoins et des exigences de performances de votre cluster. Le mode iptables convient aux petits ensembles

See all articles