11gR2 RAC启用iptables导致节点宕机问题处理
在安装数据库时,绝大多数都是要求把selinux及iptables关闭,然后再进行安装的。但是在运营商的系统中,很多安全的因素,需要将现
通常,在安装数据库时,绝大多数都是要求把selinux及iptables关闭,然后再进行安装的。但是在运营商的系统中,很多安全的因素,需要将现网的数据库主机上的iptables开启的。
在开启iptables时就要注意了,比如一RAC中的hosts配置如下:
192.168.142.115 subsdb1
192.168.142.117 subsdb1-vip
10.0.0.115 subsdb1-priv
192.168.142.116 subsdb2
192.168.142.118 subsdb2-vip
10.0.0.116 subsdb2-priv
192.168.142.32 db-scan
那么理所当然的要将上面的IP都要放通的。但是在实际操作中,,已经放通了上面的IP,结果数据库一的个实例宕掉了。
看看数据库的alert日志:
Tue Aug 20 00:29:40 2013
IPC Send timeout detected. Sender: ospid 8284 [Oracle@subsdb2 (LMD0)]
Receiver: inst 1 binc 1740332689 ospid 15851
IPC Send timeout to 1.0 inc 10 for msg type 65521 from opid 12
Tue Aug 20 00:29:48 2013
IPC Send timeout detected. Sender: ospid 8276 [oracle@subsdb2 (PING)]
Receiver: inst 2 binc 1801834534 ospid 8276
Tue Aug 20 00:29:52 2013
Detected an inconsistent instance membership by instance 2
Errors in file /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/trace/GDORDB2_lmon_8282.trc (incident=784092):
ORA-29740: evicted by instance number 2, group incarnation 12
Incident details in: /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/incident/incdir_784092/GDORDB2_lmon_8282_i784092.trc
Use ADRCI or Support Workbench to package the incident.
See Note 411.1 at My Oracle Support for error and packaging details.
Errors in file /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/trace/GDORDB2_lmon_8282.trc:
ORA-29740: evicted by instance number 2, group incarnation 12
LMON (ospid: 8282): terminating the instance due to error 29740
Tue Aug 20 00:29:54 2013
ORA-1092 : opitsk aborting process
Tue Aug 20 00:29:54 2013
License high water mark = 29
Tue Aug 20 00:29:57 2013
System state dump requested by (instance=2, osid=8282 (LMON)), summary=[abnormal instance termination].
System State dumped to trace file /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/trace/GDORDB2_diag_8272.trc
Instance terminated by LMON, pid = 8282
USER (ospid: 31106): terminating the instance
Instance terminated by USER, pid = 31106
单纯从上面来看,初步可以断定是内部通信有问题,但是如何解决?
但再从数据库的alert和ASM实例的alert日志中都有这样的信息:
Private Interface 'bond2:1' configured from GPnP for use as a private interconnect.
[name='bond2:1', type=1, ip=169.254.148.209, mac=00-25-b5-00-00-67, net=169.254.0.0/16, mask=255.255.0.0, use=haip:cluster_interconnect/62]
Public Interface 'bond0' configured from GPnP for use as a public interface.
[name='bond0', type=1, ip=192.168.142.116, mac=00-25-b5-00-01-cb, net=192.168.142.0/24, mask=255.255.255.0, use=public/1]
Picked latch-free SCN scheme 3
从这个信息来看,RAC的内部通信还要用到net=169.254.0.0/16的IP,再从MOS Doc ID 1383737.1也有这样的说明,最后用ifconfig查到了RAC的两个节点中使用到的169网段的IP为:
169.254.122.59
169.254.148.209
在iptables中放通了这两个IP后,集群正常。
推荐阅读:
iptables—包过滤(网络层)防火墙
Linux防火墙iptables详细教程
iptables+L7+Squid实现完善的软件防火墙

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas

Pada AlpineLinux, anda boleh menggunakan alat iptables untuk mengkonfigurasi dan mengurus peraturan firewall. Berikut ialah langkah asas untuk mendayakan atau melumpuhkan firewall pada AlpineLinux: Semak status firewall: sudoiptables -L Jika output menunjukkan peraturan (contohnya, terdapat beberapa peraturan INPUT, OUTPUT atau FORWARD), firewall didayakan. Jika output kosong, tembok api dilumpuhkan pada masa ini. Dayakan tembok api: sudoiptables-PINPUTACCEPTsudoiptables-POUTPUTACCEPTsudoiptables-PFORWARDAC

Apakah nftables? Bagaimana ia berbeza daripada iptables? Hampir setiap pentadbir Linux telah menggunakan iptables, yang merupakan tembok api untuk sistem Linux. Tetapi anda mungkin tidak biasa dengan nftables, iaitu tembok api baharu yang memberikan kami beberapa peningkatan yang diperlukan dan mungkin menggantikan iptables. Mengapa menggunakan nftables? nftables telah dibangunkan oleh Netfilter, organisasi yang kini menyelenggara iptables. nftables dicipta untuk menyelesaikan beberapa masalah prestasi dan penskalaan dengan iptables. Selain sintaks baharu dan beberapa peningkatan, nftables mempunyai fungsi yang sama seperti iptab

Dalam sistem Linux, iptables ialah alat yang digunakan untuk mengkonfigurasi dan mengurus peraturan penapisan paket rangkaian Ia membenarkan pengguna menapis paket yang masuk dan keluar rangkaian mengikut peraturan pratetap, dengan itu merealisasikan kawalan akses rangkaian, pemajuan paket, dsb. Fungsi, dalam sistem Debian. , iptables dipasang secara lalai, tetapi jika ia tidak dipasang, anda perlu memasangnya secara manual Artikel ini akan memperkenalkan cara memasang iptables di bawah Debian dan mengkonfigurasi peraturan yang berkaitan. Pasang iptables1. Buka terminal dan log masuk sebagai pengguna root. 2. Jalankan arahan berikut untuk memasang iptables: ```shellsudoapt-getupdatesudoapt-ge

Kedua-dua iptables dan Firewalld dalam sistem Linux adalah alat untuk mengkonfigurasi peraturan firewall Mereka mempunyai beberapa perbezaan dalam fungsi dan kaedah penggunaan: iptables: iptables ialah alat firewall yang paling klasik dan tradisional dalam sistem Linux secara lalai alat konfigurasi firewall. Iptables adalah berdasarkan rangka kerja netfilter ruang kernel dan menapis serta memproses paket data rangkaian dengan mengendalikan secara langsung jadual peraturan iptables dalam kernel. iptables menggunakan konsep rantai peraturan dan jadual untuk mengatur dan mengurus peraturan tembok api, seperti penapis biasa

Berikut ialah tutorial konfigurasi tembok api Linux ringkas, meliputi dua alat tembok api yang biasa digunakan: iptables dan firewalld. iptables ialah salah satu alat firewall yang paling biasa digunakan di Linux, dan firewalld ialah alat pengurusan firewall lalai dalam CentOS7 dan derivatifnya. konfigurasi firewall iptables: Lihat peraturan firewall semasa: iptables -L -n Kosongkan peraturan firewall semasa: iptables -F Benarkan sambungan masuk pada port tertentu: iptables-AINPUT-p--dport-jACCEPT Contohnya, benarkan port 80 protokol TCP

Penjejakan sambungan adalah asas kepada banyak aplikasi web. Contohnya, Perkhidmatan Kubernetes, sidecar ServiceMesh, pengimbang beban empat lapisan perisian LVS/IPVS, rangkaian Docker, OVS, firewall hos iptables, dll., semuanya bergantung pada fungsi penjejakan sambungan.

1: Preface Firewall, secara terang-terangan, digunakan untuk melaksanakan fungsi kawalan akses di bawah Linux Ia dibahagikan kepada dua jenis: firewall perkakasan atau perisian. Tidak kira rangkaian mana anda berada, tempat di mana tembok api berfungsi mestilah di pinggir rangkaian. Tugas kami adalah untuk mentakrifkan cara tembok api berfungsi Ini adalah dasar dan peraturan tembok api, supaya ia boleh mengesan IP dan data masuk dan keluar dari rangkaian. Pada masa ini, tembok api yang lebih biasa di pasaran termasuk dinding api lapisan 3 dan lapisan 4, yang dipanggil tembok api lapisan rangkaian dan tembok api lapisan 7, yang sebenarnya merupakan pintu masuk pada lapisan proksi. Untuk model tujuh lapisan TCP/IP, kita tahu bahawa lapisan ketiga ialah lapisan rangkaian, dan tembok api tiga lapisan akan mengesan alamat sumber dan alamat destinasi pada lapisan ini. Tetapi untuk tembok api tujuh lapisan, tidak

Pengenalan projek iptables ialah perisian tembok api penapisan paket percuma di bawah sistem Linux, yang boleh merealisasikan fungsi seperti penapisan paket, pengalihan semula paket dan terjemahan alamat rangkaian. Ia adalah penyelesaian yang cekap dan fleksibel yang menggantikan tembok api komersial yang mahal. iptables mempunyai pilihan konfigurasi dan tetapan peraturan yang berkuasa, membolehkan pengguna mengawal trafik rangkaian dengan teliti mengikut keperluan mereka sendiri dan meningkatkan keselamatan dan prestasi rangkaian. Peraturan iptables sebenarnya merujuk kepada syarat yang telah ditetapkan oleh pentadbir rangkaian Peraturan secara amnya ditakrifkan sebagai "Jika pengepala paket data memenuhi syarat sedemikian, proses paket data dengan cara ini." Peraturan disimpan dalam jadual penapisan paket dalam ruang kernel Peraturan ini masing-masing menentukan alamat sumber, alamat destinasi, protokol penghantaran (seperti TCP, U
