11gR2 RAC启用iptables导致节点宕机问题处理
在安装数据库时,绝大多数都是要求把selinux及iptables关闭,然后再进行安装的。但是在运营商的系统中,很多安全的因素,需要将现
通常,在安装数据库时,绝大多数都是要求把selinux及iptables关闭,然后再进行安装的。但是在运营商的系统中,很多安全的因素,需要将现网的数据库主机上的iptables开启的。
在开启iptables时就要注意了,比如一RAC中的hosts配置如下:
192.168.142.115 subsdb1
192.168.142.117 subsdb1-vip
10.0.0.115 subsdb1-priv
192.168.142.116 subsdb2
192.168.142.118 subsdb2-vip
10.0.0.116 subsdb2-priv
192.168.142.32 db-scan
那么理所当然的要将上面的IP都要放通的。但是在实际操作中,,已经放通了上面的IP,结果数据库一的个实例宕掉了。
看看数据库的alert日志:
Tue Aug 20 00:29:40 2013
IPC Send timeout detected. Sender: ospid 8284 [Oracle@subsdb2 (LMD0)]
Receiver: inst 1 binc 1740332689 ospid 15851
IPC Send timeout to 1.0 inc 10 for msg type 65521 from opid 12
Tue Aug 20 00:29:48 2013
IPC Send timeout detected. Sender: ospid 8276 [oracle@subsdb2 (PING)]
Receiver: inst 2 binc 1801834534 ospid 8276
Tue Aug 20 00:29:52 2013
Detected an inconsistent instance membership by instance 2
Errors in file /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/trace/GDORDB2_lmon_8282.trc (incident=784092):
ORA-29740: evicted by instance number 2, group incarnation 12
Incident details in: /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/incident/incdir_784092/GDORDB2_lmon_8282_i784092.trc
Use ADRCI or Support Workbench to package the incident.
See Note 411.1 at My Oracle Support for error and packaging details.
Errors in file /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/trace/GDORDB2_lmon_8282.trc:
ORA-29740: evicted by instance number 2, group incarnation 12
LMON (ospid: 8282): terminating the instance due to error 29740
Tue Aug 20 00:29:54 2013
ORA-1092 : opitsk aborting process
Tue Aug 20 00:29:54 2013
License high water mark = 29
Tue Aug 20 00:29:57 2013
System state dump requested by (instance=2, osid=8282 (LMON)), summary=[abnormal instance termination].
System State dumped to trace file /oracle/app/oracle/diag/rdbms/gdordb/GDORDB2/trace/GDORDB2_diag_8272.trc
Instance terminated by LMON, pid = 8282
USER (ospid: 31106): terminating the instance
Instance terminated by USER, pid = 31106
单纯从上面来看,初步可以断定是内部通信有问题,但是如何解决?
但再从数据库的alert和ASM实例的alert日志中都有这样的信息:
Private Interface 'bond2:1' configured from GPnP for use as a private interconnect.
[name='bond2:1', type=1, ip=169.254.148.209, mac=00-25-b5-00-00-67, net=169.254.0.0/16, mask=255.255.0.0, use=haip:cluster_interconnect/62]
Public Interface 'bond0' configured from GPnP for use as a public interface.
[name='bond0', type=1, ip=192.168.142.116, mac=00-25-b5-00-01-cb, net=192.168.142.0/24, mask=255.255.255.0, use=public/1]
Picked latch-free SCN scheme 3
从这个信息来看,RAC的内部通信还要用到net=169.254.0.0/16的IP,再从MOS Doc ID 1383737.1也有这样的说明,最后用ifconfig查到了RAC的两个节点中使用到的169网段的IP为:
169.254.122.59
169.254.148.209
在iptables中放通了这两个IP后,集群正常。
推荐阅读:
iptables—包过滤(网络层)防火墙
Linux防火墙iptables详细教程
iptables+L7+Squid实现完善的软件防火墙

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

在AlpineLinux上,你可以使用iptables工具來設定和管理防火牆規則。以下是在AlpineLinux上啟用或停用防火牆的基本步驟:檢查防火牆狀態:sudoiptables-L如果輸出結果中顯示有規則(例如,有一些INPUT、OUTPUT或FORWARD規則),則表示防火牆已啟用。如果輸出結果為空,則表示防火牆目前處於停用狀態。啟用防火牆:sudoiptables-PINPUTACCEPTsudoiptables-POUTPUTACCEPTsudoiptables-PFORWARDAC

什麼是nftables?它與iptables的差別是什麼?幾乎每個Linux管理員都使用過iptables,它是一個Linux系統的防火牆。但你可能還不太熟悉nftables,這是一個新的防火牆,可為我們提供一些必需的升級,還有可能會取代iptables。為什麼要使用nftables呢? nftables是由Netfilter開發的,該組織目前維護iptables。 nftables的創建是為了解決iptables的一些效能和擴展問題。除了新的語法和一些升級以外,nftables的功能與iptab

在Linux系統中,iptables是用於配置和管理網路封包過濾規則的工具,它允許使用者根據預設的規則對進入和離開網路的封包進行過濾,從而實現網路存取控制、封包轉送等網絡功能,在Debian系統中,iptables是預設安裝的,但如果沒有安裝,則需要手動安裝,本文將介紹如何在Debian下安裝iptables,並配置相關的規則。安裝iptables1.開啟終端,以root使用者身分登入。 2.執行以下指令安裝iptables:```shellsudoapt-getupdatesudoapt-ge

連線追蹤是許多網路應用的基礎。例如,Kubernetes Service、ServiceMesh sidecar、 軟體四層負載平衡器 LVS/IPVS、Docker network、OVS、iptables 主機防火牆等等,都依賴連線追蹤功能。

Linux系統中的iptables和Firewalld都是用來設定防火牆規則的工具,它們在功能和使用方式上有一些區別:iptables:iptables是Linux系統中最經典和傳統的防火牆工具,早期版本的Linux預設使用iptables作為防火牆配置工具。 iptables基於核心空間的netfilter框架,透過直接操作核心中的iptables規則表來過濾和處理網路封包。 iptables使用規則鏈(rulechains)和表格(tables)的概念來組織和管理防火牆規則,例如常見的filte

以下是一個簡要的Linux防火牆設定教學課程,涵蓋了iptables和firewalld兩種常用的防火牆工具。 iptables是Linux上最常用的防火牆工具之一,而firewalld是CentOS7及其衍生版本中預設使用的防火牆管理工具。 iptables防火牆設定:檢視目前防火牆規則:iptables-L-n清空目前的防火牆規則:iptables-F允許特定連接埠的入站連線:iptables-AINPUT-p--dport-jACCEPT例如,允許TCP協定的80埠

一:前言防火牆,其實說白了講,就是用來實現Linux下存取控制的功能的,它分為硬體的或軟體的防火牆兩種。無論是在哪個網路中,防火牆工作的地方一定是在網路的邊緣。而我們的任務就是需要去定義到底防火牆如何運作,這就是防火牆的策略,規則,以達到讓它對出入網路的IP、資料進行偵測。目前市面上比較常見的有3、4層的防火牆,叫網路層的防火牆,還有7層的防火牆,其實是代理層的網關。對於TCP/IP的七層模型來講,我們知道第三層是網路層,三層的防火牆會在這層對來源位址和目標位址進行偵測。但是對於七層的防火牆,不

大家都了解在Kubernetes中,kube-proxy是一個網路代理,它的主要職責是為叢集中的服務提供負載平衡和服務發現功能。 kube-proxy有不同的運作模式,其中iptables模式和ipvs模式是兩種常見的模式。在iptables模式下,kube-proxy透過iptables規則來實現負載平衡和服務發現,而ipvs模式則利用Linux核心中的IPVS(IPVirtualServer)技術來實現更有效率的負載平衡。選擇適合的模式取決於叢集的需求和性能要求。 iptables模式適用於小型集
