跳轉到內容

RAC 攻擊 - Oracle 叢集資料庫實戰/叢集驗證工具 (共享檔案系統)

來自華夏公益教科書,開放的書籍,構建開放的世界


  1. collabn1oracle使用者身份登入並開啟終端。
  2. 執行CVU驗證您是否已準備好安裝 CRS。使用 11gR2 CVU 的新“修復”功能建立一個可以修復缺失引數的指令碼。[oracle@collabn1 ~]$ /mnt/cdrom*/grid/runcluvfy.sh stage -pre crsinst -n collabn1,collabn2 -fixup -r 11gR2 正在執行叢集服務設定的預檢查 檢查節點可達性... 從節點“collabn1”檢查節點可達性透過 檢查使用者等效性... 使用者等效性檢查透過使用者“oracle” 檢查節點連線性... 檢查主機配置檔案... 主機配置檔案驗證成功 節點連線性透過子網“192.168.78.0”與節點(s) collabn2,collabn1 TCP 連線性檢查透過子網“192.168.78.0” 節點連線性透過子網“172.16.100.0”與節點(s) collabn2,collabn1 TCP 連線性檢查透過子網“172.16.100.0” 在子網“192.168.78.0”上找到可能作為 VIP 的介面: collabn2 eth0:192.168.78.52 collabn1 eth0:192.168.78.51 在子網“172.16.100.0”上找到可能作為私有互連的介面: collabn2 eth1:172.16.100.52 collabn1 eth1:172.16.100.51 節點連線性檢查透過 總記憶體檢查失敗 檢查在節點上失敗:collabn2,collabn1 可用記憶體檢查透過 交換空間檢查失敗 對於“collabn2:/tmp”的可用磁碟空間檢查透過 對於“collabn1:/tmp”的可用磁碟空間檢查透過 使用者存在性檢查透過使用者“oracle” 組存在性檢查透過組“oinstall” 組存在性檢查透過組“dba” 使用者“oracle”在組“oinstall”中(作為主組)的成員資格檢查透過 使用者“oracle”在組“dba”中的成員資格檢查透過 執行級別檢查透過 針對“最大開啟檔案描述符”的硬限制檢查透過 針對“最大開啟檔案描述符”的軟限制檢查透過 針對“最大使用者程序”的硬限制檢查透過 針對“最大使用者程序”的軟限制檢查透過 系統體系結構檢查透過 核心版本檢查透過 針對“semmsl”的核心引數檢查透過 針對“semmns”的核心引數檢查透過 針對“semopm”的核心引數檢查透過 針對“semmni”的核心引數檢查透過 針對“shmmax”的核心引數檢查透過 針對“shmmni”的核心引數檢查透過 針對“shmall”的核心引數檢查透過 針對“file-max”的核心引數檢查失敗 檢查在節點上失敗:collabn2,collabn1 針對“ip_local_port_range”的核心引數檢查透過 針對“rmem_default”的核心引數檢查透過 針對“rmem_max”的核心引數檢查透過 針對“wmem_default”的核心引數檢查透過 針對“wmem_max”的核心引數檢查失敗 檢查在節點上失敗:collabn2,collabn1 針對“aio-max-nr”的核心引數檢查失敗 檢查在節點上失敗:collabn2,collabn1 包存在性檢查透過“make-3.81” 包存在性檢查透過“binutils-2.17.50.0.6” 包存在性檢查透過“gcc-4.1.2” 包存在性檢查透過“gcc-c++-4.1.2” 包存在性檢查透過“libgomp-4.1.2” 包存在性檢查透過“libaio-0.3.106” 包存在性檢查透過“glibc-2.5-24” 包存在性檢查透過“compat-libstdc++-33-3.2.3” 包存在性檢查透過“elfutils-libelf-0.125” 包存在性檢查透過“elfutils-libelf-devel-0.125” 包存在性檢查透過“glibc-common-2.5” 包存在性檢查透過“glibc-devel-2.5” 包存在性檢查透過“glibc-headers-2.5” 包存在性檢查透過“libaio-devel-0.3.106” 包存在性檢查透過“libgcc-4.1.2” 包存在性檢查透過“libstdc++-4.1.2” 包存在性檢查透過“libstdc++-devel-4.1.2” 包存在性檢查透過“sysstat-7.0.2” 包存在性檢查透過“unixODBC-2.2.11” 包存在性檢查透過“unixODBC-devel-2.2.11” 包存在性檢查透過“ksh-20060214” 檢查具有 UID 值 0 的多個使用者透過 當前組 ID 檢查透過 核心檔名稱模式一致性檢查透過。使用者“oracle”不是“root”組的一部分。檢查透過 預設使用者檔案建立掩碼檢查透過 開始使用網路時間協議 (NTP) 進行時鐘同步檢查... NTP 配置檔案檢查開始... NTP 配置檔案檢查透過 檢查守護程序存活性... 針對“ntpd”的存活性檢查失敗 檢查在節點上失敗:collabn2,collabn1 PRVF-5415 : 檢查 NTP 守護程序是否正在執行失敗 使用網路時間協議 (NTP) 的時鐘同步檢查失敗 針對以下節點生成了修復資訊:collabn2,collabn1 請以“root”使用者身份在每個節點上執行以下指令碼以執行修復:'/tmp/CVU_11.2.0.1.0_oracle/runfixup.sh' 叢集服務設定的預檢查在所有節點上均失敗。
  3. 切換到root使用者並在兩個節點上執行修復指令碼。collabn1:/home/oracle[RAC1]$ su - 密碼: -bash: oraenv: 沒有那個檔案或目錄 [root@collabn1 ~]# /tmp/CVU_11.2.0.1.0_oracle/runfixup.sh 正在使用的響應檔案是 :/tmp/CVU_11.2.0.1.0_oracle/fixup.response 正在使用的啟用檔案是 :/tmp/CVU_11.2.0.1.0_oracle/fixup.enable 日誌檔案位置:/tmp/CVU_11.2.0.1.0_oracle/orarun.log 正在設定核心引數... fs.file-max = 6815744 net.ipv4.ip_local_port_range = 9000 65500 net.core.wmem_max=262144 net.core.wmem_max = 1048576 fs.aio-max-nr = 1048576 [root@collabn1 ~]# ssh collabn2 /tmp/CVU_11.2.0.1.0_oracle/runfixup.sh root@collabn2 的密碼: /root/.bashrc: 第 16 行: oraenv: 沒有那個檔案或目錄 正在使用的響應檔案是 :/tmp/CVU_11.2.0.1.0_oracle/fixup.response 正在使用的啟用檔案是 :/tmp/CVU_11.2.0.1.0_oracle/fixup.enable 日誌檔案位置:/tmp/CVU_11.2.0.1.0_oracle/orarun.log 正在設定核心引數... fs.file-max = 6815744 net.ipv4.ip_local_port_range = 9000 65500 net.core.wmem_max=262144 net.core.wmem_max = 1048576 fs.aio-max-nr = 1048576
  4. oracle使用者身份再次執行CVU以確保修復指令碼已正常執行。NTP、記憶體和交換空間檢查可能會失敗 - 但這對我們的 VMware 測試叢集來說是可以接受的。[root@collabn1 ~]# exit logout collabn1:/home/oracle[RAC1]$ /mnt/cdrom*/grid/runcluvfy.sh stage -pre crsinst -n collabn1,collabn2 -r 11gR2 ... 總記憶體檢查失敗 ... 交換空間檢查失敗 ... 針對“file-max”的核心引數檢查透過 ... 針對“wmem_max”的核心引數檢查透過 針對“aio-max-nr”的核心引數檢查透過 ... 針對“ntpd”的存活性檢查失敗 ...



華夏公益教科書