LinuxParty
Es posible que Oracle Clusterware no se inicie (root.sh en el segundo nodo falla con "Error en la comprobación final de la pila de Oracle CRS"), debido a un firewall (como iptables en Linux) configurado en la interconexión del clúster. Otros síntomas incluyen problemas de estabilidad y rendimiento moderados a graves, directamente relacionados con dichos firewalls. Algunos ejemplos son los desalojos falsos de nodos, 'IPC SEND / RECEIVE TIMEOUT' y el rendimiento lento / desigual.
Oracle RAC utiliza la interconexión del clúster para enviar bloques de caché de búfer entre instancias que se ejecutan en diferentes nodos. La interconexión del clúster también se usa para otros mensajes críticos más pequeños esenciales para la estabilidad y escalabilidad del clúster. IPtables o implementaciones de firewall similares son el método de filtrado de la capa 3 (red) del Modelo de referencia OSI y deben deshabilitarse en la interconexión del clúster ya que, por diseño, esta red es confiable.
La interconexión del clúster debe ser una red completamente privada / aislada (procesamiento de paquetes de capa 2), no enrutable (los únicos nodos conectados a ella son los propios miembros del clúster). Por lo tanto, es seguro y obligatorio deshabilitar cualquier firewall basado en software para esta red. Si la seguridad sigue siendo motivo de preocupación, use un conmutador dedicado físicamente separado para la interconexión del clúster, o configure la interconexión del clúster para usar una red de área local virtual (VLAN; capa de red OSI 2) dedicada a una subred privada.
Esta nota se aplica a todas las plataformas que ejecutan Oracle RAC, incluidas Windows, todas las versiones de Unix y Linux. Los comandos de muestra en Linux son los siguientes:
1. Para verificar si iptables y/o ip6tables están habilitados en cualquier nivel de ejecución:
# chkconfig --list iptables iptables 0:off 1:off 2:on 3:on 4:on 5:on 6:off
O en tu nivel de ejecución actual:
# service iptables status Firewall is stopped.
2. Para deshabilitar iptables en todos los niveles de ejecución (para el próximo arranque):
# chkconfig iptables off # chkconfig --list iptables iptables 0:off 1:off 2:off 3:off 4:off 5:off 6:off
3. Para detener iptables en el sistema actual:
# service iptables stop Flushing firewall rules: [ OK ] Setting chains to policy ACCEPT: filter [ OK ] Unloading iptables modules: [ OK ]
4. Si aún necesita las iptables para controlar otras interfaces, debe eliminar todas las reglas:
# iptables --flush
y asegúrese de crear solo reglas que no afecten las interfaces de interconexión del clúster, los protocolos y el espacio de direcciones de red. Repita estos pasos en todos los nodos RAC.
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS