构建AIX环境下的RAC之--配置网络(2)

简介:

构建AIX环境下的RAC之--配置网络(2)

环境:

操作系统: AIX 5300-09

集群软件: CRS 10.2.0.1

数据库:   Oracle 10.2.0.1


10、配置网络环境

[root@aix211 /]# cat /etc/hosts

1
2
3
4
5
6
7
127.0. 0.1                loopback localhost      # loopback (lo0) name/address
192.168. 8.211   aix211
192.168. 8.241   aix211-vip
192.168. 8.212    aix212
192.168. 8.242    aix212-vip
10.10. 10.212     aix212-priv
10.10. 10.211     aix211-priv

[root@aix211 /]#ifconfig -a

1
2
3
4
5
6
en0: flags= 5e080863 ,c0<UP,BROADCAST,NOTRAILERS,RUNNING,SIMPLEX,MULTICAST,GROUPRT,64BIT,CHECKSUM_OFFLOAD(ACTIVE),PSEG,LARGESEND,CHAIN>
        inet  192.168. 8.211  netmask  0xffffff00  broadcast  192.168. 8.255
        inet  192.168. 8.241  netmask  0xffffff00  broadcast  192.168. 8.255
        
en1: flags= 5e080863 ,c0<UP,BROADCAST,NOTRAILERS,RUNNING,SIMPLEX,MULTICAST,GROUPRT,64BIT,CHECKSUM_OFFLOAD(ACTIVE),PSEG,LARGESEND,CHAIN>
        inet  10.10. 10.211  netmask  0xffffff00  broadcast  10.10. 10.255

注意:

      所有节点的public NIC尽量采用相同逻辑设备名(如均采用en0)

      所有网卡的netmask 相同,如255.255.255.0

11、配置主机间的信任关系(适用于所有node)


---全局配置文件 hosts.equiv


[root@aix211 /]#cat /etc/hosts.equiv

1
2
3
4
5
6
7
8
9
10
11
12
aix211  root
aix211  oracle
aix212  root
aix212  oracle
aix211-priv root
aix212-priv root
aix211-priv oracle
aix212-priv oracle
aix211-vip root
aix211-vip oracle
aix212-vip root
aix212-vip oracle

--- root用户配置文件 .rhosts

[root@aix211 /]#cat  .rhosts

1
2
3
4
5
6
7
8
9
10
11
12
aix211  root
aix211  oracle
aix212  root
aix212  oracle
aix211-priv root
aix212-priv root
aix211-priv oracle
aix212-priv oracle
aix211-vip root
aix211-vip oracle
aix212-vip root
aix212-vip oracle

--- oracle 用户配置文件.rhosts

[oracle@aix211 ~]$cat .rhosts

1
2
3
4
5
6
7
8
9
10
11
12
aix211  root
aix211  oracle
aix212  root
aix212  oracle
aix211-priv root
aix212-priv root
aix211-priv oracle
aix212-priv oracle
aix211-vip root
aix211-vip oracle
aix212-vip root
aix212-vip oracle

12、配置优化网络参数

[root@aix211 /]#

no  -a  |  more        检查网络参数

如果需要修改参数值,先用下面的命令确定系统是否运行在兼容模式:

lsattr  -El  sys0  -a  pre520tune

pre520tune disable Pre-520 tuning compatibility mode True 为非兼容模式

pre520tune enable Pre-520 tuning compatibility mode True  为兼容模式

在兼容模式下修改参数的方法:

no  -o  parameter_name=value  如:no  -o  ipqmaxlen =512

将之前修改网络参数的命令行添加到/etc/rc.net文件中,如:

if  [ -f  /usr/sbin/no ] ;  then

/usr/sbin/no  -o  Udp_recvspace=655360

....................

fi

这样修改的数值在系统重启后仍然有效;

在非兼容模式下修改参数的方法:

对于ipqmaxlen参数的修改:

no  -r  -o  ipqmaxlen=512        (注意,命令的参数不同)

对于其它参数的修改:

no  -p  -o  parameter=value

如果要修改ipqmaxlen参数,修改后必须重启系统;

上面的命令对/etc/tunables/nextboot文件进行修改,从而使这些参数的值在系

统重启后仍然有效;

------配置网络参数脚本

[root@aix211 /]#lsattr  -El  sys0  -a  pre520tune

pre520tune disable Pre-520 tuning compatibility mode True

[root@aix211 /]#cat chnet.sh

1
2
3
4
5
6
7
no -r -o ipqmaxlen= 512
no -p -o rfc1323= 1
no -p -o sb_max= 1310720
no -p -o tcp_recvspace= 65536
no -p -o tcp_sendspace= 65536
no -p -o udp_recvspace= 655360
no -p -o udp_sendspace= 65536

查看网络参数

[root@aix211 /]#no -a |grep tcp

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
tcp_bad_port_limit =  0
                   tcp_ecn =  0
        tcp_ephemeral_high =  65535
         tcp_ephemeral_low =  32768
              tcp_finwait2 =  1200
            tcp_icmpsecure =  0
           tcp_init_window =  0
     tcp_inpcb_hashtab_siz =  24499
               tcp_keepcnt =  8
              tcp_keepidle =  14400
              tcp_keepinit =  150
             tcp_keepintvl =  150
      tcp_limited_transmit =  1
               tcp_low_rto =  0
              tcp_maxburst =  0
               tcp_mssdflt =  1460
           tcp_nagle_limit =  65535
         tcp_nagleoverride =  0
                tcp_ndebug =  100
               tcp_newreno =  1
            tcp_nodelayack =  0
         tcp_pmtu_discover =  1
             tcp_recvspace =  65536
             tcp_sendspace =  65536
             tcp_tcpsecure =  0
              tcp_timewait =  1
                   tcp_ttl =  60
            tcprexmtthresh =  3


[root@aix211 /]#no -a |grep udp   

1
2
3
4
5
6
7
8
9
   udp_bad_port_limit =  0
        udp_ephemeral_high =  65535
         udp_ephemeral_low =  32768
     udp_inpcb_hashtab_siz =  24499
         udp_pmtu_discover =  1
             udp_recvspace =  655360
             udp_sendspace =  65536
                   udp_ttl =  30
                  udpcksum =  1

13、配置时间同步

  在RAC环境下要求,每个node 时间处于同步状态;利用Unix 系统的ntp协议来完成节点时间的同步,其中aix211 为ntp server,aix212 为ntp client 。

1)、设置NTP 服务器 (MASTER)

必须指定一个NTP主服务器,其它NTP客户服务器以此服务器的时间为准,与其进行时间同步。编辑 /etc/ntp.conf 文件, 内容如下:

1
2
3
4
broadcastclient
server   127.127. 1.0   
driftfile  /etc/ntp.drift
tracefile  /etc/ntp.trace

注意文件中的 server 127.127.1.0 这一行, 此处的127.127.1.0 是一固定的地址,表示NTP主服务器是与自身的系统时钟同步。编辑好/etc/ntp.conf后,启动xntpd守护进程。

 [root@aix205 /]#startsrc -s xntpd

0513-059 The xntpd Subsystem has been started. Subsystem PID is 294974.

[root@aix211 /]#startsrc -s xntpd

0513-059 The xntpd Subsystem has been started. Subsystem PID is 274574.

[root@aix211 /]#netstat -an |grep 123

1
2
3
4
5
6
7
udp4        0       0   127.255. 255.255. 123     *.*                   
udp4        0       0   10.10. 10.255. 123        *.*                   
udp4        0       0   192.168. 8.255. 123       *.*                   
udp4        0       0   127.0. 0.1. 123           *.*                   
udp4        0       0   10.10. 10.211. 123        *.*                   
udp4        0       0   192.168. 8.211. 123       *.*                   
udp4        0       0   * .123                   *.*

[root@aix211 /]#lssrc -ls xntpd

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
Program name:    /usr/sbin/xntpd 
  Version:          3 
  Leap indicator:   11  (Leap indicator is insane.) 
  Sys peer:        no peer, system is insane 
  Sys stratum:      16 
  Sys precision:    -17 
  Debug/Tracing:   DISABLED 
  Root distance:    0.000000 
  Root dispersion:  0.000000 
  Reference ID:    no refid, system is insane 
  Reference time:  no reftime, system is insane 
  Broadcast delay:  0.003906  (sec) 
  Auth delay:       0.000122  (sec) 
  System flags:    bclient pll monitor filegen  
  System uptime:    9  (sec) 
  Clock stability:  0.000000  (sec) 
  Clock frequency:  0.000000  (sec) 
  Peer:  127.127. 1.0 
       flags: (configured)(refclock) 
       stratum:   3 , version:  3 
       our mode: client, his mode: server 
Subsystem         Group            PID          Status 
  xntpd            tcpip             294974        active

[root@aix211 /]#

通过调用smit,使xntpd在以后重启服务器时能自动启动(next System Restart):

smit  xntpd

刚启动xntpd时,sys peer为'insane',表明xntpd还没有完成同步,

#lssrc  -ls  xntpd

Program name: --/usr/sbin/xntpd

Version: -------3

Leap indicator: 11 (Leap indicator is insane.)

Sys peer: ------no peer, system is insane

……

等待5分钟后, sys peer 就不再是'insane'了,

#lssrc  -ls  xntpd

Program name: --/usr/sbin/xntpd

Version: -------3

Leap indicator: 00 (No leap second today.)

Sys peer: ------127.127.1.0

……

2)、NTP客户端的设置

(1)、编辑所有NTP 客户端上的/etc/ntp.conf文件,内容如下:

1
2
3
4
#broadcastclient
server   192.168 . 8.211
driftfile  /etc/ntp.drift
tracefile  /etc/ntp.trace

其中的server  192.168.8.211表明,此客户端与IP地址为 192.168.8.211的NTP服务器进行时间同步。

(2)、在NTP客户端启动xntpd守护进程,通过调用smit,使xntpd在以后重启服务器时能自动启动(next System Restart):

# smit  xntpd

(3)、查询xntpd的状态,当 system  peer 不为'insane'时,表明客户端已与服务器端成功地进行了同步(通常启动xntpd服务10分钟后):

# lssrc  -ls  xntpd

1
2
3
4
Program name: /usr/sbin/xntpd 
Version:  3 
Leap indicator:  00  (No leap second today.) 
Sys peer: dbs1

……

3)、NTP客户端查询NTP服务器

在ntp客户端使用ntpdate命令来确认是否可用指定的ntp服务器进行时间同步。

命令的结果会显示客户端与服务器的时间偏移:

#ntpdate  -d  192.168.8.193

22 May 13:38:57 ntpdate[27108]: adjust time server 192.168.8.194 offset 0.006005

上面例子中的两台服务器时间差了0.000993秒,即0.993 毫秒,这是可以接受的正常偏差。若时间间隔大于1000秒,最好先使用smitty date进行调整;










本文转自 客居天涯 51CTO博客,原文链接:http://blog.51cto.com/tiany/1390603,如需转载请自行联系原作者
目录
相关文章
|
18天前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护
在信息技术迅猛发展的今天,云计算作为支撑数字转型的重要基石,其安全性牵动着企业生存与发展的命脉。本文深入探讨了云计算环境中面临的安全威胁和挑战,并提出了一系列创新的安全策略和技术解决方案。通过综合分析公有云、私有云以及混合云服务模型中的安全需求,文章构建了一个多层次、全方位的网络安全防护体系。此外,针对数据加密、身份验证、访问控制等关键技术进行了深入剖析,旨在为读者提供一套系统的信息安全保护指南,确保在享受云计算带来的便利时,数据和资源的安全性不被妥协。
33 8
|
28天前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
7天前
|
存储 算法 Linux
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
20 6
|
3天前
|
监控 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【4月更文挑战第15天】 在数字化转型的时代,云计算已成为企业运营不可或缺的技术支撑。然而,随着云服务模式的广泛采纳,网络安全挑战亦随之而来。本文深入探讨了云计算环境下的安全威胁,分析了云服务模型对安全策略的影响,并提出了一系列创新的网络安全防护措施。通过研究最新的加密技术、访问控制机制和持续监控方法,文章旨在为企业提供一个综合性的网络安全框架,以确保其云基础设施和数据的安全性和完整性。
20 8
|
3天前
|
云安全 安全 网络安全
构筑防御堡垒:云计算环境下的网络安全策略
【4月更文挑战第15天】 在数字转型的浪潮中,云计算已成为企业部署应用和存储数据的首选平台。然而,随着云服务的普及,网络安全威胁也随之增加,给企业带来了前所未有的挑战。本文深入探讨了云计算环境中的网络安全问题,分析了云服务模型(IaaS, PaaS, SaaS)的安全风险,并提出了一系列针对性的安全措施。通过对最新的安全技术、合规性要求及最佳实践的综合评述,本文旨在为读者提供一套全面的云安全策略框架,以增强云环境下的信息安全。
|
6天前
|
人工智能 安全 网络安全
云端守卫:云计算环境中的网络安全与信息保护策略
【4月更文挑战第12天】 随着企业与个人日益依赖云服务,数据存储、处理和流通的边界愈发模糊。本文探讨了在动态且复杂的云计算环境中,如何通过创新的安全技术和策略来维护网络安全和保障信息完整性。重点分析了包括身份认证、数据加密、访问控制及入侵检测等在内的关键安全措施,并提出了多层次防御模型,以增强云服务用户的信心,同时促进云计算生态系统的健康发展。
|
20天前
|
云安全 安全 网络安全
云端防御战线:构筑云计算环境下的网络安全屏障
在数字化时代,云计算以其高效、灵活和成本优势成为企业IT架构的核心。然而,随之而来的是日益严峻的网络安全挑战。本文深入探讨了云计算环境中的网络安全问题,包括数据泄露、账户劫持、服务中断等风险,并分析了造成这些安全威胁的根本原因。文章着重介绍了当前主流的云安全策略与技术,如加密技术、身份认证机制、入侵检测系统等,并通过案例分析,展示了如何有效实施这些策略以增强云计算环境的安全性。最后,文章对云计算与网络安全的未来发展趋势进行了展望,指出了实现更高安全性所需面对的挑战和潜在的解决途径。
|
25天前
|
监控 安全 网络安全
云计算环境下的网络安全新策略与实践
在数字化时代,云计算为企业提供了弹性、可扩展的资源管理平台,但同时也带来了复杂的安全挑战。本文聚焦于云服务中的网络安全和信息保护问题,首先分析了云计算环境中存在的安全威胁和风险因素,然后详细探讨了当前最新的安全技术和策略,包括身份认证、数据加密、入侵检测系统以及安全运营中心(SOC)等。最后,文章提出了一套综合的安全框架,旨在帮助组织在享受云计算便利的同时,确保其数据和资源的安全性和完整性。
|
28天前
|
人工智能 安全 网络安全
云端防御线:云计算环境中的网络安全与信息保护
【2月更文挑战第30天】 随着企业逐渐迁移至云端,云计算服务成为现代信息技术架构的核心。然而,数据和服务的集中使得云环境面临前所未有的安全挑战。本文深入探讨了在云计算环境下,如何通过综合安全策略和技术手段来维护网络和信息安全。文中分析了云服务模式的安全风险,提出了针对公共、私有及混合云的定制化防护措施,并讨论了当前面临的高级持续性威胁(APT)以及如何通过加密技术、身份验证和访问控制来强化数据保护。最后,文章还展望了利用人工智能和机器学习技术提升云安全的未来趋势。
|
28天前
|
存储 安全 网络安全
云计算环境下的网络安全策略与挑战
【2月更文挑战第30天】 随着企业逐渐将核心业务迁移至云平台,云计算的安全性已成为不容忽视的问题。本文旨在探讨在动态且复杂的云计算环境中,如何维护网络和信息安全。文章首先概述了云服务的基本架构及其安全挑战,随后详细分析了包括数据加密、身份认证、访问控制及入侵检测等在内的关键技术措施。同时,也对当前面临的主要安全威胁进行了剖析,并提出了相应的应对策略。最后,文章展望了未来云计算安全技术的发展趋势,强调了持续监控与自适应防御的重要性。