Sådan Forbered en Real Application Clusters Installer i Oracle 12c

Hver OS har sin egen konfiguration for en Real Application Cluster (RAC) installere til brug med Oracle 12C databaser. Det er næsten umuligt at dække alt, men der er grundlæggende, der kan dækkes at komme i gang.

Men der er et par gode råd til at tilbyde:

  • Grundigt læse installation Oracle Grid Infrastruktur og implementering guide for din specifikke OS. Hvad gælder på et OS kan ikke flyve på en anden.
  • Vær konsekvent på tværs af alle knuder, når navngivning brugere, grupper, gruppe-id'er, og bruger-id'er. Sørg for, at samme bruger ejer alle Oracle softwarekomponenter.

    For eksempel, på Linux, Oracle er typisk en konto, der ejer installationen af Oracle-software. Opret denne bruger nøjagtig samme måde, som du går til alle noder. Linux har mindst to OS grupper for Oracle (DBA og oinstall). Disse skal være identiske.

    For brugere og grupper, dette gælder for gruppe-id (GID) og bruger-id (uid) samt. GID og uid opretholde tilladelser på OS-niveau. Hvis de ikke er identiske på tværs af knudepunkter, vil tilladelser ikke vedligeholdt korrekt, og klyngen fungerer ikke.

  • Opsætning værterne filen korrekt. Det gælder for alle RAC installationer. Den clustering software bruger hosts-filen for at installere softwaren og vedligeholde kommunikation. Domænenavnet server eller DNS, erstatter ikke dette. Du kan tilføje værten konfigurationen til DNS, hvis du vil, men sørg for filen hosts er konfigureret korrekt.

    Her er et eksempel på, hvad en to-node RAC host-fil kan se ud:

    127.0.0.1 localhost.localdomain localhost
    192.168.100.11 node1-priv.perptech.com node1-priv # node1 private
    192.168.100.12 node2-priv.perptech.com node2-priv # node2 private
    192.168.200.11 node1.perptech.com node1 # node1 offentlige
    192.168.200.12 node2.perptech.com node2 # node2 offentlige
    192.168.200.21 node1-vip.perptech.com node1-vip # node1 virtuelt
    192.168.200.22 node2-vip.perptech.com node2-vip # node2 virtuelt

    • Hver klynge node tilsluttes et andet via en privat højhastighedsnet (klynge interconnect).
    • Den offentlige IP anvendes til al bruger kommunikation til knuderne ikke er relateret til den interconnect.
    • Hver klynge knude har også en virtuel IP-adresse, der binder til den offentlige NIC. Hvis en node mislykkes, kan det mislykkedes node IP-adresse blive overført til en anden node, så programmer kan holde adgang til databasen via den samme IP-adresse.

      Fra Oracle 11gR2, dette gøres ved hjælp af en ny klynge networking komponent kaldet en scanning. SCAN står for single-client-adgang-navn. Tre VIPs tildeles på netværket til en scanning navn (typisk navnet på din klynge), og at en SCAN navn anvendes derefter til al kommunikation. De tre VIPs kan flyde på tværs af knudepunkter for at give konstant forbindelse og failover kapaciteter.
  • Ved brug af Oracle Grid Infrastructure, installere det i en mappe, der er ikke en delmængde af din Oracle basen F.eks.:

    ORACLE_BASE = / U01 / app / oracle
    ORA_CRS_HOME = / U01 / app / gitter

    Du skal indstille mange tilladelser under netinfrastruktur hjem for særlige root-adgang. Du ønsker ikke disse indstillinger til at forstyrre installationen af ​​databasesoftware.

  • Ved brug af Oracle Grid Infrastructure, korrekt indstillet tilladelserne for de underliggende lagerenheder, der bruges til ASM disk grupper. Hvis du ikke får tilladelserne højre, kan du ikke afslutte installationen eller en node genstart kan enten forårsage clustering tjenester til ikke igen at klynge eller node til løbende genstarte sig selv.
  • Konfigurer knuder i din klynge for at kunne bruge følgende:

    • rsh eller ssh (ssh er anbefale, hvis du er på 10gR1 eller større.)
    • rcp eller scp (SCP anbefale, hvis du er på 10gR1 eller større.)
    • Bruger ligestilling for nonpassword godkendelse

Kommunikations- og kopiering funktioner er til installation af software og patching. De er ikke påkrævet for RAC at arbejde efter den kendsgerning, hvis åbne disse ting er imod selskab sikkerhedspolitikker.

Oracle 12c Real Application Clusters ansøgning om høj tilgængelighed

RAC hjælper med høj tilgængelighed ved at give redundans i dit miljø - specielt, redundante Oracle forekomster. Et eksempel i et multi-subsystemmiljøet kan fjernes til OS, hardware, eller Oracle software vedligeholdelse uden at forstyrre ansøgningen.

Men sørg dine forventninger mødes hvad RAC kan levere:

  • RAC dækker ikke alle fejlkilder. Det absolut hjælper hærde mod node svigt og forekomst fiasko. Desværre kan det ikke hjælpe med SAN, interconnect eller brugerfejl.
  • RAC er ikke typisk betragtes som en katastrofe-beskyttelse løsning. Hvis hele dit websted er kompromitteret af vind, brand eller vand, RAC går med det.

Udvidede Virkelige Application Clusters og Oracle 12c

Ny udvikling sker i en bevægelse kaldet Extended RAC. Denne RAC løsning kan beskytte mod total websted tab, samtidig med at alle de andre RAC funktioner. Som netværk transmissionshastigheder stige over tid, nogle mennesker tror, ​​at RAC er muligt med forekomster i fjerntliggende steder.

Denne konfiguration kræver høj hastighed SAN spejling og et netværk transmission medier kaldet mørk fiber. Mørk fiber er en privat, direkte forbindelse mellem to fjerntliggende steder, der kan håndtere flere transmissioner netværk på én gang i samme kabel ved hjælp af varierende lys frekvenser.

På tryk tid, synes Udvidet RAC at have begrænsninger fjernsalg. Jo længere fra hinanden de steder, jo højere latenstid. Latency bliver til klynge forringelse af ydeevnen. Vi har været ude af stand til at finde en endelig dokumentation om grænserne fjernsalg. Nedbrydning synes at faktor stærkt i din forbindelsestype. Nogle steder bruger repeatere til at udvide yderligere.

I mellemtiden, hvis du har brug for en ekstern site konfigureret til disaster recovery, kan du overveje at data Guard. Det kan tilbyde en masse af de funktioner, Extended RAC gør, men til en brøkdel af prisen med ingen grænser reelle distance.


© 2020 Zajacperrone.com | Contact us: webmaster# zajacperrone.com