Hvordan forberede for en real Application Clusters Installer i Oracle 12c

October 29  by Eliza

Hver OS har sin egen konfigurasjon for en real Application Cluster (RAC) installere å bruke med Oracle 12c databaser. Det er nesten umulig å dekke alt, men det er grunnleggende som kan dekkes for å få deg i gang.

Men det er et par stykker av råd å tilby:

  • Grundig lese Oracle Grid Infrastructure installasjon og utrulling guide for ditt spesifikke OS. Hva gjelder på ett OS kan ikke fly på en annen.
  • Vær konsekvent på tvers av alle noder når navngi brukere, grupper, gruppe-IDer, og bruker-ID. Kontroller at samme brukeren eier alle Oracle programvarekomponenter.

    For eksempel, på Linux, er orakel vanligvis en konto som eier Oracle installasjon av programvare. Lag denne brukeren nøyaktig samme måte som du går til alle nodene. Linux har minst to OS-grupper for Oracle (dba og oinstall). Disse må være identiske.

    For brukere og grupper, går dette for gruppe-ID (GID) og bruker-ID (UID) i tillegg. Den gid og uid opprett tillatelser på OS-nivå. Hvis de ikke er identiske på tvers av noder, vil tillatelser ikke opprettholdes på riktig måte, og klyngen vil ikke fungere.

  • Sett opp hosts-filen på riktig måte. Dette gjelder alle RAC installasjoner. Clustering programvaren bruker hosts-filen for å installere programvaren og opprettholde kommunikasjon. Domenenavnserveren, eller DNS, ikke erstatte dette. Du kan legge til vertskonfigurasjonen til DNS hvis du vil, men sørg for at hosts-filen er riktig konfigurert.

    Her er et eksempel på hva en to-node RAC host-fil kan se ut:

    127.0.0.1 localhost.localdomain localhost
    192.168.100.11 node1-priv.perptech.com node1-priv # node1 privat
    192.168.100.12 node2-priv.perptech.com node2-priv # node2 privat
    192.168.200.11 node1.perptech.com node1 # node1 offentlig
    192.168.200.12 node2.perptech.com node2 # node2 offentlig
    192.168.200.21 node1-vip.perptech.com node1-vip # node1 virtuelle
    192.168.200.22 node2-vip.perptech.com node2-vip # node2 virtuelle

    • Hvert klyngenode kobles til en annen gjennom en privat høyhastighetsnett (klynge interconnect).

    • Den offentlige IP brukes for all brukerkommunikasjon til nodene er ikke relatert til den interconnect.
    • Hver klynge node har også en virtuell IP-adresse som binder seg til det offentlige NIC. Hvis en node feiler, kan noden med IP-adresse bli overført til en annen node slik at programmene kan holde tilgang til databasen gjennom den samme IP-adresse.

      Per Oracle 11gR2 gjøres dette ved hjelp av en ny klynge nettverkskomponenten kalles en SCAN. SCAN står for single-klient-access-navn. Tre VIPs er tildelt på nettverket til et skannenavn (vanligvis navnet på cluster), og at man SCAN navn blir så brukt for all kommunikasjon. De tre VIPs kan flyte på tvers av nodene for å gi konstant tilkobling og failover-funksjoner.

  • Når du bruker Oracle Grid Infrastructure, installere det i en katalog som ikke er en undergruppe av Oracle basen For eksempel.:

    ORACLE_BASE = / U01 / app / oracle
    ORA_CRS_HOME = / U01 / app / grid

    Du må sette mange tillatelser under Grid Infrastructure hjem for spesiell root-tilgang. Du ønsker ikke disse innstillingene for å forstyrre installasjonen database programvare.

  • Når du bruker Oracle Grid Infrastruktur, riktig sette rettighetene for de underliggende lagringsenheter som brukes for ASM diskgrupper. Hvis du ikke får tillatelsene riktig, kan du ikke fullføre installasjonen eller en node omstart kan enten føre til at clustering tjenester for å ikke bli med i klyngen eller node å stadig gjenstarte seg selv.
  • Konfigurere nodene i klyngen for å kunne bruke følgende:

    • rsh eller ssh (ssh er anbefale hvis du er på 10gR1 eller høyere.)
    • rcp eller scp (scp er anbefale hvis du er på 10gR1 eller høyere.)
    • Bruker likeverdighet for nonpassword autentisering

Kommunikasjons- og kopiering funksjoner er for programvareinstallasjon og patching. De er ikke nødvendig for RAC å jobbe i ettertid dersom åpning av disse tingene er mot selskapets sikkerhetspolitikk.

Oracle 12c Real Application Clusters søknad for høy tilgjengelighet

RAC hjelper med høy tilgjengelighet ved å gi redundans i miljøet - spesielt, redundante Oracle tilfeller. Ett eksempel på en flerforekomstmiljøet kan fjernes for OS, maskinvare, eller Oracle programvare vedlikehold uten å forstyrre programmet.

Men sørg for at dine forventninger møtes hva RAC kan levere:

  • RAC dekker ikke alle punkter av svikt. Det hjelper definitivt hardner mot nodefeil og instans fiasko. Dessverre kan det ikke hjelpe med SAN, interconnect eller brukerfeil.
  • RAC er ikke vanligvis ansett som en katastrofe-beskyttelse løsning. Hvis hele området er kompromittert av vind, brann eller vann, er RAC går med det.

Utvidede Real Application Clusters og Oracle 12c

Nye utbygginger skjer i en bevegelse kalt Extended RAC. Dette RAC-løsning kan beskytte mot total nettstedet tap samtidig som alle de andre RAC funksjoner. Som nettverksoverføringshastigheter øke over tid, noen folk tror at RAK er mulig med tilfeller i avsidesliggende steder.

Denne konfigurasjonen krever høyhastighets SAN speiling og et nettverk overføring media kalles mørk fiber. Mørk fiber er en privat, direkte forbindelse mellom to eksterne nettsteder som kan håndtere flere nettverks sendinger samtidig over samme kabel ved hjelp av varierende lys frekvenser.

På trykk tiden, synes Utvidet RAC å ha avstand begrensninger. Jo lenger fra hverandre nettstedene, jo høyere latency. Ventetid blir til klynge dårligere ytelse. Vi har vært ute av stand til å finne noen definitive dokumentasjon på avstandsgrensene. Degradering synes å faktor tungt inn din tilkoblingstype. Noen nettsteder bruker repeatere å utvide ytterligere.

I mellomtiden, hvis du trenger et eksternt nettsted konfigurert for gjenoppretting, kan det være lurt å vurdere Data Guard. Det kan tilby en rekke av funksjonene som Utvidede RAC gjør, men til en brøkdel av kostnadene med ingen reell avstand grenser.