Guide d'administration système d'Oracle® Solaris Cluster

Quitter la vue de l'impression

Mis à jour : Octobre 2015
 
 

Dépannage

  • Vérifiez que les deux gestionnaires de services sont en cours d'exécution.

    # svcs system/cluster/manager\*
    STATE      STIME    FMRI
    online     Oct_30   svc:/system/cluster/manager-glassfish3:default
    online     Oct_30   svc:/system/cluster/manager:default 

    Utilisez la commande svcadm pour désactiver ou activer system/cluster/manager-glassfish3. Cette action arrête puis redémarre le serveur d'application. Il est recommandé de maintenir system/cluster/manager en ligne. Vous n'avez pas besoin de l'activer ou de le désactiver.

  • Si vous ne parvenez pas à vous connecter à Oracle Solaris Cluster Manager, déterminez si le conteneur d'agents communs est en cours d'exécution en saisissant usr/sbin/cacaoadm status. Si le conteneur d'agent commun n'est pas en cours d'exécution, vous pourrez accéder à la page de connexion mais vous ne pourrez pas vous authentifier. Vous pouvez démarrer manuellement le conteneur d'agent commun en saisissant /usr/sbin/cacaoadm start.

Configuration des clés de sécurité du conteneur d'agents communs

Oracle Solaris Cluster Manager utilise des techniques de chiffrement fort afin d'assurer une communication sécurisée entre le serveur Web d'Oracle Solaris Cluster Manager et chaque noeud du cluster.

Des erreurs de connexion cacao peuvent se produire lorsque vous utilisez les assistants de configuration de service de données dans la GUI ou que vous exécutez d'autres tâches GUI. Cette procédure copie les fichiers de sécurité pour le conteneur d'agents communs sur tous les noeuds du cluster. Cela permet de s'assurer que les fichiers de sécurité pour le conteneur d'agents communs sont identiques sur tous les noeuds du cluster et que les fichiers copiés conservent les autorisations de fichiers correctes. L'exécution de cette procédure permet la synchronisation des clés de sécurité.

  1. Sur chaque noeud, arrêtez l'agent de fichier de sécurité.
    phys-schost# /usr/sbin/cacaoadm stop
  2. Accédez au répertoire /etc/cacao/instances/default/ sur un noeud.
    phys-schost-1# cd /etc/cacao/instances/default/
  3. Créez un fichier tar du répertoire /etc/cacao/instances/default.
    phys-schost-1# tar cf /tmp/SECURITY.tar security
  4. Copiez le fichier /tmp/Security.tar sur chaque noeud du cluster.
  5. Pour chaque noeud sur lequel vous avez copié le fichier /tmp/SECURITY.tar, extrayez les fichiers de sécurité.

    Tous les fichiers de sécurité qui existent déjà dans le répertoire /etc/cacao/instances/default/ sont remplacés.

    phys-schost-2# cd /etc/cacao/instances/default/
    phys-schost-2# tar xf /tmp/SECURITY.tar
  6. Supprimez chaque copie du fichier tar afin d'éviter tout risque de sécurité.

    Vous devez supprimer chaque copie du fichier tar afin d'éviter tout risque de sécurité.

    phys-schost-1# rm /tmp/SECURITY.tar
    
    phys-schost-2# rm /tmp/SECURITY.tar
  7. Sur chaque noeud, lancez l'agent de fichiers de sécurité.
    phys-schost# /usr/sbin/cacaoadm start

Vérification de l'adresse de liaison réseau

Si vous recevez un message d'erreur système lorsque vous tentez d'afficher plus d'informations sur un noeud autre que le noeud exécutant l'interface graphique, vérifiez si le paramètre du conteneur d'agents communs network-bind-address est défini sur la valeur correcte de 0.0.0.0.

Effectuez les étapes suivantes sur chaque noeud du cluster.

  1. Indiquez l'adresse de liaison réseau.
    phys-schost# cacaoadm list-params | grep network
    network-bind-address=0.0.0.0

    Si l'adresse de liaison réseau est différente de 0.0.0.0, modifiez-la pour obtenir l'adresse souhaitée.

  2. Arrêtez et lancez cacao avant et après la modification.
    phys-schost# cacaoadm stop
    phys-schost# cacaoadm set-param network-bind-address=0.0.0.0
    phys-schost# cacaoadm start