Notas de la versión de Oracle® Solaris Cluster 4.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

cacao no se puede comunicar en máquinas que ejecutan Trusted Extensions (15803432)

Resumen del problema: si la función Trusted Extensions del software de Oracle Solaris se activa antes de que el software de Oracle Solaris Cluster esté instalado y configurado, los procedimientos de configuración de Oracle Solaris Cluster no pueden copiar las claves de seguridad del contenedor de agente común de un nodo a otros nodos del cluster. Para que el contenedor funcione correctamente en los nodos del cluster, es necesario que existan copias idénticas de las claves de seguridad en todos los nodos de cluster.

Solución alternativa: copie manualmente las claves de seguridad de un nodo de cluster global en el resto de los nodos del cluster global.

  1. En cada nodo, detenga el agente de archivo de seguridad.

    phys-schost# /usr/sbin/cacaoadm stop
  2. En un nodo, cambie al directorio /etc/cacao/instances/default/.

    phys-schost-1# cd /etc/cacao/instances/default/
  3. Cree un archivo tar del directorio /etc/cacao/instances/default/.

    phys-schost-1# tar cf /tmp/SECURITY.tar security
  4. Copie el archivo /tmp/SECURITY.tar en todos los demás nodos del cluster.

  5. Extraiga los archivos de seguridad de todos los nodos en los que haya copiado el archivo /tmp/SECURITY.tar.

    Se sobrescriben todos los archivos de seguridad que ya existen en el directorio /etc/cacao/instances/default/.

    phys-schost-2# cd /etc/cacao/instances/default/
    phys-schost-2# tar xf /tmp/SECURITY.tar
  6. Elimine el archivo /tmp/SECURITY.tar de todos los nodos del cluster.


    Notas -  Es preciso eliminar todas las copias del archivo tar para evitar riesgos de seguridad.
    phys-schost-1# rm /tmp/SECURITY.tar
    phys-schost-2# rm /tmp/SECURITY.tar
  7. En cada nodo, reinicie el agente de archivo de seguridad.

    phys-schost# /usr/sbin/cacaoadm start