rac下/tmp/bootstrap权限问题

解决RAC下/tmp/bootstrap权限问题
本文介绍了在CentOS5.6 64位环境下,解决运行runcluvfy.sh脚本时出现的/tmp/bootstrap目录权限问题的方法。通过调整目录的所有者和权限设置,最终使得脚本能够正常执行并完成grid环境的校验。

原创作品,出自 “深蓝的blog” 博客,欢迎转载,转载时请务必注明以下出处,否则追究版权法律责任。

深蓝的blog:http://blog.csdn.net/huangyanlong/article/details/40456349

rac下/tmp/bootstrap权限问题

环境:CentOS5.6 64bit、linux.x64_11gR2_grid.zip

1、报错
[grid@node1 grid]$ ./runcluvfy.sh stage -pre crsinst -n node1,node2 -fixup -verbose
/bin/rm: cannot remove directory `/tmp/bootstrap': Operation not permitted
./runcluvfy.sh: line 99: /tmp/bootstrap/ouibootstrap.log: Permission denied
--无法进行校验,报错对bootstrap目录无权限

2、解决
[grid@node1 grid]$ cd /tmp/
--到目录下查看具体文件权限信息
[grid@node1 tmp]$ ls
bootstrap            mapping-root                     scim-socket-frontend-root
CVU_11.2.0.1.0_grid  orbit-root                       ssh-smaAZS3757
gconfd-root          scim-helper-manager-socket-root  virtual-root.tcSh8x
keyring-Iz5Y7v       scim-panel-socket:0-root
[grid@node1 tmp]$ ls -ll
total 32
drwxr-xr-x 2 root root     4096 Oct 25 15:50 bootstrap
drwxr-xr-x 3 grid oinstall 4096 Oct 25 15:20 CVU_11.2.0.1.0_grid
drwx------ 3 root root     4096 Oct 25 15:40 gconfd-root
drwx------ 2 root root     4096 Oct 25 15:40 keyring-Iz5Y7v
srwxr-xr-x 1 root root        0 Oct 25 15:41 mapping-root
drwx------ 2 root root     4096 Oct 25 15:42 orbit-root
srw------- 1 root root        0 Oct 25 15:41 scim-helper-manager-socket-root
srw------- 1 root root        0 Oct 25 15:41 scim-panel-socket:0-root
srw------- 1 root root        0 Oct 25 15:40 scim-socket-frontend-root
drwx------ 2 root root     4096 Oct 25 15:40 ssh-smaAZS3757
drwx------ 2 root root     4096 Oct 25 15:41 virtual-root.tcSh8x

[root@node1 ~]# chown -R grid:oinstall /tmp/bootstrap
--为grid赋权

补充:为避免其它应用使用,权限改变为777
[root@node1 ~]# chmod -R 777 /tmp/bootstrap
补充完毕

[root@node1 ~]# su - grid
[grid@node1 ~]$ cd /soft/grid
[grid@node1 grid]$ ls
doc      response  runcluvfy.sh  sshsetup  welcome.html
install  rpm       runInstaller  stage
[grid@node1 grid]$ ./runcluvfy.sh stage -pre crsinst -n node1,node2 -fixup -verbose
[LOCAL] : SEND[0]: window-change (rows: 36, cols: 80)
Performing pre-checks for cluster services setup
Checking node reachability...
Check: Node reachability from node "node1"
  Destination Node                      Reachable?             
  ------------------------------------  ------------------------
  node1                                 yes                    
  node2                                 yes                    
Result: Node reachability check passed from node "node1"
......
......
......
......
......
......
已经可以正常检查grid安装环境了


后续:一个有些疑惑的问题,虽然解决了,但不知道为什么会遇到这个小问题。记下来便于以后查看吧。

原创作品,出自 “深蓝的blog” 博客,欢迎转载,转载时请务必注明以下出处,否则追究版权法律责任。

深蓝的blog:http://blog.csdn.net/huangyanlong/article/details/40456349 

<think> 嗯,用户这次的问题聚焦在Oracle 11g中一个非常具体的文件路径/var/tmp/.oracle/npohasd上。从用户引用看,似乎遇到了集群节点被驱逐的问题,并且日志指向了权限异常。 用户引用的报错CRS-5011很有意思,这通常和Grid Infrastructure的资源检查失败有关。npohasd这个文件名很关键——npo代表Name Pipe Object,hasd应该是High Availability Services Daemon的缩写。这暗示它是集群进程间通信的管道文件。 考虑到用户的场景,需要重点解释几个方面:首先这个文件的用途,它是OHASD守护进程的IPC通道;其次权限要求,必须保证grid用户可读写;最后常见故障模式,比如权限被篡改或磁盘满。用户没有提供具体环境,但RAC节点被踢通常伴随这类底层通信故障。 用户可能真正需要的是故障排查指南。虽然ta直接问文件信息,但引用日志显示实际遇到了集群问题。应该把文件作用和排错步骤结合起来说明,特别是如何验证权限和恢复服务。要注意避免过度技术化,但关键命令如crsctl stat res -t必须包含。 上次对话提到/var/tmp/.oracle目录权限问题,这次需要更深入。可以补充Oracle官方文档ID 387666.1作为延伸阅读,不过用户没要求就不必主动提。如果用户后续需要,再提供具体重建步骤或MOS文档参考。 </think> 以下是关于Oracle 11g中`/var/tmp/.oracle/npohasd`文件的详细信息及解决方案: --- ### **文件作用** `/var/tmp/.oracle/npohasd`是**Oracle High Availability Services (OHAS)** 的**进程间通信(IPC)管道文件**,由`ohasd.bin`守护进程创建(属主为`grid`用户)。该文件用于: 1. RAC集群节点间的实时通信 2. 集群资源状态同步 3. 节点健康检查(异常时会触发节点驱逐)[^1] --- ### **关键特性** | 属性 | 要求值 | 异常后果 | |--------------|----------------------|----------------------------| | **目录权限** | `/var/tmp/.oracle` 权限需为 **775** | 节点通信中断 | | **文件属主** | `grid:oinstall` | CRS服务启动失败 | | **磁盘空间** | `/var`分区需≥2GB | 管道文件创建失败 | --- ### **常见问题与解决方案** #### **1. 权限错误导致节点驱逐** ```bash # 检查权限 ls -ld /var/tmp/.oracle # 修复命令(以root执行) chown -R grid:oinstall /var/tmp/.oracle chmod -R 775 /var/tmp/.oracle ``` > 📌 注:权限修复后需重启CRS:`crsctl stop crs && crsctl start crs` #### **2. 文件丢失/损坏** ```bash # 重新生成文件(以grid用户执行) $ORACLE_HOME/bin/crsctl stop crs rm -f /var/tmp/.oracle/npohasd $ORACLE_HOME/bin/crsctl start crs ``` #### **3. 磁盘空间不足** ```bash # 检查空间 df -h /var # 清理临时文件 find /var/tmp -type f -mtime +7 -delete ``` --- ### **技术原理** 1. **通信机制**:`ohasd.bin`通过`npohasd`管道文件监听其他节点的**心跳信号** 2. **超时机制**:若连续丢失心跳超过`misscount`阈值(默认30秒),触发节点驱逐 3. **日志定位**:相关错误记录在: `$GRID_HOME/log/<hostname>/agent/ohasd/oraagent_grid/oraagent_grid.log` --- ### **最佳实践** 1. 将`/var/tmp`挂载到独立分区,避免空间耗尽 2. 定期检查权限: ```bash # 监控脚本示例 if [ $(stat -c %U%G /var/tmp/.oracle) != "gridoinstall" ]; then echo "ALERT: Permission changed!" | mail -s "CRS Alert" dba@example.com fi ``` 3. 配置OS级别的文件监控(如inotify) ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值