SDE无法连接问题处理过程

今天在测试环境中,使用ArcCatalog连接到一个SDE服务的时候,报了如下一个错误:

image

到测试服务器上查看5153的端口的确处于监听状态:

192.168.100.228 [sde ~]$ netstat -lnp|grep giomgr
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
tcp        0      0 0.0.0.0:5151                0.0.0.0:*                   LISTEN      3739/giomgr
tcp        0      0 :::5153                     :::*                        LISTEN      20002/giomgr
udp        0      0 127.0.0.1:53531             0.0.0.0:*                               3739/giomgr
unix  2      [ ACC ]     STREAM     LISTENING     12022  3739/giomgr         /tmp/s.esri_sde.iomgr
unix  2      [ ACC ]     STREAM     LISTENING     301404 20002/giomgr        /tmp/s.esri_sde_db2.iomgr

查看giomgr跟DB2之间的连接,也正常:

192.168.100.228 [sde ~]$ db2 list applications
 
Auth Id  Application    Appl.      Application Id                                                 DB       # of
         Name           Handle                                                                    Name    Agents
-------- -------------- ---------- -------------------------------------------------------------- -------- -----
SDE      giomgr         1873       *LOCAL.db2inst1.101231043648                                   MYDB     1 
SDE      db2jcc_applica 1853       192.168.100.210.27557.101231043                                MYDB     1 
SDE      giomgr         1872       *LOCAL.db2inst1.101231043647                                   MYDB     1 

这里需要注意的是:

在oracle数据库中,启动服务后只会有一个giomgr进程连接到实例上,但是在DB2,起一次SDE服务会有两个giomgr进程连接到实例上。

思来想去,估计是防火墙有问题,5153端口没有放开:

192.168.100.228 [root ~]$ iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0
 
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0
 
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
 
Chain RH-Firewall-1-INPUT (2 references)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 255
ACCEPT     esp  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     ah   --  0.0.0.0/0            0.0.0.0/0
ACCEPT     udp  --  0.0.0.0/0            224.0.0.251         udp dpt:5353
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:631
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:631
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21 LOG flags 0 level 4
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:21
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:1158
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:1521
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5560
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:60000
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:5151 LOG flags 0 level 4
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:5151
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:6500
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

果然5153端口没有放开,

编辑/etc/sysconfig/iptables文件,将5153端口放开:

重启iptable服务后,搞定

192.168.100.228 [root ~]$ vi /etc/sysconfig/iptables
192.168.100.228 [root ~]$ vi /etc/sysconfig/iptables
192.168.100.228 [root ~]$ service iptables restart
清除防火墙规则:                                           [确定]
把 chains 设置为 ACCEPT 策略:filter                       [确定]
正在卸载 Iiptables 模块:                                  [确定]
应用 iptables 防火墙规则:                                 [确定]
载入额外 iptables 模块:ip_conntrack_netbios_ns ip_conntrac[确定]
192.168.100.228 [root ~]$ iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0
 
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0
 
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
 
Chain RH-Firewall-1-INPUT (2 references)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 255
ACCEPT     esp  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     ah   --  0.0.0.0/0            0.0.0.0/0
ACCEPT     udp  --  0.0.0.0/0            224.0.0.251         udp dpt:5353
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:631
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:631
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21 LOG flags 0 level 4
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:21
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:1158
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:1521
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5560
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:60000
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:5151 LOG flags 0 level 4
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:5151
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:5153
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:6500
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
请使用 Cookie 登录 如何获取Cookie, 请参见 README.txt 文件。 账号密码登录失效,待修复。 最新情况: status=403 临时解决办法,将 aria2 配置 里的 每下载最大连接数 改为 7,如果问题不能解决, 尝试 使用 saldl 下载 免登录失效 v0.1.0055 11月13 更新 - 这是一个临时办法 修复使用 saldl 下载时可能出现的错误 请注意 !此版本不同先前版本,使用前请仔细阅读 README 文件,并进行必要的设置,否则右键下载不可选 !在使用本软件时,请先关闭 Fiddler 当下载文件夹里已有同名文件时,aria2 会自动重命名,但 saldl 不会下载。 关于cookie登录出现 -6 错误,请先确认你复制的是否是 BDUSS 的值,如果是,请再确认是不是用 第三方账号登录后获取的,第三方账号登录可能会出现问题,但不完全确定。 默认已将 每下载最大连接数 和 每下载每服务器最大连接数 修改为 16, 同时 每队列最大并行任务数 修改为 3 个,你可以根据自己的实际情况进行修改 默认下载位置 %USERPROFILE%\Downloads 在 工具/选项 里进行修改 暂停下载 直接关闭该窗口或按 Ctrl+C。若要继续下载,只需再次下载该文件。 当程序显示“需要注意”时,如果速度很慢,应停止使用该帐号继续下载。休息一天或换个号 登录下载无法避免被限,每天可能10g左右流量限制。 config 文件夹里的 Yixun.ini 是配置文件(比如下载目录),SAM 保存着登录账号数据, Download.ini 是下载参数配置 aria2 文件夹里的 aria2.conf 和 aria22.conf(高级版)是 aria2 配置 saldl 文件夹里的 saldl.ini 是 saldl 配置 ! 更新到新版时,可以将这些配置复制到最新版对应目录,可以避免重新设置(v0.1.0050 先前版本 与此 Download.ini 不兼容 )
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值