sde无法连接oracle,SDE无法连接问题处理过程

分享

2015-12-14

今天在测试环境中,使用ArcCatalog连接到一个SDE服务的时候,报了如下一个错误:

254feb1dd824e6ffe1b3e6548567be3a.gif

到测试服务器上查看5153的端口的确处于监听状态:

192.168.100.228 [sde ~]$ netstat -lnp|grep giomgr

(Not all processes could be identified, non-owned process info

will not be shown, you would have to be root to see it all.)

tcp 0 0 0.0.0.0:5151 0.0.0.0:* LISTEN 3739/giomgr

tcp 0 0 :::5153 :::* LISTEN 20002/giomgr

udp 0 0 127.0.0.1:53531 0.0.0.0:* 3739/giomgr

unix 2 [ ACC ] STREAM LISTENING 12022 3739/giomgr /tmp/s.esri_sde.iomgr

unix 2 [ ACC ] STREAM LISTENING 301404 20002/giomgr /tmp/s.esri_sde_db2.iomgr

查看giomgr跟DB2之间的连接,也正常:

192.168.100.228 [sde ~]$ db2 list applications

Auth Id Application Appl. Application Id DB # of

Name Handle Name Agents

-------- -------------- ---------- -------------------------------------------------------------- -------- -----

SDE giomgr 1873 *LOCAL.db2inst1.101231043648 MYDB 1

SDE db2jcc_applica 1853 192.168.100.210.27557.101231043 MYDB 1

SDE giomgr 1872 *LOCAL.db2inst1.101231043647 MYDB 1

这里需要注意的是:

在oracle数据库中,启动服务后只会有一个giomgr进程连接到实例上,但是在DB2,起一次SDE服务会有两个giomgr进程连接到实例上。

思来想去,估计是防火墙有问题,5153端口没有放开:

192.168.100.228 [root ~]$ iptables -L -n

Chain INPUT (policy ACCEPT)

target prot opt source destination

RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT)

target prot opt source destination

RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

Chain RH-Firewall-1-INPUT (2 references)

target prot opt source destination

ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255

ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0

ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0

ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353

ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:631

ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 LOG flags 0 level 4

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:21

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:1158

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:1521

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:5560

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:60000

LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5151 LOG flags 0 level 4

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5151

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:6500

REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

果然5153端口没有放开,

编辑/etc/sysconfig/iptables文件,将5153端口放开:

重启iptable服务后,搞定

192.168.100.228 [root ~]$ vi /etc/sysconfig/iptables

192.168.100.228 [root ~]$ vi /etc/sysconfig/iptables

192.168.100.228 [root ~]$ service iptables restart

清除防火墙规则: [确定]

把 chains 设置为 ACCEPT 策略:filter [确定]

正在卸载 Iiptables 模块: [确定]

应用 iptables 防火墙规则: [确定]

载入额外 iptables 模块:ip_conntrack_netbios_ns ip_conntrac[确定]

192.168.100.228 [root ~]$ iptables -L -n

Chain INPUT (policy ACCEPT)

target prot opt source destination

RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT)

target prot opt source destination

RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

Chain RH-Firewall-1-INPUT (2 references)

target prot opt source destination

ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255

ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0

ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0

ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353

ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:631

ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 LOG flags 0 level 4

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:21

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:1158

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:1521

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:5560

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:60000

LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5151 LOG flags 0 level 4

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5151

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5153

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:6500

REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

文章来源:http://blog.csdn.net/liufeng1980423/article/details/6109394

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
请使用 Cookie 登录 如何获取Cookie, 请参见 README.txt 文件。 账号密码登录失效,待修复。 最新情况: status=403 临时解决办法,将 aria2 配置 里的 每下载最大连接数 改为 7,如果问题不能解决, 尝试 使用 saldl 下载 免登录失效 v0.1.0055 11月13 更新 - 这是一个临时办法 修复使用 saldl 下载时可能出现的错误 请注意 !此版本不同先前版本,使用前请仔细阅读 README 文件,并进行必要的设置,否则右键下载不可选 !在使用本软件时,请先关闭 Fiddler 当下载文件夹里已有同名文件时,aria2 会自动重命名,但 saldl 不会下载。 关于cookie登录出现 -6 错误,请先确认你复制的是否是 BDUSS 的值,如果是,请再确认是不是用 第三方账号登录后获取的,第三方账号登录可能会出现问题,但不全确定。 默认已将 每下载最大连接数 和 每下载每服务器最大连接数 修改为 16, 同时 每队列最大并行任务数 修改为 3 个,你可以根据自己的实际情况进行修改 默认下载位置 %USERPROFILE%\Downloads 在 工具/选项 里进行修改 暂停下载 直接关闭该窗口或按 Ctrl+C。若要继续下载,只需再次下载该文件。 当程序显示“需要注意”时,如果速度很慢,应停止使用该帐号继续下载。休息一天或换个号 登录下载无法避免被限,每天可能10g左右流量限制。 config 文件夹里的 Yixun.ini 是配置文件(比如下载目录),SAM 保存着登录账号数据, Download.ini 是下载参数配置 aria2 文件夹里的 aria2.conf 和 aria22.conf(高级版)是 aria2 配置 saldl 文件夹里的 saldl.ini 是 saldl 配置 ! 更新到新版时,可以将这些配置复制到最新版对应目录,可以避免重新设置(v0.1.0050 先前版本 与此 Download.ini 不兼容 )

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值