【RAC】RAC 实现IP访问控制

本文涉及的产品
访问控制,不限时长
简介:
   关于oracle实现ip 访问控制的资料见我的另一篇文章《 sqlnet.ora 访问控制策略
相对与单节点的oracle ,11gr2 rac中,listener是 配置在 GRID_HOME,而不是ORACLE_HOME,所以我们要修改的sqlnet.ora文件是在GI_HOME/network/admin目录下的而非ORACLE_HOME/network/admin 目录。
实验环境:
数据库版本 11.2.0.1.0
rac1 10.250.7.225
rac2 10.250.7.249 vip 10.250.7.112
rac3 10.250.7.241
1 最初的配置,tcp.invited_nodes只包含rac1,rac2两个节点的ip,不包含rac3的ip
grid@rac1:/opt/11202/11.2.0/grid/network/admin>vim sqlnet.ora 
NAMES.DIRECTORY_PATH= (TNSNAMES, EZCONNECT)
tcp.validnode_checking=yes
#允许访问的ip
tcp.invited_nodes =(10.250.7.225,10.250.7.249)
ADR_BASE = /opt/rac/grid

grid@rac2:/opt/11202/11.2.0/grid/network/admin>vim sqlnet.ora       
NAMES.DIRECTORY_PATH= (TNSNAMES, EZCONNECT)
tcp.validnode_checking=yes
#允许访问的ip
tcp.invited_nodes =(10.250.7.249,10.250.7.225)
ADR_BASE = /opt/rac/grid
2 在rac3 上进行测试tnsping rac1 rac2 
oracle@rac3:/opt/oracle/11.2.0/alifpre/network/admin>tnsping rac1
TNS Ping Utility for Linux: Version 11.2.0.1.0 - Production on 15-DEC-2011 16:19:46
Copyright (c) 1997, 2009, Oracle.  All rights reserved.
Used parameter files:
/opt/oracle/11.2.0/alifpre/network/admin/sqlnet.ora
Used TNSNAMES adapter to resolve the alias
Attempting to contact (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = 10.250.7.225)(PORT = 1521))) (CONNECT_DATA = (SID = rac1)))
TNS-12547: TNS:lost contact
oracle@rac3:/opt/oracle/11.2.0/alifpre/network/admin>tnsping rac2
TNS Ping Utility for Linux: Version 11.2.0.1.0 - Production on 15-DEC-2011 16:19:48
Copyright (c) 1997, 2009, Oracle.  All rights reserved.
Used parameter files:
/opt/oracle/11.2.0/alifpre/network/admin/sqlnet.ora
Used TNSNAMES adapter to resolve the alias
Attempting to contact (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = 10.250.7.112)(PORT = 1521))) (CONNECT_DATA = (SID = rac2)))
TNS-12547: TNS:lost contact

分别修改rac1 rac2 的 sqlnet.ora文件
grid@rac2:/opt/11202/11.2.0/grid/network/admin>vim sqlnet.ora       
NAMES.DIRECTORY_PATH= (TNSNAMES, EZCONNECT)
tcp.validnode_checking=yes
#允许访问的ip
tcp.invited_nodes =(10.250.7.249,10.250.7.241)
ADR_BASE = /opt/rac/grid
3 修改之后必须重启监听,(这个对于生产库比较麻烦,最造成操作期间的新连接失败)
grid@rac2:/opt/11202/11.2.0/grid/network/admin>srvctl stop listener 
grid@rac2:/opt/11202/11.2.0/grid/network/admin>srvctl start listener
grid@rac1:/opt/11202/11.2.0/grid/network/admin>vim sqlnet.ora        
NAMES.DIRECTORY_PATH= (TNSNAMES, EZCONNECT)
tcp.validnode_checking=yes
#允许访问的ip
tcp.invited_nodes =(10.250.7.225,10.250.7.241)
ADR_BASE = /opt/rac/grid
重启监听!
grid@rac1:/opt/11202/11.2.0/grid/network/admin>srvctl stop listener  
grid@rac1:/opt/11202/11.2.0/grid/network/admin>srvctl start listener
4 再次进行测试:
oracle@rac3:/opt/oracle/11.2.0/alifpre/network/admin>tnsping rac2
Attempting to contact (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = 10.250.7.112)(PORT = 1521))) (CONNECT_DATA = (SID = rac2)))
OK (0 msec)
oracle@rac3:/opt/oracle/11.2.0/alifpre/network/admin>tnsping rac1
Attempting to contact (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = 10.250.7.225)(PORT = 1521))) (CONNECT_DATA = (SID = rac1)))
OK (10 msec)
成功配置!
相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
缓存 负载均衡 Oracle
Oracle rac集群中的IP类型简介
Oracle rac集群中的IP类型简介
690 0
|
Linux 网络安全 数据安全/隐私保护
CentOS7下如何利用Firewalld防火墙实现IP+Port细粒度访问控制
CentOS7下如何利用Firewalld防火墙实现IP+Port细粒度访问控制
471 0
CentOS7下如何利用Firewalld防火墙实现IP+Port细粒度访问控制
|
Linux 网络安全 数据安全/隐私保护
CentOS Stream 9通过配置sshd_config中AllowUsers实现SSH访问控制
CentOS Stream 9通过配置sshd_config中AllowUsers实现SSH访问控制
1522 0
CentOS Stream 9通过配置sshd_config中AllowUsers实现SSH访问控制
|
网络协议 搜索推荐 Linux
SUSE12 SP5系统使用TCP Wrappers实现限制SSH访问控制
SUSE12 SP5系统使用TCP Wrappers实现限制SSH访问控制
349 0
SUSE12 SP5系统使用TCP Wrappers实现限制SSH访问控制
|
网络协议 Oracle 关系型数据库
Oracle rac 修改SCAN IP
Oracle rac 修改SCAN IP
743 0
|
网络协议 Oracle 关系型数据库
Oracle rac不能监听public ip
Oracle rac不能监听public ip
306 0
|
安全 网络安全 数据安全/隐私保护
IIS安全:配置web服务器权限更好地实现访问控制
IIS安全:配置web服务器权限更好地实现访问控制
1463 1
|
缓存 安全 测试技术
详细解析工作流Activiti框架中的LDAP组件!实现对工作流目录信息的访问控制和维护
本片文章介绍了工作流Activiti框架在企业中应用的场景,也就是集成LDAP使用,通过将Activiti框架连接企业的LDAP实现对企业用户和群组信息的管理。文章从用法,用例,配置,属性几个方面分别详细说明了Acitivi集成LDAP使用的具体方式。
249 0
详细解析工作流Activiti框架中的LDAP组件!实现对工作流目录信息的访问控制和维护
|
安全 Java 数据管理
基于角色访问控制RBAC权限模型的动态资源访问权限管理实现
前面主要介绍了元数据管理和业务数据的处理,通常一个系统都会有多个用户,不同用户具有不同的权限,本文主要介绍基于RBAC动态权限管理在crudapi中的实现。RBAC权限模型(Role-Based Access Control)即:基于角色的权限控制。模型中有几个关键的术语: 用户:系统接口及访问的操作者 权限:能够访问某接口或者做某操作的授权资格 角色:具有一类相同操作权限的用户的总称 。 #### 用户角色权限关系 一个用户有一个或多个角色 一个角色包含多个用户 一个角色有多种权限 一个权限属于多个角色
725 0
基于角色访问控制RBAC权限模型的动态资源访问权限管理实现
|
NoSQL Redis 数据库
我的mqtt协议和emqttd开源项目个人理解(14) - 使用redis插件来实现访问控制
我的mqtt协议和emqttd开源项目个人理解(14) - 使用redis插件来实现访问控制
416 0
下一篇
无影云桌面