安装n2000 故障处理

简介: <div style="margin:0px; padding:0px; border:0px; line-height:1.57143em; font-family:gotham,helvetica,arial,sans-serif; font-size:14px; color:rgb(56,56,56)">    <br></div> <div style="margin:0px
   
解决把办法;

Key exchange failed. No compatible key exchange method. The server supports these methods: Kerberos
No compatible hostkey. The server supports these methods: null 




root@N2000Server #  svcadm disable ssh
root@N2000Server # /usr/lib/ssh/sshd -ddd
debug1: sshd version Sun_SSH_1.1.4
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0711 for '/etc/ssh/ssh_host_rsa_key' are too open.
It is recommended that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: /etc/ssh/ssh_host_rsa_key
Could not load host key: /etc/ssh/ssh_host_rsa_key
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0711 for '/etc/ssh/ssh_host_dsa_key' are too open.
It is recommended that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: /etc/ssh/ssh_host_dsa_key
Could not load host key: /etc/ssh/ssh_host_dsa_key
debug1: Bind to port 22 on ::.
Server listening on :: port 22.
debug1: Server will not fork when running in debugging mode.
Connection from 192.168.8.99 port 4810
debug1: Client protocol version 2.0; client software version nsssh2_4.0.0021 NetSarang Computer, Inc.
debug1: no match: nsssh2_4.0.0021 NetSarang Computer, Inc.
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-Sun_SSH_1.1.4
monitor debug2: Monitor pid 3130, unprivileged child pid 3131
monitor debug1: list_hostkey_types:
debug2: Waiting for monitor
monitor debug2: Monitor pid 3130, unprivileged child pid 3131
debug2: Monitor signalled readiness
debug1: use_engine is 'yes'
monitor debug1: reading the context from the child
debug1: pkcs11 engine initialized, now setting it as default for RSA, DSA, and symmetric ciphers
debug1: pkcs11 engine initialization complete
debug1: list_hostkey_types:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: aes128-ctr,aes128-cbc,arcfour,3des-cbc,blowfish-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc
debug2: kex_parse_kexinit: aes128-ctr,aes128-cbc,arcfour,3des-cbc,blowfish-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib
debug2: kex_parse_kexinit: none,zlib
debug2: kex_parse_kexinit: en-CA,en-US,es-MX,fr-CA,zh,zh-CN,es,fr,i-default
debug2: kex_parse_kexinit: en-CA,en-US,es-MX,fr-CA,zh,zh-CN,es,fr,i-default
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: GSS-API Mechanism encoded as toWM5Slw5Ew8Mqkay+al2g==
debug1: SSH2_MSG_KEXINIT sent
debug3: kex_reset_dispatch -- should we dispatch_set(KEXINIT) here? 0 && !0
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: gss-group1-sha1-toWM5Slw5Ew8Mqkay+al2g==
debug2: kex_parse_kexinit: null
debug2: kex_parse_kexinit: aes128-ctr,aes128-cbc,arcfour,3des-cbc,blowfish-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc
debug2: kex_parse_kexinit: aes128-ctr,aes128-cbc,arcfour,3des-cbc,blowfish-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib
debug2: kex_parse_kexinit: none,zlib
debug2: kex_parse_kexinit: en-CA,en-US,es-MX,fr-CA,zh,zh-CN,es,fr,i-default
debug2: kex_parse_kexinit: en-CA,en-US,es-MX,fr-CA,zh,zh-CN,es,fr,i-default
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: kex_parse_kexinit: diffie-hellman-group14-sha1,diffie-hellman-group1-sha1,diffie-hellman-group-exchange-sha1
debug2: kex_parse_kexinit: ssh-dss,ssh-rsa
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael128-cbc,rijndael192-cbc,rijndael256-cbc,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael128-cbc,rijndael192-cbc,rijndael256-cbc,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-sha1,hmac-sha1-96,hmac-md5,hmac-md5-96,hmac-ripemd160,hmac-ripemd160@openssh.com,none
debug2: kex_parse_kexinit: hmac-sha1,hmac-sha1-96,hmac-md5,hmac-md5-96,hmac-ripemd160,hmac-ripemd160@openssh.com,none
debug2: kex_parse_kexinit: none
debug2: kex_parse_kexinit: none
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: mac_init: found hmac-sha1
debug1: kex: client->server aes128-cbc hmac-sha1 none
debug2: mac_init: found hmac-sha1
debug1: kex: server->client aes128-cbc hmac-sha1 none
no common kex alg: client 'diffie-hellman-group14-sha1,diffie-hellman-group1-sha1,diffie-hellman-group-exchange-sha1', server 'gss-group1-sha1-toWM5Slw5Ew8Mqkay+al2g=='
debug1: Calling cleanup 0x405f0(0x0)
monitor debug1: child closed the communication pipe before user auth was finished
monitor debug1: Calling cleanup 0x405f0(0x0)
monitor debug1: Calling cleanup 0x405f0(0x0)
root@N2000Server # cd /etc/ssh
root@N2000Server # ls -l
total 208
-rwxr-xr-x   1 root     sys        88301 Jan 22  2005 moduli
-rwxr-xr-x   1 root     sys          861 Jan 22  2005 ssh_config
-rwx--x--x   1 root     root         668 Mar 27 18:46 ssh_host_dsa_key
-rwxr-xr-x   1 root     root         601 Mar 27 18:46 ssh_host_dsa_key.pub
-rwx--x--x   1 root     root         883 Mar 27 18:46 ssh_host_rsa_key
-rwxr-xr-x   1 root     root         221 Mar 27 18:46 ssh_host_rsa_key.pub
-rwxr-xr-x   1 root     sys         5203 Sep 11  2009 sshd_config
-rwxr-xr-x   1 root     sys         5202 Jan 22  2005 sshd_config.fcs
root@N2000Server # ls -l
total 208
-rwxr-xr-x   1 root     sys        88301 Jan 22  2005 moduli
-rwxr-xr-x   1 root     sys          861 Jan 22  2005 ssh_config
-rwx--x--x   1 root     root         668 Mar 27 18:46 ssh_host_dsa_key
-rwxr-xr-x   1 root     root         601 Mar 27 18:46 ssh_host_dsa_key.pub
-rwx--x--x   1 root     root         883 Mar 27 18:46 ssh_host_rsa_key
-rwxr-xr-x   1 root     root         221 Mar 27 18:46 ssh_host_rsa_key.pub
-rwxr-xr-x   1 root     sys         5203 Sep 11  2009 sshd_config
-rwxr-xr-x   1 root     sys         5202 Jan 22  2005 sshd_config.fcs
root@N2000Server # ls -al
total 220
drwxr-xr-x   2 root     sys          512 Mar 27 18:46 .
drwxr-xr-x  77 root     sys         4608 Mar 29 22:52 ..
-rwxr-xr-x   1 root     sys        88301 Jan 22  2005 moduli
-rwxr-xr-x   1 root     sys          861 Jan 22  2005 ssh_config
-rwx--x--x   1 root     root         668 Mar 27 18:46 ssh_host_dsa_key
-rwxr-xr-x   1 root     root         601 Mar 27 18:46 ssh_host_dsa_key.pub
-rwx--x--x   1 root     root         883 Mar 27 18:46 ssh_host_rsa_key
-rwxr-xr-x   1 root     root         221 Mar 27 18:46 ssh_host_rsa_key.pub
-rwxr-xr-x   1 root     sys         5203 Sep 11  2009 sshd_config
-rwxr-xr-x   1 root     sys         5202 Jan 22  2005 sshd_config.fcs
root@N2000Server # chmod 600 /etc/ssh/ssh_host_rsa_key
root@N2000Server # chmod 600 /etc/ssh/ssh_host_dsa_key
root@N2000Server # ls -al
total 220
drwxr-xr-x   2 root     sys          512 Mar 27 18:46 .
drwxr-xr-x  77 root     sys         4608 Mar 29 22:52 ..
-rwxr-xr-x   1 root     sys        88301 Jan 22  2005 moduli
-rwxr-xr-x   1 root     sys          861 Jan 22  2005 ssh_config
-rw-------   1 root     root         668 Mar 27 18:46 ssh_host_dsa_key
-rwxr-xr-x   1 root     root         601 Mar 27 18:46 ssh_host_dsa_key.pub
-rw-------   1 root     root         883 Mar 27 18:46 ssh_host_rsa_key
-rwxr-xr-x   1 root     root         221 Mar 27 18:46 ssh_host_rsa_key.pub
-rwxr-xr-x   1 root     sys         5203 Sep 11  2009 sshd_config
-rwxr-xr-x   1 root     sys         5202 Jan 22  2005 sshd_config.fcs
root@N2000Server # svcadm enable ssh
root@N2000Server # svcadm refresh ssh
root@N2000Server # ssh 192.168.8.11
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
6d:64:ce:f3:90:bb:77:72:fd:33:1f:07:c0:16:eb:f3.
Please contact your system administrator.
Add correct host key in /.ssh/known_hosts to get rid of this message.
Offending key in /.ssh/known_hosts:1

RSA host key for 192.168.8.11 has changed and you have requested strict checking.
Host key verification failed.
root@N2000Server # su - sybase -c showserver
Sun Microsystems Inc.   SunOS 5.10      Generic January 2005
     UID   PID  PPID   C    STIME TTY         TIME CMD
  sybase  1138  1137   0 22:54:28 ?           0:00 /opt/sybase/ASE-15_0/bin/backupserver -SN2000DBServer_back -e/opt/sybase/ASE-15
  sybase  1045  1044   0 22:52:28 ?           1:35 /opt/sybase/ASE-15_0/bin/dataserver -sN2000DB

如果修改IP地址不完善,请按照以下步骤重新修改 N2000 UMS 服务器的IP地址:
  1. 停止N2000 UMS服务,请参见如何手工关闭N2000 UMS服务
  2. 停止Sybase数据库,请参见如何手工关闭数据库服务
  3. 在N2000 UMS服务器中修改IP地址。

    原因

    处理措施

    如果只修改服务器的IP地址

    1. 执行vi /etc/hosts命令,打开vi编辑器。
    2. 按“Insert”键,进入编辑模式。
    3. 修改文件中N2000 UMS的IP地址为新的IP地址。
    4. 按“Esc”键,退出编辑模式。
    5. 使用“Shift+;”组合键,输入wq,保存退出vi编辑器。

    如果修改服务器的IP地址和子网掩码

    1. 执行vi /etc/hosts命令,打开vi编辑器。
    2. 按“Insert”键,进入编辑模式。
    3. 修改文件中N2000 UMS的IP地址为新的IP地址。
    4. 按“Esc”键,退出编辑模式。
    5. 使用“Shift+;”组合键,输入wq,保存退出vi编辑器。
    6. 执行vi /etc/netmasks命令,打开vi编辑器。
    7. 按“Insert”键,进入编辑模式。
    8. 修改文件中的子网掩码为新的N2000 UMS服务器子网掩码。
    9. 按“Esc”键,退出编辑模式。
    10. 使用“Shift+;”组合键,输入wq,保存退出vi编辑器。

    如果修改服务器的IP地址、子网掩码和网关

    1. 执行vi /etc/hosts命令,打开vi编辑器。
    2. 按“Insert”键,进入编辑模式。
    3. 修改文件中N2000 UMS的IP地址为新的IP地址。
    4. 按“Esc”键,退出编辑模式。
    5. 使用“Shift+;”组合键,输入wq,保存退出vi编辑器。
    6. 执行vi /etc/netmasks命令,打开vi编辑器。
    7. 按“Insert”键,进入编辑模式。
    8. 修改文件中的子网掩码为新的N2000 UMS服务器子网掩码。
    9. 按“Esc”键,退出编辑模式。
    10. 使用“Shift+;”组合键,输入wq,保存退出vi编辑器。
    11. 用vi编辑器,修改“/etc/defaultrouter”文件、“/etc/rc3”文件和“/etc/rc3.d”目录下路由文件中的路由信息。
     说明:

    vi命令的详细介绍,请参见vi命令

  4. 修改数据库的IP地址,具体操作请参见如何正确设置数据库网络传输参数
  5. 启动Sybase数据库和N2000 UMS服务。
     说明:

    启动Sybase数据库,请参见如何手工启动数据库服务

    启动N2000 UMS服务,请参见如何手工启动N2000 UMS服务


如何解决UMS sybase数据库启动不成功问题
 推荐给好友 意见反馈
 
手册属性

 序号: SC0000358069  作者: 黄杰
 资料类别: 案例库
 更新时间: 2007-06-11 10:12:07  阅读次数: 47
 故障类别: 数据库  关键字: 数据库无法连接 
 密级: 01Huawei Engineers Permission
 现象描述:
版本:UMSV200R008B02D031SP05.01+SYBASE12.0+SOLARIS8.0
现象:在将网管从V200R008B02D031SP03升级到V200R008B02D031SP05.01的过程中,出现数据库无法连接的情况。
 告警信息:
操作系统为中文,在成功安装了SYBASE数据库后,运行“startserver”启动SYBASE数据库时失败,同时执行isql时提示出错。
 原因分析:
出现数据库无法连接时,一般有以下原因:
1、“SYBASE”环境变量没有设置或设置错误;
2、“DSQUERY”环境变量没有设置或设置错误;
3、数据库安装不正常;安装数据库时数据库没有成功创建;
4、是否设置中文环境,要使SYBASE数据库能在中文环境下运行,必须修改SYBASE数据库的配置文件,增加对中文环境的支持。
 处理过程:
处理方法如下:
1)“SYBASE”环境变量没有设置或设置错误; 在命令行终端利用echo $SYBASE命令查看应该显示sybase的安装路径,如/opt/sybase.
检查正常。
2)“DSQUERY”环境变量没有设置或设置错误;  在命令行终端利用echo $DSQUERY命令查看应该显示sybase数据库的名称,如SUNR6.
检查设置错误,重新设置该环境变量。
3)数据库安装不正常;安装数据库时数据库没有成功创建。
通过命令查询,成功创建。
4)要使SYBASE数据库能在中文环境下运行,必须修改SYBASE数据库的配置文件,增加对中文环境的支持,修改对中文环境支持的方法如下:
#cd $SYBASE/locales
#vi locales.dat
查找在文件中出现[sun]及[sun_svr4]的段中,删除(或注释掉)以下几行内容:
;locale=zh,chinese,ecugb
;locale = zh_CN,chinese,eucgb
;locale = zh_TW,chinese,eucgb
;locale = us_english.utf8,us_english,utf8
各增加一行:
locale = zh,us_english,iso_1
注意:注释用“;”符号,不要用“#”符号。
最后连接数据库,问题成功解决。
 建议与总结:
遇到数据库无法连接的问题时,严格按照上述方法检查,一般均能发现问题。
 附件:
















目录
相关文章
|
6月前
|
存储 Kubernetes API
K8S上生产环境后,90%都会遇到这个故障
K8S上生产环境后,90%都会遇到这个故障
325 0
|
28天前
|
监控 安全 数据安全/隐私保护
系统监控软件有哪些
【10月更文挑战第17天】
36 10
|
运维 监控 Java
28-虚拟机性能监控&故障处理工具
经过前面对于虚拟机内存分配与回收技术各方面的介绍, 相信大家已经建立了一个比较系统、 完整的理论基础。 理论总是作为指导实践的工具, 把这些知识应用到实际工作中才是我们的最终目的。 接下来的内容, 我们将从实践的角度去认识虚拟机内存管理的世界。
121 0
|
SQL 缓存 运维
虚拟机性能监控与故障处理工具
虚拟机性能监控与故障处理工具
|
运维
Rados故障处理操作手册
Ceph故障处理Rados操作手册
311 1
|
运维 监控 Java
jdk有哪些常用的性能监控和故障处理工具?
常用的性能监控和故障处理工具
121 0
|
SQL 监控 数据库
|
缓存 人工智能 运维
|
网络架构 网络虚拟化
下一篇
无影云桌面