Forum Stats

  • 3,727,952 Users
  • 2,245,509 Discussions
  • 7,853,192 Comments

Discussions

ora-12660 cuando realizo un dblink

Javier Caballero
Javier Caballero Member Posts: 6
edited June 2019 in Español Discusiones

Tengo un servidor en el cloud de oracle, 12.1.0.2.0 y desde un servidor remoto (11.2.0.1.0) trato de realizar una consulta por dblink y obtengo el error ORA-12660

Alguna idea de como solucionar esto.

JavierCCaptura de Pantalla 2019-05-27 a la(s) 19.53.23.png

Javier Caballero

Answers

  • Clarisa Maman Orfali
    Clarisa Maman Orfali Member Posts: 33 Blue Ribbon
    edited May 2019

    Hola Javier, revisa esto por favor,

    SQLNET.ENCRYPTION_SERVER = required SQLNET.CRYPTO_CHECKSUM_SERVER = required

    https://docs.oracle.com/en/cloud/paas/database-dbaas-cloud/csdbi/use-network-encryption-and-integrity.html

    Saludos

    Clarisa

    Javier Caballero
  • Javier Caballero
    Javier Caballero Member Posts: 6
    edited May 2019

    Gracias Clarisa por la ayuda.

    Te paso las configuraciones actuales.

    servidor cloud :

    SQLNET.ENCRYPTION_SERVER = required

    SQLNET.CRYPTO_CHECKSUM_SERVER = required

    servidor 11 del que deseo realizar el dblink

    SQLNET.CRYPTO_CHECKSUM_CLIENT = required

    SQLNET.ENCRYPTION_CLIENT = required

    Esa es la configuración con la que me da el error actualmente,

  • Clarisa Maman Orfali
    Clarisa Maman Orfali Member Posts: 33 Blue Ribbon
    edited May 2019

    Javier, encontre esto, puedes probar?

    Error Cause:
    One side of the connection specified "REQUIRED" for encryption or crypto-checksumming, while the other side specified "REJECTED".

    Action:
    Change the "REQUIRED" side to "REQUESTED" if the you want encryption or crypto-checksumming to be optional, or change the "REJECTED" side to "ACCEPTED" if you do not want the service to be optional.

    Saludos

    Clarisa

    Javier Caballero
  • Javier Caballero
    Javier Caballero Member Posts: 6
    edited May 2019

    Clarisa, entiendo que esto lo debo realizar en el servidor que se encuentra en el Cloud, y tengo una duda, esto no afectaría a los servicios en producción, ya que entiendo debo bajar la base de datos y volver a levantarla para que los cambios sean aplicados. Es un servidor en producción y realmente no conozco muy a profundidad estos puntos por eso mi consulta.

  • Clarisa Maman Orfali
    Clarisa Maman Orfali Member Posts: 33 Blue Ribbon
    edited May 2019

    Hola Javier, la verdad no se que impacto pueda tener ya que cada infraestructura es un universo diferente. Generalmente los mantenimientos se agendan y se avisa a los clientes que se realizará la baja del servicio tal día en un rango de horario. Lo importante siempre es tener un backup antes de realizar cualquier cambio. Pero no puedo asegurar que con ese cambio logres solucionar tu problema.

    Saludos

    Javier Caballero
  • L. Fernigrini
    L. Fernigrini Data Engineer Sr Consultant Member Posts: 3,529 Bronze Crown
    edited May 2019

    Aquí está un poco mas detallada la explicación del problema;

    https://docs.oracle.com/en/cloud/paas/database-dbaas-cloud/csdbi/use-network-encryption-and-integrity.html

    Si el servidor está configurado para trabajar en modo encriptado (y es lógico en Oracle Cloud, ya que implica que los datos viajan entre los clientes y la base de dato por internet y no en una intranet) lo ideal es habilitar el encriptado del lado del cliente.

    Podes incluir el contenido del archivo sqlnet.ora del cliente?

  • Javier Caballero
    Javier Caballero Member Posts: 6
    edited June 2019

    Fernigrini este es el contenido del sqlnet del equipo que quiere acceder a los datos alojados en ora cloud

    SQLNET.AUTHENTICATION_SERVICES= (NTS)

    oracle.net.wallet_location = "(SOURCE = (METHOD = file) (METHOD_DATA = (DIRECTORY = C:\app\kolocal\admin\orcl\tde_wallet)))

    oracle.net.ssl_server_dn_match = true

    SQLNET.CRYPTO_CHECKSUM_CLIENT = required

    SQLNET.ENCRYPTION_CLIENT = required

    SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT = (SHA1)

    SLQNET.ENCRYPTION_TYPES_CLIENT = (AES256, AES192, AES128)

    #SQLNET.ENCRYPTION_SERVER = required

    #SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER = (SHA1)

    ENCRYPTION_WALLET_LOCATION = (SOURCE=(METHOD=FILE)(METHOD_DATA=(DIRECTORY=C:\app\kolocal\admin\orcl\tde_wallet)))

    #SQLNET.ENCRYPTION_TYPES_SERVER = (AES256, AES192, AES128)

    #NAMES.DIRECTORY_PATH = (TNSNAMES, EZCONNECT)

    SQLNET.WALLET_OVERRIDE = FALSE

    #SQLNET.EXPIRE_TIME = 10

    SSL_VERSION = 1.2

    WALLET_LOCATION = (SOURCE=(METHOD=FILE)(METHOD_DATA=(DIRECTORY=C:\app\kolocal\admin\orcl\db_wallet)))

    NAMES.DIRECTORY_PATH= (TNSNAMES, EZCONNECT)

Sign In or Register to comment.