Compartir a través de


Solución de problemas de servicios de Exadata

Utilice la información de este artículo para resolver errores comunes y problemas de aprovisionamiento en los entornos de Oracle Database@Azure.

Los problemas descritos en esta guía no abarcan problemas generales relacionados con la configuración y la configuración de cuentas de Oracle Database@Azure. Para más información sobre esos temas, vea Información general de Oracle Database@Azure.

Finalizaciones y bloqueos de Microsoft Azure

Oracle aconseja la eliminación de todos los bloqueos de Microsoft Azure para recursos de Oracle Database@Azure antes de terminar el recurso. Por ejemplo, si ha creado un punto de conexión privado de Microsoft Azure, primero debe quitar ese recurso. Si tiene una directiva para evitar la eliminación de recursos bloqueados, se producirá un error en el flujo de trabajo de Oracle Database@Azure para eliminar el recurso porque Oracle Database@Azure no puede eliminar el bloqueo.

Diferencias de requisitos de direcciones IP

Existen diferencias de requisitos de direcciones IP entre Oracle Database@Azure y Oracle Cloud Infrastructure (OCI). En la documentación Requisitos para el espacio de direcciones IP, se deben tener en cuenta los siguientes cambios para Oracle Database@Azure.

  • Oracle Database@Azure solo admite Exadata X9M. No se admiten todas las demás formas.
  • Oracle Database@Azure reserva 13 direcciones IP para la subred del cliente frente a 3 para los requisitos de OCI.

Limitación de zona de DNS privado

Al aprovisionar servicios Exadata, una zona de DNS privado solo puede seleccionar zonas con cuatro etiquetas o menos. Por ejemplo, se permite a, b, c, d; mientras que no se permite a, b, c, d, e.

Configuración automática de entrada de red

Puede conectar una máquina virtual de Microsoft Azure a un clúster de VM de Oracle Exadata si ambos están en la misma red virtual (VNet). La funcionalidad es automática y no requiere cambios adicionales en las reglas del grupo de seguridad de red (NSG). Si necesita conectar una VM de Microsoft Azure desde una red virtual diferente a la que se creó el clúster de VM de Oracle Exadata, un paso adicional para configurar las reglas de tráfico del grupo de seguridad de red para permitir que el tráfico de la otra red virtual fluya correctamente. Por ejemplo, si tiene dos (2) redes virtuales (A y B) con red virtual A que atiende la máquina virtual de Microsoft Azure y la red virtual B que atiende el clúster de máquinas virtuales de Oracle Exadata, debe agregar la dirección CIDR de la red virtual A a la tabla de rutas de NSG en OCI.

Dirección Origen o destino Protocolo Detalles Descripción
Dirección: Salida
Sin estado: No
Tipo de destino: CIDR.
Destino: 0.0.0.0/0
Todos los protocolos Permitir: todo el tráfico de todos los puertos Regla de salida de NSG predeterminada
Dirección: Entrada
Sin estado: No
Tipo de origen: CIDR
Origen: CIDR de red virtual de Microsoft Azure
TCP Intervalo de puerto de origen: Todo
Intervalo de puerto de destino: Todo
Permitir: Tráfico TCP para puertos: Todo
Entrada de todo el TCP desde Microsoft Azure VNet.
Dirección: Entrada
Sin estado: No
Tipo de origen: CIDR
Origen: CIDR de Microsoft AzureVNet
ICMP Tipo: Todo
Código: Todo
Permitir: Tráfico ICMP para: Todo
Entrada de todo el ICMP desde Microsoft Azure VNet.
Dirección Origen o destino Protocolo Detalles Descripción
Dirección: Salida
Sin estado: No
Tipo de destino: Servicio
Destino: Almacenamiento de objetos de IAD de OCI
TCP Intervalo de puerto de origen: Todo
Intervalo de puerto de destino: 443
Permitir: tráfico TCP para puertos: 443 HTTPS
Permite el acceso al almacenamiento de objetos.
Dirección: Entrada
Sin estado: No
Tipo de origen: CIDR
Origen 0.0.0.0/0
ICMP Tipo: 3
Código: 4
Permitir: el tráfico de ICMP para: 3, 4 Destino inalcanzable: Se necesita fragmentación y se configuró No fragmentar
Permite los mensajes de fragmentación de detección de MTU de ruta de acceso.