Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Utilice la información de este artículo para resolver errores comunes y problemas de aprovisionamiento en los entornos de Oracle Database@Azure.
Los problemas descritos en esta guía no abarcan problemas generales relacionados con la configuración y la configuración de cuentas de Oracle Database@Azure. Para más información sobre esos temas, vea Información general de Oracle Database@Azure.
Finalizaciones y bloqueos de Microsoft Azure
Oracle aconseja la eliminación de todos los bloqueos de Microsoft Azure para recursos de Oracle Database@Azure antes de terminar el recurso. Por ejemplo, si ha creado un punto de conexión privado de Microsoft Azure, primero debe quitar ese recurso. Si tiene una directiva para evitar la eliminación de recursos bloqueados, se producirá un error en el flujo de trabajo de Oracle Database@Azure para eliminar el recurso porque Oracle Database@Azure no puede eliminar el bloqueo.
Diferencias de requisitos de direcciones IP
Existen diferencias de requisitos de direcciones IP entre Oracle Database@Azure y Oracle Cloud Infrastructure (OCI). En la documentación Requisitos para el espacio de direcciones IP, se deben tener en cuenta los siguientes cambios para Oracle Database@Azure.
- Oracle Database@Azure solo admite Exadata X9M. No se admiten todas las demás formas.
- Oracle Database@Azure reserva 13 direcciones IP para la subred del cliente frente a 3 para los requisitos de OCI.
Limitación de zona de DNS privado
Al aprovisionar servicios Exadata, una zona de DNS privado solo puede seleccionar zonas con cuatro etiquetas o menos. Por ejemplo, se permite a, b, c, d; mientras que no se permite a, b, c, d, e.
Configuración automática de entrada de red
Puede conectar una máquina virtual de Microsoft Azure a un clúster de VM de Oracle Exadata si ambos están en la misma red virtual (VNet). La funcionalidad es automática y no requiere cambios adicionales en las reglas del grupo de seguridad de red (NSG). Si necesita conectar una VM de Microsoft Azure desde una red virtual diferente a la que se creó el clúster de VM de Oracle Exadata, un paso adicional para configurar las reglas de tráfico del grupo de seguridad de red para permitir que el tráfico de la otra red virtual fluya correctamente. Por ejemplo, si tiene dos (2) redes virtuales (A y B) con red virtual A que atiende la máquina virtual de Microsoft Azure y la red virtual B que atiende el clúster de máquinas virtuales de Oracle Exadata, debe agregar la dirección CIDR de la red virtual A a la tabla de rutas de NSG en OCI.
Dirección | Origen o destino | Protocolo | Detalles | Descripción |
---|---|---|---|---|
Dirección: Salida Sin estado: No |
Tipo de destino: CIDR. Destino: 0.0.0.0/0 |
Todos los protocolos | Permitir: todo el tráfico de todos los puertos | Regla de salida de NSG predeterminada |
Dirección: Entrada Sin estado: No |
Tipo de origen: CIDR Origen: CIDR de red virtual de Microsoft Azure |
TCP | Intervalo de puerto de origen: Todo Intervalo de puerto de destino: Todo Permitir: Tráfico TCP para puertos: Todo |
Entrada de todo el TCP desde Microsoft Azure VNet. |
Dirección: Entrada Sin estado: No |
Tipo de origen: CIDR Origen: CIDR de Microsoft AzureVNet |
ICMP | Tipo: Todo Código: Todo Permitir: Tráfico ICMP para: Todo |
Entrada de todo el ICMP desde Microsoft Azure VNet. |
Dirección | Origen o destino | Protocolo | Detalles | Descripción |
---|---|---|---|---|
Dirección: Salida Sin estado: No |
Tipo de destino: Servicio Destino: Almacenamiento de objetos de IAD de OCI |
TCP | Intervalo de puerto de origen: Todo Intervalo de puerto de destino: 443 Permitir: tráfico TCP para puertos: 443 HTTPS |
Permite el acceso al almacenamiento de objetos. |
Dirección: Entrada Sin estado: No |
Tipo de origen: CIDR Origen 0.0.0.0/0 |
ICMP | Tipo: 3 Código: 4 Permitir: el tráfico de ICMP para: 3, 4 Destino inalcanzable: Se necesita fragmentación y se configuró No fragmentar |
Permite los mensajes de fragmentación de detección de MTU de ruta de acceso. |