次の方法で共有


Exadata サービスのトラブルシューティング

この記事内の情報を使用して、Oracle Database@Azure 環境での一般的なエラーとプロビジョニングの問題を解決します。

このガイドで扱う問題は、Oracle Database@Azure の構成、設定、アカウント セットアップに関連する一般的な問題をカバーしているわけではありません。 そのような記事の詳細については、「Oracle Database@Azure の概要」を参照してください。

終了と Microsoft Azure のロック

Oracle では、Oracle Database@Azure リソースに対するすべての Microsoft Azure ロックを削除してから、リソースを終了するよう推奨しています。 たとえば、Microsoft Azure プライベート エンドポイントを作成した場合は、まずそのリソースを削除してください。 ロックされたリソースの削除を禁止するポリシーがある場合、Oracle Database@Azure はロックを削除できないため、リソースを削除する Oracle Database@Azure ワークフローは失敗します。

IP アドレス要件の違い

Oracle Database@Azure と Oracle Cloud Infrastructure (OCI) では IP アドレス要件が異なります。 IP アドレス空間の要件に関するドキュメントでは、Oracle Database@Azure に関する次の変更を考慮する必要があります。

  • Oracle Database@Azure では、Exadata X9M のみがサポートされます。 他のシェイプは一切サポートされていません。
  • Oracle Database@Azure は、クライアント サブネット用に 13 個の IP アドレスを予約します。一方、OCI 要件では 3 個の IP アドレスを予約します。

プライベート DNS ゾーンの制限

Exadata サービスをプロビジョニングする際に、プライベート DNS ゾーンで選択できるのは、ラベルが 4 個以下のゾーンだけです。 たとえば、a.b.c.d は許可されますが、a.b.c.d.e は許可されません。

自動ネットワーク イングレス構成

Microsoft Azure VM を Oracle Exadata VM クラスターに接続できるのは、両方が同じ仮想ネットワーク (VNet) 内にある場合です。 この機能は自動であり、ネットワーク セキュリティ グループ (NSG) ルールに対する追加の変更は必要ありません。 Oracle Exadata VM クラスターが作成された VNet とは異なる VNet の Microsoft Azure VM を接続する必要がある場合は、他方の VNet のトラフィックが適切に流れるようにするために、NSG トラフィック ルールを構成するための追加の手順が必要になります。 たとえば、2 つの VNet (A と B) があり、VNet A が Microsoft Azure VM を提供し、VNet B が Oracle Exadata VM クラスターを提供している場合、VNet A の CIDR アドレスを OCI 内の NSG ルート テーブルに追加する必要があります。

方向 送信元または送信先 Protocol 詳細 説明
方向: エグレス
ステートレス: いいえ
宛先の種類: CIDR
宛先: 0.0.0.0/0
すべてのプロトコル 許可: すべてのポートのすべてのトラフィック 既定の NSG エグレス ルール
方向: イングレス
ステートレス: いいえ
ソースの種類: CIDR
ソース: Microsoft Azure VNet CIDR
TCP ソース ポート範囲: すべて
宛先ポート範囲: すべて
許可: TCP トラフィック、ポート: すべて
Microsoft Azure VNet からのすべての TCP をイングレスします。
方向: イングレス
ステートレス: いいえ
ソースの種類: CIDR
ソース: Microsoft AzureVNet CIDR
ICMP 種類: すべて
コード: すべて
許可: ICMP トラフィック、対象: すべて
Microsoft Azure VNet からのすべての ICMP をイングレスします。
方向 送信元または送信先 Protocol 詳細 説明
方向: エグレス
ステートレス: いいえ
宛先の種類: サービス
宛先: OCI IAD オブジェクト ストレージ
TCP ソース ポート範囲: すべて
宛先ポート範囲: 443
許可: TCP トラフィック、対象ポート: 443 HTTPS
オブジェクト ストレージへのアクセスを許可します。
方向: イングレス
ステートレス: いいえ
ソースの種類: CIDR
ソース: 0.0.0.0/0
ICMP 種類: 3
コード: 4
許可: ICMP トラフィック、対象: 3、4、宛先到達不能: 断片化が必要であり、フラグメントが設定されていません
パス MTU 検出の断片化メッセージを許可します。