Oracle Exadata Database Service on Cloud@Customerのネットワーク要件

サイトでOracle Exadata Database Service on Cloud@Customerをプロビジョニングするためのネットワーク要件を確認します。

Oracle Exadata Database Service on Cloud@Customerのネットワーク要件

異なるアプリケーションおよび管理機能に対して安全で信頼性の高いネットワーク接続を提供するために、Exadata Database Service on Cloud@Customerでは異なるネットワークを使用します。

次のリストに、Exadata Database Service on Cloud@Customerシステムをインストールするための最小ネットワーク要件の概要を示します:

  • Exadata Cloud@Customer Serviceネットワーク: これらのネットワークはOracle仕様に従って設定されるため、Oracleの承諾なしに顧客が変更することはできません。
    • コントロール・プレーン・ネットワーク

      この仮想プライベート・ネットワーク(VPN)は、Exadata Database Service on Cloud@Customerラックにある2つのコントロール・プレーン・サーバーをOracle Cloud Infrastructureに接続します。VPNにより、Oracle Cloud InfrastructureコンソールおよびAPIを使用して、顧客はセキュアな操作を容易に開始できます。また、Exadata Database Service on Cloud@CustomerでのOracle管理インフラストラクチャ・コンポーネントのセキュアなモニタリングおよび管理も容易になります。

      • コントロール・プレーン接続の考慮事項

        コントロール・プレーンが機能するには、コントロール・プレーン・サーバーが特定のOracle Cloud Infrastructure (OCI)アドレスに接続できる必要があります。次のように、特定のOCIリージョンのエンドポイントに対するTCPポート443のアウトバウンド・アクセスを有効にする必要があります:

        表3-2 コントロール・プレーン接続用にオープンするポート

        説明/目的 オープン・ポート 場所

        クラウド自動化配信用の送信トンネル・サービス

        443アウトバウンド

        次のURL形式を使用して、 oci_regionを実際のリージョンに置き換えます:
        https://wss.exacc.oci_region.oci.oraclecloud.com

        リモートOracleオペレータ・アクセス用のセキュア・トンネル・サービス

        443アウトバウンド

        次のURL形式を使用して、oci_regionを実際のリージョンに置き換えます:
        https://mgmthe1.exacc.oci_region.oci.oraclecloud.com
        https://mgmthe2.exacc.oci_region.oci.oraclecloud.com

        システム更新、インフラストラクチャ監視およびログ収集を取得するオブジェクト・ストレージ・サービス

        443アウトバウンド

        次のURL形式を使用して、 oci_regionを実際のリージョンに置き換えます:
        https://objectstorage.oci_region.oraclecloud.com
        https://swiftobjectstorage.oci_region.oraclecloud.com
        https://*.objectstorage.oci_region.oci.customer-oci.com
        

        インフラストラクチャ・モニタリング・メトリック(IMM)の記録および処理用のモニタリング・サービス

        443アウトバウンド

        次のURL形式を使用して、 oci_regionを実際のリージョンに置き換えます:
        https://telemetry-ingestion.oci_region.oraclecloud.com

        認可および認証用のアイデンティティ・サービス

        443アウトバウンド

        次のURL形式を使用して、 oci_regionを実際のリージョンに置き換えます:
        https://identity.oci_region.oraclecloud.com
        https://auth.oci_region.oraclecloud.com

        クラウド自動化配信用の送信トンネル・サービス

        443アウトバウンド

        次のURL形式を使用して、 oci_regionを実際のリージョンに置き換えます:
        https://wsshe.adbd-exacc.oci_region.oci.oraclecloud.com

        ロギング・サービス

        443アウトバウンド

        次のURL形式を使用して、oci_regionを実際のリージョンに置き換えます:
        https://frontend.logging.ad1.oci_region.oracleiaas.com
        https://frontend.logging.ad2.oci_region.oracleiaas.com
        https://frontend.logging.ad3.oci_region.oracleiaas.com
        https://controlplane.logging.ad1.oci_region.oracleiaas.com
        https://controlplane.logging.ad2.oci_region.oracleiaas.com
        https://controlplane.logging.ad3.oci_region.oracleiaas.com

        リソース・プリンシパル・ベースの認証とAutonomous Databaseサービスの提供

        443アウトバウンド

        次のURL形式を使用して、 oci_regionを実際のリージョンに置き換えます:
        https://database.oci_region.oraclecloud.com

        VMコンソール

        443アウトバウンド

        次のURL形式を使用して、 oci_regionを実際のリージョンに置き換えます:
        https://console1.exacc.oci_region.oci.oraclecloud.com
        https://console2.exacc.oci_region.oci.oraclecloud.com

        ADB-Dリソースに対するリモートOracleオペレータ・アクセス用の一時セキュア・トンネル・サービス

        443アウトバウンド
        次のURL形式を使用して、regionを実際のリージョンに置き換えます:
        https://mgmthe.adbd-exacc.region.oci.oraclecloud.com

        Monitoring ServiceによるInfrastructure Monitoringメトリック(IMM)リソースの記録と処理

        443アウトバウンド
        次のURL形式を使用して、regionを実際のリージョンに置き換えます:
        https://ingestion.logging.region.oci.oraclecloud.com

        測定と監視

        443アウトバウンド
        次のURL形式を使用して、oci_regionを実際のリージョンに置き換えます:
        https://*.oci_region.functions.oci.oraclecloud.com
        https://*.functions.oci_region.oci.oraclecloud.com
        ノート

        ExaDB-C@Cインフラストラクチャは、完全なサービス機能には、表3-2コントロール・プレーン接続用に開くポートの指定されたサービス・エンドポイントにアクセスする必要があります。すべての必須URIを許可しないと、サービスの削減または機能が設計どおりに機能しない可能性があります。

        コントロール・プレーン・サーバーは、TCPポート443のアウトバウンド・アクセスのみを確立できる必要があります。ポート443のアウトバウンド接続は許可する必要がありますが、TCPポート443のインバウンド・アクセスは必要ありません。セキュリティの観点からは、インバウンド接続をブロックすることをお薦めします。(機能的には、セキュアなアウトバウンド接続が確立されれば、接続を介して双方向トラフィックを引き続き使用できます。)

        コントロール・プレーン・サーバーでは、顧客のDNSおよびNTPサービスが機能している必要があります。コントロール・プレーン・サーバーによるOCIへのインターネット接続の最小帯域幅要件は、50/10 mbs (ダウンロード/アップロード)です。

        一部の顧客には、ITインフラストラクチャへのすべてのインターネット接続にプロキシを使用する必要があるセキュリティ・ポリシーがあります。顧客HTTPプロキシ(パッシブ/企業プロキシなど)は、OCIへのコントロール・プレーン・サーバー接続でサポートされます。顧客HTTPS、チャレンジ・プロキシおよびトラフィック検査は、サポートされません。

        IPアドレス・フィルタリング・ベースのファイアウォール・ルールを使用している場合、クラウド・インタフェースの動的性質のために、https://docs.oracle.com/en-us/iaas/tools/public_ip_ranges.jsonで識別されるOCIリージョンに関連付けられたすべての関連するIP CIDR範囲とのトラフィックを許可する必要があります。
    • 管理ネットワーク

      このネットワークは、Exadata Database Service on Cloud@Customerサーバーおよびスイッチを、Exadata Database Service on Cloud@Customerラックにある2つのコントロール・プレーン・サーバーに接続します。これにより、Oracle Cloud InfrastructureコンソールおよびAPIを使用して、顧客は操作を容易に開始できます。また、Exadata Database Service on Cloud@CustomerでのOracle管理インフラストラクチャ・コンポーネントのモニタリングおよび管理も容易になります。

      このネットワークは、Exadata Database Service on Cloud@Customerラック内にすべて格納されており、企業ネットワークには接続しません。ただし、Exadataインフラストラクチャは、コントロール・プレーン・サーバーを介して企業ネットワークに間接的に接続されています。この接続は、Exadataインフラストラクチャにドメイン・ネーム・システム(DNS)およびネットワーク・タイム・プロトコル(NTP)サービスを提供するために必要です。したがって、管理ネットワークに割り当てられるIPアドレスは、企業ネットワーク内の他の場所に存在していない必要があります。

      各Oracle DatabaseサーバーおよびExadata Storage Serverには、管理ネットワークに接続されたネットワーク・インタフェースが2つあります。1つは、埋込みイーサネット・ポート(NET0)のいずれかを使用してサーバーへの管理アクセスを提供します。もう1つは、専用ILOMイーサネット・ポートを使用して統合電源管理(ILOM)サブシステムへのアクセスを提供します。Exadata Database on Cloud@Customerには、ラック内のEthernetスイッチに接続されたILOMおよびNET0ポートが付属しています。これらのインタフェースの配線や構成を変更することは許可されていません。

    • InfiniBandまたはRDMA Over Converged Ethernet (ROCE)ネットワーク

      このネットワークは、ラックのInfiniBandまたはROCEスイッチを使用して、データベース・サーバー、Exadata Storage Serverおよびコントロール・プレーン・サーバーを接続します。各サーバーには、ラック内の別々のInfiniBandまたはROCEスイッチに接続されている2つのInfiniBandネットワーク・インタフェース(IB0およびIB1)またはROCEインタフェース(re0およびre1)が含まれます。Oracle Databaseでは、主としてOracle RACクラスタ・インターコネクト・トラフィックおよびExadata Storage Server上のデータへのアクセスにこのネットワークを使用します。

      このルーティング不可ネットワークは、Exadata Cloud@Customerラック内にすべて格納されており、企業ネットワークには接続しません。ただし、コントロール・プレーン・サーバーはInfiniBandまたはROCEネットワークおよび企業ネットワークに接続されるため、InfiniBandまたはROCEネットワークに割り当てられるIPアドレスは、企業ネットワーク内の他の場所に存在していない必要があります。

  • 顧客ネットワーク: Exadata Cloud@Customerデータ・プレーンが関連するシステムにアクセスするために必要な、顧客が所有および管理するネットワーク。
    • クライアント・ネットワーク

      このネットワークは、Exadata Cloud@Customerデータベース・サーバーを既存のクライアント・ネットワークに接続するもので、仮想マシンへのクライアント・アクセスに使用されます。アプリケーションは、単一クライアント・アクセス名(SCAN)およびOracle Real Application Clusters (Oracle RAC)仮想IP (VIP)インタフェースを使用して、このネットワークからExadata Database Service on Cloud@Customer上のデータベースにアクセスします。

      クライアント・アクセス・ネットワークは、顧客ネットワークに接続されている各データベース・サーバー上のネットワーク・インタフェースのペアを使用します。

      ノート

      Data Guardを有効にすると、データのレプリケーションはデフォルトでクライアント・ネットワークを介して行われます。
    • バックアップ・ネットワーク

      このネットワークは、Exadata Database Service on Cloud@Customer Oracle Databaseサーバーを既存のネットワークに接続するため、クライアント・アクセス・ネットワークに似ています。様々な目的(バックアップや一括データ転送など)で仮想マシンにアクセスするために使用できます。

      クライアント・ネットワークと同様に、バックアップ・ネットワークは、顧客ネットワークに接続されている各データベース・サーバー上のネットワーク・インタフェースのペアを使用します。バックアップ・ネットワークを顧客ネットワークに物理的に接続する必要があります。

      顧客のオンプレミス・ストレージ(NFSまたはZDLRA)をデータベースのバックアップ保存先として排他的に使用する場合、バックアップ・ネットワークにOCIに対する外部接続は必要ありません。

      Exadata Cloud@Customerは、Oracle管理クラウド・オブジェクト・ストレージのバックアップ保存先も提供します。Oracleのオブジェクト・ストレージ・サービスをデータベース・バックアップのバックアップ保存先として利用する場合は、バックアップ・ネットワークが外部接続を介してオブジェクト・ストレージ・サービスにアクセスできることを確認します。次のように、バックアップ・ネットワークのTCPポート443のアウトバウンド・アクセスを有効にする必要があります:

      表3-3 バックアップ・ネットワーク用にオープンするポート

      説明/目的 オープン・ポート 場所

      クラウドベースのデータベース・バックアップ用のオブジェクト・ストレージ・サービス(オプション)

      443アウトバウンド

      次のURL形式を使用して、 oci_regionを実際のリージョンに置き換えます:
      https://objectstorage.oci_region.oraclecloud.com
      https://swiftobjectstorage.oci_region.oraclecloud.com
    • ディザスタ・リカバリ・ネットワーク(認可されたお客様のみ)
      ノート

      この追加ネットワークは、特別な状況下にある特定の認可された顧客のみが使用できます。システムに装備されていない可能性があります。

      ディザスタ・リカバリ・ネットワークは、クライアント・アクセス・ネットワークと同様に構成されますが、Data Guardトラフィックの送信専用です。システムにこのネットワークが含まれている場合、Data Guardトラフィックは、単一クライアント・アクセス名(SCAN)およびOracle Real Application Clusters (Oracle RAC)仮想IP (VIP)インタフェースを使用して、クライアント・ネットワークではなくクライアント・ネットワークを介してルーティングされます。

      クライアント・ネットワークを開く必要があるのは、Data Guardの事前チェックのみです。事前チェック・ステージが完了すると、Data Guardプロビジョニングによって、データベースが自動的にディザスタ・リカバリ・ネットワークに登録され、データファイルのリストアとREDO転送の両方に使用されます。クライアント・ネットワークを開くことがオプションではない場合、Data Guardのプロビジョニングを開始する前に、プライマリ・データベースを障害時リカバリ・ネットワーク・リスナーに手動で登録する必要があります。

      ディザスタ・リカバリ・ネットワークは、顧客ネットワークに直接接続されている各データベース・サーバー上のネットワーク・インタフェースのペアで構成されます。

Oracle Exadata Database Service on Cloud@Customerのデータ・センター・ネットワーク・サービス

Oracle Exadata Database Service on Cloud@Customerをデプロイする前に、データ・センター・ネットワークが要件を満たしていることを確認します。

ドメイン・ネーム・システム(DNS)の要件

デプロイメント・プロセスの一部として、様々なOracle Exadata Database Service on Cloud@Customerネットワーク・インタフェースで使用するホスト名およびIPアドレスを決定する必要があります。Oracleでは、Oracle Exadata Database Service on Cloud@Customerクライアントおよびバックアップ・ネットワーク・インタフェースのホスト名とIPアドレスを企業DNSに登録する必要があります。1つ以上の信頼できるDNSサーバーが必要です。これは、コントロール・プレーン・サーバーおよびクライアント・ネットワーク上のすべてのサーバーにアクセスできる必要があります。Oracle Exadata Database Service on Cloud@Customerに最大3つのDNSサーバーを登録して、サーバーが使用できない場合のカバレッジを保証できます。

ネットワーク・タイム・プロトコル(NTP)サービスの要件

Oracle Exadata Database Service on Cloud@Customerでは、NTPを使用して、すべてのシステム・コンポーネントが同じ時刻に同期されるようにします。1つ以上の信頼できるNTPサーバーが必要です。これは、コントロール・プレーン・サーバーおよびクライアント・ネットワーク上のすべてのサーバーにアクセスできる必要があります。Oracle Exadata Database Service on Cloud@Customerに最大3つのNTPサーバーを登録して、サーバーが使用できない場合のカバレッジを保証できます。

Oracle Exadata Database Service on Cloud@CustomerのIPアドレスおよびサブネット

一定の範囲のIPアドレスを管理ネットワークに割り当て、別の範囲のIPアドレスをRoCEプライベート・ネットワークに割り当てる必要があります。

Oracle Exadata Database Service on Cloud@Customerの管理およびプライベート・ネットワークの要件

管理ネットワークとRoCEプライベート・ネットワークのアドレス範囲の重複は許可されず、すべてのIPアドレスが企業ネットワーク内で一意である必要があります。また、企業ネットワークのIPアドレスをコントロール・プレーン・サーバーに割り当てる必要があります。これらのネットワーク構成の詳細は、Exadataインフラストラクチャの作成時に指定します。

Exadataインフラストラクチャを作成する際、コンソールでは、管理ネットワークCIDRブロックとInifinBandネットワークCIDRブロックにデフォルト値が事前に移入されます。企業ネットワーク内の既存のIPアドレスと重複しない場合は、提案されたCIDRブロックを使用できます。

これらの各ネットワークのIPアドレス要件を確認します。この表は、各ネットワークに許可される最大および最小のCIDRブロック接頭辞の長さを示しています。CIDRブロック接頭辞の最大長は、ネットワークに必要なIPアドレスの最小ブロックを定義します。Oracle Exadata Database Service on Cloud@Customer内で将来の拡張を可能にするには、ネットワーク・チームと協力して、将来の成長に対応できる十分なIPアドレスを予約します。

ネットワーク・タイプ IPアドレスの要件
管理ネットワーク
CIDRブロック接頭辞の最大長:
/23
CIDRブロック接頭辞の最小長:
/16
プライベート・ネットワーク
CIDRブロック接頭辞の最大長:
/22
CIDRブロック接頭辞の最小長:
/19
コントロール・プレーン・ネットワーク 2つのIPアドレス(コントロール・プレーン・サーバーごとに1つ)

管理およびプライベート・ネットワークのCIDR要件の詳細は、コンソールを使用したOracle Exadata Database Service on Cloud@Customerインフラストラクチャの作成表5-5 X9M CIDR要件および表5-6 X8M CIDR要件を参照してください。

Oracle Exadata Database Service on Cloud@Customerのホスト名およびIPアドレス要件

Oracle Exadata Database Service on Cloud@Customerでは、企業ネットワークに接続するために、クライアント・ネットワークおよびバックアップ・ネットワーク上のネットワーク・インタフェース用に複数のホスト名およびIPアドレスが必要です。IPアドレスの正確な数は、Exadataシステム・シェイプによって異なります。これらのネットワーク構成の詳細(ホスト名やIPアドレスなど)は、VMクラスタ・ネットワークの作成時に指定します。すべてのIPアドレスは、動的に割り当てられる(DHCP)アドレスではなく、静的に割り当てられるIPアドレスである必要があります。クライアント・ネットワークとバックアップ・ネットワークには、別々のサブネットが必要です。

次の表に、クライアント・ネットワークとバックアップ・ネットワークのIPアドレス要件の概要を示します。この表は、各ネットワークの最大および推奨のCIDRブロック接頭辞の長さを示しています。CIDRブロック接頭辞の最大長は、ネットワークに必要なIPアドレスの最小ブロックを定義します。Oracle Exadata Database Service on Cloud@Customer内で将来の拡張を可能にするには、ネットワーク・チームと協力して、将来の成長に対応できる十分なIPアドレスを予約します。

ネットワーク・タイプ ベース・システム、クォータ・ラックまたはハーフ・ラックのIPアドレス要件 フル・ラックのIPアドレス要件
クライアント・ネットワーク
CIDRブロック接頭辞の最大長:
/28
CIDRブロック接頭辞の推奨長:
/27
CIDRブロック接頭辞の最大長:
/27
CIDRブロック接頭辞の推奨長:
/26
バックアップ・ネットワーク CIDRブロック接頭辞の最大長:
/29
CIDRブロック接頭辞の推奨長:
/28
CIDRブロック接頭辞の最大長:
/28
CIDRブロック接頭辞の推奨長:
/27
(認可されたお客様のみ)ディザスタ・リカバリ・ネットワーク
CIDRブロック接頭辞の最大長:
/28
CIDRブロック接頭辞の推奨長:
/27
CIDRブロック接頭辞の最大長:
/27
CIDRブロック接頭辞の推奨長:
/26

Oracle Exadata Database Service on Cloud@Customerのアップリンク

Oracle Exadata Database Service on Cloud@Customerシステムがコントロール・プレーン・サーバーおよびデータベース・サーバーのアップリンク要件を満たしていることを確認します。

コントロール・プレーン・サーバー

コントロール・プレーン・サーバーを企業ネットワークに接続し、Oracle Exadata Database Service on Cloud@Customerで必要なOCIサービスに対するセキュアなアウトバウンド・ネットワーク接続をサポートするために、4つのアップリンク(サーバーごとに2つ)が必要です。

データベース・サーバー接続

通常、企業ネットワークに接続するために、各データベース・サーバーに4つのアップリンクが必要です。この構成を使用すると、2つのアップリンクでクライアント・ネットワークがサポートされ、他の2つのアップリンクでバックアップ・ネットワークがサポートされます。

クォータ・ラック、ハーフ・ラックまたはフル・ラック・システムでは、10 Gbps RJ45銅線、10 Gbps SFP+ファイバまたは25 Gbps SFP28ファイバ・ネットワーク接続を企業ネットワークに使用することを選択できます。ただし、銅線ネットワークとファイバ・ネットワークを同じ物理サーバーに混在させることはできません。たとえば、クライアント・ネットワークにファイバを使用し、バックアップ・ネットワークに銅線を使用することはできません。

ベース・システム構成では、各データベース・サーバーで使用可能な物理ネットワーク・インタフェースによって、オプションがより制限されます。ベース・システムでは、クライアント・ネットワークにのみ銅線またはファイバ・ネットワーク接続を使用し、バックアップ・ネットワークにファイバ接続を使用することを選択できます。

クライアント・ネットワークとバックアップ・ネットワークにベース・システムの共有ネットワーク・インタフェースを使用することもでき、これにより、アップリンク要件をデータベース・サーバーごとに2つのアップリンクに減らすことができます。共有ネットワーク・インタフェースを使用すると、ベース・システム構成でクライアント・ネットワークとバックアップ・ネットワークの両方をサポートするために銅線のネットワーク接続を使用することもできます。ただし、一般的に、共有ネットワーク・インタフェースは使用しないことをお薦めします。これは、ネットワークを共有すると、両方のネットワークの帯域幅と可用性が損なわれるためです。共有ネットワーク・インタフェースは、クォータ・ラック、ハーフ・ラックおよびフル・ラック構成ではサポートされていません。

Oracle Exadata Database Service on Cloud@Customerのネットワーク配線

付属のネットワーク機器を使用することも、独自のSFPネットワークを構築することもできます。

付属のネットワーク機器オプション

すべてのOracle Exadata Database Service on Cloud@Customerラックには、Oracle Exadata Database Service on Cloud@Customerラック内のすべてのハードウェアを相互接続するために必要なすべてのネットワーク機器およびケーブルが付属しています。

スモール・フォームファクタ・プラガブル・ネットワーク・オプション

Oracleは、スモール・フォームファクタ・プラガブル(SFP)ネットワーク・インタフェースを提供して、企業ネットワークへの接続を可能にします。ただし、SFPネットワークを構成する場合、Exadataのデータベース・サーバーとコントロール・プレーン・サーバーを企業ネットワークに接続するために必要なケーブル配線は、ユーザーの責任で用意します。

OCIのFastConnectサービスを使用したCPSとOCIの間のセキュアな接続の確立

デフォルトのTLSトンネル・アプローチに加えて、CPSとOCIの間の接続に対して追加の分離が必要な場合は、OCIのFastConnectサービスを利用した次に示すソリューションを検討してください。

詳細は、Oracle Cloud Infrastructure FastConnectを参照してください。

Oracle Exadata Database Service on Cloud@Customerサービスは、FastConnectのパブリックまたはプライベート・ピアリング接続モデルをサポートします。

図3-1 パブリック・ピアリングを介したOCIへのOracle Exadata Database Service on Cloud@Customer FastConnect接続

この図は、パブリック・ピアリングを介したOCIへのOracle Exadata Database Service on Cloud@Customer FastConnect接続を示しています。

図に示されているとおり、Oracle Exadata Database Service on Cloud@Customerコントロール・プレーン・ネットワークは、FastConnectプロバイダおよびOracleエッジに出力されます。既存のFastConnect接続をすでに使用している顧客は、パブリック・ピアリングを使用してOracle Exadata Database Service on Cloud@CustomerをOCIリージョンに接続できます。

図3-2 プライベート・ピアリングを介したOCIへのOracle Exadata Database Service on Cloud@Customer FastConnect接続

この図は、プライベート・ピアリングを介したOCIへのOracle Exadata Database Service on Cloud@Customer FastConnect接続を示しています。

Oracle Exadata Database Service on Cloud@Customer用のFastConnectの構成

Oracle Cloud Infrastructure FastConnectは、Oracle Exadata Database Service on Cloud@Customerのデプロイ前またはデプロイ後に設定および構成できます。

FastConnect用のOracle Exadata Database Service on Cloud@Customerラックのエグレス・ネットワーク構成
  • 図に示すように、FastConnectを介してトラフィックを転送するようにOracle Exadata Database Service on Cloud@Customerコントロール・プレーン・サーバーのネットワーク・エグレス・ルールを設定し、インターネットに直接接続する顧客DNSへのルートを持つことが重要です。この「顧客DNS」は、OCIパブリック・エンドポイントを解決するためにOracle Exadata Database Service on Cloud@Customerインフラストラクチャで使用されます。
  • Oracle Exadata Database Service on Cloud@Customerコントロール・プレーン・サーバーとOCIリージョン間の企業HTTPプロキシは、すでに専用ネットワークであるため、FastConnectではお薦めしません。企業プロキシを強く希望する場合は、Oracle Exadata Database Service on Cloud@Customerネットワーク・トラフィックがFastConnectを介して送信されるように、プロキシに追加のルーティングが必要です。
  • プライベート・ピアリングを使用している場合は、VCN側で必ず転送ルーティングを構成してください。詳細は、Oracle Services Networkへの転送ルーティングを参照してください。