- Oracle Database
- Oracle Cloud
Autonomous Database 23ai 新機能!Select AIでSQLやデータを自動生成!
Oracle Database 23aiでは生成AIに関連する新機能が多く追加。特にAutonomous Database 23aiの「Select AI」機能は大規模言語モデル(LLM)を使用して、自然言語による問い合わせやテストデータの自動生成が可能に。本記事では、Select AIの機能について検証結果を交えて紹介します。
|
クラウドを使い始めたいけど、何から始めたらいいの?と困っている方は多いはず。
そんな方への情報収集のネタとして、アシスト社内にあるオンプレミス環境とOracle Cloudを接続するために実施した経験を共有します。
これからクラウドを利用したいという方のお役に立てれば幸いです。
前回は、オンプレミス環境とOracle Cloudを接続するための設備を用意しました。
今回は、Oracle Cloud内のコンパートメントやVCN、コンピュート・インスタンスといった基本的なクラウド環境の構成を作成します。
目指す最終的な構成イメージを以下に図示します。
VPN環境と閉域網環境の2種類の構成を作成しますが、Oracle Cloud側の構成とオンプレミス環境側の構成は共通しています。つまり、VPNと閉域網の回線だけが変更になるイメージです。
|
|
作業工程を記載します。
1. Oracle Cloud環境とオンプレミス環境のIPアドレスを決める
2. オンプレミス側マシンの準備
3. Oracle Cloud環境の構築
・コンパートメント作成
・VCN作成
・ルート表作成
・セキュリティリスト作成
・サブネット作成
・Dynamic Routing Gateway作成
・Internet Gateway作成
・DRGをVCNにアタッチ
・ルート表設定
・セキュリティリスト設定
・コンピュート・インスタンス作成
・データベース・システム作成
Oracle Cloud環境を構築する前に、Oracle Cloud側とオンプレミス側で使用するIPアドレスを決めます。
今回、以下のようなIPアドレスを設定します。
項目 | IPアドレス | 備考 |
---|---|---|
VCNに割り当てるCIDRブロック | 172.35.0.0/16 | オンプレミスで使用するCIDRブロックと重複しないものを使用します。 |
プライベート・サブネット | 172.35.1.0/24 | |
パブリック・サブネット | 172.35.2.0/24 | 左記のプライベートIPアドレスとは別に、グローバルIPアドレスがOracle Cloudによって自動的に割り当てられます。 |
項目 | IPアドレス | 備考 |
---|---|---|
オンプレミスにあるノートパソコンで使用するIPアドレス | DHCPによって取得 | DHCPサーバはルータを使用 |
ルータのIPアドレス (内側/オンプレミス側) |
192.168.200.254/24 | |
ルータのIPアドレス (外側/インターネット側) |
X.X.X.X ※セキュリティの観点から、マスクしています。 |
ISPから割り当てられた固定のグローバルIPアドレス。 今回は、NUROを契約した際に発行されたものを使います。 |
ゲートウェイを確認 | X.X.X.X ※セキュリティの観点から、マスクしています。 |
ルータがインターネットに出るためのゲートウェイ。 今回は、NUROを契約した際に発行されたものを使います。 |
オンプレミス側のCIDRとクラウド側のCIDRは異なるものにする必要があります。
ルーティングの際にロンゲストマッチが行われるため、類似したアドレスを使うと正しくルーティングされないからです。
オンプレミス側マシンとは、ルータの内側に存在するマシンを意味します。
今回は、ノートパソコン(Windows 10)を使用することにします。
項目 | 設定値 |
---|---|
IPアドレス設定 | DHCPクライアント |
ルータにDHCPサーバ機能があるので、それを利用します。
項目 | 設定値 |
---|---|
IPアドレスのレンジ | 192.168.200.1~192.168.200.10/24 |
デフォルトゲートウェイ | 192.168.200.254 |
いよいよOracle Cloud環境の構築を行います。
コンパートメントを作成します。
Oracle Cloudを契約すると、テナンシが割り当てられます。このテナンシを区分するための区画がコンパートメントです。
今回は、「Compartment_01」という名前のコンパートメントを作成します。
項目 | 設定値 |
---|---|
名前 | Compartment_01 |
説明 | テスト用のコンパートメント |
親コンパートメント | 任意の場所 |
VCNを作成します。
VCNはOracle Cloud Infrastructure内に作成するプライベート・ネットワークです。
VCNにはIPv4 CIDRを設定しますが、一度設定したIPv4 CIDRを後から変更できない点にご注意ください。
項目 | 設定値 |
---|---|
名前 | VCN_01 |
コンパートメント | Compartment_01 |
CIDRブロック | 172.35.0.0/16 |
ルート表を作成します。
ルート表は、VCNから外部のネットワークにトラフィックを送信する際に使用されるルーティング・テーブルです。
ここではルート表の作成だけ行い、設定作業は後で実施します。
今回は「RouteTable_VCN」いう名前のルート表を作成します。
項目 | 設定値 |
---|---|
名前 | RouteTable_VCN |
コンパートメント | Compartment_01 |
セキュリティ・リストを作成します。
セキュリティ・リストは、サブネットに所属する仮想NICに適用されるファイアウォールのルールです。ホワイトリスト方式で、許可したい通信だけを設定します。
ここではセキュリティ・リストの作成だけ行い、設定作業は後で実施します。
今回は、「SecurityList_Private_Subnet」と「SecurityList_Public_Subnet」という名前のセキュリティ・リストを2つ作成し、それぞれプライベート・サブネット、パブリック・サブネット用とします。
項目 | 設定値 |
---|---|
名前 | SecurityList_Private_Subnet |
コンパートメント | Compartment_01 |
項目 | 設定値 |
---|---|
名前 | SecurityList_Public_Subnet |
コンパートメント | Compartment_01 |
サブネットを作成します。
サブネットは、VCNを分割する小さなネットワークです。他と重複しない連続したCIDRで構成します。
今回、2種類のサブネットを作成します。プライベート・サブネットとパブリック・サブネットです。
プライベート・サブネットにはDBシステムを配置し、パブリック・サブネットにはコンピュート・インスタンスを配置します。
今回は、「Subnet_Private」と「Subnet_Public」という名前のサブネットを作成します。
項目 | 設定値 |
---|---|
名前 | Subnet_Private |
コンパートメント | Compartment_01 |
サブネット・タイプ | リージョナル(推奨) |
CIDRブロック | 172.35.1.0/24 |
ルート表コンパートメント | RouteTable_VCN |
サブネット・アクセス | プライベート・サブネット |
DHCPオプション・コンパートメント | Default DHCP Options for VCN_01 |
SECURITY LIST COMPARTMENT | SecurityList_Private_Subnet |
項目 | 設定値 |
---|---|
名前 | Subnet_Public |
コンパートメント | Compartment_01 |
サブネット・タイプ | リージョナル(推奨) |
CIDRブロック | 172.35.2.0/24 |
ルート表コンパートメント | RouteTable_VCN |
サブネット・アクセス | パブリック・サブネット |
DHCPオプション・コンパートメント | Default DHCP Options for VCN_01 |
SECURITY LIST COMPARTMENT | SecurityList_Public_Subnet |
動的ルーティング・ゲートウェイ(DRG)を作成します。
DRGは、VCNとインターネット以外のネットワークとの間のプライベート通信経路を提供する仮想ルータです。
DRGはVCNにアタッチする必要があります。なお、VCNとDRGは1:1 の関係です。
今回は「DRG_01」いう名前のDRGを作成します。
項目 | 設定値 |
---|---|
コンパートメント | Compartment_01 |
名前 | DRG_01 |
インターネット・ゲートウェイ(IGW)を作成します。
IGWは、VCN内とインターネットの間の通信パスを提供するためのゲートウェイです。
インターネット・ゲートウェイはVCN毎に1つだけ設定可能です。
インターネット・ゲートウェイ作成後、VCNのルート表にゲートウェイへのルートを追加して、通信フローを有効にする必要があります。
パブリック・サブネットに作成されたコンピュート・インスタンスがインターネットに出る時や、インターネットを経由してコンピュート・インスタンスにSSH接続やリモートデスクトップ接続する場合にIGWが必要です。
今回は「IGW_01」いう名前のIGWを作成します。
項目 | 設定値 |
---|---|
名前 | IGW_01 |
コンパートメント | Compartment_01 |
DRGをVCNにアタッチします。
これによって、DRGとVCNが関連付けられて、VCN内のネットワークとIPSec VPNやFastConnectで接続されるオンプレミス側のネットワークが通信できるようになります。
VCN内は暗黙的にルーティングされるため明示的な設定は不要です。
宛先アドレスがVCN内にない場合のみルート表が参照されます。
各ゲートウェイを作成した場合は必ずセットでルート表の設定が必要です。
今回設定するポイントは以下のとおりです。
・オンプレミス側のアドレス宛(192.168.200.0/24)の通信はDRGを経由する
このルーティング設定は、オンプレミスとの通信のために必要なものです。
・パブリック・サブネットに属するコンピュート・インスタンスは、0.0.0.0宛の通信にIGWを経由する
このルーティング設定は、インターネット経由でコンピュート・インスタンスにアクセスするために使います。動作確認時に使うことが目的のため、オンプレミスとの通信には必要ありません。
項目 | 設定値 |
---|---|
ターゲット・タイプ | 動的ルーティング・ゲートウェイ |
宛先CIDRブロック | 192.168.200.0/24 |
項目 | 設定値 |
---|---|
ターゲット・タイプ | インターネット・ゲートウェイ |
宛先CIDRブロック | 0.0.0.0/0 |
インターネット・ゲートウェイ | IGW_01 |
オンプレミスやインターネットからの接続で許可するポート番号を決めます。
・各セキュリティ・リストには、インバウンド方向(イングレス)とアウトバウンド方向(エグレス)のルールを定義します。
・ルールには通信の許可リストのみ定義可能です(ホワイトリスト)。
・ステートフル・ルールとステートレス・ルールの両方をサポート。
・作成したセキュリティ・リストはサブネットに対してのみ紐づけ可能です。
サブネット内の全てのインスタンスの仮想NICにルールが一括適用されます。
今回、プライベート用サブネットのセキュリティ・リストには、オンプレミス側のアドレス(192.168.200.0/24)からの全てのプロトコルを許可します。
パブリック用サブネットのセキュリティ・リストには、SSH(TCP/22番ポート)だけ許可する設定をします。
項目 | 設定値 |
---|---|
ステートレス | チェックなし |
ソース・タイプ | CIDR |
ソースCIDR | 192.168.200.0/24 |
IPプロトコル | 全てのプロトコル |
項目 | 設定値 |
---|---|
ステートレス | チェックなし |
ソース・タイプ | CIDR |
ソースCIDR | 172.35.0.0/16 |
IPプロトコル | 全てのプロトコル |
項目 | 設定値 |
---|---|
ステートレス | チェックなし |
ソース・タイプ | CIDR |
ソースCIDR | 0.0.0.0/0 |
IPプロトコル | 全てのプロトコル |
項目 | 設定値 |
---|---|
ステートレス | チェックなし |
ソース・タイプ | CIDR |
ソースCIDR | 192.168.200.0/24 |
IPプロトコル | 全てのプロトコル |
項目 | 設定値 |
---|---|
ステートレス | チェックなし |
ソース・タイプ | CIDR |
ソースCIDR | 172.35.0.0/16 |
IPプロトコル | 全てのプロトコル |
項目 | 設定値 |
---|---|
ステートレス | チェックなし |
ソース・タイプ | CIDR |
ソースCIDR | 0.0.0.0/0 |
IPプロトコル | SSH(TCP/22) |
項目 | 設定値 |
---|---|
ステートレス | チェックなし |
ソース・タイプ | CIDR |
ソースCIDR | 0.0.0.0/0 |
IPプロトコル | 全てのプロトコル |
作成するシェイプやOS種類を決めてコンピュート・インスタンスを作成します。
項目 | 設定値 |
---|---|
名前 | Linux01 |
コンパートメント | Compartment_01 |
可用性ドメイン | AD 1 |
イメージ | Oracle Linux 7.9 |
シェイプ | VM.Standard.E3.Flex |
仮想クラウド・ネットワーク | VCN_01 |
サブネット | 既存のサブネットを選択 |
COMPARTMENT_01のサブネット | Subnet_Public(リージョナル) |
ネットワーク・セキュリティ・グループを使用してトラフィックを制御 | チェックなし |
パブリックIPアドレス | パブリックIPV4アドレスの割当てを選択 |
SSHキーの追加 | 公開キー・ファイルの選択を選択。 予め作成しておいたSSHキーを読み込ませる。 |
その他の設定項目 | デフォルト |
Oracle Databaseのバージョンやエディション、ストレージサイズなどを決めてデータベース・システムを作成します。
項目 | 設定値 |
---|---|
コンパートメント | Compartment_01 |
DBシステムの名前 | DBSystem01 |
可用性ドメイン | AD-1 |
シェイプ・タイプ | 仮想マシン |
シェイプ | VM.Standard2.1 |
合計ノード数 | 1 |
Oracle Databaseソフトウェア・エディション | Enterprise Edition |
ストレージ管理ソフトウェアの選択 | Oracle Grid Infrastructure |
使用可能なストレージ(GB) | 256 |
合計ストレージ(GB) | 712 |
SSHキーの追加 | 公開キー・ファイルの選択を選択。 予め作成しておいたSSHキーを読み込ませる。 |
ライセンス・タイプの選択 | ライセンス持込み(BYOL) |
仮想クラウド・ネットワーク | VCN_01 |
クライアントのサブネット | Subnet_Private |
ホスト名接頭辞 | test |
タイム・ゾーン | Asia/Tokyo(ブラウザ検出済) |
データベース名 | DB01 |
データベース・イメージ | Oracle Database 19c |
パスワード | 任意のパスワード |
ワークロード・タイプ | トランザクション処理 |
その他の設定項目 | デフォルト |
Oracle Cloudの基本構成の準備は以上となります。
次回は、VPN接続を作成します。
オンプレミス環境とクラウドを接続してみよう!~3.IPSec VPN接続の構築~
「オンプレミス環境とクラウドを接続してみよう!」連載一覧
1.オフィス環境準備
2.Oracle Cloud環境準備
3.IPSec VPN接続の構築
4.閉域網接続の構築
学生時代に研究室のSunワークステーションの管理者になったのをきっかけにSIerに就職。
Linux系インフラエンジニアの道を歩みながら,Oracle RACのクラスタリング技術に衝撃を受けてアシストに転職。
Oracle、InfiniDB、Verticaを経て、現在はAWS、Oracle Cloudを担当。
趣味はピアノと筋トレ。...show more
■本記事の内容について
本記事に示した定義及び条件は変更される場合があります。あらかじめご了承ください。
■商標に関して
・Oracle®、Java、MySQL及びNetSuiteは、Oracle、その子会社及び関連会社の米国及びその他の国における登録商標です。
・Amazon Web Services、AWS、Powered by AWS ロゴ、[およびかかる資料で使用されるその他の AWS 商標] は、Amazon.com, Inc. またはその関連会社の商標です。
文中の社名、商品名等は各社の商標または登録商標である場合があります。
Oracle Database 23aiでは生成AIに関連する新機能が多く追加。特にAutonomous Database 23aiの「Select AI」機能は大規模言語モデル(LLM)を使用して、自然言語による問い合わせやテストデータの自動生成が可能に。本記事では、Select AIの機能について検証結果を交えて紹介します。
前回の記事では、HCXの概要をお伝えしました。今回はOCVSでHCXを利用するための検討ポイントや前提事項を説明します!
今年9月にラスベガスで開催された「Oracle CloudWorld 2024」。その中で発表されたニュースの中でも一番の注目を集めたのが「Oracle Database@AWS」。今後大注目の『Oracle Database@AWS』に関して、これまでのオラクル社のマルチクラウド対応の歴史なども踏まえてご紹介します。