

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS DMS 診断サポート AMI の使用
<a name="CHAP_SupportAmi"></a>

の使用中にネットワーク関連の問題が発生した場合 AWS DMS、サポートエンジニアはネットワーク設定に関する詳細情報が必要になる場合があります。サポートが必要な情報をできるだけ短い時間で AWS 取得できるようにしたいと考えています。したがって、 AWS DMS ネットワーク環境をテストするための診断ツールを備えた構築済みの Amazon EC2 AMI を開発しました。

Amazon マシンイメージ (AMI) にインストールされている診断テストには次があります。
+ 仮想プライベートクラウド (VPC)
+ ネットワークのパケットロス
+ ネットワークのレイテンシー
+ 最大送信単位 (MTU) のサイズ

**Topics**
+ [新しい AWS DMS 診断用 Amazon EC2 インスタンスを起動する](#CHAP_SupportAmi_Launch)
+ [IAM ロールを作成する](#CHAP_SupportAmi_Iam)
+ [診断テストを実行する](#CHAP_SupportAmi_Run)
+ [次のステップ](#CHAP_SupportAmi_NextSteps)
+ [リージョン別の AMI ID](#CHAP_SupportAmi_AmiIDs)
+ [AWS Systems Patch Manager](#CHAP_PatchManager)

**注記**  
Oracle ソースでパフォーマンスの問題が発生した場合は、Oracle REDO ログまたはアーカイブログの読み取りパフォーマンスを評価して、パフォーマンスを改善する方法を探ることができます。詳細については、「[Evaluating read performance of Oracle redo or archive logs](CHAP_Troubleshooting.md#CHAP_Troubleshooting.Oracle.ReadPerformUtil)」を参照してください。

## 新しい AWS DMS 診断用 Amazon EC2 インスタンスを起動する
<a name="CHAP_SupportAmi_Launch"></a>

このセクションでは、新しい Amazon EC2 インスタンスを起動します。Amazon EC2 インスタンスの起動方法の詳細については、「[Amazon EC2 ユーザーガイド](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html)」の「[Amazon EC2 Linux インスタンスの開始方法](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/)」チュートリアルを参照してください。

次の設定で Amazon EC2 インスタンスを起動します。
+ **[Application and OS Images (Amazon Machine Image)]** で、**DMS-DIAG-AMI** AMI を検索します。コンソールにログオンしている場合は、[このクエリ](https://us-east-1.console.aws.amazon.com/ec2/home?region=us-east-1#Images:visibility=public-images;search=:dms-diag-ami;v=3;)で AMI を検索できます。リージョン内の AWS 診断 AMI の AMI ID については、[リージョン別の AMI ID](#CHAP_SupportAmi_AmiIDs)以下を参照してください。
+ **[インスタンスタイプ]** では、**[t2.micro]** を選択することをお勧めします。
+ **[ネットワーク設定]** では、レプリケーションインスタンスが使用しているのと同じ VPC を選択します。

インスタンスがアクティブになったら、インスタンスに接続します。Linux インスタンスに接続する方法については、「[Linux インスタンスへの接続](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html)」を参照してください。

## IAM ロールを作成する
<a name="CHAP_SupportAmi_Iam"></a>

必要最小限のアクセス権限を使用してレプリケーションインスタンスで診断テストを実行する場合は、次のアクセス権限ポリシーを使用する IAM ロールを作成します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "dms:DescribeEndpoints",
                "dms:DescribeTableStatistics",
                "dms:DescribeReplicationInstances",
                "dms:DescribeReplicationTasks",
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "*"
        }
    ]
}
```

------

このロールを新しい IAM ユーザーにアタッチします。IAM ロール、ポリシー、ユーザーの作成の詳細については、「[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)」の次のトピックを参照してください。
+ [IAM の使用開始](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started.html)
+ [IAM ロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html)
+ [IAM ポリシーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)

## 診断テストを実行する
<a name="CHAP_SupportAmi_Run"></a>

Amazon EC2 インスタンスを作成して接続したら、次の手順を実行してレプリケーションインスタンスで診断テストを実行します。

1. CLI AWS を設定します。

   ```
   $ aws configure
   ```

   診断テストの実行に使用する AWS ユーザーアカウントのアクセス認証情報を指定します。VPC とレプリケーションインスタンスのリージョンを指定します。

1. リージョンで使用可能な AWS DMS タスクを表示します。サンプルリージョンを実際のリージョンに置き換えます。

   ```
   $ dms-report -r us-east-1 -l
   ```

   このコマンドは、タスクのステータスを表示します。  
![\[タスクリストを表示する診断ツール\]](http://docs.aws.amazon.com/ja_jp/dms/latest/userguide/images/datarep-diagami1.png)

1. タスクエンドポイントと設定を表示します。*<DMS-Task-ARN>* をタスクの Amazon リソースネーム (ARN) に置き換えます。

   ```
   $ dms-report -t <DMS-Task-ARN>
   ```

   このコマンドは、タスクのエンドポイントと設定を表示します。  
![\[タスクのエンドポイントリストを表示する診断ツール\]](http://docs.aws.amazon.com/ja_jp/dms/latest/userguide/images/datarep-diagami2.png)

1. 診断テストを実行します。*<DMS-Task-ARN>* はタスク ARN に置き換えます。

   ```
   $ dms-report -t <DMS-Task-ARN> -n y
   ```

   このコマンドは、レプリケーションインスタンスの VPC、ネットワークパケット送信、ネットワークのレイテンシー、ネットワークの最大送信単位 (MTU) のサイズに関する診断データを表示します。  
![\[ネットワークデータを表示する診断ツール\]](http://docs.aws.amazon.com/ja_jp/dms/latest/userguide/images/datarep-diagami3.png)

## 次のステップ
<a name="CHAP_SupportAmi_NextSteps"></a>

次のセクションでは、ネットワーク診断テストの結果に基づいたトラブルシューティング情報について説明します。

### VPC テスト
<a name="CHAP_SupportAmi_NextSteps_Vpc"></a>

このテストでは、診断 Amazon EC2 インスタンスがレプリケーションインスタンスと同じ VPC 内にあることを検証します。診断 Amazon EC2インスタンスがレプリケーションインスタンスと同じ VPC にない場合は、これを終了し、適切な VPC で再作成します。Amazon EC2インスタンスの VPC は、作成後に変更することはできません。

### ネットワークパケットロスのテスト
<a name="CHAP_SupportAmi_NextSteps_Npl"></a>

このテストでは、10 個のパケットを次のエンドポイントに送信し、パケットロスを確認します。
+ ポート 80 の AWS DMS Amazon EC2 メタデータサービス
+ ソースエンドポイント
+ ターゲットエンドポイント

すべてのパケットは正常に到着するはずです。パケットロスがあった場合は、ネットワークエンジニアに相談して問題を特定し、解決策を模索します。

### ネットワークレイテンシーのテスト
<a name="CHAP_SupportAmi_NextSteps_Nl"></a>

このテストでは、以前のテストと同じエンドポイントに 10 個のパケットを送信し、パケットのレイテンシーを確認します。すべてのパケットのレイテンシーは 100 ミリ秒未満である必要があります。レイテンシーが 100 ミリ秒を超えるパケットがある場合は、ネットワークエンジニアに相談して問題を特定し、解決策を模索します。

### 最大送信単位 (MTU) サイズのテスト
<a name="CHAP_SupportAmi_NextSteps_Mtu"></a>

このテストでは、以前のテストと同じエンドポイントで Traceroute ツールを使用して MTU のサイズを検出します。テスト範囲のすべてのパケットの MTU サイズが同じである必要があります。MTU サイズが異なるパケットがある場合は、ネットワークエンジニアに相談して問題を特定し、解決策を模索します。

## リージョン別の AMI ID
<a name="CHAP_SupportAmi_AmiIDs"></a>

 AWS リージョンで使用できる DMS Diagnostic AMIs のリストを表示するには、次の AWS CLI サンプルを実行します。

```
aws ec2 describe-images --owners 343299325021 --filters "Name=name, Values=DMS-DIAG*" --query "sort_by(Images, &CreationDate)[-1].[Name, ImageId, CreationDate]" --output text
```

出力に結果が表示されない場合は、DMS Diagnostic AMI がお客様の AWS リージョンで使用できないことを意味します。回避策は、以下の手順に従って別のリージョンから診断 AMI をコピーすることです。詳細については、「[AMI のコピー](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/CopyingAMIs.html)」を参照してください。
+ 使用可能なリージョンでインスタンスを起動します。
+ イメージを作成します。イメージはユーザーが所有します。
+ AMI を中東 (アラブ首長国連邦) リージョンなどのリージョンにコピーします。
+ ローカルリージョンでインスタンスを起動します。

## AWS Systems Patch Manager
<a name="CHAP_PatchManager"></a>

AWS Systems Patch Manager は、EC2 インスタンス上のオペレーティングシステムとアプリケーションのパッチ適用を自動化します。

**パッチマネージャーを設定するには、以下のステップを実行します。**

1. Systems Manager を有効にします。

   1. `AmazonSSMManagedInstanceCore` IAM ポリシーを EC2 インスタンスロールにアタッチします。

   1. SSM エージェントがインストールされていることを確認します (Amazon Linux 2、Ubuntu 20.04\$1 AMI の場合はデフォルト)。

1. パッチアプリケーションのスケジュールなど、重要/セキュリティ更新のルールを定義してパッチベースラインを作成します。

1. SSM のメンテナンスウィンドウを使用して、定義された時間にパッチを適用するために更新をスケジュールします。

1. Systems Manager でパッチ適用ステータスとコンプライアンスレポートを確認して、コンプライアンスを確かめます。