在 Compute Engine 上使用 Oracle Exadata 執行企業應用程式

Last reviewed 2025-08-18 UTC

本文提供參考架構,說明如何將可用性高的企業應用程式託管於 Compute Engine 虛擬機器 (VM),並以低延遲方式連線至 Google Cloud中運作的 Oracle Cloud Infrastructure (OCI) Exadata 資料庫。本文的目標對象為雲端架構師和 Oracle 資料庫管理員。本文假設您熟悉 Compute Engine 和 Oracle Exadata Database Service。

如果您使用 Oracle Exadata 或 Oracle Real Application Clusters (Oracle RAC) 在地端執行 Oracle 資料庫,可以將應用程式有效率地遷移至 Google Cloud Oracle Database@Google Cloud,並在該服務上執行資料庫。Oracle Database@Google Cloud 是 Google Cloud Marketplace 產品,可讓您直接在 Google Cloud執行 Oracle Exadata Database ServiceOracle Autonomous Database

如果您不需要 Oracle RAC 功能,或是需要 19c 和 23ai 以外的 Oracle Database 版本,則可以在 Compute Engine VM 上執行自行管理的 Oracle 資料庫。詳情請參閱「Enterprise application with Oracle Database on Compute Engine」。

架構

下圖顯示此架構的概略視圖。

使用 Oracle Database@Google Cloud 的架構高階檢視畫面。

在上圖中,外部負載平衡器會接收來自公開應用程式使用者的要求,並將要求分配給前端網路伺服器。網頁伺服器會透過內部負載平衡器,將使用者要求轉送至應用程式伺服器。應用程式伺服器會從 Oracle Database@Google Cloud 的資料庫讀取資料,並寫入資料。管理員和 OCI 服務可以連線至 Oracle 資料庫並與之互動。

下圖詳細呈現相關架構:

詳細瞭解使用 Oracle Database@Google Cloud 的架構。

在這個架構中,網路層和應用程式層會在雙主動模式下執行,並分布在 Google Cloud 區域內的兩個區域中。應用程式使用相同區域的 Oracle Exadata 資料庫。 Google Cloud

架構中的所有元件都位於單一 Google Cloud區域。此架構符合區域部署原型。您可以運用多區域部署原型,調整這個架構,建構可抵禦區域性服務中斷的拓撲。詳情請參閱「在 Compute Engine 上進行多區域部署」,以及本文件稍後的「可靠性」一節。

上圖所示架構包含下列元件:

元件 Purpose
區域性外部應用程式負載平衡器 區域性外部應用程式負載平衡器會接收使用者要求,並將要求分配至網頁層 VM。
Google Cloud Armor 安全性政策 Cloud Armor 安全性政策有助於保護應用程式堆疊,防範分散式阻斷服務 (DDoS) 攻擊和跨網站指令碼 (XSS) 等威脅。
網路層的地區代管執行個體群組 (MIG) 應用程式的網頁層部署在 Compute Engine VM 上,這些 VM 屬於地區 MIG。這個 MIG 是外部應用程式負載平衡器的後端。MIG 包含兩個可用區中的 Compute Engine VM。每個 VM 都會託管應用程式網頁層的獨立執行個體。
區域性內部應用程式負載平衡器 區域性內部應用程式負載平衡器會將流量從網路層 VM 分配到應用程式層 VM。
應用程式層的區域性 MIG 應用程式層 (例如 Oracle WebLogic Server 叢集) 會部署在屬於地區 MIG 的 Compute Engine VM 上。這個 MIG 是內部應用程式負載平衡器的後端。MIG 包含兩個可用區中的 Compute Engine VM。每個 VM 都會代管應用程式伺服器的獨立執行個體。
虛擬私有雲 (VPC) 網路子網路 架構中的所有 Google Cloud 資源都使用單一虛擬私有雲網路。您可以視需求選擇建立使用多個網路的架構。詳情請參閱「決定是否建立多個虛擬私有雲網路」。
Oracle Database@Google Cloud

應用程式伺服器會從 Oracle Exadata Database Service 中的 Oracle 資料庫讀取及寫入資料。您可以使用 Oracle Database@Google Cloud 佈建 Oracle Exadata Database Service。這項 Cloud Marketplace 服務可讓您在資料中心內,透過 Oracle 管理的硬體執行 Oracle 資料庫。 Google Cloud

您可以使用 Google Cloud 控制台、Google Cloud CLI 和 API 等介面建立 Exadata 基礎架構執行個體。 Google Cloud Oracle 會在 Google Cloud 區域內的資料中心,為您的專案專屬硬體設定及管理必要的運算、儲存和網路基礎架構。

Exadata 基礎架構執行個體 每個 Exadata 基礎架構執行個體都包含兩個以上的實體資料庫伺服器,以及三個以上的儲存伺服器。這些伺服器 (圖中未顯示) 會透過低延遲網路結構互連。建立 Exadata 基礎架構執行個體時,請指定要佈建的資料庫伺服器和儲存空間伺服器數量。
Exadata VM 叢集

在 Exadata 基礎架構執行個體中,您可以建立一或多個 Exadata VM 叢集。舉例來說,您可以選擇建立及使用個別的 Exadata VM 叢集,代管各個業務單位所需的資料庫。每個 Exadata VM 叢集都包含一或多個 Oracle Linux VM,用於代管 Oracle Database 執行個體。

建立 Exadata VM 叢集時,請指定下列項目:

  • 資料庫伺服器數量。
  • 要分配給叢集中每個 VM 的運算、記憶體和儲存空間容量。
  • 叢集必須連線的虛擬私有雲網路。
  • 叢集的備份和用戶端子網路 IP 位址範圍。

Exadata VM 叢集中的 VM 不是 Compute Engine VM。

Oracle Database 執行個體 您可透過 OCI 控制台和其他 OCI 介面建立及管理 Oracle 資料庫。Oracle Database 軟體會在 Exadata VM 叢集內的 VM 上執行。建立 Exadata VM 叢集時,請指定 Oracle Grid Infrastructure 版本。您也可以選擇授權類型:自備授權 (BYOL) 或選擇內含授權的模式。
OCI VCN 和子網路 建立 Exadata VM 叢集時,系統會自動建立 OCI 虛擬雲端網路 (VCN)。VCN 具有用戶端子網路和備份子網路,以及您指定的 IP 位址範圍。用戶端子網路用於從 VPC 網路連線至 Oracle 資料庫。備份子網路用於將資料庫備份傳送至 OCI 物件儲存空間。
Cloud RouterPartner InterconnectOCI DRG 虛擬私有雲網路和 VCN 之間的流量,會透過附加至虛擬私有雲的 Cloud Router,以及附加至 VCN 的動態轉送閘道 (DRG) 轉送。流量會透過 Google 使用合作夥伴互連網路設定的低延遲連線傳輸。
私人 Cloud DNS 區域 建立 Exadata VM 叢集時,系統會自動建立 Cloud DNS 私人區域。當應用程式伺服器將讀取和寫入要求傳送至 Oracle 資料庫時,Cloud DNS 會將資料庫主機名稱解析為對應的 IP 位址。
OCI 物件儲存OCI 服務閘道 根據預設,Oracle Exadata 資料庫的備份會儲存在 OCI Object Storage 中。資料庫備份會透過服務閘道,傳送至 OCI 物件儲存空間。
公開 Cloud NAT 閘道 這個架構包含公開 Cloud NAT 閘道,可讓只有內部 IP 位址的 Compute Engine VM 建立安全的外送連線。
Cloud InterconnectCloud VPN 如要將內部部署網路連線至 Google Cloud中的 VPC 網路,可以使用 Cloud Interconnect 或 Cloud VPN。如要瞭解每種方法的相對優勢,請參閱「選擇網路連線產品」。
Cloud Monitoring 您可以使用 Cloud Monitoring 觀察應用程式和 Google Cloud 資源 (包括 Oracle Exadata 資源) 的行為、健康狀態和效能。您也可以使用 OCI Monitoring 服務,監控 Oracle Exadata 資源中的資源。

使用的產品

這項參考架構使用下列 Google Cloud 產品:

  • Compute Engine:安全可靠且可自訂的運算服務,可讓您透過 Google 的基礎架構建立及執行 VM。
  • Cloud Load Balancing:一系列高效能、可擴充的全球和區域負載平衡器。
  • 虛擬私有雲 (VPC):虛擬系統,可為 Google Cloud 工作負載提供全球性、可擴充的網路功能。虛擬私有雲包括虛擬私有雲網路對等互連、Private Service Connect、私人服務存取權和共用虛擬私有雲。
  • Google Cloud Armor:這項網路安全防護服務提供網頁應用程式防火牆 (WAF) 規則,有助於防範 DDoS 和應用程式攻擊。
  • Cloud NAT:這項服務提供 Google Cloud代管的高效能網路位址轉譯功能。
  • Cloud Monitoring:這項服務可讓您掌握應用程式和基礎架構的效能、可用性和健康狀態。
  • Cloud Interconnect:這項服務可透過高可用性且低延遲的連線,將外部網路延伸至 Google 網路。
  • 合作夥伴互連網路:這項服務透過支援的服務供應商,在您的地端部署網路、虛擬私有雲網路和其他網路之間提供連線能力。
  • Cloud VPN:這項服務可透過 IPsec VPN 通道,將對等網路安全地延伸至 Google 的網路。

這項參考架構使用下列 OCI 產品:

  • Exadata Database Service on Dedicated Infrastructure:這項服務可讓您在專屬的 Exadata 硬體上執行 Oracle Database 執行個體。
  • 物件儲存空間:這項服務可將大量結構化和非結構化資料儲存為物件。
  • VCN 和子網路:VCN 是 OCI 地區中資源的虛擬私人網路。子網路是 VCN 中連續的 IP 位址範圍。
  • 動態轉送閘道:虛擬路由器,用於 VCN 和外部網路之間的流量。
  • 服務閘道:可讓 VCN 中的資源以私密方式存取特定 Oracle 服務的閘道。

設計須知

本節將說明設計因素、最佳做法和設計建議,供您參考這些資訊,使用這個參考架構開發拓撲,滿足安全性、可靠性、營運效率、成本和效能方面的特定需求。

本節的指引僅列出部分範例。視應用程式的具體需求,以及您使用的 Google Cloud 和第三方產品與功能而定,您可能還需要考慮其他設計因素和取捨。

系統設計

本節提供指引,協助您為部署作業選擇 Google Cloud 區域 ,並選取合適的 Google Cloud 服務。

區域選項

選擇應用程式的部署 Google Cloud 區域時,請考量下列因素和規定:

  • 各區域的 Google Cloud 服務可用情形。詳情請參閱「各地區販售的產品」。
  • 每個區域的 Compute Engine 機器類型可用性。詳情請參閱地區和區域一文。
  • 使用者延遲要求。
  • 資源的 Google Cloud 費用。
  • 跨區域資料移轉費用。
  • 法規要求。

部分因素和規定可能需要做出取捨。舉例來說,成本效益最高的區域可能不是碳足跡最低的區域。詳情請參閱「選擇 Compute Engine 地區的最佳做法」。

運算基礎架構

本文中的參考架構會使用 Compute Engine VM,做為應用程式的特定層級。視應用程式的需求而定,您可以選擇其他 Google Cloud 運算服務:

  • 容器:您可以在 Google Kubernetes Engine (GKE) 叢集中執行容器化應用程式。GKE 是容器自動化調度管理引擎,可自動部署、調度資源及管理容器化應用程式。
  • 無伺服器:如果您希望將 IT 資源投入資料和應用程式,而非設定及運作基礎架構資源,可以使用 無伺服器服務,例如 Cloud Run

決定是否使用 VM、容器或無伺服器服務時,必須權衡設定彈性和管理工作量。VM 和容器可提供更彈性的設定,但您必須負責管理資源。在無伺服器架構中,您可以將工作負載部署至預先設定的平台,只需要極少管理工作。如要進一步瞭解如何在Google Cloud中為工作負載選擇合適的運算服務,請參閱「在 Google Cloud上託管應用程式」。

儲存空間選項

對於架構中的 Compute Engine VM,您可以使用 Hyperdisk永久磁碟開機磁碟區。Hyperdisk 磁碟區的效能、彈性和效率都優於永久磁碟。有了 Hyperdisk Balanced,您可以分別動態佈建 IOPS 和處理量,針對各種工作負載調整磁碟區。

如要儲存應用程式二進位檔,請使用 Filestore。儲存在 Filestore 區域執行個體中的檔案,會同步複製到區域內的三個可用區。這項複製功能有助於確保高可用性,並防範可用區服務中斷。如要避免區域服務中斷,您可以將 Filestore 執行個體複製到其他區域。詳情請參閱執行個體複製

為工作負載設計儲存空間時,請考量工作負載的功能特性、復原能力需求、效能期望和成本目標。詳情請參閱「針對雲端工作負載設計最佳的儲存空間策略」。

Oracle Database@Google Cloud 網路設計

選擇符合業務和技術需求的網路設計。舉例來說,您可以使用單一或多個 VPC 網路。詳情請參閱「瞭解如何為 Oracle Database@Google Cloud 選取網路拓撲」。

為 Exadata VM 叢集指派用戶端和備份子網路的 IP 位址範圍時,請考量子網路大小下限。詳情請參閱「在 Oracle Database@Google Cloud 中規劃 IP 位址空間」。

資料庫遷移

如要將地端部署資料庫遷移至 Oracle Database@Google Cloud,請使用資料庫遷移評估 (DMA) 工具評估目前的資料庫環境,並取得設定和大小建議。

如要瞭解將 Oracle 資料庫遷移至 Google Cloud的程序和工具,請參閱 Oracle 遷移方法顧問

在正式版環境中使用遷移的資料庫之前,請先驗證應用程式與資料庫的連線。

安全性、隱私權和法規遵循

本節說明使用這項參考架構在 Google Cloud 中設計拓撲時,需要考量的因素,確保拓撲符合工作負載的安全、隱私權和法規遵循規定。

防範外部威脅

如要保護應用程式免受分散式阻斷服務 (DDoS) 攻擊和跨網站指令碼 (XSS) 等威脅侵擾,可以使用 Google Cloud Armor 安全性政策。每項政策都是一組規則,指定要評估的特定條件,以及符合條件時要採取的動作。舉例來說,規則可以指定,如果傳入流量的來源 IP 位址符合特定 IP 位址或 CIDR 範圍,則必須拒絕該流量。您也可以套用預先設定的網頁應用程式防火牆 (WAF) 規則。詳情請參閱「安全性政策總覽」。

VM 的外部存取權

在本文件說明的參考架構中,Compute Engine VM 不需要來自網際網路的連入存取權。請勿為 VM 指派外部 IP 位址。 Google Cloud 只有私人內部 IP 位址的資源仍可使用 Private Service Connect 或私人 Google 存取權,存取特定 Google API 和服務。詳情請參閱服務的私人存取權選項

如要從只有私人 IP 位址的 Google Cloud 資源 (例如本參考架構中的 Compute Engine VM) 啟用安全的外送連線,可以使用 Secure Web ProxyCloud NAT

對於 Exadata VM 使用的子網路,Oracle 建議您指派私人 IP 位址範圍

服務帳戶權限

對於架構中的 Compute Engine VM,建議您建立專屬服務帳戶,並指定服務帳戶可存取的資源,而非使用預設服務帳戶。預設服務帳戶具有廣泛的權限,包括一些可能不需要的權限。您可以自訂專屬服務帳戶,只授予必要權限。詳情請參閱「限制服務帳戶權限」。

SSH 安全性

如要提升架構中 Compute Engine VM 的 SSH 連線安全性,請導入身分識別感知代理程式 (IAP)Cloud OS Login API。IAP 可根據使用者身分和 Identity and Access Management (IAM) 政策控管網路存取權。Cloud OS Login API 可讓您根據使用者身分和 IAM 政策,控管 Linux SSH 存取權。如要進一步瞭解如何管理網路存取權,請參閱「控管 SSH 登入存取權的最佳做法」一文。

資料加密

根據預設,儲存在 Hyperdisk、永久磁碟和 Filestore 中的資料會使用Google-owned and Google-managed encryption keys加密。如要增加一層保護,您可以選擇使用您在 Cloud Key Management Service (Cloud KMS) 中擁有及管理的金鑰,加密 Google-owned and managed key 。詳情請參閱「磁碟加密簡介」(適用於 Hyperdisk 和永久磁碟磁碟區) 和「使用客戶自行管理的加密金鑰加密資料」(適用於 Filestore)。

根據預設,Exadata 資料庫會使用資料庫透明加密 (TDE),讓您加密儲存在資料表和表空間中的機密資料。

網路安全

如要控管架構中資源之間的網路流量,您必須設定適當的 Cloud Next Generation Firewall (NGFW) 政策

Oracle Exadata 安全性和法規遵循

Oracle Exadata Database Service 包含 Oracle Data Safe,可協助您管理 Oracle 資料庫的安全性與法規遵循需求。您可以使用 Oracle Data Safe 評估安全控管措施、監控使用者活動,以及遮蓋敏感資料。詳情請參閱「使用 Oracle Data Safe 管理資料庫安全性」。

其他安全考量

為工作負載建構架構時,請參考企業基礎藍圖Google Cloud 架構完善架構:安全性、隱私權和法規遵循中,平台層級的安全最佳做法和建議。

可靠性

本節說明使用這個參考架構在Google Cloud中建構及運作部署作業的可靠基礎架構時,需要考量的設計因素。

在 VM 故障情況下仍具備強健性

在本文件中顯示的架構中,如果網頁層或應用程式層的 Compute Engine VM 發生當機情形,相關的 MIG 會自動重新建立 VM。負載平衡器只會將要求轉送至可用的網路伺服器執行個體和應用程式伺服器執行個體。

VM 自動修復

有時,主機應用程式的 VM 可能正在執行且可用,但應用程式本身可能有問題。應用程式可能會停止運作、當機或記憶體不足。如要驗證應用程式是否正常回應,您可以設定以應用程式為準的健康狀態檢查,做為 MIG 自動修復政策的一部分。如果特定 VM 上的應用程式沒有回應,MIG 會自動修復該 VM。如要進一步瞭解如何設定自動修復功能,請參閱「關於修復虛擬機器以確保高可用性」。

防範區域中斷

如果發生區域服務中斷情形,應用程式就無法使用。如要減少區域中斷造成的停機時間,可以採取下列做法:

  • 在其他 Google Cloud 區域維護網頁層和應用程式層的被動 (容錯移轉) 備用資源。
  • 在與應用程式堆疊被動副本相同的區域中,建立具有必要 Exadata VM 叢集的待命 Exadata 基礎架構執行個體。使用 Oracle Data Guard 進行資料複製,並自動容錯移轉至備援 Exadata 資料庫。如果應用程式需要較低的復原點目標 (RPO),可以使用 Oracle Autonomous Recovery Service 備份及復原資料庫。
  • 如果主要區域發生中斷,請使用資料庫副本或備份,將資料庫還原至生產環境,並在容錯移轉區域中啟動應用程式。
  • 使用 DNS 轉送政策,將流量轉送至容錯移轉區域中的外部負載平衡器。

對於必須持續提供服務的業務關鍵應用程式,即使發生區域中斷情形,也請考慮使用多區域部署原型。您可以使用 Oracle Active Data Guard,在容錯移轉區域中提供唯讀待命資料庫。

Oracle 會管理 Oracle Database@Google Cloud 中的基礎架構。如要瞭解 Oracle Exadata Database Service on Dedicated Infrastructure 的服務等級目標 (SLO),請參閱「Oracle PaaS and IaaS Public Cloud Services 的服務等級目標」。

MIG 自動調度資源

本文中的架構會使用區域性 MIG 做為網頁層和應用程式層。無狀態 MIG 的自動調度資源功能可確保託管網頁層和應用程式層的 Compute Engine VM 不會受到單一區域中斷的影響。

如要控管無狀態 MIG 的自動調度資源行為,可以指定目標使用率指標,例如平均 CPU 使用率。您也可以為無狀態 MIG 設定排程式自動調度資源。有狀態 MIG 無法自動調度資源。詳情請參閱自動調度執行個體群組資源

MIG 大小限制

決定 MIG 大小時,請考量可在 MIG 中建立的 VM 數量上限和預設限制。詳情請參閱「在 MIG 中新增及移除 VM」。

VM 刊登位置

在本文件說明的架構中,應用程式層和網頁層會在分散於多個區域的 Compute Engine VM 上執行。這種分配方式有助於確保您的網頁層和應用程式層可抵禦單一區域中斷。

如要提升架構的穩定性,可以建立分散式放置政策,並套用至 MIG 範本。MIG 建立 VM 時,會將每個區域內的 VM 放在不同的實體伺服器 (稱為「主機」),因此 VM 不易因個別主機故障而受到影響。詳情請參閱「為 VM 建立及套用分散式刊登位置政策」。

VM 容量規劃

如要確保在需要佈建 VM 時,Compute Engine VM 的容量充足,可以建立預留項目。預留機制可確保在特定可用區中,為您選擇的機型預留指定數量的 VM 容量。預留項目可專屬於某個專案,或在多個專案之間共用。如要進一步瞭解預留項目,請參閱「選擇預留項目類型」。

有狀態儲存空間

應用程式設計的最佳做法是避免使用有狀態的本機磁碟。但如有這類需求,您可以將永久磁碟設為有狀態,確保在 VM 修復或重建時保留資料。不過,我們建議您讓開機磁碟保持無狀態,這樣就能將開機磁碟更新為最新映像檔,並套用新版本和安全性修補程式。詳情請參閱「在 MIG 中設定具狀態的永久磁碟」一文。

Oracle Exadata 容量

您可以視需要新增資料庫伺服器和儲存空間伺服器,擴充 Exadata 基礎架構。將必要的資料庫伺服器或儲存空間伺服器新增至 Exadata 基礎架構後,如要使用額外的 CPU 或儲存空間資源,必須將容量新增至相關聯的 Exadata VM 叢集。詳情請參閱「調整 Exadata 計算和儲存空間」一文。

資料持久性

您可以使用備份和災難復原服務,建立、儲存及管理 Compute Engine VM 的備份。備份與 DR 會以原始格式 (應用程式可讀取的格式) 儲存備份資料。如有需要,您可以直接使用長期備份儲存空間中的資料,將工作負載還原至實際工作環境,不必耗費時間移動或準備資料。詳情請參閱備份和災難復原服務的 Compute Engine 執行個體備份功能

為確保 Filestore 執行個體中的資料耐久性,您可以建立執行個體的備份和快照,或是使用 Backup and DR for Filestore and file systems

根據預設,Oracle Exadata Database Service on Dedicated Infrastructure 中的資料庫備份會儲存在 OCI Object Storage 中。如要降低 RPO,可以使用 Oracle Autonomous Recovery Service 備份及還原資料庫。

更多可靠性注意事項

為工作負載建構雲端架構時,請參閱下列文件,瞭解與可靠性相關的最佳做法和建議:

成本最佳化

本節提供指引,說明如何盡量降低設定及運作 Google Cloud 拓撲的成本,而該拓撲是您使用這項參考架構所建構。

VM 機器類型

為協助您盡可能提高 VM 執行個體的資源使用率,Compute Engine 會提供機器類型建議。根據建議選擇符合工作負載運算需求的機器類型。對於資源需求可預測的工作負載,您可以根據需求自訂機器類型,並使用自訂機器類型來節省費用。

VM 佈建模型

如果應用程式具備容錯能力,則先占 VM 可協助您降低應用程式和網頁層級中 VM 的 Compute Engine 費用。Spot VM 的費用遠低於一般 VM。不過,Compute Engine 可能會預先停止或刪除 Spot VM,以回收容量。

Spot VM 適用於可容許先占情況且不要求高可用性的批次工作。Spot VM 提供的機器類型、選項和效能與一般 VM 相同。不過,如果可用區的資源容量有限,MIG 可能無法自動擴充 (即建立 VM) 至指定目標大小,直到所需容量再次可用為止。

VM 資源使用率

無狀態 MIG 的自動調度資源功能可讓應用程式妥善處理增加的流量,並在資源需求降低時節省費用。有狀態 MIG 無法自動調度資源。

Oracle 產品授權

您必須負責為部署在 Compute Engine 上的 Oracle 產品取得授權,並遵守 Oracle 授權的條款及細則。詳情請參閱「在雲端運算環境中授權 Oracle 軟體」。

Oracle Exadata 資料庫授權

建立 Exadata VM 叢集時,您可以自備授權 (BYOL),也可以使用透過 Google Cloud Marketplace 訂單購買的授權,用於 Oracle Database@Google Cloud。

應用程式與位於同一區域的 Oracle Exadata 資料庫之間進行資料移轉時,產生的網路費用會計入 Oracle Database@Google Cloud 產品的價格。

更多費用注意事項

為工作負載建構架構時,也請參考Google Cloud 架構完善架構:成本最佳化中提供的一般最佳做法和建議。

提升作業效率

本節說明使用這個參考架構設計拓撲時,需要考量的因素,以便有效率地運作。 Google Cloud

VM 設定更新

如要更新 MIG 中的 VM 設定 (例如機器類型或開機磁碟映像檔),請建立具有所需設定的新執行個體範本,然後將新範本套用至 MIG。MIG 會使用您選擇的更新方法 (自動或局部) 更新虛擬機器。請根據可用性和作業效率需求,選擇適當方法。如要進一步瞭解這些 MIG 更新方法,請參閱「在 MIG 中套用新的 VM 設定」。

Oracle Linux 映像檔

您可以為 VM 使用 Compute Engine 提供的 Oracle Linux 映像檔,也可以匯入您自行建構及維護的 Oracle Linux 映像檔。您也可以建立及使用自訂 OS 映像檔,其中包含應用程式所需的設定和軟體。您可以將自訂映像檔分組為自訂映像檔系列。映像檔系列一律會指向該系列中的最新映像檔,因此執行個體範本和指令碼可使用該映像檔,而您不必更新特定映像檔版本的參照。您必須定期更新自訂映像檔,納入作業系統供應商提供的安全性更新和修補程式。

確定性執行個體範本

如果您用於 MIG 的執行個體範本包含安裝第三方軟體的開機指令碼,請確認指令碼明確指定軟體安裝參數,例如軟體版本。否則,當 MIG 建立 VM 時,VM 上安裝的軟體可能不一致。舉例來說,如果執行個體範本包含安裝 Apache HTTP Server 2.0 (apache2 套件) 的開機指令碼,請確認指令碼指定要安裝的確切 apache2 版本,例如版本 2.4.53。詳情請參閱確定性執行個體範本

Oracle Exadata 資料庫管理

在 Oracle Exadata Database Service on Dedicated Infrastructure 中,Oracle 會管理實體資料庫伺服器、儲存伺服器和網路硬體。您可以透過 OCI 或 Google Cloud 介面管理 Exadata 基礎架構執行個體和 Exadata VM 叢集。您可透過 OCI 介面建立及管理資料庫。Oracle Database@Google Cloud 的 Google Cloud 控制台頁面包含連結,可直接前往 OCI 控制台中的相關頁面。如要避免再次登入 OCI,可以設定 OCI 與 Google Cloud之間的身分聯盟

Oracle 應用程式的觀測能力

如要為 Google Cloud中部署的 Oracle 工作負載導入可觀測性,可以使用 Google Cloud Observability 服務或 Oracle Enterprise Manager。請根據需求和限制選擇合適的監控策略。舉例來說,如果您除了 Oracle 工作負載外,還在 Google Cloud 執行其他工作負載,則可以使用 Google Cloud Observability 服務,為所有工作負載建構統一的作業資訊主頁。

Oracle 說明文件和支援

在 Compute Engine VM 上執行的 Oracle 產品,與在地端執行的 Oracle 產品有類似的運作問題。不過,您不需要管理底層的運算、網路和儲存空間基礎架構。如需操作及管理 Oracle 產品的指引,請參閱相關的 Oracle 說明文件。

如要瞭解 Oracle 對於在 Google Cloud中部署的 Oracle Database 執行個體支援政策,請參閱「Oracle Database Support for Non-Oracle Public Cloud Environments (Doc ID 2688277.1)」。

更多作業考量

建構工作負載架構時,請考量Google Cloud 架構完善架構:卓越營運中說明的一般最佳做法和營運效率建議。

效能最佳化

本節說明使用這個參考架構設計 Google Cloud 拓撲時,應考量的因素,以符合工作負載的效能需求。

運算效能

Compute Engine 提供各種預先定義和可自訂的機器類型,供您在 VM 上執行工作負載。根據效能需求選擇合適的機器類型。詳情請參閱「機器家族資源與比較指南」。

VM 多執行緒

您分配給 Compute Engine VM 的每個虛擬 CPU (vCPU) 都會實作為單一硬體多執行緒。根據預設,兩個 vCPU 會共用一個實體 CPU 核心。如果應用程式涉及高度平行的作業,或執行浮點運算 (例如基因序列分析和金融風險建模),您可以減少在每個實體 CPU 核心上執行的執行緒數量,藉此提升效能。詳情請參閱「設定每個核心的執行緒數量」。

VM 多執行緒可能會對某些第三方軟體 (例如資料庫) 造成授權影響。詳情請參閱第三方軟體的授權說明文件。

網路效能

Compute Engine 對於 VM 的輸出網路頻寬設有限制。這項限制取決於 VM 的機器類型,以及流量是否透過與來源 VM 相同的 VPC 網路轉送。對於特定機器類型的 VM,您可以啟用 Tier_1 網路,以取得更高的輸出頻寬上限。詳情請參閱「為個別 VM 設定 Tier_1 網路效能」。

應用程式 VM 與 Oracle Exadata 網路之間的網路流量,會透過 Google 設定的低延遲合作夥伴互連網路連線進行路由。

Exadata 基礎架構使用融合乙太網路上的 RDMA (RoCE),在資料庫伺服器和儲存伺服器之間建立高頻寬、低延遲的網路。伺服器會直接在主記憶體中交換資料,不涉及處理器、快取或作業系統。

更多效能考量事項

為工作負載建構架構時,請參考Google Cloud 架構完善架構:效能最佳化中提供的一般最佳做法和建議。

後續步驟

貢獻者

作者:

其他貢獻者: