Este documento fornece uma arquitetura de referência para ajudar a criar a infraestrutura para executar aplicações do Oracle E-Business Suite com conetividade de baixa latência a bases de dados Exadata da Oracle Cloud Infrastructure (OCI) que são executadas noGoogle Cloud. O Oracle E-Business Suite é um conjunto de aplicações empresariais para funções empresariais, como finanças, recursos humanos, cadeia de fornecimento e relação com o cliente.
O público-alvo deste documento são os arquitetos e os administradores da nuvem de bases de dados Oracle e aplicações Oracle E-Business Suite. Este documento pressupõe que a sua equipa está familiarizada com a arquitetura e a pilha de tecnologia do Oracle E-Business Suite e com o Oracle Exadata Database Service.
Se usar o Oracle Exadata ou o Oracle Real Application Clusters (Oracle RAC) para executar bases de dados Oracle no local, pode migrar as suas aplicações de forma eficiente para Google Cloud e executar as suas bases de dados no Oracle Database@Google Cloud. O Oracle Database@Google Cloud é uma oferta do Google Cloud Marketplace que lhe permite executar o Oracle Exadata Database Service e a Oracle Autonomous Database diretamente no Google Cloud.
Arquitetura
O diagrama seguinte mostra uma arquitetura em que as aplicações do Oracle E-Business Suite são executadas no modo ativo-ativo em VMs do Compute Engine distribuídas por duas zonas numa Google Cloud região. A aplicação usa bases de dados Oracle Exadata na mesma Google Cloud região.
Todos os componentes na arquitetura estão numa única Google Cloud região. Esta arquitetura está alinhada com o arquétipo de implementação regional. Pode adaptar esta arquitetura para criar uma topologia robusta contra interrupções regionais através do arquétipo de implementação multirregional. Para mais informações, consulte o artigo Implementação multirregional no Compute Engine e também as orientações na secção Fiabilidade mais adiante neste documento.
A arquitetura no diagrama anterior inclui os seguintes componentes:
Componente | Finalidade |
---|---|
Balanceador de carga de aplicações externo regional | O equilibrador de carga recebe e distribui os pedidos dos utilizadores para as aplicações do Oracle E-Business Suite. |
Política de segurança do Google Cloud Armor | A política de segurança do Cloud Armor ajuda a proteger a sua pilha de aplicações contra ameaças como ataques de negação de serviço distribuída (DDoS) e scripting entre sites (XSS). |
Oracle E-Business Suite (BYOL) | Os componentes da camada de aplicação do Oracle E-Business Suite (servidor HTTP da Oracle, servidor WebLogic da Oracle e um servidor de processamento concorrente) são executados em VMs do Compute Engine distribuídas por duas zonas na região principal. Cada MV aloja uma instância independente da camada de aplicação. O disco de arranque de cada VM é um volume Hyperdisk Balanced. Traz as suas próprias licenças (BYOL) para o Oracle E-Business Suite e gere as VMs e as aplicações. |
Binários e dados da aplicação | Uma instância regional do Filestore contém os binários e os dados da aplicação. A instância do Filestore está montada em todas as VMs do Compute Engine que alojam os componentes da camada de aplicação em ambas as zonas. |
Cópias de segurança de aplicações | As cópias de segurança da aplicação são criadas, armazenadas e geridas através do serviço de cópia de segurança e RD. |
Rede de nuvem virtual privada (VPC) | Todos os Google Cloud recursos na arquitetura usam uma única rede VPC. Consoante os seus requisitos, pode optar por criar uma arquitetura que use várias redes. Para mais informações, consulte o artigo Decidir se deve criar várias redes VPC. |
Oracle Database no Google Cloud | As aplicações leem dados e escrevem dados em bases de dados Oracle no Oracle Exadata Database Service. Aprovisiona o Oracle Exadata Database Service através do Oracle Database@Google Cloud, uma oferta do Cloud Marketplace que lhe permite executar bases de dados Oracle em hardware gerido pela Oracle num centro de dados. Google Cloud Usa interfaces como a consola, a CLI do Google Cloud e as APIs para criar instâncias da infraestrutura do Exadata. Google Cloud Google Cloud A Oracle configura e gere a infraestrutura de computação, armazenamento e rede necessária num centro de dados numa região em hardware dedicado ao seu projeto. Google Cloud |
Instâncias da infraestrutura do Exadata | Cada instância da infraestrutura do Exadata contém dois ou mais servidores de base de dados físicos e três ou mais servidores de armazenamento. Estes servidores, que não são apresentados no diagrama, estão interligados através de uma estrutura de rede de baixa latência. Quando cria uma instância da infraestrutura do Exadata, especifica o número de servidores de base de dados e servidores de armazenamento que têm de ser aprovisionados. |
Clusters de VMs do Exadata |
Numa instância da infraestrutura do Exadata, cria um ou mais clusters de VMs do Exadata. Por exemplo, pode optar por criar e usar um cluster de VMs do Exadata separado para alojar as bases de dados necessárias para cada uma das suas unidades de negócio. Cada cluster de VMs do Exadata contém uma ou mais VMs do Oracle Linux que alojam instâncias da base de dados Oracle. Quando cria um Exadata VM Cluster, especifica o seguinte:
As VMs nos clusters de VMs do Exadata não são VMs do Compute Engine. |
Instâncias do Oracle Database | Cria e gere bases de dados Oracle através da consola do OCI e de outras interfaces do OCI. O software da base de dados Oracle é executado nas VMs no cluster de VMs do Exadata. Quando cria o cluster de VMs do Exadata, especifica a versão da infraestrutura de grelha da Oracle. Também pode escolher o tipo de licença: trazer as suas próprias licenças (BYOL) ou optar pelo modelo com licença incluída. |
VCN do OCI e sub-redes | Quando cria um cluster de VMs do Exadata, é criada automaticamente uma rede na nuvem virtual (VCN) do OCI. A VCN tem uma sub-rede de cliente e uma sub-rede de cópia de segurança com intervalos de endereços IP que especifica. A sub-rede do cliente é usada para a conetividade da sua rede VPC às bases de dados Oracle. A sub-rede de cópia de segurança é usada para enviar cópias de segurança da base de dados para o armazenamento de objetos do OCI. |
Cloud Router, Partner Interconnect e DRG do OCI | O tráfego entre a sua rede VPC e a VCN é encaminhado por um Cloud Router associado à VPC e através de um gateway de encaminhamento dinâmico (DRG) associado à VCN. O tráfego flui através de uma ligação de baixa latência que a Google configura através da Partner Interconnect. |
Zona Cloud DNS privada | Quando cria um cluster de VMs do Exadata, é criada automaticamente uma zona privada do Cloud DNS. Quando as suas aplicações enviam pedidos de leitura e escrita para as bases de dados Oracle, o Cloud DNS resolve os nomes de anfitrião da base de dados para os endereços IP correspondentes. |
OCI Object Storage e OCI Service Gateway | Por predefinição, as cópias de segurança das bases de dados Oracle Exadata são armazenadas no OCI Object Storage. As cópias de segurança da base de dados são encaminhadas para o armazenamento de objetos da OCI através de um gateway de serviços. |
Gateway do Cloud NAT público | A arquitetura inclui um gateway Cloud NAT público para permitir ligações de saída seguras a partir das VMs do Compute Engine, que têm apenas endereços IP internos. |
Cloud Interconnect ou Cloud VPN | Para ligar a sua rede no local à rede VPC em Google Cloud, pode usar o Cloud Interconnect ou a Cloud VPN. Para informações sobre as vantagens relativas de cada abordagem, consulte o artigo Escolher um produto de conetividade de rede. |
Cloud Monitoring | Pode usar o Cloud Monitoring para observar o comportamento, o estado e o desempenho da sua aplicação e Google Cloud recursos, incluindo os recursos do Oracle Exadata. Também pode monitorizar os recursos nos recursos do Oracle Exadata através do serviço de monitorização do OCI. |
Produtos usados
Esta arquitetura de referência usa os seguintes produtos Google Cloud :
- Cloud Load Balancing: um portefólio de balanceadores de carga globais, escaláveis e de elevado desempenho, bem como balanceadores de carga regionais.
- Google Cloud Armor: um serviço de segurança de rede que oferece regras de firewall de aplicação Web (WAF) e ajuda a proteger contra ataques DDoS e de aplicações.
- Nuvem virtual privada (VPC): um sistema virtual que oferece funcionalidade de rede global e escalável para as suas Google Cloud cargas de trabalho. A VPC inclui o intercâmbio da rede da VPC, o Private Service Connect, o acesso a serviços privados e a VPC partilhada.
- Cloud NAT: um serviço que oferece tradução de endereços de rede de alto desempenho gerida pela Google Cloud.
- Cloud Monitoring: um serviço que oferece visibilidade do desempenho, da disponibilidade e do estado das suas aplicações e infraestrutura.
- Cloud Interconnect: um serviço que expande a sua rede externa para a rede Google através de uma ligação de alta disponibilidade e baixa latência.
- Partner Interconnect: um serviço que oferece conetividade entre a sua rede no local e as suas redes da nuvem privada virtual e outras redes através de um fornecedor de serviços suportado.
- VPN na nuvem: um serviço que estende de forma segura a sua rede ponto a ponto à rede da Google através de um canal VPN IPsec.
- Compute Engine: um serviço de computação seguro e personalizável que lhe permite criar e executar VMs na infraestrutura da Google.
- Google Cloud Hyperdisk: um serviço de armazenamento na rede que pode usar para aprovisionar e dimensionar dinamicamente volumes de armazenamento em bloco com um desempenho configurável e previsível.
- Filestore: um serviço que oferece armazenamento de ficheiros de elevado desempenho e totalmente gerido no qual pode estabelecer ligação a vários tipos de clientes. Google Cloud
- Serviço de cópia de segurança e recuperação de desastres: um serviço de cópia de segurança e recuperação seguro e gerido centralmente para Google Cloud cargas de trabalho que ajuda a proteger os dados de cópia de segurança contra eliminação maliciosa ou acidental.
- Cloud DNS: um serviço que fornece um serviço de DNS resiliente e de baixa latência a partir da rede mundial da Google.
Esta arquitetura de referência usa os seguintes produtos Oracle:
- Oracle E-Business Suite: um conjunto de aplicações para operações empresariais, como finanças, recursos humanos e cadeia de abastecimento.
- Exadata Database Service on Dedicated Infrastructure: um serviço que lhe permite executar instâncias da base de dados Oracle em hardware Exadata dedicado.
- Armazenamento de objetos: um serviço para armazenar grandes quantidades de dados estruturados e não estruturados como objetos.
- VCNs e sub-redes: uma VCN é uma rede virtual e privada para recursos numa região do OCI. Uma sub-rede é um intervalo contíguo de endereços IP com uma VCN.
- Gateway de encaminhamento dinâmico: um router virtual para tráfego entre uma VCN e redes externas.
- Gateway de serviço: um gateway para permitir que os recursos numa VCN acedam a serviços Oracle específicos de forma privada.
É responsável pela obtenção de licenças para os produtos Oracle que implementar no Google Cloude pela conformidade com os termos de utilização das licenças Oracle.
Considerações de design
Esta secção descreve os fatores de design, as práticas recomendadas e as recomendações de design que deve considerar quando usa esta arquitetura de referência para desenvolver uma topologia que cumpra os seus requisitos específicos de segurança, fiabilidade, eficiência operacional, custo e desempenho. Quando criar a arquitetura para a sua carga de trabalho, considere as práticas recomendadas e as recomendações na Google Cloud Well-Architected Framework.
Google CloudDesign do sistema
Esta secção fornece orientações para ajudar a escolher as Google Cloud regiões para a sua implementação e a selecionar os Google Cloud serviços adequados.
Seleção de região
Quando escolher as Google Cloud regiões onde as suas aplicações têm de ser implementadas, considere os seguintes fatores e requisitos:
- Disponibilidade de Google Cloud serviços em cada região. Para mais informações, consulte Produtos disponíveis por localização.
- Disponibilidade dos tipos de máquinas do Compute Engine em cada região. Para mais informações, consulte o artigo Regiões e zonas.
- Requisitos de latência do utilizador final.
- Custo dos Google Cloud recursos.
- Custos de transferência de dados entre regiões.
- Requisitos regulamentares.
Alguns destes fatores e requisitos podem envolver compromissos. Por exemplo, a região mais rentável pode não ter a menor pegada de carbono. Para mais informações, consulte o artigo Práticas recomendadas para a seleção de regiões do Compute Engine.
Migração de base de dados
Quando planeia migrar bases de dados no local para o Oracle Database@Google Cloud, avalie o seu ambiente de base de dados atual e receba recomendações de configuração e dimensionamento através da ferramenta Database Migration Assessment (DMA).
Para ver informações sobre o procedimento e as ferramentas que pode usar para migrar bases de dados Oracle para o Google Cloud, consulte oOracle Migration Methods Advisor.
Antes de usar as bases de dados migradas num ambiente de produção, verifique a conetividade das suas aplicações às bases de dados.
Opções de armazenamento
Para as VMs do Compute Engine na arquitetura, pode usar volumes de arranque do Hyperdisk ou do Persistent Disk. Os volumes Hyperdisk oferecem melhor desempenho, flexibilidade e eficiência do que o disco persistente. Com o Hyperdisk Balanced, pode aprovisionar IOPS e débito de forma separada e dinâmica, o que lhe permite ajustar o volume a uma grande variedade de cargas de trabalho.
Para armazenar binários de aplicações, use o Filestore. Os ficheiros que armazena numa instância do Filestore regional são replicados de forma síncrona em três zonas na região. Esta replicação ajuda a garantir a alta disponibilidade e a robustez contra falhas de zonas. Para garantir a robustez contra interrupções de regiões, pode replicar uma instância do Filestore para uma região diferente. Para mais informações, consulte o artigo Replicação de instâncias.
Quando cria armazenamento para as suas cargas de trabalho, considere as características funcionais das cargas de trabalho, os requisitos de resiliência, as expetativas de desempenho e os objetivos de custo. Para mais informações, consulte o artigo Crie uma estratégia de armazenamento ideal para a sua carga de trabalho na nuvem.
Conceção de rede do Oracle Database@Google Cloud
Escolha um design de rede que cumpra os seus requisitos empresariais e técnicos. Por exemplo, pode usar uma única rede VPC ou várias redes VPC. Para mais informações, consulte o artigo Saiba como selecionar topologias de rede para o Oracle Database no Google Cloud.
Quando atribui intervalos de endereços IP para as sub-redes de cliente e de cópia de segurança a usar para os clusters de VMs do Exadata, considere os requisitos mínimos de tamanho da sub-rede. Para mais informações, consulte Planeie o espaço de endereços IP no Oracle Database@Google Cloud.
Análise de dados
Para análises avançadas, pode usar o Google Cloud Cortex Framework para carregar dados das suas aplicações do Oracle E-Business Suite para o BigQuery. Para mais informações, consulte o artigo Cortex Framework: integração com o Oracle E-Business Suite.
Segurança, privacidade e conformidade
Esta secção descreve os fatores a ter em conta quando usa esta arquitetura de referência para criar uma topologia que cumpra os requisitos de segurança e conformidade das suas cargas de trabalho. Google Cloud
Proteção contra ameaças externas
Para proteger a sua aplicação contra ameaças como ataques de negação de serviço distribuída (DDoS) e scripting entre sites (XSS), pode usar as políticas de segurança do Google Cloud Armor. Cada política é um conjunto de regras que especifica determinadas condições que devem ser avaliadas e ações a tomar quando as condições são cumpridas. Por exemplo, uma regra pode especificar que, se o endereço IP de origem do tráfego de entrada corresponder a um endereço IP específico ou a um intervalo CIDR, o tráfego tem de ser recusado. Também pode aplicar regras de firewall de app Web (WAF) pré-configuradas. Para mais informações, consulte a Vista geral da política de segurança.
Acesso externo para VMs
Na arquitetura de referência descrita neste documento, as VMs do Compute Engine não precisam de acesso de entrada a partir da Internet. Não atribua endereços IP externos às VMs. Google Cloud Os recursos que têm apenas um endereço IP interno e privado podem continuar a aceder a determinadas APIs e serviços Google através do Private Service Connect ou do acesso privado à Google. Para mais informações, consulte Opções de acesso privado para serviços.
Para ativar ligações de saída seguras a partir de Google Cloud recursos que têm apenas endereços IP privados, como as VMs do Compute Engine nesta arquitetura de referência, pode usar o proxy Web seguro ou o Cloud NAT.
Para as sub-redes usadas pelas VMs do Exadata, a Oracle recomenda que atribua intervalos de endereços IP privados.
Privilégios da conta de serviço
Para as VMs do Compute Engine na arquitetura, em vez de usar as contas de serviço predefinidas, recomendamos que crie contas de serviço dedicadas e especifique os recursos aos quais a conta de serviço pode aceder. A conta de serviço predefinida tem uma vasta gama de autorizações, incluindo algumas que podem não ser necessárias. Pode personalizar contas de serviço dedicadas para terem apenas as autorizações essenciais. Para mais informações, consulte o artigo Limite os privilégios da conta de serviço.
Segurança SSH
Para melhorar a segurança das ligações SSH às VMs do Compute Engine na sua arquitetura, implemente o Identity-Aware Proxy (IAP) e a API Cloud OS Login. O IAP permite-lhe controlar o acesso à rede com base na identidade do utilizador e nas políticas de gestão de identidade e de acesso (IAM). A API Cloud OS Login permite-lhe controlar o acesso SSH do Linux com base na identidade do utilizador e nas políticas de IAM. Para mais informações sobre a gestão do acesso à rede, consulte as Práticas recomendadas para controlar o acesso ao início de sessão SSH.
Encriptação de dados
Por predefinição, os dados armazenados no Hyperdisk, no Persistent Disk e no Filestore são encriptados através da Google-owned and Google-managed encryption keys. Como camada adicional de proteção, pode optar por encriptar os dados de conversão usando chaves que detém e gere no Cloud Key Management Service (Cloud KMS). Google-owned and managed key Para mais informações, consulte Acerca da encriptação de disco para volumes do Hyperdisk e do disco persistente e Encriptar dados com chaves de encriptação geridas pelo cliente para o Filestore.
Por predefinição, as bases de dados Exadata usam a encriptação de dados transparente (TDE), que lhe permite encriptar dados confidenciais armazenados em tabelas e espaços de tabelas.
Segurança de redes
Para controlar o tráfego de rede entre os recursos na arquitetura, tem de configurar as políticas da firewall de nova geração (NGFW) do Google Cloud adequadas.
Segurança e conformidade do Oracle Exadata
O Oracle Exadata Database Service inclui o Oracle Data Safe, que ajuda a gerir os requisitos de segurança e conformidade para bases de dados Oracle. Pode usar o Oracle Data Safe para avaliar os controlos de segurança, monitorizar a atividade do utilizador e ocultar dados confidenciais. Para mais informações, consulte o artigo Gerir a segurança da base de dados com o Oracle Data Safe.
Mais considerações de segurança
Quando criar a arquitetura para a sua carga de trabalho, considere as práticas recomendadas e as recomendações de segurança ao nível da plataforma fornecidas no projeto de base empresarial e na Google Cloud estrutura bem arquitetada: segurança, privacidade e conformidade.
Fiabilidade
Esta secção descreve os fatores de design a ter em conta quando usa esta arquitetura de referência para criar e operar uma infraestrutura fiável para a sua implementação noGoogle CloudGoogle Cloud.
Robustez da camada de aplicação contra falhas de VMs
Se algumas (mas não todas) das VMs que alojam as aplicações do Oracle E-Business Suite falharem, as aplicações continuam a estar disponíveis porque o equilibrador de carga encaminha os pedidos para outras VMs de aplicações.
Por vezes, uma VM de aplicação pode estar em execução e disponível, mas podem existir problemas com a própria aplicação. A aplicação pode bloquear, falhar ou não ter memória suficiente. Neste cenário, a VM não responde às verificações de estado do balanceador de carga e o balanceador de carga não encaminha o tráfego para a VM que não responde.
Robustez contra falhas de zonas
Numa arquitetura regional, se uma das zonas tiver uma indisponibilidade, o balanceador de carga encaminha os pedidos para instâncias das aplicações que são executadas na outra zona. O Filestore continua disponível porque a arquitetura usa o nível de serviço regional do Filestore.
Para garantir a alta disponibilidade dos dados em volumes Hyperdisk durante uma interrupção de uma única zona, pode usar o Hyperdisk Balanced de alta disponibilidade. Quando os dados são escritos num volume de alta disponibilidade equilibrado do Hyperdisk, os dados são replicados de forma síncrona entre duas zonas na mesma região.
Robustez contra interrupções de regiões
Se ocorrer uma interrupção ao nível de uma região, as aplicações ficam indisponíveis. Para reduzir o tempo de inatividade causado por falhas de funcionamento da região, pode implementar a seguinte abordagem:
- Manter uma réplica passiva (de alternativa) da camada de aplicação noutra Google Cloud região.
- Crie uma instância de infraestrutura do Exadata em modo de espera com os clusters de VMs do Exadata necessários na mesma região que tem a réplica passiva da pilha de aplicações. Use o Oracle Data Guard para a replicação de dados e a comutação por falha automática para as bases de dados Exadata em espera. Se a sua aplicação precisar de um objetivo de ponto de recuperação (RPO) inferior, pode fazer uma cópia de segurança e recuperar as bases de dados através do Oracle Autonomous Recovery Service.
- Se ocorrer uma indisponibilidade na região principal, use a réplica da base de dados ou a cópia de segurança para restaurar a base de dados para produção e ativar a aplicação na região de alternativa.
- Use políticas de encaminhamento de DNS para encaminhar o tráfego para um balanceador de carga externo na região de comutação por falha.
Para aplicações essenciais para o negócio que têm de continuar a estar disponíveis mesmo quando ocorre uma interrupção regional, considere usar o arquétipo de implementação multirregional. Pode usar o Oracle Active Data Guard para fornecer uma base de dados de espera só de leitura na região de failover.
A Oracle gere a infraestrutura no Oracle Database@Google Cloud. Para obter informações acerca dos objetivos ao nível do serviço (SLOs) do Oracle Exadata Database Service na infraestrutura dedicada, consulte os objetivos ao nível do serviço para os serviços de nuvem pública de IaaS e PaaS da Oracle.
Planeamento de capacidade de VMs
Para garantir que a capacidade das VMs do Compute Engine está disponível quando as VMs precisam de ser aprovisionadas, pode criar reservas. Uma reserva oferece capacidade garantida numa zona específica para um número especificado de VMs de um tipo de máquina à sua escolha. Uma reserva pode ser específica de um projeto ou partilhada em vários projetos. Para mais informações sobre reservas, consulte o artigo Escolha um tipo de reserva.
Capacidade do Oracle Exadata
Pode dimensionar a infraestrutura do Exadata adicionando servidores de bases de dados e servidores de armazenamento conforme necessário. Depois de adicionar os servidores de base de dados ou os servidores de armazenamento necessários à infraestrutura do Exadata, para poder usar os recursos de CPU ou de armazenamento adicionais, tem de adicionar a capacidade ao cluster de VMs do Exadata associado. Para mais informações, consulte o artigo Escalar o cálculo e o armazenamento do Exadata.
Durabilidade dos dados
Pode usar o serviço de cópia de segurança e recuperação de desastres para criar, armazenar e gerir cópias de segurança de VMs do Compute Engine. A cópia de segurança e a RD armazenam dados de cópia de segurança no formato original legível pela aplicação. Quando necessário, pode restaurar cargas de trabalho para produção usando diretamente dados do armazenamento de cópias de segurança a longo prazo sem atividades de preparação ou movimentação de dados demoradas. Para mais informações, consulte Cópia de segurança e recuperação de desastres para cópias de segurança de instâncias do Compute Engine.
Para garantir a durabilidade dos dados nas suas instâncias do Filestore, pode criar cópias de segurança e capturas de ecrã da instância ou usar a cópia de segurança e a recuperação de desastres para o Filestore e os sistemas de ficheiros.
Por predefinição, as cópias de segurança de bases de dados no Oracle Exadata Database Service on Dedicated Infrastructure são armazenadas no OCI Object Storage. Para alcançar um RPO inferior, pode fazer uma cópia de segurança e recuperar as bases de dados através do Oracle Autonomous Recovery Service.
Mais considerações de fiabilidade
Quando criar a arquitetura de nuvem para a sua carga de trabalho, reveja as práticas recomendadas e as recomendações relacionadas com a fiabilidade que são fornecidas na seguinte documentação:
- Google Cloud guia de fiabilidade da infraestrutura
- Padrões para apps escaláveis e resilientes
- Conceber sistemas resilientes
- Google Cloud Framework de arquitetura bem estruturada: fiabilidade
Otimização de custos
Esta secção fornece orientações para otimizar o custo de configuração e funcionamento de uma topologia que cria através desta arquitetura de referência. Google Cloud
Tipos de máquinas de VMs
Para ajudar a otimizar a utilização de recursos das suas instâncias de VM, o Compute Engine oferece recomendações de tipo de máquina. Use as recomendações para escolher tipos de máquinas que correspondam aos requisitos de computação da sua carga de trabalho. Para cargas de trabalho com requisitos de recursos previsíveis, pode personalizar o tipo de máquina de acordo com as suas necessidades e poupar dinheiro usando tipos de máquinas personalizados.
Licenças de produtos Oracle
É responsável pela obtenção de licenças para os produtos Oracle que implementa no Compute Engine, e é responsável por agir em conformidade com os termos de utilização das licenças Oracle. Para mais informações, consulte o artigo Licenciamento de software Oracle no ambiente de computação em nuvem.
Licenças de base de dados Oracle Exadata
Quando cria um cluster de VMs do Exadata, pode trazer a sua própria licença (BYOL) ou usar uma licença que comprou como parte da sua encomenda do Google Cloud Marketplace para o Oracle Database@Google Cloud.
Os custos de rede para a transferência de dados entre as suas aplicações e as bases de dados Oracle Exadata que se encontram na mesma região estão incluídos no preço da oferta Oracle Database@Google Cloud.
Mais considerações sobre o custo
Quando criar a arquitetura para a sua carga de trabalho, considere também as práticas recomendadas gerais e as recomendações fornecidas no Google Cloud Well-Architected Framework: otimização de custos.
Eficiência operacional
Esta secção descreve os fatores a ter em conta quando usa esta arquitetura de referência para criar uma Google Cloud topologia que pode operar de forma eficiente.
Imagens do Oracle Linux
Para as suas VMs, pode usar imagens do Oracle Linux disponíveis no Compute Engine ou pode importar imagens do Oracle Linux que cria e mantém. Também pode criar e usar imagens de SO personalizadas que incluem as configurações e o software de que as suas aplicações precisam. Pode agrupar as suas imagens personalizadas numa família de imagens personalizadas. Uma família de imagens aponta sempre para a imagem mais recente nessa família, pelo que os seus modelos de instâncias e scripts podem usar essa imagem sem ter de atualizar referências a uma versão de imagem específica. Tem de atualizar regularmente as suas imagens personalizadas para incluir as atualizações e os patches de segurança fornecidos pelo fornecedor do SO.
Administração da base de dados Oracle Exadata
A Oracle gere os servidores de bases de dados físicos, os servidores de armazenamento e o hardware de rede no Oracle Exadata Database Service on Dedicated Infrastructure. Pode gerir as instâncias da infraestrutura do Exadata e os clusters de VMs do Exadata através das interfaces da OCI ou do Google Cloud . Cria e gere bases de dados através das interfaces da OCI. As páginas da consola para Oracle Database no Google Cloud incluem links que pode usar para aceder diretamente às páginas relevantes na consola do OCI. Google Cloud Para evitar ter de iniciar sessão novamente no OCI, pode configurar a federação de identidades entre o OCI e o Google Cloud.
Observabilidade para aplicações Oracle
Para implementar a observabilidade para cargas de trabalho Oracle implementadas no Google Cloud, pode usar os serviços de observabilidade do Google Cloud ou o Oracle Enterprise Manager. Escolha uma estratégia de monitorização adequada consoante os seus requisitos e restrições. Por exemplo, se executar outras cargas de trabalho, Google Cloud além das cargas de trabalho Oracle, pode usar os serviços de observabilidade do Google Cloud para criar um painel de controlo de operações unificado para todas as cargas de trabalho.
Documentação e apoio técnico da Oracle
Os produtos Oracle executados em VMs do Compute Engine têm preocupações operacionais semelhantes às dos produtos Oracle executados no local. No entanto, não tem de gerir a infraestrutura subjacente de computação, rede e armazenamento. Para obter orientações sobre o funcionamento e a gestão de produtos Oracle, consulte a documentação relevante da Oracle.
Para informações sobre a política de apoio técnico da Oracle para instâncias da Oracle Database que implementa no Google Cloud, consulte o artigo Apoio técnico da Oracle Database para ambientes de nuvem pública não pertencentes à Oracle (ID do documento 2688277.1).
Para ver um resumo das políticas de apoio técnico da Oracle para o Oracle E-Business Suite, consulte o artigo Certificações do EBS.
Mais considerações operacionais
Quando cria a arquitetura para a sua carga de trabalho, considere as práticas recomendadas gerais e as recomendações para a eficiência operacional descritas no Google Cloud Well-Architected Framework: excelência operacional.
Otimização do desempenho
Esta secção descreve os fatores a ter em conta quando usa esta arquitetura de referência para criar uma topologia no Google Cloud que cumpre os requisitos de desempenho das suas cargas de trabalho.
Desempenho de computação
O Compute Engine oferece uma ampla gama de tipos de máquinas predefinidos e personalizáveis para as cargas de trabalho que executa em VMs. Escolha um tipo de máquina adequado com base nos seus requisitos de desempenho. Para mais informações, consulte o recurso de famílias de máquinas e o guia de comparação.
Desempenho da rede
O Compute Engine tem um limite por VM para a largura de banda da rede de saída. Este limite depende do tipo de máquina da VM e se o tráfego é encaminhado através da mesma rede VPC que a VM de origem. Para VMs com determinados tipos de máquinas, pode obter uma largura de banda de saída máxima mais elevada ativando a rede de nível 1. Para mais informações, consulte o artigo Configure o desempenho da rede de nível 1 por VM.
O tráfego de rede entre as VMs de aplicações e a rede do Oracle Exadata é encaminhado através de uma ligação Partner Interconnect de baixa latência configurada pela Google.
A infraestrutura Exadata usa RDMA over Converged Ethernet (RoCE) para rede de elevada largura de banda e baixa latência entre os respetivos servidores de base de dados e servidores de armazenamento. Os servidores trocam dados diretamente na memória principal sem envolver o processador, a cache ou o sistema operativo.
Desempenho do armazenamento do Hyperdisk
A arquitetura descrita neste documento usa volumes Hyperdisk para todos os discos de arranque das VMs que alojam as aplicações Oracle E-Business Suite. O Hyperdisk permite-lhe dimensionar o desempenho e a capacidade de forma dinâmica. Pode ajustar os IOPS aprovisionados, o débito e o tamanho de cada volume para corresponder ao desempenho de armazenamento e às necessidades de capacidade da sua carga de trabalho. O desempenho dos volumes do Hyperdisk depende do tipo de Hyperdisk e do tipo de máquina das VMs às quais os volumes estão anexados. Para mais informações sobre os limites de desempenho e o ajuste do Hyperdisk, consulte a seguinte documentação:
- Tipos de máquinas que suportam o Hyperdisk
- Limites de desempenho do Hyperdisk
- Otimize o desempenho do Hyperdisk
Mais considerações sobre o desempenho
Quando criar a arquitetura da sua carga de trabalho, considere as práticas recomendadas gerais e as recomendações fornecidas no Google Cloud Well-Architected Framework: otimização do desempenho.
O que se segue?
- Transformação na nuvem com Google Cloud e Oracle
- Documentação da Oracle
- Documentação da Google
- Para ver mais arquiteturas de referência, diagramas e práticas recomendadas, explore o Centro de arquitetura na nuvem.
Colaboradores
Autores:
- Kumar Dhanagopal | Cross-Product Solution Developer
- Samantha He | Redatora técnica
Outros colaboradores:
- Andy Colvin | Database Black Belt Engineer, Oracle on Google Cloud
- Balazs Pinter | Staff Partner Solutions Architect
- Celia Antonio | Database Customer Engineer
- Johannes Passing | Arquiteto de soluções na nuvem
- Majed Al-Halaseh | Customer Engineer, Infrastructure Modernization
- Marc Fielding | Data Infrastructure Architect
- Mark Schlagenhauf | Redator técnico, redes
- Michelle Burtoft | Senior Product Manager
- Nelson Gonzalez | Product Manager
- Rajesh Kasanagottu | Engineering Manager
- Sean Derrington | Group Product Manager, Storage
- Sekou Page | Outbound Product Manager
- Souji Madhurapantula | Gestor de produtos de grupo
- Victor Moreno | Gestor de produtos, redes na nuvem