Este documento fornece uma arquitetura de referência para ajudar a criar a infraestrutura para executar aplicações Oracle PeopleSoft em VMs do Compute Engine com conetividade de baixa latência ao Oracle Database@Google Cloud (bases de dados do Oracle Cloud Infrastructure Exadata executadas no Google Cloud). O Oracle PeopleSoft é um conjunto de aplicações empresariais para gestão de capital humano, soluções para campus e planeamento de recursos empresariais.
O público-alvo deste documento são os arquitetos e os administradores da nuvem de bases de dados Oracle e aplicações Oracle PeopleSoft. Este documento pressupõe que tem conhecimentos das aplicações Oracle PeopleSoft e das bases de dados Oracle.
Arquitetura
O diagrama seguinte mostra uma arquitetura em que as aplicações Oracle PeopleSoft são executadas em VMs do Compute Engine numa Google Cloud região e usam bases de dados Oracle Exadata na mesma Google Cloud região.
A arquitetura no diagrama anterior inclui os seguintes componentes:
Componente | Finalidade |
---|---|
Balanceador de carga de aplicações externo regional | O equilibrador de carga recebe pedidos dos utilizadores e distribui-os pelos servidores Web do Oracle PeopleSoft. Para garantir a afinidade de sessão, o balanceador de carga está configurado para usar cookies gerados. |
Política de segurança do Google Cloud Armor | A política de segurança do Cloud Armor ajuda a proteger a sua pilha de aplicações contra ameaças como ataques de negação de serviço distribuída (DDoS) e scripting entre sites (XSS). |
Nível Web do Oracle PeopleSoft (BYOL) | A camada Web do Oracle PeopleSoft consiste em servidores Web executados de forma independente em duas VMs do Compute Engine. Traz as suas próprias licenças (BYOL) para o Oracle PeopleSoft e gere as VMs e o software do servidor Web. |
Binários do servidor Web | Uma instância do Filestore contém os binários do servidor Web. A instância do Filestore está montada em todas as VMs do Compute Engine que alojam os servidores Web. |
Nível intermédio do Oracle PeopleSoft (BYOL) |
A camada intermédia do Oracle PeopleSoft é composta pelos seguintes componentes:
Cada um destes componentes é executado de forma independente em duas VMs do Compute Engine. Traz as suas próprias licenças (BYOL) para os componentes do Oracle PeopleSoft e gere as VMs e o software de nível intermédio. |
Binários de nível médio | Uma instância do Filestore contém os binários de nível intermédio. A instância do Filestore está montada em todas as VMs do Compute Engine que alojam os componentes de nível intermédio. |
Cópias de segurança de aplicações | As cópias de segurança da aplicação são criadas, armazenadas e geridas por através do serviço de cópia de segurança e RD. |
Rede de nuvem virtual privada (VPC) | Todos os Google Cloud recursos na arquitetura usam uma única rede VPC. Os servidores Web, os componentes de nível intermédio e as bases de dados estão em sub-redes separadas. |
Oracle Database@Google Cloud |
As aplicações Oracle PeopleSoft leem dados de bases de dados Oracle e escrevem dados nas mesmas no Oracle Exadata Database Service. Aprovisiona o Oracle Exadata Database Service através do Oracle Database@Google Cloud, uma oferta do Cloud Marketplace que lhe permite executar bases de dados Oracle em hardware gerido pela Oracle num Google Cloud centro de dados. Usa Google Cloud interfaces como a Google Cloud consola, a CLI do Google Cloud e APIs para criar instâncias da infraestrutura do Exadata. A Oracle configura e gere a infraestrutura de computação, armazenamento e rede necessária num centro de dados numa Google Cloud região em hardware dedicado ao seu projeto. Para otimizar a latência entre a aplicação e a base de dados, implemente a aplicação na mesma zona onde cria as instâncias da infraestrutura do Exadata. |
Instância da infraestrutura do Exadata | A instância da infraestrutura do Exadata contém dois ou mais servidores de base de dados físicos e três ou mais servidores de armazenamento. Estes servidores, que não são apresentados no diagrama, estão interligados através de uma rede de baixa latência. Quando cria a instância da infraestrutura do Exadata, especifica o número de servidores de base de dados e servidores de armazenamento que têm de ser aprovisionados. |
Clusters de VMs do Exadata | Na instância da infraestrutura do Exadata, cria um ou mais clusters de VMs do Exadata. Por exemplo, pode optar por criar e usar um cluster de VMs do Exadata separado para alojar as bases de dados necessárias para cada uma das suas unidades empresariais. Cada cluster de VMs do Exadata contém uma ou mais VMs do Oracle Linux que alojam instâncias da base de dados Oracle. Quando cria um cluster de VMs do Exadata, especifica o seguinte:
As VMs nos clusters de VMs do Exadata não são VMs do Compute Engine. |
Instâncias do Oracle Database | Cria e gere instâncias da base de dados do Oracle através da consola da infraestrutura na nuvem (OCI) da Oracle e de outras interfaces da OCI. Oracle O software de base de dados é executado nas VMs no cluster de VMs do Exadata. Quando cria o cluster de VMs do Exadata, especifica a versão da infraestrutura de grelha da Oracle e escolhe o tipo de licença. Pode trazer as suas próprias licenças (BYOL) ou optar pelo modelo com licença incluída. |
OCI VCN e sub-redes | Quando cria um cluster de VMs do Exadata, é criada automaticamente uma rede na nuvem virtual (VCN) do OCI. A VCN tem uma sub-rede de cliente e uma sub-rede de cópia de segurança com intervalos de endereços IP que especifica. A sub-rede do cliente é usada para a conetividade da sua rede VPC às bases de dados Oracle. A sub-rede de cópia de segurança é usada para enviar cópias de segurança da base de dados para o armazenamento de objetos do OCI. |
Cloud Router, Partner Interconnect, e OCI DRG | O tráfego entre a sua rede VPC em Google Cloud e a VCN da OCI é encaminhado por um Cloud Router através de um gateway de encaminhamento dinâmico (DRG) associado à VCN da OCI. O tráfego flui através de uma ligação de baixa latência que a Google configura através da interligação de parceiros. |
Zona Cloud DNS privada | Quando cria um cluster de VMs do Exadata, é criada automaticamente uma zona privada do Cloud DNS. Quando as suas aplicações enviam pedidos de leitura e escrita para as bases de dados Oracle, o Cloud DNS resolve os nomes de anfitrião da base de dados para os endereços IP correspondentes. |
OCI Object Storage e OCI Service Gateway | Por predefinição, as cópias de segurança das bases de dados Oracle Exadata são armazenadas no armazenamento de objetos do OCI. As cópias de segurança da base de dados são encaminhadas para o armazenamento de objetos da OCI através de um gateway de serviços. |
Gateway do Cloud NAT público (opcional) | A arquitetura inclui uma gateway do Cloud NAT pública opcional. O gateway permite ligações de saída seguras a partir das VMs do Compute Engine, que têm apenas endereços IP internos. |
Cloud Interconnect ou Cloud VPN | Para ligar a sua rede no local à rede VPC em Google Cloud, pode usar o Cloud Interconnect ou o Cloud VPN. Para informações sobre as vantagens relativas de cada abordagem, consulte o artigo Escolher um produto de conetividade de rede. |
Cloud Monitoring | Pode usar o Cloud Monitoring para observar o comportamento, o estado e o desempenho da sua aplicação e Google Cloud recursos, incluindo os recursos do Oracle Exadata. Também pode monitorizar os recursos do Oracle Exadata através do serviço de monitorização da OCI. |
Produtos usados
Esta arquitetura de referência usa os seguintes produtos Google Cloud :
- Compute Engine: um serviço de computação seguro e personalizável que lhe permite criar e executar VMs na infraestrutura da Google.
- Cloud Load Balancing: um portefólio de balanceadores de carga globais, escaláveis e de elevado desempenho, bem como balanceadores de carga regionais.
- Google Cloud Armor: um serviço de segurança de rede que oferece regras de firewall de aplicação Web (WAF) e ajuda a proteger contra ataques DDoS e de aplicações.
- Nuvem virtual privada (VPC): um sistema virtual que oferece funcionalidade de rede global e escalável para as suas Google Cloud cargas de trabalho. A VPC inclui o intercâmbio da rede da VPC, o Private Service Connect, o acesso a serviços privados e a VPC partilhada.
- Cloud Interconnect: um serviço que expande a sua rede externa para a rede Google através de uma ligação de alta disponibilidade e baixa latência.
- Partner Interconnect: um serviço que oferece conetividade entre a sua rede no local e as suas redes da nuvem privada virtual e outras redes através de um fornecedor de serviços suportado.
- VPN na nuvem: um serviço que estende de forma segura a sua rede ponto a ponto à rede da Google através de um canal VPN IPsec.
- Cloud NAT: um serviço que oferece tradução de endereços de rede de alto desempenho gerida pela Google Cloud.
- Serviço de cópia de segurança e recuperação de desastres: um serviço de cópia de segurança e recuperação seguro e gerido centralmente para Google Cloud cargas de trabalho que ajuda a proteger os dados de cópia de segurança contra eliminação maliciosa ou acidental.
- Cloud DNS: um serviço que fornece um serviço de DNS resiliente e de baixa latência a partir da rede mundial da Google.
Esta arquitetura de referência usa os seguintes produtos Oracle:
- Oracle PeopleSoft: um conjunto de aplicações empresariais para gestão de capital humano, soluções para campus e planeamento de recursos empresariais.
- Exadata Database Service on Dedicated Infrastructure: um serviço que lhe permite executar instâncias da base de dados Oracle em hardware Exadata dedicado.
- VCNs e sub-redes: uma VCN é uma rede virtual e privada para recursos numa região do OCI. Uma sub-rede é um intervalo contíguo de endereços IP com uma VCN.
- Gateway de encaminhamento dinâmico: um router virtual para tráfego entre uma VCN e redes externas.
- Armazenamento de objetos: um serviço para armazenar grandes quantidades de dados estruturados e não estruturados como objetos.
- Gateway de serviço: um gateway para permitir que os recursos numa VCN acedam a serviços Oracle específicos de forma privada.
É responsável pela obtenção de licenças para os produtos Oracle que implementar no Google Cloude pela conformidade com os termos de utilização das licenças Oracle.
Considerações de design
Esta secção descreve os fatores de design, as práticas recomendadas e as recomendações de design que deve considerar quando usa esta arquitetura de referência para desenvolver uma topologia que cumpra os seus requisitos específicos de segurança, fiabilidade, eficiência operacional, custo e desempenho. Quando criar a arquitetura da sua carga de trabalho, considere também as práticas recomendadas e as recomendações na Google Cloud framework Well-Architected.
Google CloudDesign do sistema
Esta secção fornece orientações para ajudar a escolher as Google Cloud regiões para a sua implementação e a selecionar os Google Cloud serviços adequados.
Seleção de região
Quando escolher as Google Cloud regiões onde as suas aplicações têm de ser implementadas, considere os seguintes fatores e requisitos:
- Disponibilidade de Google Cloud serviços em cada região. Para mais informações, consulte Produtos disponíveis por localização.
- Disponibilidade dos tipos de máquinas do Compute Engine em cada região. Para mais informações, consulte o artigo Regiões e zonas.
- Requisitos de latência do utilizador final.
- Custo dos Google Cloud recursos.
- Custos de transferência de dados entre regiões.
- Requisitos regulamentares.
Alguns destes fatores e requisitos podem envolver compromissos. Por exemplo, a região mais rentável pode não ter a menor pegada de carbono. Para mais informações, consulte o artigo Práticas recomendadas para a seleção de regiões do Compute Engine.
Migração de base de dados
Quando planeia migrar bases de dados no local para o Oracle Database@Google Cloud, avalie o seu ambiente de base de dados atual e receba recomendações de configuração e dimensionamento através da ferramenta Database Migration Assessment (DMA).
Para ver informações sobre o procedimento e as ferramentas que pode usar para migrar bases de dados Oracle para o Google Cloud, consulte oOracle Migration Methods Advisor.
Antes de usar as bases de dados migradas num ambiente de produção, verifique a conetividade das suas aplicações às bases de dados.
Opções de armazenamento
Para as VMs do Compute Engine na arquitetura, pode usar volumes de arranque do Hyperdisk ou do Persistent Disk. Os volumes Hyperdisk oferecem melhor desempenho, flexibilidade e eficiência do que o disco persistente. Com o Hyperdisk Balanced, pode aprovisionar IOPS e débito de forma separada e dinâmica, o que lhe permite ajustar o volume a uma grande variedade de cargas de trabalho.
Para armazenar binários de aplicações, use o Filestore. Os ficheiros que armazena numa instância do Filestore regional são replicados de forma síncrona em três zonas na região. Esta replicação ajuda a garantir a alta disponibilidade e a robustez contra falhas de zonas. Para garantir a robustez contra interrupções de regiões, pode replicar uma instância do Filestore para uma região diferente. Para mais informações, consulte o artigo Replicação de instâncias.
Quando cria armazenamento para as suas cargas de trabalho, considere as características funcionais das cargas de trabalho, os requisitos de resiliência, as expetativas de desempenho e os objetivos de custo. Para mais informações, consulte o artigo Crie uma estratégia de armazenamento ideal para a sua carga de trabalho na nuvem.
Conceção de rede do Oracle Database@Google Cloud
Escolha um design de rede que cumpra os seus requisitos empresariais e técnicos. Por exemplo, pode usar uma única rede VPC ou várias redes VPC. Para mais informações, consulte o artigo Saiba como selecionar topologias de rede para o Oracle Database no Google Cloud.
Quando atribui intervalos de endereços IP para as sub-redes de cliente e de cópia de segurança a usar para os clusters de VMs do Exadata, considere os requisitos mínimos de tamanho da sub-rede. Para mais informações, consulte Planeie o espaço de endereços IP no Oracle Database@Google Cloud.
Segurança, privacidade e conformidade
Esta secção descreve os fatores a ter em conta quando usa esta arquitetura de referência para criar uma topologia que cumpra os requisitos de segurança e conformidade das suas cargas de trabalho. Google Cloud
Proteção contra ameaças externas
Para proteger a sua aplicação contra ameaças como ataques de negação de serviço distribuída (DDoS) e scripting entre sites (XSS), pode usar as políticas de segurança do Google Cloud Armor. Cada política é um conjunto de regras que especifica determinadas condições que devem ser avaliadas e ações a tomar quando as condições são cumpridas. Por exemplo, uma regra pode especificar que, se o endereço IP de origem do tráfego de entrada corresponder a um endereço IP específico ou a um intervalo CIDR, o tráfego tem de ser recusado. Também pode aplicar regras de firewall de app Web (WAF) pré-configuradas. Para mais informações, consulte a Vista geral da política de segurança.
Acesso externo para VMs
Na arquitetura de referência descrita neste documento, as VMs do Compute Engine não precisam de acesso de entrada a partir da Internet. Não atribua endereços IP externos às VMs. Google Cloud Os recursos que têm apenas um endereço IP interno e privado podem continuar a aceder a determinadas APIs e serviços Google através do Private Service Connect ou do acesso privado à Google. Para mais informações, consulte Opções de acesso privado para serviços.
Para ativar ligações de saída seguras a partir de Google Cloud recursos que têm apenas endereços IP privados, como as VMs do Compute Engine nesta arquitetura de referência, pode usar o proxy Web seguro ou o Cloud NAT.
Para as sub-redes usadas pelas VMs do Exadata, a Oracle recomenda que atribua intervalos de endereços IP privados.
Privilégios da conta de serviço
Para as VMs do Compute Engine na arquitetura, em vez de usar as contas de serviço predefinidas, recomendamos que crie contas de serviço dedicadas e especifique os recursos aos quais a conta de serviço pode aceder. A conta de serviço predefinida tem uma vasta gama de autorizações, incluindo algumas que podem não ser necessárias. Pode personalizar contas de serviço dedicadas para terem apenas as autorizações essenciais. Para mais informações, consulte o artigo Limite os privilégios da conta de serviço.
Segurança SSH
Para melhorar a segurança das ligações SSH às VMs do Compute Engine na sua arquitetura, implemente o Identity-Aware Proxy (IAP) e a API Cloud OS Login. O IAP permite-lhe controlar o acesso à rede com base na identidade do utilizador e nas políticas de gestão de identidade e de acesso (IAM). A API Cloud OS Login permite-lhe controlar o acesso SSH do Linux com base na identidade do utilizador e nas políticas de IAM. Para mais informações sobre a gestão do acesso à rede, consulte as Práticas recomendadas para controlar o acesso ao início de sessão SSH.
Encriptação de dados
Por predefinição, os dados armazenados no Hyperdisk, no Persistent Disk e no Filestore são encriptados através da Google-owned and Google-managed encryption keys. Como camada adicional de proteção, pode optar por encriptar os dados de conversão usando chaves que detém e gere no Cloud Key Management Service (Cloud KMS). Google-owned and managed key Para mais informações, consulte Acerca da encriptação de disco para volumes do Hyperdisk e do disco persistente e Encriptar dados com chaves de encriptação geridas pelo cliente para o Filestore.
Por predefinição, as bases de dados Exadata usam a encriptação de dados transparente (TDE), que lhe permite encriptar dados confidenciais armazenados em tabelas e espaços de tabelas.
Segurança de redes
Para controlar o tráfego de rede entre os recursos na arquitetura, tem de configurar as políticas da firewall de nova geração (NGFW) do Google Cloud adequadas.
Para as VMs do servidor Web, certifique-se de que o campo de origem da política de entrada inclui o seguinte:
- O CIDR da sub-rede só de proxy do balanceador de carga.
- Os blocos CIDR das sondas de verificação de funcionamento.
Segurança e conformidade do Oracle Exadata
O Oracle Exadata Database Service inclui o Oracle Data Safe, que ajuda a gerir os requisitos de segurança e conformidade para bases de dados Oracle. Pode usar o Oracle Data Safe para avaliar os controlos de segurança, monitorizar a atividade do utilizador e ocultar dados confidenciais. Para mais informações, consulte o artigo Gerir a segurança da base de dados com o Oracle Data Safe.
Mais considerações de segurança
Quando criar a arquitetura para a sua carga de trabalho, considere as práticas recomendadas e as recomendações de segurança ao nível da plataforma fornecidas no projeto de base empresarial e na Google Cloud estrutura bem arquitetada: segurança, privacidade e conformidade.
Fiabilidade
Esta secção descreve os fatores de design a ter em conta quando usa esta arquitetura de referência para criar e operar uma infraestrutura fiável para a sua implementação noGoogle CloudGoogle Cloud.
Robustez da camada de aplicação contra falhas de VMs
Se uma das duas VMs que alojam cada componente do Oracle PeopleSoft falhar, a aplicação continua a estar disponível. As solicitações são encaminhadas para a outra VM.
Por vezes, uma VM pode estar em execução e disponível, mas podem existir problemas com o próprio componente do Oracle Peoplesoft. O componente pode bloquear, falhar ou não ter memória suficiente. Nestes cenários, a MV não responde às verificações de estado do balanceador de carga e o balanceador de carga não encaminha o tráfego para a MV que não responde.
Robustez contra falhas de zonas ou regiões
Se ocorrer uma interrupção de uma zona ou de uma região, a aplicação fica indisponível. Para reduzir o tempo de inatividade causado por estas falhas, pode implementar a seguinte abordagem:
- Manter uma réplica passiva (de alternativa) da pilha de aplicações noutra região ou zona Google Cloud .
- Crie uma instância de infraestrutura do Exadata em espera com os clusters de VMs do Exadata necessários na mesma zona que tem a réplica passiva da pilha de aplicações. Use o Oracle Active Data Guard para a replicação de dados e a comutação por falha automática para as bases de dados Exadata em espera. Se a sua aplicação precisar de um objetivo de ponto de recuperação (RPO) inferior, pode fazer uma cópia de segurança e recuperar as bases de dados através do Oracle Autonomous Recovery Service.
- Se ocorrer uma indisponibilidade na região ou zona principal, use a réplica da base de dados ou a cópia de segurança para restaurar a base de dados para produção e para ativar a aplicação na região ou zona de alternativa.
- Se a réplica passiva estiver numa região diferente, use as políticas de encaminhamento do Cloud DNS para encaminhar o tráfego para o equilibrador de carga externo nessa região.
Para mais informações, consulte o artigo Arquitetura de disponibilidade máxima (MAA) da Oracle para a base de dados Oracle@Google Cloud.
A Oracle gere a infraestrutura no Oracle Database@Google Cloud. Para obter informações acerca dos objetivos ao nível do serviço (SLOs) do Oracle Exadata Database Service na infraestrutura dedicada, consulte os objetivos ao nível do serviço para os serviços de nuvem pública de IaaS e PaaS da Oracle.
Planeamento de capacidade de VMs
Para garantir que a capacidade das VMs do Compute Engine está disponível quando as VMs precisam de ser aprovisionadas, pode criar reservas. Uma reserva oferece capacidade garantida numa zona específica para um número especificado de VMs de um tipo de máquina à sua escolha. Uma reserva pode ser específica de um projeto ou partilhada em vários projetos. Para mais informações sobre reservas, consulte o artigo Escolha um tipo de reserva.
Capacidade do Oracle Exadata
Pode dimensionar a infraestrutura do Exadata adicionando servidores de bases de dados e servidores de armazenamento conforme necessário. Depois de adicionar os servidores de base de dados ou os servidores de armazenamento necessários à infraestrutura do Exadata, para poder usar os recursos de CPU ou de armazenamento adicionais, tem de adicionar a capacidade ao cluster de VMs do Exadata associado. Para mais informações, consulte o artigo Escalar o cálculo e o armazenamento do Exadata.
Durabilidade dos dados
Pode usar o serviço de cópia de segurança e recuperação de desastres para criar, armazenar e gerir cópias de segurança de VMs do Compute Engine. A cópia de segurança e a RD armazenam dados de cópia de segurança no formato original legível pela aplicação. Quando necessário, pode restaurar cargas de trabalho para produção usando diretamente dados do armazenamento de cópias de segurança a longo prazo sem atividades de preparação ou movimentação de dados demoradas. Para mais informações, consulte Cópia de segurança e recuperação de desastres para cópias de segurança de instâncias do Compute Engine.
Para garantir a durabilidade dos dados nas suas instâncias do Filestore, pode criar cópias de segurança e capturas de ecrã da instância ou usar a cópia de segurança e a recuperação de desastres para o Filestore e os sistemas de ficheiros.
Por predefinição, as cópias de segurança de bases de dados no Oracle Exadata Database Service on Dedicated Infrastructure são armazenadas no OCI Object Storage. Para alcançar um RPO inferior, pode fazer uma cópia de segurança e recuperar as bases de dados através do Oracle Autonomous Recovery Service.
Mais considerações de fiabilidade
Quando criar a arquitetura de nuvem para a sua carga de trabalho, reveja as práticas recomendadas e as recomendações relacionadas com a fiabilidade que são fornecidas na seguinte documentação:
- Google Cloud guia de fiabilidade da infraestrutura
- Padrões para apps escaláveis e resilientes
- Conceber sistemas resilientes
- Google Cloud Framework de arquitetura bem estruturada: fiabilidade
Otimização de custos
Esta secção fornece orientações para otimizar o custo de configuração e funcionamento de uma topologia que cria através desta arquitetura de referência. Google Cloud
Tipos de máquinas de VMs
Para ajudar a otimizar a utilização de recursos das suas instâncias de VM, o Compute Engine oferece recomendações de tipo de máquina. Use as recomendações para escolher tipos de máquinas que correspondam aos requisitos de computação da sua carga de trabalho. Para cargas de trabalho com requisitos de recursos previsíveis, pode personalizar o tipo de máquina de acordo com as suas necessidades e poupar dinheiro usando tipos de máquinas personalizados.
Licenças de produtos Oracle
É responsável pela obtenção de licenças para os produtos Oracle que implementa no Compute Engine, e é responsável por agir em conformidade com os termos de utilização das licenças Oracle. Para mais informações, consulte o artigo Licenciamento de software Oracle no ambiente de computação em nuvem.
Licenciamento da base de dados Oracle Exadata
Quando cria um cluster de VMs do Exadata, pode trazer a sua própria licença (BYOL) ou usar uma licença que comprou como parte da sua encomenda do Google Cloud Marketplace para o Oracle Database@Google Cloud.
Os custos de rede para a transferência de dados entre as suas aplicações e as bases de dados Oracle Exadata que se encontram na mesma região estão incluídos no preço da oferta Oracle Database@Google Cloud.
Mais considerações sobre o custo
Quando criar a arquitetura para a sua carga de trabalho, considere também as práticas recomendadas gerais e as recomendações fornecidas no Google Cloud Well-Architected Framework: otimização de custos.
Eficiência operacional
Esta secção descreve os fatores a ter em conta quando usa esta arquitetura de referência para criar uma Google Cloud topologia que pode operar de forma eficiente.
Imagens do Oracle Linux
Para as suas VMs, pode usar imagens do Oracle Linux disponíveis no Compute Engine ou pode importar imagens do Oracle Linux que cria e mantém. Também pode criar e usar imagens de SO personalizadas que incluem as configurações e o software de que as suas aplicações precisam. Pode agrupar as suas imagens personalizadas numa família de imagens personalizadas. Uma família de imagens aponta sempre para a imagem mais recente nessa família, pelo que os seus modelos de instâncias e scripts podem usar essa imagem sem ter de atualizar referências a uma versão de imagem específica. Tem de atualizar regularmente as suas imagens personalizadas para incluir as atualizações e os patches de segurança fornecidos pelo fornecedor do SO.
Administração da base de dados Oracle Exadata
A Oracle gere os servidores de bases de dados físicos, os servidores de armazenamento e o hardware de rede no Oracle Exadata Database Service on Dedicated Infrastructure. Pode gerir as instâncias da infraestrutura do Exadata e os clusters de VMs do Exadata através das interfaces da OCI ou do Google Cloud . Cria e gere bases de dados através das interfaces da OCI. As páginas da consola para Oracle Database no Google Cloud incluem links que pode usar para aceder diretamente às páginas relevantes na consola do OCI. Google Cloud Para evitar ter de iniciar sessão novamente no OCI, pode configurar a federação de identidades entre o OCI e o Google Cloud.
Observabilidade para aplicações Oracle
Para implementar a observabilidade para cargas de trabalho Oracle implementadas no Google Cloud, pode usar os serviços de observabilidade do Google Cloud ou o Oracle Enterprise Manager. Escolha uma estratégia de monitorização adequada consoante os seus requisitos e restrições. Por exemplo, se executar outras cargas de trabalho, Google Cloud além das cargas de trabalho Oracle, pode usar os serviços de observabilidade do Google Cloud para criar um painel de controlo de operações unificado para todas as cargas de trabalho.
Documentação e apoio técnico da Oracle
Os produtos Oracle executados em VMs do Compute Engine têm preocupações operacionais semelhantes às dos produtos Oracle executados no local. No entanto, não tem de gerir a infraestrutura subjacente de computação, rede e armazenamento. Para obter orientações sobre o funcionamento e a gestão de produtos Oracle, consulte a documentação relevante da Oracle.
Para informações sobre a política de apoio técnico da Oracle para instâncias da Oracle Database que implementa no Google Cloud, consulte o artigo Apoio técnico da Oracle Database para ambientes de nuvem pública não pertencentes à Oracle (ID do documento 2688277.1).
Mais considerações operacionais
Quando cria a arquitetura para a sua carga de trabalho, considere as práticas recomendadas gerais e as recomendações para a eficiência operacional descritas no Google Cloud Well-Architected Framework: excelência operacional.
Otimização do desempenho
Esta secção descreve os fatores a ter em conta quando usa esta arquitetura de referência para criar uma topologia no Google Cloud que cumpre os requisitos de desempenho das suas cargas de trabalho.
Desempenho de computação
O Compute Engine oferece uma ampla gama de tipos de máquinas predefinidos e personalizáveis para as cargas de trabalho que executa em VMs. Escolha um tipo de máquina adequado com base nos seus requisitos de desempenho. Para mais informações, consulte o recurso de famílias de máquinas e o guia de comparação.
Desempenho da rede
O Compute Engine tem um limite por VM para a largura de banda da rede de saída. Este limite depende do tipo de máquina da VM e se o tráfego é encaminhado através da mesma rede VPC que a VM de origem. Para VMs com determinados tipos de máquinas, pode obter uma largura de banda de saída máxima mais elevada ativando a rede de nível 1. Para mais informações, consulte o artigo Configure o desempenho da rede de nível 1 por VM.
O tráfego de rede entre as VMs de aplicações e a rede do Oracle Exadata é encaminhado através de uma ligação Partner Interconnect de baixa latência configurada pela Google.
A infraestrutura Exadata usa RDMA over Converged Ethernet (RoCE) para rede de elevada largura de banda e baixa latência entre os respetivos servidores de base de dados e servidores de armazenamento. Os servidores trocam dados diretamente na memória principal sem envolver o processador, a cache ou o sistema operativo.
Para otimizar a latência entre a sua aplicação e a base de dados, implemente a aplicação na mesma zona onde cria a instância da infraestrutura do Exadata.
Mais considerações sobre o desempenho
Quando criar a arquitetura da sua carga de trabalho, considere as práticas recomendadas gerais e as recomendações fornecidas no Google Cloud Well-Architected Framework: otimização do desempenho.
O que se segue?
- Transformação na nuvem com Google Cloud e Oracle
- Documentação da Oracle
- Vista geral do Oracle Database@Google Cloud
- Arquitetura de disponibilidade máxima (MAA) da Oracle para o Oracle Database@Google Cloud
- Planeie o espaço de endereços IP na Oracle Database@Google Cloud
- Saiba mais sobre a seleção de topologias de rede para a Oracle Database@Google Cloud
- Implemente o Oracle Database@Google Cloud
- Arquiteturas de referência da MAA da Oracle
- Documentação da Google
- Para ver mais arquiteturas de referência, diagramas e práticas recomendadas, explore o Centro de arquitetura na nuvem.
Colaboradores
Autor: Kumar Dhanagopal | Cross-Product Solution Developer
Outros colaboradores:
- Andy Colvin | Database Black Belt Engineer, Oracle on Google Cloud
- Balazs Pinter | Staff Partner Solutions Architect
- Biju Narayanan | Senior Director, Applications Development (Oracle)
- Bikash Kar | Project Leader, Application Development (Oracle)
- Celia Antonio | Database Customer Engineer
- Charles Elliott | Head of Industry Architects
- Gustavo Jimenez | Senior Staff Partner Solutions Architect
- Hari G I | Senior Principal Software Engineer (Oracle)
- Jignesh Patel | Customer Engineer
- Jon Pawlowski | Partner Engineer
- Karteek Kotamsetty | Lead Customer Engineer
- Kenny He | Customer Engineer, Data Specialist
- Majed Al-Halaseh | Customer Engineer, Infrastructure Modernization
- Marc Fielding | Data Infrastructure Architect
- Maria Zuliani | Customer Engineer, Database Specialist
- Michelle Burtoft | Senior Product Manager
- Nelson Gonzalez | Product Manager
- Sean Derrington | Group Product Manager, Storage