Application d'entreprise avec Oracle Database sur Compute Engine

Last reviewed 2025-05-27 UTC

Ce document fournit une architecture de référence pour vous aider à créer l'infrastructure permettant d'héberger une application d'entreprise à disponibilité élevée qui utilise une base de données Oracle, avec l'ensemble de la pile déployé sur des VM Compute Engine. Vous pouvez utiliser cette architecture de référence pour réhéberger (migration Lift and Shift) efficacement des applications sur site qui utilisent des bases de données Oracle vers Google Cloud. Ce document inclut également des conseils pour vous aider à créer une topologie Oracle Database dansGoogle Cloud qui répond aux exigences de l'architecture de disponibilité maximale (MAA, Maximum Availability Architecture) d'Oracle. Ce document s'adresse aux architectes cloud et aux administrateurs de bases de données Oracle. Dans ce document, nous partons du principe que vous maîtrisez Compute Engine et Oracle Database.

Si vous utilisez Oracle Exadata ou Oracle Real Application Clusters (Oracle RAC) pour exécuter des bases de données Oracle sur site, vous pouvez migrer efficacement vos applications vers Google Cloud et exécuter vos bases de données sur Oracle Database@Google Cloud. Pour en savoir plus, consultez Application d'entreprise sur des VM Compute Engine avec Oracle Exadata dans Google Cloud.

Architecture

Le diagramme suivant illustre l'infrastructure d'une application d'entreprise multicouche qui utilise Oracle Database. Les instances de niveau Web, de niveau application et de base de données Oracle sont hébergées sur des VM Compute Engine. Les niveaux Web et Application s'exécutent en mode actif-actif sur des VM réparties sur deux zones d'une région Google Cloud. Les instances de base de données principale et de secours sont déployées dans des zones distinctes. Cette architecture est conforme à l'archétype de déploiement régional, ce qui permet de s'assurer que votre topologie Google Cloud résiste aux pannes de zone unique1.

Une application d'entreprise multicouche utilise Oracle Database sur des VM Compute Engine.

L'architecture présentée dans le schéma précédent comprend les composants suivants :

Composant Objectif
Équilibreur de charge d'application externe régional L'équilibreur de charge d'application externe régional reçoit et distribue les requêtes des utilisateurs aux VM du niveau Web.
Règle de sécurité Google Cloud Armor La stratégie de sécurité Google Cloud Armor vous aide à protéger votre pile d'applications contre les menaces telles que les attaques par déni de service distribué (DDoS) et les scripts intersites (XSS).
Groupe d'instances géré (MIG) régional pour le niveau Web Le niveau Web de l'application est déployé sur des VM Compute Engine qui font partie d'un MIG régional. Ce MIG est le backend de l'équilibreur de charge d'application externe. Le MIG contient des VM Compute Engine dans deux zones. Chacune de ces VM héberge une instance indépendante du niveau Web de l'application.
Équilibreur de charge d'application interne régional L'équilibreur de charge d'application interne régional répartit le trafic des VM du niveau Web vers les VM du niveau application.
MIG régional pour le niveau application Le niveau application, tel qu'un cluster Oracle WebLogic Server, est déployé sur des VM Compute Engine qui font partie d'un MIG régional. Ce MIG est le backend de l'équilibreur de charge d'application interne. Le MIG contient des VM Compute Engine dans deux zones. Chaque VM héberge une instance indépendante du serveur d'applications.
Instances Oracle Database déployées sur des VM Compute Engine L'application de cette architecture utilise une paire principal-veille d'instances Oracle Database déployées sur des VM Compute Engine dans des zones distinctes. Vous apportez vos propres licences (BYOL) pour ces instances Oracle Database, et vous gérez les VM et les instances de base de données.
Pools de stockage Hyperdisk Les VM de chaque zone (pour tous les niveaux de la pile d'applications) utilisent des volumes Hyperdisk Balanced provenant d'un pool de stockage Hyperdisk. En créant et en gérant tous les disques dans un seul pool de stockage, vous pouvez améliorer l'utilisation de la capacité et réduire la complexité opérationnelle tout en conservant la capacité et les performances de stockage dont les VM ont besoin.
Observateur Oracle Data Guard FSFO L'observateur Oracle Data Guard Fast-Start Failover (FSFO) est un programme léger qui déclenche le basculement automatique vers l'instance de base de données Oracle de secours lorsque l'instance principale est indisponible. L'observateur s'exécute sur une VM Compute Engine dans une zone différente de celles où les instances de base de données principale et de secours sont déployées.
Bucket Cloud Storage Pour stocker les sauvegardes des instances Oracle Database, cette architecture utilise un bucket Cloud Storage. Pour faciliter la récupération de la base de données en cas de panne régionale, vous pouvez stocker les sauvegardes de manière géoredondante dans un bucket birégional ou multirégional.
Réseau de cloud privé virtuel (VPC) et sous-réseau Toutes les ressources Google Cloud de l'architecture utilisent un seul réseau VPC et un seul sous-réseau. Selon vos besoins, vous pouvez choisir de créer une architecture utilisant plusieurs réseaux VPC ou plusieurs sous-réseaux. Pour en savoir plus, consultez Choisir de créer ou non plusieurs réseaux VPC.
Passerelle Cloud NAT publique L'architecture inclut une passerelle Cloud NAT publique pour activer les connexions sortantes sécurisées à partir des VM Compute Engine qui ne possèdent que des adresses IP internes.
Cloud Interconnect et Cloud VPN Pour connecter votre réseau sur site au réseau VPC dans Google Cloud, vous pouvez utiliser Cloud Interconnect ou Cloud VPN. Pour en savoir plus sur les avantages relatifs de chaque approche, consultez Choisir un produit de connectivité réseau.
Cloud Monitoring et Cloud Logging Cloud Monitoring vous aide à observer le comportement, l'état et les performances de votre application et de vos ressources Google Cloud . L'agent Ops collecte les métriques et les journaux des VM Compute Engine, y compris ceux des VM qui hébergent les instances Oracle Database. L'agent envoie des journaux à Cloud Logging et des métriques à Cloud Monitoring.

Produits utilisés

Cette architecture de référence utilise les produits Google Cloud suivants :

  • Compute Engine : service de calcul sécurisé et personnalisable qui vous permet de créer et d'exécuter des machines virtuelles au sein de l'infrastructure de Google.
  • Google Cloud Hyperdisk : service de stockage réseau que vous pouvez utiliser pour provisionner et mettre à l'échelle de manière dynamique des volumes de stockage de blocs avec des performances configurables et prévisibles.
  • Cloud Load Balancing : portefeuille d'équilibreurs de charge hautes performances, évolutifs, mondiaux et régionaux.
  • Cloud Storage : store d'objets économique et sans limite pour tout type de données. Les données sont accessibles depuis et en dehors de Google Cloud, et sont répliquées sur plusieurs emplacements à des fins de redondance.
  • Cloud privé virtuel (VPC) : système virtuel qui fournit des fonctionnalités de mise en réseau mondiales et évolutives pour vos charges de travail Google Cloud . Le VPC inclut l'appairage de réseaux VPC, Private Service Connect, l'accès aux services privés et le VPC partagé.
  • Google Cloud Armor : service de sécurité réseau qui propose des règles de pare-feu d'application Web (WAF) et aide à se protéger contre les attaques DDoS et d'applications.
  • Cloud NAT : service qui fournit une traduction d'adresse réseau hautes performances gérée par Google Cloud.
  • Cloud Monitoring : service qui offre une visibilité sur les performances, la disponibilité et l'état de vos applications et de votre infrastructure.
  • Cloud Logging : système de gestion des journaux en temps réel avec stockage, recherche, analyse et alertes.
  • Cloud Interconnect : service qui étend votre réseau externe au réseau Google via une connexion à haute disponibilité et à faible latence.
  • Cloud VPN : service qui étend de manière sécurisée votre réseau de pairs au réseau de Google via un tunnel VPN IPsec.

Cette architecture de référence utilise les produits Oracle suivants :

  • Oracle Database : système de gestion de base de données relationnelle (SGBDR) qui étend le modèle relationnel à un modèle relationnel-objet.
  • Oracle Data Guard : ensemble de services permettant de créer, de gérer et de surveiller une ou plusieurs bases de données de secours.

Vous êtes responsable de l'obtention de licences pour les produits Oracle que vous déployez dans Google Cloud. Vous êtes également responsable du respect des conditions d'utilisation des licences Oracle.

Considérations de conception

Cette section décrit les facteurs de conception, les bonnes pratiques et les recommandations de conception à prendre en compte lorsque vous utilisez cette architecture de référence pour développer une topologie répondant à vos exigences spécifiques en termes de sécurité, de fiabilité, d'efficacité opérationnelle, de coût et de performances.

Les conseils de cette section ne sont pas exhaustifs. En fonction des exigences spécifiques de votre application et des produits et fonctionnalités Google Cloud et tiers que vous utilisez, il peut y avoir d'autres facteurs de conception et compromis à prendre en compte.

Conception du système

Cette section vous aide à choisir des Google Cloud régions pour votre déploiement et à sélectionner les services Google Cloud appropriés.

Sélection de la région

Lorsque vous choisissez les régions Google Cloud dans lesquelles vos applications doivent être déployées, tenez compte des facteurs et exigences suivants :

  • Disponibilité des services Google Cloud dans chaque région. Pour en savoir plus, consultez la page Produits disponibles par emplacement.
  • Disponibilité des types de machines Compute Engine dans chaque région. Pour en savoir plus, consultez la page Régions et zones.
  • Exigences relatives à la latence de l'utilisateur final.
  • Coût des ressources Google Cloud .
  • Coûts des transferts de données interrégionaux.
  • Exigences réglementaires.

Certains de ces facteurs et exigences peuvent impliquer des compromis. Par exemple, la région la plus rentable en termes de coûts peut ne pas avoir l'empreinte carbone la plus basse. Pour en savoir plus, consultez Bonnes pratiques pour la sélection des régions Compute Engine.

Infrastructure de calcul

L'architecture de référence décrite dans ce document utilise des VM Compute Engine pour certains niveaux de l'application. Selon les exigences de votre application, vous pouvez choisir parmi d'autres services de calcul Google Cloud  :

  • Conteneurs : vous pouvez exécuter des applications conteneurisées dans des clusters Google Kubernetes Engine (GKE). GKE est un moteur d'orchestration de conteneurs qui automatise le déploiement, le scaling et la gestion des applications conteneurisées.
  • Sans serveur : si vous préférez concentrer vos efforts informatiques sur vos données et vos applications plutôt que sur la configuration et l'exploitation des ressources d'infrastructure, vous pouvez utiliser des services sans serveur tels que Cloud Run.

La décision d'utiliser des VM, des conteneurs ou des services sans serveur implique un compromis entre la flexibilité de la configuration et les efforts de gestion. Les VM et les conteneurs offrent davantage de flexibilité de configuration, mais vous êtes responsable de la gestion des ressources. Dans une architecture sans serveur, vous déployez des charges de travail sur une plate-forme préconfigurée qui nécessite un effort de gestion minimal. Pour en savoir plus sur le choix des services de calcul appropriés pour vos charges de travail dansGoogle Cloud, consultez Héberger des applications sur Google Cloud.

Options de stockage

L'architecture présentée dans ce document utilise un pool de stockage Hyperdisk dans chaque zone, avec des volumes Hyperdisk Balanced pour les VM de tous les niveaux. Les volumes Hyperdisk offrent de meilleures performances, flexibilité et efficacité que les disques persistants. Pour en savoir plus sur les types et les fonctionnalités d'Hyperdisk, consultez À propos d'Hyperdisk Balanced.

Pour stocker des données partagées sur plusieurs VM d'une région, comme des fichiers de configuration pour toutes les VM du niveau Web, vous pouvez utiliser une instance Filestore régionale. Les données que vous stockez dans une instance régionale Filestore sont répliquées de manière synchrone sur trois zones de la région. Cette réplication garantit la haute disponibilité et la robustesse en cas de pannes zonales. Vous pouvez stocker sur l'instance Filestore des fichiers de configuration partagés, des outils et utilitaires courants, ainsi que des journaux centralisés, et installer l'instance sur plusieurs VM.

Lorsque vous concevez le stockage pour vos charges de travail, tenez compte des caractéristiques fonctionnelles des charges de travail, des exigences en matière de résilience, des attentes en termes de performances et des objectifs de coûts. Pour en savoir plus, consultez la section Concevoir une stratégie de stockage optimale pour votre charge de travail cloud.

Conception d'un réseau

Lorsque vous créez une infrastructure pour une pile d'applications multicouches, vous devez choisir une conception de réseau qui répond à vos exigences commerciales et techniques. L'architecture présentée dans ce document utilise une topologie de réseau simple avec un seul réseau et sous-réseau VPC. Selon vos besoins, vous pouvez choisir d'utiliser plusieurs réseaux VPC ou plusieurs sous-réseaux. Pour en savoir plus, consultez la documentation suivante :

Sécurité, confidentialité et conformité

Cette section décrit les facteurs à prendre en compte lorsque vous utilisez cette architecture de référence pour concevoir une topologie dans Google Cloud qui répond aux exigences de sécurité et de conformité de vos charges de travail.

Protection contre les menaces externes

Pour protéger votre application contre les menaces telles que les attaques par déni de service distribué (DDoS) et les scripts intersites (XSS), vous pouvez utiliser les stratégies de sécurité Google Cloud Armor. Chaque stratégie est un ensemble de règles qui spécifient certaines conditions devant être évaluées et les mesures à prendre lorsque ces conditions sont remplies. Par exemple, une règle peut spécifier que si l'adresse IP source du trafic entrant correspond à une adresse IP ou à une plage CIDR spécifique, le trafic doit être refusé. Vous pouvez également appliquer des règles de pare-feu d'application Web (WAF) préconfigurées. Pour en savoir plus, consultez la section Présentation des stratégies de sécurité.

Accès externe pour les VM

Dans l'architecture de référence décrite dans ce document, les VM Compute Engine n'ont pas besoin d'un accès entrant depuis Internet. N'attribuez pas d'adresses IP externes aux VM. Google Cloud Les ressources ne disposant que d'une adresse IP interne privée peuvent toujours accéder à certains services et API Google à l'aide de Private Service Connect ou de l'accès privé à Google. Pour en savoir plus, consultez la section Options d'accès privé pour les services.

Pour activer les connexions sortantes sécurisées à partir des ressources Google Cloud ne disposant que d'adresses IP privées, comme les VM Compute Engine de cette architecture de référence, vous pouvez utiliser le proxy Web sécurisé ou Cloud NAT.

Droits des comptes de service

Pour les VM Compute Engine de l'architecture, au lieu d'utiliser les comptes de service par défaut, nous vous recommandons de créer des comptes de service dédiés et de spécifier les ressources auxquelles le compte de service peut accéder. Le compte de service par défaut inclut un large éventail d'autorisations qui ne sont pas nécessaires dans ce cas, alors que vous pouvez adapter les comptes de service dédiés pour qu'ils ne disposent que des autorisations requises. Pour en savoir plus, consultez Limiter les droits des comptes de service.

Sécurité SSH

Pour renforcer la sécurité des connexions SSH aux VM Compute Engine de cette architecture, implémentez le transfert Identity-Aware Proxy (IAP) avec l'API Cloud OS Login. IAP vous permet de contrôler l'accès au réseau en fonction de l'identité des utilisateurs et des stratégies IAM (Identity and Access Management). L'API Cloud OS Login vous permet de contrôler l'accès SSH Linux en fonction de l'identité de l'utilisateur et des règles IAM. Pour en savoir plus sur la gestion de l'accès au réseau, consultez Bonnes pratiques pour contrôler l'accès à la connexion SSH.

Chiffrement de disque

Par défaut, les données stockées dans les volumes Hyperdisk sont chiffrées à l'aide de Google-owned and Google-managed encryption keys. Pour renforcer la protection, vous pouvez choisir de chiffrer les clés de chiffrement de données appartenant à Google à l'aide de clés dont vous êtes propriétaire et que vous gérez dans Cloud Key Management Service (Cloud KMS). Pour en savoir plus, consultez À propos du chiffrement des disques.

Sécurité du réseau

Pour contrôler le trafic réseau entre les ressources de l'architecture, vous devez configurer des règles de pare-feu Cloud nouvelle génération (NGFW) appropriées.

Autres considérations sur la sécurité

Lorsque vous créez l'architecture pour votre charge de travail, tenez compte des bonnes pratiques et des recommandations de sécurité au niveau de la plate-forme fournies dans le plan de base Enterprise et le Google Cloud Well-Architected Framework : sécurité, confidentialité et conformité.

Fiabilité

Cette section décrit les facteurs de conception à prendre en compte lorsque vous utilisez cette architecture de référence pour créer et exploiter une infrastructure fiable pour votre déploiement dansGoogle Cloud.

Robustesse face aux défaillances de VM

Dans l'architecture présentée dans ce document, si une VM Compute Engine de l'un des niveaux échoue, l'application peut continuer à traiter les requêtes.

  • Si une VM du niveau Web ou du niveau application plante, le MIG correspondant la recrée automatiquement. Les équilibreurs de charge transfèrent les requêtes uniquement vers les instances de serveur Web et d'application actuellement disponibles.
  • Si la VM qui héberge l'instance Oracle Database principale échoue, l'observateur Oracle Data Guard FSFO lance un basculement automatique vers l'instance Oracle Database de secours.

Autoréparation de VM

Parfois, les VM qui hébergent votre application sont en cours d'exécution et disponibles, mais vous pouvez rencontrer des problèmes avec l'application proprement dite. L'application peut se figer, planter ou manquer de mémoire. Pour vérifier si une application répond comme prévu, vous pouvez configurer des vérifications d'état basées sur l'application dans le cadre de la règle d'autoréparation de vos MIG. Si l'application sur une VM particulière ne répond pas, le MIG répare automatiquement la VM. Pour en savoir plus sur la configuration de l'autoréparation, consultez À propos de la réparation des VM pour la haute disponibilité.

Robustesse en cas de pannes zonales

En cas de panne zonale, l'application reste disponible.

  • Les niveaux Web et application sont disponibles (et réactifs), car les VM se trouvent dans les MIG régionaux. Les MIG régionaux assurent la création automatique de VM dans l'autre zone pour conserver le nombre minimal de VM configuré. Les équilibreurs de charge transfèrent les requêtes vers les VM de serveur Web et les VM de serveur d'application disponibles.
  • Si une panne affecte la zone qui contient l'instance Oracle Database principale, l'observateur Oracle Data Guard FSFO lance un basculement automatique vers l'instance Oracle Database de secours. L'observateur FSFO s'exécute sur une VM dans une zone différente de celles qui hébergent les instances de base de données principale et de secours.
  • Pour assurer la haute disponibilité des données dans les volumes Hyperdisk en cas d'indisponibilité d'une seule zone, vous pouvez utiliser Hyperdisk équilibré à haute disponibilité. Lorsque des données sont écrites dans un volume, elles sont répliquées de manière synchrone entre deux zones d'une même région.

Robustesse en cas de pannes régionales

Si les deux zones de l'architecture présentent une panne ou s'il se produit une panne régionale, l'application est indisponible. Pour réduire les temps d'arrêt causés par les pannes multizones ou régionales, vous pouvez mettre en œuvre l'approche suivante :

  • Conservez une instance répliquée passive (de basculement) de la pile d'infrastructure dans une autre région Google Cloud .
  • Utilisez un bucket Cloud Storage birégional ou multirégional pour stocker les sauvegardes Oracle Database. Les sauvegardes sont répliquées de manière asynchrone dans au moins deux zones géographiques. Avec les sauvegardes de bases de données répliquées, votre architecture correspond au niveau Silver de l'architecture de disponibilité maximale (MAA) d'Oracle.

    Pour obtenir une réplication plus rapide des sauvegardes stockées dans des buckets birégionaux, vous pouvez utiliser la réplication turbo. Pour en savoir plus, consultez Disponibilité et durabilité des données.

  • En cas de panne dans la région principale, utilisez la sauvegarde de la base de données pour la restaurer et activez l'application dans la région de basculement. Utilisez des règles de routage DNS pour acheminer le trafic vers l'équilibreur de charge dans la région de basculement.

Pour les applications stratégiques qui doivent rester disponibles même en cas de panne régionale, envisagez d'utiliser l'archétype de déploiement multirégional. Pour le niveau de base de données, vous pouvez utiliser Oracle Active Data Guard FSFO pour basculer automatiquement vers une instance de base de données Oracle de secours dans la région de basculement. Cette approche correspond au niveau Gold MAA d'Oracle.

Autoscaling des MIG

Pour contrôler le comportement d'autoscaling de vos MIG sans état, vous pouvez spécifier des métriques d'utilisation cibles, telles que l'utilisation moyenne du CPU. Vous pouvez également configurer l'autoscaling basé sur la planification pour les MIG sans état. Les MIG avec état ne peuvent pas faire l'objet d'un autoscaling. Pour en savoir plus, consultez la page Effectuer l'autoscaling des groupes d'instances.

Limite de taille des groupes d'instances gérés

Lorsque vous décidez de la taille de vos MIG, tenez compte des limites par défaut et maximales du nombre de VM pouvant être créées dans un MIG. Pour en savoir plus, consultez Ajouter et supprimer des VM dans un MIG.

Emplacement de la VM

Pour améliorer la robustesse de l'architecture, vous pouvez créer une stratégie d'emplacement de répartition et l'appliquer au modèle de MIG. Lorsque le MIG crée des VM, il les place alors dans chaque zone sur des serveurs physiques distincts (appelés hôtes) afin qu'elles résistent aux défaillances des hôtes individuels. Pour en savoir plus, consultez Créer et appliquer des stratégies d'emplacement par répartition aux VM.

Planification de la capacité des VM

Pour vous assurer que la capacité des VM Compute Engine est disponible lorsque des VM doivent être provisionnées, vous pouvez créer des réservations. Une réservation garantit la capacité dans une zone spécifique pour un nombre spécifié de VM d'un type de machine que vous choisissez. Une réservation peut être spécifique à un projet ou partagée entre plusieurs projets. Pour en savoir plus sur les réservations, consultez Choisir un type de réservation.

Disponibilité du stockage de blocs

L'architecture décrite dans ce document utilise un pool de stockage Hyperdisk dans chaque zone pour fournir un stockage par blocs aux VM Compute Engine. Vous créez un pool de capacité de stockage par blocs pour une zone. Vous créez ensuite des volumes Hyperdisk dans le pool de stockage et les associez à des VM dans la zone. Le pool de stockage tente d'ajouter automatiquement de la capacité pour s'assurer que le taux d'utilisation ne dépasse pas 80 % de la capacité provisionnée du pool. Cette approche garantit que l'espace de stockage de blocs est disponible en cas de besoin. Pour en savoir plus, consultez Fonctionnement des pools de stockage Hyperdisk.

Stockage avec état

Une bonne pratique de conception d'application consiste à éviter d'avoir à utiliser des disques locaux avec état. Toutefois, si l'exigence existe, vous pouvez configurer vos disques persistants pour qu'ils soient à état afin de vous assurer que les données sont conservées lors de la réparation ou de la recréation des VM. Cependant, nous vous recommandons de garder les disques de démarrage sans état, afin de pouvoir les mettre à jour vers les dernières images comportant les nouvelles versions et les correctifs de sécurité. Pour en savoir plus, consultez la page Configurer des disques persistants avec état dans les groupes d'instances gérés.

Sauvegarde et récupération

L'architecture décrite dans ce document utilise Cloud Storage pour stocker les sauvegardes de la base de données. Si vous choisissez le type d'emplacement birégional ou multirégional pour le bucket Cloud Storage, les sauvegardes sont répliquées de manière asynchrone dans au moins deux zones géographiques. En cas de panne régionale, vous pouvez utiliser les sauvegardes pour restaurer la base de données dans une autre région. Avec un bucket birégional, vous pouvez obtenir une réplication plus rapide en activant l'option de réplication turbo. Pour en savoir plus, consultez la section Disponibilité et durabilité des données.

Vous pouvez utiliser le service Backup and DR pour créer, stocker et gérer des sauvegardes des VM Compute Engine. Le service Backup and DR stocke les données de sauvegarde dans leur format d'origine lisible par l'application. Si nécessaire, vous pouvez restaurer vos charges de travail en production en utilisant directement les données d'un stockage de sauvegarde à long terme sans perdre du temps à déplacer les données ni à les préparer. Pour en savoir plus, consultez la documentation suivante :

Autres considérations sur la fiabilité

Lorsque vous créez l'architecture cloud pour votre charge de travail, passez en revue les bonnes pratiques et les recommandations liées à la fiabilité fournies dans la documentation suivante :

Optimisation des coûts

Cette section fournit des conseils pour optimiser les coûts de configuration et d'exploitation d'une topologie Google Cloud que vous créez à l'aide de cette architecture de référence.

Types de machine des VM

Pour vous aider à optimiser l'utilisation des ressources de vos instances de VM, Compute Engine propose des recommandations de types de machines. Utilisez les recommandations pour choisir les types de machines qui correspondent aux exigences de calcul de votre charge de travail. Pour les charges de travail ayant des besoins en ressources prévisibles, vous pouvez personnaliser le type de machine en fonction de vos besoins et réaliser des économies en utilisant des types de machines personnalisés.

Modèle de provisionnement de VM

Si votre application est tolérante aux pannes, les VM Spot peuvent vous aider à réduire les coûts Compute Engine pour les VM des niveaux Web et application. Le coût des VM Spot est nettement inférieur à celui des VM standards. Toutefois, Compute Engine peut arrêter ou supprimer les VM Spot de manière préemptive pour récupérer de la capacité.

Les VM Spot conviennent aux tâches par lots pouvant tolérer la préemption et ne nécessitant pas de haute disponibilité. Les VM Spot offrent les mêmes types de machines, options et performances que les VM standards. Toutefois, lorsque la capacité des ressources d'une zone est limitée, les MIG risquent de ne pas pouvoir mener un scaling horizontal (c'est-à-dire créer des VM) jusqu'à la taille cible spécifiée tant que la capacité requise n'est pas disponible.

Utilisation des ressources de VM

La fonctionnalité d'autoscaling des MIG sans état permet à votre application de gérer sans heurt les hausses de trafic et de réduire les coûts lorsque les besoins en ressources sont faibles. Les MIG avec état ne peuvent pas faire l'objet d'un autoscaling.

Licences Oracle Database

Vous êtes responsable de l'obtention de licences pour les produits Oracle que vous déployez sur Compute Engine. Vous êtes également responsable du respect des conditions d'utilisation des licences Oracle. Lorsque vous calculez le coût de licence d'Oracle Database, tenez compte du nombre de licences Oracle Processor requises en fonction du type de machine que vous choisissez pour les VM Compute Engine qui hébergent les instances Oracle Database. Pour en savoir plus, consultez Licensing Oracle Software in the Cloud Computing Environment.

Utilisation des ressources de stockage de blocs

L'architecture décrite dans ce document utilise un pool de stockage Hyperdisk dans chaque zone pour fournir un stockage par blocs aux VM Compute Engine. Vous pouvez améliorer l'utilisation globale de la capacité de stockage de blocs et réduire les coûts en utilisant des pools de stockage de capacité avancés, qui utilisent des technologies d'allocation dynamique de capacité et de réduction des données pour améliorer l'efficacité du stockage.

Autres considérations sur les coûts

Lorsque vous créez l'architecture pour votre charge de travail, tenez compte des bonnes pratiques et des recommandations générales fournies dans le Google Cloud Well-Architected Framework : optimisation des coûts.

Efficacité opérationnelle

Cette section décrit les facteurs à prendre en compte lorsque vous utilisez cette architecture de référence pour concevoir une topologie Google Cloud que vous pouvez exploiter efficacement.

Mises à jour de la configuration des VM

Pour mettre à jour la configuration des VM d'un MIG (par exemple, le type de machine ou l'image du disque de démarrage), vous devez créer un modèle d'instance avec la configuration requise, puis appliquer le nouveau modèle au MIG. Le MIG met à jour les VM à l'aide de la méthode de mise à jour que vous choisissez : automatique ou sélective. Choisissez une méthode appropriée en fonction de vos exigences en termes de disponibilité et d'efficacité opérationnelle. Pour en savoir plus sur ces méthodes de mise à jour de MIG, consultez la section Appliquer de nouvelles configurations de VM dans un MIG.

Images de VM

Pour vos VM, au lieu d'utiliser des images publiques fournies par Google, nous vous recommandons de créer et d'utiliser des images d'OS personnalisées contenant les configurations et logiciels requis par vos applications. Vous pouvez regrouper vos images personnalisées dans une famille d'images personnalisées. Une famille d'images pointe toujours vers la plus récente des images qu'elle contient, ce qui permet aux modèles d'instance et aux scripts d'utiliser cette image sans qu'il soit nécessaire de mettre à jour les références pour désigner une version spécifique de l'image. Vous devez régulièrement mettre à jour vos images personnalisées pour inclure les mises à jour et les correctifs de sécurité fournis par le fournisseur de l'OS.

Modèles d'instances déterministes

Si les modèles d'instance que vous utilisez pour vos MIG incluent des scripts de démarrage permettant d'installer des logiciels tiers, assurez-vous qu'ils spécifient explicitement les paramètres d'installation des logiciels, tels que la version. Dans le cas contraire, lorsque le MIG crée les VM, le logiciel installé sur les VM peut ne pas être cohérent. Par exemple, si votre modèle d'instance inclut un script de démarrage qui installe Apache HTTP Server 2.0 (le package apache2), assurez-vous que le script spécifie exactement la version de apache2 qui doit être installée, par exemple la version 2.4.53. Pour en savoir plus, consultez la page Modèles d'instances déterministes.

Gestion du stockage de blocs

L'architecture décrite dans ce document utilise un pool de stockage Hyperdisk dans chaque zone pour fournir un stockage par blocs aux VM Compute Engine. Les pools de stockage Hyperdisk simplifient la gestion du stockage. Au lieu d'allouer et de gérer la capacité individuellement pour de nombreux disques, vous définissez un pool de capacité pouvant être partagé entre plusieurs charges de travail dans une zone. Vous créez ensuite des volumes Hyperdisk dans le pool de stockage et les associez aux VM de la zone. Le pool de stockage tente d'ajouter automatiquement de la capacité pour s'assurer que le taux d'utilisation ne dépasse pas 80 % de la capacité provisionnée du pool.

Connectivité entre le serveur d'application et la base de données

Pour les connexions de votre application à Oracle Database, nous vous recommandons d'utiliser le nom DNS interne zonal de la VM de la base de données plutôt que son adresse IP. Google Cloud résout automatiquement le nom DNS sur l'adresse IP interne principale de la VM. Un autre avantage de cette approche est que vous n'avez pas besoin de réserver ni d'attribuer d'adresses IP internes statiques pour les VM de base de données.

Administration et assistance pour Oracle Database

Lorsque vous exécutez une instance Oracle Database autogérée sur une VM Compute Engine, les préoccupations opérationnelles sont similaires à celles que vous rencontrez lorsque vous exécutez Oracle Database sur site. Toutefois, avec une VM Compute Engine, vous n'avez plus besoin de gérer l'infrastructure de calcul, de réseau et de stockage sous-jacente.

Autres considérations opérationnelles

Lorsque vous créez l'architecture pour votre charge de travail, tenez compte des bonnes pratiques et des recommandations générales pour l'efficacité opérationnelle décrites dans la section Google Cloud Framework Well-Architected : excellence opérationnelle.

Optimisation des performances

Cette section décrit les facteurs à prendre en compte lorsque vous utilisez cette architecture de référence pour concevoir une topologie dans Google Cloud qui répond aux exigences de performances de vos charges de travail.

Performances de calcul

Compute Engine propose un large éventail de types de machines prédéfinis et personnalisables, que vous pouvez choisir en fonction des exigences de performances de vos charges de travail.

  • Pour les VM qui hébergent le niveau Web et le niveau application, choisissez un type de machine approprié en fonction de vos exigences en termes de performances pour ces niveaux. Pour obtenir la liste des types de machines disponibles compatibles avec les volumes Hyperdisk et qui répondent à vos exigences en termes de performances et autres, consultez le tableau Comparaison des séries de machines.
  • Pour les VM qui hébergent les instances Oracle Database, nous vous recommandons d'utiliser un type de machine de la série C4 de la famille de machines à usage général. Les types de machines C4 offrent des performances élevées et constantes pour les charges de travail de base de données.

Multithreading de VM

Chaque processeur virtuel que vous allouez à une VM Compute Engine est mis en œuvre sous la forme d'un multithread matériel unique. Par défaut, deux processeurs virtuels partagent un cœur physique de processeur. Pour les applications qui impliquent des opérations hautement parallèles ou qui effectuent des calculs à virgule flottante (tels que l'analyse de séquences génétiques et la modélisation des risques financiers), vous pouvez améliorer les performances en réduisant le nombre de threads s'exécutant sur chaque cœur de processeur physique. Pour en savoir plus, consultez la section Définir le nombre de threads par cœur.

Le multithreading de VM peut avoir des implications en termes de licence pour certains logiciels tiers, tels que des logiciels de bases de données. Pour plus d'informations, consultez la documentation de licence du logiciel tiers.

Performances du réseau

Pour les charges de travail nécessitant une faible latence réseau entre les VM dans les niveaux d'application et Web, vous pouvez créer une règle de concentration et l'appliquer au modèle de MIG utilisé pour ces niveaux. Lorsque le MIG crée des VM, il les place alors sur des serveurs physiques proches les uns des autres. Alors qu'une stratégie d'emplacement compact permet d'améliorer les performances réseau entre les VM, une stratégie d'emplacement par répartition peut contribuer à améliorer la disponibilité des VM, comme décrit précédemment. Pour trouver l'équilibre optimal entre les performances réseau et la disponibilité, vous pouvez spécifier la distance à laquelle les VM doivent être placées lorsque vous créez une stratégie d'emplacement compact. Pour en savoir plus, consultez Présentation des règles d'emplacement.

Compute Engine applique une limite par VM pour la bande passante réseau de sortie. Cette limite dépend du type de machine de la VM et du fait que le trafic soit acheminé ou non via le même réseau VPC que la VM source. Pour les VM avec certains types de machines, vous pouvez obtenir une bande passante de sortie maximale plus élevée en activant la mise en réseau Tier_1 afin d'améliorer les performances réseau.

Performances de stockage Hyperdisk

L'architecture décrite dans ce document utilise des volumes Hyperdisk pour les VM de tous les niveaux. Hyperdisk vous permet de faire évoluer les performances et la capacité de manière dynamique. Vous pouvez ajuster les IOPS et le débit provisionnés, ainsi que la taille de chaque volume pour répondre aux besoins des performances et de la capacité de stockage de votre charge de travail. Les performances des volumes Hyperdisk dépendent du type d'Hyperdisk et du type de machine des VM auxquelles les volumes sont associés. Pour en savoir plus sur les limites de performances et l'optimisation d'Hyperdisk, consultez la documentation suivante :

Autres considérations sur les performances

Lorsque vous créez l'architecture pour votre charge de travail, tenez compte des bonnes pratiques et des recommandations générales fournies dans le Google Cloud Framework Well-Architected : optimisation des performances.

Étapes suivantes

Contributeurs

Auteurs :

Autres contributeurs :


  1. Pour en savoir plus sur les considérations spécifiques à la région, consultez Zones géographiques et régions.