本文档提供了一种参考架构,用于在 Compute Engine 虚拟机 (VM) 上托管高可用性企业应用,并实现与 Google Cloud中运行的 Oracle Cloud Infrastructure (OCI) Exadata 数据库的低延迟连接。本文档的目标受众是云架构师和 Oracle 数据库管理员。本文档假定您熟悉 Compute Engine 和 Oracle Exadata Database Service。
如果您使用 Oracle Exadata 或 Oracle Real Application Clusters (Oracle RAC) 在本地运行 Oracle 数据库,则可以高效地将应用迁移到 Google Cloud ,并在 Oracle Database@Google Cloud 上运行数据库。Oracle Database@Google Cloud 是一项 Google Cloud Marketplace 产品,可让您直接在 Google Cloud中运行 Oracle Exadata Database Service 和 Oracle Autonomous Database。
如果您不需要 Oracle RAC 功能,或者需要 19c 和 23ai 以外的 Oracle 数据库版本,则可以在 Compute Engine 虚拟机上运行自行管理的 Oracle 数据库。如需了解详情,请参阅 Compute Engine 上使用 Oracle 数据库的企业应用。
架构
下图高度概括地显示了这种架构:
在上图中,外部负载均衡器接收来自面向公众的应用用户的请求,并将这些请求分发到前端 Web 服务器。Web 服务器通过内部负载平衡器将用户请求转发到应用服务器。应用服务器从 Oracle Database@Google Cloud 中的数据库读取数据并向其中写入数据。管理员和 OCI 服务可以连接 Oracle 数据库并与之互动。
下图展示了此架构的详细视图:
在此架构中,Web 层和应用层以主动-主动模式在 Compute Engine 虚拟机上运行,这些虚拟机分布在 Google Cloud 区域内的两个可用区中。应用使用同一 Google Cloud区域中的 Oracle Exadata 数据库。
架构中的所有组件都位于单个 Google Cloud区域中。此架构与区域级部署原型一致。您可以采用多区域部署原型来调整此架构,以构建可防范区域服务中断的拓扑。如需了解详情,请参阅 Compute Engine 上的多区域部署,以及本文档后面可靠性部分中的相关指南。
上图所示的架构包含以下组件:
组件 | 用途 |
---|---|
区域级外部应用负载均衡器 | 区域级外部应用负载平衡器接收用户请求并将其分发到 Web 层虚拟机。 |
Google Cloud Armor 安全政策 | Google Cloud Armor 安全政策有助于保护您的应用堆栈免受分布式拒绝服务攻击 (DDoS 攻击) 和跨站脚本攻击 (XSS) 等威胁。 |
Web 层的区域级托管式实例组 (MIG) | 应用的 Web 层部署在属于区域级 MIG 的 Compute Engine 虚拟机上。此 MIG 是外部应用负载均衡器的后端。该 MIG 包含位于两个可用区的 Compute Engine 虚拟机。每个虚拟机托管应用 Web 层的一个独立实例。 |
区域级内部应用负载均衡器 | 区域级内部应用负载均衡器将来自 Web 层虚拟机的流量分发到应用层虚拟机。 |
应用层的区域级 MIG | 应用层(例如 Oracle WebLogic Server 集群)部署在属于区域级 MIG 的 Compute Engine 虚拟机上。此 MIG 是内部应用负载均衡器的后端。该 MIG 包含位于两个可用区的 Compute Engine 虚拟机。每个虚拟机都托管应用服务器的一个独立实例。 |
Virtual Private Cloud (VPC) 网络和子网 | 架构中的所有 Google Cloud 资源都使用单个 VPC 网络。根据您的需要,您也可以选择构建使用多个网络的架构。如需了解详情,请参阅决定是否创建多个 VPC 网络。 |
Oracle Database@Google Cloud |
应用服务器从 Oracle Exadata Database Service 中的 Oracle 数据库读取数据并向其中写入数据。您可以使用 Oracle Database@Google Cloud(一种 Cloud Marketplace 产品)来预配 Oracle Exadata Database Service,该产品可让您在 Google Cloud 数据中心内由 Oracle 管理的硬件上运行 Oracle 数据库。 您可以使用 Google Cloud 控制台、Google Cloud CLI 和 API 等界面来创建 Exadata 基础设施实例。 Google Cloud Oracle 会在 Google Cloud 区域内的数据中心设置和管理所需的计算、存储和网络基础设施,这些基础设施在硬件上专用于您的项目。 |
Exadata Infrastructure 实例 | 每个 Exadata 基础设施实例包含两个或更多个物理数据库服务器和三个或更多个存储服务器。这些服务器(未在图中显示)通过低延迟网络结构互连。创建 Exadata 基础设施实例时,您需要指定必须预配的数据库服务器和存储服务器数量。 |
Exadata 虚拟机集群 |
在 Exadata Infrastructure 实例中,您可以创建一个或多个 Exadata 虚拟机集群。例如,您可以选择创建并使用单独的 Exadata 虚拟机集群来托管每个业务部门所需的数据库。每个 Exadata 虚拟机集群都包含一个或多个托管 Oracle 数据库实例的 Oracle Linux 虚拟机。 创建 Exadata 虚拟机集群时,您需要指定以下内容:
Exadata 虚拟机集群中的虚拟机不是 Compute Engine 虚拟机。 |
Oracle Database 实例 | 您可以通过 OCI 控制台和其他 OCI 界面创建和管理 Oracle 数据库。Oracle 数据库软件在 Exadata 虚拟机集群中的虚拟机上运行。创建 Exadata 虚拟机集群时,您需要指定 Oracle Grid Infrastructure 版本。您还可以选择许可类型:自带许可 (BYOL) 或选择包含许可的模式。 |
OCI VCN 和子网 | 创建 Exadata 虚拟机集群时,系统会自动创建 OCI 虚拟云网络 (VCN)。VCN 具有客户端子网和备用子网,这两个子网的 IP 地址范围由您指定。客户端子网用于从 VPC 网络连接到 Oracle 数据库。备份子网用于将数据库备份发送到 OCI 对象存储。 |
Cloud Router、合作伙伴互连和 OCI DRG | VPC 网络与 VCN 之间的流量由附加到 VPC 的 Cloud Router 路由器以及附加到 VCN 的动态路由网关 (DRG) 进行路由。流量通过 Google 使用合作伙伴互连设置的低延迟连接流动。 |
专用 Cloud DNS 区域 | 创建 Exadata 虚拟机集群时,系统会自动创建 Cloud DNS 私有区域。当应用服务器向 Oracle 数据库发送读取和写入请求时,Cloud DNS 会将数据库主机名解析为相应的 IP 地址。 |
OCI 对象存储和 OCI 服务网关 | 默认情况下,Oracle Exadata 数据库的备份存储在 OCI 对象存储中。数据库备份通过服务网关路由到 OCI 对象存储。 |
公共 Cloud NAT 网关 | 该架构包含一个公共 Cloud NAT 网关,用于从仅具有内部 IP 地址的 Compute Engine 虚拟机建立安全的出站连接。 |
Cloud Interconnect 和 Cloud VPN | 如需将本地网络连接到 Google Cloud中的 VPC 网络,您可以使用 Cloud Interconnect 或 Cloud VPN。如需了解每种方法的相对优势,请参阅选择 Network Connectivity 产品。 |
Cloud Monitoring | 您可以使用 Cloud Monitoring 观测应用和 Google Cloud 资源(包括 Oracle Exadata 资源)的行为、运行状况和性能。您还可以使用 OCI Monitoring 服务监控 Oracle Exadata 资源中的资源。 |
使用的产品
此参考架构使用以下 Google Cloud 产品:
- Compute Engine:一项安全且可自定义的计算服务,可让您在 Google 的基础设施上创建并运行虚拟机。
- Cloud Load Balancing:一组高性能、可扩缩的全球和区域级负载均衡器。
- Virtual Private Cloud (VPC):为您的 Google Cloud 工作负载提供全球可扩缩的网络功能的虚拟系统。VPC 包括 VPC 网络对等互连、Private Service Connect、专用服务访问通道和共享 VPC。
- Google Cloud Armor:一项网络安全服务,提供 Web 应用防火墙 (WAF) 规则,并有助于防范 DDoS 攻击和应用攻击。
- Cloud NAT:一种提供 Google Cloud管理的高性能网络地址转换的服务。
- Cloud Monitoring:可帮助您了解您的应用和基础设施的性能、可用性和健康状况的服务。
- Cloud Interconnect:一种通过高可用性、低延迟的连接将您的外部网络扩展到 Google 网络的服务。
- 合作伙伴互连:一种服务,可通过支持的服务提供商在本地网络与 Virtual Private Cloud 网络和其他网络之间提供连接。
- Cloud VPN:一种服务,可通过 IPsec VPN 隧道将您的对等网络安全地扩展到 Google 的网络。
此参考架构使用以下 OCI 产品:
- Exadata Database Service on Dedicated Infrastructure:一项服务,可让您在专用的 Exadata 硬件上运行 Oracle 数据库实例。
- 对象存储:一种用于将大量结构化和非结构化数据存储为对象的服务。
- VCN 和子网:VCN 是 OCI 区域中资源的虚拟专用网络。子网是 VCN 中连续的 IP 地址范围。
- 动态路由网关:用于在 VCN 与外部网络之间传输流量的虚拟路由器。
- 服务网关:一种网关,可让 VCN 中的资源以私密方式访问特定的 Oracle 服务。
设计考虑事项
本部分介绍设计因素、最佳实践和设计建议,您在使用此参考架构开发满足特定的安全性、可靠性、运营效率、费用和性能要求的拓扑时应考虑这些因素、实践和建议。
本部分中的指导并非详尽无遗。根据应用的具体要求以及您使用的 Google Cloud 和第三方产品与功能,您可能还需要考虑其他设计因素和权衡因素。
系统设计
本部分提供的指导可帮助您为部署选择 Google Cloud 区域以及选择适当的 Google Cloud 服务。
区域选择
当您选择必须在其中部署应用的 Google Cloud 区域时,请考虑以下因素和要求:
- Google Cloud 服务在每个区域的可用性。如需了解详情,请参阅各位置可使用的产品。
- Compute Engine 机器类型在每个区域的可用性。如需了解详情,请参阅区域和可用区。
- 最终用户延迟时间要求。
- Google Cloud 资源的费用。
- 跨区域数据传输费用。
- 法规要求。
其中一些因素和要求可能需要权衡。例如,成本效益最高的区域,其碳足迹可能并非最低。如需了解详情,请参阅 Compute Engine 区域选择最佳实践。
计算基础架构
本文档中的参考架构对应用的某些层级使用 Compute Engine 虚拟机。根据应用的要求,您可以从其他 Google Cloud 计算服务中进行选择:
- 容器:您可以在 Google Kubernetes Engine (GKE) 集群中运行容器化应用。GKE 是一个容器编排引擎,可自动部署、扩缩和管理容器化应用。
- 无服务器:如果您希望将 IT 工作重点放在数据和应用上,而不是放在设置和运营基础设施资源上,就可以使用无服务器服务,例如 Cloud Run。
无论是决定使用虚拟机、容器还是无服务器服务,都需要在配置灵活性和管理工作量之间作出权衡取舍。虚拟机和容器提供了更大的配置灵活性,但您需要负责管理资源。在无服务器架构中,您将工作负载部署到极少需要管理的预配置平台。如需详细了解如何为Google Cloud中的工作负载选择适当的计算服务,请参阅在 Google Cloud上托管应用。
存储选项
为了给 Web 层和应用层中的 Compute Engine 虚拟机提供永久性存储空间,请根据应用对容量、伸缩、可用性和性能的要求,选择合适的 Persistent Disk 或 Google Cloud Hyperdisk 类型。如需了解详情,请参阅存储选项。
如果您需要在一个区域内的可用区中冗余的低成本存储,请使用 Cloud Storage 区域级存储分区。
如需存储跨一个区域中的多个虚拟机共享的数据(例如,网络层中所有虚拟机的配置文件),您可以使用 Filestore 区域实例。您存储在 Filestore 区域级实例中的数据会在该区域内的三个可用区中同步复制1。这种复制方式有助于确保您存储在 Filestore 中的数据具有高可用性和稳健性,以防可用区服务中断。您可以在 Filestore 实例中存储共享配置文件、常用工具和实用程序以及集中式日志,并将该实例装载到多个虚拟机上。
在为工作负载设计存储时,请考虑工作负载的功能特征、弹性要求、性能预期以及费用目标。如需了解详情,请参阅为云工作负载设计最佳存储策略。
网络设计
为多层应用堆栈构建基础架构时,您必须选择满足业务和技术要求的网络设计。本文档中显示的架构使用具有单个 VPC 网络的简单网络拓扑。您可以根据自己的需求选择使用多个网络。如需了解详情,请参阅以下文档:
为 Exadata 虚拟机集群分配客户端和备用子网要使用的 IP 地址范围时,请考虑子网大小的最低要求。如需了解详情,请参阅在 Oracle Database@Google Cloud 中规划 IP 地址空间。
数据库迁移
如果您计划将本地数据库迁移到 Oracle Database@Google Cloud,请使用数据库迁移评估 (DMA) 工具评估当前数据库环境,并获取配置和规模调整建议。
如需将本地数据迁移到Google Cloud中的 Oracle 数据库部署,您可以使用 Oracle GoldenGate 等标准 Oracle 工具。
在生产环境中使用迁移后的数据库之前,请验证应用与数据库之间的连接。
安全性、隐私权和合规性
本部分介绍使用此参考架构在 Google Cloud 中设计满足工作负载的安全性、隐私权和合规性要求的拓扑时应考虑的因素。
防范外部威胁
您可以使用 Google Cloud Armor 安全政策保护您的应用免受分布式拒绝服务攻击 (DDoS 攻击) 和跨站脚本攻击 (XSS) 等威胁。每项政策都是一组规则,用于指定应评估的特定条件以及满足条件时要执行的操作。例如,规则可以指定在传入流量的源 IP 地址与特定 IP 地址或 CIDR 范围匹配时必须拒绝该流量。您还可以应用预配置的 Web 应用防火墙 (WAF) 规则。如需了解详情,请参阅安全政策概览。
虚拟机的外部访问权限
在本文档介绍的参考架构中,Compute Engine 虚拟机无需从互联网进行入站访问。请勿为虚拟机分配外部 IP 地址。仅具有专用内部 IP 地址的 Google Cloud 资源仍然可以使用 Private Service Connect 或专用 Google 访问通道来访问某些 Google API 和服务。如需了解详情,请参阅服务的专用访问通道选项。
如需从仅具有专用 IP 地址的 Google Cloud 资源(例如此参考架构中的 Compute Engine 虚拟机)建立安全的出站连接,您可以使用安全 Web 代理 或 Cloud NAT。
对于 Exadata 虚拟机使用的子网,Oracle 建议您分配专用 IP 地址范围。
服务账号权限
对于架构中的 Compute Engine 虚拟机,我们建议您创建专用服务账号,并指定该服务账号可以访问的资源,而不是使用默认服务账号。默认服务账号包含此实例中不需要的广泛权限,而您可以定制专用服务账号,使其仅具有所需的权限。如需了解详情,请参阅限制服务账号。
SSH 安全性
为了增强此架构中与 Compute Engine 虚拟机的 SSH 连接的安全性,请通过 Cloud OS Login API 实现 Identity-Aware Proxy (IAP) 转发。借助 IAP,您可以根据用户身份和 Identity and Access Management (IAM) 政策来控制网络访问权限。借助 Cloud OS Login API,您可以根据用户身份和 IAM 政策控制 Linux SSH 访问权限。如需详细了解如何管理网络访问权限,请参阅控制 SSH 登录访问权限的最佳实践。
网络安全
如需控制架构中资源之间的网络流量,您必须配置适当的 Cloud 新一代防火墙 (NGFW) 政策。
数据库安全与合规性
Exadata 数据库服务包含 Oracle Data Safe,可帮助您管理 Oracle 数据库的安全和合规性要求。您可以使用 Oracle Data Safe 来评估安全控制措施、监控用户活动和遮盖敏感数据。如需了解详情,请参阅使用 Oracle Data Safe 管理数据库安全性。
更多安全注意事项
为工作负载构建架构时,请考虑企业基础蓝图和 Google Cloud Well-Architected Framework:安全性、隐私权和合规性中提供的平台级安全最佳实践和建议。
可靠性
本部分介绍使用此参考架构为Google Cloud中的部署构建和运营可靠的基础设施时应考虑的设计因素。
针对虚拟机故障的稳健性
在本文档中显示的架构中,如果 Web 层或应用层中的 Compute Engine 虚拟机崩溃,相关的 MIG 会自动重新创建该虚拟机。负载平衡器仅将请求转发到当前可用的 Web 服务器实例和应用服务器实例。
虚拟机自动修复
有时,托管应用的虚拟机可能正在运行且可用,但应用本身可能存在问题。应用可能会冻结、崩溃或内存不足。如需验证应用是否按预期响应,您可以在 MIG 的自动修复政策中配置基于应用的健康检查。如果特定虚拟机上的应用没有响应,则 MIG 会自动修复该虚拟机。如需详细了解如何配置自动修复,请参阅关于修复虚拟机以实现高可用性。
针对区域服务中断的稳健性
如果发生区域服务中断,则应用将不可用。如需减少因区域服务中断而导致的停机时间,您可以实施以下方法:
- 在另一个 Google Cloud 区域中维护 Web 层和应用层的被动(故障切换)副本。
- 在与应用堆栈的被动副本相同的区域中,创建一个包含所需 Exadata 虚拟机集群的备用 Exadata 基础设施实例。使用 Oracle Data Guard 进行数据复制和自动故障切换到备用 Exadata 数据库。如果您的应用需要更低的恢复点目标 (RPO),您可以使用 Oracle Autonomous Recovery Service 备份和恢复数据库。
- 如果主要区域发生服务中断,请使用数据库副本或备份将数据库恢复到生产环境,并在故障切换区域中激活应用。
- 使用 DNS 路由政策将流量路由到故障切换区域中的外部负载均衡器。
对于必须在区域服务中断时仍保持可用的关键业务应用,请考虑使用多区域部署原型。您可以使用 Oracle Active Data Guard 在故障切换区域中提供只读备用数据库。
Oracle 会管理 Oracle Database@Google Cloud 中的基础架构。如需了解 Oracle Exadata Database Service on Dedicated Infrastructure 的服务等级目标 (SLO),请参阅 Oracle PaaS 和 IaaS 公有云服务的服务等级目标。
MIG 自动扩缩
本文档中的架构对 Web 层和应用层使用区域级 MIG。无状态 MIG 的自动扩缩功能可确保托管 Web 层和应用层的 Compute Engine 虚拟机不会受到单可用区中断的影响。
如需控制无状态 MIG 的自动扩缩行为,您可以指定目标利用率指标,例如平均 CPU 利用率。您还可以为无状态 MIG 配置基于时间表的自动扩缩。有状态 MIG 无法自动扩缩。如需了解详情,请参阅自动扩缩实例组。
MIG 大小限制
在决定 MIG 的大小时,考虑可在 MIG 中创建的虚拟机数量的默认值和上限。如需了解详情,请参阅在 MIG 中添加和移除虚拟机。
虚拟机布置
在本文档介绍的架构中,应用层和网络层在分布于多个可用区中的 Compute Engine 虚拟机上运行。这种分布有助于确保您的 Web 层和应用层能够可靠地应对单可用区服务中断。
如需提高架构的稳健性,您可以创建分散布置政策并将其应用于 MIG 模板。MIG 会在创建虚拟机时将每个可用区中的虚拟机布置在不同的物理服务器(称为“主机”)上,因此您的虚拟机可以稳健地应对单个主机故障。如需了解详情,请参阅创建分散布置政策并将其应用于虚拟机。
虚拟机容量规划
为确保在需要预配虚拟机时有可用的 Compute Engine 虚拟机容量,您可以创建预留。预留在特定可用区为属于所选机器类型的指定数量的虚拟机提供有保障的容量。预留可以特定于项目,也可以跨多个项目进行共享。如需详细了解预留,请参阅选择预留类型。
有状态存储空间
应用设计的最佳做法是免去有状态本地磁盘的需要。但如果有相应要求,您可以将永久性磁盘配置为有状态,确保在修复或重新创建虚拟机时保留数据。但是,我们建议您让启动磁盘保持无状态,以便通过新版本和安全补丁将其更新为最新映像。如需了解详情,请参阅在 MIG 中配置有状态永久性磁盘。
数据库容量
您可以根据需要添加数据库服务器和存储服务器来扩缩 Exadata 基础架构。将所需的数据库服务器或存储服务器添加到 Exadata Infrastructure 后,为了能够使用额外的 CPU 或存储资源,您必须将容量添加到关联的 Exadata 虚拟机集群。如需了解详情,请参阅扩缩 Exadata 计算和存储。
备份与恢复
您可以使用 Backup and DR Service 创建、存储和管理 Compute Engine 虚拟机的备份。Backup and DR Service 以应用可读的原始格式存储备份数据。如有需要,您可以通过直接使用长期备份存储空间中的数据将工作负载恢复到生产环境,而无需进行耗时的数据移动或准备活动。如需了解详情,请参阅 Backup and DR Service(适用于 Compute Engine 实例备份)。
默认情况下,Oracle Exadata Database Service on Dedicated Infrastructure 中的数据库备份存储在 OCI 对象存储中。如需实现更低的 RPO,您可以使用 Oracle Autonomous Recovery Service 备份和恢复数据库。
更多可靠性注意事项
在为工作负载构建云架构时,请查看以下文档中提供的与可靠性相关的最佳实践和建议:
费用优化
本部分将指导您优化使用此参考架构构建的 Google Cloud 拓扑的设置和运营费用。
虚拟机机器类型
为了帮助您优化虚拟机实例的资源利用率,Compute Engine 提供了机器类型建议。使用建议来选择符合工作负载计算要求的机器类型。对于具有可预测资源要求的工作负载,您可以使用自定义机器类型根据需求自定义机器类型并节省资金。
虚拟机预配模型
如果您的应用具备容错能力,则 Spot 虚拟机可以帮助您降低应用层和网络层中虚拟机的 Compute Engine 费用。Spot 虚拟机的费用远低于常规虚拟机。但是,Compute Engine 可能会提前停止或删除 Spot 虚拟机来收回容量。
Spot 虚拟机适用于可以容忍抢占且没有高可用性要求的批量作业。Spot 虚拟机提供与常规虚拟机相同的机器类型、选项和性能。但是,如果某个可用区中的资源容量有限,则在重新获得所需容量后,MIG 可能才会自动横向扩容(即创建虚拟机)。
虚拟机资源利用率
借助无状态 MIG 的自动扩缩功能,应用可以顺利应对流量增加的情况,并有助于您在资源需求较低时降低费用。有状态 MIG 无法自动扩缩。
数据库费用
创建 Exadata 虚拟机集群时,您可以选择自带许可 (BYOL),也可以选择预配包含许可的 Oracle 数据库。
在同一区域内,应用与 Oracle Exadata 数据库之间的数据传输所产生的网络费用包含在 Oracle Database@Google Cloud 产品的价格中。
更多费用注意事项
为工作负载构建架构时,也考虑 Google Cloud Well-Architected Framework:费用优化中提供的一般最佳实践和建议。
运营效率
本部分介绍使用此参考架构设计可高效运营的 Google Cloud 拓扑时应考虑的因素。
虚拟机配置更新
如需更新 MIG 中的虚拟机的配置(例如机器类型或启动磁盘映像),请使用所需的配置创建新的实例模板,然后将新模板应用于 MIG。MIG 会使用您选择的更新方法(自动或选择性)更新虚拟机。请根据可用性和运营效率要求选择适当的方法。如需详细了解这些 MIG 更新方法,请参阅在 MIG 中应用新的虚拟机配置。
虚拟机映像
对于虚拟机,我们建议您创建并使用包含应用所需配置和软件的自定义操作系统映像,而不是使用 Google 提供的公共映像。您可以将自定义映像分组到一个自定义映像系列中。映像系列总是指向该系列中最新的映像,因此实例模板和脚本可以在无需更新对特定映像版本的引用的情况下使用该映像。您必须定期更新自定义映像,以纳入操作系统供应商提供的安全更新和补丁。
确定性实例模板
如果用于 MIG 的实例模板包含安装第三方软件的启动脚本,请确保这些脚本明确指定软件安装参数,例如软件版本。否则,当 MIG 创建虚拟机时,安装在虚拟机上的软件可能不一致。例如,如果您的实例模板包含用于安装 Apache HTTP Server 2.0(apache2
软件包)的启动脚本,请确保该脚本指定应安装的确切 apache2
版本,例如版本 2.4.53
。如需了解详情,请参阅确定性实例模板。
数据库管理
Oracle 会管理 Oracle Exadata Database Service on Dedicated Infrastructure 中的物理数据库服务器、存储服务器和网络硬件。您可以通过 OCI 或 Google Cloud 界面管理 Exadata Infrastructure 实例和 Exadata 虚拟机集群。您可以通过 OCI 界面创建和管理数据库。Oracle Database@Google Cloud 的 Google Cloud 控制台页面包含一些链接,您可以使用这些链接直接前往 OCI 控制台中的相关页面。为避免需要再次登录 OCI,您可以在 OCI 和 Google Cloud之间配置身份联合。
更多运营注意事项
为工作负载构建架构时,考虑 Google Cloud Well-Architected Framework:卓越运营中描述的关于运营效率的一般最佳实践和建议。
性能优化
本部分介绍在使用此参考架构在 Google Cloud 中设计满足工作负载性能要求的拓扑时应考虑的因素。
计算性能
Compute Engine 为您在虚拟机上运行的工作负载提供了各种预定义和可自定义的机器类型。根据您的性能要求选择适当的机器类型。如需了解详情,请参阅机器系列资源和比较指南。
虚拟机多线程
您分配给 Compute Engine 虚拟机的每个虚拟 CPU (vCPU) 都作为单个硬件多线程实现。默认情况下,两个 vCPU 共用一个物理 CPU 核心。对于涉及高度并行运算或执行浮点计算的应用(例如基因序列分析和财务风险建模),您可以通过减少每个物理 CPU 核心上运行的线程数来提高性能。如需了解详情,请参阅设置每个核心的线程数。
虚拟机多线程可能会给某些第三方软件(例如数据库)带来许可方面的影响。如需了解详情,请阅读第三方软件的许可文档。
网络性能
对于需要在应用层和网络层内实现较短的虚拟机间网络延迟时间的工作负载,您可以创建紧凑布置政策,并将其应用于用于这些层的 MIG 模板。创建虚拟机时,MIG 会将虚拟机布置在彼此邻近的物理服务器上。紧凑布置政策有助于提高虚拟机间网络性能,而分散布置政策有助于提高虚拟机可用性,如前所述。为了在网络性能和可用性之间实现最佳平衡,在创建紧凑布置政策时,您可以指定虚拟机之间的放置距离。如需了解详情,请参阅布置政策概览。
Compute Engine 对每个虚拟机的出站流量网络带宽有限制。此限制取决于虚拟机的机器类型以及流量是否通过与来源虚拟机相同的 VPC 网络进行路由。对于具有特定机器类型的虚拟机,为了提高网络性能,您可以通过启用 Tier_1 网络来获得更高的最大出站流量带宽。
应用层虚拟机与 Oracle Exadata 网络之间的网络流量通过 Google 设置的低延迟合作伙伴互连连接进行路由。
Exadata 基础设施使用 RDMA over Converged Ethernet (RoCE) 在数据库服务器和存储服务器之间实现高带宽和低延迟的网络连接。服务器直接在主内存中交换数据,而无需涉及处理器、缓存或操作系统。
更多性能考虑因素
为工作负载构建架构时,请考虑 Google Cloud Well-Architected Framework:性能优化中提供的一般最佳实践和建议。
后续步骤
- 借助 Google Cloud 和 Oracle 加速云转型
- Oracle 文档
- Google 文档
- 如需查看更多参考架构、图表和最佳实践,请浏览 Cloud 架构中心。
贡献者
作者:
- Kumar Dhanagopal | 跨产品解决方案开发者
- Samantha He | 技术文档工程师
其他贡献者:
- Andy Colvin | Google Cloud 上的 Oracle 数据库黑带工程师
- Jeff Welsch | 产品管理总监
- Lee Gates | 组合产品经理
- Marc Fielding | 数据基础架构架构师
- Mark Schlagenhauf | 网络技术文档工程师
- Michelle Burtoft | 高级产品经理
- Rajesh Kasanagottu | 工程经理
- Roberto Mendez | 资深网络实施工程师
- Samantha He | 技术文档工程师
- Sekou Page | 对外产品经理
- Souji Madhurapantula | 组合产品经理
- Victor Morno | Cloud 网络产品经理