本文提供參考架構,說明如何將可用性高的企業應用程式託管於 Compute Engine 虛擬機器 (VM),並以低延遲方式連線至 Google Cloud中運作的 Oracle Cloud Infrastructure (OCI) Exadata 資料庫。本文的目標對象為雲端架構師和 Oracle 資料庫管理員。本文假設您熟悉 Compute Engine 和 Oracle Exadata Database Service。
如果您使用 Oracle Exadata 或 Oracle Real Application Clusters (Oracle RAC) 在地端執行 Oracle 資料庫,可以將應用程式有效率地遷移至 Google Cloud ,並在 Oracle Database@Google Cloud 上執行資料庫。Oracle Database@Google Cloud 是 Google Cloud Marketplace 產品,可讓您直接在 Google Cloud執行 Oracle Exadata Database Service 和 Oracle Autonomous Database。
如果您不需要 Oracle RAC 功能,或是需要 19c 和 23ai 以外的 Oracle Database 版本,則可以在 Compute Engine VM 上執行自行管理的 Oracle 資料庫。詳情請參閱「Enterprise application with Oracle Database on Compute Engine」。
架構
下圖顯示此架構的概略視圖。
在上圖中,外部負載平衡器會接收來自公開應用程式使用者的要求,並將要求分配給前端網路伺服器。網頁伺服器會透過內部負載平衡器,將使用者要求轉送至應用程式伺服器。應用程式伺服器會從 Oracle Database@Google Cloud 中的資料庫讀取資料,並寫入資料。管理員和 OCI 服務可以連線至 Oracle 資料庫並與之互動。
下圖詳細呈現相關架構:
在這個架構中,網路層和應用程式層會在雙主動模式下執行,並分布在 Google Cloud 區域的兩個區域中。應用程式使用相同區域的 Oracle Exadata 資料庫。 Google Cloud
架構中的所有元件都位於單一 Google Cloud區域。此架構符合區域部署原型。您可以運用多區域部署原型,調整這個架構,建構出可抵禦區域性服務中斷的拓撲。詳情請參閱「在 Compute Engine 上進行多區域部署」,以及本文件稍後的「可靠性」一節。
上圖所示架構包含下列元件:
元件 | Purpose |
---|---|
區域性外部應用程式負載平衡器 | 區域性外部應用程式負載平衡器會接收使用者要求,並將要求分配至網頁層 VM。 |
Google Cloud Armor 安全性政策 | Google Cloud Armor 安全性政策可保護應用程式堆疊,防範分散式阻斷服務 (DDoS) 攻擊和跨網站指令碼 (XSS) 等威脅。 |
網路層的地區代管執行個體群組 (MIG) | 應用程式的網頁層部署在 Compute Engine VM 上,這些 VM 屬於地區 MIG。這個 MIG 是外部應用程式負載平衡器的後端。MIG 包含兩個可用區中的 Compute Engine VM。每個 VM 都會託管應用程式網頁層的獨立執行個體。 |
區域性內部應用程式負載平衡器 | 區域性內部應用程式負載平衡器會將流量從網路層 VM 分配到應用程式層 VM。 |
應用程式層的區域性 MIG | 應用程式層 (例如 Oracle WebLogic Server 叢集) 會部署在屬於地區 MIG 的 Compute Engine VM 上。這個 MIG 是內部應用程式負載平衡器的後端。MIG 包含兩個可用區中的 Compute Engine VM。每個 VM 都會代管應用程式伺服器的獨立執行個體。 |
虛擬私有雲 (VPC) 網路和子網路 | 架構中的所有 Google Cloud 資源都使用單一虛擬私有雲網路。您可以視需求選擇建構使用多個網路的架構。詳情請參閱「決定是否建立多個虛擬私有雲網路」。 |
Oracle Database@Google Cloud |
應用程式伺服器會從 Oracle Exadata Database Service 中的 Oracle 資料庫讀取及寫入資料。您可以使用 Oracle Database@Google Cloud 佈建 Oracle Exadata Database Service。這項 Cloud Marketplace 服務可讓您在資料中心內,透過 Oracle 管理的硬體執行 Oracle 資料庫。 Google Cloud 您可以使用 Google Cloud 控制台、Google Cloud CLI 和 API 等介面建立 Exadata 基礎架構執行個體。 Google Cloud Oracle 會在 Google Cloud 區域內的資料中心,為您的專案專用硬體設定及管理必要的運算、儲存和網路基礎架構。 |
Exadata 基礎架構執行個體 | 每個 Exadata 基礎架構執行個體都包含兩個以上的實體資料庫伺服器,以及三個以上的儲存伺服器。這些伺服器 (圖中未顯示) 會透過低延遲網路結構互連。建立 Exadata 基礎架構執行個體時,請指定要佈建的資料庫伺服器和儲存空間伺服器數量。 |
Exadata VM 叢集 |
在 Exadata 基礎架構執行個體中,您可以建立一或多個 Exadata VM 叢集。舉例來說,您可以選擇建立及使用個別的 Exadata VM 叢集,代管各個業務單位所需的資料庫。每個 Exadata VM 叢集都包含一或多個 Oracle Linux VM,用於代管 Oracle Database 執行個體。 建立 Exadata VM 叢集時,請指定下列項目:
Exadata VM 叢集中的 VM 不是 Compute Engine VM。 |
Oracle Database 執行個體 | 您可透過 OCI 控制台和其他 OCI 介面建立及管理 Oracle 資料庫。Oracle Database 軟體會在 Exadata VM 叢集內的 VM 上執行。建立 Exadata VM 叢集時,您會指定 Oracle Grid Infrastructure 版本。您也可以選擇授權類型:自備授權 (BYOL) 或選擇內含授權的模式。 |
OCI VCN 和子網路 | 建立 Exadata VM 叢集時,系統會自動建立 OCI 虛擬雲端網路 (VCN)。VCN 具有用戶端子網路和備份子網路,以及您指定的 IP 位址範圍。用戶端子網路用於從 VPC 網路連線至 Oracle 資料庫。備份子網路用於將資料庫備份傳送至 OCI 物件儲存空間。 |
Cloud Router、Partner Interconnect 和 OCI DRG | 虛擬私有雲網路和 VCN 之間的流量,會透過附加至虛擬私有雲的 Cloud Router,以及附加至 VCN 的動態轉送閘道 (DRG) 轉送。流量會透過 Google 使用合作夥伴互連網路設定的低延遲連線傳輸。 |
私人 Cloud DNS 區域 | 建立 Exadata VM 叢集時,系統會自動建立 Cloud DNS 私人區域。當應用程式伺服器將讀取和寫入要求傳送至 Oracle 資料庫時,Cloud DNS 會將資料庫主機名稱解析為對應的 IP 位址。 |
OCI 物件儲存和 OCI 服務閘道 | 根據預設,Oracle Exadata 資料庫的備份會儲存在 OCI Object Storage 中。資料庫備份會透過服務閘道,傳送至 OCI 物件儲存空間。 |
公開 Cloud NAT 閘道 | 這個架構包含公開 Cloud NAT 閘道,可讓只有內部 IP 位址的 Compute Engine VM 建立安全的傳出連線。 |
Cloud Interconnect 和 Cloud VPN | 如要將內部部署網路連線至 Google Cloud中的 VPC 網路,可以使用 Cloud Interconnect 或 Cloud VPN。如要瞭解每種方法的相對優勢,請參閱「選擇網路連線產品」。 |
Cloud Monitoring | 您可以使用 Cloud Monitoring 觀察應用程式和 Google Cloud 資源 (包括 Oracle Exadata 資源) 的行為、健康狀態和效能。您也可以使用 OCI Monitoring 服務監控 Oracle Exadata 資源中的資源。 |
使用的產品
這項參考架構使用下列 Google Cloud 產品:
- Compute Engine:安全可靠且可自訂的運算服務,可讓您透過 Google 的基礎架構建立及執行 VM。
- Cloud Load Balancing:一系列高效能、可擴充的全球和區域負載平衡器。
- 虛擬私有雲 (VPC):虛擬系統,可為 Google Cloud 工作負載提供全球性、可擴充的網路功能。虛擬私有雲包括虛擬私有雲網路對等互連、Private Service Connect、私人服務存取權和共用虛擬私有雲。
- Google Cloud Armor:這項網路安全防護服務提供網頁應用程式防火牆 (WAF) 規則,有助於防範 DDoS 和應用程式攻擊。
- Cloud NAT:這項服務提供 Google Cloud代管的高效能網路位址轉譯功能。
- Cloud Monitoring:這項服務可讓您掌握應用程式和基礎架構的效能、可用性和健康狀態。
- Cloud Interconnect:這項服務可透過高可用性且低延遲的連線,將外部網路延伸至 Google 網路。
- 合作夥伴互連網路:這項服務透過支援的服務供應商,在您的地端部署網路與虛擬私有雲網路和其他網路之間提供連線能力。
- Cloud VPN:這項服務可透過 IPsec VPN 通道,將對等網路安全地延伸至 Google 的網路。
這項參考架構使用下列 OCI 產品:
- 專屬基礎架構上的 Exadata Database Service:這項服務可讓您在專屬的 Exadata 硬體上執行 Oracle 資料庫執行個體。
- 物件儲存空間:這項服務可將大量結構化和非結構化資料儲存為物件。
- VCN 和子網路:VCN 是 OCI 地區中資源的虛擬私人網路。子網路是 VCN 中連續的 IP 位址範圍。
- 動態轉送閘道:虛擬路由器,用於 VCN 和外部網路之間的流量。
- 服務閘道:可讓 VCN 中的資源以私密方式存取特定 Oracle 服務的閘道。
設計須知
本節將說明設計因素、最佳做法和設計建議,供您參考這些資訊,根據這個參考架構開發拓撲,滿足安全性、可靠性、營運效率、成本和效能方面的特定需求。
本節的指引僅列出部分範例。視應用程式的具體需求,以及您使用的 Google Cloud 和第三方產品與功能而定,您可能還需要考慮其他設計因素和取捨。
系統設計
本節提供指引,協助您為部署作業選擇 Google Cloud 區域 ,並選取合適的 Google Cloud 服務。
區域選項
選擇應用程式的部署 Google Cloud 區域時,請考量下列因素和規定:
- 各區域的 Google Cloud 服務可用情形。詳情請參閱「各地區販售的產品」。
- 每個區域的 Compute Engine 機器類型可用性。詳情請參閱地區和區域一文。
- 使用者延遲要求。
- 資源的 Google Cloud 費用。
- 跨區域資料移轉費用。
- 法規要求。
部分因素和規定可能需要做出取捨。舉例來說,成本效益最高的區域可能並非碳足跡最低的區域。詳情請參閱「選擇 Compute Engine 地區的最佳做法」。
運算基礎架構
本文中的參考架構會使用 Compute Engine VM 做為應用程式的特定層級。視應用程式的需求而定,您可以選擇其他 Google Cloud 運算服務:
- 容器:您可以在 Google Kubernetes Engine (GKE) 叢集中執行容器化應用程式。GKE 是容器協調引擎,可自動部署、調度資源及管理容器化應用程式。
- 無伺服器:如果您希望將 IT 資源投入資料和應用程式,而非設定及運作基礎架構資源,可以使用 無伺服器服務,例如 Cloud Run。
決定是否使用 VM、容器或無伺服器服務時,必須權衡設定彈性和管理工作量。VM 和容器提供更多設定彈性,但您必須負責管理資源。在無伺服器架構中,您可將工作負載部署至預先設定的平台,只需要極少管理工作。如要進一步瞭解如何在Google Cloud中為工作負載選擇合適的運算服務,請參閱「在 Google Cloud上託管應用程式」。
儲存空間選項
如要為網頁層和應用程式層的 Compute Engine VM 提供永久儲存空間,請根據應用程式對容量、擴充、可用性和效能的要求,選擇合適的永久磁碟或 Google Cloud Hyperdisk 類型。詳情請參閱「儲存空間選項」。
如需在區域內的可用區之間提供備援的低成本儲存空間,請使用 Cloud Storage 區域 bucket。
如要儲存區域中多個 VM 共用的資料 (例如網頁層中所有 VM 的設定檔),可以使用 Filestore Regional 執行個體。儲存在 Filestore 區域執行個體中的資料,會在區域內的 3 個可用區之間同步複製1。這項複製功能可確保您儲存在 Filestore 中的資料具有高可用性,並能抵禦可用區服務中斷問題。您可以在 Filestore 執行個體中儲存共用的設定檔、常用工具和公用程式,以及集中式記錄檔,並在多部 VM 上掛接該執行個體。
為工作負載設計儲存空間時,請考量工作負載的功能特性、復原能力需求、效能期望和成本目標。詳情請參閱「針對雲端工作負載設計最佳的儲存空間策略」。
網路設計
為多層應用程式堆疊建構基礎架構時,您必須選擇符合業務和技術需求的網路設計。本文所示的架構採用簡單的網路拓撲,只有一個虛擬私有雲網路。您可以視需求選擇使用多個網路。詳情請參閱下列說明文件:
為 Exadata VM 叢集指派用戶端和備份子網路的 IP 位址範圍時,請考量子網路大小下限規定。詳情請參閱「在 Oracle Database@Google Cloud 中規劃 IP 位址空間」。
資料庫遷移
如要將地端部署資料庫遷移至 Oracle Database@Google Cloud,請使用 Database Migration Assessment (DMA) 工具評估目前的資料庫環境,並取得設定和大小建議。
如要將內部部署資料遷移至Google Cloud中的 Oracle 資料庫部署作業,可以使用標準 Oracle 工具,例如 Oracle GoldenGate。
在正式版環境中使用遷移的資料庫之前,請先驗證應用程式與資料庫的連線。
安全性、隱私權和法規遵循
本節說明使用這項參考架構在 Google Cloud 中設計拓撲時,需要考量的因素,確保拓撲符合工作負載的安全、隱私權和法規遵循規定。
防範外部威脅
如要保護應用程式免受分散式阻斷服務 (DDoS) 攻擊和跨網站指令碼 (XSS) 等威脅侵擾,可以使用 Google Cloud Armor 安全性政策。每項政策都是一組規則,指定要評估的特定條件,以及符合條件時要採取的動作。舉例來說,規則可以指定,如果傳入流量的來源 IP 位址符合特定 IP 位址或 CIDR 範圍,則必須拒絕該流量。您也可以套用預先設定的網頁應用程式防火牆 (WAF) 規則。詳情請參閱「安全性政策總覽」。
VM 的外部存取權
在本文件說明的參考架構中,Compute Engine VM 不需要來自網際網路的連入存取權。請勿為 VM 指派外部 IP 位址。 Google Cloud 只有私人內部 IP 位址的資源仍可使用 Private Service Connect 或私人 Google 存取權,存取特定 Google API 和服務。詳情請參閱服務的私人存取權選項。
如要從只有私人 IP 位址的 Google Cloud 資源 (例如本參考架構中的 Compute Engine VM) 啟用安全的外送連線,可以使用 Secure Web Proxy 或 Cloud NAT。
對於 Exadata VM 使用的子網路,Oracle 建議您指派私人 IP 位址範圍。
服務帳戶權限
對於架構中的 Compute Engine VM,建議您建立專屬服務帳戶,並指定服務帳戶可存取的資源,而非使用預設服務帳戶。預設服務帳戶包含各種權限,但這些權限在這個執行個體中並非必要,而專屬服務帳戶則可根據需求調整,只具備必要的權限。詳情請參閱「限制服務帳戶權限」。
SSH 安全性
如要提升此架構中 Compute Engine VM 的 SSH 連線安全性,請使用 Cloud OS Login API 實作 Identity-Aware Proxy (IAP) 轉送。IAP 可讓您根據使用者身分和 Identity and Access Management (IAM) 政策控管網路存取權。Cloud OS Login API 可讓您根據使用者身分和 IAM 政策,控管 Linux SSH 存取權。如要進一步瞭解如何管理網路存取權,請參閱「控管 SSH 登入存取權的最佳做法」。
網路安全
如要控管架構中資源之間的網路流量,您必須設定適當的 Cloud Next Generation Firewall (NGFW) 政策。
資料庫安全性和法規遵循
Exadata Database 服務包含 Oracle Data Safe,可協助您管理 Oracle 資料庫的安全性和法規遵循需求。您可以使用 Oracle Data Safe 評估安全控管措施、監控使用者活動,以及遮蓋敏感資料。詳情請參閱「使用 Oracle Data Safe 管理資料庫安全性」。
其他安全考量
為工作負載建構架構時,請參考企業基礎藍圖和Google Cloud 架構完善架構:安全性、隱私權和法規遵循中,平台層級的安全最佳做法和建議。
可靠性
本節說明使用這個參考架構在Google Cloud中建構及運作部署作業的可靠基礎架構時,需要考量的設計因素。
在 VM 故障情況下仍具備強健性
在本文件中顯示的架構中,如果網頁層或應用程式層的 Compute Engine VM 發生當機情形,相關的MIG 會自動重新建立 VM。負載平衡器只會將要求轉送至目前可用的網路伺服器執行個體和應用程式伺服器執行個體。
VM 自動修復
有時,主機應用程式的 VM 可能正在執行且可用,但應用程式本身可能有問題。應用程式可能會停止運作、當機或記憶體不足。如要驗證應用程式是否正常回應,您可以設定以應用程式為準的健康狀態檢查,做為 MIG 自動修復政策的一部分。如果特定 VM 上的應用程式沒有回應,MIG 會自動修復該 VM。如要進一步瞭解如何設定自動修復功能,請參閱「關於修復虛擬機器以確保高可用性」。
防範區域中斷
如果發生區域服務中斷情形,應用程式就無法使用。如要減少區域中斷造成的停機時間,可以採取下列做法:
- 在其他 Google Cloud 區域維護網頁層和應用程式層的被動 (容錯移轉) 副本。
- 在與應用程式堆疊被動副本相同的區域中,建立具有必要 Exadata VM 叢集的待命 Exadata 基礎架構執行個體。使用 Oracle Data Guard 進行資料複製,並自動容錯移轉至備用 Exadata 資料庫。如果應用程式需要較低的復原點目標 (RPO),可以使用 Oracle Autonomous Recovery Service 備份及復原資料庫。
- 如果主要區域發生中斷,請使用資料庫副本或備份,將資料庫還原至生產環境,並在容錯移轉區域中啟動應用程式。
- 使用 DNS 轉送政策,將流量轉送至容錯移轉區域中的外部負載平衡器。
對於必須持續可用的業務關鍵應用程式 (即使發生區域中斷),請考慮使用多區域部署原型。您可以使用 Oracle Active Data Guard,在容錯移轉區域中提供唯讀待命資料庫。
Oracle 會管理 Oracle Database@Google Cloud 中的基礎架構。如要瞭解 Oracle Exadata Database Service on Dedicated Infrastructure 的服務等級目標 (SLO),請參閱「Oracle PaaS and IaaS Public Cloud Services 的服務等級目標」。
MIG 自動調度資源
本文中的架構會使用區域性 MIG 做為網頁層和應用程式層。無狀態 MIG 的自動調度資源功能可確保託管網頁層和應用程式層的 Compute Engine VM 不會受到單一區域中斷的影響。
如要控管無狀態 MIG 的自動調度資源行為,您可以指定目標使用率指標,例如平均 CPU 使用率。您也可以為無狀態 MIG 設定排程式自動調度資源。有狀態 MIG 無法自動調度資源。詳情請參閱自動調度執行個體群組資源。
MIG 大小限制
決定 MIG 大小時,請考量可在 MIG 中建立的 VM 數量上限和預設限制。詳情請參閱「在 MIG 中新增及移除 VM」。
VM 刊登位置
在本文件說明的架構中,應用程式層和網頁層會在分散於多個區域的 Compute Engine VM 上執行。這種分配方式有助於確保您的網頁層和應用程式層可抵禦單一區域中斷。
如要提升架構的穩定性,可以建立分散式放置政策,並套用至 MIG 範本。MIG 建立 VM 時,會將每個區域內的 VM 放在不同的實體伺服器 (稱為「主機」),因此 VM 不會受到個別主機故障的影響。詳情請參閱「為 VM 建立及套用分散式刊登位置政策」。
VM 容量規劃
如要確保在需要佈建 VM 時,Compute Engine VM 的容量足夠,可以建立預訂項目。預留項目可確保在特定區域中,為您選擇的機器類型預留指定數量的 VM 容量。預留項目可專屬於某個專案,或在多個專案之間共用。如要進一步瞭解預留項目,請參閱「選擇預留項目類型」。
有狀態儲存空間
應用程式設計的最佳做法是避免使用有狀態的本機磁碟。但如有這類需求,您可以將永久磁碟設為有狀態,確保在 VM 修復或重建時保留資料。不過,我們建議您讓開機磁碟保持無狀態,這樣就能將開機磁碟更新為最新映像檔,並套用新版本和安全性修補程式。詳情請參閱「在 MIG 中設定具狀態的永久磁碟」一文。
資料庫容量
您可以視需要新增資料庫伺服器和儲存空間伺服器,擴充 Exadata 基礎架構。將必要的資料庫伺服器或儲存空間伺服器新增至 Exadata 基礎架構後,如要使用額外的 CPU 或儲存空間資源,必須將容量新增至相關聯的 Exadata VM 叢集。詳情請參閱「調整 Exadata 計算和儲存空間」一文。
備份與還原
您可以使用 Backup and DR Service 建立、儲存及管理 Compute Engine VM 的備份。備份與 DR 服務會以原始格式 (應用程式可讀取的格式) 儲存備份資料。如有需要,您可以直接使用長期備份儲存空間中的資料,將工作負載還原至實際工作環境,不必耗費時間移動或準備資料。詳情請參閱備份和災難復原服務,適用於 Compute Engine 執行個體備份。
根據預設,Oracle Exadata Database Service on Dedicated Infrastructure 中的資料庫備份會儲存在 OCI Object Storage 中。如要降低 RPO,可以使用 Oracle Autonomous Recovery Service 備份及復原資料庫。
更多可靠性注意事項
為工作負載建構雲端架構時,請參閱下列文件,瞭解與可靠性相關的最佳做法和建議:
成本最佳化
本節提供指引,說明如何盡量降低設定及運作 Google Cloud 拓撲的成本,而該拓撲是您使用這項參考架構所建構。
VM 機器類型
為協助您盡可能提高 VM 執行個體的資源使用率,Compute Engine 會提供機器類型建議。根據建議選擇符合工作負載運算需求的機器類型。對於資源需求可預測的工作負載,您可以根據需求自訂機器類型,並使用自訂機器類型來節省費用。
VM 佈建模型
如果應用程式具備容錯能力,則 Spot VM 可協助您降低應用程式和網頁層級中 VM 的 Compute Engine 費用。Spot VM 的費用遠低於一般 VM。不過,Compute Engine 可能會預先停止或刪除 Spot VM,以回收容量。
Spot VM 適用於可容許先占情況且不要求高可用性的批次工作。Spot VM 提供的機器類型、選項和效能與一般 VM 相同。不過,如果可用區的資源容量有限,MIG 可能無法自動擴充 (即建立 VM),直到所需容量再次可用為止。
VM 資源使用率
無狀態 MIG 的自動調度資源功能可讓應用程式妥善處理增加的流量,並在資源需求降低時節省費用。有狀態 MIG 無法自動調度資源。
資料庫費用
建立 Exadata VM 叢集時,您可以選擇自備授權 (BYOL),或是佈建包含授權的 Oracle 資料庫。
應用程式與同一個區域內的 Oracle Exadata 資料庫之間進行資料移轉時,產生的網路費用會計入 Oracle Database@Google Cloud 產品的價格。
更多費用注意事項
為工作負載建構架構時,也請參考Google Cloud 架構完善架構:成本最佳化中提供的一般最佳做法和建議。
提升作業效率
本節說明使用這個參考架構設計拓撲時,需要考量的因素,以便有效率地運作。 Google Cloud
VM 設定更新
如要更新 MIG 中的 VM 設定 (例如機器類型或開機磁碟映像檔),請建立具有所需設定的新執行個體範本,然後將新範本套用至 MIG。MIG 會使用您選擇的更新方法 (自動或局部) 更新虛擬機器。請根據可用性和作業效率需求,選擇適當方法。如要進一步瞭解這些 MIG 更新方法,請參閱「在 MIG 中套用新的 VM 設定」。
VM 映像檔
對於 VM,建議您建立並使用自訂 OS 映像檔,其中包含應用程式所需的設定和軟體,而非使用 Google 提供的公開映像檔。您可以將自訂映像檔分組為自訂映像檔系列。映像檔系列一律會指向該系列中的最新映像檔,因此執行個體範本和指令碼可以使用該映像檔,而您不必更新特定映像檔版本的參照。您必須定期更新自訂映像檔,納入 OS 供應商提供的安全性更新和修補程式。
確定性執行個體範本
如果您用於 MIG 的執行個體範本包含安裝第三方軟體的開機指令碼,請確認指令碼明確指定軟體安裝參數,例如軟體版本。否則,當 MIG 建立 VM 時,VM 上安裝的軟體可能不一致。舉例來說,如果執行個體範本包含安裝 Apache HTTP Server 2.0 (apache2
套件) 的開機指令碼,請務必在指令碼中指定要安裝的確切 apache2
版本,例如版本 2.4.53
。詳情請參閱確定性執行個體範本。
資料庫管理
在 Oracle Exadata Database Service on Dedicated Infrastructure 中,Oracle 會管理實體資料庫伺服器、儲存伺服器和網路硬體。您可以透過 OCI 或 Google Cloud 介面,管理 Exadata 基礎架構執行個體和 Exadata VM 叢集。您可透過 OCI 介面建立及管理資料庫。Oracle Database@Google Cloud 的 Google Cloud 控制台頁面包含連結,可直接前往 OCI 控制台中的相關頁面。如要避免再次登入 OCI,可以設定 OCI 與 Google Cloud之間的身分聯盟。
更多作業考量
建構工作負載架構時,請考量Google Cloud 架構完善架構:卓越營運中說明的一般最佳做法和營運效率建議。
效能最佳化
本節說明使用這個參考架構設計 Google Cloud 拓撲時,應考量的因素,以符合工作負載的效能需求。
運算效能
Compute Engine 提供各種預先定義和可自訂的機器類型,供您在 VM 上執行工作負載。根據效能需求選擇合適的機器類型。詳情請參閱「機器家族資源與比較指南」。
VM 多執行緒
您分配給 Compute Engine VM 的每個虛擬 CPU (vCPU) 都會以單一硬體多執行緒的形式實作。根據預設,兩個 vCPU 會共用一個實體 CPU 核心。如果應用程式涉及高度平行的作業,或執行浮點運算 (例如基因序列分析和金融風險建模),您可以減少在每個實體 CPU 核心上執行的執行緒數量,藉此提升效能。詳情請參閱「設定每個核心的執行緒數量」。
VM 多執行緒可能會對某些第三方軟體 (例如資料庫) 造成授權影響。詳情請參閱第三方軟體的授權說明文件。
網路效能
如果應用程式和網頁層的工作負載需要低 VM 間網路延遲時間,您可以建立密集放置政策,並套用至用於這些層的 MIG 範本。MIG 建立 VM 時,會將 VM 放在彼此靠近的實體伺服器上。密集配置政策有助於提升 VM 間的網路效能,而分散式配置政策則有助於提升 VM 可用性,如先前所述。如要在網路效能和可用性之間取得最佳平衡,建立密集放置政策時,可以指定 VM 之間的距離。詳情請參閱刊登位置政策總覽。
Compute Engine 對於 VM 的輸出網路頻寬設有限制。這項限制取決於 VM 的機器類型,以及流量是否透過與來源 VM 相同的 VPC 網路轉送。對於特定機器類型的 VM,如要提升網路效能,可以啟用 Tier_1 網路,提高輸出頻寬上限。
應用程式層 VM 與 Oracle Exadata 網路之間的網路流量,會透過 Google 設定的低延遲合作夥伴互連網路連線進行路由。
Exadata 基礎架構使用融合乙太網路上的 RDMA (RoCE),在資料庫伺服器和儲存空間伺服器之間提供高頻寬和低延遲的網路。伺服器會直接在主記憶體中交換資料,不涉及處理器、快取或作業系統。
更多效能考量事項
為工作負載建構架構時,請參考Google Cloud 架構完善架構:效能最佳化中提供的一般最佳做法和建議。
後續步驟
- 運用 Google Cloud 和 Oracle 加速雲端轉型
- Oracle 說明文件
- Google 說明文件
- 如需更多參考架構、圖表和最佳做法,請瀏覽 Cloud 架構中心。
貢獻者
作者:
- Kumar Dhanagopal | 跨產品解決方案開發人員
- Samantha He | 技術文件撰稿者
其他貢獻者:
- Andy Colvin | Database Black Belt Engineer, Oracle on Google Cloud
- Jeff Welsch | 產品管理總監
- Lee Gates | 產品群經理
- Marc Fielding | 資料基礎架構架構師
- Mark Schlagenhauf | 網路技術文件撰稿者
- Michelle Burtoft | 資深產品經理
- Rajesh Kasanagottu | 工程經理
- Roberto Mendez | 員工網路實作工程師
- Samantha He | 技術文件撰稿者
- Sekou Page | 對外產品經理
- Souji Madhurapantula | 產品群經理
- Victor Moreno | 雲端網路產品經理