在 Compute Engine 虚拟机上部署 Oracle E-Business Suite 和 Oracle 数据库

Last reviewed 2025-05-27 UTC

本文档提供了参考架构,可帮助您构建基础架构,以在 Google Cloud中的 Compute Engine 虚拟机上运行装有 Oracle 数据库的 Oracle E-Business Suite 应用。Oracle E‑Business Suite 是一套企业应用,可用于财务、人力资源、供应链和客户关系等业务功能。

本文档的目标受众是云架构师以及 Oracle 数据库和 Oracle E-Business Suite 应用的管理员。本文档假设您的团队熟悉 Oracle 数据库以及 Oracle E-Business Suite 技术堆栈和架构

如果您需要使用 Oracle Exadata 或 Oracle Real Application Clusters (Oracle RAC),可以将应用迁移到 Google Cloud ,并在 Oracle Database@Google Cloud 上运行数据库。如需了解详情,请参阅 Google Cloud中装有 Oracle Exadata 的 Oracle E-Business Suite

架构

根据您的使用情形以及对可用性和灾难恢复 (DR) 的要求,您可以选择以下 Google Cloud 部署原型,以便在 Google Cloud上运行 Oracle E-Business Suite 应用:

  • 可用区级:应用在单个 Google Cloud可用区内运行。此部署原型非常适合开发和测试环境,以及不需要高可用性的非关键应用。
  • 区域级:您的应用在单个 Google Cloud 区域内的两个或多个可用区中独立运行。对于非任务关键型但需要稳健可靠地应对可用区服务中断的应用,我们建议使用此部署原型。
  • 多区域:您的应用在两个或多个 Google Cloud 区域之间的多个可用区中独立运行,可以采用主动-主动模式或主动-被动模式。此部署原型非常适合支持灾难恢复 (DR) 方案。对于需要应对区域服务中断和灾难的任务关键型应用,我们建议使用此原型。

选择部署原型有助于简化您后续有关架构所需的 Google Cloud 产品和功能的决策。

以下部分介绍了四种架构方案。每个选项都基于一种部署原型:

可用区级架构

下图展示了 Oracle E-Business Suite 应用的架构,其中 Oracle 数据库在Google Cloud 区域内的单个可用区中运行。此架构与可用区级部署原型一致。

Oracle E-Business Suite 应用在 Google Cloud 区域内的单个可用区中运行的架构。

上图中的架构包含以下组件:

组件 说明
区域级外部应用负载均衡器 负载均衡器接收用户请求并将其分发给 Oracle E‑Business Suite 应用。
Google Cloud Armor 安全政策 Google Cloud Armor 安全政策有助于保护您的应用免受 DDoS 攻击和 XSS 等威胁。
Oracle E-Business Suite (BYOL)

Oracle E‑Business Suite 应用层组件(Oracle HTTP Server、Oracle WebLogic Server 和并发处理服务器)在 Compute Engine 虚拟机上运行。每个虚拟机都托管应用层的一个独立实例。每个虚拟机的启动磁盘都是 Google Cloud Hyperdisk 卷。

您自带 Oracle E-Business Suite 许可 (BYOL),并管理虚拟机和应用。

应用二进制文件和数据 Filestore 区域实例包含应用二进制文件和数据。Filestore 实例装载在托管应用层组件的 Compute Engine 虚拟机上。
Oracle Database (BYOL)

Oracle E‑Business Suite 应用使用部署在 Compute Engine 虚拟机上的 Oracle 数据库实例。虚拟机的启动磁盘和数据磁盘是 Hyperdisk 卷。

您为 Oracle 数据库实例自带许可 (BYOL),并管理虚拟机和数据库。

应用和数据库备份 应用数据和数据库的备份由 Backup and DR Service 创建、存储和管理。
Virtual Private Cloud (VPC) 网络子网

架构中的所有 Google Cloud 资源都使用单个 VPC 网络。托管应用层和数据库的虚拟机使用单独的子网。

根据您的需要,您也可以选择构建使用多个 VPC 网络的架构。如需了解详情,请参阅决定是否创建多个 VPC 网络

公共 NAT 网关 该架构包含一个公共 Cloud NAT 网关,用于从仅具有内部 IP 地址的 Compute Engine 虚拟机建立安全的出站连接。例如,虚拟机可以访问 Oracle Linux Yum 服务器来下载操作系统软件包。
Cloud InterconnectCloud VPN 如需将本地网络连接到Google Cloud中的 VPC 网络,您可以使用 Cloud Interconnect 或 Cloud VPN。如需了解每种方法的相对优势,请参阅选择 Network Connectivity 产品

具有 DMZ 的可用区架构

下图展示了一种架构,其中有两个独立的 Oracle E‑Business Suite 应用层在 Compute Engine 虚拟机上运行。其中一个应用层是非军事区 (DMZ),用于为 Oracle E‑Business Suite 应用的外部用户提供服务。另一层则面向内部用户。这两个应用层都在 Google Cloud 区域中的单个可用区内运行,并使用单个 Oracle 数据库实例。与上一部分中的架构一样,此架构与可用区级部署原型一致。

Oracle E-Business Suite 应用的架构在 Google Cloud 区域内的单个可用区中运行,并具有 DMZ。

上图中的架构包含以下组件:

组件 说明
区域级外部应用负载均衡器 外部负载均衡器接收来自外部用户的请求,并将其分发到面向外部的应用层。
区域级内部应用负载均衡器 内部负载均衡器接收来自内部用户的请求,并将其分发到内部应用层。
Google Cloud Armor 安全政策 Google Cloud Armor 安全政策有助于保护您的应用免受 DDoS 攻击和 XSS 等外部威胁。
Oracle E-Business Suite (BYOL)

Oracle E‑Business Suite 应用层组件(Oracle HTTP Server、Oracle WebLogic Server 和并发处理服务器)在 Compute Engine 虚拟机上运行。每个虚拟机都托管应用层的一个独立实例。内部应用和外部应用由不同的虚拟机集提供服务。每个虚拟机的启动磁盘都是 Hyperdisk 卷。

您自带 Oracle E-Business Suite 许可 (BYOL),并管理虚拟机和应用。

应用二进制文件和数据 Filestore 区域实例包含应用二进制文件和数据。Filestore 实例装载在托管应用层组件的 Compute Engine 虚拟机上。
Oracle Database (BYOL)

Oracle E‑Business Suite 应用使用部署在 Compute Engine 虚拟机上的 Oracle 数据库实例。虚拟机的启动磁盘和数据磁盘是 Hyperdisk 卷。

您自带 Oracle 数据库实例的许可 (BYOL),并管理虚拟机和数据库。

应用和数据库备份 应用数据和数据库的备份通过备份和灾难恢复创建、存储和管理。
Virtual Private Cloud (VPC) 网络子网

架构中的所有 Google Cloud 资源都使用单个 VPC 网络。托管应用层和数据库的虚拟机使用单独的子网。

根据您的需要,您也可以选择构建使用多个 VPC 网络的架构。如需了解详情,请参阅决定是否创建多个 VPC 网络

公共 NAT 网关 该架构包含一个公共 Cloud NAT 网关,用于从仅具有内部 IP 地址的 Compute Engine 虚拟机建立安全的出站连接。例如,虚拟机可以访问 Oracle Linux Yum 服务器来下载操作系统软件包。
Cloud InterconnectCloud VPN 如需将本地网络连接到Google Cloud中的 VPC 网络,您可以使用 Cloud Interconnect 或 Cloud VPN。管理员和内部应用用户分别使用这些连接来访问资源和应用。如需了解每种方法的相对优势,请参阅选择 Network Connectivity 产品

区域架构

下图展示了一种架构,其中 Oracle E‑Business Suite 应用以主动/主动模式在 Compute Engine 虚拟机上运行,这些虚拟机分布在 Google Cloud 区域内的两个可用区中。这两个应用部署都使用在某个可用区中的虚拟机上运行的主 Oracle 数据库实例。Oracle Data Guard 可将数据库复制到第二个可用区中的备用 Oracle 数据库实例,并管理数据库的故障切换。此架构基于区域级部署原型

一种架构,用于在 Google Cloud 区域内的两个可用区中运行 Oracle E‑Business Suite 应用。

上图中的架构包含以下组件:

组件 说明
区域级外部应用负载均衡器 负载均衡器接收用户请求并将其分发给 Oracle E‑Business Suite 应用。
Google Cloud Armor 安全政策 Google Cloud Armor 安全政策有助于保护您的应用免受分布式 DDoS 攻击和 XSS 等威胁。
Oracle E-Business Suite (BYOL)

Oracle E‑Business Suite 应用层组件(Oracle HTTP Server、Oracle WebLogic Server 和并发处理服务器)在分布于两个可用区的 Compute Engine 虚拟机上运行。每个虚拟机都托管应用层的一个独立实例。每个虚拟机的启动磁盘都是 Hyperdisk 卷。

您自带 Oracle E-Business Suite 许可 (BYOL),并管理虚拟机和应用。

应用二进制文件和数据 Filestore 区域实例包含应用二进制文件和数据。Filestore 实例装载在两个可用区中托管应用层组件的所有 Compute Engine 虚拟机上。
Oracle Database (BYOL)

Oracle E‑Business Suite 应用使用部署在不同可用区中的 Compute Engine 虚拟机上的主备 Oracle 数据库实例对。虚拟机的启动磁盘和数据磁盘是 Hyperdisk 卷。

Oracle Data Guard 可管理从主实例到备用实例的数据库复制和故障切换。

您为 Oracle 数据库实例自带许可 (BYOL),并管理虚拟机和数据库。

应用和数据库备份 应用数据和数据库的备份通过备份和灾难恢复创建、存储和管理。
Virtual Private Cloud (VPC) 网络子网

架构中的所有 Google Cloud 资源都使用单个 VPC 网络。托管应用层和数据库的虚拟机使用单独的子网。

根据您的需要,您也可以选择构建使用多个 VPC 网络的架构。如需了解详情,请参阅决定是否创建多个 VPC 网络

公共 NAT 网关 该架构包含一个公共 Cloud NAT 网关,用于从仅具有内部 IP 地址的 Compute Engine 虚拟机建立安全的出站连接。例如,虚拟机可以访问 Oracle Linux Yum 服务器来下载操作系统软件包。
Cloud InterconnectCloud VPN 如需将本地网络连接到Google Cloud中的 VPC 网络,您可以使用 Cloud Interconnect 或 Cloud VPN。如需了解每种方法的相对优势,请参阅选择 Network Connectivity 产品

多区域主动-被动(灾难恢复)架构

下图展示了一种架构,其中 Oracle E‑Business Suite 应用以主动/主动模式在 Compute Engine 虚拟机上运行,这些虚拟机分布在 Google Cloud 区域内的两个可用区中。这两个应用部署都使用在某个可用区中的虚拟机上运行的主 Oracle 数据库实例。Oracle Data Guard 可将数据库的复制和故障切换管理到第二个可用区中的备用 Oracle 数据库实例。该架构在远程(故障切换)区域中包含一个规模较小的应用堆栈副本,用于灾难恢复。与上一部分中的架构类似,此架构也基于区域级部署原型

Oracle E-Business Suite 应用的架构在 Google Cloud 区域内的两个可用区中运行,并在远程区域中设置副本以实现灾难恢复。

上图中的架构包含以下组件:

组件 说明
DNS 故障切换路由政策 配置了故障切换路由政策的 Cloud DNS 公共区域会将用户请求路由到当前正在处理请求的区域中的负载均衡器。
区域级外部应用负载均衡器 负载均衡器接收用户请求并将其分发给 Oracle E‑Business Suite 应用。
Google Cloud Armor 安全政策 Google Cloud Armor 安全政策有助于保护您的应用免受分布式 DDoS 攻击和 XSS 等威胁。
Oracle E-Business Suite (BYOL)

Oracle E‑Business Suite 应用层组件(Oracle HTTP Server、Oracle WebLogic Server 和并发处理服务器)在分布于主区域中两个可用区的 Compute Engine 虚拟机上运行。每个虚拟机都托管应用层的一个独立实例。每个虚拟机的启动磁盘都是 Hyperdisk 卷。

您自带 Oracle E-Business Suite 许可 (BYOL),并管理虚拟机和应用。

应用二进制文件和数据

主区域中的 Filestore 区域实例包含应用二进制文件和数据。Filestore 实例装载在主区域中两个可用区内托管应用层组件的所有 Compute Engine 虚拟机上。Filestore 实例会复制到故障切换区域。

Oracle Database (BYOL)

Oracle E‑Business Suite 应用使用部署在主区域中不同可用区的 Compute Engine 虚拟机上的主备 Oracle 数据库实例对。虚拟机的启动磁盘和数据磁盘是 Hyperdisk 卷。

Oracle Data Guard 可管理从主实例到备用实例的数据库复制和故障切换。

您为 Oracle 数据库实例自带许可 (BYOL),并管理虚拟机和数据库。

应用和数据库备份 应用数据和数据库的备份通过备份和灾难恢复创建、存储和管理。
Virtual Private Cloud (VPC) 网络子网

架构中的所有 Google Cloud 资源都使用单个 VPC 网络。托管应用层和数据库的虚拟机使用单独的区域子网。

根据您的需要,您也可以选择构建使用多个 VPC 网络的架构。如需了解详情,请参阅决定是否创建多个 VPC 网络

公共 NAT 网关 该架构在每个区域中都包含一个公共 Cloud NAT 网关,用于从仅具有内部 IP 地址的 Compute Engine 虚拟机建立安全的出站连接。例如,虚拟机可以访问 Oracle Linux Yum 服务器来下载操作系统软件包。
Cloud InterconnectCloud VPN 如需将本地网络连接到Google Cloud中的 VPC 网络,您可以使用 Cloud Interconnect 或 Cloud VPN。如需了解每种方法的相对优势,请参阅选择 Network Connectivity 产品

使用的产品

这些参考架构使用以下 Google Cloud 产品:

  • Compute Engine:一项安全且可自定义的计算服务,可让您在 Google 的基础设施上创建并运行虚拟机。
  • Google Cloud Hyperdisk:一种网络存储服务,可用于预配和动态扩缩块存储卷,并提供可配置且可预测的性能。
  • Filestore:一种在 Google Cloud 上提供高性能、全代管式文件存储的服务,您可以将其连接到各种类型的客户端。
  • 备份和灾难恢复服务:面向 Google Cloud 工作负载的安全、集中管理的备份和恢复服务,可帮助保护备份数据免遭恶意删除或意外删除。
  • Cloud DNS:一项服务,可利用 Google 的全球网络提供弹性佳、延迟低的 DNS 服务。
  • Cloud Load Balancing:一组高性能、可扩缩的全球和区域级负载均衡器。
  • Google Cloud Armor:一项网络安全服务,提供 Web 应用防火墙 (WAF) 规则,并有助于防范 DDoS 攻击和应用攻击。
  • Virtual Private Cloud (VPC):为您的 Google Cloud 工作负载提供全球可扩缩的网络功能的虚拟系统。VPC 包括 VPC 网络对等互连、Private Service Connect、专用服务访问通道和共享 VPC。
  • Cloud NAT:一种提供 Google Cloud管理的高性能网络地址转换的服务。
  • Cloud Interconnect:一种通过高可用性、低延迟的连接将您的外部网络扩展到 Google 网络的服务。
  • Cloud VPN:一种服务,可通过 IPsec VPN 隧道将您的对等网络安全地扩展到 Google 的网络。

这些参考架构使用以下 Oracle 产品:

  • Oracle E-Business Suite:一套用于财务、人力资源和供应链等业务运营的应用。
  • Oracle 数据库:一种关系型数据库管理系统 (RDBMS),可将关系模型扩展为对象关系型模型。
  • Oracle Data Guard:一组用于创建、维护、管理和监控一个或多个备用数据库的服务。

您需要负责为您在 Google Cloud中部署的 Oracle 产品购买许可,并需要遵守 Oracle 许可的条款及条件。

设计考虑事项

本部分介绍在使用这些参考架构开发满足安全性、可靠性、运营效率、费用和性能方面具体要求的拓扑时应考虑的设计因素、最佳实践和设计建议。

系统设计

本部分提供的指导可帮助您为部署选择 Google Cloud 区域以及选择适当的 Google Cloud 服务。

区域选择

当您选择必须在其中部署应用的 Google Cloud 区域时,请考虑以下因素和要求:

  • Google Cloud 服务在每个区域的可用性。如需了解详情,请参阅各位置可使用的产品
  • Compute Engine 机器类型在每个区域的可用性。如需了解详情,请参阅区域和可用区
  • 最终用户延迟时间要求。
  • Google Cloud 资源的费用
  • 跨区域数据传输费用。
  • 法规要求。

其中一些因素和要求可能需要权衡。例如,成本效益最高的区域,其碳足迹可能并非最低。如需了解详情,请参阅 Compute Engine 区域选择最佳实践

计算基础架构

本文档中的参考架构对应用的某些层级使用 Compute Engine 虚拟机。根据应用的要求,您可以从其他 Google Cloud 计算服务中进行选择:

  • 容器:您可以在 Google Kubernetes Engine (GKE) 集群中运行容器化应用。GKE 是一个容器编排引擎,可自动部署、扩缩和管理容器化应用。
  • 无服务器:如果您希望将 IT 工作重点放在数据和应用上,而不是放在设置和运营基础设施资源上,就可以使用无服务器服务,例如 Cloud Run

无论是决定使用虚拟机、容器还是无服务器服务,都需要在配置灵活性和管理工作量之间作出权衡取舍。虚拟机和容器提供了更大的配置灵活性,但您需要负责管理资源。在无服务器架构中,您将工作负载部署到极少需要管理的预配置平台。如需详细了解如何为Google Cloud中的工作负载选择适当的计算服务,请参阅在 Google Cloud上托管应用

数据库迁移

如果您计划将本地 Oracle 数据库部署迁移到Google Cloud,请使用 Database Migration Assessment (DMA) 工具评估当前数据库环境,并获取配置和规模调整建议。

如需将本地数据迁移到Google Cloud中的 Oracle 数据库部署,您可以使用 Oracle GoldenGate 等标准 Oracle 工具。

存储选项

本文档中显示的架构对所有 Compute Engine 虚拟机的启动磁盘以及托管 Oracle 数据库实例的虚拟机的数据磁盘使用 Hyperdisk 卷。与 Persistent Disk 相比,Hyperdisk 卷可提供更高的性能、灵活性和效率。如需了解 Hyperdisk 类型和功能,请参阅 Hyperdisk 简介

对于应用数据和二进制文件,本文档中的所有架构都使用 Filestore。您存储在 Filestore 区域级实例中的数据会在该区域内的三个可用区中同步复制。这种复制方式可确保高可用性和稳健性,以防可用区服务中断。您还可以在 Filestore 实例中存储共享配置文件、常用工具和实用程序以及集中式日志,并将该实例装载到多个虚拟机上。

在为工作负载设计存储时,请考虑工作负载的功能特征、弹性要求、性能预期以及费用目标。如需了解详情,请参阅为云工作负载设计最佳存储策略

网络设计

为多层应用堆栈构建基础架构时,您必须选择满足业务和技术要求的网络设计。本文档中显示的架构使用具有单个 VPC 网络的简单网络拓扑。根据您的需要,您也可以选择使用多个 VPC 网络。如需了解详情,请参阅以下文档:

数据分析

对于高级分析,您可以使用 Google Cloud Cortex Framework 将数据从 Oracle E‑Business Suite 应用注入到 BigQuery 中。如需了解详情,请参阅 Cortex Framework:与 Oracle E-Business Suite 集成

安全性、隐私权和合规性

本部分介绍使用这些参考架构在 Google Cloud 中设计满足工作负载的安全与合规性要求的拓扑时应考虑的因素。

防范外部威胁

您可以使用 Google Cloud Armor 安全政策保护您的应用免受分布式拒绝服务攻击 (DDoS 攻击) 和跨站脚本攻击 (XSS) 等威胁。每项政策都是一组规则,用于指定应评估的特定条件以及满足条件时要执行的操作。例如,规则可以指定在传入流量的源 IP 地址与特定 IP 地址或 CIDR 范围匹配时必须拒绝该流量。您还可以应用预配置的 Web 应用防火墙 (WAF) 规则。如需了解详情,请参阅安全政策概览

虚拟机的外部访问权限

在本文档介绍的参考架构中,Compute Engine 虚拟机无需从互联网进行入站访问。请勿为虚拟机分配外部 IP 地址。仅具有专用内部 IP 地址的 Google Cloud 资源仍然可以使用 Private Service Connect 或专用 Google 访问通道来访问某些 Google API 和服务。如需了解详情,请参阅服务的专用访问通道选项

如需从仅具有专用 IP 地址的 Google Cloud 资源(例如此参考架构中的 Compute Engine 虚拟机)建立安全的出站连接,您可以使用安全 Web 代理Cloud NAT

服务账号权限

对于架构中的 Compute Engine 虚拟机,我们建议您创建专用服务账号,并指定该服务账号可以访问的资源,而不是使用默认服务账号。默认服务账号包含此实例中不需要的广泛权限,而您可以定制专用服务账号,使其仅具有所需的权限。如需了解详情,请参阅限制服务账号

SSH 安全性

为了增强此架构中与 Compute Engine 虚拟机的 SSH 连接的安全性,请通过 Cloud OS Login API 实现 Identity-Aware Proxy (IAP) 转发。借助 IAP,您可以根据用户身份和 Identity and Access Management (IAM) 政策来控制网络访问权限。借助 Cloud OS Login API,您可以根据用户身份和 IAM 政策控制 Linux SSH 访问权限。如需详细了解如何管理网络访问权限,请参阅控制 SSH 登录访问权限的最佳实践

磁盘加密

默认情况下,存储在 Hyperdisk 卷和 Filestore 中的数据使用Google-owned and Google-managed encryption keys进行加密。作为额外的保护层,您可以选择使用自己在 Cloud Key Management Service (Cloud KMS) 中拥有和管理的密钥来加密 Google-owned and managed key 。如需了解详情,请参阅 Hyperdisk 卷的磁盘加密简介和 Filestore 的使用客户管理的加密密钥加密数据

网络安全

如需控制架构中资源之间的网络流量,您必须配置适当的 Cloud 新一代防火墙 (NGFW) 政策

更多安全注意事项

为工作负载构建架构时,请考虑企业基础蓝图Google Cloud Well-Architected Framework:安全性、隐私权和合规性中提供的平台级安全最佳实践和建议。

可靠性

本部分介绍使用这些参考架构为 Google Cloud中的部署构建和运营可靠的基础设施时应考虑的设计因素。

应用层针对虚拟机故障的稳健性

对于本文档中的所有架构选项,如果部分(但不是全部)应用虚拟机发生故障,应用仍可继续使用,因为负载均衡器会将请求转发给其他应用虚拟机。

有时,应用虚拟机可能正在运行且可用,但应用本身可能存在问题。应用可能会冻结、崩溃或内存不足。在此情况下,虚拟机不会响应负载均衡器健康检查,并且负载均衡器不会将流量路由到无响应的虚拟机。

数据库针对虚拟机故障的稳健性

在可用区架构中,如果数据库虚拟机发生故障,您可以使用存储在 Backup and DR 中的备份将数据库恢复到新虚拟机上的生产环境中。恢复数据库后,您需要将应用连接到新的数据库实例。

如果需要优先考虑数据一致性,请设置一个主数据库实例和一个备用数据库实例,最好是在不同可用区中的虚拟机上设置,如区域级架构中所示。 对于复制和故障切换到备用数据库实例,请使用 Data Guard。Data Guard 通过将事务复制到备用实例,然后再在主实例上确认这些事务,来帮助确保一致性。主备数据库架构会产生额外的基础设施和许可费用。

在单区域或多区域架构中,如果托管主数据库的虚拟机发生故障,Oracle Data Guard 会启动到备用 Oracle 数据库实例的故障切换。在故障切换过程中,应用无法访问数据库。

针对可用区服务中断的稳健性

在可用区架构中,如果托管部署的可用区发生服务中断,应用和数据库会关闭。您可以使用存储在 Backup and DR 中的备份,将应用和数据库恢复到其他可用区或区域中的生产环境。

在区域级架构中,如果某个可用区发生服务中断,负载均衡器会将请求转发到在其他可用区中运行的应用实例。Filestore 会继续可用,因为该架构使用的是 Filestore Regional 服务层级。

为了确保 Hyperdisk 卷中的数据在单可用区服务中断期间保持高可用性,您可以使用 Hyperdisk Balanced 高可用性。当数据写入 Hyperdisk Balanced 高可用性卷时,数据会在同一区域中的两个可用区之间同步复制。

针对区域服务中断的稳健性

如果发生区域级服务中断,应用和数据库将不可用。您可以使用存储在 Backup and DR 中的备份,将应用和数据库恢复到其他区域中的生产环境。为了缩短停机时间,请使用多区域主动-被动 (DR) 架构。启动应用和数据库后,您需要更新 DNS 路由政策,以将流量路由到故障切换区域中的负载均衡器。

对于业务关键型应用,即使发生区域服务中断,也无法容忍停机,请使用多区域主动/主动部署原型

虚拟机容量规划

为确保在需要预配虚拟机时有可用的 Compute Engine 虚拟机容量,您可以创建预留。预留在特定可用区为属于所选机器类型的指定数量的虚拟机提供有保障的容量。预留可以特定于项目,也可以跨多个项目进行共享。如需详细了解预留,请参阅选择预留类型

数据耐用性

本文档中的架构使用 Backup and DR 来创建、存储和管理 Compute Engine 虚拟机的备份。Backup and DR 以应用可读的原始格式存储备份数据。如有需要,您可以通过直接使用长期备份存储空间中的数据将工作负载恢复到生产环境,而无需准备或移动数据。

Backup and DR 支持两种创建备份的方法:

  • 备份保险库存储空间:备份数据存储在与源数据相同的区域内,并且无法更改或删除。
  • 自行管理的存储空间:获得授权的用户可以修改或删除备份数据,并且您可以在多个区域中存储数据。

如需了解详情,请参阅以下文档:

更多可靠性注意事项

在为工作负载构建云架构时,请查看以下文档中提供的与可靠性相关的最佳实践和建议:

费用优化

本部分将指导您优化使用这些参考架构构建的 Google Cloud 拓扑的设置和运营费用。

虚拟机机器类型

为了帮助您优化虚拟机实例的资源利用率,Compute Engine 提供了机器类型建议。使用建议来选择符合工作负载计算要求的机器类型。对于具有可预测资源要求的工作负载,您可以使用自定义机器类型根据需求自定义机器类型并节省资金。

Oracle 产品许可

您需要负责为您在 Compute Engine 上部署的 Oracle 产品购买许可,并需要遵守 Oracle 许可的条款及条件。计算许可费用时,请根据您为托管 Oracle 产品的 Compute Engine 虚拟机选择的机器类型,考虑所需的 Oracle 处理器许可数量。如需了解详情,请参阅在云计算环境中许可 Oracle 软件

更多费用注意事项

为工作负载构建架构时,也考虑 Google Cloud Well-Architected Framework:费用优化中提供的一般最佳实践和建议。

运营效率

本部分介绍使用这些参考架构设计可高效运营的 Google Cloud 拓扑时应考虑的因素。

虚拟机映像

对于虚拟机,您可以使用 Compute Engine 中提供的 Oracle Linux 映像,也可以导入您自行构建和维护的 Oracle Linux 映像。您还可以创建并使用包含应用所需配置和软件的自定义操作系统映像。您可以将自定义映像分组到一个自定义映像系列中。映像系列总是指向该系列中最新的映像,因此实例模板和脚本可以在无需更新对特定映像版本的引用的情况下使用该映像。您必须定期更新自定义映像,以纳入操作系统供应商提供的安全更新和补丁。

应用服务器到数据库的连接

对于从应用到 Oracle 数据库的连接,我们建议您使用数据库虚拟机的可用区级内部 DNS 名称,而不是其 IP 地址。 Google Cloud 会自动将 DNS 名称解析为虚拟机的主要内部 IP 地址。此方法的另一个优势在于,您无需为数据库虚拟机预留和分配静态内部 IP 地址。

Oracle 文档和支持

在 Compute Engine 虚拟机上运行的 Oracle 产品与在本地运行的 Oracle 产品具有类似的操作问题。不过,您无需管理底层的计算、网络和存储基础设施。

可观测性

如需为Google Cloud上的 Oracle E‑Business Suite 部署实现可观测性,您可以使用 Google Cloud Observability 服务或 Oracle Enterprise Manager。根据您的需求和限制选择合适的监控策略。例如,如果您在 Google Cloud 中除了运行 Oracle E-Business Suite 应用之外,还运行其他工作负载,那么您可以使用 Google Cloud Observability 服务为所有工作负载构建统一的运营信息中心。

更多运营注意事项

为工作负载构建架构时,考虑 Google Cloud Well-Architected Framework:卓越运营中描述的关于运营效率的一般最佳实践和建议。

性能优化

本部分介绍在使用这些参考架构在 Google Cloud 中设计满足工作负载性能要求的拓扑时应考虑的因素。

计算性能

Compute Engine 提供了各种预定义和可自定义的机器类型,您可以根据工作负载的性能要求进行选择。

  • 对于托管应用和数据库的虚拟机,请根据您的性能要求选择合适的机器类型。如需获取支持 Hyperdisk 卷且满足您的性能和其他要求的可用机器类型的列表,请使用机器系列比较表。
  • 对于托管 Oracle 数据库实例的虚拟机,我们建议您使用通用机器家族中的 C4 机器系列中的机器类型。C4 机器类型可为数据库工作负载提供始终如一的卓越性能。

网络性能

Compute Engine 对每个虚拟机的出站流量网络带宽有限制。此限制取决于虚拟机的机器类型以及流量是否通过与来源虚拟机相同的 VPC 网络进行路由。对于具有特定机器类型的虚拟机,为了提高网络性能,您可以通过启用 Tier_1 网络来获得更高的最大出站流量带宽。如需了解详情,请参阅配置每个虚拟机的 Tier_1 网络性能

Hyperdisk 存储性能

本文档中描述的架构对虚拟机的全部启动磁盘和数据库虚拟机的数据磁盘使用 Hyperdisk 卷。Hyperdisk 可让您动态扩缩性能和容量。您可以调整每个卷的预配 IOPS、吞吐量和大小,以满足工作负载的存储性能和容量需求。Hyperdisk 卷的性能取决于 Hyperdisk 类型以及卷所挂接到的虚拟机的机器类型。如需详细了解 Hyperdisk 性能限制和调优,请参阅以下文档:

更多性能考虑因素

为工作负载构建架构时,请考虑 Google Cloud Well-Architected Framework:性能优化中提供的一般最佳实践和建议。

后续步骤

贡献者

作者:

其他贡献者: