Questo documento fornisce un'architettura di riferimento per aiutarti a creare l'infrastruttura per eseguire le applicazioni Oracle E-Business Suite con connettività a bassa latenza ai database Exadata di Oracle Cloud Infrastructure (OCI) in esecuzione suGoogle Cloud. Oracle E-Business Suite è una suite di applicazioni aziendali per funzioni aziendali come finanza, risorse umane, catena di fornitura e relazioni con i clienti.
Il pubblico di destinazione di questo documento è costituito da architetti e amministratori cloud di database Oracle e applicazioni Oracle E-Business Suite. Il documento presuppone che il tuo team abbia familiarità con la tecnologia e l'architettura di Oracle E-Business Suite e Oracle Exadata Database Service.
Se utilizzi Oracle Exadata o Oracle Real Application Clusters (Oracle RAC) per eseguire database Oracle on-premise, puoi eseguire la migrazione delle tue applicazioni in modo efficiente a Google Cloud ed eseguire i tuoi database su Oracle Database@Google Cloud. Oracle Database@Google Cloud è un'offerta di Google Cloud Marketplace che ti consente di eseguire Oracle Exadata Database Service e Oracle Autonomous Database direttamente all'interno di Google Cloud.
Architettura
Il seguente diagramma mostra un'architettura in cui le applicazioni Oracle E-Business Suite vengono eseguite in modalità active-active su VM Compute Engine distribuite in due zone all'interno di una Google Cloud regione. L'applicazione utilizza database Oracle Exadata nella stessa regione Google Cloud.
Tutti i componenti dell'architettura si trovano in una singola regione Google Cloud. Questa architettura è in linea con l'archetipo di deployment regionale. Puoi adattare questa architettura per creare una topologia robusta contro le interruzioni regionali utilizzando l'archetipo di deployment multiregionale. Per saperne di più, consulta Deployment multiregionale su Compute Engine e anche le indicazioni nella sezione Affidabilità più avanti in questo documento.
L'architettura nel diagramma precedente include i seguenti componenti:
Componente | Finalità |
---|---|
Bilanciatore del carico delle applicazioni esterno regionale | Il bilanciatore del carico riceve e distribuisce le richieste degli utenti alle applicazioni Oracle E-Business Suite. |
Norme di sicurezza di Google Cloud Armor | I criteri di sicurezza di Cloud Armor contribuiscono a proteggere lo stack di applicazioni da minacce come attacchi DDoS (Distributed Denial of Service) e cross-site scripting (XSS). |
Oracle E-Business Suite (BYOL) | I componenti del livello applicazione di Oracle E-Business Suite (Oracle HTTP Server, Oracle WebLogic Server e un server di elaborazione simultanea) vengono eseguiti su VM Compute Engine distribuite in due zone della regione principale. Ogni VM ospita un'istanza indipendente del livello applicazione. Il disco di avvio per ogni VM è un volume Hyperdisk bilanciato. Utilizzi il modello Bring Your Own License (BYOL) per Oracle E-Business Suite e gestisci le VM e le applicazioni. |
Binari e dati dell'applicazione | Un'istanza regionale Filestore contiene i dati e i file binari dell'applicazione. L'istanza Filestore è montata su tutte le VM Compute Engine che ospitano i componenti del livello applicazione in entrambe le zone. |
Backup delle applicazioni | I backup dell'applicazione vengono creati, archiviati e gestiti da utilizzando il servizio di backup e DR. |
Rete Virtual Private Cloud (VPC) | Tutte le Google Cloud risorse nell'architettura utilizzano una singola rete VPC. A seconda dei tuoi requisiti, puoi scegliere di creare un'architettura che utilizzi più reti. Per saperne di più, consulta Decidere se creare più reti VPC. |
Oracle Database@Google Cloud | Le applicazioni leggono i dati dai database Oracle e scrivono in questi database nel servizio Oracle Exadata Database. Esegui il provisioning di Oracle Exadata Database Service utilizzando Oracle Database@Google Cloud, un'offerta di Cloud Marketplace che ti consente di eseguire database Oracle su hardware gestito da Oracle all'interno di un data center. Google Cloud Utilizzi interfacce Google Cloud come la console Google Cloud , Google Cloud CLI e le API per creare istanze di infrastruttura Exadata. Oracle configura e gestisce l'infrastruttura di calcolo, archiviazione e networking richiesta in un data center all'interno di una regione Google Cloud su hardware dedicato al tuo progetto. |
Istanze dell'infrastruttura Exadata | Ogni istanza di Exadata Infrastructure contiene due o più server di database fisici e tre o più server di archiviazione. Questi server, non mostrati nel diagramma, sono interconnessi tramite un fabric di rete a bassa latenza. Quando crei un'istanza di Exadata Infrastructure, specifichi il numero di server di database e di server di archiviazione da eseguire il provisioning. |
Cluster di VM Exadata |
All'interno di un'istanza dell'infrastruttura Exadata, crei uno o più cluster di VM Exadata. Ad esempio, puoi scegliere di creare e utilizzare un cluster di VM Exadata separato per ospitare i database necessari per ciascuna delle tue unità aziendali. Ogni cluster di VM Exadata contiene una o più VM Oracle Linux che ospitano istanze di Oracle Database. Quando crei un cluster di VM Exadata, specifica quanto segue:
Le VM all'interno dei cluster di VM Exadata non sono VM Compute Engine. |
Istanze Oracle Database | Puoi creare e gestire i database Oracle tramite la console OCI e altre interfacce OCI. Il software Oracle Database viene eseguito sulle VM all'interno del cluster di VM Exadata. Quando crei il cluster di VM Exadata, specifica la versione di Oracle Grid Infrastructure. Puoi anche scegliere il tipo di licenza: Bring Your Own License (BYOL) o optare per il modello con licenza inclusa. |
VCN OCI e subnet | Quando crei un cluster di VM Exadata, viene creata automaticamente una rete cloud virtuale (VCN) OCI. La VCN ha una subnet client e una subnet di backup con intervalli di indirizzi IP specificati. La subnet client viene utilizzata per la connettività dalla rete VPC ai database Oracle. La subnet di backup viene utilizzata per inviare i backup del database a OCI Object Storage. |
Router Cloud, Partner Interconnect, e DRG OCI | Il traffico tra la tua rete VPC e la VCN viene instradato da un router Cloud collegato al VPC e tramite un gateway di routing dinamico (DRG) collegato alla VCN. Il traffico fluisce attraverso una connessione a bassa latenza configurata da Google utilizzando Partner Interconnect. |
Zona Cloud DNS privata | Quando crei un cluster di VM Exadata, viene creata automaticamente una zona privata Cloud DNS. Quando le tue applicazioni inviano richieste di lettura e scrittura ai database Oracle, Cloud DNS risolve i nomi host del database negli indirizzi IP corrispondenti. |
OCI Object Storage e OCI Service Gateway | Per impostazione predefinita, i backup dei database Oracle Exadata vengono archiviati in OCI Object Storage. I backup del database vengono indirizzati a OCI Object Storage tramite un Service Gateway. |
Gateway Cloud NAT pubblico | L'architettura include un gateway Cloud NAT pubblico per abilitare connessioni in uscita sicure dalle VM di Compute Engine, che hanno solo indirizzi IP interni. |
Cloud Interconnect o Cloud VPN | Per connettere la rete on-premise alla rete VPC in Google Cloud, puoi utilizzare Cloud Interconnect o Cloud VPN. Per informazioni sui vantaggi relativi di ciascun approccio, consulta Scegliere un prodotto per la connettività di rete. |
Cloud Monitoring | Puoi utilizzare Cloud Monitoring per osservare il comportamento, l'integrità e le prestazioni della tua applicazione e delle tue risorse, incluse le risorse Oracle Exadata. Google Cloud Puoi anche monitorare le risorse nelle risorse Oracle Exadata utilizzando il servizio OCI Monitoring. |
Prodotti utilizzati
Questa architettura di riferimento utilizza i seguenti prodotti Google Cloud :
- Cloud Load Balancing: un portafoglio di bilanciatori del carico scalabili, globali e regionali ad alte prestazioni.
- Google Cloud Armor: un servizio di sicurezza di rete che offre regole WAF (web application firewall) e contribuisce a proteggere da attacchi DDoS e alle applicazioni.
- Virtual Private Cloud (VPC): un sistema virtuale che fornisce funzionalità di rete globali e scalabili per i tuoi Google Cloud carichi di lavoro. VPC include il peering di rete VPC, Private Service Connect, l'accesso privato ai servizi e VPC condiviso.
- Cloud NAT: un servizio che fornisce Network Address Translation ad alte prestazioni gestita da Google Cloud.
- Cloud Monitoring: un servizio che offre visibilità su prestazioni, disponibilità e integrità delle tue applicazioni e della tua infrastruttura.
- Cloud Interconnect: un servizio che estende la tua rete esterna alla rete Google tramite una connessione a disponibilità elevata e a bassa latenza.
- Partner Interconnect: un servizio che fornisce connettività tra la tua rete on-premise e le tue reti Virtual Private Cloud e altre reti tramite un provider di servizi supportato.
- Cloud VPN: un servizio che estende in modo sicuro la tua rete peer alla rete di Google tramite un tunnel VPN IPsec.
- Compute Engine: un servizio di calcolo sicuro e personalizzabile che ti consente di creare ed eseguire VM sull'infrastruttura di Google.
- Google Cloud Hyperdisk: un servizio di archiviazione di rete che puoi utilizzare per eseguire il provisioning e scalare dinamicamente i volumi di archiviazione a blocchi con prestazioni configurabili e prevedibili.
- Filestore: un servizio che fornisce un'archiviazione di file completamente gestita ad alte prestazioni su Google Cloud a cui puoi connetterti a una serie di tipi di client.
- Servizio di backup e DR: un servizio di backup e ripristino sicuro e gestito centralmente per i workload Google Cloud che aiuta a proteggere i dati di backup da eliminazioni intenzionali o accidentali.
- Cloud DNS: un servizio che fornisce una gestione DNS resiliente e a bassa latenza dalla rete globale di Google.
Questa architettura di riferimento utilizza i seguenti prodotti Oracle:
- Oracle E-Business Suite: una suite di applicazioni per operazioni aziendali come finanza, risorse umane e catena di fornitura.
- Exadata Database Service su infrastruttura dedicata: un servizio che ti consente di eseguire istanze di Oracle Database su hardware Exadata dedicato.
- Object Storage: un servizio per l'archiviazione di grandi quantità di dati strutturati e non strutturati come oggetti.
- VCN e subnet: una VCN è una rete virtuale e privata per le risorse in una regione OCI. Una subnet è un intervallo contiguo di indirizzi IP con un VCN.
- Gateway di routing dinamico: un router virtuale per il traffico tra un VCN e reti esterne.
- Service Gateway: un gateway che consente alle risorse in un VCN di accedere privatamente a servizi Oracle specifici.
È tua responsabilità procurarti le licenze per i prodotti Oracle che implementi in Google Clouded è tua responsabilità rispettare i termini e le condizioni delle licenze Oracle.
Considerazioni sulla progettazione
Questa sezione descrive i fattori di progettazione, le best practice e i consigli di progettazione da prendere in considerazione quando utilizzi questa architettura di riferimento per sviluppare una topologia che soddisfi i tuoi requisiti specifici di sicurezza, affidabilità, efficienza operativa, costi e prestazioni. Quando crei l'architettura per il tuo workload, tieni conto delle best practice e dei suggerimenti riportati nel Google Cloud Well-Architected Framework.
Progettazione del sistema
Questa sezione fornisce indicazioni per aiutarti a scegliere le Google Cloud regioni per il deployment e a selezionare i Google Cloud servizi appropriati.
Selezione delle regioni
Quando scegli le Google Cloud regioni in cui devono essere implementate le tue applicazioni, considera i seguenti fattori e requisiti:
- Disponibilità dei servizi Google Cloud in ogni regione. Per ulteriori informazioni, consulta Prodotti disponibili per località.
- Disponibilità dei tipi di macchine Compute Engine in ogni regione. Per maggiori informazioni, consulta Regioni e zone.
- Requisiti di latenza per l'utente finale.
- Costo delle risorse Google Cloud .
- Costi del trasferimento di dati tra regioni.
- Requisiti normativi.
Alcuni di questi fattori e requisiti potrebbero comportare compromessi. Ad esempio, la regione più conveniente potrebbe non avere l'impronta di carbonio più bassa. Per saperne di più, consulta Best practice per la scelta delle regioni di Compute Engine.
Migrazione del database
Quando pianifichi di eseguire la migrazione dei database on-premise a Oracle Database@Google Cloud, valuta l'ambiente di database attuale e ricevi consigli su configurazione e dimensionamento utilizzando lo strumento Database Migration Assessment (DMA).
Per informazioni sulla procedura e sugli strumenti che puoi utilizzare per eseguire la migrazione dei database Oracle a Google Cloud, consulta la Guida ai metodi di migrazione di Oracle.
Prima di utilizzare i database di cui è stata eseguita la migrazione in un ambiente di produzione, verifica la connettività dalle tue applicazioni ai database.
Opzioni di archiviazione
Per le VM Compute Engine nell'architettura, puoi utilizzare Hyperdisk o Persistent Disk come volumi di avvio. I volumi Hyperdisk offrono prestazioni, flessibilità ed efficienza migliori rispetto a Persistent Disk. Con Hyperdisk Balanced, puoi eseguire il provisioning di IOPS e throughput separatamente e dinamicamente, il che ti consente di ottimizzare il volume per un'ampia gamma di workload.
Per archiviare i file binari dell'applicazione, utilizza Filestore. I file archiviati in un'istanza Filestore regionale vengono replicati in modo sincrono in tre zone all'interno della regione. Questa replica contribuisce a garantire l'alta disponibilità e la robustezza in caso di interruzioni della zona. Per una maggiore robustezza contro le interruzioni del servizio nelle regioni, puoi replicare un'istanza Filestore in una regione diversa. Per maggiori informazioni, consulta Replica delle istanze.
Quando progetti l'archiviazione per i tuoi carichi di lavoro, considera le caratteristiche funzionali dei carichi di lavoro, i requisiti di resilienza, le aspettative di prestazioni e gli obiettivi di costo. Per saperne di più, vedi Progetta una strategia di archiviazione ottimale per il tuo carico di lavoro cloud.
Progettazione di rete Oracle Database@Google Cloud
Scegli un design di rete che soddisfi i tuoi requisiti aziendali e tecnici. Ad esempio, puoi utilizzare una singola rete VPC o più reti VPC. Per ulteriori informazioni, vedi Scopri di più sulla selezione delle topologie di rete per Oracle Database@Google Cloud.
Quando assegni gli intervalli di indirizzi IP per le subnet client e di backup da utilizzare per i cluster di VM Exadata, tieni presente i requisiti minimi per le dimensioni della subnet. Per maggiori informazioni, consulta Pianificare lo spazio degli indirizzi IP in Oracle Database@Google Cloud.
Analisi di dati
Per l'analisi avanzata, puoi utilizzare Google Cloud Cortex Framework per importare i dati dalle applicazioni Oracle E-Business Suite in BigQuery. Per maggiori informazioni, consulta Cortex Framework: integrazione con Oracle E-Business Suite.
Sicurezza, privacy e conformità
Questa sezione descrive i fattori da considerare quando utilizzi questa architettura di riferimento per progettare una topologia in Google Cloud che soddisfi i requisiti di sicurezza e conformità dei tuoi carichi di lavoro.
Protezione contro le minacce esterne
Per proteggere la tua applicazione da minacce come gli attacchi DDoS (Distributed Denial of Service) e cross-site scripting (XSS), puoi utilizzare i criteri di sicurezza di Google Cloud Armor. Ogni criterio è un insieme di regole che specifica determinate condizioni da valutare e azioni da intraprendere quando le condizioni sono soddisfatte. Ad esempio, una regola potrebbe specificare che se l'indirizzo IP di origine del traffico in entrata corrisponde a un indirizzo IP o a un intervallo CIDR specifico, il traffico deve essere negato. Puoi anche applicare regole del web application firewall (WAF) preconfigurate. Per ulteriori informazioni, consulta Panoramica delle norme di sicurezza.
Accesso esterno per le VM
Nell'architettura di riferimento descritta in questo documento, le VM Compute Engine non richiedono l'accesso in entrata da internet. Non assegnare indirizzi IP esterni alle VM. Google Cloud Le risorse che hanno solo un indirizzo IP interno privato possono comunque accedere a determinati servizi e API di Google utilizzando Private Service Connect o l'accesso privato Google. Per maggiori informazioni, consulta Opzioni di accesso privato per i servizi.
Per abilitare connessioni in uscita sicure dalle risorse che hanno solo indirizzi IP privati, come le VM Compute Engine in questa architettura di riferimento, puoi utilizzare Secure Web Proxy o Cloud NAT. Google Cloud
Per le subnet utilizzate dalle VM Exadata, Oracle consiglia di assegnare intervalli di indirizzi IP privati.
Privilegi del service account
Per le VM Compute Engine nell'architettura, anziché utilizzare i service account predefiniti, ti consigliamo di creare service account dedicati e specificare le risorse a cui il account di servizio può accedere. L'account di servizio predefinito dispone di un'ampia gamma di autorizzazioni, tra cui alcune che potrebbero non essere necessarie. Puoi personalizzare i service account dedicati in modo che dispongano solo delle autorizzazioni essenziali. Per saperne di più, consulta Limitare i account di servizio account.
Sicurezza SSH
Per migliorare la sicurezza delle connessioni SSH alle VM di Compute Engine nella tua architettura, implementa Identity-Aware Proxy (IAP) e l'API Cloud OS Login. IAP ti consente di controllare l'accesso alla rete in base all'identità utente e alle policy IAM (Identity and Access Management). L'API Cloud OS Login ti consente di controllare l'accesso SSH Linux in base all'identità dell'utente e ai criteri IAM. Per maggiori informazioni sulla gestione dell'accesso alla rete, consulta Best practice per il controllo dell'accesso al login SSH.
Crittografia dei dati
Per impostazione predefinita, i dati archiviati in Hyperdisk, Persistent Disk e Filestore vengono criptati utilizzandoGoogle-owned and Google-managed encryption keys. Come ulteriore livello di protezione, puoi scegliere di criptare Google-owned and managed key utilizzando chiavi di tua proprietà e gestite in Cloud Key Management Service (Cloud KMS). Per saperne di più, consulta Informazioni sulla crittografia del disco per i volumi Hyperdisk e Persistent Disk e Criptare i dati con chiavi di crittografia gestite dal cliente per Filestore.
Per impostazione predefinita, i database Exadata utilizzano Transparent Data Encryption (TDE), che consente di criptare i dati sensibili archiviati in tabelle e tablespace.
Sicurezza della rete
Per controllare il traffico di rete tra le risorse nell'architettura, devi configurare criteri Cloud Next Generation Firewall (NGFW) appropriati.
Sicurezza e conformità di Oracle Exadata
Oracle Exadata Database Service include Oracle Data Safe, che ti aiuta a gestire i requisiti di sicurezza e conformità per i database Oracle. Puoi utilizzare Oracle Data Safe per valutare i controlli di sicurezza, monitorare attività utente e mascherare i dati sensibili. Per saperne di più, consulta Gestire la sicurezza del database con Oracle Data Safe.
Altre considerazioni sulla sicurezza
Quando crei l'architettura per il tuo workload, tieni conto delle best practice e dei suggerimenti per la sicurezza a livello di piattaforma forniti nel blueprint delle fondamenta aziendali e nel Google Cloud framework Well-Architected: sicurezza, privacy e conformità.
Affidabilità
Questa sezione descrive i fattori di progettazione da considerare quando utilizzi questa architettura di riferimento per creare e gestire un'infrastruttura affidabile per il deployment inGoogle Cloud.
Robustezza del livello applicazione contro gli errori delle VM
Se alcune (ma non tutte) delle VM che ospitano le applicazioni Oracle E-Business Suite non funzionano, le applicazioni continuano a essere disponibili perché il bilanciatore del carico inoltra le richieste ad altre VM delle applicazioni.
A volte una VM applicativa potrebbe essere in esecuzione e disponibile, ma potrebbero esserci problemi con l'applicazione stessa. L'applicazione potrebbe bloccarsi, arrestarsi in modo anomalo o non avere memoria sufficiente. In questo scenario, la VM non risponderà ai controlli di integrità del bilanciatore del carico e il bilanciatore del carico non indirizzerà il traffico alla VM che non risponde.
Robustezza contro le interruzioni di zona
In un'architettura regionale, se una delle zone ha un'interruzione, il bilanciatore del carico inoltra le richieste alle istanze delle applicazioni eseguite nell'altra zona. Filestore continua a essere disponibile perché l'architettura utilizza il livello di servizio regionale Filestore.
Per garantire l'alta affidabilità dei dati nei volumi Hyperdisk durante un'interruzione di una singola zona, puoi utilizzare Hyperdisk bilanciato ad alta affidabilità. Quando i dati vengono scritti in un volume Hyperdisk Balanced ad alta affidabilità, vengono replicati in modo sincrono tra due zone nella stessa regione.
Robustezza contro le interruzioni a livello di regione
Se si verifica un'interruzione a livello di regione, le applicazioni non sono disponibili. Per ridurre i tempi di inattività causati da interruzioni a livello di regione, puoi implementare il seguente approccio:
- Mantieni una replica passiva (di failover) del livello applicazione in un'altra Google Cloud regione.
- Crea un'istanza di Exadata Infrastructure di standby con i cluster di VM Exadata richiesti nella stessa regione in cui si trova la replica passiva dello stack di applicazioni. Utilizza Oracle Data Guard per la replica dei dati e il failover automatico ai database Exadata di standby. Se la tua applicazione richiede un Recovery Point Objective (RPO) inferiore, puoi eseguire il backup e il recupero dei database utilizzando Oracle Autonomous Recovery Service.
- Se si verifica un'interruzione del servizio nella regione principale, utilizza la replica del database o il backup per ripristinare il database in produzione e per attivare l'applicazione nella regione di failover.
- Utilizza i criteri di routing DNS per instradare il traffico a un bilanciatore del carico esterno nella regione di failover.
Per le applicazioni business-critical che devono continuare a essere disponibili anche in caso di interruzione di una regione, valuta la possibilità di utilizzare l'archetipo di deployment multiregionale. Puoi utilizzare Oracle Active Data Guard per fornire un database di standby di sola lettura nella regione di failover.
Oracle gestisce l'infrastruttura in Oracle Database@Google Cloud. Per informazioni sugli obiettivi del livello di servizio (SLO) per Oracle Exadata Database Service su infrastruttura dedicata, consulta Obiettivi del livello di servizio per i servizi cloud pubblici PaaS e IaaS di Oracle.
Pianificazione della capacità delle VM
Per assicurarti che la capacità per le VM Compute Engine sia disponibile quando è necessario eseguire il provisioning delle VM, puoi creare prenotazioni. Una prenotazione fornisce capacità garantita in una zona specifica per un numero specificato di VM di un tipo di macchina che scegli. Una prenotazione può essere specifica per un progetto o condivisa tra più progetti. Per saperne di più sulle prenotazioni, consulta Scegliere un tipo di prenotazione.
Capacità di Oracle Exadata
Puoi scalare l'infrastruttura Exadata aggiungendo server di database e server di archiviazione in base alle esigenze. Dopo aver aggiunto i server di database o di archiviazione richiesti all'infrastruttura Exadata, per poter utilizzare le risorse di CPU o di archiviazione aggiuntive, devi aggiungere la capacità al cluster VM Exadata associato. Per ulteriori informazioni, vedi Scalabilità di Compute e Storage Exadata.
Durabilità dei dati
Puoi utilizzare il servizio di Backup e DR per creare, archiviare e gestire i backup delle VM di Compute Engine. Backup e RE archivia i dati di backup nel formato originale leggibile dall'applicazione. Se necessario, puoi ripristinare i carichi di lavoro in produzione utilizzando direttamente i dati dell'archivio di backup a lungo termine senza attività di preparazione o spostamento dei dati che richiedono molto tempo. Per ulteriori informazioni, consulta Backup e RE per i backup delle istanze Compute Engine.
Per garantire la durabilità dei dati nelle istanze Filestore, puoi creare backup e snapshot dell'istanza o utilizzare Backup e RE per Filestore e i file system.
Per impostazione predefinita, i backup dei database in Oracle Exadata Database Service su infrastruttura dedicata vengono archiviati in OCI Object Storage. Per ottenere un RPO inferiore, puoi eseguire il backup e il recupero dei database utilizzando Oracle Autonomous Recovery Service.
Altre considerazioni sull'affidabilità
Quando crei l'architettura cloud per il tuo carico di lavoro, esamina le best practice e i suggerimenti relativi all'affidabilità forniti nella documentazione seguente:
- Google Cloud Guida all'affidabilità dell'infrastruttura
- Pattern per app scalabili e resilienti
- Progettazione di sistemi resilienti
- Google Cloud Well-Architected Framework: affidabilità
Ottimizzazione dei costi
Questa sezione fornisce indicazioni per ottimizzare il costo di configurazione e gestione di una topologia Google Cloud che crei utilizzando questa architettura di riferimento.
Tipi di macchine VM
Per aiutarti a ottimizzare l'utilizzo delle risorse delle tue istanze VM, Compute Engine fornisce suggerimenti sul tipo di macchina. Utilizza i suggerimenti per scegliere i tipi di macchine che corrispondono ai requisiti di calcolo del tuo workload. Per i carichi di lavoro con requisiti di risorse prevedibili, puoi personalizzare il tipo di macchina in base alle tue esigenze e risparmiare denaro utilizzando i tipi di macchine personalizzate.
Licenze dei prodotti Oracle
È tua responsabilità procurarti le licenze per i prodotti Oracle che deploy su Compute Engine, nonché rispettare i termini e le condizioni delle licenze Oracle. Per ulteriori informazioni, consulta Licensing Oracle Software in the Cloud Computing Environment.
Licenze del database Oracle Exadata
Quando crei un cluster VM Exadata, puoi Bring Your Own License (BYOL) o utilizzare una licenza che hai acquistato nell'ambito dell'ordine Google Cloud Marketplace per Oracle Database@Google Cloud.
I costi di Networking per il trasferimento di dati tra le tue applicazioni e i database Oracle Exadata che si trovano nella stessa regione sono inclusi nel prezzo dell'offerta Oracle Database@Google Cloud.
Altre considerazioni sui costi
Quando crei l'architettura per il tuo workload, considera anche le best practice e i suggerimenti generali forniti in Google Cloud Well-Architected Framework: ottimizzazione dei costi.
Efficienza operativa
Questa sezione descrive i fattori da considerare quando utilizzi questa architettura di riferimento per progettare una topologia Google Cloud che puoi gestire in modo efficiente.
Immagini Oracle Linux
Per le tue VM, puoi utilizzare immagini Oracle Linux disponibili in Compute Engine oppure puoi importare immagini Oracle Linux che crei e gestisci. Puoi anche creare e utilizzare immagini sistema operativo personalizzate che includono le configurazioni e il software richiesti dalle tue applicazioni. Puoi raggruppare le immagini personalizzate in una famiglia di immagini personalizzate. Una famiglia di immagini punta sempre all'immagine più recente della famiglia, quindi i template di istanza e gli script possono utilizzare quell'immagine senza che tu debba aggiornare i riferimenti a una versione specifica dell'immagine. Devi aggiornare regolarmente le tue immagini personalizzate per includere gli aggiornamenti della sicurezza e le patch fornite dal fornitore del sistema operativo.
Amministrazione del database Oracle Exadata
Oracle gestisce i server di database fisici, i server di archiviazione e l'hardware di rete in Oracle Exadata Database Service su infrastruttura dedicata. Puoi gestire le istanze dell'infrastruttura Exadata e i cluster di VM Exadata tramite le interfacce OCI o Google Cloud . Puoi creare e gestire i database tramite le interfacce OCI. Le pagine della console Google Cloud per Oracle Database@Google Cloud includono link che puoi utilizzare per andare direttamente alle pagine pertinenti nella console OCI. Per evitare di dover accedere di nuovo a OCI, puoi configurare la federazione delle identità tra OCI e Google Cloud.
Osservabilità per le applicazioni Oracle
Per implementare l'osservabilità per i carichi di lavoro Oracle di cui è stato eseguito il deployment in Google Cloud, puoi utilizzare i servizi di Google Cloud Observability o Oracle Enterprise Manager. Scegli una strategia di monitoraggio appropriata in base ai tuoi requisiti e vincoli. Ad esempio, se esegui altri carichi di lavoro in Google Cloud oltre a quelli Oracle, puoi utilizzare i servizi Google Cloud Observability per creare una dashboard operativa unificata per tutti i carichi di lavoro.
Documentazione e assistenza Oracle
I prodotti Oracle eseguiti sulle VM di Compute Engine presentano problemi operativi simili a quelli dei prodotti Oracle eseguiti on-premise. Tuttavia, non è necessario gestire l'infrastruttura di computing, networking e archiviazione sottostante. Per indicazioni sul funzionamento e sulla gestione dei prodotti Oracle, consulta la documentazione pertinente di Oracle.
Per informazioni sulle norme di assistenza di Oracle per le istanze di Oracle Database che esegui il deployment in Google Cloud, consulta Oracle Database Support for Non-Oracle Public Cloud Environments (ID documento 2688277.1).
Per un riepilogo delle norme di assistenza Oracle per Oracle E-Business Suite, consulta Certificazioni EBS.
Ulteriori considerazioni operative
Quando crei l'architettura per il tuo carico di lavoro, prendi in considerazione le best practice e i suggerimenti generali per l'efficienza operativa descritti in Google Cloud Well-Architected Framework: eccellenza operativa.
Ottimizzazione delle prestazioni
Questa sezione descrive i fattori da considerare quando utilizzi questa architettura di riferimento per progettare una topologia in Google Cloud che soddisfi i requisiti di rendimento dei tuoi workload.
Prestazioni di computing
Compute Engine offre un'ampia gamma di tipi di macchine predefinite e personalizzabili per i carichi di lavoro eseguiti sulle VM. Scegli un tipo di macchina appropriato in base ai tuoi requisiti di prestazioni. Per saperne di più, consulta la guida alle risorse e al confronto per le famiglie di macchine.
Prestazioni di rete
Compute Engine ha un limite per VM per la larghezza di banda di rete in uscita. Questo limite dipende dal tipo di macchina della VM e dal fatto che il traffico venga instradato attraverso la stessa rete VPC della VM di origine. Per le VM con determinati tipi di macchine, puoi ottenere una larghezza di banda in uscita massima più elevata attivando il networking Tier_1. Per ulteriori informazioni, consulta Configura le prestazioni di rete Tier_1 per VM.
Il traffico di rete tra le VM dell'applicazione e la rete Oracle Exadata viene instradato tramite una connessione Partner Interconnect a bassa latenza configurata da Google.
L'infrastruttura Exadata utilizza RDMA su Converged Ethernet (RoCE) per il networking a banda larga e bassa latenza tra i server di database e i server di archiviazione. I server scambiano i dati direttamente nella memoria principale senza coinvolgere il processore, la cache o il sistema operativo.
Prestazioni di archiviazione di Hyperdisk
L'architettura descritta in questo documento utilizza volumi Hyperdisk per tutti i dischi di avvio delle VM che ospitano le applicazioni Oracle E-Business Suite. Hyperdisk ti consente di scalare dinamicamente le prestazioni e la capacità. Puoi regolare le IOPS, il throughput e le dimensioni di cui è stato eseguito il provisioning di ogni volume in base alle esigenze di prestazioni e capacità di archiviazione del tuo workload. Le prestazioni dei volumi Hyperdisk dipendono dal tipo di Hyperdisk e dal tipo di macchina delle VM a cui sono collegati i volumi. Per saperne di più sui limiti di prestazioni e sull'ottimizzazione di Hyperdisk, consulta la seguente documentazione:
- Tipi di macchine che supportano Hyperdisk
- Limiti di prestazioni di Hyperdisk
- Ottimizzare le prestazioni di Hyperdisk
Altre considerazioni sul rendimento
Quando crei l'architettura per il tuo carico di lavoro, considera le best practice e i suggerimenti generali forniti in Google Cloud Well-Architected Framework: ottimizzazione del rendimento.
Passaggi successivi
- Trasformazione cloud con Google Cloud e Oracle
- Documentazione Oracle
- Documentazione di Google
- Per ulteriori architetture di riferimento, diagrammi e best practice, esplora il Cloud Architecture Center.
Collaboratori
Autori:
- Kumar Dhanagopal | Sviluppatore di soluzioni cross-prodotto
- Samantha He | Technical Writer
Altri collaboratori:
- Andy Colvin | Database Black Belt Engineer, Oracle su Google Cloud
- Balazs Pinter | Staff Partner Solutions Architect
- Celia Antonio | Database Customer Engineer
- Johannes Passing | Cloud Solutions Architect
- Majed Al-Halaseh | Customer Engineer, Infrastructure Modernization
- Marc Fielding | Data Infrastructure Architect
- Mark Schlagenhauf | Technical Writer, Networking
- Michelle Burtoft | Senior Product Manager
- Nelson Gonzalez | Product Manager
- Rajesh Kasanagottu | Engineering Manager
- Sean Derrington | Group Product Manager, Storage
- Sekou Page | Product Manager in uscita
- Souji Madhurapantula | Group Product Manager
- Victor Moreno | Product Manager, Cloud Networking