Oracle PeopleSoft su Compute Engine con Oracle Exadata

Last reviewed 2025-08-21 UTC

Questo documento fornisce un'architettura di riferimento per aiutarti a creare l'infrastruttura per eseguire le applicazioni Oracle PeopleSoft sulle VM Compute Engine con connettività a bassa latenza a Oracle Database@Google Cloud (database Oracle Cloud Infrastructure Exadata in esecuzione in Google Cloud). Oracle PeopleSoft è una suite di applicazioni aziendali per la gestione del capitale umano, le soluzioni per i campus e la pianificazione delle risorse aziendali.

Il pubblico di destinazione di questo documento è costituito da architetti e amministratori cloud di database Oracle e applicazioni Oracle PeopleSoft. Il documento presuppone che tu abbia familiarità con le applicazioni Oracle PeopleSoft e i database Oracle.

Architettura

Il seguente diagramma mostra un'architettura in cui le applicazioni Oracle PeopleSoft vengono eseguite su VM Compute Engine in una Google Cloud regione e utilizzano database Oracle Exadata nella stessa Google Cloud regione.

Architettura per Oracle PeopleSoft con Oracle Exadata.

L'architettura nel diagramma precedente include i seguenti componenti:

Componente Finalità
Bilanciatore del carico delle applicazioni esterno regionale Il bilanciatore del carico riceve le richieste degli utenti e le distribuisce ai server web Oracle PeopleSoft. Per garantire l'affinità sessione, il bilanciatore del carico è configurato per utilizzare i cookie generati.
Criterio di sicurezza Google Cloud Armor I criteri di sicurezza di Cloud Armor contribuiscono a proteggere lo stack di applicazioni da minacce come attacchi DDoS (Distributed Denial of Service) e cross-site scripting (XSS).
Livello web Oracle PeopleSoft (BYOL) Il livello web di Oracle PeopleSoft è costituito da server web che vengono eseguiti in modo indipendente su due VM Compute Engine. Porti le tue licenze (BYOL) per Oracle PeopleSoft e gestisci le VM e il software del server web.
File binari del server web Un'istanza Filestore contiene i file binari del server web. L'istanza Filestore è montata su tutte le VM Compute Engine che ospitano i server web.
Livello intermedio Oracle PeopleSoft (BYOL)

Il livello intermedio di Oracle PeopleSoft è costituito dai seguenti componenti:

  • OpenSearch
  • Server di applicazioni
  • Scheduler

Ciascuno di questi componenti viene eseguito in modo indipendente su due VM Compute Engine. Porti le tue licenze (BYOL) per i componenti Oracle PeopleSoft e gestisci le VM e il software mid-tier.

Programmi binari di livello medio Un'istanza Filestore contiene i binari di livello intermedio. L'istanza Filestore è montata su tutte le VM di Compute Engine che ospitano i componenti di livello intermedio.
Backup delle applicazioni I backup dell'applicazione vengono creati, archiviati e gestiti da utilizzando il servizio di backup e DR.
Rete Virtual Private Cloud (VPC) Tutte le risorse Google Cloud dell'architettura utilizzano una singola rete VPC. I server web, i componenti mid-tier e i database si trovano in subnet separate.
Oracle Database @ Google Cloud

Le applicazioni Oracle PeopleSoft leggono i dati dai database Oracle e scrivono in questi database in Oracle Exadata Database Service. Esegui il provisioning di Oracle Exadata Database Service utilizzando Oracle Database@Google Cloud, un'offerta Cloud Marketplace che ti consente di eseguire database Oracle su hardware gestito da Oracle all'interno di un data center Google Cloud .

Utilizzi interfacce Google Cloud come la console Google Cloud , Google Cloud CLI e le API per creare istanze di infrastruttura Exadata. Oracle configura e gestisce l'infrastruttura di calcolo, archiviazione e networking richiesta in un data center all'interno di una regione Google Cloud su hardware dedicato al tuo progetto.

Per ottimizzare la latenza tra l'applicazione e il database, esegui il deployment dell'applicazione nella stessa zona in cui crei le istanze dell'infrastruttura Exadata.

Istanza dell'infrastruttura Exadata L'istanza dell'infrastruttura Exadata contiene due o più server di database fisici e tre o più server di archiviazione. Questi server, che non sono mostrati nel diagramma, sono interconnessi tramite un fabric di rete a bassa latenza. Quando crei l'istanza dell'infrastruttura Exadata, specifichi il numero di server di database e server di archiviazione di cui deve essere eseguito il provisioning.
Cluster di VM Exadata

All'interno dell'istanza dell'infrastruttura Exadata, crei uno o più cluster di VM Exadata. Ad esempio, puoi scegliere di creare e utilizzare un cluster di VM Exadata separato per ospitare i database necessari per ciascuna delle tue unità aziendali. Ogni cluster di VM Exadata contiene una o più VM Oracle Linux che ospitano istanze di Oracle Database.

Quando crei un cluster di VM Exadata, specifichi quanto segue:

  • Il numero di server di database.
  • La capacità di calcolo, memoria e archiviazione da allocare a ogni VM nel cluster.
  • La rete VPC a cui deve connettersi il cluster.
  • Gli intervalli di indirizzi IP delle subnet di backup e client per il cluster.

Le VM all'interno dei cluster di VM Exadata non sono VM Compute Engine.

Istanze Oracle Database Crea e gestisci le istanze di Oracle Database tramite la console Oracle Cloud Infrastructure (OCI) e altre interfacce OCI. Il software Oracle Database viene eseguito sulle VM all'interno del cluster di VM Exadata. Quando crei il cluster di VM Exadata, specifichi la versione di Oracle Grid Infrastructure e scegli il tipo di licenza. Puoi utilizzare le tue licenze (BYOL) o scegliere il modello con licenza inclusa.
VCN OCI e subnet Quando crei un cluster di VM Exadata, viene creata automaticamente una rete cloud virtuale (VCN) OCI. Il VCN ha una subnet client e una subnet di backup con intervalli di indirizzi IP specificati. La subnet client viene utilizzata per la connettività dalla rete VPC ai database Oracle. La subnet di backup viene utilizzata per inviare i backup del database a OCI Object Storage.
Router Cloud, Partner Interconnect, e OCI DRG Il traffico tra la tua rete VPC in Google Cloud e la VCN OCI viene instradato da un router Cloud tramite un gateway di routing dinamico (DRG) collegato alla VCN OCI. Il traffico scorre attraverso una connessione a bassa latenza che Google configura utilizzando Partner Interconnect.
Zona Cloud DNS privata Quando crei un cluster di VM Exadata, viene creata automaticamente una zona privata di Cloud DNS. Quando le tue applicazioni inviano richieste di lettura e scrittura ai database Oracle, Cloud DNS risolve i nomi host del database negli indirizzi IP corrispondenti.
OCI Object Storage e OCI Service Gateway Per impostazione predefinita, i backup dei database Oracle Exadata vengono archiviati in OCI Object Storage. I backup del database vengono indirizzati a OCI Object Storage tramite un Service Gateway.
Gateway Cloud NAT pubblico (facoltativo) L'architettura include un gateway Cloud NAT pubblico facoltativo. Il gateway consente connessioni in uscita sicure dalle VM Compute Engine, che hanno solo indirizzi IP interni.
Cloud Interconnect o Cloud VPN Per connettere la rete on-premise alla rete VPC in Google Cloud, puoi utilizzare Cloud Interconnect o Cloud VPN. Per informazioni sui vantaggi relativi di ciascun approccio, consulta Scegliere un prodotto per la connettività di rete.
Cloud Monitoring Puoi utilizzare Cloud Monitoring per osservare il comportamento, l'integrità e le prestazioni della tua applicazione e delle tue risorse, incluse le risorse Oracle Exadata. Google Cloud Puoi anche monitorare le risorse Oracle Exadata utilizzando il servizio OCI Monitoring.

Prodotti utilizzati

Questa architettura di riferimento utilizza i seguenti prodotti Google Cloud :

  • Compute Engine: un servizio di calcolo sicuro e personalizzabile che ti consente di creare ed eseguire VM sull'infrastruttura di Google.
  • Cloud Load Balancing: un portafoglio di bilanciatori del carico scalabili, globali e regionali ad alte prestazioni.
  • Google Cloud Armor: un servizio di sicurezza di rete che offre regole WAF (web application firewall) e contribuisce a proteggere da attacchi DDoS e alle applicazioni.
  • Virtual Private Cloud (VPC): un sistema virtuale che fornisce funzionalità di rete globali e scalabili per i tuoi Google Cloud carichi di lavoro. VPC include il peering di rete VPC, Private Service Connect, l'accesso privato ai servizi e VPC condiviso.
  • Cloud Interconnect: un servizio che estende la tua rete esterna alla rete Google tramite una connessione a disponibilità elevata e a bassa latenza.
  • Partner Interconnect: un servizio che fornisce connettività tra la tua rete on-premise e le tue reti Virtual Private Cloud e altre reti tramite un provider di servizi supportato.
  • Cloud VPN: un servizio che estende in modo sicuro la tua rete peer alla rete di Google tramite un tunnel VPN IPsec.
  • Cloud NAT: un servizio che fornisce Network Address Translation ad alte prestazioni gestita da Google Cloud.
  • Servizio di backup e DR: un servizio di backup e ripristino sicuro e gestito centralmente per i workload Google Cloud che aiuta a proteggere i dati di backup da eliminazioni intenzionali o accidentali.
  • Cloud DNS: un servizio che fornisce una gestione DNS resiliente e a bassa latenza dalla rete globale di Google.

Questa architettura di riferimento utilizza i seguenti prodotti Oracle:

  • Oracle PeopleSoft: una suite di applicazioni aziendali per la gestione del capitale umano, soluzioni per i campus e la pianificazione delle risorse aziendali.
  • Exadata Database Service su infrastruttura dedicata: un servizio che ti consente di eseguire istanze di Oracle Database su hardware Exadata dedicato.
  • VCN e subnet: una VCN è una rete virtuale e privata per le risorse in una regione OCI. Una subnet è un intervallo contiguo di indirizzi IP con un VCN.
  • Gateway di routing dinamico: un router virtuale per il traffico tra un VCN e reti esterne.
  • Object Storage: un servizio per l'archiviazione di grandi quantità di dati strutturati e non strutturati come oggetti.
  • Service Gateway: un gateway che consente alle risorse in un VCN di accedere privatamente a servizi Oracle specifici.

È tua responsabilità procurarti le licenze per i prodotti Oracle che implementi in Google Clouded è tua responsabilità rispettare i termini e le condizioni delle licenze Oracle.

Considerazioni sulla progettazione

Questa sezione descrive i fattori di progettazione, le best practice e i consigli di progettazione da prendere in considerazione quando utilizzi questa architettura di riferimento per sviluppare una topologia che soddisfi i tuoi requisiti specifici di sicurezza, affidabilità, efficienza operativa, costi e prestazioni. Quando crei l'architettura per il tuo carico di lavoro, tieni presente anche le best practice e i suggerimenti del Google Cloud Well-Architected Framework.

Progettazione del sistema

Questa sezione fornisce indicazioni per aiutarti a scegliere le Google Cloud regioni per il deployment e a selezionare i Google Cloud servizi appropriati.

Selezione delle regioni

Quando scegli le Google Cloud regioni in cui devono essere implementate le tue applicazioni, considera i seguenti fattori e requisiti:

  • Disponibilità dei servizi Google Cloud in ogni regione. Per ulteriori informazioni, consulta Prodotti disponibili per località.
  • Disponibilità dei tipi di macchine Compute Engine in ogni regione. Per maggiori informazioni, consulta Regioni e zone.
  • Requisiti di latenza per l'utente finale.
  • Costo delle risorse Google Cloud .
  • Costi del trasferimento di dati tra regioni.
  • Requisiti normativi.

Alcuni di questi fattori e requisiti potrebbero comportare compromessi. Ad esempio, la regione più conveniente potrebbe non avere l'impronta di carbonio più bassa. Per saperne di più, consulta Best practice per la scelta delle regioni di Compute Engine.

Migrazione del database

Quando pianifichi di eseguire la migrazione dei database on-premise a Oracle Database@Google Cloud, valuta l'ambiente di database attuale e ricevi consigli su configurazione e dimensionamento utilizzando lo strumento Database Migration Assessment (DMA).

Per informazioni sulla procedura e sugli strumenti che puoi utilizzare per eseguire la migrazione dei database Oracle a Google Cloud, consulta la Guida ai metodi di migrazione di Oracle.

Prima di utilizzare i database di cui è stata eseguita la migrazione in un ambiente di produzione, verifica la connettività dalle tue applicazioni ai database.

Opzioni di archiviazione

Per le VM Compute Engine nell'architettura, puoi utilizzare Hyperdisk o Persistent Disk come volumi di avvio. I volumi Hyperdisk offrono prestazioni, flessibilità ed efficienza migliori rispetto a Persistent Disk. Con Hyperdisk Balanced, puoi eseguire il provisioning di IOPS e throughput separatamente e dinamicamente, il che ti consente di ottimizzare il volume per un'ampia gamma di workload.

Per archiviare i file binari dell'applicazione, utilizza Filestore. I file archiviati in un'istanza Filestore regionale vengono replicati in modo sincrono in tre zone all'interno della regione. Questa replica contribuisce a garantire l'alta disponibilità e la robustezza in caso di interruzioni della zona. Per una maggiore robustezza contro le interruzioni del servizio nelle regioni, puoi replicare un'istanza Filestore in una regione diversa. Per maggiori informazioni, consulta Replica delle istanze.

Quando progetti l'archiviazione per i tuoi carichi di lavoro, considera le caratteristiche funzionali dei carichi di lavoro, i requisiti di resilienza, le aspettative di prestazioni e gli obiettivi di costo. Per saperne di più, vedi Progetta una strategia di archiviazione ottimale per il tuo carico di lavoro cloud.

Progettazione di rete Oracle Database@Google Cloud

Scegli un design di rete che soddisfi i tuoi requisiti aziendali e tecnici. Ad esempio, puoi utilizzare una singola rete VPC o più reti VPC. Per ulteriori informazioni, vedi Scopri di più sulla selezione delle topologie di rete per Oracle Database@Google Cloud.

Quando assegni gli intervalli di indirizzi IP per le subnet client e di backup da utilizzare per i cluster di VM Exadata, tieni presente i requisiti minimi per le dimensioni della subnet. Per maggiori informazioni, consulta Pianificare lo spazio degli indirizzi IP in Oracle Database@Google Cloud.

Sicurezza, privacy e conformità

Questa sezione descrive i fattori da considerare quando utilizzi questa architettura di riferimento per progettare una topologia in Google Cloud che soddisfi i requisiti di sicurezza e conformità dei tuoi carichi di lavoro.

Protezione contro le minacce esterne

Per proteggere la tua applicazione da minacce come gli attacchi DDoS (Distributed Denial of Service) e cross-site scripting (XSS), puoi utilizzare i criteri di sicurezza di Google Cloud Armor. Ogni criterio è un insieme di regole che specifica determinate condizioni da valutare e azioni da intraprendere quando le condizioni sono soddisfatte. Ad esempio, una regola potrebbe specificare che se l'indirizzo IP di origine del traffico in entrata corrisponde a un indirizzo IP o a un intervallo CIDR specifico, il traffico deve essere negato. Puoi anche applicare regole del web application firewall (WAF) preconfigurate. Per ulteriori informazioni, consulta Panoramica delle norme di sicurezza.

Accesso esterno per le VM

Nell'architettura di riferimento descritta in questo documento, le VM Compute Engine non richiedono l'accesso in entrata da internet. Non assegnare indirizzi IP esterni alle VM. Google Cloud Le risorse che hanno solo un indirizzo IP interno privato possono comunque accedere a determinati servizi e API di Google utilizzando Private Service Connect o l'accesso privato Google. Per maggiori informazioni, consulta Opzioni di accesso privato per i servizi.

Per abilitare connessioni in uscita sicure dalle risorse che hanno solo indirizzi IP privati, come le VM Compute Engine in questa architettura di riferimento, puoi utilizzare Secure Web Proxy o Cloud NAT. Google Cloud

Per le subnet utilizzate dalle VM Exadata, Oracle consiglia di assegnare intervalli di indirizzi IP privati.

Privilegi del service account

Per le VM Compute Engine nell'architettura, anziché utilizzare i service account predefiniti, ti consigliamo di creare service account dedicati e specificare le risorse a cui il account di servizio può accedere. L'account di servizio predefinito dispone di un'ampia gamma di autorizzazioni, tra cui alcune che potrebbero non essere necessarie. Puoi personalizzare i service account dedicati in modo che dispongano solo delle autorizzazioni essenziali. Per saperne di più, consulta Limitare i account di servizio account.

Sicurezza SSH

Per migliorare la sicurezza delle connessioni SSH alle VM di Compute Engine nella tua architettura, implementa Identity-Aware Proxy (IAP) e l'API Cloud OS Login. IAP ti consente di controllare l'accesso alla rete in base all'identità utente e alle policy IAM (Identity and Access Management). L'API Cloud OS Login ti consente di controllare l'accesso SSH Linux in base all'identità dell'utente e ai criteri IAM. Per maggiori informazioni sulla gestione dell'accesso alla rete, consulta Best practice per il controllo dell'accesso al login SSH.

Crittografia dei dati

Per impostazione predefinita, i dati archiviati in Hyperdisk, Persistent Disk e Filestore vengono criptati utilizzandoGoogle-owned and Google-managed encryption keys. Come ulteriore livello di protezione, puoi scegliere di criptare Google-owned and managed key utilizzando chiavi di tua proprietà e gestite in Cloud Key Management Service (Cloud KMS). Per saperne di più, consulta Informazioni sulla crittografia del disco per i volumi Hyperdisk e Persistent Disk e Criptare i dati con chiavi di crittografia gestite dal cliente per Filestore.

Per impostazione predefinita, i database Exadata utilizzano Transparent Data Encryption (TDE), che consente di criptare i dati sensibili archiviati in tabelle e tablespace.

Sicurezza della rete

Per controllare il traffico di rete tra le risorse nell'architettura, devi configurare criteri Cloud Next Generation Firewall (NGFW) appropriati.

Per le VM del server web, assicurati che il campo di origine dei criteri in entrata includa quanto segue:

Sicurezza e conformità di Oracle Exadata

Oracle Exadata Database Service include Oracle Data Safe, che ti aiuta a gestire i requisiti di sicurezza e conformità per i database Oracle. Puoi utilizzare Oracle Data Safe per valutare i controlli di sicurezza, monitorare attività utente e mascherare i dati sensibili. Per saperne di più, consulta Gestire la sicurezza del database con Oracle Data Safe.

Altre considerazioni sulla sicurezza

Quando crei l'architettura per il tuo workload, tieni conto delle best practice e dei suggerimenti per la sicurezza a livello di piattaforma forniti nel blueprint delle fondamenta aziendali e nel Google Cloud framework Well-Architected: sicurezza, privacy e conformità.

Affidabilità

Questa sezione descrive i fattori di progettazione da considerare quando utilizzi questa architettura di riferimento per creare e gestire un'infrastruttura affidabile per il deployment inGoogle Cloud.

Robustezza del livello applicazione contro gli errori delle VM

Se una delle due VM che ospitano ogni componente di Oracle PeopleSoft ha esito negativo, l'applicazione continua a essere disponibile. Le richieste vengono indirizzate all'altra VM.

A volte una VM potrebbe essere in esecuzione e disponibile, ma potrebbero esserci problemi con il componente Oracle Peoplesoft stesso. Il componente potrebbe bloccarsi, arrestarsi in modo anomalo o non avere memoria sufficiente. In questi scenari, la VM non risponde ai controlli di integrità del bilanciatore del carico e il bilanciatore del carico non instrada il traffico alla VM che non risponde.

Robustezza contro interruzioni di zone o regioni

Se si verifica un'interruzione del servizio a livello di zona o regione, l'applicazione non è disponibile. Per ridurre i tempi di inattività causati da queste interruzioni, puoi implementare il seguente approccio:

  • Mantieni una replica passiva (di failover) dello stack di applicazioni in un'altra Google Cloud regione o zona.
  • Crea un'istanza di infrastruttura Exadata di standby con i cluster di VM Exadata richiesti nella stessa zona in cui si trova la replica passiva dello stack dell'applicazione. Utilizza Oracle Active Data Guard per la replica dei dati e il failover automatico ai database Exadata di standby. Se la tua applicazione richiede un Recovery Point Objective (RPO) inferiore, puoi eseguire il backup e il recupero dei database utilizzando Oracle Autonomous Recovery Service.
  • Se si verifica un'interruzione del servizio nella regione o nella zona principale, utilizza la replica del database o il backup per ripristinare il database in produzione e per attivare l'applicazione nella regione o nella zona di failover.
  • Se la replica passiva si trova in una regione diversa, utilizza i criteri di routing di Cloud DNS per indirizzare il traffico al bilanciatore del carico esterno in quella regione.

Per maggiori informazioni, consulta la pagina Oracle Maximum Availability Architecture (MAA) per Oracle Database@Google Cloud.

Oracle gestisce l'infrastruttura in Oracle Database@Google Cloud. Per informazioni sugli obiettivi del livello di servizio (SLO) per Oracle Exadata Database Service su infrastruttura dedicata, consulta Obiettivi del livello di servizio per i servizi cloud pubblici PaaS e IaaS di Oracle.

Pianificazione della capacità delle VM

Per assicurarti che la capacità per le VM Compute Engine sia disponibile quando è necessario eseguire il provisioning delle VM, puoi creare prenotazioni. Una prenotazione fornisce capacità garantita in una zona specifica per un numero specificato di VM di un tipo di macchina che scegli. Una prenotazione può essere specifica per un progetto o condivisa tra più progetti. Per saperne di più sulle prenotazioni, consulta Scegliere un tipo di prenotazione.

Capacità di Oracle Exadata

Puoi scalare l'infrastruttura Exadata aggiungendo server di database e server di archiviazione in base alle esigenze. Dopo aver aggiunto i server di database o di archiviazione richiesti all'infrastruttura Exadata, per poter utilizzare le risorse di CPU o di archiviazione aggiuntive, devi aggiungere la capacità al cluster VM Exadata associato. Per ulteriori informazioni, vedi Scalabilità di Compute e Storage Exadata.

Durabilità dei dati

Puoi utilizzare il servizio di Backup e DR per creare, archiviare e gestire i backup delle VM di Compute Engine. Backup e RE archivia i dati di backup nel formato originale leggibile dall'applicazione. Se necessario, puoi ripristinare i carichi di lavoro in produzione utilizzando direttamente i dati dell'archivio di backup a lungo termine senza attività di preparazione o spostamento dei dati che richiedono molto tempo. Per ulteriori informazioni, consulta Backup e RE per i backup delle istanze Compute Engine.

Per garantire la durabilità dei dati nelle istanze Filestore, puoi creare backup e snapshot dell'istanza o utilizzare Backup e RE per Filestore e i file system.

Per impostazione predefinita, i backup dei database in Oracle Exadata Database Service su infrastruttura dedicata vengono archiviati in OCI Object Storage. Per ottenere un RPO inferiore, puoi eseguire il backup e il recupero dei database utilizzando Oracle Autonomous Recovery Service.

Altre considerazioni sull'affidabilità

Quando crei l'architettura cloud per il tuo carico di lavoro, esamina le best practice e i suggerimenti relativi all'affidabilità forniti nella documentazione seguente:

Ottimizzazione dei costi

Questa sezione fornisce indicazioni per ottimizzare il costo di configurazione e gestione di una topologia Google Cloud che crei utilizzando questa architettura di riferimento.

Tipi di macchine VM

Per aiutarti a ottimizzare l'utilizzo delle risorse delle tue istanze VM, Compute Engine fornisce suggerimenti sul tipo di macchina. Utilizza i suggerimenti per scegliere i tipi di macchine che corrispondono ai requisiti di calcolo del tuo workload. Per i carichi di lavoro con requisiti di risorse prevedibili, puoi personalizzare il tipo di macchina in base alle tue esigenze e risparmiare denaro utilizzando i tipi di macchine personalizzate.

Licenze dei prodotti Oracle

È tua responsabilità procurarti le licenze per i prodotti Oracle che deploy su Compute Engine, nonché rispettare i termini e le condizioni delle licenze Oracle. Per ulteriori informazioni, consulta Licensing Oracle Software in the Cloud Computing Environment.

Licenze del database Oracle Exadata

Quando crei un cluster VM Exadata, puoi Bring Your Own License (BYOL) o utilizzare una licenza che hai acquistato nell'ambito dell'ordine Google Cloud Marketplace per Oracle Database@Google Cloud.

I costi di Networking per il trasferimento di dati tra le tue applicazioni e i database Oracle Exadata che si trovano nella stessa regione sono inclusi nel prezzo dell'offerta Oracle Database@Google Cloud.

Altre considerazioni sui costi

Quando crei l'architettura per il tuo workload, considera anche le best practice e i suggerimenti generali forniti in Google Cloud Well-Architected Framework: ottimizzazione dei costi.

Efficienza operativa

Questa sezione descrive i fattori da considerare quando utilizzi questa architettura di riferimento per progettare una topologia Google Cloud che puoi gestire in modo efficiente.

Immagini Oracle Linux

Per le tue VM, puoi utilizzare immagini Oracle Linux disponibili in Compute Engine oppure puoi importare immagini Oracle Linux che crei e gestisci. Puoi anche creare e utilizzare immagini sistema operativo personalizzate che includono le configurazioni e il software richiesti dalle tue applicazioni. Puoi raggruppare le immagini personalizzate in una famiglia di immagini personalizzate. Una famiglia di immagini punta sempre all'immagine più recente della famiglia, quindi i template di istanza e gli script possono utilizzare quell'immagine senza che tu debba aggiornare i riferimenti a una versione specifica dell'immagine. Devi aggiornare regolarmente le tue immagini personalizzate per includere gli aggiornamenti della sicurezza e le patch fornite dal fornitore del sistema operativo.

Amministrazione del database Oracle Exadata

Oracle gestisce i server di database fisici, i server di archiviazione e l'hardware di rete in Oracle Exadata Database Service su infrastruttura dedicata. Puoi gestire le istanze dell'infrastruttura Exadata e i cluster di VM Exadata tramite le interfacce OCI o Google Cloud . Puoi creare e gestire i database tramite le interfacce OCI. Le pagine della console Google Cloud per Oracle Database@Google Cloud includono link che puoi utilizzare per andare direttamente alle pagine pertinenti nella console OCI. Per evitare di dover accedere di nuovo a OCI, puoi configurare la federazione delle identità tra OCI e Google Cloud.

Osservabilità per le applicazioni Oracle

Per implementare l'osservabilità per i carichi di lavoro Oracle di cui è stato eseguito il deployment in Google Cloud, puoi utilizzare i servizi di Google Cloud Observability o Oracle Enterprise Manager. Scegli una strategia di monitoraggio appropriata in base ai tuoi requisiti e vincoli. Ad esempio, se esegui altri carichi di lavoro in Google Cloud oltre a quelli Oracle, puoi utilizzare i servizi Google Cloud Observability per creare una dashboard operativa unificata per tutti i carichi di lavoro.

Documentazione e assistenza Oracle

I prodotti Oracle eseguiti sulle VM di Compute Engine presentano problemi operativi simili a quelli dei prodotti Oracle eseguiti on-premise. Tuttavia, non è necessario gestire l'infrastruttura di computing, networking e archiviazione sottostante. Per indicazioni sul funzionamento e sulla gestione dei prodotti Oracle, consulta la documentazione pertinente di Oracle.

Per informazioni sulle norme di assistenza di Oracle per le istanze di Oracle Database che esegui il deployment in Google Cloud, consulta Oracle Database Support for Non-Oracle Public Cloud Environments (ID documento 2688277.1).

Ulteriori considerazioni operative

Quando crei l'architettura per il tuo carico di lavoro, prendi in considerazione le best practice e i suggerimenti generali per l'efficienza operativa descritti in Google Cloud Well-Architected Framework: eccellenza operativa.

Ottimizzazione delle prestazioni

Questa sezione descrive i fattori da considerare quando utilizzi questa architettura di riferimento per progettare una topologia in Google Cloud che soddisfi i requisiti di rendimento dei tuoi workload.

Prestazioni di computing

Compute Engine offre un'ampia gamma di tipi di macchine predefinite e personalizzabili per i carichi di lavoro eseguiti sulle VM. Scegli un tipo di macchina appropriato in base ai tuoi requisiti di prestazioni. Per saperne di più, consulta la guida alle risorse e al confronto per le famiglie di macchine.

Prestazioni di rete

Compute Engine ha un limite per VM per la larghezza di banda di rete in uscita. Questo limite dipende dal tipo di macchina della VM e dal fatto che il traffico venga instradato attraverso la stessa rete VPC della VM di origine. Per le VM con determinati tipi di macchine, puoi ottenere una larghezza di banda in uscita massima più elevata attivando il networking Tier_1. Per ulteriori informazioni, consulta Configura le prestazioni di rete Tier_1 per VM.

Il traffico di rete tra le VM dell'applicazione e la rete Oracle Exadata viene instradato tramite una connessione Partner Interconnect a bassa latenza configurata da Google.

L'infrastruttura Exadata utilizza RDMA su Converged Ethernet (RoCE) per il networking a banda larga e bassa latenza tra i server di database e i server di archiviazione. I server scambiano i dati direttamente nella memoria principale senza coinvolgere il processore, la cache o il sistema operativo.

Per ottimizzare la latenza tra l'applicazione e il database, esegui il deployment dell'applicazione nella stessa zona in cui crei l'istanza dell'infrastruttura Exadata.

Altre considerazioni sul rendimento

Quando crei l'architettura per il tuo carico di lavoro, considera le best practice e i suggerimenti generali forniti in Google Cloud Well-Architected Framework: ottimizzazione del rendimento.

Passaggi successivi

Collaboratori

Autore: Kumar Dhanagopal | Sviluppatore di soluzioni cross-prodotto

Altri collaboratori: