במסמך הזה מוצגת ארכיטקטורת הפניה לאפליקציה ארגונית בעלת זמינות גבוהה, שמתארחת במכונות וירטואליות (VM) של Compute Engine עם קישוריות של זמן אחזור נמוך למסדי נתונים של Oracle Cloud Infrastructure (OCI) Exadata שפועלים ב- Google Cloud. המסמך הזה מיועד למומחי Cloud Architect ולאדמינים של מסדי נתונים של אורקל. ההנחה היא שאתם מכירים את Compute Engine ואת Oracle Exadata Database Service.
אם אתם משתמשים ב-Oracle Exadata או ב-Oracle Real Application Clusters (Oracle RAC) כדי להריץ מסדי נתונים של Oracle בשרתים מקומיים, אתם יכולים להעביר את האפליקציות שלכם ביעילות אל Google Cloud ולהריץ את מסדי הנתונים ב-Oracle Database@Google Cloud. Oracle Database@Google Cloud הוא מוצר ב-Google Cloud Marketplace שמאפשר להריץ את Oracle Exadata Database Service ואת Oracle Autonomous Database ישירות בתוך Google Cloud.
אם אתם לא צריכים את היכולת של Oracle RAC או אם אתם צריכים גרסה של Oracle Database שאינה 19c ו-23ai, אתם יכולים להפעיל מסדי נתונים של Oracle בניהול עצמי במכונות וירטואליות של Compute Engine. למידע נוסף, ראו יישום Enterprise עם Oracle Database ב-Compute Engine.
ארכיטקטורה
התרשים הבא מציג תצוגה כללית של הארכיטקטורה:
בתרשים שלמעלה, מאזן עומסים חיצוני מקבל בקשות ממשתמשים באפליקציה שפונה לציבור, ומפיץ את הבקשות לשרתי אינטרנט בחזית. שרתי האינטרנט מעבירים את בקשות המשתמשים דרך מאזן עומסים פנימי לשרתי האפליקציות. שרתי האפליקציות קוראים נתונים ממסדי נתונים ב-Oracle Database@Google Cloud וכותבים נתונים למסדי נתונים ב-Oracle Database@Google Cloud. אדמינים ושירותי OCI יכולים להתחבר למסדי הנתונים של Oracle ולקיים איתם אינטראקציה.
הדיאגרמה הבאה מציגה תצוגה מפורטת של הארכיטקטורה:
באדריכלות הזו, שכבת האינטרנט ושכבת האפליקציה פועלות במצב פעיל-פעיל במכונות וירטואליות של Compute Engine שמפוזרות על פני שני אזורים בתוך Google Cloud אזור. האפליקציה משתמשת במסדי נתונים של Oracle Exadata באותו אזור Google Cloud גיאוגרפי.
כל הרכיבים בארכיטקטורה נמצאים באותו אזור ב- Google Cloud. הארכיטקטורה הזו תואמת לארכיטיפ של פריסה אזורית. אתם יכולים להתאים את הארכיטקטורה הזו כדי ליצור טופולוגיה חזקה מפני הפסקות חשמל אזוריות באמצעות ארכיטיפ פריסה רב-אזורי. מידע נוסף זמין במאמר פריסה בכמה אזורים ב-Compute Engine ובקטע אמינות בהמשך המאמר.
הארכיטקטורה שמוצגת בתרשים הקודם כוללת את הרכיבים הבאים:
| רכיב | מטרה |
|---|---|
| Regional external Application Load Balancer | מאזן העומסים החיצוני האזורי של אפליקציות מקבל בקשות ממשתמשים ומפיץ אותן למכונות הווירטואליות בשכבת האינטרנט. |
| כללי מדיניות האבטחה של Google Cloud Armor | מדיניות האבטחה של Cloud Armor עוזרת להגן על חבילת האפליקציות מפני איומים כמו התקפות מניעת שירות מבוזרות (DDoS) ופרצות אבטחה XSS (cross-site scripting). |
| קבוצת מופעי מכונה מנוהלים (MIG) אזורית לשכבת האינטרנט | שכבת האינטרנט של האפליקציה נפרסת במכונות וירטואליות של Compute Engine ששייכות לקבוצת מופעים מנוהלת (MIG) אזורית. ה-MIG הזה הוא הבק-אנד של מאזן העומסים החיצוני של האפליקציות. קבוצת ה-MIG מכילה מכונות וירטואליות ב-Compute Engine בשני תחומים. כל מכונה וירטואלית כזו מארחת מופע עצמאי של שכבת האינטרנט של האפליקציה. |
| מאזן עומסים פנימי אזורי של אפליקציות (ALB) | מאזן העומסים הפנימי האזורי של אפליקציות מפזר את התנועה ממכונות וירטואליות בשכבת האינטרנט למכונות וירטואליות בשכבת האפליקציות. |
| קבוצת MIG אזורית לשכבת האפליקציה | שכבת האפליקציה, כמו אשכול של Oracle WebLogic Server, נפרסת במכונות וירטואליות של Compute Engine שמהוות חלק מקבוצת MIG אזורית. ה-MIG הזה הוא הבק-אנד של מאזן העומסים הפנימי של אפליקציות. קבוצת ה-MIG מכילה מכונות וירטואליות ב-Compute Engine בשני תחומים. כל מכונה וירטואלית מארחת מופע עצמאי של שרת האפליקציות. |
| רשת VPC ורשת משנה | כל Google Cloud המשאבים בארכיטקטורה משתמשים ברשת VPC אחת. בהתאם לדרישות שלכם, אתם יכולים לבנות ארכיטקטורה שמשתמשת בכמה רשתות. מידע נוסף זמין במאמר האם כדאי ליצור כמה רשתות VPC. |
| Oracle Database@Google Cloud |
שרתי האפליקציות קוראים נתונים ממסדי נתונים של Oracle וכותבים נתונים למסדי נתונים של Oracle בשירות Oracle Exadata Database. אתם יכולים להקצות את שירות מסד הנתונים של Oracle Exadata באמצעות Oracle Database@Google Cloud, מוצר ב-Cloud Marketplace שמאפשר לכם להריץ מסדי נתונים של Oracle בחומרה שמנוהלת על ידי Oracle במרכז נתונים. Google Cloud אתם משתמשים בממשקים כמו מסוף Google Cloud , Google Cloud CLI וממשקי API כדי ליצור מופעים של Exadata Infrastructure. Google Cloud Oracle מגדירה ומנהלת את תשתית המחשוב, האחסון והרשת הנדרשת במרכז נתונים באזור Google Cloud בציוד שמוקדש לפרויקט שלכם. |
| מכונות Exadata Infrastructure | כל מופע של Exadata Infrastructure מכיל שני שרתים פיזיים של מסד נתונים או יותר, ושלושה שרתים של אחסון או יותר. השרתים האלה, שלא מוצגים בתרשים, מחוברים זה לזה באמצעות רשת עם זמן אחזור קצר. כשיוצרים מופע של Exadata Infrastructure, מציינים את מספר שרתי מסדי הנתונים ושרתי האחסון שצריך להקצות. |
| Exadata VM Clusters |
בתוך מופע של Exadata Infrastructure, יוצרים קלאסטר אחד או יותר של מכונות וירטואליות של Exadata. לדוגמה, אתם יכולים לבחור ליצור ולהשתמש באשכול נפרד של מכונות וירטואליות של Exadata כדי לארח את מסדי הנתונים שנדרשים לכל אחת מהיחידות העסקיות שלכם. כל Exadata VM Cluster מכיל מכונה וירטואלית אחת או יותר של Oracle Linux שמארחות מופעים של Oracle Database. כשיוצרים Exadata VM Cluster, מציינים את הפרטים הבאים:
המכונות הווירטואליות באשכולות של מכונות וירטואליות ב-Exadata לא הן מכונות וירטואליות של Compute Engine. |
| מכונות Oracle Database | אתם יוצרים ומנהלים מסדי נתונים של Oracle דרך מסוף OCI וממשקי OCI אחרים. תוכנת Oracle Database פועלת במכונות הווירטואליות באשכול המכונות הווירטואליות של Exadata. כשיוצרים את אשכול מכונות וירטואליות של Exadata, מציינים את הגרסה של Oracle Grid Infrastructure. אפשר גם לבחור את סוג הרישיון: להביא רישיונות משלכם (BYOL) או לבחור במודל שכולל רישיון. |
| OCI VCN ורשתות משנה | כשיוצרים Exadata VM Cluster, נוצרת באופן אוטומטי רשת וירטואלית בענן (VCN) של OCI. ל-VCN יש תת-רשת של לקוח ותת-רשת לגיבוי עם טווחי כתובות IP שאתם מציינים. רשת המשנה של הלקוח משמשת לקישוריות מרשת ה-VPC למסדי הנתונים של Oracle. רשת המשנה של הגיבוי משמשת לשליחת גיבויים של מסד הנתונים אל OCI Object Storage. |
| Cloud Router, Partner Interconnect ו-OCI DRG | התעבורה בין רשת ה-VPC לבין ה-VCN מנותבת על ידי Cloud Router שמצורף לרשת ה-VPC, ודרך שער ניתוב דינמי (DRG) שמצורף ל-VCN. התעבורה עוברת דרך חיבור עם זמן אחזור נמוך ש-Google מגדירה באמצעות Partner Interconnect. |
| תחום פרטי של Cloud DNS | כשיוצרים אשכול של מכונות וירטואליות ב-Exadata, נוצר באופן אוטומטי אזור פרטי ב-Cloud DNS. כששרתי האפליקציות שלכם שולחים בקשות קריאה וכתיבה למסדי הנתונים של Oracle, Cloud DNS מתרגם את שמות המארחים של מסד הנתונים לכתובות ה-IP המתאימות. |
| OCI Object Storage ו-OCI Service Gateway | כברירת מחדל, הגיבויים של מסדי הנתונים של Oracle Exadata מאוחסנים ב-OCI Object Storage. גיבויים של מסדי נתונים מנותבים אל OCI Object Storage דרך Service Gateway. |
| שער Cloud NAT ציבורי | הארכיטקטורה כוללת שער ציבורי של Cloud NAT כדי לאפשר חיבורים יוצאים מאובטחים מהמכונות הווירטואליות של Compute Engine, שיש להן רק כתובות IP פנימיות. |
| Cloud Interconnect ו- Cloud VPN | כדי לחבר את הרשת המקומית לרשת ה-VPC ב- Google Cloud, אפשר להשתמש ב-Cloud Interconnect או ב-Cloud VPN. מידע על היתרונות היחסיים של כל גישה זמין במאמר בחירת מוצרים של Network Connectivity. |
| Cloud Monitoring | אתם יכולים להשתמש ב-Cloud Monitoring כדי לעקוב אחרי ההתנהגות, המצב והביצועים של האפליקציה והמשאבים שלכם, כולל משאבי Oracle Exadata. Google Cloud אפשר גם לעקוב אחרי המשאבים במשאבי Oracle Exadata באמצעות שירות OCI Monitoring. |
המוצרים שהשתמשו בהם
ארכיטקטורת ההפניה הזו כוללת את המוצרים הבאים Google Cloud :
- Compute Engine: שירות מחשוב מאובטח וניתן להתאמה אישית שמאפשר ליצור מכונות וירטואליות ולהריץ אותן בתשתית של Google.
- Cloud Load Balancing: חבילה של מאזני עומסים גלובליים ואזוריים, בעלי ביצועים גבוהים וניתנים להתאמה.
- ענן וירטואלי פרטי (VPC): מערכת וירטואלית שמספקת פונקציונליות של רשתות גלובליות וניתנות להרחבה עבור עומסי העבודה שלכם ב- Google Cloud . VPC כולל קישור בין רשתות VPC שכנות (peering), Private Service Connect, גישה לשירותים פרטיים ו-VPC משותף.
- Google Cloud Armor: שירות אבטחת רשת שמציע כללים של חומת אש ליישומי אינטרנט (WAF) ועוזר להגן מפני מתקפות DDoS ומתקפות על אפליקציות.
- Cloud NAT: שירות שמספק תרגום כתובות רשת בניהול Google Cloud, עם ביצועים גבוהים.
- Cloud Monitoring: שירות שמאפשר לראות את הביצועים, הזמינות והתקינות של האפליקציות והתשתית.
- Cloud Interconnect: שירות שמרחיב את הרשת החיצונית שלכם לרשת של Google באמצעות חיבור עם זמינות גבוהה וזמן אחזור קצר.
- Partner Interconnect: שירות שמספק קישוריות בין הרשת המקומית שלכם לבין רשתות הענן הווירטואלי הפרטי (VPC) ורשתות אחרות, באמצעות ספק שירות נתמך.
- Cloud VPN: שירות שמרחיב באופן מאובטח את הרשת השכנה לרשת של Google באמצעות מנהרת IPsec VPN.
ארכיטקטורת העזר הזו כוללת את מוצרי OCI הבאים:
- Exadata Database Service on Dedicated Infrastructure: שירות שמאפשר להריץ מופעים של Oracle Database בחומרת Exadata שמוקדשת לכם.
- אחסון אובייקטים: שירות לאחסון כמויות גדולות של נתונים מובנים ולא מובנים כאובייקטים.
- VCN ותת-רשתות: VCN היא רשת וירטואלית פרטית למשאבים באזור OCI. תת-רשת היא טווח רציף של כתובות IP עם VCN.
- שער ניתוב דינמי: נתב וירטואלי לתעבורה בין VCN לבין רשתות חיצוניות.
- שער שירות: שער שמאפשר למשאבים ב-VCN לגשת לשירותים ספציפיים של Oracle באופן פרטי.
שיקולים בתכנון
בקטע הזה מתוארים גורמים בתכנון, שיטות מומלצות והמלצות לתכנון שכדאי לקחת בחשבון כשמשתמשים בארכיטקטורת ההפניה הזו כדי לפתח טופולוגיה שעונה על הדרישות הספציפיות שלכם בנוגע לאבטחה, למהימנות, ליעילות תפעולית, לעלות ולביצועים.
ההנחיות שבקטע הזה הן לא מלאות. בהתאם לדרישות הספציפיות של האפליקציה ולמוצרים ולתכונות של צד שלישי שבהם אתם משתמשים, יכול להיות שיש עוד גורמים שצריך לקחת בחשבון בעיצוב, וגם פשרות שצריך לעשות. Google Cloud
עיצוב המערכת
בקטע הזה מוסבר איך לבחור Google Cloud אזורים לפריסה ואיך לבחור Google Cloud שירותים מתאימים. Google Cloud
בחירת אזור
כשבוחרים את Google Cloud האזורים שבהם צריך לפרוס את האפליקציות, חשוב לקחת בחשבון את הגורמים והדרישות הבאים:
- זמינות השירותים בכל אזור. Google Cloud מידע נוסף זמין במאמר זמינות המוצרים לפי מיקום.
- זמינות של סוגי מכונות ב-Compute Engine בכל אזור. מידע נוסף זמין במאמר אזורים ותחומים.
- דרישות לזמן האחזור של משתמשי הקצה.
- העלות של Google Cloud המשאבים.
- עלויות של העברת נתונים בין אזורים.
- דרישות רגולטוריות.
- דרישות בנושא קיימוּת.
יכול להיות שחלק מהגורמים והדרישות האלה יחייבו פשרות. לדוגמה, יכול להיות שאזור שבו העלות היא הכי נמוכה לא יהיה האזור עם טביעת הרגל הפחמנית הכי נמוכה. למידע נוסף, ראו שיטות מומלצות לבחירת אזורים ב-Compute Engine.
תשתית מחשוב
בארכיטקטורת ההפניה שבמסמך הזה נעשה שימוש במכונות וירטואליות של Compute Engine עבור רמות מסוימות של האפליקציה. בהתאם לדרישות של האפליקציה, אפשר לבחור מבין שירותי מחשוב אחרים: Google Cloud
- קונטיינרים: אתם יכולים להריץ אפליקציות בקונטיינרים באשכולות של Google Kubernetes Engine (GKE). GKE הוא מנוע לתזמור קונטיינרים שמבצע אוטומטית פריסה, התאמה לעומס וניהול של אפליקציות בקונטיינרים.
- Serverless: אם אתם מעדיפים להתמקד בנתונים ובאפליקציות שלכם במקום בהגדרה ובהפעלה של משאבי תשתית, אתם יכולים להשתמש בשירותי Serverless כמו Cloud Run.
ההחלטה אם להשתמש במכונות וירטואליות, במאגרי מידע או בשירותים ללא שרתים כרוכה בפשרה בין גמישות ההגדרה לבין מאמצי הניהול. מכונות וירטואליות וקונטיינרים מספקים גמישות רבה יותר בהגדרות, אבל אתם אחראים לניהול המשאבים. בארכיטקטורה ללא שרת (serverless), אתם פורסים עומסי עבודה בפלטפורמה שהוגדרה מראש ודורשת מינימום מאמץ ניהולי. מידע נוסף על בחירת שירותי מחשוב מתאימים לעומסי העבודה ב-Google Cloudזמין במאמר אירוח אפליקציות ב- Google Cloud.
אפשרויות אחסון
עבור מכונות ה-VM של Compute Engine בארכיטקטורה, אפשר להשתמש בHyperdisk או בPersistent Disk כנפחי אתחול. נפחי Hyperdisk מספקים ביצועים טובים יותר, גמישות ויעילות בהשוואה ל-Persistent Disk. עם Hyperdisk Balanced, אתם יכולים להקצות IOPS וקצב העברת נתונים בנפרד ובאופן דינמי, וכך להתאים את עוצמת הקול למגוון רחב של עומסי עבודה.
כדי לאחסן קבצים בינאריים של אפליקציות, משתמשים ב-Filestore. קבצים שמאוחסנים במופע Filestore Regional משוכפלים באופן סינכרוני בשלושה אזורים בתוך האזור. השכפול הזה עוזר להבטיח זמינות גבוהה ועמידות מפני הפסקות חשמל באזור. כדי להגן על עצמכם מפני הפסקות חשמל באזור מסוים, אתם יכולים לשכפל מופע Filestore לאזור אחר. מידע נוסף זמין במאמר בנושא שכפול מופעים.
כשמתכננים את האחסון של עומסי העבודה, צריך לקחת בחשבון את המאפיינים הפונקציונליים של עומסי העבודה, את דרישות העמידות, את הביצועים הצפויים ואת יעדי העלות. למידע נוסף, אפשר לעיין במאמר תכנון אסטרטגיית אחסון אופטימלית לעומס העבודה בענן.
תכנון הרשת ב-Oracle Database@Google Cloud
חשוב לבחור עיצוב רשת שעונה על הדרישות העסקיות והטכניות שלכם. לדוגמה, אפשר להשתמש ברשת VPC אחת או בכמה רשתות VPC. מידע נוסף זמין במאמר בחירת טופולוגיות של רשתות ל-Oracle Database@Google Cloud.
כשמקצים טווחי כתובות IP לרשתות המשנה של הלקוח והגיבוי לשימוש באשכולות של מכונות וירטואליות ב-Exadata, צריך לקחת בחשבון את דרישות הגודל המינימלי של רשת המשנה. מידע נוסף זמין במאמר בנושא תכנון של מרחב כתובות IP ב-Oracle Database@Google Cloud.
העברה של מסדי נתונים
כשמתכננים להעביר מסדי נתונים מקומיים אל Oracle Database@Google Cloud, כדאי להשתמש בכלי Database Migration Assessment (DMA) כדי להעריך את סביבת מסד הנתונים הנוכחית ולקבל המלצות לגבי הגדרות וגודל.
מידע על התהליך והכלים שבהם אפשר להשתמש כדי להעביר מסדי נתונים של Oracle אל Google Cloudזמין בOracle Migration Methods Advisor.
לפני שמשתמשים במסדי הנתונים שהועברו בסביבת ייצור, צריך לוודא שיש קישוריות מהאפליקציות למסדי הנתונים.
אבטחה, פרטיות ותאימות
בקטע הזה מתוארים גורמים שכדאי לקחת בחשבון כשמשתמשים בארכיטקטורת ההפניה הזו כדי לתכנן טופולוגיה ב- Google Cloud שעומדת בדרישות האבטחה, הפרטיות והתאימות של עומסי העבודה.
הגנה מפני איומים חיצוניים
כדי להגן על האפליקציה מפני איומים כמו התקפות מניעת שירות מבוזרות (DDoS) ופרצות אבטחה XSS (cross-site scripting), אפשר להשתמש במדיניות אבטחה של Google Cloud Armor. כל מדיניות היא קבוצת כללים שמפרטת תנאים מסוימים שצריך לבדוק ופעולות שצריך לבצע כשהתנאים מתקיימים. לדוגמה, כלל יכול לציין שאם כתובת ה-IP של המקור של התנועה הנכנסת תואמת לכתובת IP ספציפית או לטווח CIDR, אז צריך לדחות את התנועה. אפשר גם להחיל כללים מוגדרים מראש של חומת אש לאפליקציות אינטרנט (WAF). מידע נוסף זמין במאמר סקירה כללית של מדיניות האבטחה.
גישה חיצונית למכונות וירטואליות
בארכיטקטורת ההפניה שמתוארת במסמך הזה, המכונות הווירטואליות ב-Compute Engine לא צריכות גישה נכנסת מהאינטרנט. לא מקצים כתובות IP חיצוניות למכונות הווירטואליות. Google Cloud משאבים שיש להם רק כתובת IP פנימית פרטית עדיין יכולים לגשת לשירותים ולממשקי Google API מסוימים באמצעות Private Service Connect או גישה פרטית ל-Google. מידע נוסף זמין במאמר אפשרויות גישה פרטיות לשירותים.
כדי להפעיל חיבורים יוצאים מאובטחים מ Google Cloud משאבים שיש להם רק כתובות IP פרטיות, כמו המכונות הווירטואליות של Compute Engine בארכיטקטורת ההפניה הזו, אפשר להשתמש ב-Secure Web Proxy או ב-Cloud NAT.
לגבי תת-הרשתות שבהן נעשה שימוש במכונות וירטואליות של Exadata, Oracle ממליצה להקצות טווחי כתובות IP פרטיות.
הרשאות בחשבון שירות
במקום להשתמש בחשבונות השירות שמוגדרים כברירת מחדל, מומלץ ליצור חשבונות שירות ייעודיים למכונות הווירטואליות של Compute Engine בארכיטקטורה ולציין את המשאבים שלחשבון השירות תהיה גישה אליהם. לחשבון השירות שמוגדר כברירת מחדל יש מגוון רחב של הרשאות, כולל הרשאות שאולי לא נחוצות. אתם יכולים להתאים חשבונות שירות ייעודיים כך שיהיו להם רק ההרשאות החיוניות. מידע נוסף זמין במאמר הגבלת ההרשאות של חשבון שירות.
אבטחת SSH
כדי לשפר את האבטחה של חיבורי SSH למכונות וירטואליות של Compute Engine בארכיטקטורה שלכם, כדאי להטמיע שרת proxy לאימות זהויות (IAP) וממשק API של Cloud OS Login. IAP מאפשר לכם לשלוט בגישה לרשת על סמך זהות המשתמשים ומדיניות ניהול הזהויות והרשאות הגישה (IAM). Cloud OS Login API מאפשר לכם לשלוט בגישת SSH ל-Linux על סמך זהות המשתמש ומדיניות IAM. מידע נוסף על ניהול גישה לרשת זמין במאמר שיטות מומלצות לשליטה בגישה להתחברות באמצעות SSH.
הצפנת נתונים
כברירת מחדל, הנתונים שמאוחסנים ב-Hyperdisk, ב-Persistent Disk וב-Filestore מוצפנים באמצעותGoogle-owned and Google-managed encryption keys. כדי להוסיף שכבת הגנה, אתם יכולים להצפין את Google-owned and managed key באמצעות מפתחות שבבעלותכם ושאתם מנהלים ב-Cloud Key Management Service (Cloud KMS). מידע נוסף זמין במאמרים בנושא הצפנת דיסקים עבור נפחי Hyperdisk ו-Persistent Disk, ובנושא הצפנת נתונים באמצעות מפתחות הצפנה בניהול הלקוח עבור Filestore.
כברירת מחדל, מסדי נתונים של Exadata משתמשים בהצפנת נתונים שקופה (TDE), שמאפשרת להצפין מידע אישי רגיש שמאוחסן בטבלאות ובאזורי טבלאות.
אבטחת רשת
כדי לשלוט בתעבורת הנתונים ברשת בין המשאבים בארכיטקטורה, צריך להגדיר מדיניות מתאימה של Cloud Next Generation Firewall (NGFW).
אבטחה ותאימות ב-Oracle Exadata
שירות מסד הנתונים Oracle Exadata כולל את Oracle Data Safe, שעוזר לכם לנהל את דרישות האבטחה והתאימות למסדי נתונים של Oracle. אתם יכולים להשתמש ב-Oracle Data Safe כדי להעריך את אמצעי הבקרה של האבטחה, לעקוב אחרי פעילות המשתמשים ולהסתיר מידע אישי רגיש. מידע נוסף זמין במאמר בנושא ניהול אבטחת מסד הנתונים באמצעות Oracle Data Safe.
שיקולי אבטחה נוספים
כשמפתחים את הארכיטקטורה של עומס העבודה, כדאי להביא בחשבון את השיטות המומלצות וההמלצות לאבטחה ברמת הפלטפורמה שמפורטות בתוכנית לניהול יסודות האבטחה בארגון ובGoogle Cloud מסגרת Well-Architected: יסודות האבטחה, הפרטיות והתאימות.
אמינות
בקטע הזה מתוארים גורמים שצריך לקחת בחשבון כשמשתמשים בארכיטקטורת ההפניה הזו כדי לבנות ולהפעיל תשתית אמינה לפריסה ב-Google Cloud.
עמידות בפני כשלים במכונות וירטואליות
בארכיטקטורה שמוצגת במסמך הזה, אם מכונה וירטואלית ב-Compute Engine בשכבת האינטרנט או בשכבת האפליקציה קורסת, ה-MIG הרלוונטי יוצר מחדש את המכונה הווירטואלית באופן אוטומטי. מאזני העומסים מעבירים בקשות רק למופעים הזמינים של שרת האינטרנט ולמופעים של שרת האפליקציות.
תיקון אוטומטי של מכונות וירטואליות
יכול להיות שהמכונות הווירטואליות שמארחות את האפליקציה פועלות וזמינות, אבל יש בעיות באפליקציה עצמה. יכול להיות שהאפליקציה תקפא, תקרוס או שלא יהיה לה מספיק זיכרון. כדי לוודא שאפליקציה מגיבה כמצופה, אפשר להגדיר בדיקות תקינות מבוססות-אפליקציה כחלק ממדיניות התיקון האוטומטי של קבוצות ה-MIG. אם האפליקציה במכונה וירטואלית מסוימת לא מגיבה, קבוצת ה-MIG מבצעת תיקון אוטומטי של המכונה הווירטואלית. מידע נוסף על הגדרת תיקון אוטומטי זמין במאמר מידע על תיקון מכונות וירטואליות לזמינות גבוהה.
עמידות בפני הפסקות חשמל באזור
אם מתרחשת הפסקה זמנית בשירות באזור, האפליקציה לא זמינה. כדי לצמצם את זמן ההשבתה שנגרם כתוצאה מהפסקות חשמל באזור מסוים, אפשר ליישם את הגישה הבאה:
- שומרים על עותק משוכפל פסיבי (יתירות כשל) של שכבת האינטרנט ושכבת האפליקציה באזור Google Cloud אחר.
- יוצרים מופע של Exadata Infrastructure במצב המתנה עם Exadata VM Clusters הנדרשים באותו אזור שבו נמצא העותק הפסיבי של מחסנית האפליקציות. אפשר להשתמש ב-Oracle Data Guard לשכפול נתונים ויתירות כשל אוטומטית למסדי הנתונים של Exadata במצב המתנה. אם האפליקציה שלכם צריכה יעד להתאוששות מאסון (RPO) נמוך יותר, אתם יכולים לגבות את מסדי הנתונים ולשחזר אותם באמצעות Oracle Autonomous Recovery Service.
- אם מתרחשת הפסקה זמנית בשירות באזור הראשי, השתמשו ברפליקה של מסד הנתונים או בגיבוי כדי לשחזר את מסד הנתונים בסביבת הייצור ולהפעיל את האפליקציה באזור היתירות כשל.
- משתמשים במדיניות ניתוב DNS כדי לנתב תנועה למאזן עומסים חיצוני באזור יתירות הכשל.
אם יש לכם אפליקציות קריטיות לעסק שצריכות להמשיך להיות זמינות גם כשמתרחשת הפסקה זמנית בשירות באזור, כדאי להשתמש בארכיטיפ של פריסה במספר אזורים. אתם יכולים להשתמש ב-Oracle Active Data Guard כדי לספק מסד נתונים במצב המתנה לקריאה בלבד באזור המעבר לגיבוי.
Oracle מנהלת את התשתית ב-Oracle Database@Google Cloud. מידע על היעדים למדידת רמת השירות (SLO) של Oracle Exadata Database Service on Dedicated Infrastructure זמין במאמר בנושא יעדים למדידת רמת השירות (SLO) של שירותי Oracle PaaS ו-IaaS בענן ציבורי.
התאמה אוטומטית לעומס (autoscaling) של MIG
הארכיטקטורה במסמך הזה משתמשת ב-MIG אזוריים בשכבת האינטרנט ובשכבת האפליקציה. היכולת של MIGs ללא שמירת מצב להתאמה אוטומטית לעומס מבטיחה שמכונות וירטואליות ב-Compute Engine שמארחות את שכבת האינטרנט ואת שכבת האפליקציה לא יושפעו מהפסקות זמניות בשירות באזור יחיד.
כדי לשלוט בהתנהגות של התאמה אוטומטית לעומס של קבוצות ה-MIG בלי שמירת מצב, אפשר לציין מדדי ניצול של יעד, כמו ניצול ממוצע של המעבד. אפשר גם להגדיר התאמה אוטומטית לעומס מבוססת-תזמון לקבוצות MIG בלי שמירת מצב. אי אפשר להגדיל או להקטין את הגודל של קבוצות מנוהלות עם שמירת מצב באופן אוטומטי. מידע נוסף זמין במאמר בנושא קבוצות של מופעים עם שינוי גודל אוטומטי.
מגבלת הגודל של MIG
כשמחליטים על הגודל של קבוצות ה-MIG, צריך לקחת בחשבון את מגבלות ברירת המחדל והמגבלות המקסימליות על מספר המכונות הווירטואליות שאפשר ליצור בקבוצת MIG. מידע נוסף זמין במאמר הוספה והסרה של מכונות וירטואליות מקבוצת מופעי מכונה מנוהלים (MIG).
מיקום ה-VM
בארכיטקטורה שמתוארת במסמך הזה, רמת האפליקציה ורמת האינטרנט פועלות במכונות וירטואליות של Compute Engine שמפוזרות על פני אזורים רבים. החלוקה הזו עוזרת לוודא שרמת האינטרנט ורמת האפליקציה עמידות בפני הפסקות חשמל באזור יחיד.
כדי לשפר את החוסן של הארכיטקטורה, אפשר ליצור מדיניות למיקום מרווח ולהחיל אותה על תבנית ה-MIG. כשקבוצת ה-MIG יוצרת מכונות וירטואליות, היא ממקמת אותן בכל אזור בשרתים פיזיים שונים (שנקראים מארחים), כך שהמכונות הווירטואליות עמידות בפני כשלים של מארחים ספציפיים. מידע נוסף זמין במאמר בנושא יצירה והחלה של מדיניות בנושא מיקום מודעות במכונות וירטואליות.
תכנון הקיבולת של מכונות וירטואליות
כדי לוודא שהקיבולת של מכונות וירטואליות ב-Compute Engine תהיה זמינה כשצריך להקצות מכונות וירטואליות, אפשר ליצור שמירת מקום. הזמנה מספקת קיבולת מובטחת באזור ספציפי למספר מסוים של מכונות וירטואליות מסוג מכונה שתבחרו. אפשר להגדיר הזמנה לפרויקט ספציפי, או לשתף אותה בין כמה פרויקטים. מידע נוסף על הזמנות זמין במאמר בנושא בחירת סוג הזמנה.
אחסון עם שמירת מצב
שיטה מומלצת בתכנון אפליקציות היא להימנע מהצורך בדיסקים מקומיים עם שמירת מצב. אבל אם הדרישה קיימת, אפשר להגדיר את הדיסקים המתמידים כך שיהיו בעלי מצב (stateful) כדי להבטיח שהנתונים יישמרו כשמכונות וירטואליות מתוקנות או נוצרות מחדש. עם זאת, מומלץ להשאיר את דיסקי האתחול בלי שמירת מצב, כדי שתוכלו לעדכן אותם לתמונות העדכניות ביותר עם גרסאות חדשות ותיקוני אבטחה. מידע נוסף זמין במאמר בנושא הגדרת דיסקים קשיחים מתמידים עם שמירת מצב בקבוצות של מכונות וירטואליות לניהול מופעים (MIG).
קיבולת Oracle Exadata
אפשר להרחיב את Exadata Infrastructure על ידי הוספה של שרתים למסדי נתונים ושרתי אחסון לפי הצורך. אחרי שמוסיפים את שרתי מסד הנתונים או שרתי האחסון הנדרשים ל-Exadata Infrastructure, כדי להשתמש במשאבי ה-CPU או האחסון הנוספים, צריך להוסיף את הקיבולת לאשכול ה-VM של Exadata שמשויך אליהם. מידע נוסף זמין במאמר שינוי גודל של משאבי מחשוב ואחסון ב-Exadata.
עמידות הנתונים
אתם יכולים להשתמש בשירות Backup and DR כדי ליצור, לאחסן ולנהל גיבויים של מכונות וירטואליות ב-Compute Engine. שירות Backup and DR מאחסן נתוני גיבוי בפורמט המקורי שניתן לקריאה על ידי האפליקציה. כשנדרש, אפשר לשחזר עומסי עבודה לסביבת הייצור באמצעות נתונים מאחסון גיבוי לטווח ארוך, בלי לבצע פעולות של העברת נתונים או הכנה של נתונים שגוזלות זמן. למידע נוסף, אפשר לעיין במאמר בנושא Backup and DR for Compute Engine instance backups.
כדי להבטיח את עמידות הנתונים במופעי Filestore, אפשר ליצור גיבויים ותמונות מצב של המופע או להשתמש ב-Backup and DR for Filestore and file systems.
כברירת מחדל, גיבויים של מסדי נתונים ב-Oracle Exadata Database Service on Dedicated Infrastructure מאוחסנים ב-OCI Object Storage. כדי להשיג RPO נמוך יותר, אפשר לגבות ולשחזר את מסדי הנתונים באמצעות Oracle Autonomous Recovery Service.
שיקולים נוספים בנושא מהימנות
כשיוצרים את ארכיטקטורת הענן של עומס העבודה, כדאי לעיין בשיטות המומלצות ובהמלצות שקשורות למהימנות, שמופיעות במסמכים הבאים:
- Google Cloud מדריך לאמינות התשתית
- תבניות לאפליקציות עמידות שניתנות להרחבה
- תכנון מערכות חסינות
- Google Cloud Well-Architected Framework: אמינות
הוזלת עלויות
בקטע הזה מוסבר איך לבצע אופטימיזציה של העלות של הגדרת טופולוגיה של Google Cloud והפעלתה, שאתם בונים באמצעות ארכיטקטורת ההפניה הזו.
סוגי מכונות וירטואליות
כדי לעזור לכם לייעל את השימוש במשאבים של המכונות הווירטואליות, ב-Compute Engine יש המלצות לסוגי מכונות. אפשר להשתמש בהמלצות כדי לבחור סוגי מכונות שתואמים לדרישות החישוב של עומס העבודה. אם אתם יכולים לחזות את הצורך שלכם במשאבים בעומסי העבודה, אתם יכולים להתאים אישית את סוג המכונה לצרכים שלכם ולחסוך כסף באמצעות סוגי מכונות בהתאמה אישית.
מודל הקצאת הרשאות ל-VM
אם האפליקציה שלכם סובלת תקלות, מכונות וירטואליות זמניות יכולות לעזור לכם לצמצם את העלויות של Compute Engine עבור המכונות הווירטואליות בשכבות של האפליקציה והאינטרנט. העלות של מכונות Spot VM נמוכה משמעותית מזו של מכונות וירטואליות רגילות. עם זאת, יכול להיות ש-Compute Engine יפסיק או ימחק מכונות וירטואליות מסוג Spot באופן יזום כדי לפנות קיבולת.
מכונות וירטואליות במודל Spot מתאימות למשימות באצווה שיכולות לעמוד בהפסקה זמנית ואין להן דרישות לזמינות גבוהה. מכונות וירטואליות במודל Spot מציעות את אותם סוגי מכונות, אפשרויות וביצועים כמו מכונות וירטואליות רגילות. עם זאת, אם קיבולת המשאבים באזור מוגבלת, יכול להיות שקבוצות MIG לא יוכלו להגדיל את מספר המכונות הווירטואליות באופן אוטומטי לגודל היעד שצוין עד שהקיבולת הנדרשת תהיה זמינה שוב.
ניצול משאבים של מכונות וירטואליות
היכולת של קבוצות MIG ללא מצב (stateless) לבצע התאמה אוטומטית לעומס מאפשרת לאפליקציה לטפל בעלייה בתנועה בצורה חלקה, ועוזרת לצמצם את העלויות כשאין צורך במשאבים. אי אפשר להגדיל או להקטין את הגודל של קבוצות מנוהלות עם שמירת מצב באופן אוטומטי.
רישיונות למוצרי Oracle
באחריותכם לרכוש רישיונות למוצרי Oracle שאתם פורסים ב-Compute Engine, ובאחריותכם לציית לתנאים ולהגבלות של רישיונות Oracle. מידע נוסף זמין במאמר Licensing Oracle Software in the Cloud Computing Environment.
רישיונות למסד נתונים של Oracle Exadata
כשיוצרים Exadata VM Cluster, אפשר להשתמש ברישיון משלכם (BYOL) או ברישיון שרכשתם כחלק מההזמנה שלכם ב-Google Cloud Marketplace ל-Oracle Database@Google Cloud.
המחיר של Oracle Database@Google Cloud כולל את עלויות הרשת של העברת נתונים בין האפליקציות שלכם לבין מסדי נתונים של Oracle Exadata שנמצאים באותו אזור.
שיקולי עלות נוספים
כשיוצרים את הארכיטקטורה של עומס העבודה, כדאי גם לעיין בשיטות המומלצות ובהמלצות הכלליות שמופיעות במאמר Google Cloud Well-Architected Framework: הוזלת העלויות.
יעילות תפעולית
בקטע הזה מתוארים הגורמים שכדאי לקחת בחשבון כשמשתמשים בארכיטקטורת ההפניה הזו כדי לעצב טופולוגיה של Google Cloud שאפשר להפעיל ביעילות.
עדכוני הגדרות של מכונות וירטואליות
כדי לעדכן את ההגדרה של ה-VMs בקבוצת MIG (למשל סוג המכונה או אימג' של דיסק האתחול), יוצרים תבנית של הגדרות מכונה חדשה עם ההגדרה הנדרשת ואז מחילים את התבנית החדשה על קבוצת ה-MIG. ה-MIG מעדכן את מכונות ה-VM באמצעות שיטת העדכון שתבחרו: אוטומטית או סלקטיבית. בוחרים שיטה מתאימה על סמך הדרישות שלכם לגבי זמינות ויעילות תפעולית. מידע נוסף על שיטות העדכון האלה של MIG זמין במאמר החלת הגדרות חדשות של מכונות וירטואליות ב-MIG.
תמונות של Oracle Linux
אתם יכולים להשתמש בתמונות של Oracle Linux שזמינות ב-Compute Engine, או לייבא תמונות של Oracle Linux שאתם יוצרים ומתחזקים.
אפשר גם ליצור ולהשתמש בקובצי אימג' של מערכת הפעלה בהתאמה אישית שכוללים את ההגדרות והתוכנות שהאפליקציות שלכם צריכות. לקבץ את התמונות המותאמות אישית למשפחת תמונות מותאמת אישית. משפחת תמונות תמיד מצביעה על התמונה האחרונה במשפחה, כך שתבניות המופעים והסקריפטים יכולים להשתמש בתמונה הזו בלי שתצטרכו לעדכן הפניות לגרסת תמונה ספציפית. חשוב לעדכן באופן קבוע את התמונות המותאמות אישית כדי לכלול את עדכוני האבטחה והתיקונים שמסופקים על ידי ספק מערכת ההפעלה.
תבניות של הגדרות מכונה דטרמיניסטיות
אם תבניות המופעים שבהן אתם משתמשים ב-MIG כוללות סקריפטים להפעלה כדי להתקין תוכנה של צד שלישי, ודאו שהסקריפטים מציינים במפורש פרמטרים של התקנת תוכנה, כמו גרסת התוכנה. אחרת, כשה-MIG יוצר את המכונות הווירטואליות, יכול להיות שהתוכנה שמותקנת במכונות הווירטואליות לא תהיה עקבית. לדוגמה, אם תבנית של הגדרות מכונה שלכם כוללת סקריפט לטעינה בזמן ההפעלה להתקנת Apache HTTP Server 2.0 (החבילה apache2), צריך לוודא שהסקריפט מציין את הגרסה המדויקת של apache2 שצריך להתקין, כמו גרסה 2.4.53. מידע נוסף זמין במאמר תבניות דטרמיניסטיות של מכונות וירטואליות.
ניהול מסד נתונים של Oracle Exadata
Oracle מנהלת את שרתי מסד הנתונים הפיזיים, שרתי האחסון וציוד הרשת ב-Oracle Exadata Database Service on Dedicated Infrastructure. אתם יכולים לנהל את מופעי Exadata Infrastructure ואת Exadata VM Clusters דרך ממשקי OCI או Google Cloud . אתם יוצרים ומנהלים מסדי נתונים דרך הממשקים של OCI. בדפי המסוף של Oracle Database@Google Cloud יש קישורים שבעזרתם אפשר לעבור ישירות לדפים הרלוונטיים במסוף OCI. Google Cloud כדי שלא תצטרכו להיכנס שוב ל-OCI, אתם יכולים להגדיר איחוד זהויות בין OCI לבין Google Cloud.
Observability for Oracle applications
כדי להטמיע יכולות Observability לעומסי עבודה של Oracle שנפרסו ב- Google Cloud, אפשר להשתמש בשירותי Google Cloud Observability או ב-Oracle Enterprise Manager. בוחרים אסטרטגיית מעקב מתאימה בהתאם לדרישות ולמגבלות. לדוגמה, אם אתם מריצים עומסי עבודה אחרים ב- Google Cloud בנוסף לעומסי עבודה של Oracle, אתם יכולים להשתמש בשירותי Google Cloud Observability כדי ליצור לוח בקרה מאוחד למעקב אחרי כל עומסי העבודה.
מסמכי תמיכה של Oracle
מוצרי Oracle שפועלים במכונות וירטואליות ב-Compute Engine מעלים חששות תפעוליים דומים לאלה של מוצרי Oracle שפועלים בפריסה מקומית. עם זאת, לא צריך לנהל את התשתית הבסיסית של מחשוב, רשת ואחסון. הנחיות להפעלה ולניהול של מוצרי Oracle זמינות במסמכי התיעוד הרלוונטיים של Oracle.
למידע על מדיניות התמיכה של Oracle לגבי מופעים של Oracle Database שאתם פורסים ב- Google Cloud, אפשר לעיין במאמר Oracle Database Support for Non-Oracle Public Cloud Environments (Doc ID 2688277.1).
שיקולים תפעוליים נוספים
כשיוצרים את הארכיטקטורה של עומס העבודה, כדאי לקחת בחשבון את השיטות המומלצות הכלליות ואת ההמלצות ליעילות תפעולית שמתוארות במאמר Google Cloud Well-Architected Framework: Operational excellence.
אופטימיזציה של הביצועים
בקטע הזה מתוארים הגורמים שכדאי לקחת בחשבון כשמשתמשים בארכיטקטורת ההפניה הזו כדי לתכנן טופולוגיה ב- Google Cloud שעומדת בדרישות הביצועים של עומסי העבודה.
ביצועי מחשוב
Compute Engine מציע מגוון רחב של סוגי מכונות מוגדרים מראש וניתנים להתאמה אישית לעומסי העבודה שאתם מריצים במכונות וירטואליות. בוחרים סוג מכונה מתאים בהתאם לדרישות הביצועים. מידע נוסף זמין במאמר השוואה בין משפחות של מכונות ומשאבים.
ריבוי שרשורים ב-VM
כל מעבד וירטואלי (vCPU) שמוקצה למכונה וירטואלית ב-Compute Engine מיושם כריבוי נימים (multithreading) של חומרה יחידה. כברירת מחדל, שתי ליבות וירטואליות של מעבד (vCPU) חולקות ליבה פיזית של מעבד. באפליקציות שכוללות פעולות מקבילות מאוד או שמבצעות חישובים של נקודות צפות (כמו ניתוח רצפים גנטיים ומודלים של סיכונים פיננסיים), אפשר לשפר את הביצועים על ידי הקטנת מספר השרשורים שפועלים בכל ליבת CPU פיזית. מידע נוסף זמין במאמר בנושא הגדרת מספר השרשורים לכל ליבה.
לריבוי הליכי משנה במכונה וירטואלית עשויות להיות השלכות על הרישוי של תוכנות מסוימות של צד שלישי, כמו מסדי נתונים. מידע נוסף זמין במסמרי העזרה בנושא רישוי של תוכנות צד שלישי.
ביצועי הרשת
ב-Compute Engine יש מגבלה לכל מכונה וירטואלית על רוחב הפס ברשת של תעבורת נתונים יוצאת. המגבלה הזו תלויה בסוג המכונה של המכונה הווירטואלית ובשאלה אם התנועה מנותבת דרך אותה רשת VPC כמו המכונה הווירטואלית של המקור. במכונות וירטואליות עם סוגי מכונות מסוימים, אפשר להגדיל את רוחב הפס המקסימלי של תעבורת הנתונים היוצאת (egress) על ידי הפעלת רישות Tier_1. מידע נוסף זמין במאמר בנושא הגדרת ביצועים של רשת Tier_1 לכל מכונה וירטואלית.
תעבורת הנתונים ברשת בין מכונות ה-VM של האפליקציה לבין רשת Oracle Exadata מנותבת דרך חיבור Partner Interconnect עם השהיה נמוכה, שמוגדר על ידי Google.
תשתית Exadata משתמשת ב-RDMA over Converged Ethernet (RoCE) כדי ליצור רשת עם רוחב פס גבוה וזמן אחזור נמוך בין שרתי מסדי הנתונים ושרתי האחסון שלה. השרתים מחליפים נתונים ישירות בזיכרון הראשי בלי שהמעבד, המטמון או מערכת ההפעלה מעורבים.
שיקולי ביצועים נוספים
כשיוצרים את הארכיטקטורה של עומס העבודה, כדאי לפעול לפי השיטות המומלצות וההמלצות הכלליות שמופיעות במאמר Google Cloud Well-Architected Framework: Performance optimization.
המאמרים הבאים
- האצת טרנספורמציה בענן באמצעות Google Cloud ו-Oracle
- מסמכי תיעוד של Oracle
- מאמרי עזרה של Google
- לדוגמאות נוספות של ארכיטקטורות, תרשימים ושיטות מומלצות, עיינו במאמר Cloud Architecture Center.
שותפים ביצירת התוכן
מחברים:
- קומאר דהנגופאל | מפתח פתרונות חוצי-מוצרים
- Samantha He | Technical Writer
תורמי תוכן אחרים:
- Andy Colvin | Database Black Belt Engineer, Oracle on Google Cloud
- ג'ף וולש | מנהל, ניהול מוצר
- Lee Gates | Group Product Manager
- Marc Fielding | Data Infrastructure Architect
- מארק שלגנהוף | כותב טכני, רישות
- Michelle Burtoft | Senior Product Manager
- Rajesh Kasanagottu | Engineering Manager
- Roberto Mendez | Staff Network Implementation Engineer
- Samantha He | Technical Writer
- Sekou Page | Outbound Product Manager
- סוג'י מדורפנטולה | מנהל קבוצת מוצרים
- Victor Moreno | Product Manager, Cloud Networking