Architettura di riferimento: SAP Business Suite su SAP HANA su Google Cloud

Questa architettura di riferimento è pensata per le persone che stanno valutando Google Cloud come piattaforma per il deployment di carichi di lavoro SAP Business Suite su SAP HANA. Sono incluse considerazioni in fase di pianificazione, modelli di deployment e automazione e procedure operative comuni come le attività di backup e RE.

Google Cloud offre un'infrastruttura certificata SAP economica, affidabile, sicura e ad alte prestazioni per l'esecuzione di SAP Business Suite su SAP HANA. Per un elenco completo delle soluzioni SAP supportate su Google Cloud, vedi:

Architettura

I seguenti diagrammi mostrano una vista generale di tre modelli di deployment comuni per SAP Business Suite su SAP HANA: centralizzato, distribuito e distribuito con disponibilità elevata.

Deployment centralizzato

In un deployment centralizzato, puoi installare SAP Business Suite e il database SAP HANA sulla stessa istanza VM di Compute Engine. Consigliamo questo approccio per gli ambienti non di produzione, come gli ambienti sandbox e di sviluppo.

Il seguente diagramma mostra un'architettura di riferimento per SAP Business Suite su SAP HANA in un deployment centralizzato. Tieni presente che SAP ASCS, PAS, WD e HANA sono installati sulla stessa istanza VM.

Diagramma dell'architettura per SAP Business Suite su SAP HANA su Google Cloud in un deployment centralizzato.

Deployment distribuito

In un deployment distribuito, puoi installare i vari componenti su diverse istanze di Compute Engine. Consigliamo questo approccio per gli ambienti di produzione o che richiedono molta potenza di calcolo per gestire carichi di transazioni pesanti.

Il seguente diagramma mostra un'architettura di riferimento per SAP Business Suite su SAP HANA in un deployment distribuito. Tieni presente che SAP ASCS, PAS, WD e HANA sono installati su istanze VM diverse.

Diagramma dell'architettura per SAP Business Suite su SAP HANA su Google Cloud in un deployment distribuito.

Deployment distribuito con alta disponibilità

In un deployment distribuito ad alta disponibilità, i cluster Linux sono configurati in più zone per evitare errori dei componenti in una determinata regione. Puoi eseguire il deployment di un cluster Linux su più zone utilizzando una configurazione attiva/passiva o una configurazione attiva/attiva. In entrambi i casi, inizi configurando due istanze VM di Compute Engine in zone distinte per la massima ridondanza, ciascuna con il proprio database SAP HANA.

Il seguente diagramma mostra un'architettura SAP Business Suite su SAP HANA che utilizza un cluster Linux per ottenere l'alta disponibilità sia sul lato dell'applicazione che sul lato database SAP HANA:

Diagramma dell'architettura per SAP Business Suite su SAP HANA su Google Cloud in un deployment distribuito ad alta disponibilità.

I seguenti diagrammi mostrano un database SAP HANA ad alta disponibilità sia durante il normale funzionamento che un'operazione di takeover:

  • Funzionamento normale:

    Diagramma dell'architettura per l'alta disponibilità di SAP HANA su Google Cloud durante il normale funzionamento.

  • Operazione takeover:

    Diagramma dell'architettura per l'alta disponibilità di SAP HANA su Google Cloud durante le operazioni di takeover.

Per combinare l'alta disponibilità e il ripristino di emergenza per il database, puoi utilizzare SAP HANA System Replication. Il seguente diagramma mostra una combinazione di entrambi per ottenere la massima disponibilità e la tolleranza di errore:

Diagramma dell'architettura di alto livello per SAP Business Suite su SAP HANA su Google Cloud con alta disponibilità e ripristino di emergenza.

Il cluster che gestisce l'alta disponibilità include le seguenti funzioni e caratteristiche:

  • Due VM host, ciascuna con un'istanza di SAP HANA.
  • Replica sincrona del sistema SAP HANA.
  • Il gestore delle risorse del cluster ad alta disponibilità di Pacemaker.
  • Un meccanismo di recinzione che separa il nodo guasto.
  • Riavvio automatico dell'istanza non riuscita come nuova istanza secondaria e nuova registrazione automatica per la replica di sistema SAP HANA.

L'architettura lato applicazione è simile. In questo caso, il cluster gestisce ABAP SAP Central Services (ASCS) e l'Enqueue Replication Server o ERS (Enqueue Replication Server) utilizzati per fornire al sistema SAP Business Suite disponibilità elevata in caso di problemi a una qualsiasi delle istanze ASCS ed ERS.

A seconda della versione SAP NetWeaver utilizzata dal sistema SAP Business Suite, Enqueue Server e Enqueue Replication Server / Enqueue Replicator vengono eseguiti su una versione diversa:

  • SAP NetWeaver 7.51 o versioni precedenti: ENSA1 ed ERS.
  • SAP NetWeaver 7.52: ENSA1/ERS o ENSA2/ERS2. Questa versione di SAP NetWeaver supporta entrambe le versioni ENSA/ERS.
  • SAP NetWeaver 7.53 o versioni successive: ENSA2 ed ERS2.

Per ulteriori informazioni sulle diverse versioni di Enqueue Server e di Enqueue Replication Server, consulta le seguenti risorse SAP:

Le differenze principali tra queste due versioni sono:

  • Su ENSA1/ERS1, in caso di errore del server di enqueue, è necessario riavviarlo sull'host su cui è in esecuzione il server di replica di enqueue per trasferire le voci di blocco enqueue. Su ENSA2/ERS2, questa operazione non è necessaria perché il server di enqueue può avviarsi su un host completamente diverso rispetto all'host su cui è in esecuzione il replicatore di enqueue.
  • A causa della limitazione precedente, su ENSA1/ERS1 non possiamo avere cluster ad alta disponibilità con più di 2 nodi. ENSA2/ERS2 consente di avere un cluster ad alta disponibilità con due o più nodi.
  • Il modo in cui i server delle applicazioni interagiscono con il server di enqueue e con i server di replica di enqueue / il replicatore di accodamento è diverso nella versione 1 e nella versione 2. Tuttavia, la stessa architettura di riferimento della VM e del bilanciatore del carico è valida per entrambe le versioni.

Puoi aggiornare i cluster esistenti da ENSA1 a ENSA2 completando i passaggi descritti nelle seguenti note SAP:

Il seguente diagramma mostra un sistema SAP Business Suite che utilizza un cluster Pacemaker per limitare i single point of failure sia da Message Server che da Enqueue Server:

Diagramma dell'architettura per SAP NetWeaver e SAP HANA in un deployment ad alta disponibilità su Google Cloud.

I dettagli sul deployment del sistema ad alta disponibilità e sul clustering Linux nelle zone sono trattati più avanti in questo documento.

Una nota sul bilanciamento del carico

In un ambiente SAP Business Suite distribuito su SAP HANA, il bilanciamento del carico è obbligatorio. Puoi configurare il bilanciamento del carico delle applicazioni utilizzando una combinazione del livello dell'applicazione SAP e dei bilanciatori del carico di rete. Per ulteriori informazioni, consulta la sezione Implementazioni VIP del bilanciatore del carico di rete passthrough interno nella guida alla pianificazione dell'alta disponibilità per SAP NetWeaver su Google Cloud.

Componenti del deployment

SAP Business Suite su SAP HANA è costituito dai seguenti componenti tecnici:

  • Database SAP HANA
  • ASCS: servizi centrali SAP ABAP
    • Contiene il server dei messaggi e il server di accodamento, necessari in qualsiasi sistema SAP ABAP.
    • Deployment sulla propria istanza VM in deployment ad alta disponibilità o sull'istanza VM che ospita il PAS.
    • Nei deployment ad alta disponibilità, le risorse ASCS sono gestite da un gestore delle risorse dei cluster Linux, come Pacemaker.
  • ERS: Enqueue Replication Server o Enqueue Replicator
    • Deployment nei deployment ad alta disponibilità per conservare una replica della tabella di blocco in caso di problemi all'istanza ASCS.
    • Gestito da un gestore di risorse dei cluster Linux come Pacemaker.
  • PAS: server di applicazioni principale
    • Il primo o l'unico server delle applicazioni per il sistema SAP.
  • AAS: server di applicazioni aggiuntivo
    • Di solito viene eseguito per il bilanciamento del carico a livello di applicazione. Puoi installare più istanze AAS per ottenere una disponibilità maggiore anche da un punto di vista a livello di applicazione. Se uno dei server delle applicazioni non è disponibile, tutte le sessioni utente connesse a quel server applicazioni vengono terminate, ma gli utenti possono accedere di nuovo all'altro AAS nell'ambiente.
  • Gateway SAP NetWeaver
    • Implementato come sistema autonomo o come parte del sistema SAP Business Suite.
    • Consente al sistema di connettere dispositivi, ambienti e piattaforme ai sistemi SAP utilizzando Open Data Protocol (OData).
  • Server front-end SAP Fiori
    • Implementato come sistema autonomo o come parte del sistema SAP Business Suite.
    • Il sistema SAP Netweaver ABAP viene utilizzato per ospitare le applicazioni SAP Fiori.
  • WD: Supervisore web (facoltativo)
    • Bilanciatore del carico software intelligente che distribuisce richieste HTTP e HTTPS, in base al tipo di applicazione, a PAS e AAS.

Nel deployment di SAP Business Suite su SAP HANA vengono utilizzati i seguenti servizi Google Cloud:

Servizio Descrizione
Networking VPC

Connette le tue istanze VM tra loro e a internet.

Ogni istanza VM fa parte di una rete legacy con un singolo intervallo IP globale o di una rete di subnet consigliata, in cui l'istanza VM è membro di una singola subnet che fa parte di una rete più ampia.

Tieni presente che una rete Virtual Private Cloud (VPC) non può comprendere progetti Google Cloud, ma un progetto Google Cloud può avere più reti VPC.

Per connettere risorse di più progetti a una rete VPC comune, puoi utilizzare un VPC condiviso, in modo che le risorse possano comunicare tra loro in modo sicuro ed efficiente utilizzando gli indirizzi IP interni di quella rete. Per informazioni su come eseguire il provisioning di un VPC condiviso, inclusi i requisiti, i passaggi di configurazione e l'utilizzo, consulta Eseguire il provisioning di un VPC condiviso.

Compute Engine Crea e gestisce le VM con il sistema operativo e lo stack software che preferisci.
Disco permanente e Hyperdisk

Puoi usare Persistent Disk e Google Cloud Hyperdisk:

  • I volumi di Persistent Disk sono disponibili come unità disco standard (HDD) o unità a stato solido (SSD). Per i dischi permanenti bilanciati e i dischi permanenti SSD, la replica asincrona DP fornisce la replica asincrona dei dati SAP tra due regioni Google Cloud.
  • I volumi Hyperdisk Extreme offrono opzioni massime di IOPS e velocità effettiva rispetto ai volumi dei dischi permanenti SSD.
  • Per impostazione predefinita, Compute Engine cripta i contenuti at-rest dei clienti, inclusi i contenuti all'interno dei volumi di Persistent Disk e Hyperdisk. Per saperne di più sulla crittografia del disco e sulle possibili opzioni di crittografia, consulta Informazioni sulla crittografia del disco.
Console Google Cloud

Uno strumento basato su browser per la gestione delle risorse Compute Engine.

Utilizza un modello per descrivere tutte le risorse e le istanze di Compute Engine necessarie. Non devi creare e configurare le risorse singolarmente o individuare le dipendenze, perché la console Google Cloud lo fa al posto tuo.

Cloud Storage Puoi archiviare i backup dei tuoi database SAP in Cloud Storage per aumentare la durabilità e l'affidabilità con la replica.
Cloud Monitoring

Fornisce visibilità su deployment, prestazioni, uptime e integrità di Compute Engine, rete e dischi di archiviazione permanente.

Monitoring raccoglie metriche, eventi e metadati da Google Cloud e li utilizza per generare insight tramite dashboard, grafici e avvisi. Puoi monitorare le metriche di calcolo senza costi tramite Monitoring.

IAM

Fornisce un controllo unificato sulle autorizzazioni per le risorse Google Cloud.

IAM consente di controllare chi può eseguire le operazioni del piano di controllo sulle VM, tra cui la creazione, la modifica e l'eliminazione di VM e dischi di archiviazione permanente, nonché la creazione e la modifica delle reti.

Filestore

Archiviazione di file NFS completamente gestita ad alte prestazioni e fornita da Google Cloud.

Per i deployment ad alta disponibilità multi-zona, consigliamo di utilizzare Filestore Enterprise con uno SLA (accordo sul livello del servizio) con disponibilità del 99,99%. Per informazioni sui livelli di servizio Filestore, consulta Livelli di servizio.

NetApp Cloud Volumes ONTAP

Una soluzione di archiviazione intelligente completa di cui puoi eseguire il deployment e che puoi gestire autonomamente in un'istanza VM di Compute Engine.

Per maggiori informazioni su NetApp Cloud Volumes ONTAP, consulta la panoramica di Cloud Volumes ONTAP.

Google Cloud NetApp Volumes

Una soluzione di archiviazione di file NFS e SMB completamente gestita di Google Cloud, basata su NetApp Cloud Volumes ONTAP.

A seconda della regione, è possibile selezionare più livelli di servizio. Per maggiori informazioni, consulta la pagina relativa ai livelli di servizio.

Note sul layout

Questa sezione fornisce indicazioni su come utilizzare questa architettura di riferimento per sviluppare un'architettura che soddisfi i requisiti specifici di sicurezza, affidabilità, efficienza operativa, costi e prestazioni.

Networking

Esistono diversi modi per eseguire il deployment di un sistema SAP Business Suite dal punto di vista del networking. Inoltre, il modo in cui esegui il deployment della rete ha un impatto significativo su disponibilità, resilienza e prestazioni. Come accennato in precedenza, un VPC è una rete privata sicura e isolata ospitata in Google Cloud. I VPC sono globali in Google Cloud, quindi un singolo VPC può includere più regioni senza comunicare tramite internet.

Un tipico deployment SAP posiziona le istanze dei sistemi ad alta disponibilità in zone diverse nella stessa regione per garantire la resilienza fornendo al contempo bassa latenza. Le subnet possono abbracciare più zone grazie alle funzionalità di Google Cloud. Queste funzionalità semplificano anche il clustering SAP perché l'indirizzo IP virtuale (VIP) del cluster può rientrare nello stesso intervallo delle istanze dei sistemi ad alta disponibilità. Questa configurazione protegge l'IP mobile utilizzando un bilanciatore del carico delle applicazioni interno ed è applicabile al clustering ad alta disponibilità del livello dell'applicazione (ASCS e ERS) e del livello di database SAP HANA (principale e secondario SAP HANA).

Esistono diversi modi per creare la tua rete e connettere il tuo sistema SAP Business Suite alla tua infrastruttura:

  • Il peering di rete VPC connette due reti VPC in modo che le risorse in ciascuna rete possano comunicare tra loro. Le reti VPC possono essere ospitate nello stesso progetto Google Cloud, in diversi progetti della stessa organizzazione o anche in progetti diversi di organizzazioni diverse. Il peering di rete VPC stabilisce una connessione diretta tra due reti VPC, ognuna delle quali utilizza le proprie subnet, consentendo la comunicazione privata tra le risorse nei VPC in peering.

  • VPC condiviso è una funzionalità di Google Cloud che consente a un'organizzazione di connettere risorse di più progetti a una rete VPC comune. I sistemi che utilizzano un VPC condiviso possono comunicare in modo efficiente e sicuro tramite indirizzi IP interni. Puoi gestire centralmente le risorse di rete come subnet, route e firewall in un progetto host, delegando al contempo le responsabilità amministrative per la creazione e la gestione di singole risorse per i progetti di servizio. Questa separazione dei problemi semplifica l'amministrazione della rete e applica criteri di sicurezza coerenti in tutta l'organizzazione.

Per i sistemi SAP, è generalmente consigliato raggruppare le risorse per tipo di ambiente. Ad esempio, gli ambienti di produzione non devono condividere risorse di calcolo con ambienti non di produzione in modo da fornire un isolamento adeguato, ma puoi utilizzare un VPC condiviso per un livello comune di connettività tra i tuoi progetti. Puoi anche utilizzare VPC indipendenti e utilizzare il peering VPC per connettere i progetti.

Durante la progettazione della rete, inizia con un progetto host contenente una o più reti VPC condiviso. Puoi collegare progetti di servizio aggiuntivi a un progetto host in modo che i progetti di servizio partecipino al VPC condiviso. In base alle tue esigenze, puoi eseguire il deployment di SAP Business Suite su un singolo VPC condiviso o su più VPC condivisi. I due scenari sono diversi in termini di controllo della rete, isolamento dell'ambiente SAP e ispezione della rete:

  • Scenario 1: deployment di SAP Business Suite su un singolo VPC condiviso. Ciò semplifica il deployment e riduce l'overhead amministrativo a scapito di un minore isolamento tra le reti.
  • Scenario 2: deployment di SAP Business Suite su più VPC condivisi. Ciò consente di aumentare l'isolamento della rete e di aumentare la sicurezza, a scapito dell'aumento della complessità e del sovraccarico amministrativo.

È anche possibile utilizzare un approccio ibrido. Ad esempio, puoi utilizzare un VPC condiviso per l'ambiente di produzione e un VPC condiviso per tutti i sistemi non di produzione. Per ulteriori informazioni, consulta la sezione "Networking" in Elenco di controllo generale per SAP su Google Cloud.

Singoli punti di errore

Un sistema SAP Business Suite su SAP HANA ha alcuni single point of failure comuni che possono influire sulla disponibilità del sistema:

  • Servizi centrali SAP come Message Server e Enqueue Server
  • Server di applicazioni SAP
  • Database SAP HANA
  • SAP Web Dispatcher, se utilizzato come frontend per l'accesso HTTP/HTTPS al sistema
  • Archiviazione condivisa come NFS

Esistono diverse opzioni per ridurre l'impatto di questi single point of failure, tra cui il deployment del sistema utilizzando soluzioni ad alta disponibilità, servizi di replica o l'utilizzo di altre funzionalità che proteggono il sistema da errori. Durante la pianificazione del tuo sistema SAP Business Suite, ti consigliamo di studiare i singoli punti di errore e pianificare di conseguenza. Per una panoramica delle soluzioni alternative che puoi utilizzare per gestire i single point of failure, consulta le seguenti sezioni di questa guida:

Disponibilità e continuità

Durante la fase di pianificazione di un'implementazione SAP Business Suite su SAP HANA, devi specificare i seguenti punti dati per definire la disponibilità e la continuità del sistema:

  • Obiettivi del livello di servizio (SLO): un valore o un intervallo di valori target per un livello di servizio misurato da un indicatore del livello del servizio (SLI). Ad esempio, prestazioni, disponibilità e affidabilità.
  • Indicatori del livello del servizio (SLI): metriche come la latenza che aiutano a misurare le prestazioni di un servizio. Si tratta di una misura quantitativa ben definita di alcuni aspetti del livello di servizio fornito.
  • Accordo sul livello del servizio (SLA): un contratto di servizio tra due parti (fornitore, cliente) che definisce un accordo sul servizio fornito in termini misurabili chiamati Obiettivi del livello di servizio (SLO).
  • RTO (Recovery Time Objective): la durata massima tollerabile tra un incidente di perdita di dati e la sua mitigazione.
  • RPO (Recovery Point Objective): è la quantità massima di dati che può essere persa, misurata nel tempo, senza causare danni significativi. In pratica, questo si traduce nel momento in cui lo stato dei dati interessati deve essere recuperato in seguito a un evento di perdita di dati.

A seconda dei punti dati e dei valori concordati tra tutti gli stakeholder, il sistema SAP Business Suite si basa su funzionalità quali l'alta disponibilità o il ripristino di emergenza:

  • Alta disponibilità (HA): la capacità di un sistema che supporta l'obiettivo della continuità aziendale garantendo al contempo che dati e servizi siano disponibili per gli utenti quando necessario. Il solito modo per raggiungere questa funzionalità è abilitare la ridondanza, comprese ridondanza dell'hardware, ridondanza di rete e ridondanza dei data center.
  • Ripristino di emergenza (RE): la capacità di un sistema di essere protetto da interruzioni non pianificate tramite metodi di ripristino affidabili e prevedibili su un hardware e/o una posizione fisica diversi.

Sia l'alta disponibilità che il ripristino di emergenza sono compatibili, ma coprono casi e situazioni diverse. Ad esempio, una soluzione ad alta disponibilità consente di continuare le operazioni nel caso in cui uno degli elementi del sistema subisca un'interruzione o un'interruzione non pianificati senza causare interruzioni ai tuoi utenti. Lo stesso si può dire di una soluzione di RE, ad eccezione del fatto che si verifica un'interruzione dal momento in cui si verifica l'interruzione fino a quando la soluzione di RE non avvia gli elementi difettosi del sistema in un'altra località.

Le sezioni successive forniscono una panoramica delle diverse opzioni disponibili durante la pianificazione e il deployment del tuo sistema SAP Business Suite con SAP HANA su Google Cloud.

Tipi di macchina supportati per le istanze SAP Business Suite

Google Cloud offre tipi di istanze VM di Compute Engine certificate da SAP per soddisfare i requisiti di dimensionamento quando esegui il deployment SAP Business Suite con SAP HANA Per ulteriori informazioni sul dimensionamento in Google Cloud e sui tipi di macchine supportati, consulta le seguenti pagine:

Anche i tipi di macchine personalizzate per SAP HANA su Google Cloud sono certificati da SAP. Puoi eseguire istanze SAP HANA con meno di 64 vCPU, purché tu mantenga un rapporto vCPU/memoria di almeno 1:6,5.

Per visualizzare i valori di SAPS relativi alle macchine virtuali di Compute Engine certificate per le applicazioni SAP, consulta la nota SAP Nota SAP 2456432 - Applicazioni SAP su Google Cloud: prodotti supportati e tipi di macchine Google Cloud.

SAP fornisce anche un elenco certificato di configurazioni Google Cloud per SAP HANA sul suo sito web. Per maggiori informazioni, consulta la pagina Directory dell'hardware SAP HANA certificata e supportata.

Pianificare regioni e zone

Quando esegui il deployment di una VM, devi scegliere una regione e una zona. Una regione rappresenta una località geografica specifica in cui puoi eseguire le tue risorse e corrisponde a una o più località di data center relativamente vicine tra loro. Ogni regione ha una o più zone con connettività, alimentazione e raffreddamento ridondanti.

È possibile accedere alle risorse globali, come immagini disco preconfigurate e snapshot di dischi, in regioni e zone diverse. Le risorse di regione, come gli indirizzi IP esterni statici a livello di regione, sono accessibili solo alle risorse che si trovano nella stessa regione. Le risorse di zona, come VM e dischi, sono accessibili solo dalle risorse che si trovano nella stessa zona. Per ulteriori informazioni, consulta Risorse globali, a livello di regione e di zona.

regioni e zone di Google Cloud.

Quando scegli una regione e una zona per le tue VM, considera quanto segue:

  • La posizione degli utenti e delle risorse interne, ad esempio il data center o la rete aziendale. Per ridurre la latenza, seleziona una località vicina ai tuoi utenti e alle tue risorse.
  • Le piattaforme CPU disponibili per quella regione e zona. Ad esempio, i processori Intel Broadwell, Haswell, Skylake ed Ice Lake sono supportati per i carichi di lavoro di SAP NetWeaver su Google Cloud.
  • Assicurati che il server applicazioni SAP e il tuo database si trovino nella stessa regione.

Opzioni di archiviazione per SAP Business Suite

Di seguito sono riportate le opzioni di archiviazione offerte da Google Cloud certificate da SAP per l'utilizzo con SAP Business Suite e SAP HANA.

Per informazioni generali sulle opzioni di archiviazione in Google Cloud, vedi Opzioni di archiviazione.

Persistent Disk

  • Standard Persistent Disk (pd-standard): archiviazione a blocchi efficiente ed economica supportata da unità disco rigido standard (HDD) per la gestione di operazioni di lettura e scrittura sequenziali, ma non ottimizzata per gestire elevate frequenze di operazioni di I/O al secondo (Random)
  • SSD Persistent Disk (pd-ssd): fornisce un'archiviazione a blocchi affidabile e ad alte prestazioni supportata da unità a stato solido (SSD).
  • Disco permanente bilanciato (pd-balanced): offre archiviazione a blocchi basata su SSD in modo conveniente e affidabile.
  • Disco permanente con carico estremo (pd-extreme): basato su SSD; offre opzioni massime di IOPS e velocità effettiva rispetto a pd-ssd per tipi di macchine Compute Engine più grandi. Per maggiori informazioni, consulta Dischi permanenti con carico estremo.

Hyperdisk

  • Hyperdisk Extreme (hyperdisk-extreme): offre opzioni massime di IOPS e velocità effettiva rispetto ai volumi dei Persistent Disk basati su SSD. Puoi selezionare le prestazioni necessarie eseguendo il provisioning delle IOPS, che determina la velocità effettiva. Viene utilizzato principalmente per l'hosting dei volumi /hana/data e /hana/log dei database SAP HANA. Per maggiori informazioni, consulta Informazioni su Google Cloud Hyperdisk.

  • Hyperdisk bilanciato (hyperdisk-balanced): la soluzione migliore per la maggior parte dei carichi di lavoro. Suggeriamo questa opzione per l'utilizzo con database che non richiedono le prestazioni di Hyperdisk Extreme. Puoi utilizzare i volumi Hyperdisk bilanciati per ospitare le directory /hana/data e /hana/log. Puoi selezionare le prestazioni di cui hai bisogno eseguendo il provisioning di IOPS e velocità effettiva. Per maggiori informazioni, consulta Informazioni su Google Cloud Hyperdisk.

Persistent Disk e Hyperdisk sono progettati per garantire un'elevata durabilità. Archiviano i dati in modo ridondante per garantirne l'integrità. Ogni volume di Persistent Disk può archiviare fino a 64 TB, per consentirti di creare volumi logici di grandi dimensioni senza gestire array di dischi. Inoltre, i volumi Hyperdisk consentono fino a 64 TB di spazio di archiviazione, a seconda del tipo utilizzato. Una caratteristica chiave è che i volumi Persistent Disk e Hyperdisk vengono criptati automaticamente per proteggere i dati.

Al momento della creazione, un'istanza VM di Compute Engine alloca per impostazione predefinita un singolo Persistent Disk o Hyperdisk radice che contiene il sistema operativo. Puoi aggiungere altre opzioni di archiviazione all'istanza VM in base alle tue esigenze.

Per le implementazioni SAP, consulta le opzioni di archiviazione consigliate nella sezione Struttura della directory SAP e opzioni di archiviazione.

Soluzioni di condivisione file

Su Google Cloud sono disponibili diverse soluzioni di condivisione file, tra cui:

  • Filestore: archiviazione di fileNFS completamente gestita ad alte prestazioni di Google Cloud con disponibilità regionale.
  • Google Cloud NetApp Volumes: una soluzione di archiviazione di file NFS o SMB completamente gestita di Google Cloud.
  • NetApp Cloud Volumes ONTAP: una soluzione di archiviazione intelligente completa di cui puoi eseguire il deployment e gestirla in autonomia su una VM Compute Engine.

Per ulteriori informazioni sulle soluzioni di condivisione file per SAP Business Suite su Google Cloud, consulta Soluzioni di condivisione file per SAP su Google Cloud.

Cloud Storage per l'archiviazione di oggetti

Cloud Storage è un archivio di oggetti per file di qualsiasi tipo o formato; dispone di spazio di archiviazione praticamente illimitato e non devi preoccuparti di eseguirne il provisioning o di aggiungere ulteriore capacità. Un oggetto in Cloud Storage contiene i dati dei file e i metadati associati e può avere una dimensione massima di 5 TB. Un bucket Cloud Storage può archiviare un numero qualsiasi di oggetti.

È pratica comune utilizzare Cloud Storage per archiviare i file di backup quasi per qualsiasi scopo. Ad esempio, Cloud Storage è un buon posto per archiviare i backup dei database SAP HANA. Per informazioni sulla pianificazione del backup del database, consulta Backup e ripristino del database. Puoi anche utilizzare Cloud Storage come parte di un processo di migrazione.

Inoltre, puoi utilizzare il servizio di backup e RE come soluzione centralizzata per le operazioni di backup e ripristino di emergenza. Questo servizio supporta un ampio spettro di database, tra cui SAP HANA. Per maggiori informazioni, consulta la pagina relativa alle soluzioni di backup e ripristino di emergenza con Google Cloud.

Scegli l'opzione di Cloud Storage in base alla frequenza con cui hai bisogno di accedere ai dati. Per un accesso frequente, ad esempio più volte al mese, seleziona la classe di archiviazione Standard. Per gli accessi non frequenti, seleziona Nearline o Coldline Storage. Per i dati archiviati, a cui non prevedi di accedere, seleziona Archive Storage.

Struttura della directory SAP e opzioni di archiviazione

Le seguenti tabelle descrivono le strutture di directory Linux per i database SAP HANA e le istanze SAP ABAP su Google Cloud.

  • Opzioni di archiviazione consigliate per la struttura di directory Linux su SAP HANA:

    Directory SAP HANA Opzione di archiviazione consigliata in Google Cloud
    /usr/sap Disco permanente bilanciato
    /hana/data Persistent Disk o Hyperdisk basato su SSD
    /hana/log Persistent Disk o Hyperdisk basato su SSD
    /hana/shared* Disco permanente bilanciato
    /hanabackup* Disco permanente bilanciato

    Nei deployment distribuiti, /hana/shared e /hanabackup possono essere montati anche come file system di rete utilizzando una soluzioneNFS come Filestore.

    Per informazioni sull'archiviazione su disco permanente che SAP ha certificato per l'utilizzo con SAP HANA, consulta Archiviazione di dischi permanenti per SAP HANA.

  • Opzioni di archiviazione consigliate per la struttura di directory Linux su istanza SAP ABAP:

    Directory Opzione di archiviazione consigliata in Google Cloud
    /sapmnt Disco permanente bilanciato
    /usr/sap Disco permanente bilanciato

    Nei deployment distribuiti, /sapmnt può anche essere montato come file system di rete utilizzando una soluzione NFS come Filestore.

    Per informazioni sull'archiviazione di disco permanente che SAP ha certificato per l'utilizzo con le istanze SAP ABAP, consulta Archiviazione di dischi permanenti per applicazioni SAP.

Supporto dei sistemi operativi per SAP Business Suite

Quando scegli un sistema operativo (OS) per SAP NetWeaver su Google Cloud, oltre a confermare che la versione del sistema operativo è certificata da SAP, devi anche confermare che tutte e tre le aziende, SAP, il fornitore del sistema operativo e Google Cloud, supportino ancora la versione del sistema operativo.

La tua decisione deve anche tenere conto di quanto segue:

  • Se una determinata versione del sistema operativo è disponibile su Google Cloud. Le immagini sistema operativo fornite da Compute Engine sono configurate per il funzionamento con Google Cloud. Se un sistema operativo non è disponibile su Google Cloud, puoi utilizzare la tua immagine del sistema operativo (BYOI) e la tua licenza. Le immagini sistema operativo BYOI sono chiamate da Compute Engine come immagini personalizzate.
  • Le opzioni di licenza disponibili per una determinata versione del sistema operativo. Verifica se la versione del sistema operativo prevede un'opzione di licenza on demand o se devi portare il tuo abbonamento (BYOS) dal fornitore del sistema operativo.
  • Indica se le funzionalità ad alta disponibilità integrate di una determinata versione del sistema operativo sono abilitate per Google Cloud.
  • L'opzione di sconto per impegno di utilizzo per le immagini SLES for SAP e RHEL for SAP.

I seguenti sistemi operativi sono certificati da SAP per l'utilizzo con SAP NetWeaver su Google Cloud:

Puoi trovare ulteriori informazioni su versioni specifiche del sistema operativo e sulla loro compatibilità con SAP Business Suite e SAP HANA nelle seguenti guide:

Opzione di riavvio rapido di SAP HANA

Per SAP HANA 2.0 SP04 e versioni successive, Google consiglia fortemente l'opzione di riavvio rapido di SAP HANA.

Questa opzione viene abilitata automaticamente quando esegui il deployment di SAP HANA utilizzando i seguenti moduli Terraform forniti da Google Cloud: modulo sap_hana o sap_hana_ha, versione 202309280828 o successiva. Per informazioni su come abilitare manualmente il riavvio rapido di SAP HANA, consulta Abilitazione del riavvio rapido di SAP HANA.

Il riavvio rapido SAP HANA riduce i tempi di riavvio in caso di chiusura di SAP HANA, ma il sistema operativo rimane in esecuzione. Per ridurre i tempi di riavvio, SAP HANA utilizza la funzionalità di memoria permanente SAP HANA per preservare i frammenti di dati MAIN delle tabelle di archivi di colonne in DRAM mappati al file system tmpfs.

Inoltre, sulle VM nelle famiglie M2 e M3 dei tipi di macchine ottimizzate per la memoria di Compute Engine, SAP HANA Fast Reboot migliora i tempi di ripristino se si verificano errori in memoria non correggibili. Per maggiori informazioni, consulta Opzione di riavvio rapido di SAP HANA.

Architettura di deployment per SAP HANA

SAP HANA è un componente chiave di qualsiasi sistema SAP Business Suite in quanto funge da database per il sistema. Esistono due possibili architetture che puoi utilizzare per il deployment del database SAP HANA: scale up e scale out.

Architettura di scale up

Il seguente diagramma mostra un'architettura di scale up per SAP HANA su Google Cloud. Nel diagramma, notiamo il deployment su Google Cloud e il layout del disco. Puoi utilizzare Cloud Storage per eseguire il backup dei backup locali disponibili in /hanabackup. Le dimensioni di questo montaggio devono essere uguali o superiori a quelle del montaggio dei dati.

Diagramma dell'architettura per il deployment di un sistema di scalabilità verticale SAP HANA su Google Cloud.

Architettura con scale out

L'architettura con scale out per SAP HANA è composta da un host master, un numero di host worker e, facoltativamente, uno o più host in standby. Gli host sono interconnessi tramite una rete che supporta l'invio di dati tra host a velocità fino a 32 Gbps o fino a 100 Gbps su tipi di macchine selezionati utilizzando networking a larghezza di banda elevata.

Gli scenari di scale out con più nodi worker per la scalabilità della memoria non vengono generalmente rilasciati per SAP Business Suite su SAP HANA. Di conseguenza, l'unica opzione disponibile in questo caso è lo scale up di SAP HANA con un singolo nodo worker. Tuttavia, è comunque possibile eseguire il deployment di un sistema ad alta disponibilità eseguendo il deployment di un nodo worker e di un nodo in standby. Per saperne di più, consulta le seguenti note SAP:

Architettura di deployment per SAP Business Suite

Come menzionato nella sezione Architettura, esistono diverse architetture di deployment che puoi utilizzare per eseguire il deployment di SAP Business Suite su SAP HANA su Google Cloud.

Architettura a due livelli

Questa architettura è presentata nella sezione relativa al deployment centralizzato. Il seguente diagramma mostra alcuni dettagli di un'architettura a due livelli per SAP Business Suite in esecuzione su una VM di Compute Engine:

Architettura a due livelli per SAP Business Suite su SAP HANA su una VM Compute Engine su Google Cloud.

Architettura a tre livelli

Questa architettura è presentata nella sezione Deployment distribuito. Puoi utilizzare questa architettura per eseguire il deployment di sistemi SAP Business Suite ad alta disponibilità. Il seguente diagramma mostra alcuni dettagli di un'architettura a tre livelli per SAP Business Suite in esecuzione su VM di Compute Engine:

Architettura a tre livelli per SAP Business Suite su SAP HANA su VM di Compute Engine su Google Cloud.

In questa architettura, il sistema SAP Business Suite distribuisce il lavoro su più server applicativi NetWeaver (AS), ciascuno ospitato su una VM separata. Tutti i nodi NetWeaver AS condividono lo stesso database, ospitato su una VM separata. Tutti i nodi NetWeaver AS montano e accedono a un file system condiviso che ospita i profili SAP NetWeaver. Questo file system condiviso è ospitato su un volume di un Persistent Disk condiviso tra tutti i nodi o su una soluzione di condivisione file supportata.

Sicurezza, privacy e conformità

Questa sezione fornisce informazioni su sicurezza, privacy e conformità per l'esecuzione di SAP Business Suite su SAP HANA su Google Cloud.

Conformità e controlli di sovranità

Se hai bisogno che il tuo carico di lavoro SAP venga eseguito in conformità con i requisiti di residenza dei dati, controllo dell'accesso, personale di assistenza o normative, devi pianificare l'utilizzo di Assured Workloads, un servizio che ti consente di eseguire carichi di lavoro sicuri e conformi su Google Cloud senza compromettere la qualità dell'esperienza cloud. Per maggiori informazioni, consulta Conformità e controlli di sovranità per SAP su Google Cloud.

Networking e sicurezza di rete

Tieni presente le informazioni nelle sezioni seguenti quando pianifichi la sicurezza del networking e della rete.

Modello di privilegi minimi

Una delle prime linee di difesa è limitare gli utenti che possono raggiungere la rete e le VM. Puoi farlo utilizzando le regole firewall VPC. Per impostazione predefinita, tutto il traffico verso le VM, anche da altre VM, è bloccato dal firewall, a meno che non crei regole per consentire l'accesso. L'eccezione è la rete predefinita, che viene creata automaticamente con ogni progetto e ha regole firewall predefinite.

Creando regole firewall VPC, puoi limitare tutto il traffico di un determinato insieme di porte a indirizzi IP di origine specifici. Per limitare l'accesso a indirizzi IP, protocolli e porte specifici che richiedono l'accesso, segui il modello con privilegi minimi. Ad esempio, configura sempre un bastion host e consenti le comunicazioni SSH con il tuo sistema SAP NetWeaver solo da quell'host.

Reti personalizzate e regole firewall

Puoi utilizzare una rete per definire un IP gateway e l'intervallo di rete per le VM collegate alla rete. Tutte le reti Compute Engine utilizzano il protocollo IPv4. A ogni progetto Google Cloud viene assegnata una rete predefinita con configurazioni predefinite e regole firewall, ma ti consigliamo di aggiungere una subnet personalizzata e regole firewall basate su un modello di privilegi minimi. Per impostazione predefinita, una rete appena creata non ha regole firewall e quindi non ha accesso alla rete.

Se vuoi isolare parti della rete o soddisfare altri requisiti, è consigliabile aggiungere più di una subnet. Per ulteriori informazioni, consulta Reti e subnet.

Le regole firewall si applicano all'intera rete e a tutte le VM nella rete. Puoi aggiungere una regola firewall che consenta il traffico tra le VM nella stessa rete e tra le subnet. Puoi anche configurare i firewall in modo che vengano applicati a VM di destinazione specifiche utilizzando i tag di rete.

SAP richiede l'accesso a determinate porte, quindi aggiungi regole firewall per consentire l'accesso alle porte descritte da SAP.

Route

Le route sono risorse globali collegate a una singola rete. Le route create dall'utente si applicano a tutte le VM in una rete. Ciò significa che puoi aggiungere una route che inoltra il traffico dalla VM alla VM all'interno della stessa rete e tra subnet senza richiedere indirizzi IP esterni.

Per l'accesso esterno alle risorse internet, avvia una VM senza indirizzo IP esterno e configura un'altra VM come gateway NAT. Questa configurazione richiede l'aggiunta del gateway NAT come route per l'istanza SAP.

Bastion host e gateway NAT

Se i criteri di sicurezza richiedono davvero VM interne, devi configurare manualmente un proxy NAT sulla rete e una route corrispondente in modo che le VM possano raggiungere internet. È importante notare che non puoi connetterti direttamente a un'istanza VM completamente interna tramite SSH.

Per connetterti a queste macchine interne, devi configurare un'istanza bastion che abbia un indirizzo IP esterno e quindi eseguire il tunneling. Se le VM non hanno indirizzi IP esterni, possono essere raggiunte solo da altre VM sulla rete o tramite un gateway VPN gestito. Puoi eseguire il provisioning delle VM nella tua rete in modo che fungano da inoltro attendibile per le connessioni in entrata, detti bastion host o in uscita dalla rete, chiamati gateway NAT. Per una connettività più trasparente senza configurare queste connessioni, puoi utilizzare una risorsa gateway VPN gestita.

Bastion host per le connessioni in entrata

I bastion host forniscono un punto di ingresso rivolto all'esterno in una rete contenente VM della rete privata. Questo host può fornire un singolo punto di fortificazione o controllo e può essere avviato e arrestato per abilitare o disabilitare la comunicazione SSH in entrata da internet.

Bastion host visualizzato in uno scenario SSH.

Per ottenere l'accesso SSH alle VM che non hanno un indirizzo IP esterno è necessario connettersi prima a un bastion host. Un rafforzamento completo di un bastion host non rientra nell'ambito di questo documento, ma alcuni passaggi iniziali possono includere:

  • Limita l'intervallo CIDR degli IP di origine che possono comunicare con il bastion.
  • Configura le regole firewall per consentire il traffico SSH alle VM private solo dal bastion host.

Per impostazione predefinita, SSH sulle VM è configurato in modo da utilizzare le chiavi private per l'autenticazione. Quando si utilizza un bastion host, si accede prima al bastion host, quindi alla VM privata di destinazione. A causa di questo accesso in due passaggi, ti consigliamo di utilizzare l'inoltro dell'agente SSH per raggiungere la VM di destinazione anziché archiviare la chiave privata della VM di destinazione sul bastion host. Devi farlo anche se utilizzi la stessa coppia chiave-valore sia per il bastion che per la VM di destinazione, perché il bastion ha accesso diretto solo alla metà pubblica della coppia di chiavi.

Gateway NAT per il trasferimento di dati in uscita

Quando a una VM non è assegnato un indirizzo IP esterno, non può effettuare connessioni dirette a servizi esterni, compresi altri servizi Google Cloud. Per consentire a queste VM di raggiungere i servizi su internet, puoi impostare e configurare un gateway NAT. Il gateway NAT è una VM che può instradare il traffico per conto di qualsiasi altra VM sulla rete. Utilizza un gateway NAT per rete. Un gateway NAT con VM singola non è ad alta disponibilità e non può supportare una velocità effettiva del traffico elevata per più VM. Per informazioni su come configurare una VM per fungere da gateway NAT, consulta la guida al deployment per il tuo sistema operativo:

Cloud VPN

Puoi connettere in modo sicuro la rete esistente a Google Cloud tramite una connessione VPN che utilizza IPsec utilizzando Cloud VPN. Il traffico tra le due reti viene criptato da un gateway VPN, quindi decriptato dall'altro gateway VPN. In questo modo i dati sono protetti mentre attraversano internet. Puoi controllare dinamicamente quali VM possono inviare il traffico lungo la VPN utilizzando i tag di istanza sulle route. I tunnel Cloud VPN vengono fatturati con una tariffa mensile statica più gli addebiti standard per il trasferimento di dati in uscita. Tieni presente che la connessione di due reti nello stesso progetto comporta comunque addebiti standard per il trasferimento di dati in uscita. Per ulteriori informazioni, vedi:

Sicurezza per i bucket Cloud Storage

Se utilizzi Cloud Storage per ospitare i backup dei tuoi dati e dei volumi di log, assicurati di utilizzare TLS (HTTPS) durante l'invio dei dati a Cloud Storage dalle tue VM per proteggere i dati in transito.

Mentre Cloud Storage cripta automaticamente i dati at-rest, puoi invece specificare le tue chiavi di crittografia se hai un tuo sistema di gestione delle chiavi.

Limiti delle notifiche via email

Per proteggere i tuoi sistemi e quelli di Google da comportamenti illeciti, Google Cloud applica limitazioni per l'invio di email da Compute Engine. Questo ha implicazioni per la transazione SCOT sui sistemi SAP NetWeaver ABAP poiché richiede una configurazione specifica rispetto ai sistemi on-premise.

Per ulteriori informazioni, incluse informazioni sulla configurazione di SCOT, consulta Invio di email da un'istanza.

Per maggiori informazioni sulle risorse di sicurezza per il tuo ambiente SAP su Google Cloud, consulta quanto segue:

Affidabilità

Questa sezione fornisce informazioni su aspetti relativi all'affidabilità per l'esecuzione di SAP Business Suite su SAP HANA su Google Cloud.

Alta disponibilità e ripristino di emergenza

L'alta disponibilità e il ripristino di emergenza (RE) sono insiemi di tecniche, pratiche di progettazione e principi di progettazione che consentono la continuità aziendale in caso di errori. Questi approcci funzionano eliminando singoli punti di guasto e consentono di riprendere rapidamente le operazioni dopo l'interruzione di un sistema o di un componente con un'interruzione minima dell'attività. Il ripristino dei guasti è il processo di ripristino e ripristino delle operazioni dopo un'interruzione dovuta al guasto di un componente.

Ad esempio, di seguito sono riportati alcuni strumenti di alta disponibilità e RE che puoi utilizzare:

Di seguito sono riportati ulteriori dettagli su alcuni di questi strumenti:

  • Cluster Linux tra zone: la configurazione di un cluster Linux in più zone consente di evitare errori dei componenti in una determinata regione.

    A livello di applicazione SAP NetWeaver, puoi eseguire il deployment di un cluster Linux in più zone per ridurre l'impatto di un errore sull'ASCS e renderlo altamente disponibile su entrambi i nodi in diverse zone. Il cluster Linux sposta quindi l'ASCS nel nodo in standby nel caso in cui il nodo principale presenti un problema o sia in corso l'esecuzione di una manutenzione. Inoltre, puoi utilizzare un server di replica di enqueue per replicare i contenuti della tabella di accoda in modo che mantenga i contenuti della tabella di accodato sul nodo in standby nel caso in cui il processo passi da principale a standby.

    A livello di database SAP HANA, puoi eseguire il deployment di un cluster Linux in più zone utilizzando una configurazione attiva/passiva o una configurazione attiva/attiva. In entrambi i casi, per iniziare configura due istanze Compute Engine in zone distinte, ciascuna con il proprio database SAP HANA.

    • Configurazione attiva/passiva: configura un'istanza come nodo principale (attivo) del cluster e l'altro come nodo secondario (passivo). Utilizza SAP HANA System Replication (SR) per configurare il nodo secondario in modo che assuma il ruolo di principale in caso di errore di quello primario. Per saperne di più su come configurare e configurare HANA SR, consulta HANA System Replication.
    • Configurazione attiva/attiva (abilitata in lettura): configura entrambe le istanze in modo che siano attive, ma il nodo secondario sarà di sola lettura. Questa configurazione si basa sulla riproduzione continua dei log. L'IP virtuale (VIP) è configurato in modo da puntare al nodo di lettura/scrittura attuale. Per maggiori informazioni, consulta Attivo/Attivo (Lettura abilitata).

    Inoltre è possibile utilizzare SAP HANA System Replication come soluzione di ripristino di emergenza. Il database primario replica i propri contenuti nel database in standby, che può essere utilizzato nel caso in cui quello principale sia offline, consentendo al sistema SAP di continuare a funzionare fino a quando il servizio sul database primario non viene ripristinato. La promozione del nodo secondario in questo caso non avviene automaticamente, ma deve essere eseguita manualmente. Puoi anche combinare ad alta disponibilità e RE su SAP HANA per aumentare resilienza e disponibilità. Per ulteriori informazioni, consulta:

  • Migrazione live: Compute Engine offre la migrazione live per mantenere le istanze VM in esecuzione anche quando si verifica un evento del sistema host, ad esempio un aggiornamento software o hardware. In questo caso, Compute Engine esegue una migrazione live dell'istanza in esecuzione a un altro host nella stessa zona, anziché richiedere il riavvio dell'istanza in esecuzione. Il meccanismo replica lo stato della VM dell'istanza originale in modo che, quando viene visualizzata la nuova istanza, la memoria dell'istanza originale è già precaricata.

    Nel raro caso in cui la migrazione live non venga eseguita, la macchina virtuale che ha avuto esito negativo viene riavviata automaticamente sul nuovo hardware all'interno della stessa zona. Per maggiori informazioni, consulta Processo di migrazione live durante gli eventi di manutenzione.

Ottimizzazione dei costi

Questa sezione fornisce informazioni su licenze, sconti e stima delle dimensioni del carico di lavoro.

Licenze

Se sei un cliente SAP, puoi utilizzare la tua licenza esistente per eseguire il deployment di SAP SAP Business Suite su Google Cloud in base a un modello BYOL (Bring Your Own License). Google Cloud supporta il modello BYOL per i casi d'uso di produzione e non. Le licenze dei sistemi operativi sono incluse nei prezzi di Compute Engine.

In alternativa, puoi utilizzare anche la tua immagine e le tue licenze del sistema operativo. Per ulteriori informazioni, consulta la sezione Immagini sistema operativo personalizzate.

Sconti

Grazie al modello di pagamento a consumo di Google Cloud, paghi solo per i servizi che utilizzi. Non è necessario impegnarti per una dimensione o un servizio in particolare; puoi modificare o interrompere l'utilizzo in base alle tue esigenze. Per carichi di lavoro prevedibili, Compute Engine offre sconti per impegno di utilizzo (CUD) che aiutano a ridurre il costo dell'infrastruttura sottoscrivendo un contratto in cambio di prezzi di utilizzo delle VM molto scontati.

Google Cloud offre questi sconti in cambio dell'acquisto di contratti basati su impegno di utilizzo, noti anche come impegni. Quando acquisti un impegno, ti impegni a utilizzare una quantità minima di risorse o un importo di spesa minimo per un periodo specifico di uno o tre anni. Questi sconti ti aiutano a ridurre la fattura mensile per le risorse utilizzate dal tuo sistema SAP Business Suite. Per ulteriori informazioni, consulta Sconti per impegno di utilizzo (CUD).

Stime delle dimensioni

Le seguenti risorse forniscono informazioni su come eseguire stime delle dimensioni per i tuoi sistemi SAP prima di eseguirne la migrazione a Google Cloud:

Efficienza operativa

Questa sezione fornisce informazioni su come ottimizzare l'efficienza operativa di SAP Business Suite su SAP HANA su Google Cloud.

Backup e ripristino

Crea regolarmente backup del server delle applicazioni e del database per poterli recuperare in caso di arresto anomalo, danneggiamento dei dati o qualsiasi altro problema.

Backup

Hai a disposizione diverse opzioni per il backup dei dati SAP HANA su Google Cloud, tra cui:

Backup in Cloud Storage

Dalla versione 3.0, l'agente per SAP di Google Cloud supporta la funzionalità Backint, che consente a SAP HANA di eseguire il backup e il recupero dei backup dei database direttamente da Cloud Storage. Questa nuova funzionalità è disponibile per le istanze SAP HANA in esecuzione su istanze VM di Compute Engine, server Bare Metal Solution, server on-premise o su altre piattaforme cloud. In questo modo, puoi eseguire il backup diretto e il ripristino da Cloud Storage senza bisogno di spazio di archiviazione su disco permanente per i tuoi backup. Per ulteriori informazioni, consulta la guida alle operazioni di SAP HANA.

Per informazioni sulla certificazione SAP di questa funzionalità dell'agente, consulta la nota SAP 2031547 - Panoramica degli strumenti di backup di terze parti certificati per SAP e del processo di assistenza associato.

Il seguente diagramma mostra il flusso dei backup quando utilizzi la funzionalità Backint dell'agente per SAP di Google Cloud:

Diagramma che mostra il backup dei dati SAP HANA in Cloud Storage utilizzando l'agente per SAP di Google Cloud.

Backup su dischi

Puoi utilizzare la funzione nativa di backup e ripristino di SAP HANA con volumi di dischi permanenti di Compute Engine e utilizzare un bucket Cloud Storage per l'archiviazione a lungo termine dei backup.

Durante il normale funzionamento, SAP HANA salva automaticamente i dati dalla memoria al disco in regolari punti di salvataggio. Inoltre, tutte le modifiche ai dati vengono acquisite nelle voci del log di ripetizione. Una voce di log di ripetizione viene scritta su disco dopo ogni transazione del database impegnata.

Da SAP HANA 2.0 e versioni successive, utilizza il cockpit SAP HANA per creare backup di SAP HANA.

Il seguente diagramma mostra il flusso della funzionalità di backup per SAP HANA:

Diagramma che mostra il backup dei dati SAP HANA su disco di archiviazione permanente.

Esegui il backup dei dischi utilizzando gli snapshot

Un'altra opzione che puoi aggiungere alla strategia di backup è creare snapshot di interi dischi utilizzando la funzionalità istantanea disco di Compute Engine. Ad esempio, puoi acquisire snapshot pianificati del disco che ospita la directory /hanabackup per utilizzarli in scenari di ripristino di emergenza. È anche possibile utilizzare gli snapshot del disco per eseguire il backup e il recupero del volume di dati SAP HANA. Per garantire la coerenza dell'applicazione, acquisisci snapshot quando non vengono apportate modifiche al volume di destinazione. Gli snapshot vengono eseguiti a livello di blocco.

Dopo il primo snapshot, ogni snapshot successivo è incrementale e archivia solo le modifiche ai blocchi incrementali, come illustrato nel diagramma seguente.

Se utilizzi la versione 3.0 o successiva dell'agente per SAP di Google Cloud, puoi creare backup ed eseguire il ripristino per SAP HANA utilizzando la funzionalità di snapshot del disco dell'agente. Per maggiori informazioni, consulta Backup e ripristino basati su snapshot del disco per SAP HANA.

Diagramma che mostra il backup dei dati SAP HANA utilizzando gli snapshot del disco.

Recupero

Gli strumenti di recupero in SAP HANA possono eseguire il ripristino fino all'ultimo momento specifico o a un momento specifico. Puoi utilizzare questi strumenti per eseguire il ripristino in un nuovo sistema o per creare una copia del database. A differenza dei backup, che puoi eseguire mentre il database è operativo, puoi utilizzare gli strumenti di recupero solo quando il database è arrestato. Puoi scegliere un'opzione appropriata tra le seguenti:

  • Ripristina lo stato più recente utilizzando una delle seguenti risorse:
    • Backup o snapshot completo
    • Backup dei log
    • Ripeti le voci di log ancora disponibili
  • Ripristina un momento specifico nel passato.
  • Ripristina un backup completo specificato.
Monitoraggio

Per monitorare e fornire assistenza per i carichi di lavoro SAP in esecuzione su istanze VM di Compute Engine e server Bare Metal Solution, Google Cloud fornisce l'agente per SAP.

Come richiesto da SAP, per ottenere l'assistenza di SAP e consentire a SAP di rispettare gli accordi sul livello del servizio (SLA), devi installare l'agente di Google Cloud per SAP su tutte le istanze VM di Compute Engine e sui server Bare Metal Solution che eseguono qualsiasi sistema SAP. Per saperne di più sui prerequisiti di supporto, consulta la nota SAP Nota SAP 2456406 - SAP su Google Cloud Platform: prerequisiti di supporto.

Oltre alla raccolta obbligatoria di metriche degli agenti host SAP, su Linux, Agent for SAP di Google Cloud include funzionalità facoltative come la raccolta di metriche di monitoraggio dei processi, metriche di valutazione di Workload Manager e metriche di monitoraggio di SAP HANA. Puoi attivare queste funzionalità che abilitano prodotti e servizi come la gestione dei carichi di lavoro per i tuoi carichi di lavoro SAP.

Ottimizzazione delle prestazioni

Questa sezione fornisce informazioni sull'ottimizzazione delle prestazioni dei carichi di lavoro SAP Business Suite attraverso il dimensionamento e la configurazione di rete.

Dimensionamento

A seconda del tipo di implementazione, sono disponibili diverse opzioni di dimensionamento. Per le implementazioni greenfield, consigliamo l'uso dello strumento SAP Quick sizer. Per informazioni dettagliate, consulta la pagina Dimensioni di SAP. SAP fornisce inoltre guide alle t-shirt per soluzioni e strumenti specifici per la migrazione delle attuali soluzioni on-premise a Google Cloud. Ad esempio, consulta le pagine Certified and supportate SAP HANA Hardware Directory e la nota SAP Nota SAP 2456432 - SAP Applications on Google Cloud: prodotti supportati e tipi di macchine Google Cloud. SAP e Google Cloud utilizzano unità diverse per misurare le IOPS (operazioni di I/O al secondo). Consulta il tuo partner SI (Systems Integrator) per convertire i requisiti di dimensionamento SAP in un'infrastruttura Google Cloud di dimensioni adeguate.

Configurazione di rete

Le capacità di rete delle VM di Compute Engine sono determinate dalla famiglia di macchine e non dall'interfaccia di rete (NIC) o dall'indirizzo IP.

In base al tipo di macchina, la tua istanza VM può garantire una velocità effettiva di rete da 2 a 32 Gbps. Alcuni tipi di macchine supportano anche velocità effettiva fino a 100 Gbps, che richiede l'utilizzo del tipo di interfaccia NIC virtuale (gVNIC) di Google con una configurazione di rete Tier_1. La capacità di raggiungere queste velocità di velocità effettiva dipende ulteriormente dalla direzione del traffico e dal tipo di indirizzo IP di destinazione.

Le interfacce di rete delle VM di Compute Engine sono supportate da un'infrastruttura di rete ridondante e resiliente che utilizza componenti di rete fisici e software-defined. Queste interfacce ereditano la ridondanza e la resilienza della piattaforma sottostante. Puoi utilizzare più NIC virtuali per la separazione del traffico, ma senza offrire ulteriori vantaggi in termini di resilienza o prestazioni.

Un singolo NIC fornisce le prestazioni necessarie per i deployment SAP HANA su Compute Engine. Il tuo caso d'uso particolare, i requisiti di sicurezza o le preferenze potrebbero anche richiedere interfacce aggiuntive per separare il traffico, ad esempio il traffico internet, il traffico interno di SAP HANA System Replication o altri flussi che potrebbero trarre vantaggio da regole dei criteri di rete specifiche. Ti consigliamo di utilizzare la crittografia del traffico offerta dall'applicazione e di proteggere l'accesso alla rete seguendo un criterio firewall con privilegi minimi per limitare l'accesso.

Considera la necessità fin da subito di separare il traffico nell'ambito della progettazione della rete e alloca ulteriori NIC durante il deployment delle VM. Devi collegare ogni interfaccia di rete a una rete VPC diversa. La scelta del numero di interfacce di rete dipende dal livello di isolamento richiesto, con un massimo di 8 interfacce consentite per le VM con 8 vCPU o più.

Ad esempio, puoi definire una rete VPC per i tuoi client di applicazioni SQL SAP HANA, come applicazioni personalizzate e server di applicazioni SAP NetWeaver, e una rete VPC separata per il traffico tra server, come SAP HANA System Replication. Tieni presente che troppi segmenti potrebbero complicare la gestione e la risoluzione dei problemi di rete. Se cambi idea in un secondo momento, puoi utilizzare le immagini macchina di Compute Engine per ricreare l'istanza VM, conservando al contempo tutta la configurazione, i metadati e i dati associati.

Per ulteriori informazioni, vedi:

Deployment

Questa sezione fornisce informazioni relative al deployment di SAP Business Suite su SAP HANA su Google Cloud.

Note importanti relative a SAP pre-deployment

Prima di iniziare il deployment di un sistema SAP Business Suite su Google Cloud, leggi le seguenti note SAP. Inoltre, prima di iniziare l'implementazione di SAP, consulta SAP Marketplace per guide e note aggiornate all'installazione dei prodotti.

Automazione del deployment

Per installare SAP Business Suite su SAP HANA su Google Cloud, puoi utilizzare le seguenti opzioni di deployment:

  • Per un deployment centralizzato o distribuito di SAP NetWeaver, puoi anche utilizzare le configurazioni Terraform fornite da Google Cloud. Per maggiori informazioni, consulta la guida all'implementazione per il tuo scenario.
  • Per un deployment centralizzato o distribuito di SAP HANA, puoi utilizzare le configurazioni Terraform fornite da Google Cloud. Per ulteriori informazioni, consulta la guida al deployment per il tuo scenario di Sap HANA.

Passaggi successivi