Architettura di riferimento: SAP Business Suite su SAP HANA su Google Cloud

Questa architettura di riferimento è destinata a chi sta valutando Google Cloud come piattaforma per il deployment dei carichi di lavoro SAP Business Suite su SAP HANA. Sono incluse considerazioni durante la fase di pianificazione, modelli di deployment e automazione e procedure operative comuni come le attività di backup e DR.

Google Cloud offre costi contenuti, affidabili, sicuri e infrastruttura ad alte prestazioni certificata SAP per l'esecuzione di SAP Business Suite su SAP HANA. Per un elenco completo delle soluzioni SAP supportate su Google Cloud, consulta:

Architettura

I seguenti diagrammi mostrano una visione generale di tre modelli di deployment comuni per SAP Business Suite su SAP HANA: centralizzato, distribuito e distribuite con disponibilità elevata.

Deployment centralizzato

In un deployment centralizzato, puoi installare SAP Business Suite e SAP HANA sulla stessa istanza VM di Compute Engine. Lo consigliamo per ambienti non di produzione come sandbox e sviluppo ambienti cloud-native.

Il seguente diagramma mostra un'architettura di riferimento per SAP Business Suite su SAP HANA in un deployment centralizzato. Tieni presente che SAP ASCS, PAS, WD e SAP I database HANA sono installati sulla stessa istanza VM.

Diagramma dell'architettura di SAP Business Suite su Google Cloud in un deployment centralizzato.

Deployment distribuito

In un deployment distribuito, puoi installare i vari componenti diverse istanze di Compute Engine. Consigliamo questo approccio per gli ambienti di produzione o per quelli che richiedono molta potenza di calcolo per gestire carichi di transazioni elevati.

Il seguente diagramma mostra un'architettura di riferimento per SAP Business Suite su SAP HANA in un deployment distribuito. Tieni presente che SAP ASCS, PAS, WD e HANA sono tutte installate su istanze VM diverse.

Diagramma dell'architettura di SAP Business Suite su SAP HANA su Google Cloud in un deployment distribuito.

Deployment distribuito con disponibilità elevata

In un deployment distribuito con disponibilità elevata, i cluster Linux vengono configurati tra zone diverse per evitare errori dei componenti in una data regione. Puoi esegui il deployment di un cluster Linux in più zone utilizzando una configurazione attiva/passiva o un attivo/attivo configurazione. In entrambi i casi, inizia con la configurazione di due istanze VM Compute Engine in zone separate per la massima ridondanza, ciascuna con il proprio database SAP HANA. su SAP HANA Il seguente diagramma mostra un'architettura SAP Business Suite su SAP HANA che utilizza un cluster Linux per ottenere l'alta disponibilità sia a livello di applicazione sia a livello di database SAP HANA:

Diagramma dell'architettura di SAP Business Suite su SAP HANA su Google Cloud in un deployment distribuito ad alta disponibilità.

I seguenti diagrammi mostrano un database SAP HANA ad alta disponibilità sia durante il normale funzionamento sia durante un'operazione di takeover:

  • Funzionamento normale:

    Diagramma dell'architettura per l'alta disponibilità di SAP HANA su Google Cloud durante il normale funzionamento.

  • Operazione di takeover:

    Diagramma dell'architettura per l'alta disponibilità di SAP HANA su Google Cloud durante l'operazione di takeover.

Per combinare l'alta disponibilità e il ripristino di emergenza per il database, può utilizzare la replica di sistema SAP HANA. Il seguente diagramma mostra una combinazione di entrambi per ottenere la massima disponibilità e tolleranza di errore:

Diagramma di architettura di alto livello per SAP Business Suite su SAP HANA su Google Cloud con alta disponibilità e ripristino di emergenza.

Il cluster che gestisce l'alta disponibilità include le seguenti funzioni e caratteristiche:

  • Due VM host, ciascuna con un'istanza di SAP HANA.
  • Replica sincrona di sistema SAP HANA.
  • Gestore delle risorse del cluster ad alta disponibilità Pacemaker.
  • Un meccanismo di isolamento che isola il nodo in cui si è verificato l'errore.
  • Riavvio automatico dell'istanza non riuscita come nuova istanza secondaria e automatico Nuova registrazione per la replica del sistema SAP HANA.

L'architettura lato applicazione è simile. In questo caso, il cluster gestisce i servizi centrali di SAP ABAP (ASCS) e il server di replica di accodamento (EQUE Replicator, replicatore di coda) utilizzati per fornire SAP Business Suite alta disponibilità nel caso in cui succeda qualcosa agli ASCS delle istanze ERS.

In base La versione di SAP NetWeaver utilizzata con il sistema SAP Business Suite, vengono eseguiti il server di accodamento e il server di replica di accodamento / Replicatore di coda su un'altra versione:

  • SAP NetWeaver 7.51 o versioni precedenti: ENSA1 ed ERS.
  • SAP NetWeaver 7.52: ENSA1/ERS o ENSA2/ERS2. Questa versione di SAP NetWeaver supporta entrambe le versioni di ENSA/ERS.
  • SAP NetWeaver 7.53 o versioni successive: ENSA2 ed ERS2.

Per ulteriori informazioni sulle diverse versioni del server di accodamento e Accoda il server di replica, consulta le seguenti risorse SAP:

Le differenze principali tra queste due versioni sono:

  • Su ENSA1/ERS1, se il server di coda non funziona, deve essere riavviato sull'host su cui è in esecuzione il server di replica di coda per trasferire le voci di blocco di coda. In ENSA2/ERS2, questa operazione non è necessaria perché il server di coda può essere avviato su un host completamente diverso da quello su cui è in esecuzione il replicatore di coda.
  • A causa della limitazione precedente, su ENSA1/ERS1 non è possibile avere cluster ad alta disponibilità con più di due nodi. ENSA2/ERS2 consente di avere un cluster HA con 2 o più nodi.
  • Il modo in cui i server delle applicazioni interagiscono con il server Enqueue e con i server di replica Enqueue/Enqueue Replicator è diverso nella versione 1 e nella versione 2. Tuttavia, la stessa architettura di riferimento della VM e del bilanciatore del carico vale per entrambe le versioni.

Puoi aggiornare i cluster esistenti da ENSA1 a ENSA2 completando descritti nelle seguenti note SAP:

Il seguente diagramma mostra un sistema SAP Business Suite che utilizza un cluster Pacemaker per limitare i singoli punti di errore sia del Message Server sia dell'Enqueue Server:

Diagramma dell'architettura per SAP NetWeaver, con un database, in un deployment ad alta disponibilità su Google Cloud.

I dettagli sul deployment del sistema ad alta disponibilità e del clustering Linux nelle varie zone sono trattati più avanti in questo documento.

Nota sul bilanciamento del carico

In una suite SAP Business distribuita su SAP HANA il bilanciamento del carico è obbligatorio. Puoi configurare il carico dell'applicazione utilizzando una combinazione di livelli di applicazione SAP Bilanciatori del carico di rete. Per ulteriori informazioni, consulta la sezione Implementazioni VIP del bilanciatore del carico di rete passthrough interno della guida alla pianificazione dell'alta disponibilità per SAP NetWeaver su Google Cloud.

Componenti del deployment

Suite aziendale SAP su SAP HANA è costituito dai seguenti componenti tecnici:

  • Database SAP HANA
  • ASCS: servizi centrali SAP ABAP
    • Contiene il server dei messaggi e il server di accodamento, richiesti in in qualsiasi sistema SAP ABAP.
    • Distribuito sulla propria istanza VM in deployment ad alta disponibilità oppure sull'istanza VM che ospita il PAS.
    • Nei deployment ad alta disponibilità, le risorse ASCS sono gestite da un cluster Linux come Pacemaker.
  • ERS: Enqueue Replication Server o Enqueue Replicator
    • Distribuito in deployment ad alta disponibilità per mantenere una replica della tabella di blocco in caso succede qualcosa all'istanza ASCS.
    • Gestito da un gestore di risorse del cluster Linux, come Pacemaker.
  • PAS: server applicazione principale
    • Il primo o unico server di applicazioni per il sistema SAP.
  • AAS: Additional Application Server
    • Viene generalmente eseguito il deployment per il bilanciamento del carico a livello di applicazione. Puoi installare più istanze AAS per ottenere una maggiore disponibilità da un livello di applicazione punto di vista. Se uno dei server delle applicazioni si arresta in modo anomalo, tutte le sessioni utente collegate a quel server vengono interrotte, ma gli utenti possono accedere di nuovo all'altro AAS nell'ambiente.
  • Gateway SAP NetWeaver
    • Distribuito come sistema autonomo o come parte Sistema SAP Business Suite.
    • Consente al sistema di connettere dispositivi, ambienti e piattaforme ai sistemi SAP utilizzando il protocollo Open Data Protocol (OData).
  • Server front-end SAP Fiori
    • Distribuito come sistema autonomo o come parte Sistema SAP Business Suite.
    • Il sistema SAP Netweaver ABAP viene utilizzato per ospitare le applicazioni SAP Fiori.
  • WD: Web Dispatcher (facoltativo)
    • Bilanciatore del carico software intelligente che distribuisce le richieste HTTP e HTTPS, in base al tipo di applicazione, a PAS e AAS.

In SAP Business Suite vengono utilizzati i seguenti servizi Google Cloud su SAP HANA deployment:

Servizio Descrizione
Networking VPC

Connette le istanze VM tra loro e a internet.

Ogni istanza VM fa parte di una rete legacy con un un intervallo IP globale o una rete di subnet consigliata, in cui l'istanza VM un membro di una singola subnet che fa parte di una rete più grande.

Tieni presente che una rete Virtual Private Cloud (VPC) non può essere distribuita su più progetti Google Cloud, ma un progetto Google Cloud può avere più reti VPC.

Per connettere risorse di più progetti a una rete VPC comune, puoi utilizzare la VPC condivisa, in modo che le risorse possano comunicare tra loro in modo sicuro ed efficiente utilizzando gli indirizzi IP interni di quella rete. Per informazioni su come per eseguire il provisioning di un VPC condiviso, inclusi requisiti, configurazione passaggi e utilizzo, vedi Esegui il provisioning di un VPC condiviso.

Compute Engine Crea e gestisce le VM con il sistema operativo e lo stack di software che preferisci.
Persistent Disk e Hyperdisk

Puoi utilizzare Persistent Disk e Google Cloud Hyperdisk:

  • I volumi di Persistent Disk sono disponibili come disco rigido standard (HDD) o a stato solido (SSD). Per i dischi permanenti bilanciati dischi permanenti e SSD, Replica asincrona PD consente di eseguire la replica asincrona dei dati SAP tra due regioni di Google Cloud.
  • I volumi Hyperdisk Extreme offrono un massimo IOPS e velocità effettiva rispetto ai volumi di dischi permanenti SSD.
  • Per impostazione predefinita, Compute Engine cripta il cliente contenuti inattivi, inclusi quelli all'interno del Persistent Disk e volumi Hyperdisk. Per ulteriori informazioni sui dischi la crittografia e le possibili opzioni di crittografia, consulta Informazioni sulla crittografia del disco.
Console Google Cloud

Uno strumento basato su browser per la gestione delle risorse Compute Engine.

Utilizza un modello per descrivere tutte le risorse e le istanze Compute Engine di cui hai bisogno. Non è necessario creare e gestire singolarmente a configurare le risorse o a individuare le dipendenze la console Google Cloud lo fa al posto tuo.

Cloud Storage Puoi archiviare i backup del database SAP in Cloud Storage per una maggiore durabilità e affidabilità, con la replica.
Cloud Monitoring

Offre visibilità su deployment, prestazioni, uptime e l'integrità dei dischi di Compute Engine, della rete e dell'archiviazione permanente.

Monitoring raccoglie metriche, eventi e metadati da Google Cloud e li utilizza per generare approfondimenti tramite dashboard, grafici e avvisi. Puoi monitorare le metriche di computing senza costi tramite Monitoraggio.

IAM

Fornisce un controllo unificato sulle autorizzazioni per le risorse Google Cloud.

IAM consente di controllare chi può eseguire il piano di controllo operazioni sulle tue VM, tra cui creazione, modifica ed eliminazione VM e dischi di archiviazione permanente e creazione e modifica delle reti.

Filestore

Archiviazione di file NFS completamente gestita ad alte prestazioni da Google Cloud.

Per i deployment multizonali ad alta disponibilità, ti consigliamo di utilizzare Filestore Enterprise con uno SLA (accordo sul livello del servizio) con disponibilità del 99,99%. Per informazioni sui livelli di servizio Filestore, consulta Livelli di servizio.

NetApp Cloud Volumes ONTAP

Una soluzione di archiviazione intelligente e completa di cui esegui il deployment e la gestione su un'istanza VM di Compute Engine.

Per ulteriori informazioni su NetApp Cloud Volumes ONTAP, vedi Panoramica di Cloud Volumes ONTAP.

Google Cloud NetApp Volumes

Una soluzione di archiviazione file NFS e SMB completamente gestita di Google Cloud, basata su NetApp Cloud Volumes ONTAP.

A seconda della regione, possono essere previsti più livelli di servizio tra cui scegliere. Per ulteriori informazioni, vedi Servizio .

Note sul layout

Questa sezione fornisce indicazioni per aiutarti a utilizzare questa architettura di riferimento per sviluppare un'architettura che soddisfi i tuoi requisiti specifici di sicurezza, affidabilità, efficienza operativa, costi e prestazioni.

Networking

Esistono diversi modi per eseguire il deployment di un sistema SAP Business Suite dal dal punto di vista del networking e il modo in cui esegui il deployment della rete ha un impatto significativo sulla sua disponibilità, resilienza e prestazioni. Come accennato in precedenza, un Virtual Private Cloud (VPC) è una rete privata sicura e isolata ospitata in Google Cloud. I VPC sono globali in Google Cloud, quindi un singolo VPC può in più regioni senza comunicare tramite internet.

Un tipico deployment SAP posiziona le istanze dei sistemi HA in zone diverse nella stessa regione per garantire la resilienza e al contempo una bassa latenza. Le subnet possono essere distribuite su più zone grazie alle funzionalità di Google Cloud. Queste funzionalità semplificare anche il clustering SAP perché l'indirizzo IP virtuale (VIP) del cluster nello stesso intervallo delle istanze dei sistemi ad alta disponibilità. Questa configurazione protegge l'IP mobile utilizzando un bilanciatore del carico delle applicazioni interno ed è applicabile ad alta disponibilità il clustering del livello dell'applicazione (ASCS ed ERS) e Livello di database SAP HANA (SAP HANA primarie e secondarie).

Esistono diversi modi per creare la tua rete e connettere il sistema SAP Business Suite alla tua infrastruttura:

  • Il peering di rete VPC connette due reti VPC in modo che le risorse di ciascuna rete possano comunicare tra loro. Le reti VPC possono essere ospitate nello stesso progetto Google Cloud, in progetti diversi della stessa organizzazione o anche in progetti diversi di organizzazioni diverse. Il peering di rete VPC stabilisce una connessione diretta due reti VPC, ognuna delle quali usa le proprie subnet, consentendo la comunicazione tra le risorse nei VPC in peering.

  • VPC condiviso è una funzionalità di Google Cloud che consente a un'organizzazione di connettere risorse di più progetti a un rete VPC comune. I sistemi che utilizzano un VPC condiviso possono comunicare in modo efficiente e sicuro usando indirizzi IP interni. Puoi gestire centralmente le risorse di rete come subnet, route e firewall in un progetto host, delegando al contempo le responsabilità amministrative per la creazione e la gestione delle singole risorse ai progetti di servizio. Questa separazione dei problemi semplifica l'amministrazione della rete e applica criteri di sicurezza coerenti all'interno dell'organizzazione.

Per i sistemi SAP, in genere si consiglia di raggruppare le risorse per ambiente di testo. Ad esempio, gli ambienti di produzione non devono condividere le risorse di calcolo con ambienti non di produzione in modo da fornire un isolamento adeguato, ma puoi utilizzare un VPC condiviso per un livello comune di connettività in modo programmatico a gestire i progetti. Puoi anche utilizzare VPC indipendenti e il peering VPC per collegare i progetti.

Durante la progettazione della rete, inizia con un progetto host contenente una o più reti VPC condivise. Puoi collegare progetti di servizio aggiuntivi a un progetto host, che consente ai progetti di servizio di partecipare VPC condiviso. In base alle tue esigenze, puoi eseguire il deployment di SAP Business Suite in una singola VPC condiviso o più VPC condivisi. I due scenari differiscono in termini di controllo della rete, isolamento dell'ambiente SAP e ispezione della rete:

  • Scenario 1: implementazione di SAP Business Suite su un singolo VPC condiviso. In questo modo, il deployment viene semplificato e i costi amministrativi ridotti, a discapito di un isolamento inferiore tra le reti.
  • Scenario 2: deployment di SAP Business Suite su più VPC condivisi. Ciò aumenta l'isolamento della rete e aggiunge sicurezza a spese dell'aumento della complicazione e dell'overhead amministrativo.

È anche possibile utilizzare un approccio ibrido. Ad esempio, puoi utilizzare una VPC condivisa per l'ambiente di produzione e una VPC condivisa per tutti i sistemi non di produzione. Per ulteriori informazioni, consulta la sezione "Networking" in Elenco di controllo generale per SAP su Google Cloud.

Single point of failure

Un sistema SAP Business Suite su SAP HANA presenta alcuni single point of failure comuni che possono influire sulla disponibilità di sistema:

  • Servizi centrali SAP come server di messaggi e server di accodamento
  • Server applicazioni SAP
  • Database SAP HANA
  • SAP Web Dispatcher, se utilizzato come frontend per l'accesso HTTP/HTTPS al sistema
  • Spazio di archiviazione condiviso come NFS

Esistono diverse opzioni per ridurre l'impatto di questi single point of failure e queste opzioni prevedono il deployment del sistema utilizzando soluzioni ad alta disponibilità, servizi di replica o altre funzionalità che proteggono il sistema dagli errori. Quando pianifichi Sistema SAP Business Suite su SAP HANA ti consigliamo di studiare questi single point of failure e di pianificare di conseguenza. Per una panoramica delle soluzioni alternative che puoi utilizzare per gestire i singoli punti di défaillance, consulta le seguenti sezioni di questa guida:

Disponibilità e continuità

Durante la fase di pianificazione dell'implementazione di un sistema SAP Business Suite su SAP HANA, devi specificare i seguenti punti dati per definire la disponibilità e la continuità del sistema:

  • Obiettivi del livello di servizio (SLO): un valore target o un intervallo di valori per un livello di servizio misurato da un indicatore del livello del servizio (SLI). Per ad esempio prestazioni, disponibilità e affidabilità.
  • Indicatori del livello del servizio (SLI): metriche, come la latenza, che consentono di a misurare le prestazioni di un servizio. Si tratta di un insieme di dati quantitativi attentamente definiti misura di alcuni aspetti del livello di servizio offerto.
  • Accordo sul livello del servizio (SLA): un contratto di servizio tra due parti. (fornitore, cliente) che definisce un accordo sul servizio fornito termini misurabili chiamati obiettivi del livello di servizio (SLO).
  • RTO (Recovery Time Objective): la durata massima tollerabile tra un incidente di perdita di dati e la sua mitigazione.
  • Recovery Point Objective (RPO): il Recovery Point Objective (RPO) è la quantità massima di dati che può essere persa, misurata in tempo, senza causare danni significativi. In pratica, questo si traduce nel momento in cui lo stato dei dati interessati deve essere recuperato dopo un evento di perdita di dati.

A seconda dei punti dati e dei valori concordati tra tutti gli stakeholder, il sistema SAP Business Suite si basa su funzionalità come l'alta disponibilità o ripristino di emergenza:

  • Disponibilità elevata (HA): la capacità di un sistema che supporta l'obiettivo della continuità aziendale garantendo al contempo la disponibilità di dati e servizi gli utenti quando necessario. Il modo consueto per ottenere questa funzionalità è abilitare ridondanza, tra cui ridondanza hardware, ridondanza di rete e data center ridondanza.
  • Ripristino di emergenza (RE): la capacità di un sistema di essere protetto da interruzioni impreviste tramite metodi di recupero affidabili e prevedibili su hardware e/o posizioni fisiche diversi.

L'alta disponibilità e il ripristino di emergenza sono compatibili, ma coprono casi e situazioni diverse. Ad esempio, una soluzione ad alta disponibilità ti consente alle tue operazioni se uno degli elementi del sistema presenta un'istanza non pianificata o in caso di interruzioni del servizio senza causare interruzioni ai tuoi utenti. Lo stesso si può dire di una soluzione di DR, con l'eccezione di un'interruzione dal momento dell'interruzione fino all'avvio degli elementi difettosi del sistema in una posizione diversa.

Le sezioni seguenti forniscono una panoramica delle diverse opzioni a tua disposizione quando pianifichi ed esegui il deployment del sistema SAP Business Suite su SAP HANA su Google Cloud.

Tipi di macchina supportati per istanze SAP Business Suite

Google Cloud offre tipi di istanze VM Compute Engine che sono in possesso della certificazione SAP per soddisfare i requisiti di dimensionamento quando esegui il deployment di SAP Business Suite con SAP HANA. Per ulteriori informazioni sulla definizione delle dimensioni su Google Cloud e sui tipi di macchine supportati, consulta i seguenti documenti:

Anche i tipi di macchine personalizzate per SAP HANA su Google Cloud sono certificati di SAP. Puoi eseguire istanze SAP HANA con meno di 64 vCPU purché mantieni un rapporto vCPU/memoria di almeno 1:6,5.

Per visualizzare i numeri SAPS delle macchine virtuali Compute Engine certificate per le applicazioni SAP, consulta la nota SAP Nota SAP 2456432 - Applicazioni SAP su Google Cloud: prodotti supportati e tipi di macchine Google Cloud .

SAP fornisce un elenco certificato di configurazioni di Google Cloud per SAP HANA sul suo sito web. Per ulteriori informazioni, vedi Directory hardware SAP HANA certificata e supportata.

Pianificare regioni e zone

Quando esegui il deployment di una VM, devi scegliere una regione e una zona. Una regione è una specifica posizione geografica in cui puoi eseguire le tue risorse e corrisponde a una o più sedi di data center relativamente vicine tra loro. Ogni regione è composta da una o più zone con connettività, alimentazione e raffreddamento ridondanti.

Le risorse globali, come le immagini e gli snapshot dei dischi preconfigurati, possono essere accesse in regioni e zone diverse. Risorse regionali, ad esempio i feed statici a livello di regione indirizzi IP esterni, sono accessibili solo alle risorse che si trovano nella stessa regione. Le risorse di zona, come VM e dischi, sono accessibili solo alle risorse che si trovano nella stessa zona. Per ulteriori informazioni, consulta Risorse globali, regionali e a livello di zona.

Regioni e zone Google Cloud.

Quando scegli una regione e una zona per le tue VM, tieni presente quanto segue:

  • La posizione degli utenti e delle risorse interne, ad esempio il data center o la rete aziendale. Per ridurre la latenza, seleziona una località che si trova in vicinanza di utenti e risorse.
  • Le piattaforme CPU disponibili per quella regione e zona. Ad esempio, i processori Broadwell, Haswell, Skylake e Ice Lake di Intel sono supportati per i carichi di lavoro di SAP NetWeaver su Google Cloud.
  • Assicurati che il server di applicazioni SAP e il database siano nella stessa posizione regione.

Opzioni di archiviazione per SAP Business Suite

Di seguito sono riportate le opzioni di archiviazione offerte da Google Cloud, certificato da SAP per l'utilizzo con SAP Business Suite e SAP HANA.

Per informazioni generali sulle opzioni di archiviazione in Google Cloud, consulta Opzioni di archiviazione.

Persistent Disk

  • Disco permanente standard (pd-standard): blocco efficiente ed economico di archiviazione supportato dischi rigidi standard (HDD) per la gestione delle operazioni sequenziali di lettura e scrittura, ma non è ottimizzata per gestire velocità elevate di operazioni di input-output casuali al secondo (IOPS).
  • Disco permanente SSD (pd-ssd): fornisce archiviazione a blocchi affidabile e ad alte prestazioni supportata da unità a stato solido (SSD).
  • Disco permanente bilanciato (pd-balanced): fornisce archiviazione a blocchi basata su SSD affidabile e conveniente.
  • Disco permanente estremo (pd-extreme): basato su SSD; offre opzioni di IOPS e throughput massimi superiori rispetto a pd-ssd per i tipi di macchine Compute Engine più grandi. Per ulteriori informazioni, consulta Dischi permanenti Extreme.

Hyperdisk

  • Hyperdisk Extreme (hyperdisk-extreme): offre opzioni di IOPS e throughput massimi superiori rispetto ai volumi dei dischi permanenti basati su SSD. Puoi selezionare le prestazioni necessarie eseguendo il provisioning delle IOPS, che determina e la velocità effettiva effettiva. Il suo utilizzo migliore è ospitare le directory /hana/data e /hana/log. Per ulteriori informazioni, consulta Informazioni su Hyperdisk di Google Cloud.

  • Hyperdisk bilanciato (hyperdisk-balanced): la soluzione migliore per per la maggior parte dei carichi di lavoro. Consigliamo di utilizzare questa opzione con database che non richiedono le prestazioni di Hyperdisk Extreme. Selezioni le prestazioni necessarie eseguendo il provisioning di IOPS e velocità effettiva. Puoi utilizzare la modalità Volumi bilanciati Hyperdisk per ospitare /hana/data e /hana/log directory. Per ulteriori informazioni, consulta Informazioni su Hyperdisk di Google Cloud.

I dischi permanenti e Hyperdisk sono progettati per garantire un'elevata durabilità. Archiviano i dati in modo ridondante per garantirne l'integrità. Ciascuna Un volume di Persistent Disk può archiviare fino a 64 TB, quindi puoi creare senza gestire array di dischi. I volumi Hyperdisk consentono inoltre fino a 64 TB di spazio di archiviazione, a seconda del tipo utilizzato. Una funzionalità chiave è i volumi Persistent Disk e Hyperdisk vengono criptati per proteggere i dati.

Al momento della creazione, un'istanza VM di Compute Engine alloca una singola radice Persistent Disk o Hyperdisk per impostazione predefinita che contiene un intero sistema operativo. Puoi aggiungere altre opzioni di archiviazione all'istanza VM in base alle tue esigenze.

Per le implementazioni SAP, esamina le opzioni di archiviazione consigliate nel Struttura della directory SAP e opzioni di archiviazione.

Soluzioni di condivisione di file

Su Google Cloud sono disponibili diverse soluzioni di condivisione file, tra cui le seguenti:

  • Filestore: Google Cloud ad alte prestazioni, completamente gestito Archiviazione di file NFS con disponibilità regionale.
  • Google Cloud NetApp Volumes: una soluzione di archiviazione file NFS o SMB completamente gestita di Google Cloud.
  • NetApp Cloud Volumes ONTAP: una soluzione di archiviazione intelligente e completa di cui esegui il deployment e gestirli su una VM di Compute Engine.
  • NetApp Cloud Volumes Service per Google Cloud: una soluzione di archiviazione file completamente gestita e ad alte prestazioni da NetApp di cui puoi eseguire il deployment dalla console Google Cloud.

Per saperne di più sulle soluzioni di condivisione file per SAP Business Suite su Google Cloud, consulta Soluzioni di condivisione file per SAP su Google Cloud.

Cloud Storage per l'archiviazione di oggetti

Cloud Storage è uno spazio di archiviazione di oggetti per file di qualsiasi tipo o formato. Ha uno spazio di archiviazione praticamente illimitato e non devi preoccuparti di eseguirne il provisioning o di aggiungere altra capacità. Un oggetto in Cloud Storage contiene i dati del file e i relativi metadati associati e può avere dimensioni fino a 5 TB. Un bucket Cloud Storage può archiviare un numero qualsiasi di oggetti.

È pratica comune utilizzare Cloud Storage per archiviare i file di backup per qualsiasi scopo. Ad esempio, Cloud Storage è un buon posto per archiviare i backup del database SAP HANA. Per informazioni sulla pianificazione del backup del database, consulta Backup e recupero del database. Puoi anche utilizzare Cloud Storage nell'ambito di una procedura di migrazione.

Inoltre, puoi utilizzare il servizio di backup e RE come servizio per le operazioni di backup e ripristino di emergenza. Questo servizio supporta un ampio spettro di database, tra cui SAP HANA. Per saperne di più, consulta Soluzioni di backup e ripristino di emergenza con Google Cloud.

Scegli l'opzione Cloud Storage in base alla frequenza con cui devi eseguire per accedere ai dati. Per un accesso frequente, ad esempio più volte al mese, seleziona la classe di archiviazione Standard. Per un accesso sporadico, seleziona Nearline o Coldline Storage. Per i dati archiviati a cui non prevedi di accedere, seleziona Archivia dati.

Struttura della directory SAP e opzioni di archiviazione

Le seguenti tabelle descrivono le strutture di directory Linux per i database SAP HANA e le istanze SAP ABAP su Google Cloud.

  • Opzioni di archiviazione consigliate per la struttura di directory Linux su SAP HANA:

    Directory SAP HANA Opzione di archiviazione consigliata in Google Cloud
    /usr/sap Disco permanente bilanciato
    /hana/data Disco permanente o Hyperdisk basato su SSD
    /hana/log Disco permanente o Hyperdisk basato su SSD
    /hana/shared* Disco permanente bilanciato
    /hanabackup* Disco permanente bilanciato

    Nei deployment distribuiti, /hana/shared e /hanabackup possono essere montati anche come file system di rete utilizzando una soluzione NFS come Filestore.

    Per informazioni sullo spazio di archiviazione su disco permanente certificato da SAP per l'utilizzo con SAP HANA, consulta Spazio di archiviazione su disco permanente per SAP HANA.

  • Opzioni di archiviazione consigliate per la struttura di directory Linux su SAP ABAP istanza:

    Directory Opzione di archiviazione consigliata in Google Cloud
    /sapmnt Disco permanente bilanciato
    /usr/sap Disco permanente bilanciato

    Nei deployment distribuiti, /sapmnt può essere montato anche come file system di rete utilizzando una soluzione NFS come Filestore.

    Per informazioni sullo spazio di archiviazione su disco permanente certificato da SAP per l'utilizzo con le istanze SAP ABAP, Archiviazione su disco permanente per applicazioni SAP.

Supporto dei sistemi operativi per SAP Business Suite

Quando si sceglie un sistema operativo per SAP NetWeaver su Google Cloud, oltre a confermare che la versione del sistema operativo è certificata da SAP, devi per confermare che tutte e tre le aziende, SAP, il fornitore del sistema operativo e Google Cloud, supporta ancora la versione del sistema operativo.

La decisione deve prendere in considerazione anche i seguenti aspetti:

  • Indica se una determinata versione del sistema operativo è disponibile in Google Cloud. La Le immagini del sistema operativo fornite da Compute Engine sono configurate per funzionare con Google Cloud. Se non è disponibile un sistema operativo Google Cloud, puoi utilizzare il modello BYOI (Bring your own device, Porta la tua immagine del sistema operativo) e una licenza. Le immagini del sistema operativo BYOI sono definite da Compute Engine come immagini personalizzate.
  • Le opzioni di licenza disponibili per una determinata versione del sistema operativo. Verifica se il sistema operativo ha un'opzione di licenza on demand o se devi BYOS (Bring Your Own Subscription) del fornitore del sistema operativo.
  • Indica se le funzionalità di alta disponibilità integrate di una determinata versione del sistema operativo sono abilitate per Google Cloud.
  • L'opzione di sconto per impegno di utilizzo per le immagini SLES for SAP e RHEL for SAP.

I seguenti sistemi operativi sono certificati da SAP per l'utilizzo con SAP NetWeaver su Google Cloud:

Puoi trovare ulteriori informazioni su versioni specifiche del sistema operativo e sulla loro compatibilità sia con SAP Business Suite sia con SAP HANA nelle seguenti guide:

Opzione di riavvio rapido SAP HANA

Per SAP HANA 2.0 SP04 e versioni successive, Google consiglia vivamente di utilizzare l'opzione di riavvio rapido di SAP HANA.

Questa opzione viene abilitata automaticamente quando esegui il deployment di SAP HANA utilizzando seguenti moduli Terraform forniti da Google Cloud: modulo sap_hana oppure sap_hana_ha, versione 202309280828 o successive. Per informazioni su come abilitare manualmente il riavvio rapido di SAP HANA, consulta Attivazione del riavvio rapido di SAP HANA.

Il riavvio rapido SAP HANA riduce i tempi di riavvio nel caso in cui SAP HANA termina, ma il sistema operativo rimane in esecuzione. Per ridurre il tempo di riavvio, SAP HANA sfrutta la funzionalità di memoria persistente di SAP HANA per preservare i frammenti di datiMAIN delle tabelle del magazzino delle colonne nella DRAM mappata al file systemtmpfs.

Inoltre, sulle VM delle famiglie M2 e M3 di Compute Engine di macchine ottimizzate per la memoria, il riavvio rapido di SAP HANA migliora i tempi di recupero se e gli errori non correggibili si verificano in memoria. Per ulteriori informazioni, consulta Opzione di riavvio rapido SAP HANA.

Architettura di deployment per SAP HANA

SAP HANA è un componente chiave di qualsiasi sistema SAP Business Suite perché funge da database per il sistema. Esistono due possibili architetture da utilizzare per il deployment del database SAP HANA: scale-up e con lo scale out.

Architettura di scale up

Il seguente diagramma mostra un'architettura di scalabilità per SAP HANA su Google Cloud. Nel diagramma, noterai che sia il deployment Google Cloud e il layout del disco. Puoi utilizzare Cloud Storage per esegui il backup dei backup locali disponibili in /hanabackup. Questo supporto deve avere le dimensioni necessarie uguale o superiore al montaggio dei dati.

Diagramma dell'architettura per il deployment di un sistema di scale up SAP HANA su Google Cloud.

Architettura di scale out

L'architettura di scalabilità per SAP HANA è composta da un host master, da un numero di host worker e, facoltativamente, da uno o più host di riserva. Gli host sono interconnessi tramite una rete che supporta l'invio di dati tra host fino a 32 Gbps o fino a 100 Gbps su tipi di macchine selezionati utilizzando Networking a larghezza di banda elevata.

Gli scenari di scale out con più nodi worker per scalare la memoria non sono rilasciate generalmente per SAP Business Suite su SAP HANA. Pertanto, l'unica opzione disponibile in questo caso è lo scale up di SAP HANA con un del nodo worker. Tuttavia, è ancora possibile eseguire il deployment di un sistema di alta disponibilità con un nodo worker e un nodo di riserva. Per maggiori informazioni, consulta le seguenti note SAP:

Architettura di deployment per SAP Business Suite

Come menzionato nella sezione Architettura, sono disponibili diverse architetture di deployment utilizzabili per il deployment di SAP Business Suite su SAP HANA su Google Cloud.

Architettura a due livelli

Questa architettura viene presentata nel deployment centralizzato. Il seguente diagramma mostra alcuni dettagli di un'architettura a due livelli per SAP Business Suite in esecuzione di una VM di Compute Engine:

Architettura a due livelli per SAP Business Suite su SAP HANA su una VM Compute Engine su Google Cloud.

Architettura a tre livelli

Questa architettura viene presentata nel deployment distribuito. Puoi utilizzare questa architettura per eseguire il deployment di sistemi SAP Business Suite ad alta disponibilità. Il seguente diagramma mostra alcuni dettagli di un'architettura a tre livelli per SAP Business Suite in esecuzione su VM Compute Engine:

Architettura a tre livelli per SAP Business Suite su SAP HANA su VM Compute Engine su Google Cloud.

In questa architettura, il sistema SAP Business Suite distribuisce il lavoro su più server di applicazioni NetWeaver (AS), ciascuno ospitato su una VM separata. Tutti i nodi NetWeaver AS condividono lo stesso database, che è ospitato su una rete VM. Tutti i nodi NetWeaver AS montano e accedono a un file system condiviso che ospita i profili SAP NetWeaver. Questo file system condiviso è ospitato su una Volume del Persistent Disk condiviso tra tutti i nodi o su un soluzione di condivisione file.

Sicurezza, privacy e conformità

Questa sezione fornisce informazioni su sicurezza, privacy e conformità per l'esecuzione di SAP Business Suite su SAP HANA su Google Cloud.

Conformità e controlli di sovranità

Se hai bisogno che il tuo carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, controllo dell'accesso, del personale o dei requisiti normativi, devi pianificare l'utilizzo di Assured Workloads - un servizio che ti aiuta a eseguire carichi di lavoro sicuri e conformi su Google Cloud senza a compromettere la qualità della tua esperienza cloud. Per ulteriori informazioni, consulta la sezione Controlli di conformità e sovranità per SAP su Google Cloud.

Networking e sicurezza della rete

Prendi in considerazione le informazioni riportate nelle sezioni seguenti quando pianifichi il networking sicurezza di rete.

Modello di privilegio minimo

Una delle prime linee di difesa è limitare chi può raggiungere la tua rete e le tue VM. Per farlo, utilizzi Regole firewall VPC. Per impostazione predefinita, tutto il traffico verso le VM, anche da altre VM, viene bloccato dal firewall, a meno che e creare regole per consentire l'accesso. L'eccezione è la rete predefinita che viene creata automaticamente con ogni progetto e ha regole firewall predefinite.

Creando regole firewall VPC, puoi limitare tutto il traffico su un determinato insieme di porte ad indirizzi IP di origine specifici. Per limitare l'accesso agli indirizzi IP, ai protocolli e alle porte specifici che richiedono l'accesso, segui il modello di privilegio minimo. Ad esempio, configura sempre un bastion host e consenti le comunicazioni SSH con il tuo sistema SAP NetWeaver solo da quell'host.

Reti personalizzate e regole firewall

Puoi utilizzare una rete per definire un IP gateway e l'intervallo di rete per le VM collegate a quella rete. Tutte le reti Compute Engine utilizzano il protocollo IPv4. Ogni evento Nel progetto Google Cloud è fornita una rete predefinita con configurazioni e regole firewall, ma ti consigliamo di aggiungere una subnet e aggiungi regole firewall basate su modello di privilegio minimo. Per impostazione predefinita, una nuova rete non ha regole firewall e quindi non ha accesso alla rete.

Ti consigliamo di aggiungere più di una sottorete se vuoi isolare parti della tua rete o soddisfare altri requisiti. Per ulteriori informazioni, vedi Reti e subnet.

Le regole firewall si applicano all'intera rete e a tutte le VM al suo interno. Puoi aggiungere una regola firewall che consenta il traffico tra le VM nella stessa rete e tra subnet. Puoi anche configurare firewall in modo che si applichino a specifiche le VM target usando i tag di rete.

SAP richiede l'accesso a determinate porte, quindi aggiungi regole firewall per consentire l'accesso a il definite da SAP.

Route

I route sono risorse globali associate a una singola rete. Le route create dall'utente si applicano a tutte le VM di una rete. Ciò significa che puoi aggiungere un percorso che inoltra il traffico da una VM all'altra all'interno della stessa rete e tra le subnet senza richiedere indirizzi IP esterni.

Per l'accesso esterno alle risorse di internet, avvia una VM senza indirizzo IP esterno e configura un'altra VM come gateway NAT. Questa configurazione richiede di aggiungere il gateway NAT come route per l'istanza SAP.

Bastion host e gateway NAT

Se il criterio di sicurezza richiede delle VM interne, devi eseguire manualmente un proxy NAT sulla tua rete e una route corrispondente, in modo che le VM possano connettersi a internet. È importante notare che non puoi connetterti direttamente a un'istanza VM completamente interna utilizzando SSH.

Per connetterti a queste macchine interne, devi configurare un'istanza bastion con un indirizzo IP esterno e poi eseguire il tunnel. Quando le VM non hanno indirizzi IP esterni, possono essere raggiunti solo da altre VM sulla rete oppure attraverso un gateway VPN gestito. Puoi eseguire il provisioning delle VM nella tua rete in modo che agiscano da intermediari attendibili per le connessioni in entrata, chiamati host bastioni, o per l'uscita della rete, chiamati gateway NAT. Per una connettività più trasparente senza impostare per configurare queste connessioni, puoi utilizzare una risorsa gateway VPN gestito.

Bastion host per connessioni in entrata

I bastion host forniscono un punto di accesso rivolto verso l'esterno per entrare in una rete che contiene VM con rete privata. Questo padrone di casa può fornire un singolo punto di fortificazione e può essere avviato e arrestato per abilitare o disabilitare l'SSH in entrata la comunicazione da internet.

Bastion host visualizzato nello scenario SSH.

L'accesso SSH alle VM che non hanno un indirizzo IP esterno può essere ottenuto che si connette prima a un bastion host. L'applicazione completa di misure di hardening a un host bastione esula dall'ambito di questo documento, ma alcuni passaggi iniziali possono includere:

  • Limita l'intervallo CIDR degli IP di origine che possono comunicare con il bastion.
  • Configura le regole del firewall per consentire il traffico SSH alle VM private solo dal bastion host.

Per impostazione predefinita, SSH sulle VM è configurato in modo da utilizzare chiavi private per l'autenticazione. Quando utilizzi un bastion host, accedi prima al bastion host e poi a della VM privata di destinazione. A causa di questo accesso in due passaggi, ti consigliamo di utilizzare il forwarding dell'agente SSH per raggiungere la VM di destinazione anziché memorizzare la chiave privata della VM di destinazione sull'host bastion. Devi eseguire questa operazione anche se utilizzi lo stesso sia per il bastion che per le VM di destinazione, perché il bastion ha solo alla metà pubblica della coppia di chiavi.

Gateway NAT per il trasferimento di dati in uscita

Quando una VM non ha un indirizzo IP esterno assegnato, non può effettuare collegamenti diretti a servizi esterni, inclusi altri servizi Google Cloud. Per consentire a queste VM di raggiungere i servizi su internet, puoi impostare e configurare un gateway NAT. Il gateway NAT è una VM che può instradare per conto di qualsiasi altra VM sulla rete. Utilizza un gateway NAT per una rete. Un gateway NAT a VM singola non è ad alta disponibilità e non può supportare e la velocità effettiva del traffico per più VM. Per informazioni su come configurare una VM per farla funzionare come gateway NAT, consulta la guida al deployment per il tuo sistema operativo:

Cloud VPN

Puoi connettere in sicurezza la tua rete esistente a Google Cloud tramite una connessione VPN che utilizza IPsec utilizzando Cloud VPN. Il traffico tra le due reti è criptato da un gateway VPN, quindi decriptato dall'altro gateway VPN. In questo modo i dati sono protetti mentre vengono trasferiti su internet. Puoi controllare dinamicamente quali VM possono inviare traffico tramite la VPN utilizzando i tag di istanza nelle route. Cloud VPN tunnel vengono fatturati a una tariffa mensile statica più addebiti standard per i servizi in uscita trasferimento di dati. Tieni presente che connettere due reti nello stesso progetto comporta addebiti standard per il trasferimento di dati in uscita. Per ulteriori informazioni, vedi:

Sicurezza per i bucket Cloud Storage

Se utilizzi Cloud Storage per ospitare i backup di dati e log quindi assicurati di utilizzare TLS (HTTPS) durante l'invio di dati a Cloud Storage dalle tue VM per proteggere i dati in transito.

Sebbene Cloud Storage cripti automaticamente i dati at-rest, puoi specificare le tue chiavi di crittografia se disponi del tuo sistema di gestione delle chiavi.

Limiti per le notifiche via email

Per contribuire a proteggere i tuoi sistemi e quelli di Google da abusi, Google Cloud impone limitazioni all'invio di email da Compute Engine. Questo ha implicazioni per la transazione SCOT sui sistemi SAP NetWeaver ABAP perché richiede una configurazione specifica rispetto ai sistemi on-premise.

Per ulteriori informazioni, incluse quelle sulla configurazione di SCOT, consulta Invio di email da un'istanza.

Per ulteriori informazioni sulle risorse di sicurezza per il tuo ambiente SAP su Google Cloud, consulta quanto segue:

Affidabilità

Questa sezione fornisce informazioni sugli aspetti relativi all'affidabilità per l'esecuzione di SAP Business Suite su SAP HANA su Google Cloud.

Alta disponibilità e ripristino di emergenza

L'alta disponibilità (HA) e il ripristino di emergenza (RE) sono insiemi di tecniche, e dei principi di progettazione per garantire la continuità aziendale in caso di errori. Questi approcci funzionano eliminando i singoli punti di errore e offrendo la possibilità di riprendere rapidamente le operazioni dopo un'interruzione del sistema o del componente con interruzioni minime dell'attività. Il recupero degli errori è il processo di recupero e ripresa delle operazioni dopo un'interruzione a causa di un componente in stato di errore.

Ad esempio, di seguito sono riportati alcuni strumenti di alta disponibilità e RE che puoi utilizzare:

Di seguito sono riportati ulteriori dettagli su alcuni di questi strumenti:

  • Clustering Linux in più zone: la configurazione del cluster Linux in più zone aiuta a proteggerti dai guasti dei componenti in una determinata regione.

    Nel livello di applicazione SAP NetWeaver, puoi eseguire il deployment di un cluster Linux in più zone per ridurre l'impatto di un errore sull'ASCS e renderlo altamente disponibile su entrambi i nodi in zone diverse. Il cluster Linux quindi sposta l'ASCS sul nodo di riserva nel caso in cui il nodo principale abbia un problema o sia in corso manutenzione. Inoltre, puoi utilizzare un server di replica di coda per replicare i contenuti della tabella di coda in modo che il server di coda mantenga i contenuti della tabella di coda sul nodo di standby nel caso in cui il processo venga promosso da principale a standby.

    Nel livello del database SAP HANA, puoi eseguire il deployment di un cluster Linux nelle zone utilizzando una configurazione attiva/passiva o attiva/attiva. In entrambi i casi, inizia con la configurazione di due istanze Compute Engine in zone separate, ciascuna con il proprio database SAP HANA.

    • Configurazione attiva/passiva: configura un'istanza come nodo primario (attivo) e l'altro nodo secondario (passivo). Utilizza SAP la replica di sistema (SR) HANA per configurare il nodo secondario affinché prenda il controllo principale in caso di errore di quella principale. Per ulteriori informazioni su come configurare e configurare HANA SR, consulta Replica del sistema HANA.
    • Configurazione attiva/attiva (abilitata alla lettura): configura entrambe le istanze in modo che siano attive, ma il nodo secondario come di sola lettura. Questa configurazione si basa su la riproduzione continua dei log. L'IP virtuale (VIP) è configurato in modo da puntare al nodo di lettura/scrittura corrente. Per ulteriori informazioni, consulta Attivo/attivo (lettura abilitata).

    Inoltre, è possibile utilizzare la replica di sistema SAP HANA come soluzione di ripristino di emergenza. Il database principale replica il suo contenuto nell'app di standby che può essere utilizzato nel caso in cui quello principale vada offline, consentendo al SAP continuerà a funzionare fino al ripristino del servizio sul database principale. In questo caso, la promozione del nodo secondario non avviene automaticamente, ma deve essere eseguita manualmente. È anche possibile combinare alta disponibilità e RE di emergenza HANA per aumentare resilienza e disponibilità. Per ulteriori informazioni, vedi:

  • Migrazione live: Compute Engine offre la migrazione live per mantenere in esecuzione le istanze VM anche quando si verifica un evento del sistema host, ad esempio un aggiornamento hardware o software. In questo caso, Compute Engine esegue una migrazione live della tua istanza in esecuzione a un altro host nella stessa zona, anziché richiedere il riavvio dell'istanza. Il meccanismo replica l'originale quindi, quando viene visualizzata la nuova istanza, ha già memoria dell'istanza originale precaricata.

    Nei rari casi in cui la migrazione live non venga eseguita, la VM con errore viene riavviata automaticamente sul nuovo hardware all'interno della stessa zona. Per ulteriori informazioni, consulta la sezione Procedura di migrazione live durante gli eventi di manutenzione.

Ottimizzazione dei costi

Questa sezione fornisce informazioni su licenze, sconti e stima delle dimensioni del carico di lavoro.

Licenze

Se sei un cliente SAP, puoi utilizzare la tua licenza esistente per eseguire il deployment di SAP SAP Business Suite su Google Cloud in base a un modello BYOL (Bring Your Own License). Google Cloud supporta il modello BYOL sia per i casi d'uso di produzione sia per quelli non di produzione. Le licenze del sistema operativo sono incluse nei prezzi di Compute Engine.

In alternativa, puoi anche utilizzare le tue licenze e la tua immagine del sistema operativo. Per maggiori informazioni informazioni, consulta Immagini del sistema operativo personalizzate.

Sconti

Con il modello di determinazione del prezzo con pagamento a consumo di Google Cloud, paghi solo che utilizzi. Non devi impegnarti a un determinato servizio o a una dimensione specifica; puoi modificare o interrompere l'utilizzo in base alle tue esigenze. Per risultati prevedibili Compute Engine offre sconti per impegno di utilizzo (CUD) ridurre il costo dell'infrastruttura grazie alla sottoscrizione di un per i prezzi di utilizzo delle VM molto scontati.

Google Cloud offre questi sconti in cambio dell'acquisto di contratti basati su impegno di utilizzo, noti anche come impegni. Quando acquisti un impegno, impegnarsi a un utilizzo minimo delle risorse o a un importo minimo di spesa per un determinato periodo di uno o tre anni. Questi sconti ti aiutano a ridurre fatturazione mensile per le risorse utilizzate dal sistema SAP Business Suite. Per ulteriori informazioni, vedi Sconti per impegno di utilizzo (CUD).

Stime delle dimensioni

Le risorse riportate di seguito forniscono informazioni su come eseguire le dimensioni per i tuoi sistemi SAP prima di eseguirne la migrazione a Google Cloud:

Efficienza operativa

Questa sezione fornisce informazioni su come ottimizzare le risorse efficienza di SAP Business Suite su SAP HANA su Google Cloud.

Backup e ripristino

Crea regolarmente backup del server delle applicazioni e del database, che puoi ripristinare in caso di arresto anomalo del sistema, danneggiamento dei dati o altro problema.

Hai a disposizione diverse opzioni per eseguire il backup dei dati SAP HANA su Google Cloud, tra cui:

Backup in Cloud Storage

A partire dalla versione 3.0, l'Agente per SAP di Google Cloud supporta la funzionalità Backint, che consente a SAP HANA di eseguire il backup e recuperare i backup del database direttamente di archiviazione ideale in Cloud Storage. Questa nuova funzionalità è disponibile per le istanze SAP HANA in esecuzione su istanze VM Compute Engine, server Bare Metal Solution, server on-premise o su altre piattaforme cloud, in modo da poter eseguire il backup direttamente su Cloud Storage e recuperarlo da Cloud Storage senza bisogno di archiviazione su disco permanente per i backup. Per ulteriori informazioni, consulta Guida alle operazioni di SAP HANA.

Per informazioni sulla certificazione SAP di questa funzionalità dell'agente, consulta la nota SAP 2031547 - Panoramica degli strumenti di backup di terze parti certificati SAP e della procedura di assistenza associata.

Il seguente diagramma mostra il flusso dei backup quando utilizzi la funzionalità Backint dell'agente Google Cloud per SAP:

Diagramma che mostra il backup dei dati SAP HANA in Cloud Storage utilizzando l'agente di Google Cloud per SAP.

Eseguire il backup sui dischi

Puoi utilizzare la funzione di backup e ripristino nativa di SAP HANA con i volumi di dischi permanenti Compute Engine e un bucket Cloud Storage per l'archiviazione a lungo termine dei backup.

Durante il normale funzionamento, SAP HANA salva automaticamente i dati dalla memoria sul disco in punti di salvataggio regolari. Inoltre, tutte le modifiche ai dati vengono acquisite nelle voci del log di reimpostazione. Una voce di log di ripetizione viene scritta su disco dopo ogni database di cui è stato eseguito il commit transazione.

A partire da SAP HANA 2.0 e versioni successive, utilizza SAP HANA Cockpit per creare i backup di SAP HANA.

Il seguente diagramma mostra il flusso della funzionalità di backup per SAP HANA:

Diagramma che mostra il backup dei dati SAP HANA su un disco di archiviazione permanente.

Eseguire il backup dei dischi utilizzando gli snapshot

Un'altra opzione che puoi aggiungere alla strategia di backup è l'acquisizione di snapshot l'intero disco con la funzionalità snapshot del disco di Compute Engine. Ad esempio, puoi acquisire snapshot pianificati del disco che ospita la tua directory /hanabackup per utilizzarli in scenari di ripristino di emergenza. È anche possibile utilizzare gli snapshot dei dischi per eseguire il backup e Volume di dati SAP HANA. Per garantire la coerenza dell'applicazione, acquisisci snapshot quando non vengono apportate modifiche al volume di destinazione. Gli snapshot vengono eseguiti a livello di blocco.

Dopo il primo snapshot, ogni snapshot successivo è incrementale e memorizza solo le modifiche incrementali dei blocchi, come mostrato nel seguente diagramma.

Se utilizzi la versione 3.0 o successive dell'agente per SAP di Google Cloud, puoi creare backup ed eseguire il recupero di SAP HANA utilizzando la funzionalità di snapshot del disco dell'agente. Per ulteriori informazioni, vedi Backup e ripristino per SAP HANA tramite snapshot dei dischi.

Diagramma che mostra il backup dei dati SAP HANA tramite snapshot dei dischi.

Recupero

Gli strumenti di recupero in SAP HANA possono recuperare fino all'ultimo punto nel tempo o a un punto nel tempo specifico e puoi utilizzarli per eseguire il ripristino in un nuovo sistema o creare una copia del database. A differenza dei backup, che puoi eseguire mentre il database è operativo, puoi utilizzare gli strumenti di recupero solo quando il database è inattivo. Puoi scegliere un'opzione appropriata tra le seguenti:

  • Ripristina lo stato più recente utilizzando una delle seguenti risorse:
    • Backup completo o snapshot
    • Esegui i backup dei log
    • Voci del log di ripristino ancora disponibili
  • Ripristinare un punto nel tempo passato.
  • Ripristina un backup completo specificato.

Monitoraggio

Per monitorare e fornire assistenza per i carichi di lavoro SAP in esecuzione su istanze VM Compute Engine e server Bare Metal Solution, Google Cloud fornisce l'Agent for SAP.

Come stabilito da SAP, per ricevere assistenza da SAP e consentire a SAP di rispettare i suoi contratti di livello del servizio (SLA), devi installare l'agente di Google Cloud per SAP su tutte le istanze VM Compute Engine e sui server Bare Metal Solution che eseguono qualsiasi sistema SAP. Per ulteriori informazioni sui prerequisiti per l'assistenza, consulta la nota SAP Nota SAP 2456406 - SAP on Google Cloud Platform: Support Prerequisites .

Oltre alla raccolta obbligatoria delle metriche di SAP Host Agent, su Linux, Agent per SAP di Google Cloud include funzionalità facoltative come la raccolta delle metriche di monitoraggio dei processi e delle metriche di valutazione di Workload Manager. Puoi attivare queste funzionalità che consentono di utilizzare prodotti e servizi come la gestione dei carichi di lavoro per i tuoi carichi di lavoro SAP.

Ottimizzazione delle prestazioni

Questa sezione fornisce informazioni sull'ottimizzazione del rendimento dei carichi di lavoro SAP Business Suite tramite la definizione delle dimensioni e la configurazione di rete.

Dimensionamento

Sono disponibili diverse opzioni di dimensionamento in base al tipo di implementazione. Per le implementazioni di tipo greenfield, consigliamo di utilizzare lo strumento SAP Quick Sizer. Per informazioni dettagliate, consulta la pagina Dimensionamento di SAP. SAP fornisce inoltre guide sulle t-shirt relative a soluzioni e strumenti specifici per migrazione delle attuali soluzioni on-premise a Google Cloud. Ad esempio, consulta la directory dell'hardware SAP HANA certificato e supportato e la nota SAP Nota SAP 2456432 - Applicazioni SAP su Google Cloud: prodotti supportati e tipi di macchine Google Cloud. SAP e Google Cloud utilizzano unità per misurare le IOPS (operazioni di I/O al secondo). Rivolgiti al tuo partner SI (Systems Integrator) per convertire i requisiti di dimensionamento di SAP in un'infrastruttura Google Cloud di dimensioni adeguate.

Configurazione di rete

Le funzionalità di rete delle VM di Compute Engine sono determinate e non in base all'interfaccia di rete (NIC) o all'indirizzo IP.

In base al tipo di macchina, l'istanza VM è in grado di supportare un throughput di rete da 2 a 32 Gbps. Alcuni tipi di macchine supportano anche throughput fino a 100 Gbps, il che richiede l'utilizzo del tipo di interfaccia gVNIC (Google Virtual NIC) con una configurazione di rete Tier_1. La possibilità di raggiungere queste velocità in termini di throughput dipende inoltre dalla direzione del traffico e dal tipo di indirizzo IP di destinazione.

Le interfacce di rete delle VM Compute Engine sono supportate da un'infrastruttura di rete ridondante e resiliente che utilizza componenti di rete fisici e software-defined. Queste interfacce ereditano la ridondanza e la resilienza la piattaforma sottostante. È possibile usare più NIC virtuali per la separazione del traffico, ma ciò non offre ulteriori vantaggi in termini di resilienza o prestazioni.

Una singola NIC fornisce le prestazioni necessarie per i deployment di SAP HANA su Compute Engine. Il tuo caso d'uso specifico, i tuoi requisiti di sicurezza potrebbero richiedere interfacce aggiuntive per separare il traffico, come traffico internet, traffico interno Replica del sistema SAP HANA traffico o altro che possono trarre vantaggio da regole specifiche dei criteri di rete. È consigliabile si utilizza la crittografia del traffico offerta dall'applicazione e la protezione della rete seguendo un criterio firewall con privilegi minimi per limitare l'accesso.

Considera la necessità di separare il traffico fin dalle prime fasi nella progettazione della rete, e allocano NIC aggiuntive quando esegui il deployment delle VM. Devi collegare ogni interfaccia di rete a una rete VPC diversa. La scelta del numero di interfacce di rete dipende dal livello di isolamento richiesto, con un massimo di 8 interfacce consentite per le VM con almeno 8 vCPU.

Ad esempio, potresti definire una rete VPC per le tue applicazioni SAP HANA SQL quali i server delle applicazioni SAP NetWeaver e i client applicazioni e una rete VPC separata per di rete, come la replica di sistema SAP HANA. Tieni presente che troppi segmenti potrebbero complicare la gestione e la risoluzione dei problemi di rete. Se modifichi in un secondo momento, puoi utilizzare Compute Engine immagini macchina per ricreare l'istanza VM. conservando al contempo la configurazione, i metadati e i dati associati.

Per ulteriori informazioni, vedi:

Deployment

Questa sezione fornisce informazioni relative al deployment di SAP Business Suite su SAP HANA su Google Cloud.

Note importanti su SAP pre-deployment

Prima di iniziare a eseguire il deployment di un sistema SAP Business Suite su Google Cloud, leggi le seguenti note su SAP. Inoltre, prima di iniziare qualsiasi implementazione SAP, controlla nel marketplace SAP se sono disponibili guide e note aggiornate per l'installazione dei prodotti.

Automazione del deployment

Per installare SAP Business Suite su SAP HANA su Google Cloud, puoi utilizzare le seguenti opzioni di deployment:

  • Per automatizzare il deployment di un deployment centralizzato o di un sistema SAP NetWeaver distribuito, puoi utilizzare le configurazioni Terraform fornite da Google Cloud. Per ulteriori informazioni, consulta guida all'implementazione .
  • Per automatizzare il deployment di un sistema SAP HANA centralizzato o distribuito, puoi utilizzare le configurazioni Terraform fornite da Google Cloud. Per maggiori informazioni consulta la guida all'implementazione SAP HANA .

Passaggi successivi