Questa guida mostra come automatizzare il deployment di un cluster ad alta disponibilità (HA) di Red Hat Enterprise Linux (RHEL) ottimizzato per le prestazioni per SAP NetWeaver.
La guida utilizza Terraform per eseguire il deployment di due macchine virtuali (VM) Compute Engine, un indirizzo IP virtuale (VIP) con un'implementazione del bilanciatore del carico di rete passthrough interno e un cluster ad alta disponibilità basato sul sistema operativo, il tutto secondo le best practice di Google Cloud, SAP e il fornitore del sistema operativo.
Per informazioni sul deployment delle VM di Compute Engine per SAP NetWeaver che non sono specifiche per l'alta disponibilità, consulta la guida al deployment di SAP NetWeaver specifica per il tuo sistema operativo.
Per configurare un cluster ad alta disponibilità per SAP NetWeaver su SUSE Linux Enterprise Server (SLES), consulta la guida alla configurazione manuale dei cluster ad alta disponibilità per SAP NetWeaver su SLES.
Questa guida è rivolta agli utenti avanzati SAP NetWeaver che hanno familiarità con le configurazioni Linux ad alta disponibilità per SAP NetWeaver.
Il sistema di cui viene eseguito il deployment di questa guida
Seguendo questa guida, eseguirai il deployment di due istanze SAP NetWeaver e configurerai un cluster ad alta disponibilità su RHEL. Esegui il deployment di ogni istanza SAP NetWeaver su una VM di Compute Engine in una zona diversa all'interno della stessa regione. Questa guida non tratta un'installazione ad alta disponibilità del database sottostante.
Il cluster di cui è stato eseguito il deployment include le seguenti funzioni e caratteristiche:
- Due VM host, una per l'istanza ASCS attiva e una per l'istanza attiva del replicatore di accoda ENSA2 o del server di replica enqueue ENSA1 (ENSA1). Entrambe le istanze ENSA2 ed ENSA1 sono definite ERS.
- Il gestore delle risorse del cluster ad alta disponibilità di Pacemaker.
- Un meccanismo di scherma STONITH.
- Riavvio automatico dell'istanza non riuscita come nuova istanza secondaria.
Prerequisiti
Prima di creare il cluster ad alta disponibilità di SAP NetWeaver, assicurati che siano soddisfatti i prerequisiti seguenti:
- Aver letto la guida alla pianificazione di SAP NetWeaver e la guida alla pianificazione dell'alta disponibilità per SAP NetWeaver su Google Cloud.
- Tu o la tua organizzazione disponete di un account Google Cloud e avete creato un progetto per il deployment di SAP NetWeaver. Per informazioni sulla creazione di account e progetti Google Cloud, consulta Creazione di un progetto nella Guida al deployment di SAP NetWeaver per Linux.
- Se richiedi che il carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, controllo dell'accesso, il personale di assistenza o i requisiti normativi, devi creare la cartella Assured Workloads richiesta. Per maggiori informazioni, consulta Conformità e controlli di sovranità per SAP su Google Cloud.
Se utilizzi il DNS interno VPC, il valore della variabile
vmDnsSetting
nei metadati del progetto deve essereGlobalOnly
oZonalPreferred
per abilitare la risoluzione dei nomi dei nodi nelle zone. L'impostazione predefinita divmDnsSetting
èZonalOnly
. Per ulteriori informazioni, consulta:Hai configurato una condivisione file utilizzando una soluzione di archiviazione file condivisa NFS, come Filestore Enterprise.
Se OS Login è abilitato nei metadati del progetto, devi disabilitare temporaneamente OS Login fino al completamento del deployment. Ai fini del deployment, questa procedura configura le chiavi SSH nei metadati dell'istanza. Quando l'accesso al sistema operativo è abilitato, le configurazioni delle chiavi SSH basate su metadati vengono disabilitate e il deployment non riesce. Al termine del deployment, puoi abilitare di nuovo OS Login.
Per ulteriori informazioni, vedi:
Informazioni correlate da RHEL
Tranne dove richiesto per l'ambiente Google Cloud, le informazioni contenute in questa guida sono coerenti con le seguenti guide correlate di Red Hat e SAP:
- Configurare SAP NetWeaver ASCS/ERS ENSA1 con risorse indipendenti in RHEL 7.5 e versioni successive e RHEL 8
- Configura SAP S/4HANA ASCS/ERS con Standalone Enqueue Server 2 (ENSA2) in Pacemaker
- Nota SAP 2002167 - Red Hat Enterprise Linux 7.x: installazione e upgrade
- Nota SAP 2772999 - Red Hat Enterprise Linux 8.x: Installazione e configurazione
- SAP Note 3108316 - Red Hat Enterprise Linux 9.x: installazione e configurazione
- Nota SAP 2641322: installazione di ENSA2 e aggiornamento da ENSA1 a ENSA2 quando si utilizzano le soluzioni Red Hat HA per SAP
Creare una rete
Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso aggiungendo regole firewall o utilizzando un altro metodo di controllo dell'accesso.
Se il tuo progetto ha una rete VPC predefinita, non utilizzarla. Crea invece la tua rete VPC in modo che le uniche regole firewall in vigore siano quelle create in modo esplicito.
Durante il deployment, le istanze VM richiedono in genere l'accesso a internet per scaricare l'agente Google Cloud per SAP. Se utilizzi una delle immagini Linux certificate SAP disponibili in Google Cloud, l'istanza VM richiede anche l'accesso a internet per registrare la licenza e accedere ai repository dei fornitori del sistema operativo. Una configurazione con un gateway NAT e con tag di rete VM supporta questo accesso, anche se le VM di destinazione non hanno IP esterni.
Per creare una rete VPC per il progetto, completa i seguenti passaggi:
-
Crea una rete in modalità personalizzata. Per ulteriori informazioni, consulta la sezione Creazione di una rete in modalità personalizzata.
-
Crea una subnet e specifica la regione e l'intervallo IP. Per saperne di più, consulta Aggiunta di subnet.
Configurazione di un gateway NAT
Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare Network Address Translation (NAT) per consentire alle VM di accedere a internet. Utilizza Cloud NAT, un servizio gestito software-defined e distribuito su Google Cloud che consente alle VM di inviare pacchetti in uscita a internet e ricevere i pacchetti di risposta in entrata corrispondenti stabiliti. In alternativa, puoi configurare una VM separata come gateway NAT.
Per creare un'istanza Cloud NAT per il progetto, consulta Utilizzo di Cloud NAT.
Dopo aver configurato Cloud NAT per il progetto, le istanze VM possono accedere a internet in modo sicuro senza un indirizzo IP pubblico.
Aggiunta di regole firewall
Per impostazione predefinita, le connessioni in entrata dall'esterno della rete Google Cloud sono bloccate. Per consentire le connessioni in entrata, configura una regola firewall per la tua VM. Le regole firewall regolano solo le nuove connessioni in entrata a una VM. Dopo aver stabilito una connessione con una VM, il traffico è consentito in entrambe le direzioni su quella connessione.
Puoi creare una regola firewall per consentire l'accesso alle porte specificate o per consentire l'accesso tra VM nella stessa subnet.
Crea regole firewall per consentire l'accesso per:
- Le porte predefinite utilizzate da SAP NetWeaver, come documentato in Porte TCP/IP di tutti i prodotti SAP.
- Connessioni dal computer o dall'ambiente di rete aziendale all'istanza VM di Compute Engine. Se hai dubbi su quale indirizzo IP utilizzare, parla con l'amministratore di rete della tua azienda.
- Comunicazione tra VM in una configurazione a tre livelli, con scale out o ad alta disponibilità. Ad esempio, se esegui il deployment di un sistema a tre livelli, nella subnet saranno almeno due VM: la VM per SAP NetWeaver e un'altra VM per il server di database. Per abilitare la comunicazione tra le due VM, devi creare una regola firewall per consentire il traffico che ha origine dalla subnet.
- controlli di integrità di Cloud Load Balancing.
Per creare le regole firewall per il tuo progetto, consulta Creazione delle regole firewall.
Creazione di un cluster Linux ad alta disponibilità per SAP NetWeaver
Le seguenti istruzioni utilizzano un file di configurazione Terraform per creare un cluster RHEL ad alta disponibilità per SAP NetWeaver con due VM Compute Engine. Le VM di Compute Engine vengono create in due zone di destinazione in una configurazione di failover automatico per i servizi centrali SAP e accoda la replica.
Puoi definire le opzioni di configurazione per il cluster ad alta disponibilità SAP NetWeaver in un file di configurazione Terraform.
Apri Cloud Shell.
Scarica il file di configurazione
sap_nw_ha.tf
per il cluster ad alta disponibilità SAP NetWeaver nella tua directory di lavoro:$
wget https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_nw_ha/terraform/sap_nw_ha.tfApri il file
sap_nw_ha.tf
nell'editor di codice di Cloud Shell.Per aprire l'editor di codice di Cloud Shell, fai clic sull'icona a forma di matita nell'angolo in alto a destra della finestra del terminale Cloud Shell.
Nel file
sap_nw_ha.tf
, aggiorna i valori degli argomenti sostituendo i contenuti tra virgolette doppie con i valori per la tua installazione. Gli argomenti sono descritti nella tabella seguente.Argomento Tipo di dati Descrizione source
Stringa Specifica la località e la versione del modulo Terraform da utilizzare durante il deployment.
Il file di configurazione
DEPLOYMENT_TYPE.tf
include due istanze dell'argomentosource
: una attiva e l'altra inclusa come commento. L'argomentosource
attivo per impostazione predefinita specificalatest
come versione del modulo. La seconda istanza dell'argomentosource
, che per impostazione predefinita viene disattivata da un carattere#
iniziale, specifica un timestamp che identifica una versione del modulo.Se tutti i tuoi deployment devono utilizzare la stessa versione del modulo, rimuovi il carattere
#
iniziale dall'argomentosource
che specifica il timestamp della versione e aggiungilo all'argomentosource
che specificalatest
.project_id
Stringa Specifica l'ID del progetto Google Cloud in cui stai eseguendo il deployment del sistema. machine_type
Stringa Specifica il tipo di macchina virtuale (VM) Compute Engine su cui devi eseguire il tuo sistema SAP. Se hai bisogno di un tipo di VM personalizzata, specifica un tipo di VM predefinito con un numero di vCPU il più vicino possibile al numero di cui hai bisogno, pur essendo più grande. Al termine del deployment, modifica il numero di vCPU e la quantità di memoria. network
Stringa Specifica il nome della rete in cui è necessario creare il bilanciatore del carico che gestisce il VIP. Se utilizzi una rete VPC condivisa, devi aggiungere l'ID del progetto host come directory padre del nome della rete. Ad esempio,
HOST_PROJECT_ID/NETWORK_NAME
.subnetwork
Stringa Specifica il nome della subnet creata in un passaggio precedente. Se esegui il deployment in un VPC condiviso, specifica questo valore come SHARED_VPC_PROJECT_ID/SUBNETWORK
. Ad esempio,myproject/network1
.linux_image
Stringa Specifica il nome dell'immagine del sistema operativo Linux su cui vuoi eseguire il deployment del tuo sistema SAP. Ad esempio, rhel-8-4-sap-ha
. Per l'elenco delle immagini disponibili del sistema operativo, visita la pagina Immagini nella console Google Cloud.linux_image_project
Stringa Specifica il progetto Google Cloud che contiene l'immagine specificata per l'argomento linux_image
. Potrebbe essere un tuo progetto o un progetto di immagini Google Cloud. Per un'immagine Compute Engine, specificarhel-sap-cloud
. Per trovare il progetto immagine per il tuo sistema operativo, consulta Dettagli del sistema operativo.sap_primary_instance
Stringa Specifica un nome per l'istanza VM per il sistema SAP NetWeaver principale. Questa è la tua posizione ASCS iniziale. Il nome può contenere lettere minuscole, numeri o trattini e non deve superare i 13 caratteri. sap_primary_zone
Stringa Specifica una zona in cui viene eseguito il deployment del sistema SAP NetWeaver principale. Le zone primarie e secondarie devono trovarsi nella stessa regione. sap_secondary_instance
Stringa Specifica un nome per l'istanza VM per il sistema SAP NetWeaver secondario. Questa è la tua posizione ERS iniziale. Il nome può contenere lettere minuscole, numeri o trattini e non deve superare i 13 caratteri. sap_secondary_zone
Stringa Specifica una zona in cui viene eseguito il deployment del sistema SAP NetWeaver secondario. Le zone primarie e secondarie devono trovarsi nella stessa regione. nfs_path
Stringa Specifica il punto di montaggio NFS per il file system condiviso. Ad esempio, 10.163.58.114:/ssd_nfs
.sap_sid
Stringa Specifica un ID sistema SAP. L'ID deve essere composto da tre caratteri alfanumerici e iniziare con una lettera. Tutte le lettere devono essere maiuscole. hc_firewall_rule_name
Stringa Facoltativo. Specifica un nome per la regola firewall per il controllo di integrità. Il valore predefinito è SAP_SID-hc-allow
.hc_network_tag
Stringa Facoltativo. Specifica uno o più tag di rete separati da virgole da associare alle tue istanze VM per la regola firewall per il controllo di integrità. Il valore predefinito è SAP_SID-hc-allow-tag
.scs_inst_group_name
Stringa Facoltativo. Specifica un nome per il gruppo di istanze ASCS. Il valore predefinito è SAP_SID-scs-ig
.scs_hc_name
Stringa Facoltativo. Specifica un nome per il controllo di integrità ASCS. Il valore predefinito è SAP_SID-scs-hc
.scs_hc_port
Stringa Facoltativo. Specifica una porta per il controllo di integrità ASCS. Per evitare conflitti con altri servizi, indica il numero di porta per il controllo di integrità ASCS nell'intervallo privato, ovvero 49152-65535. Il valore predefinito è 60000
.scs_vip_address
Stringa Facoltativo. Specifica in precedenza un indirizzo IP inutilizzato all'interno della subnet specificata su subnetwork
da utilizzare come indirizzo IP virtuale per l'istanza ASCS. Se non viene specificato nulla, gli script di deployment selezionano automaticamente un indirizzo IP inutilizzato dalla subnet specificata.scs_vip_name
Stringa Facoltativo. Specifica un nome per l'IP virtuale ASCS. Il valore predefinito è SAP_SID-scs-vip
.scs_backend_svc_name
Stringa Facoltativo. Specifica un nome per il servizio di backend ASCS. Il valore predefinito è SAP_SID-scs-backend-svc
.scs_forw_rule_name
Stringa Facoltativo. Specifica un nome per la regola di forwarding ASCS. Il valore predefinito è SAP_SID-scs-fwd-rule
.ers_inst_group_name
Stringa Facoltativo. Specifica un nome per il gruppo di istanze ERS. Il valore predefinito è SAP_SID-ers-ig
.ers_hc_name
Stringa Facoltativo. Specifica un nome per il controllo di integrità ERS. Il valore predefinito è SAP_SID-ers-hc
.ers_hc_port
Stringa Facoltativo. Specifica una porta per il controllo di integrità ERS. Per evitare conflitti con altri servizi, indica il numero di porta per il controllo di integrità ERS nell'intervallo privato, ovvero 49152-65535. Il valore predefinito è 60010
.ers_vip_address
Stringa Facoltativo. Specifica un indirizzo IP inutilizzato all'interno della subnet specificata su subnetwork
in precedenza da utilizzare come indirizzo IP virtuale per l'istanza ERS. Se non viene specificato nulla, gli script di deployment selezionano automaticamente un indirizzo IP inutilizzato dalla subnet specificata.ers_vip_name
Stringa Facoltativo. Specifica un nome per l'IP virtuale ERS. Il valore predefinito è SAP_SID-ers-vip
.ers_backend_svc_name
Stringa Facoltativo. Specifica un nome per il servizio di backend ERS. Il valore predefinito è SAP_SID-ers-backend-svc
.ers_forw_rule_name
Stringa Facoltativo. Specifica un nome per la regola di forwarding ERS. Il valore predefinito è SAP_SID-ers-fwd-rule
.usr_sap_size
Numero intero Facoltativo. Specifica le dimensioni del disco /usr/sap
in GB. La dimensione minima è 8 GB. Il valore predefinito è8
.sap_mnt_size
Numero intero Facoltativo. Specifica le dimensioni del disco /sapmnt
in GB. La dimensione minima è 8 GB. Il valore predefinito è8
.swap_size
Numero intero Facoltativo. Specifica le dimensioni del volume di swap in GB. La dimensione minima è 8 GB. Il valore predefinito è 8
.sap_scs_instance_number
Stringa Facoltativo. Specifica il numero di istanza ASCS. Il sap_scs_instance_number
deve essere un numero di due cifre. Se devi specificare un numero di una sola cifra, aggiungi0
davanti al numero. Ad esempio:07
. Il valore predefinito è00
.sap_ers_instance_number
Stringa Facoltativo. Specifica il numero di istanza ERS. Il sap_ers_instance_number
deve essere un numero di due cifre. Se devi specificare un numero di una sola cifra, aggiungi0
davanti al numero. Ad esempio:07
. Il valore predefinito è10
.sap_nw_abap
Booleano Facoltativo. Specifica se stai eseguendo il deployment di uno stack ABAP o di uno stack Java di SAP NetWeaver. Per uno stack Java di SAP NetWeaver, specifica false
. Il valore predefinito ètrue
.pacemaker_cluster_name
Stringa Facoltativo. Specifica un nome per il gruppo di pacemaker. Il valore predefinito è SAP_SID-cluster
.public_ip
Booleano Facoltativo. Per creare un indirizzo IP pubblico temporaneo per le istanze VM, imposta public_ip
sutrue
. Il valore predefinito èfalse
.service_account
Stringa Facoltativo. Specifica l'indirizzo email di un account di servizio gestito dall'utente che deve essere utilizzato dalle VM host e dai programmi in esecuzione sulle VM host. Ad esempio, svc-acct-name@project-id.iam.gserviceaccount.com
.Se specifichi questo argomento senza un valore oppure lo ometti, lo script di installazione utilizza l'account di servizio predefinito di Compute Engine. Per maggiori informazioni, consulta Gestione di identità e accessi per i programmi SAP su Google Cloud.
network_tags
Stringa Facoltativo. Specifica uno o più tag di rete separati da virgole da associare alle tue istanze VM per scopi di firewall o di routing. Un tag di rete per i componenti di ILB viene aggiunto automaticamente ai tag di rete della VM.
Se
public_ip = false
e non specifichi un tag di rete, assicurati di fornire un altro mezzo per accedere a internet.sap_deployment_debug
Booleano Facoltativo. Solo quando l'assistenza clienti Google Cloud ti chiede di attivare il debug del deployment, specifica true
, in modo che il deployment generi log di deployment dettagliati. Il valore predefinito èfalse
.primary_reservation_name
Stringa Facoltativo. Per utilizzare una prenotazione delle VM di Compute Engine specifica per il provisioning dell'istanza VM che ospita l'istanza SAP HANA principale del cluster ad alta disponibilità, specifica il nome della prenotazione. Per impostazione predefinita, lo script di installazione seleziona qualsiasi prenotazione di Compute Engine disponibile in base alle seguenti condizioni. Affinché una prenotazione sia utilizzabile, indipendentemente dal fatto che tu specifichi un nome o sia selezionata automaticamente dallo script di installazione, la prenotazione deve essere impostata con quanto segue:
-
L'opzione
specificReservationRequired
è impostata sutrue
oppure, nella console Google Cloud, è selezionata l'opzione Seleziona prenotazione specifica. -
Alcuni tipi di macchine Compute Engine supportano piattaforme CPU non coperte dalla certificazione SAP del tipo di macchina. Se la prenotazione
di destinazione è per uno dei seguenti tipi di macchina, la prenotazione
deve specificare il numero minimo di piattaforme CPU, come indicato:
n1-highmem-32
: Intel Broadwelln1-highmem-64
: Intel Broadwelln1-highmem-96
: Intel Skylakem1-megamem-96
: Intel Skylake
Le piattaforme CPU minime per tutti gli altri tipi di macchine certificati da SAP per l'utilizzo su Google Cloud sono conformi al requisito minimo di CPU SAP.
secondary_reservation_name
Stringa Facoltativo. Per utilizzare una prenotazione delle VM di Compute Engine specifica per il provisioning dell'istanza VM che ospita l'istanza SAP HANA secondaria del cluster ad alta disponibilità, specifica il nome della prenotazione. Per impostazione predefinita, lo script di installazione seleziona qualsiasi prenotazione di Compute Engine disponibile in base alle seguenti condizioni. Affinché una prenotazione sia utilizzabile, indipendentemente dal fatto che tu specifichi un nome o sia selezionata automaticamente dallo script di installazione, la prenotazione deve essere impostata con quanto segue:
-
L'opzione
specificReservationRequired
è impostata sutrue
oppure, nella console Google Cloud, è selezionata l'opzione Seleziona prenotazione specifica. -
Alcuni tipi di macchine Compute Engine supportano piattaforme CPU non coperte dalla certificazione SAP del tipo di macchina. Se la prenotazione
di destinazione è per uno dei seguenti tipi di macchina, la prenotazione
deve specificare il numero minimo di piattaforme CPU, come indicato:
n1-highmem-32
: Intel Broadwelln1-highmem-64
: Intel Broadwelln1-highmem-96
: Intel Skylakem1-megamem-96
: Intel Skylake
Le piattaforme CPU minime per tutti gli altri tipi di macchine certificati da SAP per l'utilizzo su Google Cloud sono conformi al requisito minimo di CPU SAP.
L'esempio seguente mostra un file di configurazione completato che definisce un cluster ad alta disponibilità per SAP NetWeaver. Il cluster utilizza un bilanciatore del carico di rete passthrough interno per gestire il VIP.
Terraform esegue il deployment delle risorse Google Cloud definite nel file di configurazione, dopodiché gli script di avvio si occupano della configurazione del sistema operativo e del cluster Linux ad alta disponibilità.
Per maggiore chiarezza, i commenti nel file di configurazione sono stati omessi nell'esempio.
# ... module "sap_nw_ha" { source = "https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_nw_ha/sap_nw_ha_module.zip" # # By default, this source file uses the latest release of the terraform module # for SAP on Google Cloud. To fix your deployments to a specific release # of the module, comment out the source argument above and uncomment the source argument below. # # source = "https://storage.googleapis.com/cloudsapdeploy/terraform/202201240926/terraform/sap_nw_ha/sap_nw_ha_module.zip" # # ... # project_id = "example-project-123456" machine_type = "n2-highmem-32" network = "example-network" subnetwork = "example-subnet-us-central1" linux_image = "rhel-8-4-sap-ha" linux_image_project = "rhel-sap-cloud" sap_primary_instance = "nw-ha-vm-1" sap_primary_zone = "us-central1-a" sap_secondary_instance = "nw-ha-vm-2" sap_secondary_zone = "us-central1-c" nfs_path = "10.223.55.130:/pr1_nw" sap_sid = "PR1" # ... }
-
L'opzione
Inizializza la tua directory di lavoro attuale e scarica il plug-in del provider Terraform e i file del modulo per Google Cloud:
terraform init
Il comando
terraform init
prepara la directory di lavoro per altri comandi Terraform.Per forzare l'aggiornamento del plug-in del provider e dei file di configurazione nella directory di lavoro, specifica il flag
--upgrade
. Se il flag--upgrade
viene omesso e non apporti modifiche alla directory di lavoro, Terraform utilizza le copie memorizzate nella cache locale, anche selatest
è specificato nell'URLsource
.terraform init --upgrade
Facoltativamente, crea il piano di esecuzione Terraform:
terraform plan
Il comando
terraform plan
mostra le modifiche richieste dalla configurazione attuale. Se salti questo passaggio, il comandoterraform apply
crea automaticamente un nuovo piano e ti chiede di approvarlo.Applica il piano di esecuzione:
terraform apply
Quando ti viene chiesto di approvare le azioni, inserisci
yes
.Il comando
terraform apply
configura l'infrastruttura Google Cloud, quindi passa il controllo a uno script che configura il cluster ad alta disponibilità in base agli argomenti definiti nel file di configurazione Terraform.Mentre Terraform ha il controllo, i messaggi di stato vengono scritti in Cloud Shell. Dopo aver richiamato gli script, i messaggi di stato vengono scritti in Logging e sono visibili nella console Google Cloud, come descritto in Controllare i log di Logging.
Il tempo di completamento può variare, ma l'intero processo in genere richiede meno di 30 minuti.
Verifica del deployment del sistema SAP NetWeaver ad alta disponibilità
La verifica di un cluster SAP NetWeaver ad alta disponibilità prevede diverse procedure:
- Controlla i log
- Controlla la configurazione della VM
Controlla i log
Nella console Google Cloud, apri Cloud Logging per monitorare l'avanzamento dell'installazione e verificare la presenza di errori.
Filtra i log:
Esplora log
Nella pagina Esplora log, vai al riquadro Query.
Nel menu a discesa Risorsa, seleziona Globale e poi fai clic su Aggiungi.
Se non vedi l'opzione Globale, inserisci la seguente query nell'Editor query:
resource.type="global" "Deployment"
Fai clic su Esegui query.
Visualizzatore log legacy
- Nella pagina Visualizzatore log legacy, dal menu del selettore di base, seleziona Globale come risorsa di logging.
Analizza i log filtrati:
- Se viene visualizzato
"--- Finished"
, l'elaborazione del deployment è completata e puoi andare al passaggio successivo. Se visualizzi un errore di quota:
Nella pagina Quote di IAM e amministrazione, aumenta le quote che non soddisfano i requisiti di SAP NetWeaver elencati nella Guida alla pianificazione SAP NetWeaver.
Apri Cloud Shell.
Vai alla directory di lavoro ed elimina il deployment per ripulire le VM e i dischi permanenti dall'installazione non riuscita:
terraform destroy
Quando ti viene chiesto di approvare l'azione, inserisci
yes
.Esegui di nuovo il deployment.
- Se viene visualizzato
Controlla la configurazione della VM
Dopo il deployment delle istanze VM senza errori, connettiti a ogni VM utilizzando SSH. Dalla pagina Istanze VM di Compute Engine, puoi fare clic sul pulsante SSH per ogni istanza VM oppure utilizzare il tuo metodo SSH preferito.
Passa all'utente root.
sudo su -
Al prompt dei comandi, inserisci
df -h
. Assicurati di visualizzare un output che includa le directory/usr/sap
, come/usr/sap/trans
.nw-ha-vm-1:~ # df -h Filesystem Size Used Avail Use% Mounted on ... /dev/mapper/vg_usrsap-vol 8.0G 242M 7.8G 3% /usr/sap /dev/mapper/vg_sapmnt-vol 8.0G 90M 7.9G 2% /sapmnt 10.95.255.130:/pr1_nw/sapmntPR1 1007G 0 956G 0% /sapmnt/PR1 10.95.255.130:/pr1_nw/usrsaptrans 1007G 0 956G 0% /usr/sap/trans 10.95.255.130:/pr1_nw/usrsapPR1ASCS00 1007G 0 956G 0% /usr/sap/PR1/ASCS00 ...
autofs
viene configurato automaticamente durante il deployment in modo da montare le directory dei file condivisi comuni al primo accesso alle directory dei file. Il montaggio delle directoryASCSASCS_INSTANCE_NUMBER
eERSERS_INSTANCE_NUMBER
è gestito dal software del cluster, che viene configurato anche durante il deployment.Controlla lo stato del nuovo cluster inserendo il comando di stato:
pcs status
Dovresti vedere risultati simili all'esempio seguente, in cui entrambe le istanze VM sono state avviate e
nw-ha-vm-1
è l'istanza principale attiva:nw-ha-vm-1:~ # pcs status Cluster name: pr1-cluster Cluster Summary: * Stack: corosync * Current DC: nw-ha-vm-1 (version 2.0.5-9.el8_4.5-ba59be7122) - partition with quorum * Last updated: Mon Aug 29 18:03:22 2022 * Last change: Mon Aug 29 17:58:21 2022 by root via cibadmin on nw-ha-vm-1 * 2 nodes configured * 8 resource instances configured Node List: * Online: [ nw-ha-vm-1 nw-ha-vm-2 ] Full List of Resources: * fence-PR1-nw-ha-vm-1 (stonith:fence_gce): Started nw-ha-vm-2 * fence-PR1-nw-ha-vm-2 (stonith:fence_gce): Started nw-ha-vm-1 * file-system-PR1-ASCS00 (ocf::heartbeat:Filesystem): Started nw-ha-vm-1 * file-system-PR1-ERS10 (ocf::heartbeat:Filesystem): Started nw-ha-vm-2 * health-check-PR1-ASCS00 (service:haproxy@PR1ASCS): Started nw-ha-vm-1 * health-check-PR1-ERS10 (service:haproxy@PR1ERS): Started nw-ha-vm-2 * vip-PR1-ASCS00 (ocf::heartbeat:IPaddr2): Started nw-ha-vm-1 * vip-PR1-ERS10 (ocf::heartbeat:IPaddr2): Started nw-ha-vm-2 Daemon Status: corosync: active/enabled pacemaker: active/enabled pcsd: active/enabled
Testa la configurazione del bilanciatore del carico ASCS ed ERS utilizzando l'utilità
socat
:Su ogni istanza VM, avvia temporaneamente un processo
socat
che restituisca il proprio nome host:socat TCP-LISTEN:80,bind=0.0.0.0,fork,reuseaddr,crlf SYSTEM:"echo HTTP/1.0 200; echo Content-Type\: text/plain; echo; echo $(hostname)" &
Su ciascun nodo, utilizza
curl
e prova a raggiungere i seguenti indirizzi IP e nome host. Gli indirizzi IP e i nomi host sono disponibili in/etc/hosts
.127.0.0.1
localhost
ASCS_VIRTUAL_HOST_NAME
ASCS_IP_ADDRESS
ERS_VIRTUAL_HOST_NAME
ERS_IP_ADDRESS
- Nome VIP SCS, specificato per il parametro
scs_vip_name
- Indirizzo IP VIP SCS, specificato per il parametro
scs_vip_address
- Nome ERS VIP, specificato per il parametro
ers_vip_name
- Indirizzo IP ERS VIP, specificato per il parametro
ers_vip_address
Di seguito è riportato un esempio di output da un test di questo tipo:
example-nw1:~ # cat /etc/hosts ... 10.128.1.182 example-nw1.c.myproject.internal example-nw1 10.128.1.169 example-nw2.c.myproject.internal example-nw2 10.128.1.46 pr1-scs-vip.c.myproject.internal pr1-scs-vip 10.128.0.75 pr1-ers-vip.c.myproject.internal pr1-ers-vip example-nw1:~ # curl 127.0.0.1 example-nw1 example-nw1:~ # curl localhost example-nw1 example-nw1:~ # curl example-nw1 example-nw1 example-nw1:~ # curl 10.128.1.182 example-nw1 example-nw1:~ # curl example-nw2 example-nw2 example-nw1:~ # curl 10.128.1.169 example-nw2 example-nw1:~ # curl pr1-scs-vip example-nw1 example-nw1:~ # curl 10.128.1.46 example-nw1 example-nw1:~ # curl pr1-ers-vip example-nw2 example-nw1:~ # curl 10.128.0.75 example-nw2
Se utilizzi RHEL per SAP 9.0 o versioni successive, assicurati che i pacchetti
chkconfig
ecompat-openssl11
siano installati nell'istanza VM.Per maggiori informazioni da SAP, consulta Nota SAP 3108316 - Red Hat Enterprise Linux 9.x: installazione e configurazione .
Se uno dei passaggi di convalida indica che l'installazione non è riuscita:
Risolvi gli errori.
Apri Cloud Shell.
Vai alla directory che contiene il file di configurazione Terraform.
Elimina il deployment:
terraform destroy
Quando ti viene chiesto di approvare l'azione, inserisci
yes
.Esegui di nuovo il deployment.
Convalida l'installazione dell'agente di Google Cloud per SAP
Dopo aver eseguito il deployment di una VM e aver installato il sistema SAP, verifica che l'agente per SAP di Google Cloud funzioni correttamente.
Verifica che l'agente di Google Cloud per SAP sia in esecuzione
Per verificare che l'agente sia in esecuzione:
Stabilisci una connessione SSH con l'istanza VM host.
Esegui questo comando:
systemctl status google-cloud-sap-agent
Se l'agente funziona correttamente, l'output contiene
active (running)
. Ad esempio:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Se l'agente non è in esecuzione, riavvialo.
Verificare che l'agente host SAP stia ricevendo le metriche
Per verificare che le metriche dell'infrastruttura siano raccolte dall'agente per SAP di Google Cloud e inviate correttamente all'agente host SAP, segui questi passaggi:
- Nel tuo sistema SAP, inserisci la transazione
ST06
. Nel riquadro di panoramica, verifica la disponibilità e il contenuto dei seguenti campi per la corretta configurazione end-to-end dell'infrastruttura di monitoraggio SAP e Google:
- Cloud Provider:
Google Cloud Platform
- Accesso a Monitoring avanzato:
TRUE
- Dettagli di monitoraggio avanzato:
ACTIVE
- Cloud Provider:
Installare ASCS ed ERS
La seguente sezione illustra solo i requisiti e i suggerimenti specifici per l'installazione di SAP NetWeaver su Google Cloud.
Per istruzioni di installazione complete, consulta la documentazione di SAP NetWeaver.
Prepararsi all'installazione
Per garantire la coerenza in tutto il cluster e semplificare l'installazione, prima di installare i componenti ASCS ed ERS di SAP NetWeaver, definisci gli utenti, i gruppi e le autorizzazioni e imposta il server secondario in modalità standby.
Disattiva la modalità di manutenzione del cluster:
#
sudo pcs property set maintenance-mode="false"Su entrambi i server come root, inserisci i comandi seguenti, specificando gli ID utente e gruppo appropriati per il tuo ambiente:
#
groupadd -g GID_SAPINST sapinst#
groupadd -g GID_SAPSYS sapsys#
useradd -u UID_SIDADM SID_LCadm -g sapsys#
usermod -a -G sapinst SID_LCadm#
useradd -u UID_SAPADM sapadm -g sapinst#
chown SID_LCadm:sapsys /usr/sap/SID/SYS#
chown SID_LCadm:sapsys /sapmnt/SID -R#
chown SID_LCadm:sapsys /usr/sap/trans -R#
chown SID_LCadm:sapsys /usr/sap/SID/SYS -R#
chown SID_LCadm:sapsys /usr/sap/SID -RSostituisci quanto segue:
GID_SAPINST
: specifica l'ID gruppo Linux per lo strumento di provisioning SAP.GID_SAPSYS
: specifica l'ID gruppo Linux per l'utente SAPSYS.UID_SIDADM
: specifica l'ID utente Linux per l'amministratore del sistema SAP (SID).SID_LC
: specifica l'ID sistema (SID). Utilizza le minuscole per tutte le lettere.UID_SAPADM
: specifica l'ID utente per l'agente host SAP.SID
: specifica l'ID sistema (SID). Usa lettere maiuscole per tutte le lettere.
Ad esempio, quanto segue mostra uno schema di numerazione GID e UID pratico:
Group sapinst 1001 Group sapsys 1002 Group dbhshm 1003 User en2adm 2001 User sapadm 2002 User dbhadm 2003
Installa il componente ASCS
Sul server secondario, inserisci il comando seguente per attivare la modalità standby del server secondario:
#
pcs node standbyLa messa in modalità standby del server secondario consolida tutte le risorse del cluster sul server principale, semplificando l'installazione.
Conferma che il server secondario sia in modalità standby:
#
pcs statusDovresti vedere un output simile al seguente esempio:
Cluster name: nwha Cluster Summary: * Stack: corosync * Current DC: nw-ha-vm-1 (version 2.0.5-9.el8_4.3-ba59be7122) - partition with quorum * 2 nodes configured * 8 resource instances configured Node List: * Online: [ nw-ha-vm-1 nw-ha-vm-2 ] Full List of Resources: * fence-nw-ha-vm-2 (stonith:fence_gce): Started nw-ha-vm-1 * fence-nw-ha-vm-1 (stonith:fence_gce): Stopped * Resource Group: nw8_ascs00_group: * nw8_vip_ascs00 (ocf::heartbeat:IPaddr2): Started nw-ha-vm-1 * nw8_healthcheck_scs (service:haproxy@nw8scs): Started nw-ha-vm-1 * nw8_fs_ascs00 (ocf::heartbeat:Filesystem): Started nw-ha-vm-1 * Resource Group: nw8_ers10_group: * nw8_vip_ers10 (ocf::heartbeat:IPaddr2): Started nw-ha-vm-1 * nw8_healthcheck_ers (service:haproxy@nw8ers): Started nw-ha-vm-1 * nw8_fs_ers10 (ocf::heartbeat:Filesystem): Started nw-ha-vm-1 Daemon Status: corosync: active/enabled
Sul server principale come utente root, imposta la directory su una directory di installazione temporanea, ad esempio
/tmp
, per installare l'istanza ASCS eseguendo SAP Software Provisioning Manager (SWPM).Per accedere all'interfaccia web di SWPM, è necessaria la password dell'utente
root
. Se il tuo criterio IT non consente all'amministratore SAP di accedere alla password root, puoi utilizzareSAPINST_REMOTE_ACCESS_USER
.Quando avvii SWPM, utilizza il parametro
SAPINST_USE_HOSTNAME
per specificare il nome host virtuale definito per l'indirizzo VIP ASCS nel file/etc/hosts
.Ad esempio:
cd /tmp; /mnt/nfs/install/SWPM/sapinst SAPINST_USE_HOSTNAME=vh-aha-scs
Nella pagina finale di conferma di SWPM, assicurati che il nome host virtuale sia corretto.
Al termine della configurazione, disattiva la modalità standby della VM secondaria:
#
pcs node unstandby
Installazione del componente ERS
Sul server principale come root o
SID_LCadm
, interrompi il servizio ASCS.#
su - SID_LCadm -c "sapcontrol -nr ASCS_INSTANCE_NUMBER -function Stop"#
su - SID_LCadm -c "sapcontrol -nr ASCS_INSTANCE_NUMBER -function StopService"Sul server principale, inserisci il comando seguente per attivare la modalità standby del server principale:
#
pcs node standbyL'attivazione della modalità standby del server principale consolida tutte le risorse del cluster sul server secondario, semplificando l'installazione.
Conferma che il server principale sia in modalità standby:
#
pcs statusSul server secondario come utente root, imposta la directory su una directory di installazione temporanea, ad esempio
/tmp
, per installare l'istanza ERS eseguendo SAP Software Provisioning Manager (SWPM).Utilizza lo stesso utente e la stessa password per accedere a SWPM che hai usato quando hai installato il componente ASCS.
Quando avvii SWPM, utilizza il parametro
SAPINST_USE_HOSTNAME
per specificare il nome dell'host virtuale definito per l'indirizzo VIP ERS nel file/etc/hosts
.Ad esempio:
cd /tmp; /mnt/nfs/install/SWPM/sapinst SAPINST_USE_HOSTNAME=vh-aha-ers
Nella pagina finale di conferma di SWPM, assicurati che il nome host virtuale sia corretto.
Metti la VM principale fuori dalla modalità standby per averle entrambe attive:
#
pcs node unstandby
Configura i servizi SAP
Devi verificare che i servizi siano configurati correttamente e controllare le impostazioni nei profili ASCS ed ERS.
Arresta i servizi SAP
Sul server secondario, interrompi il servizio ERS:
#
su - SID_LCadm -c "sapcontrol -nr ERS_INSTANCE_NUMBER -function Stop"#
su - SID_LCadm -c "sapcontrol -nr ERS_INSTANCE_NUMBER -function StopService"Su ciascun server, verifica che tutti i servizi siano arrestati:
#
su - SID_LCadm -c "sapcontrol -nr ASCS_INSTANCE_NUMBER -function GetSystemInstanceList"#
su - SID_LCadm -c "sapcontrol -nr ERS_INSTANCE_NUMBER -function GetSystemInstanceList"Dovresti vedere un output simile al seguente esempio:
GetSystemInstanceList FAIL: NIECONN_REFUSED (Connection refused), NiRawConnect failed in plugin_fopen()
Disabilita il riavvio automatico del servizio in SAP
Poiché il software del cluster gestisce il riavvio dei servizi SAP durante un failover, per evitare conflitti, disattiva la possibilità del software SAP di riavviare automaticamente i servizi.
Su entrambi i nodi, modifica il file
/usr/sap/sapservices
per disabilitare il riavvio automatico nel software SAP aggiungendo un carattere di commento#
all'inizio del comandosapstartsrv
per entrambi i componenti ASCS ed ERS.Ad esempio:
#!/bin/sh #LD_LIBRARY_PATH=/usr/sap/SID/ASCSASCS_INSTANCE_NUMBER/exe:$LD_LIBRARY_PATH; export LD_LIBRARY_PATH; /usr/sap/SID/ASCSASCS_INSTANCE_NUMBER/exe/sapstartsrv pf=/usr/sap/SID/SYS/profile/SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME -D -u SID_LCadm #LD_LIBRARY_PATH=/usr/sap/SID/ERSERS_INSTANCE_NUMBER/exe:$LD_LIBRARY_PATH; export LD_LIBRARY_PATH; /usr/sap/SID/ERSERS_INSTANCE_NUMBER/exe/sapstartsrv pf=/usr/sap/SID/SYS/profile/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME -D -u SID_LCadm
Modifica i profili ASCS ed ERS
Su entrambi i server, passa alla directory del profilo utilizzando uno dei seguenti comandi:
#
cd /usr/sap/SID/SYS/profile#
cd /sapmnt/SID/profileSe necessario, puoi trovare i nomi dei file dei tuoi profili ASCS ed ERS elencando i file nella directory del profilo o utilizzare i seguenti formati:
SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME
SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME
Se utilizzi ENSA1, abilita la funzione keepalive impostando quanto segue nel profilo ASCS:
enque/encni/set_so_keepalive = true
Per ulteriori informazioni, consulta la Nota SAP 1410736 - TCP/IP: impostazione dell'intervallo keepalive.
Se necessario, modifica i profili ASCS ed ERS per cambiare il comportamento di avvio del server di accoda e del server di replica di accoda.
ENSA1
Nella sezione "Avvia server di accoda SAP" del profilo ASCS, se vedi
Restart_Program_NN
, cambia "Restart
" in "Start
", come mostrato nell'esempio che segue.Start_Program_01 = local $(_EN) pf=$(_PF)
Nella sezione "Avvia server di replica in coda" del profilo ERS, se vedi
Restart_Program_NN
, cambia "Restart
" in "Start
", come mostrato nell'esempio che segue.Start_Program_00 = local $(_ER) pf=$(_PFL) NR=$(SCSID)
ENSA2
Nella sezione "Avvia server di accoda SAP" del profilo ASCS, se vedi
Restart_Program_NN
, cambia "Restart
" in "Start
", come mostrato nell'esempio che segue.Start_Program_01 = local $(_ENQ) pf=$(_PF)
Nella sezione "Start enqueue replicator" (Avvia replicatore in coda) del profilo ERS, se vedi
Restart_Program_NN
, sostituisci "Restart
" con "Start
", come mostrato nell'esempio che segue.Start_Program_00 = local $(_ENQR) pf=$(_PF) ...
Configura le risorse del cluster per ASCS ed ERS
Come root di entrambi i server, imposta il cluster in modalità di manutenzione:
#
pcs property set maintenance-mode="true"Verifica che il gestore sia in modalità di manutenzione:
#
pcs statusCrea le risorse del cluster per i servizi ASCS ed ERS:
ENSA1
Crea la risorsa cluster per l'istanza ASCS. Il valore di
InstanceName
è il nome del profilo di istanza generato da SWPM quando hai installato ASCS.#
pcs resource create ASCS_INSTANCE_RESOURCE SAPInstance \ InstanceName=SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME \ START_PROFILE=/sapmnt/SID/profile/SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME \ AUTOMATIC_RECOVER=false meta resource-stickiness=5000 migration-threshold=1 \ failure-timeout=60 --group ASCS_RESOURCE_GROUP \ op monitor interval=20 on-fail=restart timeout=60 \ op start interval=0 timeout=600 \ op stop interval=0 timeout=600#
pcs resource meta ASCS_RESOURCE_GROUP resource-stickiness=3000Crea la risorsa cluster per l'istanza ERS. Il valore
InstanceName
è il nome del profilo di istanza generato da SWPM quando hai installato ERS. Il parametroIS_ERS=true
indica a Pacemaker di impostare il flagrunsersSID
su1
sul nodo in cui l'ERS è attiva.#
pcs resource create ERS_INSTANCE_RESOURCE SAPInstance \ InstanceName=SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME \ START_PROFILE=/sapmnt/SID/profile/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME \ AUTOMATIC_RECOVER=false IS_ERS=true --group ERS_RESOURCE_GROUP \ op monitor interval=20 on-fail=restart timeout=60 \ op start interval=0 timeout=600 \ op stop interval=0 timeout=600
ENSA2
Crea la risorsa cluster per l'istanza ASCS. Il valore di
InstanceName
è il nome del profilo di istanza generato da SWPM quando hai installato ASCS.#
pcs resource create ASCS_INSTANCE_RESOURCE SAPInstance \ InstanceName=SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME \ START_PROFILE=/sapmnt/SID/profile/SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME \ AUTOMATIC_RECOVER=false meta resource-stickiness=5000 \ --group ASCS_RESOURCE_GROUP \ op monitor interval=20 on-fail=restart timeout=60 \ op start interval=0 timeout=600 \ op stop interval=0 timeout=600#
pcs resource meta ASCS_RESOURCE_GROUP resource-stickiness=3000Crea la risorsa cluster per l'istanza ERS. Il valore
InstanceName
è il nome del profilo di istanza generato da SWPM quando hai installato ERS.#
pcs resource create ERS_INSTANCE_RESOURCE SAPInstance \ InstanceName=SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME \ START_PROFILE=/sapmnt/SID/profile/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME \ AUTOMATIC_RECOVER=false IS_ERS=true --group ERS_RESOURCE_GROUP \ op monitor interval=20 on-fail=restart timeout=60 \ op start interval=0 timeout=600 \ op stop interval=0 timeout=600
Configurare i vincoli relativi a località e ordine
Puoi creare vincoli per definire quali servizi devono essere avviati per primi e quali devono essere eseguiti insieme sullo stesso host. Ad esempio, l'indirizzo IP deve trovarsi sullo stesso host dell'istanza principale di SAP Central Services.
- Definisci il vincolo dell'ordine di partenza:
ENSA1
Crea un vincolo di colocation che impedisce l'esecuzione delle risorse ASCS sullo stesso server delle risorse ERS:
#
pcs constraint colocation add ERS_RESOURCE_GROUP with \ ASCS_RESOURCE_GROUP -5000Configura ASCS per eseguire il failover al server su cui è in esecuzione ERS, secondo quanto stabilito dal flag
runsersSID
uguale a1
:#
pcs constraint location ASCS_INSTANCE \ rule score=2000 runs_ers_SID eq 1Configura l'ASCS in modo che inizi prima del passaggio di ERS all'altro server dopo un failover:
#
pcs constraint order start ASCS_RESOURCE_GROUP then \ stop ERS_RESOURCE_GROUP symmetrical=false kind=Optional
ENSA2
Crea un vincolo di colocation che impedisce l'esecuzione delle risorse ASCS sullo stesso server delle risorse ERS:
#
pcs constraint colocation add ERS_RESOURCE_GROUP with \ ASCS_RESOURCE_GROUP -5000Configura l'ASCS in modo che inizi prima del passaggio di ERS all'altro server dopo un failover:
#
pcs constraint order start ASCS_RESOURCE_GROUP then \ stop ERS_RESOURCE_GROUP symmetrical=false kind=Optional
Verifica i vincoli:
#
pcs constraintDovresti vedere un output simile al seguente:
Location Constraints: Resource: ascs-aha-instance Constraint: location-ascs-instance Rule: score=2000 Expression: runs_ers_HKN eq 1 Resource: fence-nw-ha-vm-1 Disabled on: nw-ha-vm-1 (score:-INFINITY) Resource: fence-nw-ha-vm-2 Disabled on: nw-ha-vm-2 (score:-INFINITY) Ordering Constraints: start ascs-group then stop ers-group (kind:Optional) (non-symmetrical) Colocation Constraints: ascs-group with ers-group (score:-5000) Ticket Constraints:
Come root da entrambi i server, disabilita la modalità di manutenzione del cluster:
#
pcs property set maintenance-mode="false"
Configurare il connettore del cluster Red Hat per SAP
Su ciascun host nel cluster, configura SAP Start Service sapstartsrv
in modo che comunichi con il software del cluster del pacemaker attraverso l'interfaccia ad alta disponibilità.
Aggiungi l'utente amministrativo SAP al gruppo
haclient
:usermod -a -G haclient SID_LCadm
Modifica i profili dell'istanza SAP aggiungendo le seguenti righe alla fine di ogni profilo. Puoi trovare i profili nella directory
/sapmnt/SID/profiles
.service/halib = $(DIR_CT_RUN)/saphascriptco.so service/halib_cluster_connector = /usr/bin/sap_cluster_connector
Se le risorse dell'istanza ASCS ed ERS sono attualmente in esecuzione nel cluster, disabilitale:
pcs resource disable ERS_INSTANCE_RESOURCE pcs resource disable ASCS_INSTANCE_RESOURCE
Arresta i servizi sull'host ASCS:
sapcontrol -nr ASCS_INSTANCE_NUMBER -function StopService
Interrompi i servizi sull'host ERS:
sapcontrol -nr ERS_INSTANCE_NUMBER -function StopService
Abilita le risorse:
pcs resource enable ERS_INSTANCE_RESOURCE pcs resource enable ASCS_INSTANCE_RESOURCE
Ripeti i passaggi precedenti su ciascun host nel cluster.
Per maggiori informazioni da Red Hat, consulta Come configurare le risorse SAP halib
per SAPInstance
su RHEL 7 e 8.
Installa database e server delle applicazioni su host esterni al cluster
Nella configurazione ad alta disponibilità, ti consigliamo di installare i server del database e delle applicazioni su host diversi da quelli ASCS e ERS nel cluster.
Utilizzando host separati per ciascun server, riduci la complessità, riduci il rischio di errore che colpisce più server e puoi personalizzare le dimensioni di ogni Compute Engine in base al tipo di server.
Questo ti consente di scegliere le dimensioni delle macchine certificate più appropriate, evitare guasti e ridurre la complessità.
L'installazione del database e dei server delle applicazioni non è trattata in questa guida.
Per informazioni sull'installazione dei server di database, vedi:
- SAP HANA su Google Cloud
- SAP ASE su Google Cloud
- SAP MaxDB su Google Cloud
- IBM Db2 per SAP su Google Cloud
Convalida e testa il cluster
Questa sezione mostra come eseguire i seguenti test:
- Verifica la presenza di errori di configurazione
- Verifica che le risorse ASCS ed ERS passino correttamente ai server durante i failover
- Conferma che le serrature vengono conservate
- Simula un evento di manutenzione di Compute Engine per assicurarti che la migrazione live non attivi un failover
Controlla la configurazione del cluster
Come root su entrambi i server, controlla su quali nodi sono in esecuzione le tue risorse:
#
pcs statusNell'esempio seguente, le risorse ASCS sono in esecuzione sul server
nw-ha-vm-2
e le risorse ERS sono in esecuzione sul servernw-ha-vm-1
.Stack: corosync Current DC: nw-ha-vm-1 (version 1.1.23-1.el7_9.1-9acf116022) - partition with quorum Last updated: Wed Apr 13 05:21:21 2022 Last change: Wed Apr 13 05:21:18 2022 by hacluster via crmd on nw-ha-vm-2 2 nodes configured 10 resource instances configured Online: [ nw-ha-vm-1 nw-ha-vm-2 ] Full list of resources: fence-nw-ha-vm-1 (stonith:fence_gce): Started nw-ha-vm-2 fence-nw-ha-vm-2 (stonith:fence_gce): Started nw-ha-vm-1 Resource Group: ascs-group ascs-file-system (ocf::heartbeat:Filesystem): Started nw-ha-vm-2 ascs-vip (ocf::heartbeat:IPaddr2): Started nw-ha-vm-2 ascs-healthcheck (service:haproxy@AHAascs): Started nw-ha-vm-2 ascs-aha-instance (ocf::heartbeat:SAPInstance): Started nw-ha-vm-2 Resource Group: ers-group ers-file-system (ocf::heartbeat:Filesystem): Started nw-ha-vm-1 ers-vip (ocf::heartbeat:IPaddr2): Started nw-ha-vm-1 ers-healthcheck (service:haproxy@AHAers): Started nw-ha-vm-1 ers-aha-instance (ocf::heartbeat:SAPInstance): Started nw-ha-vm-1 Migration Summary: * Node nw-ha-vm-1: * Node nw-ha-vm-2:
Passa all'utente
SID_LCadm
:#
su - SID_LCadmControlla la configurazione del cluster. Per
INSTANCE_NUMBER
, specifica il numero di istanza dell'istanza ASCS o ERS attiva sul server in cui stai inserendo il comando:>
sapcontrol -nr INSTANCE_NUMBER -function HAGetFailoverConfigHAActive
deve essereTRUE
, come mostrato nell'esempio seguente:HAGetFailoverConfig 14.04.2022 17:25:45 HAGetFailoverConfig OK HAActive: TRUE HAProductVersion: Pacemaker HASAPInterfaceVersion: sap_cluster_connector HADocumentation: https://github.com/ClusterLabs/sap_cluster_connector HAActiveNode: HANodes:
In qualità di
SID_LCadm
, verifica che non ci siano errori nella configurazione:>
sapcontrol -nr INSTANCE_NUMBER -function HACheckConfigDovresti vedere un output simile al seguente esempio:
14.04.2022 21:43:39 HACheckConfig OK state, category, description, comment SUCCESS, SAP CONFIGURATION, Redundant ABAP instance configuration, 0 ABAP instances detected SUCCESS, SAP CONFIGURATION, Enqueue separation, All Enqueue server separated from application server SUCCESS, SAP CONFIGURATION, MessageServer separation, All MessageServer separated from application server SUCCESS, SAP STATE, SCS instance running, SCS instance status ok SUCCESS, SAP CONFIGURATION, SAPInstance RA sufficient version (vip-ascs_NWT_00), SAPInstance includes is-ers patch SUCCESS, SAP CONFIGURATION, Enqueue replication (vip-ascs_NWT_00), Enqueue replication enabled SUCCESS, SAP STATE, Enqueue replication state (vip-ascs_NWT_00), Enqueue replication active SUCCESS, SAP CONFIGURATION, SAPInstance RA sufficient version (vip-ers_NWT_10), SAPInstance includes is-ers patch
Sul server in cui ASCS è attivo, ad esempio
SID_LCadm
, simula un failover:>
sapcontrol -nr ASCS_INSTANCE_NUMBER -function HAFailoverToNode ""Come root, se segui il failover utilizzando
crm_mon
, dovresti vedere lo spostamento degli ASCS sull'altro server, l'arresto dell'ERS su quel server e lo spostamento dell'ERS sul server su cui era in esecuzione ASCS.
Simula un failover
Testa il cluster simulando un errore sull'host principale. Utilizza un sistema di test o esegui il test sul sistema di produzione prima di rilasciare il sistema per l'utilizzo.
Puoi simulare un errore in diversi modi, tra cui:
shutdown -r
(sul nodo attivo)ip link set eth0 down
echo c > /proc/sysrq-trigger
Queste istruzioni utilizzano ip link set eth0 down
per portare l'interfaccia di rete offline, perché convalida sia il failover sia il fencing.
Esegui il backup del sistema.
Come root sull'host con l'istanza SCS attiva, porta l'interfaccia di rete offline:
$
ip link set eth0 downRiconnettiti a uno degli host tramite SSH e passa all'utente root.
Inserisci
pcs status
per confermare che ora l'host principale è attivo sulla VM che conteneva l'host secondario. Il riavvio automatico è abilitato nel cluster, pertanto l'host interrotto verrà riavviato e assumerà il ruolo di host secondario, come mostrato nell'esempio seguente.Stack: corosync Current DC: nw-ha-vm-1 (version 1.1.23-1.el7_9.1-9acf116022) - partition with quorum Last updated: Wed Apr 13 05:21:21 2022 Last change: Wed Apr 13 05:21:18 2022 by hacluster via crmd on nw-ha-vm-2 2 nodes configured 10 resource instances configured Online: [ nw-ha-vm-1 nw-ha-vm-2 ] Full list of resources: fence-nw-ha-vm-1 (stonith:fence_gce): Started nw-ha-vm-2 fence-nw-ha-vm-2 (stonith:fence_gce): Started nw-ha-vm-1 Resource Group: ascs-group ascs-file-system (ocf::heartbeat:Filesystem): Started nw-ha-vm-1 ascs-vip (ocf::heartbeat:IPaddr2): Started nw-ha-vm-1 ascs-healthcheck (service:haproxy@AHAascs): Started nw-ha-vm-1 ascs-aha-instance (ocf::heartbeat:SAPInstance): Started nw-ha-vm-1 Resource Group: ers-group ers-file-system (ocf::heartbeat:Filesystem): Started nw-ha-vm-2 ers-vip (ocf::heartbeat:IPaddr2): Started nw-ha-vm-2 ers-healthcheck (service:haproxy@AHAers): Started nw-ha-vm-2 ers-aha-instance (ocf::heartbeat:SAPInstance): Started nw-ha-vm-2 Migration Summary: * Node nw-ha-vm-1: * Node nw-ha-vm-2:
Conferma la conservazione delle voci di blocco
Per confermare che le voci di blocco vengono mantenute durante un failover, seleziona prima la scheda per la tua versione del server Enqueue e segui la procedura per generare voci di blocco, simulare un failover e confermare che le voci di blocco vengano conservate dopo la riattivazione di ASCS.
ENSA1
Come
SID_LCadm
, sul server in cui ERS è attiva, puoi generare voci di blocco utilizzando il programmaenqt
:>
enqt pf=/PATH_TO_PROFILE/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME 11 NUMBER_OF_LOCKSIn qualità di
SID_LCadm
, sul server in cui ASCS è attivo, verifica che le voci di blocco siano registrate:>
sapcontrol -nr ASCS_INSTANCE_NUMBER -function EnqGetStatistic | grep locks_nowSe hai creato 10 blocchi, dovresti vedere un output simile al seguente esempio:
locks_now: 10
Come
SID_LCadm
, sul server in cui è attiva l'ERS, avvia la funzione di monitoraggioOpCode=20
del programmaenqt
:>
enqt pf=/PATH_TO_PROFILE/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME 20 1 1 9999Ad esempio:
>
enqt pf=/sapmnt/AHA/profile/AHA_ERS10_vh-ers-aha 20 1 1 9999Se ASCS è attivo, riavvia il server.
Sul server di monitoraggio, quando Pacemaker interrompe l'ERS per spostarlo sull'altro server, dovresti vedere un output simile al seguente.
Number of selected entries: 10 Number of selected entries: 10 Number of selected entries: 10 Number of selected entries: 10 Number of selected entries: 10
Quando il monitor
enqt
si arresta, esci dal monitor entrando inCtrl + c
.Facoltativamente, come root su uno dei due server, monitora il failover del cluster:
#
crm_monIn qualità di
SID_LCadm
, dopo aver confermato che le serrature sono state conservate, rilasciale:>
enqt pf=/PATH_TO_PROFILE/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME 12 NUMBER_OF_LOCKSIn qualità di
SID_LCadm
, sul server in cui ASCS è attivo, verifica che le voci di blocco siano state rimosse:>
sapcontrol -nr ASCS_INSTANCE_NUMBER -function EnqGetStatistic | grep locks_now
ENSA2
Come
SID_LCadm
, sul server in cui ASCS è attivo, genera voci di blocco utilizzando il programmaenq_adm
:>
enq_admin --set_locks=NUMBER_OF_LOCKS:X:DIAG::TAB:%u pf=/PATH_TO_PROFILE/SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAMEIn qualità di
SID_LCadm
, sul server in cui ASCS è attivo, verifica che le voci di blocco siano registrate:>
sapcontrol -nr ASCS_INSTANCE_NUMBER -function EnqGetStatistic | grep locks_nowSe hai creato 10 blocchi, dovresti vedere un output simile al seguente esempio:
locks_now: 10
Se la ERS è attiva, verifica che le voci di blocco siano state replicate:
>
sapcontrol -nr ERS_INSTANCE_NUMBER -function EnqGetStatistic | grep locks_nowIl numero di blocchi restituiti deve essere lo stesso dell'istanza ASCS.
Se ASCS è attivo, riavvia il server.
Facoltativamente, come root su uno dei due server, monitora il failover del cluster:
#
crm_monIn qualità di
SID_LCadm
, sul server in cui è stato riavviato ASCS, verifica che le voci di blocco siano state conservate:>
sapcontrol -nr ASCS_INSTANCE_NUMBER -function EnqGetStatistic | grep locks_nowIn qualità di
SID_LCadm
, sul server in cui ERS è attiva, dopo aver confermato che i blocchi sono stati mantenuti, rilascia i blocchi:>
enq_admin --release_locks=NUMBER_OF_LOCKS:X:DIAG::TAB:%u pf=/PATH_TO_PROFILE/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAMEIn qualità di
SID_LCadm
, sul server in cui ASCS è attivo, verifica che le voci di blocco siano state rimosse:>
sapcontrol -nr ASCS_INSTANCE_NUMBER -function EnqGetStatistic | grep locks_nowDovresti vedere un output simile al seguente esempio:
locks_now: 0
Simula un evento di manutenzione di Compute Engine
Simula un evento di manutenzione di Compute Engine per assicurarti che la migrazione live non attivi un failover.
I valori di timeout e intervallo utilizzati in queste istruzioni tengono conto della durata delle migrazioni live. Se utilizzi valori più brevi nella configurazione del cluster, il rischio che la migrazione live possa attivare un failover è maggiore.
Per testare la tolleranza del cluster per la migrazione live:
Sul nodo principale, attiva un evento di manutenzione simulato utilizzando il seguente comando gcloud CLI:
$
gcloud compute instances simulate-maintenance-event PRIMARY_VM_NAMEConferma che il nodo primario non cambi:
$
pcs status
Valuta il tuo carico di lavoro SAP NetWeaver
Per automatizzare i controlli di convalida continua dei carichi di lavoro ad alta disponibilità di SAP NetWeaver in esecuzione su Google Cloud, puoi utilizzare Workload Manager.
Workload Manager consente di analizzare e valutare automaticamente i carichi di lavoro ad alta disponibilità di SAP NetWeaver in base alle best practice dei fornitori di SAP, Google Cloud e sistemi operativi. Ciò consente di migliorare la qualità, le prestazioni e l'affidabilità dei carichi di lavoro.
Per informazioni sulle best practice supportate da Workload Manager per valutare i carichi di lavoro ad alta disponibilità di SAP NetWeaver in esecuzione su Google Cloud, consulta le best practice di Workload Manager per SAP. Per informazioni sulla creazione e l'esecuzione di una valutazione mediante Gestore carichi di lavoro, consulta Creare ed eseguire una valutazione.
Risoluzione dei problemi
Per risolvere i problemi relativi alle configurazioni ad alta disponibilità per SAP NetWeaver, consulta Risoluzione dei problemi relativi alle configurazioni ad alta disponibilità per SAP.
Raccogli informazioni diagnostiche per i cluster ad alta disponibilità di SAP NetWeaver
Se hai bisogno di aiuto per risolvere un problema con i cluster ad alta disponibilità per SAP NetWeaver, raccogli le informazioni di diagnostica richieste e contatta l'assistenza clienti Google Cloud.
Per raccogliere informazioni diagnostiche, consulta Cluster ad alta disponibilità su informazioni diagnostiche RHEL.Assistenza
In caso di problemi con l'infrastruttura o i servizi Google Cloud, contatta l'assistenza clienti. Puoi trovare le informazioni di contatto nella pagina Panoramica dell'assistenza della console Google Cloud. Se l'assistenza clienti stabilisce che un problema risiede nei tuoi sistemi SAP, ti indirizzeremo al team di assistenza SAP.
Per problemi relativi ai prodotti SAP, registra la tua richiesta di assistenza con l'assistenza SAP.
SAP valuta il ticket di assistenza e, se sembra trattarsi di un problema dell'infrastruttura Google Cloud, lo trasferisce al componente Google Cloud BC-OP-LNX-GOOGLE
o BC-OP-NT-GOOGLE
.
Requisiti per l'assistenza
Prima di poter ricevere assistenza per i sistemi SAP, nonché per l'infrastruttura e i servizi Google Cloud che utilizzano, devi soddisfare i requisiti minimi del piano di assistenza.
Per ulteriori informazioni sui requisiti di assistenza minimi per SAP su Google Cloud, consulta:
- Assistenza per SAP su Google Cloud
- SAP Note 2456406 - SAP on Google Cloud Platform: Support Prerequisites (È richiesto un account utente SAP)
Esecuzione di attività post-deployment
Prima di utilizzare il sistema SAP NetWeaver, ti consigliamo di eseguire il backup del nuovo sistema SAP NetWeaver ad alta disponibilità.
Per ulteriori informazioni, consulta la guida operativa di SAP NetWeaver.
Passaggi successivi
Per ulteriori informazioni sull'alta disponibilità, su SAP NetWeaver e Google Cloud, consulta le seguenti risorse:
Guida alla pianificazione dell'alta disponibilità per SAP NetWeaver su Google Cloud
Per ulteriori informazioni sull'amministrazione e il monitoraggio delle VM, consulta la Guida operativa SAP NetWeaver