SLES 上的 SAP NetWeaver 的高可用性集群手动配置指南

本指南介绍如何为 SAP NetWeaver 系统部署和配置针对性能优化的 SUSE Linux Enterprise Server (SLES) 高可用性 (HA) 集群。

本指南包含以下步骤:

本指南还包括配置 SAP NetWeaver 系统以实现高可用性的步骤,但请参阅 SAP 文档来了解权威说明。

如需了解如何为 SAP NetWeaver 部署 Compute Engine 虚拟机,请参阅您的操作系统对应的 SAP NetWeaver 部署指南

如需为 Red Hat Enterprise Linux (RHEL) 上的 SAP HANA 配置高可用性集群,请参阅 RHEL 上的 SAP NetWeaver 的高可用性集群手动配置指南

本指南适用于熟悉 SAP NetWeaver 的 Linux 高可用性配置的 SAP NetWeaver 高级用户。

本指南部署的系统

按照本指南,您将部署两个 SAP NetWeaver 实例并在 SLES 上设置高可用性集群。您需要在同一区域内不同可用区中的 Compute Engine 虚拟机上部署每个 SAP NetWeaver 实例。本指南未介绍底层数据库的高可用性安装。

单节点 SAP NetWeaver 系统的高可用性 Linux 集群概览

部署的集群包括以下功能和特性:

  • 两个主机虚拟机,一个用于活跃 ASCS 实例,另一个用于 ENSA2 Enqueue Replicator 或 ENSA1 Enqueue Replication Server (ENSA1) 的活跃实例。ENSA2 和 ENSA1 实例均称为 ERS。
  • Pacemaker 高可用性集群资源管理器。
  • STONITH 防护机制。
  • 自动重启失败的实例,将其用作新的辅助实例。
在本指南中,您将使用 Google Cloud 提供的 Cloud Deployment Manager 模板来部署 Compute Engine 虚拟机,以确保虚拟机满足 SAP 可支持性要求并符合当前的最佳做法。

如需使用 Terraform 自动部署 SAP NetWeaver 高可用性系统,请参阅 Terraform:SLES 上的 SAP NetWeaver 的高可用性集群配置指南

前提条件

在创建 SAP NetWeaver 高用性集群之前,请确保满足以下前提条件:

除非 Google Cloud 环境另有要求,否则本指南中的信息与 SUSE 提供的以下相关指南一致:

创建网络

出于安全考虑,建议您创建一个新的网络。您可以通过添加防火墙规则或使用其他访问权限控制方法来控制哪些人有权访问该网络。

如果您的项目具有默认 VPC 网络,请勿使用。 请创建自己的 VPC 网络,以保证只有您明确创建的防火墙规则在起作用。

在部署期间,虚拟机实例通常需要访问互联网来下载 Google Cloud's Agent for SAP。如果您使用的是由 Google Cloud 提供的某一经 SAP 认证的 Linux 映像,那么虚拟机实例还需要访问互联网来注册许可以及访问操作系统供应商代码库。具有 NAT 网关和虚拟机网络标记的配置支持这种访问,即使目标虚拟机没有外部 IP 地址,也是如此。

如需设置网络,请执行以下操作:

控制台

  1. 在 Google Cloud 控制台中,转到 VPC 网络页面。

    转到 VPC 网络页面

  2. 点击创建 VPC 网络
  3. 输入网络的名称

    名称必须遵循命名惯例。VPC 网络使用 Compute Engine 命名惯例。

  4. 对于子网创建模式,选择自定义
  5. 新子网部分,为子网指定以下配置参数:
    1. 输入子网的名称
    2. 对于区域,请选择您要在其中创建子网的 Compute Engine 区域
    3. 对于 IP 栈类型,请选择 IPv4(单栈),然后输入 CIDR 格式的 IP 地址范围,例如 10.1.0.0/24

      这是子网的主要 IPv4 地址范围。如果您计划添加多个子网,请为网络中的每个子网分配互不重叠的 CIDR IP 地址范围。请注意,每个子网及其内部 IP 地址范围都映射到一个区域。

    4. 点击完成
  6. 如需添加更多子网,请点击添加子网,然后重复上述步骤。您可以在创建网络后向网络添加更多子网。
  7. 点击创建

gcloud

  1. 转至 Cloud Shell。

    打开 Cloud Shell

  2. 如需在自定义子网模式下创建新网络,请运行以下命令:
    gcloud compute networks create NETWORK_NAME --subnet-mode custom

    NETWORK_NAME 替换为新网络的名称。名称必须遵循命名惯例。VPC 网络使用 Compute Engine 命名惯例。

    指定 --subnet-mode custom 可避免使用默认的自动模式,该模式会自动在每个 Compute Engine 区域创建一个子网。如需了解详情,请参阅子网创建模式

  3. 创建一个子网,并指定区域和 IP 地址范围:
    gcloud compute networks subnets create SUBNETWORK_NAME \
        --network NETWORK_NAME --region REGION --range RANGE

    替换以下内容:

    • SUBNETWORK_NAME:新子网的名称
    • NETWORK_NAME:您在上一步中创建的网络的名称
    • REGION:该子网所在的区域
    • RANGE以 CIDR 格式指定的 IP 地址范围,例如 10.1.0.0/24

      如果您计划添加多个子网,请为网络中的每个子网分配互不重叠的 CIDR IP 地址范围。请注意,每个子网及其内部 IP 地址范围均映射到一个区域。

  4. (可选)重复上述步骤并添加更多子网。

设置 NAT 网关

如果您需要创建一个或多个没有公共 IP 地址的虚拟机,则需要使用网络地址转换 (NAT) 以使虚拟机能够访问互联网。使用 Cloud NAT,这是 Google Cloud 提供的一项软件定义的托管式服务,可让虚拟机将出站数据包发送到互联网,并接收任何对应的已建立入站响应数据包。或者,您可以将单独的虚拟机设置为 NAT 网关。

如需为项目创建 Cloud NAT 实例,请参阅使用 Cloud NAT

为项目配置 Cloud NAT 后,虚拟机实例可以在没有公共 IP 地址的情况下安全地访问互联网。

添加防火墙规则

默认情况下,系统会屏蔽从 Google Cloud 网络外部传入的连接。如需允许传入的连接,请为您的虚拟机设置防火墙规则。 这些防火墙规则仅适用于新传入虚拟机的连接。在与虚拟机建立连接后,防火墙会允许通过此连接的双向流量。

通过创建防火墙规则,您可以允许对指定端口进行访问,也可以允许同一子网中各虚拟机之间互相访问。

如要允许以下访问,请创建防火墙规则:

  • 访问 SAP NetWeaver 使用的默认端口,具体请参阅所有 SAP 产品的 TCP/IP 端口
  • 从您的计算机或公司网络环境连接到 Compute Engine 虚拟机实例。如果您不确定使用哪个 IP 地址,请与您公司的网络管理员联系。
  • 3 层式、横向扩缩或高可用性配置中的虚拟机之间的通信。例如,如果您要部署 3 层式系统,则子网中应至少有 2 个虚拟机:一个用于 SAP NetWeaver,另一个用于数据库服务器。为使两个虚拟机之间得以相互通信,您必须创建防火墙规则以允许来自子网的流量。
  • Cloud Load Balancing 健康检查。 如需了解详情,请参阅为健康检查创建防火墙规则

如需创建防火墙规则,请执行以下操作:

  1. 在 Google Cloud 控制台中,进入 VPC 网络防火墙页面。

    进入“防火墙”

  2. 点击页面顶部的创建防火墙规则

    • 网络字段中,选择您的虚拟机所在的网络。
    • 目标字段中,选择网络中的所有实例
    • 来源过滤条件字段中,选择下列选项之一:
      • IP 地址范围:用于允许从特定 IP 地址传入的流量。 请在来源 IP 地址范围字段中指定相应 IP 地址范围。
      • 子网:用于允许从特定子网传入的流量。请在下面的子网字段中指定相应子网名称。此选项可用于允许 3 层式或横向扩缩式配置中的各虚拟机之间互相访问。
    • 协议和端口部分,选择指定的协议和端口并指定 tcp:PORT_NUMBER;
  3. 点击创建以创建防火墙规则。

为 SAP NetWeaver 部署虚拟机

在开始配置高可用性集群之前,您需要定义和部署将充当高可用性集群中的主节点和辅助节点的虚拟机实例。

要定义和部署虚拟机,请使用您在自动部署在 Linux 上运行 SAP NetWeaver 的虚拟机中为 SAP NetWeaver 系统部署虚拟机时使用的相同 Cloud Deployment Manager 模板。

但是,为了部署两个虚拟机而不是一个虚拟机,您需要通过复制和粘贴第一个虚拟机的定义来将第二个虚拟机的定义添加到配置文件中。创建第二个定义后,您需要更改第二个定义中的资源和实例名称。为了防止发生可用区故障,请在同一区域中指定另一个可用区。两个定义中的所有其他属性值均相同。

成功部署虚拟机后,您将安装 SAP NetWeaver 并定义和配置高可用性集群。

以下说明使用的是 Cloud Shell,但一般也适用于 Google Cloud CLI。

  1. 打开 Cloud Shell。

    转到 Cloud Shell

  2. 将 YAML 配置文件模板 template.yaml 下载到您的工作目录:

    wget https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_nw/template.yaml

  3. (可选)重命名 template.yaml 文件以标识其定义的配置。例如 nw-ha-sles15sp3.yaml

  4. 点击 Cloud Shell 终端窗口右上角的铅笔 () 图标启动编辑器,在 Cloud Shell 代码编辑器中打开 YAML 配置文件。

  5. 在 YAML 配置文件模板中,定义第一个虚拟机实例。在下表中,您需要在下一步中定义第二个虚拟机实例。

    通过将英文括号及其内容替换为安装使用的值来指定属性值。下表介绍了这些属性。如需查看已完成的配置文件的示例,请参阅完整 YAML 配置文件的示例

    属性 数据类型 说明
    name 字符串 用于标识以下一组属性定义的部署资源的任意名称。
    type 字符串

    指定要在部署期间使用的 Deployment Manager 模板的位置、类型和版本。

    YAML 文件包含两个 type 规范,其中一个被注释掉。默认处于活跃状态的 type 规范将模板版本指定为 latest。注释掉的 type 规范使用时间戳指定特定模板版本。

    如果您需要所有部署都使用相同的模板版本,请使用包含时间戳的 type 规范。

    instanceName 字符串 您要定义的虚拟机实例的名称。请在主虚拟机定义和辅助虚拟机定义中指定不同的名称。请考虑使用将实例标识为属于同一高可用性集群的名称。

    实例名称不得超过 13 个字符,并且只能包含小写字母、数字或连字符。请确保在您的项目范围内不重名。

    instanceType 字符串 您需要的 Compute Engine 虚拟机类型。为主虚拟机和辅助虚拟机指定相同的实例类型。

    如果您需要自定义虚拟机类型,请先指定小型预定义虚拟机类型,并在部署完成后根据需要自定义虚拟机

    zone 字符串 在其中部署您正在定义的虚拟机实例的 Google Cloud 可用区。请在同一区域中为主虚拟机定义和辅助虚拟机定义指定不同的可用区。可用区必须在您为子网选择的区域内。
    subnetwork 字符串 您在先前步骤中创建的子网的名称。如果您要部署到共享 VPC,请以 SHAREDVPC_PROJECT/SUBNETWORK 的格式指定此值。例如 myproject/network1
    linuxImage 字符串 与 SAP NetWeaver 结合使用的 Linux 操作系统映像或映像系列的名称。如需指定映像系列,请将前缀 family/ 添加到系列名称中,例如:family/sles-15-sp3-sap。如需查看可用映像系列的列表,请参阅 Google Cloud 控制台的映像页面。
    linuxImageProject 字符串 您要使用的映像所属的 Google Cloud 项目。此项目可以是您自己的项目,也可以是 Google Cloud 映像项目 suse-sap-cloud。如需查看 Google Cloud 映像项目的列表,请参阅 Compute Engine 文档中的映像页面。
    usrsapSize 整数 /usr/sap 磁盘的大小。最小为 8 GB。
    sapmntSize 整数 /sapmnt 磁盘的大小。最小为 8 GB。
    swapSize 整数 交换卷的大小。最小为 1 GB。
    networkTag 字符串

    可选。一个或多个英文逗号分隔的网络标记,表示用于防火墙或路由的虚拟机实例。

    对于高可用性配置,请指定允许集群节点之间通信的防火墙规则的网络标记,以及允许 Cloud Load Balancing 健康检查访问集群节点的防火墙规则的网络标记。

    如果您指定 publicIP: No 而不指定网络标记,请务必另外提供一种访问互联网的方法。

    serviceAccount 字符串

    可选。指定用于已部署虚拟机的自定义服务账号。该服务账号必须包含在部署 SAP 虚拟机期间需要的权限。

    如果未指定 serviceAccount,则使用默认 Compute Engine 服务账号。

    指定完整的服务账号地址。例如 sap-ha-example@example-project-123456.iam.gserviceaccount.com

    publicIP 布尔值 可选。决定是否为虚拟机实例添加一个公共 IP 地址。默认为 Yes
    sap_deployment_debug 布尔值 可选。如果此值设置为 Yes,则部署将生成详细的部署日志。除非 Google 支持工程师要求您启用调试,否则请勿开启此设置。
  6. 在 YAML 配置文件中,通过复制第一个虚拟机的定义并在第一个定义后粘贴副本,创建第二个虚拟机的定义。如需查看示例,请参阅完整 YAML 配置文件的示例

  7. 在第二个虚拟机的定义中,为以下属性指定与第一个定义中的指定值不同的值:

    • name
    • instanceName
    • zone
  8. 创建虚拟机实例:

    gcloud deployment-manager deployments create DEPLOYMENT_NAME --config TEMPLATE_NAME.yaml

    其中:

    • DEPLOYMENT_NAME 表示您的部署的名称。
    • TEMPLATE_NAME 表示 YAML 配置文件的名称。

    上述命令会调用 Deployment Manager,以根据 YAML 配置文件中的规范部署虚拟机。

    部署处理包含两个阶段。在第一阶段,Deployment Manager 会将其状态写入控制台。 在第二阶段,部署脚本会将其状态写入 Cloud Logging。

完整的 YAML 配置文件示例

以下示例展示了一个已完成的 YAML 配置文件,该文件使用最新版本的 Deployment Manager 模板部署两个虚拟机实例,用于 SAP NetWeaver 的高可用性配置。该示例省略了首次下载模板时包含的注释。

该文件包含要部署的两个资源(sap_nw_node_1sap_nw_node_2)的定义。每个资源定义都包含一个虚拟机的定义。

sap_nw_node_2 资源定义是通过以下方式创建的:复制并粘贴第一个定义,然后修改 nameinstanceNamezone 属性的值。两个资源定义中的所有其他属性值都相同。

networkTagserviceAccount 属性来自配置文件模板的“高级选项”部分。

resources:
- name: sap_nw_node_1
  type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_nw/sap_nw.py
  properties:
    instanceName: nw-ha-vm-1
    instanceType: n2-standard-4
    zone: us-central1-b
    subnetwork: example-sub-network-sap
    linuxImage: family/sles-15-sp3-sap
    linuxImageProject: suse-sap-cloud
    usrsapSize: 15
    sapmntSize: 15
    swapSize: 24
    networkTag: cluster-ntwk-tag,allow-health-check
    serviceAccount: limited-roles@example-project-123456.iam.gserviceaccount.com
- name: sap_nw_node_2
  type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_nw/sap_nw.py
  properties:
    instanceName: nw-ha-vm-2
    instanceType: n2-standard-4
    zone: us-central1-c
    subnetwork: example-sub-network-sap
    linuxImage: family/sles-15-sp3-sap
    linuxImageProject: suse-sap-cloud
    usrsapSize: 15
    sapmntSize: 15
    swapSize: 24
    networkTag: cluster-ntwk-tag,allow-health-check
    serviceAccount: limited-roles@example-project-123456.iam.gserviceaccount.com

创建允许访问主机虚拟机的防火墙规则

请创建允许从以下来源访问每个主机虚拟机的防火墙规则(如果您尚未执行此操作):

  • 您的本地工作站、堡垒主机或跳转服务器(用于配置用途)
  • 高可用性集群中的其他主机虚拟机(用于集群节点之间的访问)
  • Cloud Load Balancing 使用的健康检查,如下文的为健康检查创建防火墙规则步骤中所述。

创建 VPC 防火墙规则时,请指定您在 template.yaml 配置文件中定义的网络标记,以将您的主机虚拟机指定为规则的目标。

若要验证部署,请定义规则以允许在端口 22 上从堡垒主机或本地工作站进行 SSH 连接。

对于集群节点之间的访问,请添加防火墙规则,用于允许在任何端口上从同一子网中的其他虚拟机建立所有类型的连接。

在继续下一部分之前,请确保已创建用于验证部署的防火墙规则以及用于集群内通信的防火墙规则。如需了解相关说明,请参阅添加防火墙规则

验证虚拟机的部署

在安装 SAP NetWeaver 或开始配置高可用性集群之前,请通过检查日志和操作系统存储映射来验证虚拟机已正确部署。

查看日志

  1. 在 Google Cloud 控制台中,打开 Cloud Logging 以监控安装进度并检查错误。

    转到 Cloud Logging

  2. 过滤日志:

    日志浏览器

    1. 日志浏览器页面中,转到查询窗格。

    2. 资源下拉菜单中选择全局,然后点击添加

      如果您没有看到全局选项,请在查询编辑器中输入以下查询:

      resource.type="global"
      "Deployment"
      
    3. 点击运行查询

    旧式日志查看器

    • 旧版日志查看器页面中,从基本选择器菜单选择全局作为日志记录资源。
  3. 分析过滤后的日志:

    • 如果显示 "--- Finished",则表示部署已完成处理,您可以继续执行下一步。
    • 如果出现配额错误,请执行以下步骤:

      1. 对于任何不符合 SAP NetWeaver 规划指南中列出的 SAP NetWeaver 要求的配额,请在“IAM 和管理”的配额页面上提高配额。

      2. 在 Deployment Manager 的部署页面上,删除部署以清理失败安装中的虚拟机和永久性磁盘。

      3. 重新运行部署。

检查虚拟机的配置

  1. 虚拟机实例部署完成之后,使用 ssh 连接到虚拟机。

    1. 创建防火墙规则以允许通过端口 22 进行 SSH 连接(如果您尚未创建的话)。
    2. 转到虚拟机实例页面。

      转到“虚拟机实例”

    3. 点击每个虚拟机实例条目上的 SSH 按钮来连接到每个虚拟机实例,您也可以使用自己偏好的 SSH 方法。

      Compute Engine“虚拟机实例”页面上的 SSH 按钮。

  2. 显示文件系统:

    ~> df -h

    确保您看到类似如下所示的输出:

    Filesystem                 Size  Used Avail Use% Mounted on
    devtmpfs                    32G  8.0K   32G   1% /dev
    tmpfs                       48G     0   48G   0% /dev/shm
    tmpfs                       32G  402M   32G   2% /run
    tmpfs                       32G     0   32G   0% /sys/fs/cgroup
    /dev/sda3                   30G  3.4G   27G  12% /
    /dev/sda2                   20M  3.7M   17M  19% /boot/efi
    /dev/mapper/vg_usrsap-vol   15G   48M   15G   1% /usr/sap
    /dev/mapper/vg_sapmnt-vol   15G   48M   15G   1% /sapmnt
    tmpfs                      6.3G     0  6.3G   0% /run/user/1002
    tmpfs                      6.3G     0  6.3G   0% /run/user/0
  3. 确认已创建交换空间:

    ~> cat /proc/meminfo | grep Swap

    您会看到类似如下示例的结果:

    SwapCached:            0 kB
    SwapTotal:      25161724 kB
    SwapFree:       25161724 kB

如果任一验证步骤显示安装失败,请执行以下步骤:

  1. 更正错误。
  2. 部署页面上,删除该部署以从失败的安装中清除虚拟机和永久性磁盘。
  3. 重新运行部署。

更新 Google Cloud CLI

在部署期间,Deployment Manager 模板会在虚拟机上安装 Google Cloud CLI。更新 gcloud CLI,以确保其包含所有最新更新。

  1. 通过 SSH 连接到主虚拟机。

  2. 更新 gcloud CLI:

    ~>  sudo gcloud components update
  3. 请按照提示操作。

  4. 在辅助虚拟机上重复上述步骤。

启用虚拟机之间的负载均衡器后端通信

确认虚拟机已成功部署后,启用将充当高可用性集群中的节点的虚拟机之间的后端通信。

您可以通过修改 google-guest-agent(包含在 Google Cloud 提供的所有 Linux 公共映像的 Linux 访客环境中)的配置来启用虚拟机之间的后端通信。

如需启用负载均衡器后端通信,请在集群中的每个虚拟机上执行以下步骤:

  1. 停止代理:

    sudo service google-guest-agent stop
  2. 打开或创建 /etc/default/instance_configs.cfg 文件进行修改。例如:

    sudo vi /etc/default/instance_configs.cfg
  3. /etc/default/instance_configs.cfg 文件中,指定以下配置属性,如下所示。如果这些部分不存在,请创建它们。尤其要确保 target_instance_ipsip_forwarding 属性设置为 false

    [IpForwarding]
    ethernet_proto_id = 66
    ip_aliases = true
    target_instance_ips = false
    
    [NetworkInterfaces]
    dhclient_script = /sbin/google-dhclient-script
    dhcp_command =
    ip_forwarding = false
    setup = true
    
  4. 启动访客代理服务:

    sudo service google-guest-agent start

负载均衡器健康检查配置需要健康检查监听目标端口以及为接口分配虚拟 IP 地址。如需了解详情,请参阅测试负载均衡器配置

在主虚拟机和辅助虚拟机上配置 SSH 密钥

为了允许在高可用性集群中的主机之间复制文件,本部分中的步骤在这两个主机之间创建根 SSH 连接。

Google Cloud 提供的 Deployment Manager 模板会为您生成密钥,但您也可以根据需要将其替换为您生成的密钥。

您的组织可能有内部网络通信管理规范。必要时,在部署完成后,您可以从虚拟机中移除元数据,并从 authorized_keys 目录中移除密钥。

如果设置直接 SSH 连接不符合您组织的规范,您可以使用其他方法传输文件,例如:

  • 使用 Cloud Shell 上传文件下载文件菜单选项通过本地工作站传输较小的文件。请参阅使用 Cloud Shell 管理文件
  • 使用 Cloud Storage 存储桶交换文件。请参阅上传和下载
  • 使用 Filestore 或 NetApp Cloud Volumes 服务等文件存储解决方案来创建共享文件夹。请参阅文件共享解决方案

如需在主实例和辅助实例之间启用 SSH 连接,请按照以下步骤操作。这些步骤假定您使用 SAP 的 Deployment Manager 模板生成的 SSH 密钥。

  1. 在主要主机虚拟机上:

    1. 通过 SSH 连接到虚拟机。

    2. 切换到根用户:

      $ sudo su -
    3. 确认 SSH 密钥存在:

      # ls -l /root/.ssh/

      您应该会看到 id_rsa 密钥文件,如以下示例所示:

      -rw-r--r-- 1 root root  569 May  4 23:07 authorized_keys
      -rw------- 1 root root 2459 May  4 23:07 id_rsa
      -rw-r--r-- 1 root root  569 May  4 23:07 id_rsa.pub
    4. 使用辅助虚拟机的 SSH 密钥相关信息更新主虚拟机的元数据。

      # gcloud compute instances add-metadata SECONDARY_VM_NAME \
      --metadata "ssh-keys=$(whoami):$(cat ~/.ssh/id_rsa.pub)" \
      --zone SECONDARY_VM_ZONE
    5. 通过打开主系统到辅助系统之间的 SSH 连接,确认 SSH 密钥已正确设置:

      # ssh SECONDARY_VM_NAME
  2. 在辅助主机虚拟机上:

    1. 通过 SSH 连接到虚拟机。

    2. 切换到根用户:

      $ sudo su -
    3. 确认 SSH 密钥存在:

      # ls -l /root/.ssh/

      您应该会看到 id_rsa 密钥文件,如以下示例所示:

      -rw-r--r-- 1 root root  569 May  4 23:07 authorized_keys
      -rw------- 1 root root 2459 May  4 23:07 id_rsa
      -rw-r--r-- 1 root root  569 May  4 23:07 id_rsa.pub
    4. 使用主虚拟机的 SSH 密钥相关信息更新辅助虚拟机的元数据。

      # gcloud compute instances add-metadata PRIMARY_VM_NAME \
      --metadata "ssh-keys=$(whoami):$(cat ~/.ssh/id_rsa.pub)" \
      --zone PRIMARY_VM_ZONE
      # cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
    5. 通过打开辅助系统到主系统之间的 SSH 连接,确认 SSH 密钥已正确设置。

      # ssh PRIMARY_VM_NAME

设置共享文件存储并配置共享目录

您需要设置一个 NFS 文件共享解决方案,以提供高可用性集群的两个节点均可访问的高可用共享文件存储。然后,在这两个映射到共享文件存储的节点上创建目录。集群软件可确保正确的目录仅装载在正确的实例上。

本指南不介绍如何设置文件共享解决方案。如需了解如何设置文件共享系统,请参阅所选解决方案的供应商提供的说明。如果您选择将 Filestore 用于文件共享解决方案,我们建议您使用 Filestore 的企业层级。如需了解如何创建 Filestore 实例,请参阅创建实例

如需了解 Google Cloud 上提供的文件共享解决方案,请参阅 Google Cloud 上高可用性 SAP 系统的共享存储选项

要配置共享目录,请执行以下操作:

  1. 如果您尚未设置高可用性 NFS 共享文件存储解决方案,请立即设置。

  2. 在两个服务器上装载 NFS 共享存储空间以进行初始配置。

    ~> sudo mkdir /mnt/nfs
    ~> sudo mount -t nfs NFS_PATH /mnt/nfs

    NFS_PATH 替换为 NFS 文件共享解决方案的路径。例如 10.49.153.26:/nfs_share_nw_ha

  3. 在任一服务器中,为 sapmnt、中央传输目录和实例专用目录创建目录。如果您使用的是 Java 堆栈,请在使用以下命令以及任何其他命令之前,将“ASCS”替换为“SCS”:

    ~> sudo mkdir /mnt/nfs/sapmntSID
    ~> sudo mkdir /mnt/nfs/usrsap{trans,SIDASCSASCS_INSTANCE_NUMBER,SIDERSERS_INSTANCE_NUMBER}

    替换以下内容:

    • SID:SAP 系统 ID (SID)。所有字母均大写。例如 AHA
    • ASCS_INSTANCE_NUMBER:ASCS 系统的实例编号。例如 00
    • ERS_INSTANCE_NUMBER:ERS 系统的实例编号。例如 10
  4. 在两个服务器上,创建必要的装载点:

    ~> sudo mkdir -p /sapmnt/SID
    ~> sudo mkdir -p /usr/sap/trans
    ~> sudo mkdir -p /usr/sap/SID/ASCSASCS_INSTANCE_NUMBER
    ~> sudo mkdir -p /usr/sap/SID/ERSERS_INSTANCE_NUMBER
  5. 配置 autofs,以便在首次访问文件目录时装载通用的共享文件目录。ASCSASCS_INSTANCE_NUMBERERSERS_INSTANCE_NUMBER 目录的装载由集群软件管理,您将在后续步骤中配置该软件。

    根据需要为文件共享解决方案调整命令中的 NFS 选项。

    在两个服务器上配置 autofs

    ~> echo "/- /etc/auto.sap" | sudo tee -a /etc/auto.master
    ~> NFS_OPTS="-rw,relatime,vers=3,hard,proto=tcp,timeo=600,retrans=2,mountvers=3,mountport=2050,mountproto=tcp"
    ~> echo "/sapmnt/SID ${NFS_OPTS} NFS_PATH/sapmntSID" | sudo tee -a /etc/auto.sap
    ~> echo "/usr/sap/trans ${NFS_OPTS} NFS_PATH/usrsaptrans" | sudo tee -a /etc/auto.sap

    如需详细了解 autofs,请参阅 autofs - 工作原理

  6. 在两个服务器上启动 autofs 服务:

    ~> sudo systemctl enable autofs
    ~> sudo systemctl restart autofs
    ~> sudo automount -v
  7. 触发 autofs,以通过使用 cd 命令访问每个目录来装载共享目录。例如:

    ~> cd /sapmnt/SID
    ~> cd /usr/sap/trans
    
  8. 访问所有目录后,发出 df -Th 命令以确认目录已装载。

    ~> df -Th | grep FILE_SHARE_NAME

    FILE_SHARE_NAME 替换为您的 NFS 文件共享解决方案的名称。例如 nfs_share_nw_ha

    您应该会看到类似如下所示的装载点和目录:

    10.49.153.26:/nfs_share_nw_ha              nfs      1007G   76M  956G   1% /mnt/nfs
    10.49.153.26:/nfs_share_nw_ha/usrsaptrans  nfs      1007G   76M  956G   1% /usr/sap/trans
    10.49.153.26:/nfs_share_nw_ha/sapmntAHA    nfs      1007G   76M  956G   1% /sapmnt/AHA

配置 Cloud Load Balancing 故障切换支持

具有故障切换支持的内部直通式网络负载均衡器服务会将 ASCS 和 ERS 流量路由到 SAP NetWeaver 集群中各自的活跃实例。内部直通式网络负载均衡器使用虚拟 IP (VIP) 地址、后端服务、实例组和健康检查来相应地路由流量。

为虚拟 IP 地址预留 IP 地址

对于 SAP NetWeaver 高可用性集群,您将创建两个 VIP 地址(有时称为“浮动” IP 地址)。一个 VIP 用于活动的 SAP 中央服务 (SCS) 实例,另一个用于 Enqueue Replication Server (ERS) 实例。负载均衡器会将发送到每个 VIP 地址的流量路由到当前正在托管 VIP 地址的 ASCS 或 ERS 组件的活跃实例的虚拟机。

  1. 打开 Cloud Shell:

    转到 Cloud Shell

  2. 为 ASCS 的虚拟 IP 地址和 ERS 的 VIP 地址预留 IP 地址。对于 ASCS,该 IP 地址是应用用于访问 SAP NetWeaver 的 IP 地址。对于 ERS,该 IP 地址是用于排队服务器复制的 IP 地址。如果您省略 --addresses 标志,系统会为您选择指定子网中的 IP 地址:

    ~ gcloud compute addresses create ASCS_VIP_NAME \
      --region CLUSTER_REGION --subnet CLUSTER_SUBNET \
      --addresses ASCS_VIP_ADDRESS
    
    ~ gcloud compute addresses create ERS_VIP_NAME \
      --region CLUSTER_REGION --subnet CLUSTER_SUBNET \
      --addresses ERS_VIP_ADDRESS

    替换以下内容:

    • ASCS_VIP_NAME:指定 ASCS 实例的虚拟 IP 地址的名称。例如:ascs-aha-vip
    • CLUSTER_REGION:指定集群所在的 Google Cloud 区域。例如 us-central1
    • CLUSTER_SUBNET:指定用于集群的子网。例如:example-sub-network-sap
    • ASCS_VIP_ADDRESS:(可选)以 CIDR 表示法为 ASCS 虚拟 IP 地址指定 IP 地址。例如:10.1.0.2
    • ERS_VIP_NAME:指定 ERS 实例的虚拟 IP 地址的名称。例如:ers-aha-vip
    • ERS_VIP_ADDRESS:(可选)以 CIDR 表示法为 ERS 虚拟 IP 地址指定 IP 地址。例如:10.1.0.4

    如需详细了解如何预留静态 IP 地址,请参阅预留静态内部 IP 地址

  3. 确认 IP 地址预留:

    ~ gcloud compute addresses describe VIP_NAME \
      --region CLUSTER_REGION

    您应该会看到类似于以下示例的输出:

    address: 10.1.0.2
    addressType: INTERNAL
    creationTimestamp: '2022-04-04T15:04:25.872-07:00'
    description: ''
    id: '555067171183973766'
    kind: compute#address
    name: ascs-aha-vip
    networkTier: PREMIUM
    purpose: GCE_ENDPOINT
    region: https://www.googleapis.com/compute/v1/projects/example-project-123456/regions/us-central1
    selfLink: https://www.googleapis.com/compute/v1/projects/example-project-123456/regions/us-central1/addresses/ascs-aha-vip
    status: RESERVED
    subnetwork: https://www.googleapis.com/compute/v1/projects/example-project-123456/regions/us-central1/subnetworks/example-sub-network-sap

/etc/hosts 中为 VIP 地址定义主机名

为每个 VIP 地址定义主机名,然后将虚拟机和 VIP 的 IP 地址和主机名添加到每个虚拟机上的 /etc/hosts 文件。

虚拟机外部不知道 VIP 主机名,除非您也将其添加到 DNS 服务。将这些条目添加到本地 /etc/hosts 文件可保护集群免受 DNS 服务中断的影响。

/etc/hosts 文件的更新应与以下示例类似:

127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
10.1.0.113 nw-ha-vm-2.us-central1-c.c.example-project-123456.internal nw-ha-vm-2
10.1.0.2   ascs-aha-vip
10.1.0.4   ers-aha-vip
10.1.0.114 nw-ha-vm-1.us-central1-b.c.example-project-123456.internal nw-ha-vm-1  # Added by Google
169.254.169.254 metadata.google.internal  # Added by Google

创建 Cloud Load Balancing 健康检查

创建健康检查:一个用于活跃的 ASCS 实例,另一个用于活跃的 ERS。

  1. 在 Cloud Shell 中,创建健康检查。为避免与其他服务发生冲突,请在专用范围 (49152-65535) 中为 ASCS 和 ERS 实例指定端口号。以下命令中的检查间隔和超时值略大于默认值,其目的是为了在 Compute Engine 实时迁移事件期间提高故障切换容忍度。您可以根据需要调整这些值:

    1. ~ gcloud compute health-checks create tcp ASCS_HEALTH_CHECK_NAME \
      --port=ASCS_HEALTHCHECK_PORT_NUM --proxy-header=NONE --check-interval=10 --timeout=10 \
      --unhealthy-threshold=2 --healthy-threshold=2
    2. ~ gcloud compute health-checks create tcp ERS_HEALTH_CHECK_NAME \
      --port=ERS_HEALTHCHECK_PORT_NUM --proxy-header=NONE --check-interval=10 --timeout=10 \
      --unhealthy-threshold=2 --healthy-threshold=2
  2. 确认每个健康检查均已创建:

    ~ gcloud compute health-checks describe HEALTH_CHECK_NAME

    您应该会看到类似于以下示例的输出:

    checkIntervalSec: 10
    creationTimestamp: '2021-05-12T15:12:21.892-07:00'
    healthyThreshold: 2
    id: '1981070199800065066'
    kind: compute#healthCheck
    name: ascs-aha-health-check-name
    selfLink: https://www.googleapis.com/compute/v1/projects/example-project-123456/global/healthChecks/scs-aha-health-check-name
    tcpHealthCheck:
      port: 60000
      portSpecification: USE_FIXED_PORT
      proxyHeader: NONE
    timeoutSec: 10
    type: TCP
    unhealthyThreshold: 2

为健康检查创建防火墙规则

请为专用范围内的端口定义防火墙规则,以允许从 Cloud Load Balancing 健康检查使用的 IP 地址范围(35.191.0.0/16130.211.0.0/22)访问您的主机虚拟机(如果您尚未这样做)。如需详细了解负载均衡器的防火墙规则,请参阅为健康检查创建防火墙规则

  1. 如果您还没有为主机虚拟机添加网络标记,请先添加。此网络标记由防火墙规则用于健康检查。

  2. 创建使用网络标记的防火墙规则以允许健康检查:

    ~ gcloud compute firewall-rules create  RULE_NAME \
      --network=NETWORK_NAME \
      --action=ALLOW \
      --direction=INGRESS \
      --source-ranges=35.191.0.0/16,130.211.0.0/22 \
      --target-tags=NETWORK_TAGS \
      --rules=tcp:ASCS_HEALTHCHECK_PORT_NUM,tcp:ERS_HEALTHCHECK_PORT_NUM

    例如:

    gcloud compute firewall-rules create  nw-ha-cluster-health-checks \
    --network=example-network \
    --action=ALLOW \
    --direction=INGRESS \
    --source-ranges=35.191.0.0/16,130.211.0.0/22 \
    --target-tags=allow-health-check \
    --rules=tcp:60000,tcp:60010

创建 Compute Engine 实例组

您需要在包含集群节点虚拟机的每个可用区中创建一个实例组,并将该可用区中的虚拟机添加到实例组中。

  1. 在 Cloud Shell 中,创建主实例组并向其添加主虚拟机:

    1. ~ gcloud compute instance-groups unmanaged create PRIMARY_IG_NAME \
      --zone=PRIMARY_ZONE
    2. ~ gcloud compute instance-groups unmanaged add-instances PRIMARY_IG_NAME \
      --zone=PRIMARY_ZONE \
      --instances=PRIMARY_VM_NAME
  2. 在 Cloud Shell 中,创建辅助实例组并向其添加辅助虚拟机:

    1. ~ gcloud compute instance-groups unmanaged create SECONDARY_IG_NAME \
      --zone=SECONDARY_ZONE
    2. ~ gcloud compute instance-groups unmanaged add-instances SECONDARY_IG_NAME \
      --zone=SECONDARY_ZONE \
      --instances=SECONDARY_VM_NAME
  3. 确认已创建实例组:

    ~ gcloud compute instance-groups unmanaged list

    您应该会看到类似于以下示例的输出:

    NAME                              ZONE           NETWORK              NETWORK_PROJECT        MANAGED  INSTANCES
    sap-aha-primary-instance-group    us-central1-b  example-network-sap  example-project-123456  No       1
    sap-aha-secondary-instance-group  us-central1-c  example-network-sap  example-project-123456  No       1
    

配置后端服务

创建两个后端服务,一个用于 ASCS,另一个用于 ERS。将两个实例组添加到每个后端服务,并将相反的实例组指定为每个后端服务中的故障切换实例组。最后,创建从 VIP 地址到后端服务的转发规则。

  1. 在 Cloud Shell 中,为 ASCS 创建后端服务和故障切换组:

    1. 为 ASCS 创建后端服务:

      ~ gcloud compute backend-services create ASCS_BACKEND_SERVICE_NAME \
         --load-balancing-scheme internal \
         --health-checks ASCS_HEALTH_CHECK_NAME \
         --no-connection-drain-on-failover \
         --drop-traffic-if-unhealthy \
         --failover-ratio 1.0 \
         --region CLUSTER_REGION \
         --global-health-checks
    2. 将主实例组添加到 ASCS 后端服务:

      ~ gcloud compute backend-services add-backend ASCS_BACKEND_SERVICE_NAME \
        --instance-group PRIMARY_IG_NAME \
        --instance-group-zone PRIMARY_ZONE \
        --region CLUSTER_REGION
    3. 将辅助实例组添加为 ASCS 后端服务的故障切换实例组:

      ~ gcloud compute backend-services add-backend ASCS_BACKEND_SERVICE_NAME \
        --instance-group SECONDARY_IG_NAME \
        --instance-group-zone SECONDARY_ZONE \
        --failover \
        --region CLUSTER_REGION
  2. 在 Cloud Shell 中,为 ERS 创建后端服务和故障切换组:

    1. 为 ERS 创建后端服务:

      ~ gcloud compute backend-services create ERS_BACKEND_SERVICE_NAME \
      --load-balancing-scheme internal \
      --health-checks ERS_HEALTH_CHECK_NAME \
      --no-connection-drain-on-failover \
      --drop-traffic-if-unhealthy \
      --failover-ratio 1.0 \
      --region CLUSTER_REGION \
      --global-health-checks
    2. 将辅助实例组添加到 ERS 后端服务:

      ~ gcloud compute backend-services add-backend ERS_BACKEND_SERVICE_NAME \
        --instance-group SECONDARY_IG_NAME \
        --instance-group-zone SECONDARY_ZONE \
        --region CLUSTER_REGION
    3. 将主实例组添加为 ERS 后端服务的故障切换实例组:

      ~ gcloud compute backend-services add-backend ERS_BACKEND_SERVICE_NAME \
        --instance-group PRIMARY_IG_NAME \
        --instance-group-zone PRIMARY_ZONE \
        --failover \
        --region CLUSTER_REGION
  3. (可选)确认后端服务按预期包含实例组:

    ~ gcloud compute backend-services describe BACKEND_SERVICE_NAME \
     --region=CLUSTER_REGION

    对于 ASCS 后端服务,您应该会看到类似以下示例的输出。对于 ERS,failover: true 会显示在主实例组上:

    backends:
    - balancingMode: CONNECTION
      group: https://www.googleapis.com/compute/v1/projects/example-project-123456/zones/us-central1-b/instanceGroups/sap-aha-primary-instance-group
    - balancingMode: CONNECTION
      failover: true
      group: https://www.googleapis.com/compute/v1/projects/example-project-123456/zones/us-central1-c/instanceGroups/sap-aha-secondary-instance-group
    connectionDraining:
      drainingTimeoutSec: 0
    creationTimestamp: '2022-04-06T10:58:37.744-07:00'
    description: ''
    failoverPolicy:
      disableConnectionDrainOnFailover: true
      dropTrafficIfUnhealthy: true
      failoverRatio: 1.0
    fingerprint: s4qMEAyhrV0=
    healthChecks:
    - https://www.googleapis.com/compute/v1/projects/example-project-123456/global/healthChecks/ascs-aha-health-check-name
    id: '6695034709671438882'
    kind: compute#backendService
    loadBalancingScheme: INTERNAL
    name: ascs-aha-backend-service-name
    protocol: TCP
    region: https://www.googleapis.com/compute/v1/projects/example-project-123456/regions/us-central1
    selfLink: https://www.googleapis.com/compute/v1/projects/example-project-123456/regions/us-central1/backendServices/ascs-aha-backend-service-name
    sessionAffinity: NONE
    timeoutSec: 30
  4. 在 Cloud Shell 中,为 ASCS 和 ERS 后端服务创建转发规则:

    1. 创建从 ASCS VIP 地址到 ASCS 后端服务的转发规则:

      ~ gcloud compute forwarding-rules create ASCS_FORWARDING_RULE_NAME \
      --load-balancing-scheme internal \
      --address ASCS_VIP_ADDRESS \
      --subnet CLUSTER_SUBNET \
      --region CLUSTER_REGION \
      --backend-service ASCS_BACKEND_SERVICE_NAME \
      --ports ALL
    2. 创建从 ERS VIP 到 ERS 后端服务的转发规则:

      ~ gcloud compute forwarding-rules create ERS_FORWARDING_RULE_NAME \
      --load-balancing-scheme internal \
      --address ERS_VIP_ADDRESS \
      --subnet CLUSTER_SUBNET \
      --region CLUSTER_REGION \
      --backend-service ERS_BACKEND_SERVICE_NAME \
      --ports ALL

测试负载均衡器配置

即使您的后端实例组在稍后完成相应配置之前不会被注册为运行状况良好,您仍然可以通过设置监听器响应健康检查来测试负载均衡器配置。设置监听器后,如果负载均衡器配置正确,则后端实例组的状态会变为运行状况良好。

以下部分介绍了可用于测试配置的各种不同方法。

使用 socat 实用程序测试负载均衡器

您可以使用 socat 实用程序来临时监听健康检查端口。无论如何,您都需要安装 socat 实用程序,因为稍后在配置集群资源时会用到它。

  1. 在两个主机虚拟机上,以根用户的身份安装 socat 实用程序:

    # zypper install socat

  2. 在主虚拟机上,将 VIP 地址临时分配给 eth0 网络卡:

    ip addr add VIP_ADDRESS dev eth0
  3. 在主虚拟机上,启动 socat 进程以监听 ASCS 健康检查端口 60 秒:

    # timeout 60s socat - TCP-LISTEN:ASCS_HEALTHCHECK_PORT_NUM,fork

  4. 在 Cloud Shell 中,等待几秒钟,让健康检查检测到监听器,然后检查 ASCS 后端实例组的健康状况:

    ~ gcloud compute backend-services get-health ASCS_BACKEND_SERVICE_NAME \
      --region CLUSTER_REGION

    对于 ASCS,您应该会看到类似于如下示例的输出:

    backend: https://www.googleapis.com/compute/v1/projects/example-project-123456/zones/us-central1-b/instanceGroups/sap-aha-primary-instance-group
    status:
      healthStatus:
      - forwardingRule: https://www.googleapis.com/compute/v1/projects/example-project-123456/regions/us-central1/forwardingRules/scs-aha-forwarding-rule
        forwardingRuleIp: 10.1.0.90
        healthState: HEALTHY
        instance: https://www.googleapis.com/compute/v1/projects/example-project-123456/zones/us-central1-b/instances/nw-ha-vm-1
        ipAddress: 10.1.0.89
        port: 80
      kind: compute#backendServiceGroupHealth
    ---
    backend: https://www.googleapis.com/compute/v1/projects/example-project-123456/zones/us-central1-c/instanceGroups/sap-aha-secondary-instance-group
    status:
      healthStatus:
      - forwardingRule: https://www.googleapis.com/compute/v1/projects/example-project-123456/regions/us-central1/forwardingRules/scs-aha-forwarding-rule
        forwardingRuleIp: 10.1.0.90
        healthState: UNHEALTHY
        instance: https://www.googleapis.com/compute/v1/projects/example-project-123456/zones/us-central1-c/instances/nw-ha-vm-2
        ipAddress: 10.1.0.88
        port: 80
      kind: compute#backendServiceGroupHealth
  5. 从 eth0 接口中移除 VIP 地址:

    ip addr del VIP_ADDRESS dev eth0
  6. 对 ERS 重复上述步骤,将 ASCS 变量值替换为 ERS 值。

使用端口 22 测试负载均衡器

如果主机虚拟机上的端口 22 对于 SSH 连接是打开的,则您可以将健康检查器临时修改为使用端口 22,该端口上具有可以响应健康检查器的监听器。

若要临时使用端口 22,请按以下步骤操作:

  1. 在 Google Cloud 控制台中,转到 Compute Engine 健康检查页面:

    转到“健康检查”

  2. 点击您的健康检查名称。

  3. 点击修改

  4. 端口字段中,将端口号更改为 22。

  5. 点击保存,然后等待一两分钟。

  6. 在 Cloud Shell 中,等待几秒钟,让健康检查检测到监听器,然后检查后端实例组的健康状况:

    ~ gcloud compute backend-services get-health BACKEND_SERVICE_NAME \
      --region CLUSTER_REGION

    您将看到如下所示的输出:

    backend: https://www.googleapis.com/compute/v1/projects/example-project-123456/zones/us-central1-b/instanceGroups/sap-aha-primary-instance-group
    status:
      healthStatus:
      - forwardingRule: https://www.googleapis.com/compute/v1/projects/example-project-123456/regions/us-central1/forwardingRules/scs-aha-forwarding-rule
        forwardingRuleIp: 10.1.0.85
        healthState: HEALTHY
        instance: https://www.googleapis.com/compute/v1/projects/example-project-123456/zones/us-central1-b/instances/nw-ha-vm-1
        ipAddress: 10.1.0.79
        port: 80
      kind: compute#backendServiceGroupHealth
    ---
    backend: https://www.googleapis.com/compute/v1/projects/example-project-123456/zones/us-central1-c/instanceGroups/sap-aha-secondary-instance-group
    status:
      healthStatus:
      - forwardingRule: https://www.googleapis.com/compute/v1/projects/example-project-123456/regions/us-central1/forwardingRules/scs-aha-forwarding-rule
        forwardingRuleIp: 10.1.0.85
        healthState: HEALTHY
        instance: https://www.googleapis.com/compute/v1/projects/example-project-123456/zones/us-central1-c/instances/nw-ha-vm-2
        ipAddress: 10.1.0.78
        port: 80
      kind: compute#backendServiceGroupHealth
  7. 完成后,将健康检查端口号更改回原始端口号。

设置 Pacemaker

以下过程将在 SAP NetWeaver 的 Compute Engine 虚拟机上配置 Pacemaker 集群的 SUSE 实现。

如需详细了解如何在 SLES 上配置高可用性集群,请参阅适用于您 SLES 版本的 SUSE Linux Enterprise 高可用性扩展程序文档。

安装所需的集群软件包

  1. 在主要主机和辅助主机上,以根用户身份下载以下必需的集群软件包:

    • ha_sles 模型:

      # zypper install -t pattern ha_sles
    • sap-suse-cluster-connector 软件包:

      # zypper install -y sap-suse-cluster-connector
    • socat 实用程序(如果尚未安装):

      # zypper install -y socat

  2. 确认已加载最新的高可用性代理:

    # zypper se -t patch SUSE-SLE-HA

在主虚拟机上初始化、配置并启动集群

您可以使用 ha-cluster-init SUSE 脚本初始化集群。然后,您需要修改 Corosync 配置文件并将其与辅助节点同步。启动集群后,您可以使用 crm 命令设置其他集群属性和默认值。

创建 Corosync 配置文件

  1. 在主要主机上创建 Corosync 配置文件:

    1. 使用您的首选文本编辑器创建以下文件:

      /etc/corosync/corosync.conf
    2. 在主要主机上的 corosync.conf 文件中,添加以下配置,注意将斜体变量文本替换为您的值:

      totem {
       version: 2
       secauth: off
       crypto_hash: sha1
       crypto_cipher: aes256
       cluster_name: hacluster
       clear_node_high_bit: yes
       token: 20000
       token_retransmits_before_loss_const: 10
       join: 60
       max_messages:  20
       transport: udpu
       interface {
         ringnumber: 0
         Bindnetaddr: STATIC_IP_OF_THIS_HOST
         mcastport: 5405
         ttl: 1
       }
      }
      logging {
       fileline:  off
       to_stderr: no
       to_logfile: no
       logfile: /var/log/cluster/corosync.log
       to_syslog: yes
       debug: off
       timestamp: on
       logger_subsys {
         subsys: QUORUM
         debug: off
       }
      }
      nodelist {
       node {
         ring0_addr: THIS_HOST_NAME
         nodeid: 1
       }
       node {
         ring0_addr: OTHER_HOST_NAME
         nodeid: 2
       }
      }
      quorum {
       provider: corosync_votequorum
       expected_votes: 2
       two_node: 1
      }

    替换以下内容:

    • STATIC_IP_OF_THIS_HOST:指定此虚拟机的静态主要内部 IP 地址,如 Google Cloud 控制台中的网络接口或 gcloud compute instances describe VM_NAME 所示。
    • THIS_HOST_NAME:指定此虚拟机的主机名。
    • OTHER_HOST_NAME:指定集群中其他虚拟机的主机名。
  2. 通过重复用于主要主机的相同步骤,在辅助主机上创建 Corosync 配置文件。除了 Bindnetaddr 属性上 HDB 的静态 IP 和 nodelist 中主机名的顺序之外,每个主机的配置文件属性值都相同。

初始化集群

要初始化集群,请执行以下操作:

  1. 在主要主机上,以根用户身份使用 SUSE ha-cluster-init 脚本初始化集群。以下命令为该集群命名并创建配置文件 corosync.conf:对其进行配置,并在集群节点之间设置同步。

    # ha-cluster-init --name CLUSTER_NAME --yes --interface eth0 csync2
    # ha-cluster-init --name CLUSTER_NAME --yes --interface eth0 corosync
  2. 在主要主机上启动 Pacemaker:

    # systemctl enable pacemaker
    # systemctl start pacemaker

设置其他集群属性

  1. 设置常规集群属性:

    # crm configure property stonith-timeout="300s"
    # crm configure property stonith-enabled="true"
    # crm configure rsc_defaults resource-stickiness="1"
    # crm configure rsc_defaults migration-threshold="3"
    # crm configure op_defaults timeout="600"

    定义各个集群资源时,您为 resource-stickinessmigration-threshold 设置的值会替换您在此处设置的默认值。

    如需查看资源默认值以及任何已定义资源的值,请输入 crm config show

将辅助虚拟机加入集群

在主虚拟机上打开的终端中,通过 SSH 在辅助虚拟机上加入和启动集群。

  1. 在主虚拟机中,通过 SSH 在辅助虚拟机上运行以下 ha-cluster-join 脚本选项。如果您已按照这些说明配置高可用性集群,则可以忽略有关监控定时器设备的警告。

    1. 运行 --interface eth0 csync2 选项:

      # ssh SECONDARY_VM_NAME 'ha-cluster-join --cluster-node PRIMARY_VM_NAME --yes --interface eth0 csync2'
    2. 运行 ssh_merge 选项:

      # ssh SECONDARY_VM_NAME 'ha-cluster-join --cluster-node PRIMARY_VM_NAME --yes ssh_merge'
    3. 运行 cluster 选项:

      # ssh SECONDARY_VM_NAME 'ha-cluster-join --cluster-node PRIMARY_VM_NAME --yes cluster'
  2. 在辅助主机上启动 Pacemaker:

    1. 启用 Pacemaker:

      # ssh SECONDARY_VM_NAME systemctl enable pacemaker
    2. 启动 Pacemaker:

      # ssh SECONDARY_VM_NAME systemctl start pacemaker
  3. 在任一主机上,以根用户身份确认该集群同时显示了两个节点:

    # crm_mon -s

    您将看到如下所示的输出:

    CLUSTER OK: 2 nodes online, 0 resource instances configured

为基础架构配置集群资源

您可以定义 Pacemaker 在高可用性集群中管理的资源。您需要为以下集群组件定义资源:

  • 防护设备,用于防止脑裂情况
  • 共享文件系统中的 ASCS 和 ERS 目录
  • 健康检查
  • VIP
  • ASCS 和 ERS 组件

您为 ASCS 和 ERS 组件定义资源的时间将晚于其余资源,因为您需要先安装 SAP NetWeaver。

启用维护模式

  1. 在任一主机上,以根用户身份将集群置于维护模式:

    # crm configure property maintenance-mode="true"
  2. 确认维护模式:

    # crm status

    输出应表明资源管理已停用,如以下示例所示:

    Cluster Summary:
    * Stack: corosync
    * Current DC: nw-ha-vm-1 (version 2.0.4+20200616.2deceaa3a-3.3.1-2.0.4+20200616.2deceaa3a) - partition with quorum
    * Last updated: Fri May 14 15:26:08 2021
    * Last change:  Thu May 13 19:02:33 2021 by root via cibadmin on nw-ha-vm-1
    * 2 nodes configured
    * 0 resource instances configured
    
                *** Resource management is DISABLED ***
    The cluster will not attempt to start, stop or recover services
    
    Node List:
    * Online: [ nw-ha-vm-1 nw-ha-vm-2 ]
    
    Full List of Resources:
    * No resources

设置防护功能

您可以通过使用每个主机虚拟机的 fence_gce 代理定义集群资源来设置防护功能。

为了确保执行防护操作后的事件序列正确无误,您还可以配置操作系统,以在防护虚拟机后延迟 Corosync 的重启。此外,您还需要调整 Pacemaker 的重启超时,以将该延迟考虑在内。

创建防护设备资源

对于集群中的每个虚拟机,您需要为能够重启该虚拟机的防护设备创建一个集群资源。虚拟机的防护设备必须在其他虚拟机上运行,因此您需将集群资源的位置配置为在除其重启的虚拟机之外的任何其他虚拟机上运行。

  1. 在主要主机上,以根用户身份为主虚拟机的防护设备创建一个集群资源:

    # crm configure primitive FENCING_RESOURCE_PRIMARY_VM stonith:fence_gce \
      op monitor interval="300s" timeout="120s" \
      op start interval="0" timeout="60s" \
      params port="PRIMARY_VM_NAME" zone="PRIMARY_ZONE" \
      project="CLUSTER_PROJECT_ID" \
      pcmk_reboot_timeout=300 pcmk_monitor_retries=4 pcmk_delay_max=30
  2. 为主虚拟机配置防护设备的位置,使其仅在辅助虚拟机上处于活跃状态:

    # crm configure location FENCING_LOCATION_NAME_PRIMARY_VM \
      FENCING_RESOURCE_PRIMARY_VM -inf: "PRIMARY_VM_NAME"
  3. 确认新创建的配置:

    # crm config show related:FENCING_RESOURCE_PRIMARY_VM

    您应该会看到类似于以下示例的输出:

    primitive FENCING_RESOURCE_PRIMARY_VM stonith:fence_gce \
            op monitor interval=300s timeout=120s \
            op start interval=0 timeout=60s \
            params PRIMARY_VM_NAME zone=PRIMARY_ZONE project=CLUSTER_PROJECT_ID pcmk_reboot_timeout=300 pcmk_monitor_retries=4 pcmk_delay_max=30
    location FENCING_RESOURCE_PRIMARY_VM FENCING_RESOURCE_PRIMARY_VM -inf: PRIMARY_VM_NAME
  4. 在主要主机上,以根用户身份为辅助虚拟机的防护设备创建一个集群资源:

    # crm configure primitive FENCING_RESOURCE_SECONDARY_VM stonith:fence_gce \
      op monitor interval="300s" timeout="120s" \
      op start interval="0" timeout="60s" \
      params port="SECONDARY_VM_NAME" zone="SECONDARY_VM_ZONE" \
      project="CLUSTER_PROJECT_ID" \
      pcmk_reboot_timeout=300 pcmk_monitor_retries=4
  5. 为辅助虚拟机配置防护设备的位置,使其仅在主虚拟机上处于活跃状态:

    # crm configure location FENCING_LOCATION_NAME_SECONDARY_VM \
      FENCING_RESOURCE_SECONDARY_VM -inf: "SECONDARY_VM_NAME"
  6. 确认新创建的配置:

    # crm config show related:FENCING_RESOURCE_SECONDARY_VM

    您应该会看到类似于以下示例的输出:

    primitive FENCING_RESOURCE_SECONDARY_VM stonith:fence_gce \
            op monitor interval=300s timeout=120s \
            op start interval=0 timeout=60s \
            params SECONDARY_VM_NAME zone=SECONDARY_ZONE project=CLUSTER_PROJECT_ID pcmk_reboot_timeout=300 pcmk_monitor_retries=4 pcmk_delay_max=30
    location FENCING_RESOURCE_SECONDARY_VM FENCING_RESOURCE_SECONDARY_VM -inf: SECONDARY_VM_NAME

设置 Corosync 重启延迟

  1. 在两个主机上,以根用户身份创建一个 systemd 普适性文件,该文件用于延迟 Corosync 的启动,以确保在重启经过防护的虚拟机后具有正确的事件序列:

    systemctl edit corosync.service
  2. 将以下代码行添加到文件中:

    [Service]
    ExecStartPre=/bin/sleep 60
  3. 保存文件并退出编辑器。

  4. 重新加载 systemd 管理器配置。

    systemctl daemon-reload
  5. 确认已创建普适性文件:

    service corosync status

    您应能看到普适性文件所对应的行,如以下示例所示:

    ● corosync.service - Corosync Cluster Engine
       Loaded: loaded (/usr/lib/systemd/system/corosync.service; disabled; vendor preset: disabled)
      Drop-In: /etc/systemd/system/corosync.service.d
               └─override.conf
       Active: active (running) since Tue 2021-07-20 23:45:52 UTC; 2 days ago

创建文件系统资源

您已经创建共享文件系统目录,因此可以开始定义集群资源。

  1. 为实例专用目录配置文件系统资源。

    # crm configure primitive ASCS_FILE_SYSTEM_RESOURCE Filesystem \
    device="NFS_PATH/usrsapSIDASCSASCS_INSTANCE_NUMBER" \
    directory="/usr/sap/SID/ASCSASCS_INSTANCE_NUMBER" fstype="nfs" \
    op start timeout=60s interval=0 \
    op stop timeout=60s interval=0 \
    op monitor interval=20s timeout=40s

    替换以下内容:

    • ASCS_FILE_SYSTEM_RESOURCE:为 ASCS 文件系统的集群资源指定一个名称。
    • NFS_PATH:指定 ASCS 的 NFS 文件系统的路径。
    • SID:指定系统 ID (SID)。所有字母均大写。
    • ASCS_INSTANCE_NUMBER:指定 ASCS 实例编号。
    # crm configure primitive ERS_FILE_SYSTEM_RESOURCE Filesystem \
    device="NFS_PATH/usrsapSIDERSERS_INSTANCE_NUMBER" \
    directory="/usr/sap/SID/ERSERS_INSTANCE_NUMBER" fstype="nfs" \
    op start timeout=60s interval=0 \
    op stop timeout=60s interval=0 \
    op monitor interval=20s timeout=40s

    替换以下内容:

    • ERS_FILE_SYSTEM_RESOURCE:指定 ERS 文件系统集群资源的名称。
    • NFS_PATH:指定 ERS 的 NFS 文件系统的路径。
    • SID:指定系统 ID (SID)。所有字母均大写。
    • ERS_INSTANCE_NUMBER:指定 ASCS 实例编号。
  2. 确认新创建的配置:

    # crm configure show ASCS_FILE_SYSTEM_RESOURCE ERS_FILE_SYSTEM_RESOURCE

    您应该会看到类似于以下示例的输出:

    primitive ASCS_FILE_SYSTEM_RESOURCE Filesystem \
        params device="NFS_PATH/usrsapSIDASCSASCS_INSTANCE_NUMBER" directory="/usr/sap/SID/ASCSASCS_INSTANCE_NUMBER" fstype=nfs \
        op start timeout=60s interval=0 \
        op stop timeout=60s interval=0 \
        op monitor interval=20s timeout=40s
    primitive ERS_FILE_SYSTEM_RESOURCE Filesystem \
        params device="NFS_PATH/usrsapSIDERSERS_INSTANCE_NUMBER" directory="/usr/sap/SID/ERSERS_INSTANCE_NUMBER" fstype=nfs \
        op start timeout=60s interval=0 \
        op stop timeout=60s interval=0 \
        op monitor interval=20s timeout=40s

创建健康检查资源

  1. 为 ASCS 和 ERS 健康检查配置集群资源:

    # crm configure primitive ASCS_HEALTH_CHECK_RESOURCE anything \
      params binfile="/usr/bin/socat" \
      cmdline_options="-U TCP-LISTEN:ASCS_HEALTHCHECK_PORT_NUM,backlog=10,fork,reuseaddr /dev/null" \
      op monitor timeout=20s interval=10s \
      op_params depth=0
    # crm configure primitive ERS_HEALTH_CHECK_RESOURCE anything \
      params binfile="/usr/bin/socat" \
      cmdline_options="-U TCP-LISTEN:ERS_HEALTHCHECK_PORT_NUM,backlog=10,fork,reuseaddr /dev/null" \
      op monitor timeout=20s interval=10s \
      op_params depth=0
  2. 确认新创建的配置:

    # crm configure show ERS_HEALTH_CHECK_RESOURCE ASCS_HEALTH_CHECK_RESOURCE

    您应该会看到类似于以下示例的输出:

    primitive ERS_HEALTH_CHECK_RESOURCE anything \
            params binfile="/usr/bin/socat" cmdline_options="-U TCP-LISTEN:ASCS_HEALTHCHECK_PORT_NUM,backlog=10,fork,reuseaddr /dev/null" \
            op monitor timeout=20s interval=10s \
            op_params depth=0
        primitive ASCS_HEALTH_CHECK_RESOURCE anything \
            params binfile="/usr/bin/socat" cmdline_options="-U TCP-LISTEN:ERS_HEALTHCHECK_PORT_NUM,backlog=10,fork,reuseaddr /dev/null" \
            op monitor timeout=20s interval=10s \
            op_params depth=0

创建 VIP 资源

定义 VIP 地址的集群资源。

  1. 如果您需要查询数字 VIP 地址,可以使用:

    • gcloud compute addresses describe ASCS_VIP_NAME
      --region=CLUSTER_REGION --format="value(address)"
    • gcloud compute addresses describe ERS_VIP_NAME
      --region=CLUSTER_REGION --format="value(address)"
  2. 为 ASCS 和 ERS VIP 地址创建集群资源。

    # crm configure primitive ASCS_VIP_RESOURCE IPaddr2 \
     params ip=ASCS_VIP_ADDRESS cidr_netmask=32 nic="eth0" \
     op monitor interval=3600s timeout=60s
    # crm configure primitive ERS_VIP_RESOURCE IPaddr2 \
     params ip=ERS_VIP_ADDRESS cidr_netmask=32 nic="eth0" \
     op monitor interval=3600s timeout=60s
  3. 确认新创建的配置:

    # crm configure show ASCS_VIP_RESOURCE ERS_VIP_RESOURCE

    您应该会看到类似于以下示例的输出:

        primitive ASCS_VIP_RESOURCE IPaddr2 \
            params ip=ASCS_VIP_ADDRESS cidr_netmask=32 nic=eth0 \
            op monitor interval=3600s timeout=60s
        primitive ERS_VIP_RESOURCE IPaddr2 \
            params ip=ERS_VIP_RESOURCE cidr_netmask=32 nic=eth0 \
            op monitor interval=3600s timeout=60s

查看已定义的资源

  1. 如需查看到目前为止定义的所有资源,请输入以下命令:

    # crm status

    您应该会看到类似于以下示例的输出:

    Stack: corosync
    Current DC: nw-ha-vm-1 (version 1.1.24+20201209.8f22be2ae-3.12.1-1.1.24+20201209.8f22be2ae) - partition with quorum
    Last updated: Wed May 26 19:10:10 2021
    Last change: Tue May 25 23:48:35 2021 by root via cibadmin on nw-ha-vm-1
    
    2 nodes configured
    8 resource instances configured
    
                  *** Resource management is DISABLED ***
      The cluster will not attempt to start, stop or recover services
    
    Online: [ nw-ha-vm-1 nw-ha-vm-2 ]
    
    Full list of resources:
    
     fencing-rsc-nw-aha-vm-1        (stonith:fence_gce):    Stopped (unmanaged)
     fencing-rsc-nw-aha-vm-2        (stonith:fence_gce):    Stopped (unmanaged)
     filesystem-rsc-nw-aha-ascs      (ocf::heartbeat:Filesystem):    Stopped (unmanaged)
     filesystem-rsc-nw-aha-ers      (ocf::heartbeat:Filesystem):    Stopped (unmanaged)
     health-check-rsc-nw-ha-ascs     (ocf::heartbeat:anything):      Stopped (unmanaged)
     health-check-rsc-nw-ha-ers     (ocf::heartbeat:anything):      Stopped (unmanaged)
     vip-rsc-nw-aha-ascs     (ocf::heartbeat:IPaddr2):       Stopped (unmanaged)
     vip-rsc-nw-aha-ers     (ocf::heartbeat:IPaddr2):       Stopped (unmanaged)

安装 ASCS 和 ERS

以下部分仅介绍特定于在 Google Cloud 上安装 SAP NetWeaver 的要求和建议。

如需了解完整的安装说明,请参阅 SAP NetWeaver 文档

准备安装

要确保集群之间的一致性并简化安装,请在安装 SAP NetWeaver ASCS 和 ERS 组件之前定义用户、组和权限,并将辅助服务器置于待机模式。

  1. 让集群退出维护模式:

    # crm configure property maintenance-mode="false"

  2. 在两个服务器上,以根用户身份输入以下命令,指定适合您的环境的用户 ID 和组 ID:

    # groupadd -g GID_SAPINST sapinst
    # groupadd -g GID_SAPSYS sapsys
    # useradd -u UID_SIDADM SID_LCadm -g sapsys
    # usermod -a -G sapinst SID_LCadm
    # useradd -u UID_SAPADM sapadm -g sapinst
    
    # chown SID_LCadm:sapsys /usr/sap/SID/SYS
    # chown SID_LCadm:sapsys /sapmnt/SID -R
    # chown SID_LCadm:sapsys /usr/sap/trans -R
    # chown SID_LCadm:sapsys /usr/sap/SID/SYS -R
    # chown SID_LCadm:sapsys /usr/sap/SID -R

    替换以下内容:

    • GID_SAPINST:指定 SAP 预配工具的 Linux 组 ID。
    • GID_SAPSYS:指定 SAPSYS 用户的 Linux 组 ID。
    • UID_SIDADM:指定 SAP 系统管理员的 Linux 用户 ID (SID)。
    • SID_LC:指定系统 ID (SID)。对于任何字母,请使用小写字母。
    • UID_SAPADM:指定 SAP Host Agent 的用户 ID。
    • SID:指定系统 ID (SID)。所有字母均大写。

    例如,下面显示了实际的 GID 和 UID 编号方案:

    Group sapinst      1001
    Group sapsys       1002
    Group dbhshm       1003
    
    User  en2adm       2001
    User  sapadm       2002
    User  dbhadm       2003

安装 ASCS 组件

  1. 在辅助服务器上,输入以下命令,将辅助服务器置于备用模式:

    # crm_standby -v on -N ${HOSTNAME};

    将辅助服务器置于备用模式会将所有集群资源整合到主服务器上,从而简化安装。

  2. 确认辅助服务器处于备用模式:

    # crm status

    您应该会看到类似于以下示例的输出:

    Stack: corosync
     Current DC: nw-ha-vm-1 (version 1.1.24+20201209.8f22be2ae-3.12.1-1.1.24+20201209.8f22be2ae) - partition with quorum
     Last updated: Thu May 27 17:45:16 2021
     Last change: Thu May 27 17:45:09 2021 by root via crm_attribute on nw-ha-vm-2
    
     2 nodes configured
     8 resource instances configured
    
     Node nw-ha-vm-2: standby
     Online: [ nw-ha-vm-1 ]
    
     Full list of resources:
    
      fencing-rsc-nw-aha-vm-1        (stonith:fence_gce):    Stopped
      fencing-rsc-nw-aha-vm-2        (stonith:fence_gce):    Started nw-ha-vm-1
      filesystem-rsc-nw-aha-scs      (ocf::heartbeat:Filesystem):    Started nw-ha-vm-1
      filesystem-rsc-nw-aha-ers      (ocf::heartbeat:Filesystem):    Started nw-ha-vm-1
      health-check-rsc-nw-ha-scs     (ocf::heartbeat:anything):      Started nw-ha-vm-1
      health-check-rsc-nw-ha-ers     (ocf::heartbeat:anything):      Started nw-ha-vm-1
      vip-rsc-nw-aha-scs     (ocf::heartbeat:IPaddr2):       Started nw-ha-vm-1
      vip-rsc-nw-aha-ers     (ocf::heartbeat:IPaddr2):       Started nw-ha-vm-1
    
  3. 在主服务器上,以根用户的身份将目录更改为临时安装目录(例如 /tmp),以运行 SAP Software Provisioning Manager (SWPM) 来安装 ASCS 实例。

    • 要访问 SWPM 的网页界面,您需要 root 用户的密码。如果您的 IT 政策不允许 SAP 管理员访问根密码,可以使用 SAPINST_REMOTE_ACCESS_USER

    • 启动 SWPM 时,请使用 SAPINST_USE_HOSTNAME 参数指定您在 /etc/hosts 文件中为 ASCS VIP 地址定义的虚拟主机名。

      例如:

      cd /tmp; /mnt/nfs/install/SWPM/sapinst SAPINST_USE_HOSTNAME=vh-aha-scs
    • 在最终的 SWPM 确认页面上,确保虚拟主机名正确无误。

  4. 配置完成后,将辅助虚拟机退出备用模式:

    # crm_standby -v off -N ${HOSTNAME}; # On SECONDARY

安装 ERS 组件

  1. 在主服务器上,以根用户或 SID_LCadm 身份停止 ASCS 服务。

    # su - SID_LCadm -c "sapcontrol -nr ASCS_INSTANCE_NUMBER -function Stop"
    # su - SID_LCadm -c "sapcontrol -nr ASCS_INSTANCE_NUMBER -function StopService"
  2. 在主服务器上,输入以下命令,将主服务器置于备用模式:

    # crm_standby -v on -N ${HOSTNAME};

    将主服务器置于备用模式会将所有集群资源整合到辅助服务器上,从而简化安装。

  3. 确认主服务器处于备用模式:

    # crm status

  4. 在辅助服务器上,以根用户的身份将目录更改为临时安装目录(例如 /tmp),以运行 SAP Software Provisioning Manager (SWPM) 来安装 ERS 实例。

    • 使用您在安装 ASCS 组件时使用的相同用户和密码访问 SWPM。

    • 启动 SWPM 时,请使用 SAPINST_USE_HOSTNAME 参数指定您为 /etc/hosts 文件中为 ERS VIP 地址定义的虚拟主机名。

      例如:

      cd /tmp; /mnt/nfs/install/SWPM/sapinst SAPINST_USE_HOSTNAME=vh-aha-ers
    • 在最终的 SWPM 确认页面上,确保虚拟主机名正确无误。

  5. 将主虚拟机退出备用状态,使两个虚拟机都处于活动状态:

    # crm_standby -v off -N ${HOSTNAME};

配置 SAP 服务

您需要确认服务已正确配置,检查 ASCS 和 ERS 配置文件中的设置,并将 SID_LCadm 用户添加到 haclient 用户组。

确认 SAP 服务条目

  1. 在两个服务器上,确认您的 /usr/sap/sapservices 文件包含 ASCS 和 ERS 服务的条目。为此,您可以使用 systemVsystemd 集成。

    您可以使用带有 pf=PROFILE_OF_THE_SAP_INSTANCE-reg 选项的 sapstartsrv 命令来添加任何缺失的条目。

    如需详细了解这些集成,请参阅以下 SAP 说明:

    systemV

    以下示例展示了使用 systemV 集成时 /usr/sap/sapservices 文件中的 ASCS 和 ERS 服务的条目:

    # LD_LIBRARY_PATH=/usr/sap/hostctrl/exe:$LD_LIBRARY_PATH; export LD_LIBRARY_PATH
    /usr/sap/hostctrl/exe/sapstartsrv \
    pf=/usr/sap/SID/SYS/profile/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME \
    -D -u SID_LCadm
    /usr/sap/hostctrl/exe/sapstartsrv \
    pf=/usr/sap/SID/SYS/profile/SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME \
    -D -u SID_LCadm

    systemd

    1. 验证您的 /usr/sap/sapservices 文件包含 ASCS 和 ERS 服务的条目。以下示例展示了使用 systemd 集成时 /usr/sap/sapservices 文件中的这些条目:

      systemctl --no-ask-password start SAPSID_ASCS_INSTANCE_NUMBER # sapstartsrv pf=/usr/sap/SID/SYS/profile/SID_ASCSASCS_INSTANCE_NUMBER_SID_LCascs
      systemctl --no-ask-password start SAPSID_ERS_INSTANCE_NUMBER # sapstartsrv pf=/usr/sap/SID/SYS/profile/SID_ERSERS_INSTANCE_NUMBER_SID_LCers
    2. 在 ASCS 和 ERS 实例上停用 systemd 集成:

      # systemctl disable SAPSID_ASCS_INSTANCE_NUMBER.service
      # systemctl stop SAPSID_ASCS_INSTANCE_NUMBER.service
      # systemctl disable SAPSID_ERS_INSTANCE_NUMBER.service
      # systemctl stop SAPSID_ERS_INSTANCE_NUMBER.service
    3. 验证 systemd 集成已停用:

      # systemctl list-unit-files | grep sap

      类似于以下示例的输出表示 systemd 集成已停用。请注意,某些服务(例如 saphostagentsaptune)已启用,某些服务已停用。

      SAPSID_ASCS_INSTANCE_NUMBER.service disabled
      SAPSID_ERS_INSTANCE_NUMBER.service disabled
      saphostagent.service enabled
      sapinit.service generated
      saprouter.service disabled
      saptune.service enabled

      如需了解详情,请参阅 SUSE 文档停用 ASCS 和 ERS SAP 实例的 systemd 服务

停止 SAP 服务

  1. 在辅助服务器上,停止 ERS 服务:

    # su - SID_LCadm -c "sapcontrol -nr ERS_INSTANCE_NUMBER -function Stop"
    # su - SID_LCadm -c "sapcontrol -nr ERS_INSTANCE_NUMBER -function StopService"
  2. 在每个服务器上,验证所有服务都已停止:

    # su - SID_LCadm -c "sapcontrol -nr ASCS_INSTANCE_NUMBER -function GetSystemInstanceList"
    # su - SID_LCadm -c "sapcontrol -nr ERS_INSTANCE_NUMBER -function GetSystemInstanceList"

    您应该会看到类似于以下示例的输出:

    GetSystemInstanceList
    FAIL: NIECONN_REFUSED (Connection refused), NiRawConnect failed in plugin_fopen()

修改 ASCS 和 ERS 配置文件

  1. 在任一服务器上,使用以下任一命令切换到配置文件目录:

    # cd /usr/sap/SID/SYS/profile
    # cd /sapmnt/SID/profile
  2. 如有必要,您可以通过列出配置文件目录中的文件来找到 ASCS 配置文件的文件名,也可以使用以下格式:

    SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME
    SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME
  3. 将以下行添加到 ASCS 和 ERS 实例配置文件中,以启用软件包 sap-suse-cluster-connector

    #-----------------------------------------------------------------------
    # SUSE HA library
    #-----------------------------------------------------------------------
    service/halib = $(DIR_CT_RUN)/saphascriptco.so
    service/halib_cluster_connector = /usr/bin/sap_suse_cluster_connector
    
  4. 如果您使用的是 ENSA1,请通过在 ASCS 配置文件中进行以下设置来启用 keepalive 函数:

    enque/encni/set_so_keepalive = true

    如需了解详情,请参阅 SAP 说明 1410736 - TCP/IP:设置 keepalive 间隔

  5. 如有必要,请修改 ASCS 和 ERS 配置文件,以更改 Enqueue Server 和 Enqueue Replication Server 的启动行为。

    ENSA1

    在 ASCS 配置文件的“Start SAP enqueue server”部分,如果您看到 Restart_Program_NN,请将“Restart”更改为“Start”,如以下示例所示。

    Start_Program_01 = local $(_EN) pf=$(_PF)

    在 ERS 配置文件的“Start enqueue replication server”部分,如果您看到 Restart_Program_NN,请将“Restart”更改为“Start”,如以下示例所示。

    Start_Program_00 = local $(_ER) pf=$(_PFL) NR=$(SCSID)

    ENSA2

    在 ASCS 配置文件的“Start SAP enqueue server”部分,如果您看到 Restart_Program_NN,请将“Restart”更改为“Start”,如以下示例所示。

    Start_Program_01 = local $(_ENQ) pf=$(_PF)

    在 ERS 配置文件的“Start enqueue replicator”部分,如果您看到 Restart_Program_NN,请将“Restart”更改为“Start”,如以下示例所示。

    Start_Program_00 = local $(_ENQR) pf=$(_PF) ...

sidadm 用户添加到 haclient 用户群组

当您安装 sap-suse-cluster-connector 时,安装会创建一个 haclient 用户组。如需允许 SID_LCadm 用户使用集群,请将集群添加到 haclient 用户组。

  1. 在两个服务器上,将 SID_LCadm 用户添加到 haclient 用户组:

    # usermod -aG haclient SID_LCadm

为 ASCS 和 ERS 配置集群资源

  1. 在任一服务器上,以根用户身份将集群置于维护模式:

    # crm configure property maintenance-mode="true"
  2. 确认集群处于维护模式:

    # crm status

    如果集群处于维护模式,则状态包括以下行:

                  *** Resource management is DISABLED ***
    The cluster will not attempt to start, stop or recover services
  3. 为 ASCS 和 ERS 服务创建集群资源:

    ENSA1

    1. 为 ASCS 实例创建集群资源。InstanceName 的值是您安装 ASCS 时 SWPM 生成的实例配置文件的名称。

      # crm configure primitive ASCS_INSTANCE_RESOURCE SAPInstance \
        operations \$id=ASCS_INSTANCE_RSC_OPERATIONS_NAME \
        op monitor interval=11 timeout=60 on-fail=restart \
        params InstanceName=SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME \
           START_PROFILE="/PATH_TO_PROFILE/SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME" \
           AUTOMATIC_RECOVER=false \
        meta resource-stickiness=5000 failure-timeout=60 \
           migration-threshold=1 priority=10
    2. 为 ERS 实例创建集群资源。InstanceName 的值是您安装 ERS 时 SWPM 生成的实例配置文件的名称。参数 IS_ERS=true 告知 Pacemaker 在 ERS 处于活动状态的节点上将 runsersSID 标志设置为 1

      # crm configure primitive ERS_INSTANCE_RESOURCE SAPInstance \
        operations \$id=ERS_INSTANCE_RSC_OPERATIONS_NAME \
        op monitor interval=11 timeout=60 on-fail=restart \
        params InstanceName=SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME  \
           START_PROFILE="/PATH_TO_PROFILE/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME" \
           AUTOMATIC_RECOVER=false IS_ERS=true \
        meta priority=1000
    3. 确认新创建的配置:

      # crm configure show ASCS_INSTANCE_RESOURCE ERS_INSTANCE_RESOURCE

      您应该会看到类似于以下示例的输出:

      primitive ASCS_INSTANCE_RESOURCE SAPInstance \
      operations $id=ASCS_INSTANCE_RSC_OPERATIONS_NAME \
      op monitor interval=11 timeout=60 on-fail=restart \
      params InstanceName=SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME START_PROFILE="/PATH_TO_PROFILE/SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME" AUTOMATIC_RECOVER=false \
      meta resource-stickiness=5000 failure-timeout=60 migration-threshold=1 priority=10
      
      
      primitive ERS_INSTANCE_RESOURCE SAPInstance \
      operations $id=ERS_INSTANCE_RSC_OPERATIONS_NAME \
      op monitor interval=11 timeout=60 on-fail=restart \
      params InstanceName=SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME START_PROFILE="/PATH_TO_PROFILE/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME" AUTOMATIC_RECOVER=false IS_ERS=true \
      meta priority=1000
      

    ENSA2

    1. 为 ASCS 实例创建集群资源。InstanceName 的值是您安装 ASCS 时 SWPM 生成的实例配置文件的名称。

      # crm configure primitive ASCS_INSTANCE_RESOURCE SAPInstance \
        operations \$id=ASCS_INSTANCE_RSC_OPERATIONS_NAME \
        op monitor interval=11 timeout=60 on-fail=restart \
        params InstanceName=SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME \
           START_PROFILE="/PATH_TO_PROFILE/SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME" \
           AUTOMATIC_RECOVER=false \
        meta resource-stickiness=5000 failure-timeout=60
    2. 为 ERS 实例创建集群资源。InstanceName 的值是您安装 ERS 时 SWPM 生成的实例配置文件的名称。

      # crm configure primitive ERS_INSTANCE_RESOURCE SAPInstance \
        operations \$id=ERS_INSTANCE_RSC_OPERATIONS_NAME \
        op monitor interval=11 timeout=60 on-fail=restart \
        params InstanceName=SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME  \
           START_PROFILE="/PATH_TO_PROFILE/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME" \
           AUTOMATIC_RECOVER=false IS_ERS=true
    3. 确认新创建的配置:

      # crm configure show ASCS_INSTANCE_RESOURCE ERS_INSTANCE_RESOURCE

      您应该会看到类似于以下示例的输出:

      primitive ASCS_INSTANCE_RESOURCE SAPInstance \
      operations $id=ASCS_INSTANCE_RSC_OPERATIONS_NAME \
      op monitor interval=11 timeout=60 on-fail=restart \
      params InstanceName=SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME START_PROFILE="/PATH_TO_PROFILE/SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME" AUTOMATIC_RECOVER=false \
      meta resource-stickiness=5000 failure-timeout=60
      
      
      primitive ERS_INSTANCE_RESOURCE SAPInstance \
      operations $id=ERS_INSTANCE_RSC_OPERATIONS_NAME \
      op monitor interval=11 timeout=60 on-fail=restart \
      params InstanceName=SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME START_PROFILE="/PATH_TO_PROFILE/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME" AUTOMATIC_RECOVER=false IS_ERS=true \
      

配置资源组和位置限制条件

  1. 将 ASCS 和 ERS 资源分组。您可以通过输入命令 crm resource status,显示之前定义的所有资源的名称:

    # crm configure group ASCS_RESOURCE_GROUP ASCS_FILE_SYSTEM_RESOURCE \
      ASCS_HEALTH_CHECK_RESOURCE ASCS_VIP_RESOURCE \
      ASCS_INSTANCE_RESOURCE \
      meta resource-stickiness=3000

    替换以下内容:

    • ASCS_RESOURCE_GROUP:为 ASCS 集群资源指定唯一的组名称。您可以使用“SID_ASCSinstance number_group”等惯例来确保唯一性。例如 nw1_ASCS00_group
    • ASCS_FILE_SYSTEM_RESOURCE:指定您之前为 ASCS 文件系统定义的集群资源的名称。
    • ASCS_HEALTH_CHECK_RESOURCE:指定您之前为 ASCS 健康检查定义的集群资源的名称。
    • ASCS_VIP_RESOURCE:指定您之前为 ASCS VIP 地址定义的集群资源的名称。
    • ASCS_INSTANCE_RESOURCE:指定您之前为 ASCS 实例定义的集群资源的名称。
    # crm configure group ERS_RESOURCE_GROUP ERS_FILE_SYSTEM_RESOURCE \
      ERS_HEALTH_CHECK_RESOURCE ERS_VIP_RESOURCE \
      ERS_INSTANCE_RESOURCE

    替换以下内容:

    • ERS_RESOURCE_GROUP:为 ERS 集群资源指定唯一的组名称。您可以使用“SID_ERSinstance number_group”等惯例来确保唯一性。例如 nw1_ERS10_group
    • ERS_FILE_SYSTEM_RESOURCE:指定您之前为 ERS 文件系统定义的集群资源的名称。
    • ERS_HEALTH_CHECK_RESOURCE:指定您之前为 ERS 健康检查定义的集群资源的名称。
    • ERS_VIP_RESOURCE:指定您之前为 ERS VIP 地址定义的集群资源的名称。
    • ERS_INSTANCE_RESOURCE:指定您之前为 ERS 实例定义的集群资源的名称。
  2. 确认新创建的配置:

    # crm configure show type:group

    您应该会看到类似于以下示例的输出:

    group ERS_RESOURCE_GROUP ERS_FILE_SYSTEM_RESOURCE ERS_HEALTH_CHECK_RESOURCE ERS_VIP_RESOURCE ERS_INSTANCE_RESOURCE
    group ASCS_RESOURCE_GROUP ASCS_FILE_SYSTEM_RESOURCE ASCS_HEALTH_CHECK_RESOURCE ASCS_VIP_RESOURCE ASCS_INSTANCE_RESOURCE \
            meta resource-stickiness=3000
  3. 创建主机托管限制条件:

    ENSA1

    1. 创建一个主机托管限制条件,以防止 ASCS 资源与 ERS 资源在同一个服务器上运行:

      # crm configure colocation PREVENT_SCS_ERS_COLOC -5000: ERS_RESOURCE_GROUP ASCS_RESOURCE_GROUP
    2. 配置 ASCS,当标志 runsersSID 等于 1 时,ASCS 故障切换到运行 ERS 的服务器:

      # crm configure location LOC_SCS_SID_FAILOVER_TO_ERS ASCS_INSTANCE_RESOURCE \
      rule 2000: runs_ers_SID eq 1
    3. 将 ASCS 配置为在故障切换后 ERS 移至其他服务器之前启动:

      # crm configure order ORD_SAP_SID_FIRST_START_ASCS \
       Optional: ASCS_INSTANCE_RESOURCE:start \
       ERS_INSTANCE_RESOURCE:stop symmetrical=false
    4. 确认新创建的配置:

      # crm configure show type:colocation type:location type:order

      您应该会看到类似于以下示例的输出:

      order ORD_SAP_SID_FIRST_START_ASCS Optional: ASCS_INSTANCE_RESOURCE:start ERS_INSTANCE_RESOURCE:stop symmetrical=false
      colocation PREVENT_SCS_ERS_COLOC -5000: ERS_RESOURCE_GROUP ASCS_RESOURCE_GROUP
      location LOC_SCS_SID_FAILOVER_TO_ERS ASCS_INSTANCE_RESOURCE \
      rule 2000: runs_ers_SID eq 1

    ENSA2

    1. 创建一个主机托管限制条件,以防止 ASCS 资源与 ERS 资源在同一个服务器上运行:

      # crm configure colocation PREVENT_SCS_ERS_COLOC -5000: ERS_RESOURCE_GROUP ASCS_RESOURCE_GROUP
    2. 将 ASCS 配置为在故障切换后 ERS 移至其他服务器之前启动:

      # crm configure order ORD_SAP_SID_FIRST_START_ASCS \
       Optional: ASCS_INSTANCE_RESOURCE:start \
       ERS_INSTANCE_RESOURCE:stop symmetrical=false
    3. 确认新创建的配置:

      # crm configure show type:colocation type:order

      您应该会看到类似于以下示例的输出:

      colocation PREVENT_SCS_ERS_COLOC -5000: ERS_RESOURCE_GROUP ASCS_RESOURCE_GROUP
      order ORD_SAP_SID_FIRST_START_ASCS  Optional: ASCS_INSTANCE_RESOURCE:start ERS_INSTANCE_RESOURCE:stop symmetrical=false
  4. 停用维护模式。

    # crm configure property maintenance-mode="false"

验证和测试集群

本部分介绍如何运行以下测试:

  • 检查配置错误
  • 确认 ASCS 和 ERS 资源在故障切换期间正确切换服务器
  • 确认锁定被保留
  • 模拟 Compute Engine 维护事件,以确保实时迁移不会触发故障切换

检查集群配置

  1. 在任一服务器上,以根用户身份查看您的资源在哪些节点上运行:

    # crm status

    在以下示例中,ASCS 资源在 nw-ha-vm-1 服务器上运行,ERS 资源在 nw-ha-vm-2 服务器上运行。

    Cluster Summary:
      * Stack: corosync
      * Current DC: nw-ha-vm-2 (version 2.0.4+20200616.2deceaa3a-3.3.1-2.0.4+20200616.2deceaa3a) - partition with quorum
      * Last updated: Thu May 20 16:58:46 2021
      * Last change:  Thu May 20 16:57:31 2021 by ahaadm via crm_resource on nw-ha-vm-2
      * 2 nodes configured
      * 10 resource instances configured
    
    Node List:
      * Online: [ nw-ha-vm-1 nw-ha-vm-2 ]
    
    Active Resources:
      * fencing-rsc-nw-aha-vm-1     (stonith:fence_gce):     Started nw-ha-vm-2
      * fencing-rsc-nw-aha-vm-2     (stonith:fence_gce):     Started nw-ha-vm-1
      * Resource Group: ascs-aha-rsc-group-name:
        * filesystem-rsc-nw-aha-ascs (ocf::heartbeat:Filesystem):     Started nw-ha-vm-1
        * health-check-rsc-nw-ha-ascs        (ocf::heartbeat:anything):       Started nw-ha-vm-1
        * vip-rsc-nw-aha-ascs        (ocf::heartbeat:IPaddr2):        Started nw-ha-vm-1
        * ascs-aha-instance-rsc-name (ocf::heartbeat:SAPInstance):    Started nw-ha-vm-1
      * Resource Group: ers-aha-rsc-group-name:
        * filesystem-rsc-nw-aha-ers (ocf::heartbeat:Filesystem):     Started nw-ha-vm-2
        * health-check-rsc-nw-ha-ers        (ocf::heartbeat:anything):       Started nw-ha-vm-2
        * vip-rsc-nw-aha-ers        (ocf::heartbeat:IPaddr2):        Started nw-ha-vm-2
        * ers-aha-instance-rsc-name (ocf::heartbeat:SAPInstance):    Started nw-ha-vm-2
  2. 切换到 SID_LCadm 用户:

    # su - SID_LCadm
  3. 检查集群配置。对于 INSTANCE_NUMBER,请指定您输入以下命令的服务器上处于活跃状态的 ASCS 或 ERS 实例的编号:

    > sapcontrol -nr INSTANCE_NUMBER -function HAGetFailoverConfig

    HAActive 应为 TRUE,如以下示例所示:

    20.05.2021 01:33:25
    HAGetFailoverConfig
    OK
    HAActive: TRUE
    HAProductVersion: SUSE Linux Enterprise Server for SAP Applications 15 SP2
    HASAPInterfaceVersion: SUSE Linux Enterprise Server for SAP Applications 15 SP2 (sap_suse_cluster_connector 3.1.2)
    HADocumentation: https://www.suse.com/products/sles-for-sap/resource-library/sap-best-practices/
    HAActiveNode: nw-ha-vm-1
    HANodes: nw-ha-vm-1, nw-ha-vm-2

  4. SID_LCadm 身份,检查配置中的错误:

    > sapcontrol -nr INSTANCE_NUMBER -function HACheckConfig

    您应该会看到类似于以下示例的输出:

    20.05.2021 01:37:19
    HACheckConfig
    OK
    state, category, description, comment
    SUCCESS, SAP CONFIGURATION, Redundant ABAP instance configuration, 0 ABAP instances detected
    SUCCESS, SAP CONFIGURATION, Redundant Java instance configuration, 0 Java instances detected
    SUCCESS, SAP CONFIGURATION, Enqueue separation, All Enqueue server separated from application server
    SUCCESS, SAP CONFIGURATION, MessageServer separation, All MessageServer separated from application server
    SUCCESS, SAP STATE, SCS instance running, SCS instance status ok
    SUCCESS, SAP CONFIGURATION, SAPInstance RA sufficient version (vh-ascs-aha_AHA_00), SAPInstance includes is-ers patch
    SUCCESS, SAP CONFIGURATION, Enqueue replication (vh-ascs-aha_AHA_00), Enqueue replication enabled
    SUCCESS, SAP STATE, Enqueue replication state (vh-ascs-aha_AHA_00), Enqueue replication active

  5. 在 ASCS 处于活跃状态的服务器上,以 SID_LCadm 身份模拟故障切换:

    > sapcontrol -nr ASCS_INSTANCE_NUMBER -function HAFailoverToNode ""
  6. 如果您以根用户身份使用 crm_mon 跟踪故障切换,应该会看到 ASCS 迁移到另一个服务器,ERS 在该服务器上停止,然后 ERS 迁移到 ASCS 之前运行的服务器。

模拟故障切换

通过在主要主机上模拟故障来测试集群。在发布系统以供使用之前,请使用测试系统或在生产系统上运行测试。

您可以通过多种方式模拟故障,包括:

  • shutdown -r(活跃节点上)
  • ip link set eth0 down
  • echo c > /proc/sysrq-trigger

这里的说明使用 ip link set eth0 down 来将网络接口设为离线,因为它将同时验证故障切换和防护。

  1. 备份您的系统。

  2. 在具有活跃 SCS 实例的主机上,以根用户身份让网络接口离线:

    # ip link set eth0 down
  3. 使用 SSH 重新连接到任一主机并切换到根用户。

  4. 输入 crm status 以确认主要主机在辅助主机以前所在的虚拟机上当前处于活跃状态。集群中已启用自动重启,因此已停止的主机将重启并担任辅助主机的角色,如以下示例所示。

    Cluster Summary:
    * Stack: corosync
    * Current DC: nw-ha-vm-2 (version 2.0.4+20200616.2deceaa3a-3.3.1-2.0.4+20200616.2deceaa3a) - partition with quorum
    * Last updated: Fri May 21 22:31:32 2021
    * Last change:  Thu May 20 20:36:36 2021 by ahaadm via crm_resource on nw-ha-vm-1
    * 2 nodes configured
    * 10 resource instances configured
    
    Node List:
    * Online: [ nw-ha-vm-1 nw-ha-vm-2 ]
    
    Full List of Resources:
    * fencing-rsc-nw-aha-vm-1     (stonith:fence_gce):     Started nw-ha-vm-2
    * fencing-rsc-nw-aha-vm-2     (stonith:fence_gce):     Started nw-ha-vm-1
    * Resource Group: scs-aha-rsc-group-name:
      * filesystem-rsc-nw-aha-scs (ocf::heartbeat:Filesystem):     Started nw-ha-vm-2
      * health-check-rsc-nw-ha-scs        (ocf::heartbeat:anything):       Started nw-ha-vm-2
      * vip-rsc-nw-aha-scs        (ocf::heartbeat:IPaddr2):        Started nw-ha-vm-2
      * scs-aha-instance-rsc-name (ocf::heartbeat:SAPInstance):    Started nw-ha-vm-2
    * Resource Group: ers-aha-rsc-group-name:
      * filesystem-rsc-nw-aha-ers (ocf::heartbeat:Filesystem):     Started nw-ha-vm-1
      * health-check-rsc-nw-ha-ers        (ocf::heartbeat:anything):       Started nw-ha-vm-1
      * vip-rsc-nw-aha-ers        (ocf::heartbeat:IPaddr2):        Started nw-ha-vm-1
      * ers-aha-instance-rsc-name (ocf::heartbeat:SAPInstance):    Started nw-ha-vm-1

确认锁定条目被保留

如需确认锁定条目在故障切换中被保留,首先选择您的 Enqueue Server 版本对应的标签页,然后按照步骤生成锁定条目、模拟故障切换并确认锁定条目在 ASCS 激活后保留。

ENSA1

  1. 在 ERS 处于活动状态的服务器上,以 SID_LCadm 身份使用 enqt 程序生成锁定条目:

    > enqt pf=/PATH_TO_PROFILE/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME 11 NUMBER_OF_LOCKS
  2. 在 ASCS 处于活跃状态的服务器上,以 SID_LCadm 身份验证锁定条目已注册:

    > sapcontrol -nr ASCS_INSTANCE_NUMBER -function EnqGetStatistic | grep locks_now

    如果您创建了 10 个锁定,应该会看到类似于以下示例的输出:

    locks_now: 10
  3. 在 ERS 处于活动状态的服务器上,以 SID_LCadm 身份启动 enqt 程序的监控函数 OpCode=20

    > enqt pf=/PATH_TO_PROFILE/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME 20 1 1 9999

    例如:

    > enqt pf=/sapmnt/AHA/profile/AHA_ERS10_vh-ers-aha 20 1 1 9999
  4. 重新启动 ASCS 处于活跃状态的服务器。

    在监控服务器上,当 Pacemaker 停止 ERS 以将其移动到其他服务器时,您应该会看到类似如下所示的输出。

    Number of selected entries: 10
    Number of selected entries: 10
    Number of selected entries: 10
    Number of selected entries: 10
    Number of selected entries: 10
  5. enqt 监控程序停止时,输入 Ctrl + c 退出监控程序。

  6. (可选)在任一服务器上以根用户身份监控集群故障切换:

    # crm_mon
  7. SID_LCadm 身份,在确认锁定被保留后,释放锁定:

    > enqt pf=/PATH_TO_PROFILE/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME 12 NUMBER_OF_LOCKS
  8. 在 ASCS 处于活跃状态的服务器上,以 SID_LCadm 身份验证锁定条目已移除:

    > sapcontrol -nr ASCS_INSTANCE_NUMBER -function EnqGetStatistic | grep locks_now

ENSA2

  1. 在 ASCS 处于活跃状态的服务器上,以 SID_LCadm 身份使用 enq_adm 程序生成锁定条目:

    > enq_admin --set_locks=NUMBER_OF_LOCKS:X:DIAG::TAB:%u pf=/PATH_TO_PROFILE/SID_ASCSASCS_INSTANCE_NUMBER_ASCS_VIRTUAL_HOST_NAME
  2. 在 ASCS 处于活跃状态的服务器上,以 SID_LCadm 身份验证锁定条目已注册:

    > sapcontrol -nr ASCS_INSTANCE_NUMBER -function EnqGetStatistic | grep locks_now

    如果您创建了 10 个锁定,应该会看到类似于以下示例的输出:

    locks_now: 10
  3. 在 ERS 处于活跃状态时,确认锁定条目已复制:

    > sapcontrol -nr ERS_INSTANCE_NUMBER -function EnqGetStatistic | grep locks_now

    返回的锁定数应与 ASCS 实例上的锁定数相同。

  4. 重新启动 ASCS 处于活跃状态的服务器。

  5. (可选)在任一服务器上以根用户身份监控集群故障切换:

    # crm_mon
  6. 在重启 ASCS 的服务器上,以 SID_LCadm 身份验证锁定条目被保留:

    > sapcontrol -nr ASCS_INSTANCE_NUMBER -function EnqGetStatistic | grep locks_now
  7. 确认锁定被保留后,在 ERS 处于活动状态的服务器上,以 SID_LCadm 身份释放锁定:

    > enq_admin --release_locks=NUMBER_OF_LOCKS:X:DIAG::TAB:%u pf=/PATH_TO_PROFILE/SID_ERSERS_INSTANCE_NUMBER_ERS_VIRTUAL_HOST_NAME
  8. 在 ASCS 处于活跃状态的服务器上,以 SID_LCadm 身份验证锁定条目已移除:

    > sapcontrol -nr ASCS_INSTANCE_NUMBER -function EnqGetStatistic | grep locks_now

    您应该会看到类似于以下示例的输出:

    locks_now: 0

模拟 Compute Engine 维护事件

模拟 Compute Engine 维护事件,以确保实时迁移不会触发故障切换。

在这些说明中使用的超时和间隔值考虑了实时迁移的时长。如果您在集群配置中使用较短的值,则实时迁移可能触发故障切换的风险会比较大。

如需测试集群对实时迁移的容忍度,请执行以下操作:

  1. 在主节点上,使用以下 gcloud CLI 命令触发模拟维护事件:

    # gcloud compute instances simulate-maintenance-event PRIMARY_VM_NAME
  2. 确认主节点没有发生变化:

    # crm status

评估 SAP NetWeaver 工作负载

如需对 Google Cloud 上运行的 SAP NetWeaver 高可用性工作负载自动执行持续验证检查,您可以使用 Workload Manager

借助 Workload Manager,您可以根据 SAP、Google Cloud 和操作系统供应商的最佳实践自动扫描和评估 SAP NetWeaver 高可用性工作负载。这有助于提高工作负载的质量、性能和可靠性。

如需了解 Workload Manager 支持用于评估 Google Cloud 上运行的 SAP NetWeaver 高可用性工作负载的最佳实践,请参阅适用于 SAP 的 Workload Manager 最佳实践。如需了解如何使用 Workload Manager 创建和运行评估,请参阅创建和运行评估

问题排查

如需排查 SAP NetWeaver 的高可用性配置问题,请参阅排查 SAP 高可用性配置问题

收集 SAP NetWeaver 高可用性集群的诊断信息

如果您在解决 SAP NetWeaver 高可用性集群问题时需要帮助,请收集必要的诊断信息并与 Cloud Customer Care 联系。

如需收集诊断信息,请参阅 SLES 上的高可用性集群诊断信息

支持

如有 Google Cloud 基础架构或服务方面的问题,请与 Customer Care 联系。您可以在 Google Cloud 控制台中的“支持概览”页面上找到联系信息。如果 Customer Care 确定问题在于您的 SAP 系统,会将您引荐给 SAP 支持。

对于与 SAP 产品有关的问题,请通过 SAP 支持记录您的支持请求。 SAP 会评估支持服务工单,如果该问题似乎是 Google Cloud 基础架构问题,则 SAP 会将工单转移到其系统中的相应 Google Cloud 组成团队:BC-OP-LNX-GOOGLEBC-OP-NT-GOOGLE

支持要求

您必须满足最低支持方案要求,才能获得对 SAP 系统及其使用的 Google Cloud 基础架构和服务的支持。

如需详细了解 Google Cloud 上的 SAP 的最低支持要求,请参阅:

执行部署后任务

在使用 SAP NetWeaver 系统之前,建议您备份新的 SAP NetWeaver 高可用性系统。

如需了解详情,请参阅 SAP NetWeaver 操作指南

后续步骤

如需详细了解高可用性、SAP NetWeaver 和 Google Cloud,请参阅以下资源: