Guía de implementación de SAP NetWeaver en la solución Bare Metal

En esta guía, se analizan los aspectos de configuración de un entorno de la solución Bare Metal que son únicos o relevantes para las aplicaciones de SAP NetWeaver y SAP.

En un entorno de solución Bare Metal, debes instalar SAP NetWeaver y otro software de SAP tú mismo con la documentación de SAP.

También se describe la instalación y configuración de los servicios básicos de Google Cloud para SAP, que son opcionales, o bien obligatorios para SAP NetWeaver en un entorno de solución Bare Metal.

A fin de obtener una descripción general de SAP NetWeaver sobre la solución Bare Metal que te ayude a planificar la implementación, consulta la Guía de planificación de SAP NetWeaver en una solución Bare Metal.

Pasos de alto nivel

En la siguiente lista, se muestran los pasos de alto nivel que debes completar para implementar SAP NetWeaver en las soluciones Bare Metal después de que Google Cloud te notifique que las máquinas están listas.

  1. Completa la conexión a tus máquinas nuevas con la documentación de la solución Bare Metal. Para conocer los procedimientos de configuración, consulta Configura el entorno de solución Bare Metal en la documentación de la solución Bare Metal.
  2. Valida la configuración de las máquinas para SAP NetWeaver.
  3. Establece una conexión a Internet para las actualizaciones de software. Consulta Accede a Internet en la documentación de la solución Bare Metal.
  4. Establece una conexión a las API de Google Cloud. Consulta Configura el acceso a los servicios y las API de Google Cloud en la documentación de la solución Bare Metal.
  5. Configura el acceso a un servidor de protocolo NTP, el cual no se describe en esta guía.
  6. Configura un servidor de sistema de nombres de dominio (DNS), que no se describe en esta guía.
  7. Instala el agente de Google Cloud para SAP en un servidor de la solución Bare Metal

Valida la configuración de las máquinas para SAP NetWeaver.

Cuando accedes a tus máquinas por primera vez, debes confirmar que la configuración de las máquinas coincida con tu pedido.

Para obtener información sobre la validación de máquinas de la solución Bare Metal consulta Cómo acceder a una máquina de una solución Bare Metal por primera vez.

Configura cuentas de servicio de aplicación

Cualquier programa, agente o proceso de aplicación que acceda a los recursos de Google Cloud desde un entorno de una solución Bare Metal necesita una cuenta de servicio de IAM para la autenticación y autorización.

Para crear una cuenta de servicio:

  1. En la consola de Google Cloud, ve a la página Cuentas de servicio.

    Ir a la página Cuentas de servicio

  2. Selecciona tu proyecto de Google Cloud.

  3. Haz clic en Crear cuenta de servicio.

  4. Especifica un nombre para la cuenta de servicio y, de forma opcional, una descripción.

  5. Haz clic en Crear y continuar.

  6. En el panel Otorgar a esta cuenta de servicio acceso al proyecto, selecciona las funciones que contienen los permisos que necesita tu aplicación.

    Por ejemplo, el agente fence_gce que se usa en clústeres de alta disponibilidad necesita el permiso baremetalsolution.service.resetInstance, que se incluye en las funciones de IAM roles/baremetalsolution.editor y roles/baremetalsolution.admin.

  7. Haz clic en Continuar.

  8. Según corresponda, otorga otro acceso a los usuarios a la cuenta de servicio.

  9. Haga clic en Listo.

  10. En la página Cuentas de servicio de la consola de Google Cloud, haz clic en la dirección de correo electrónico de la cuenta de servicio que acabas de crear.

  11. En el nombre de la cuenta de servicio, haz clic en la pestaña Claves.

  12. Haz clic en el menú desplegable Agregar clave y, luego, selecciona Crear clave nueva para crear una clave de cuenta de servicio.

  13. Acepta el archivo JSON como el tipo de clave y haz clic en Crear. Se guarda una clave privada en la computadora.

  14. Sube el archivo de claves JSON a una ubicación segura en los servidores de soluciones Bare Metal que sea accesible para las aplicaciones que lo necesitan.

  15. Configura tus aplicaciones para que accedan al archivo de claves JSON.

    Por ejemplo, cuando creas el recurso de clúster de alta disponibilidad que usa el agente fence_gce, debes especificar la ruta y el nombre del archivo de claves JSON en las propiedades de configuración de fence_gce.

Para obtener más información sobre las cuentas de servicio de IAM, consulta:

Confirma la conectividad a los servidores de aplicaciones

Confirma que tienes conectividad de red entre el servidor de base de datos y los servidores de aplicaciones.

Asegúrate de que las reglas de firewall del sistema operativo invitado y de Google Cloud permitan el tráfico entre los servidores.

Instala SAP NetWeaver

A fin de instalar SAP NetWeaver en una máquina anfitrión de solución Bare Metal, debes seguir la documentación de instalación de SAP para tu versión de SAP NetWeaver.

Para encontrar la documentación de instalación de tu versión de SAP NetWeaver, consulta el Portal de ayuda de SAP.

Instala el agente de Google Cloud para SAP

El Agente de Google Cloud para SAP es necesario para la compatibilidad con SAP en los sistemas SAP que se ejecutan en un servidor de la solución Bare Metal.

Si usas las siguientes imágenes de SO de RHEL o SLES “para SAP” que proporciona Google Cloud, el agente de Google Cloud para SAP se empaqueta con las imágenes de SO:

  • RHEL: todas las imágenes “para SAP”
  • SLES: SLES 15 SP4 para SAP y versiones posteriores

Para obtener información sobre los sistemas operativos disponibles para ejecutar SAP en los servidores de la solución Bare Metal, consulta los siguientes vínculos:

Si deseas instalar el agente de Google Cloud para SAP en un servidor de la solución Bare Metal, sigue estos pasos:

  1. Establece una conexión SSH a tu servidor de la solución Bare Metal.

  2. En tu terminal, instala el agente mediante la ejecución del comando específico de tu sistema operativo:

    RHEL

    sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
    [google-cloud-sap-agent]
    name=Google Cloud Agent for SAP
    baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\$basearch
    enabled=1
    gpgcheck=1
    repo_gpgcheck=1
    gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
    EOM
    sudo yum install google-cloud-sap-agent

    SLES 15

    sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\$basearch google-cloud-sap-agent
    sudo zypper install google-cloud-sap-agent

    SLES 12

    sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\$basearch google-cloud-sap-agent
    sudo zypper install google-cloud-sap-agent

  3. Abre el siguiente archivo de configuración:

    /etc/google-cloud-sap-agent/configuration.json

  4. Modifica o agrega los siguientes parámetros al archivo de configuración:

    • En la primera sección:
      • bare_metal: establecido como true.
    • Agrega la sección cloud_properties y especifica los siguientes parámetros:
      • project_id: especifica tu proyecto de Google Cloud
      • instance_name: especifica el nombre de tu servidor de la solución Bare Metal
      • region: especifica la región de tu servidor de la solución Bare Metal
  5. Guarda el archivo de configuración.

  6. Reinicia el agente:

    sudo systemctl restart google-cloud-sap-agent

Si deseas obtener más información sobre los parámetros de configuración, consulta Instala el agente de Google Cloud para SAP en un servidor de la solución Bare Metal.

Después de instalar el Agente de Google Cloud para SAP y SAP Host Agent, valida la instalación del Agente de Google Cloud para SAP, como se describe en Valida la instalación del agente.

Valida la instalación del Agente de Google Cloud para SAP

  1. Establece una conexión SSH con tu servidor de la solución Bare Metal.

  2. Ejecuta el siguiente comando:

    systemctl status google-cloud-sap-agent

    Si el agente funciona de forma correcta, el resultado contendrá active (running). Por ejemplo:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

Si el agente no está en ejecución, reinicia el agente.

Verifica que el agente de host SAP reciba métricas

Para verificar que el Agente de Google Cloud para SAP recopile las métricas de infraestructura y que se envíen de forma correcta al agente de host SAP, sigue estos pasos:

  1. En el sistema SAP, ingresa la transacción ST06.
  2. En el panel de descripción general, revisa la disponibilidad y el contenido de los siguientes campos para verificar la configuración completa y correcta de la infraestructura de supervisión de SAP y Google:

    • Proveedor de servicios en la nube: Google Cloud Platform
    • Acceso de supervisión mejorada: TRUE
    • Detalles de supervisión mejorada: ACTIVE

Configura un clúster de alta disponibilidad

Configura el agrupamiento en clústeres o una solución de alta disponibilidad adecuada para las cargas de trabajo fundamentales de tu empresa. Recomendamos el agrupamiento en clústeres de Pacemaker.

A excepción de algunos requisitos y recomendaciones, configura los clústeres de alta disponibilidad en las máquinas de la solución Bare Metal mediante las instrucciones de agrupamiento en clústeres que proporciona tu proveedor del sistema operativo.

Si deseas obtener más información sobre los requisitos y las recomendaciones de Google Cloud para configurar un sistema SAP NetWeaver de alta disponibilidad en la solución Bare Metal, consulta Clústeres de alta disponibilidad para SAP NetWeaver en la solución Bare Metal.

Direcciones IP flotantes

Un clúster con alta disponibilidad para SAP NetWeaver usa dos direcciones IP flotantes o virtuales (VIP): una para dirigir la comunicación de red al componente de los Servicios centrales de SAP y otra para la comunicación de Enqueue Replication Server entre los nodos. Cuando configures las VIP, usa el recurso IPaddr2 de Pacemaker estándar, que usa solicitudes ARP injustificadas para mover la VIP entre los hosts. Para obtener más información, consulta Protocolo de resolución de direcciones.

En el siguiente ejemplo, se muestra una definición de recurso IPaddr2 para SAP Central Services en SUSE:

crm configure primitive scs-vip-rsc-name IPaddr2 \
    params ip=10.0.0.79 \
    op monitor interval=10 timeout=20

Agrega cada recurso IPaddr2 a un grupo de recursos que contenga el recurso SAP Central Services o el recurso Enqueue Replication Server para el que se creó, de modo que los recursos se muevan durante una conmutación por error. Por ejemplo, el siguiente comando crea un grupo para SAP Central Services:

crm configure group scs-rsc-group-name \
  scs-file-system-rsc-name \
  scs-vip-rsc-name \
  scs-instance-sap-rsc-name \
  meta resource-stickiness=3000

Del mismo modo, el siguiente comando crea otro grupo para Enqueue Replication Server:

crm configure group ers-rsc-group-name \
  ers-file-system-rsc-name \
  ers-vip-rsc-name \
  ers-instance-rsc-name

Configura el agente fence_gce

Los siguientes pasos de alto nivel te ayudan a configurar un recurso de protección para tu clúster de alta disponibilidad que usa el agente fence_gce incluido en tu sistema operativo Linux.

  1. En el proyecto de Google Cloud, asigna una función de IAM que incluya el permiso baremetalsolution.service.resetInstance a una cuenta de servicio de IAM nueva o existente para la que tengas el archivo de claves JSON.

    La función predefinida roles/baremetalsolution.editor incluye el permiso requerido, o puedes crear una función personalizada para tener un control más detallado sobre los permisos que incluye la función.

    Para obtener más información, consulte:

  1. Sube el archivo de claves JSON de la cuenta de servicio a todos los servidores de la solución Bare Metal en el clúster de alta disponibilidad.

  2. Confirma que tu versión del agente fence_gce sea compatible con la solución Bare Metal

    1. Establece una conexión SSH en tu servidor de la solución Bare Metal

    2. Muestra la ayuda del agente fence_gce:

      $ sudo fence_gce --help
    3. En la ayuda de fence_gce, busca las siguientes propiedades:

      --baremetalsolution            Enable on bare metal
      ...
      --serviceaccount=[filename]    Service account json file location e.g.
                                         serviceaccount=/somedir/service_account.json
      

      Si no ves las propiedades --baremetalsolution y --serviceaccount=[filename], debes actualizar el agente. Comunícate con el equipo de Atención al cliente de Cloud para obtener instrucciones sobre cómo aplicar parches. El procedimiento de aplicación de parches varía según la versión de Linux que uses.

  3. Especifica el agente fence_gce como tu dispositivo de protección en cada nodo del clúster cuando configures los recursos del clúster de acuerdo con las instrucciones de agrupamiento en clústeres que proporciona el proveedor del sistema operativo.

    Cuando definas el recurso, especifica los siguientes parámetros de fence_gce a fin de habilitar el agente para el entorno de la solución Bare Metal:

    • baremetalsolution="true"
    • serviceaccount="file_path/key_file.json"

    En el siguiente ejemplo, se muestra un recurso de dispositivo de protección fence_gce que se define en SUSE:

    crm configure primitive STONITH-"server_name" stonith:fence_gce \
     op monitor interval="300s" timeout="60s" on-fail="restart" \
     op start interval="0" timeout="60s" onfail="restart" \
     params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \
       baremetalsolution="true" method="cycle" \
       serviceaccount="file_path/key_file.json"

    En el ejemplo de recursos de protección, se usan las siguientes definiciones:

    Definición Explicación
    baremetalsolution=true Configura el agente de protección para la operación en el entorno de la solución Bare Metal.
    serviceaccount=file_path/key_file.json La ruta de acceso al archivo de claves JSON que contiene la clave de la cuenta de servicio que el agente de protección usa para acceder a las API de Google Cloud.
    port=server_name El nombre de host original del servidor de la solución Bare Metal que el dispositivo de protección puede restablecer.
    method=cycle Define el método que se debe usar para restablecer el servidor con errores.
  4. Después de definir cada recurso de protección, configura la ubicación del dispositivo de protección en un servidor distinto del servidor que pretendes restablecer:

    crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name

Reinicia el servidor de la solución Bare Metal

Puedes reiniciar tu servidor de la solución Bare Metal si emites la llamada a la API resetInstance, que inicia un reinicio forzado del servidor por una falla.

Antes de reiniciar un servidor, detén todas las aplicaciones y bases de datos que se ejecutan en él.

A fin de obtener instrucciones para habilitar la API de la solución Bare Metal y emitir la llamada a la API resetInstance, consulta Reinicia una máquina de solución Bare Metal.

Obtén asistencia para SAP NetWeaver en solución Bare Metal

Si necesitas ayuda para resolver un problema con las implementaciones de la aplicación SAP NetWeaver y SAP en la solución Bare Metal, recopila la información de diagnóstico requerida y comunícate con el servicio de Atención al cliente de Cloud. Para obtener más información, consulta la información de diagnóstico de SAP en la solución Bare Metal.

Asistencia

Si tienes problemas con la infraestructura o los servicios de Google Cloud, comunícate con el servicio de Atención al cliente. Puedes encontrar la información de contacto en la página Descripción general de la asistencia en la consola de Google Cloud. Si el servicio de Atención al cliente determina que existe un problema en tus sistemas de SAP, te referiremos al servicio de asistencia de SAP.

Por problemas relacionados con el producto SAP, registra una solicitud de asistencia en Asistencia de SAP. SAP evalúa el ticket de asistencia y, si parece ser un problema de infraestructura de Google Cloud, transfiere el ticket al componente BC-OP-LNX-GOOGLE o BC-OP-NT-GOOGLE de Google Cloud.

Requisitos de asistencia

Antes de recibir asistencia para los sistemas SAP y la infraestructura y los servicios de Google Cloud que usan, debes cumplir con los requisitos mínimos del plan de asistencia.

Para obtener más información sobre los requisitos mínimos de asistencia para SAP en Google Cloud, consulta lo siguiente: