이 가이드에서는 SAP Adaptive Server Enterprise(ASE)가 Google Cloud에서 작동하는 방식을 간략하게 설명한 후 새로운 SAP ASE 시스템 구현을 계획할 때 사용할 수 있는 세부정보를 알아봅니다.
Google Cloud에 SAP ASE를 배포하는 방법에 대한 자세한 내용은 다음을 참조하세요.
- Terraform: Linux에서 SAP ASE용 VM 자동 배포
- Deployment Manager: Linux에서 SAP ASE용 VM 자동 배포
- Deployment Manager: Windows에서 SAP ASE용 VM 자동 배포
Google Cloud 기본사항
Google Cloud는 다양한 클라우드 기반 서비스와 제품으로 구성되어 있습니다. Google Cloud에서 SAP 제품을 실행하면 Compute Engine 및 Cloud Storage를 통해 제공되는 IaaS 기반 서비스는 물론 도구와 같은 전체 플랫폼 기능 일부를 주로 사용하게 됩니다.
중요 개념과 용어는 Google Cloud Platform 개요를 참조하세요. 이 가이드에서는 상황 설명과 편의를 위해 개요의 일부 정보만 발췌합니다.
엔터프라이즈급 조직이 Google Cloud를 실행할 때의 고려사항에 대한 개요는 Google Cloud 아키텍처 프레임워크를 참조하세요.
Google Cloud와 상호작용
Google Cloud는 클라우드에서 플랫폼 및 리소스와 상호작용하기 위한 세 가지 기본 방법을 제공합니다.
- Google Cloud 콘솔 - 웹 기반 사용자 인터페이스입니다.
gcloud
명령줄 도구 - Google Cloud 콘솔에서 제공하는 기능 외에 추가 기능을 제공합니다.- 클라이언트 라이브러리 - 서비스 액세스와 리소스 관리용 API 제공. 클라이언트 라이브러리는 자신만의 도구를 빌드할 때 유용합니다.
Google Cloud 서비스
SAP 배포에는 일반적으로 다음과 같은 Google Cloud 서비스가 일부 또는 모두 사용됩니다.
서비스 | 설명 |
---|---|
VPC 네트워킹 |
VM 인스턴스를 서로 간에 그리고 인터넷에 연결합니다. 각 VM 인스턴스는 단일 전역 IP 범위를 가진 기존 네트워크의 구성원이거나 대규모 네트워크에 속한 단일 서브네트워크에 VM 인스턴스가 속하는 권장 서브넷 네트워크입니다. 가상 프라이빗 클라우드(VPC) 네트워크는 Google Cloud 프로젝트를 포함할 수 없지만 Google Cloud 프로젝트에는 여러 VPC 네트워크가 있을 수 있습니다. 여러 프로젝트의 리소스를 공통 VPC 네트워크에 연결하려면 공유 VPC를 사용합니다. 이렇게 하면 해당 네트워크의 내부 IP 주소를 사용하여 리소스가 서로 안전하고 효율적으로 통신할 수 있습니다. 요구사항, 구성 단계, 사용을 비롯하여 공유 VPC를 프로비저닝하는 방법에 대한 자세한 내용은 공유 VPC 프로비저닝을 참조하세요. |
Compute Engine | 원하는 운영체제 및 소프트웨어 스택을 사용하여 VM을 만들고 관리합니다. |
Persistent Disk 및 Hyperdisk |
Persistent Disk와 Google Cloud Hyperdisk를 사용할 수 있습니다.
|
Google Cloud 콘솔 |
Compute Engine 리소스를 관리하는 브라우저 기반 도구입니다. 템플릿을 사용하여 필요한 모든 Compute Engine 리소스와 인스턴스를 설명합니다. Google Cloud 콘솔에서 수행되므로 리소스를 개별적으로 만들고 구성하거나 종속 항목을 파악할 필요가 없습니다. |
Cloud Storage | 복제를 통해 내구성과 안정성을 높이기 위해 SAP 데이터베이스 백업을 Cloud Storage에 저장할 수 있습니다. |
Cloud Monitoring |
Compute Engine, 네트워크, 영구 스토리지 디스크의 배포, 성능, 업타임, 상태를 확인할 수 있습니다. Monitoring은 Google Cloud에서 측정항목, 이벤트, 메타데이터를 수집하고 이를 사용하여 대시보드, 차트, 알림으로부터 유용한 정보를 생성합니다. Monitoring을 통해 무료로 Compute 측정항목을 모니터링할 수 있습니다. |
IAM |
Google Cloud 리소스의 권한을 통합적으로 제어할 수 있습니다. IAM을 사용하면 VM과 영구 스토리지 디스크의 생성, 수정, 삭제 그리고 네트워크 생성 및 수정을 포함하여 VM에서 제어 영역 작업을 수행할 수 있는 사용자를 제어할 수 있습니다. |
가격 및 할당량
가격 계산기로 사용 비용을 산출할 수 있습니다. 가격에 대한 자세한 내용은 Compute Engine 가격 책정, Cloud Storage 가격 책정, Google Cloud Observability 가격 책정을 참조하세요.
Google Cloud 리소스는 할당량을 따릅니다. CPU 또는 메모리 사용량이 많은 머신을 사용하려면 할당량을 추가로 요청해야 할 수 있습니다. 자세한 내용은 Compute Engine 리소스 할당량을 참조하세요.
규정 준수 및 주권 제어
데이터 상주, 액세스 제어, 지원 담당자 또는 규제 요건에 따라 SAP 워크로드를 실행해야 하는 경우 Assured Workloads를 사용할 계획을 세워야 합니다. Assured Workloads는 클라우드 환경의 품질을 저하시키지 않고 Google Cloud에서 규정을 준수하는 안전한 워크로드를 실행하는 데 도움이 됩니다. 자세한 내용은 Google Cloud 기반 SAP의 규정 준수 및 주권 제어를 참조하세요.
배포 아키텍처
Google Cloud의 기본 단일 노드 SAP ASE 설치에는 다음 구성요소가 포함됩니다.
- SAP ASE 데이터베이스를 실행하는 Compute Engine VM 1개
연결된 영구 디스크 드라이브 4개 또는 5개:
드라이브 콘텐츠 Linux Windows 데이터베이스 인스턴스의 루트 디렉터리 sybase/[DBSID] ASE (D:) 데이터베이스 데이터 파일 /sybase/[DBSID]/sapdata ASE Data (E:) 데이터베이스 트랜잭션 로그 /sybase/[DBSID]/logdir ASE Log (L:) 데이터베이스 임시 테이블 공간 /sybase/[DBSID]/saptmp ASE Temp (T:) SAPTOOLS용 진단 테이블 공간 /sybase/[DBSID]/sapdiag 해당 사항 없음
선택사항으로 다음을 포함하도록 설치를 확장할 수 있습니다.
- 백업용 드라이브. Linux에서 백업 드라이브는
/sybasebackup
입니다. Windows에서는Backup (X:)
입니다. - NAT 게이트웨이. NAT 게이트웨이를 사용하면 VM에 인터넷 연결을 제공하면서 이 VM에 대한 직접 인터넷 연결을 거부할 수 있습니다. 또한 이 VM을 비공개 서브넷에 있는 다른 VM에 대한 SSH 연결을 설정할 수 있는 배스천 호스트로 구성할 수도 있습니다. 자세한 내용은 NAT 게이트웨이 및 배스천 호스트를 참조하세요.
다음을 포함하는 NetWeaver 디렉터리:
- Linux의 경우
/usr/sap
, Windows의 경우SAP (S:)
- Linux의 경우
/sapmnt
, Windows의 경우Pagefile (P:)
- Linux의 경우
SAP ASE의 상시 사용 고가용성 재해 복구(HADR) 옵션을 사용하는 경우에 설정해야 하는 웜 대기 서버. 웜 대기 서버에는 기본 SAP ASE 설치와 동일한 디스크 구성이 필요합니다.
SAP ASE 상시 사용 옵션의 중요 소프트웨어 요구사항은 지원되는 SAP ASE 기능을 참조하세요.
SAP ASE에 HADR을 설정하는 방법에 대한 자세한 내용은 HADR 사용자 가이드를 참조하세요.
Pacemaker와 다른 고가용성 리소스 관리 소프트웨어는 현재 Google Cloud의 SAP ASE에서 지원되지 않습니다.
사용 사례에 따라 기기 또는 데이터베이스가 추가로 필요할 수도 있습니다. 자세한 내용은 UNIX용 SAP ASE 구성 가이드 > 선택형 기기 및 데이터베이스를 참조하세요.
리소스 요구사항
Google Cloud에서 SAP ASE 실행은 자체 데이터 센터에서의 실행과 유사합니다. 하지만 컴퓨팅 리소스, 스토리지, 네트워킹을 고려해야 합니다. 자세한 내용은 SAP Note 2537664: SAP ASE 16.0 Certification Report for Google Cloud(SAP 노트 2537664: Google Cloud용 SAP ASE 16.0 인증 보고서)를 참조하세요.
VM 구성
SAP ASE는 커스텀 유형을 포함한 모든 Compute Engine 머신 유형에서 실행되도록 인증받았습니다. 다양한 머신 유형과 사용 사례에 대한 자세한 내용은 Compute Engine 문서의 머신 유형을 참조하세요.
CPU 구성
필요한 vCPU 수는 SAP ASE의 애플리케이션 부하에 따라 달라집니다. vCPU를 최소 두 개 이상 SAP ASE 설치에 할당해야 합니다. SAP ASE의 성능 및 조정 가이드를 따라 기존 리소스를 최대한 활용하고 필요에 따라 컴퓨팅 리소스를 늘립니다.
메모리 구성
SAP ASE VM에는 vCPU당 최소 4GB 이상의 RAM이 있어야 합니다. RAM의 약 80%는 SAP ASE에 할당되고 나머지는 SAP ASE가 실행되는 OS에 할당되어야 합니다.
사용 사례에 가장 적합한 메모리 양은 실행할 쿼리의 복잡성, 데이터 크기, 사용 중인 동시 로드 처리량, 원하는 성능 수준에 따라 달라집니다. 메모리 구성 최적화에 대한 자세한 내용은 SAP ASE 성능 및 조정 시리즈를 참조하세요.
스토리지 구성
기본적으로 각 Compute Engine VM에는 운영체제가 포함된 소형 루트 영구 디스크가 있습니다. 또한 데이터베이스, 로그, 저장 프로시져에 사용할 추가 디스크를 생성, 연결, 포맷, 마운트해야 합니다.
디스크 크기 및 성능 요구사항은 애플리케이션에 따라 달라집니다. 필요에 맞게 각 기기 크기를 조정합니다.
SAP ASE의 영구 디스크 옵션에 대한 자세한 내용은 영구 디스크를 참조하세요.
디스크 크기 조정에 대한 SAP의 안내는 UNIX용 구성 가이드 > 데이터베이스 기기 크기 결정을 참조하세요.
지원되는 SAP ASE 버전
SAP는 Google Cloud에서 다음 SAP ASE 버전을 지원합니다.
- SAP ASE 16.0 SP03
- SAP ASE 16.0 SP04
SAP가 Google Cloud에서 지원하는 ASE 버전에 대한 자세한 내용은 다음을 참조하세요.
SAP ASE 기능 지원
대부분의 SAP ASE 기능은 Google Cloud에서 지원됩니다. 이 섹션에는 조건에 따라 지원되거나 지원되지 않는 SAP ASE 기능만 나열됩니다.
지원되는 SAP ASE 기능
Google Cloud에서는 SAP ASE 상시 사용 고가용성 및 재해 복구(HADR) 옵션이 지원됩니다.
SAP ASE 상시 사용 설정 HADR 옵션에 대한 자세한 내용은 다음을 참조하세요.
지원되지 않는 SAP ASE 기능
SAP Note 2922454 및 2537664에 따라 다음 SAP ASE 기능은 Google Cloud에서 지원되지 않습니다.
- 실시간 데이터 서비스
- 웹 서비스
- Kerberos
- IPv6
- 기본 클러스터 관리자가 있는 SAP ASE 고가용성 옵션
- 원시 디스크 데이터베이스 기기
- 커널 프로세스 모드
- Tivoli 스토리지 관리
Google Cloud에서 지원되는 SAP ASE 기능에 대한 자세한 내용은 SAP Note 2537664를 참조하세요.
지원되는 운영체제
SAP는 다음 운영체제에서 SAP ASE를 지원합니다.
- RHEL
- SLES
- Windows Server
Compute Engine은 사용 가능한 다음 운영체제의 현재 버전을 제공합니다. Compute Engine에서 사용할 수 있는 운영체제 버전에 대한 자세한 내용은 이미지를 참조하세요.
SAP ASE가 지원하는 현재 운영체제 버전은 SAP Note 2489781을 참조하세요.
배포 시 고려사항
리전 및 영역
VM 배포 시 리전과 영역을 선택해야 합니다. 리전은 리소스를 실행할 수 있는 지리적 특정 위치이며 데이터 센터 위치에 해당합니다. 각 리전마다 영역이 하나 이상 있습니다.
전체 리전과 영역에서 사전 구성된 디스크 이미지 및 디스크 스냅샷과 같은 전역 리소스에 액세스할 수 있습니다. 외부 고정 IP 주소와 같은 리전 리소스는 같은 리전에 있는 리소스를 통해서만 액세스될 수 있습니다. VM 및 디스크와 같은 영역 리소스는 같은 영역에 위치한 리소스를 통해서만 액세스될 수 있습니다.
VM의 리전 및 영역 선택 시 다음 사항에 유의하세요.
- 사용자 및 내부 리소스 위치(예: 데이터 센터 또는 기업 네트워크). 지연 시간 단축을 위해 사용자 및 리소스와 가까운 위치를 선택해야 합니다.
- 다른 SAP 리소스 위치. SAP 애플리케이션과 데이터베이스는 같은 영역에 있어야 합니다.
영구 디스크
영구 디스크는 데스크톱이나 서버의 물리적 디스크와 유사하게 작동하는 내구성이 우수한 블록 스토리지 기기입니다.
Compute Engine은 다양한 유형의 영구 디스크를 제공합니다. 각 유형은 성능 특성이 서로 다릅니다. Google Cloud는 데이터 중복성을 보장하고 성능을 최적화하기 위해 영구 디스크의 기본 하드웨어를 관리하고 있습니다.
다음 Compute Engine 영구 디스크 유형 중 하나를 사용할 수 있습니다.
- 표준 영구 디스크(
pd-standard
): 표준 하드 디스크 드라이브(HDD)에서 지원하는 효율적이고 경제적인 블록 스토리지로, 순차 읽기-쓰기 작업을 처리할 수 있지만 높은 속도의 무작위 초당 입출력 작업수(IOPS)를 처리하는 데는 최적화되어 있지 않습니다. - SSD(
pd-ssd
): 솔리드 스테이트 드라이브(SSD)에서 지원되는 안정적인 고성능 블록 스토리지를 제공합니다. - 분산형(
pd-balanced
): 비용 효율적이고 안정적인 SSD 기반 블록 스토리지를 제공합니다. - 익스트림(
pd-extreme
): 더 큰 Compute Engine 머신 유형의 경우pd-ssd
보다 더 높은 최대 IOPS 및 처리량 옵션을 제공합니다. 자세한 내용은 익스트림 영구 디스크를 참조하세요.
SSD 및 균형 있는 영구 디스크의 성능은 크기에 따라 자동으로 확장되므로 기존 영구 디스크의 크기를 조절하거나 VM에 더 많은 영구 디스크를 추가하여 성능을 조정할 수 있습니다.
사용 중인 VM 유형 및 VM의 vCPU 수가 영구 디스크 성능에 영향을 미칩니다.
영구 디스크는 VM과는 별개의 위치에 있으므로 VM을 삭제한 후에도 영구 디스크를 분리하거나 이동하여 데이터를 보존할 수 있습니다.
Compute Engine 영구 디스크의 다양한 유형, 성능 특성, 사용 방법에 대한 자세한 내용은 Compute Engine 문서를 참조하세요.
로컬 SSD(비영구적)
Google Cloud는 로컬 SSD 디스크 드라이브도 제공합니다. 로컬 SSD가 영구 디스크보다 많은 장점을 제공하지만 SAP ASE 시스템의 일부로 사용하지 마세요. 로컬 SSD가 연결된 VM 인스턴스는 중지했다가 다시 시작할 수 없습니다.
NAT 게이트웨이 및 배스천 호스트
보안 정책에 진정한 내부 VM이 필요한 경우, VM이 인터넷에 연결될 수 있도록 네트워크와 해당 경로에 NAT 프록시를 수동으로 설정해야 합니다. SSH를 사용하면 완전한 내부 VM 인스턴스에 직접 연결할 수 없습니다. 이러한 내부 머신에 연결하려면 외부 IP 주소가 있는 배스천 인스턴스를 설정한 후 이를 통해 터널링해야 합니다. VM에 외부 IP 주소가 없으면 네트워크의 다른 VM에서 또는 관리형 VPN 게이트웨이를 통해서만 VM에 연결할 수 있습니다. 신뢰할 수 있는 인바운드 연결(배스천 호스트) 또는 네트워크 이그레스(NAT 게이트웨이)의 릴레이 역할을 수행하도록 VM을 네트워크에 프로비저닝할 수 있습니다. 이러한 연결을 설정하지 않고 보다 투명하게 연결하려면 관리형 VPN 게이트웨이 리소스를 사용하면 됩니다.
인바운드 연결에 배스천 호스트 사용
배스천 호스트는 사설망 VM이 포함된 네트워크에서 외부 진입점 역할을 수행합니다. 이 호스트는 단일 요새 지점 또는 감사 지점이 될 수 있으며 이 호스트를 시작하거나 중지하여 인터넷에서 인바운드 SSH 통신을 사용 설정 또는 중지할 수 있습니다.
먼저 배스천 호스트에 연결하면 SSH를 통해 외부 IP 주소가 없는 VM에 액세스할 수 있습니다. 배스천 호스트의 완벽 강화는 이 문서에서 설명되지 않지만 다음을 포함하여 몇 가지 초기 단계를 취할 수 있습니다.
- 배스천과 통신할 수 있는 소스 IP의 CIDR 범위를 제한합니다.
- 배스천 호스트에서만 사설 VM에 대한 SSH 트래픽을 허용하도록 방화벽 규칙을 구성합니다.
기본적으로 VM의 SSH는 비공개 키를 사용하여 인증되도록 구성됩니다. 배스천 호스트를 사용할 때는 우선 배스천 호스트에 로그인한 다음 대상 비공개 VM에 로그인합니다. 이러한 2단계 로그인으로 인해 대상 VM의 비공개 키를 배스천 호스트에 저장하는 대신 SSH 에이전트 전달을 통해 대상 VM에 연결해야 합니다. 배스천은 키 쌍의 절반인 공개 부분에만 직접 액세스할 수 있으므로 배스천과 대상 VM 모두에 동일한 키 쌍을 사용하는 경우에도 이 작업을 수행해야 합니다.
트래픽 이그레스에 NAT 게이트웨이 사용
VM에 외부 IP 주소가 할당되어 있지 않으면 다른 Google Cloud 서비스를 포함한 외부 서비스에 직접 연결할 수 없습니다. 이러한 VM이 인터넷에서 서비스에 연결될 수 있도록 NAT 게이트웨이를 설정 및 구성할 수 있습니다. NAT 게이트웨이는 네트워크에 있는 다른 VM을 대신하여 트래픽을 라우팅할 수 있는 VM입니다. 각 네트워크마다 NAT 게이트웨이 한 개가 있어야 합니다. 단일 VM NAT 게이트웨의 가용성은 그다지 높지 않으므로 여러 VM에서 발생하는 높은 트래픽 처리량을 지원하지 못합니다. VM을 NAT 게이트웨이로 작동하도록 설정하는 방법은 Linux용 SAP ASE 배포 가이드 또는 Windows용 SAP ASE 배포 가이드를 참조하세요.
커스텀 이미지
시스템이 실행되면 커스텀 이미지를 만들 수 있습니다. 루트 영구 디스크 상태를 수정하고 새 상태를 간편하게 복원하려면 이러한 이미지를 만들어야 합니다. 만든 커스텀 이미지를 관리하는 계획이 있어야 합니다. 자세한 내용은 이미지 관리 권장사항을 참조하세요.
사용자 식별 및 리소스 액세스
Google Cloud에서 SAP 배포의 보안을 계획할 때는 다음 사항을 파악해야 합니다.
- Google Cloud 프로젝트의 Google Cloud 리소스에 액세스해야 하는 사용자 계정과 애플리케이션
- 각 사용자가 액세스해야 하는 프로젝트의 특정 Google Cloud 리소스
Google 계정 ID를 프로젝트에 주 구성원으로 추가하여 각 사용자를 프로젝트에 추가해야 합니다. Google Cloud 리소스를 사용하는 애플리케이션 프로그램의 경우 프로젝트에서 프로그램에 사용자 ID를 제공하는 서비스 계정을 만듭니다.
Compute Engine VM에는 자체 서비스 계정이 있습니다. 프로그램에 필요한 리소스 권한이 VM 서비스 계정에 있으면 VM에서 실행되는 모든 프로그램이 VM 서비스 계정을 사용할 수 있습니다.
각 사용자가 사용해야 하는 Google Cloud 리소스를 파악한 후 사용자에게 리소스별 역할을 할당하여 각 리소스를 사용할 수 있는 권한을 사용자에게 부여합니다. IAM이 각 리소스에 제공하는 사전 정의된 역할을 검토하고 사용자의 태스크나 함수를 완료할 수 있는 권한만 제공하는 역할을 각 사용자에게 할당합니다.
사전 정의된 IAM 역할에서 제공하는 것보다 더 세밀하거나 제한적인 권한 제어가 필요한 경우에는 커스텀 역할을 만들 수 있습니다.
Google Cloud에서 SAP 프로그램에 필요한 IAM 역할에 대한 상세 설명은 Google Cloud 기반 SAP 프로그램의 ID 및 액세스 관리를 참조하세요.
Google Cloud 기반 SAP의 ID 및 액세스 관리에 대한 간략한 설명은 Google Cloud 기반 SAP의 ID 및 액세스 관리 개요를 참조하세요.
네트워킹 및 네트워크 보안
네트워킹과 보안 계획 시 다음 섹션의 정보를 고려해야 합니다.
최소 권한 모델
첫 번째 방어선 중 하나는 방화벽으로 네트워크와 VM에 연결할 수 있는 사람을 제한하는 것입니다. 기본적으로 액세스를 허용하는 규칙을 만들지 않으면 VM에 대한 모든 트래픽은 방화벽에 의해 차단되며, 이는 다른 VM에서 들어오는 트래픽의 경우에도 마찬가지입니다. 하지만 각 프로젝트와 함께 자동으로 생성되고 기본 방화벽 규칙을 가지는 기본 네트워크는 예외입니다.
방화벽 규칙을 만들면 지정된 포트 집합에서 모든 트래픽을 특정 소스 IP 주소로 제한할 수 있습니다. 액세스가 필요한 특정 IP 주소, 프로토콜, 포트로 액세스를 제한하려면 최소 권한 모델을 따라야 합니다. 예를 들어 항상 배스천 호스트를 설정하고 이 호스트에서만 SSH를 통해 SAP NetWeaver 시스템에 연결되도록 해야 합니다.
커스텀 네트워크 및 방화벽 규칙
네트워크를 사용하여 게이트웨이 IP와 네트워크에 연결된 VM의 네트워크 범위를 정의할 수 있습니다. 모든 Compute Engine 네트워크에서 IPv4 프로토콜을 사용합니다. 각 Google Cloud 프로젝트에는 구성 및 방화벽 규칙이 사전 설정되어 있는 기본 네트워크가 제공되지만, 최소 권한 모델에 따라 커스텀 서브네트워크와 방화벽 규칙을 추가해야 합니다. 기본적으로 새로 생성된 네트워크에는 방화벽 규칙이 없으므로 네트워크 액세스 권한이 없습니다.
요구사항에 따라 서브네트워크를 추가하여 네트워크의 일부를 격리할 수 있습니다. 자세한 내용은 서브네트워크를 참조하세요.
방화벽 규칙은 전체 네트워크와 네트워크에 있는 모든 VM에 적용됩니다. 같은 네트워크의 여러 서브네트워크에 있는 VM 간에 트래픽을 허용하는 방화벽 규칙을 추가할 수 있습니다. 또한 태깅 메커니즘을 사용하여 특정 대상 VM에 적용하도록 방화벽을 구성할 수도 있습니다.
SAP NetWeaver와 같은 일부 SAP 제품은 특정 포트에 액세스할 수 있어야 합니다. 따라서 SAP에서 지정한 포트에 액세스를 허용하는 방화벽 규칙을 추가해야 합니다.
경로
경로는 단일 네트워크에 연결된 전역 리소스입니다. 사용자가 만든 경로는 네트워크에 있는 모든 VM에 적용됩니다. 즉, 외부 IP 주소를 요구하지 않고도 같은 네트워크의 여러 서브네트워크에 있는 VM 간에 트래픽을 전달하는 경로를 추가할 수 있습니다.
외부에서 인터넷 리소스에 액세스하는 경우, 외부 IP 주소가 없는 VM을 실행하고 다른 가상 머신을 NAT 게이트웨이로 구성합니다. 이렇게 구성하려면 NAT 게이트웨이를 SAP 인스턴스의 경로로 추가해야 합니다. 자세한 내용은 NAT 게이트웨이 및 배스천 호스트를 참조하세요.
Google Cloud VPN
Google Cloud VPN을 사용하면 IPsec을 사용하는 VPN 연결을 통해 기존 네트워크를 Google Cloud에 안전하게 연결할 수 있습니다. 한쪽 VPN 게이트웨이에서 두 네트워크 사이의 트래픽 이동을 암호화하면 이후 다른 쪽 VPN 게이트웨이에서 이를 복호화합니다. 인터넷에서 전송되는 데이터가 보호됩니다. 경로에 인스턴스 태그를 사용하면 VPN으로 트래픽을 보낼 수 있는 VM을 동적으로 제어할 수 있습니다. Cloud VPN 터널 비용은 월간 고정 요금에 표준 이그레스 비용이 합쳐져 청구됩니다. 같은 프로젝트의 두 네트워크를 연결하더라도 표준 이그레스 비용이 청구됩니다. 자세한 내용은 VPN 개요 및 VPN 라우팅 옵션 선택을 참조하세요.
Cloud Storage 버킷 보안
Cloud Storage를 사용하여 데이터와 로그 백업을 호스팅하는 경우, 전송 중 데이터를 보호하기 위해 VM에서 Cloud Storage로 데이터를 전송할 때 TLS(HTTPS)를 사용해야 합니다. Cloud Storage는 저장 데이터를 자동으로 암호화합니다. 개발자가 자체 키 관리 시스템을 가지고 있으면 자체 암호화 키를 지정할 수 있습니다.
관련 보안 문서
Google Cloud의 SAP 환경과 관련된 다음 추가 보안 자료를 참조하세요.
백업 및 복구
최악의 경우를 대비하여 시스템을 작동 상태로 복원할 수 있는 계획이 있어야 합니다. Google Cloud를 사용하여 재해 복구를 계획하는 방법에 대한 일반적인 안내는 다음을 참조하세요.
라이선스
이 섹션에서는 라이선스 요구사항을 설명합니다.
SAP 라이선스
SAP ASE를 Google Cloud에서 실행하려면 사용자 라이선스 사용(BYOL)이 필요합니다. 자세한 내용은 다음을 참고하세요.
- SAP Note 2446441 - Linux on Google Cloud Platform (IaaS): Adaption of your SAP License
- SAP Note 2456953 - Windows on Google Cloud Platform (IaaS): Adaption of your SAP License
SAP 라이선스에 대한 자세한 내용은 SAP에 문의하세요.
운영체제 라이선스
Compute Engine에서는 다음 두 가지 방법으로 SLES, RHEL, Windows Server 라이선스를 부여합니다.
종량제(사용한 만큼만 지불) 라이선스를 사용하면 Compute Engine VM의 시간당 비용에 라이선스 비용이 포함됩니다. Google은 라이선스 세부 계획을 관리합니다. 시간당 비용은 더 높지만, 필요에 따라 비용을 늘리거나 줄일 수 있는 완벽한 유연성을 제공합니다. 종량제는 SLES, RHEL, Windows Server가 포함된 Google Cloud 공개 이미지에 사용되는 라이선스 모델입니다.
BYOL을 사용하면 라이선스가 포함되지 않으므로 Compute Engine VM 비용이 낮아집니다. 기존 라이선스를 마이그레이션하거나 자체 라이선스를 구매해야 합니다. 즉, 비용을 먼저 지불해야 하므로 유연성이 낮아집니다.
지원
Google Cloud 인프라 또는 서비스 관련 문제인 경우 고객 관리에 문의하세요. Google Cloud 콘솔의 지원 개요 페이지에서 연락처 정보를 확인할 수 있습니다. 고객 관리에서 SAP 시스템에 문제가 있다고 판단하면 SAP 지원으로 지원을 요청하세요.
SAP 제품 관련 문제가 발생하면 SAP 지원으로 지원을 요청하세요.
SAP는 지원 티켓을 평가한 후 Google Cloud 인프라 문제로 판단되면 SAP는 해당 티켓을 시스템 내 적절한 Google Cloud 구성요소 BC-OP-LNX-GOOGLE
또는BC-OP-NT-GOOGLE
로 전송합니다.
지원 요구사항
SAP 시스템과 사용 중인 Google Cloud 인프라 및 서비스에 대한 지원을 받으려면 최소 지원 요금제 요구사항을 충족해야 합니다.
Google Cloud 기반 SAP에 대한 최소 지원 요구사항에 대한 상세 설명은 다음을 참조하세요.
다음 단계
Linux에서 SAP ASE를 배포하려면 +(권장) Terraform: Linux에서 SAP ASE용 자동 VM 배포를 참조하세요. + Deployment Manager: Linux에서 SAP ASE용 자동 VM 배포
Windows에서 SAP ASE를 배포하려면 Deployment Manager: Windows에서 SAP ASE용 자동 VM 배포를 참조하세요.