Descripción general del agente de Backint de Cloud Storage para SAP HANA

Puedes enviar copias de seguridad de SAP HANA directamente a Cloud Storage desde las instancias de SAP HANA que se ejecutan en Google Cloud, en la solución Bare Metal, localmente o en otras plataformas en la nube mediante el agente Cloud Storage Backint certificado por SAP para SAP HANA (agente de Backint)

El agente de Backint está integrado en SAP HANA para que puedas almacenar y recuperar copias de seguridad directamente desde Cloud Storage mediante las funciones nativas de copia de seguridad y recuperación de SAP.

Cuando usas el agente de Backint, no necesitas usar almacenamiento de disco persistente para las copias de seguridad.

Si deseas obtener instrucciones de instalación para el agente de Backint, consulta la Guía de instalación del agente de Cloud Storage para SAP HANA.

Para obtener más información sobre la certificación de SAP del agente de Backint, consulta los siguientes artículos:

El archivo de configuración del agente de Backint

Para configurar el agente de Backint, especifica parámetros en un archivo de texto sin formato.

El archivo de configuración predeterminado se llama parameters.txt y la ubicación predeterminada es /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/parameters.txt.

Puedes especificar varios archivos de configuración si le asignas un nombre diferente a cada archivo.

Por ejemplo, puedes especificar una configuración para las copias de seguridad de registros en un archivo llamado backint-log-backups.txt y una configuración para las copias de seguridad de datos en un archivo llamado backint-data-backups.txt.

Almacena copias de seguridad en depósitos de Cloud Storage

El agente de Backint almacena tus copias de seguridad de SAP HANA en un bucket de Cloud Storage.

Cuando creas un bucket, puedes elegir su ubicación y su clase de almacenamiento.

Una ubicación de bucket puede ser regional, birregional o multirregional. La elección depende de la necesidad de restringir la ubicación de tus datos, los requisitos de latencia para las copias de seguridad y los restablecimientos, así como tu necesidad de protección contra las interrupciones regionales. Para obtener más información, consulta Ubicaciones de depósitos.

Selecciona depósitos birregionales o multirregionales en regiones que sean iguales o cercanas a las regiones en las que se ejecutan tus instancias de SAP HANA.

Elige una clase de almacenamiento según el tiempo que necesites para guardar las copias de seguridad, con qué frecuencia esperas acceder a ellas y el costo. Para obtener más información, consulta Clases de almacenamiento.

Copias de seguridad de datos de transmisión múltiple con el agente de Backint

En las versiones anteriores a SAP HANA 2.0 SP05, se admite la transmisión múltiple para bases de datos de más de 128 GB. A partir de SAP HANA 2.0 SP05, ahora se puede configurar este umbral a través del parámetro de SAP HANA parallel_data_backup_backint_size_threshold, que especifica el tamaño mínimo de copia de seguridad de la base de datos en GB para poder habilitar la transmisión múltiple.

La transmisión múltiple es útil para aumentar la capacidad de procesamiento y crear copias de seguridad de bases de datos de más de 5 TB, que es el tamaño máximo de un solo objeto en Cloud Storage.

La cantidad óptima de canales que usas para la transmisión múltiple depende del tipo de bucket de Cloud Storage que usas y del entorno en el que se ejecuta SAP HANA. También ten en cuenta la capacidad de procesamiento del disco de datos conectado a la instancia de HANA y el ancho de banda que asigna el administrador a las actividades de copia de seguridad.

Para ajustar la capacidad de procesamiento, cambia la cantidad de transmisiones o limita la capacidad de procesamiento mediante el parámetro #RATE_LIMIT_MB en parameters.txt, el archivo de configuración del agente de Backint.

Para un bucket multirregional, comienza con 8 canales mediante la configuración del parámetro parallel_data_backup_backint_channels en 8 en el archivo de configuración global.ini de SAP HANA.

Para un bucket regional, comienza con 12 canales mediante la configuración de parallel_data_backup_backint_channels en el archivo global.ini como 12.

Ajusta la cantidad de canales según sea necesario para cumplir con tus objetivos de rendimiento de copia de seguridad.

Como se indica en la documentación de SAP HANA, cada canal adicional requiere un búfer de E/S de 512 MB. Especifica el tamaño del búfer de E/S mediante el parámetro data_backup_buffer_size de forma adecuada en la sección de copia de seguridad del archivo global.ini. Para obtener más información sobre el efecto del tamaño del búfer de IO en los tiempos de copia de seguridad, consulta la Nota de SAP 2657261. A partir de SAP HANA 2.0 SP05, especifica un valor máximo para este parámetro de 4 GB. Realizar pruebas en Google Cloud no demostró un beneficio en el aumento de tamaño del búfer significativamente más alto de lo predeterminado, pero esto puede variar para tu carga de trabajo.

Para obtener más información sobre la transmisión múltiple, en la guía de administración de SAP HANA específica para tu versión de SAP HANA, consulta Multistreaming Data Backups with Third-Party Backup Tools (Copias de seguridad de datos de transmisión múltiple con herramientas de copia de seguridad de terceros).

Cargas paralelas

Para mejorar el rendimiento de las cargas de los archivos de copia de seguridad de registros, habilita la función de carga paralela del agente de Backint. Esto es especialmente útil para archivos de copia de seguridad de registros porque no se pueden transmitir de forma múltiple desde SAP HANA.

Para las copias de seguridad de datos, puedes ajustar la cantidad de canales de copia de seguridad de SAP HANA con el parámetro parallel_data_backup_backint_channels de SAP HANA.

Cuando la carga paralela está habilitada, el agente de Backint divide cada archivo de copia de seguridad individual que se recibe de SAP HANA en varias partes que luego se suben en paralelo, lo que mejora el rendimiento de carga.

A medida que Cloud Storage recibe las partes, se vuelven a ensamblar y se almacenan como el único archivo original que recibió el agente de Backint desde SAP HANA. El único archivo está sujeto al límite de tamaño de 5 TB para objetos en Cloud Storage.

Configura la carga paralela

La función de carga paralela está habilitada en el archivo de configuración parameters.txt mediante la especificación del número máximo de subprocesos de carga paralelos en el parámetro #PARALLEL_FACTOR.

Los parámetros #PARALLEL_PART_SIZE_MB, que establecen el tamaño de cada parte, y #THREADS, que determina la cantidad de subprocesos de trabajador, son solo para el ajuste avanzado. No cambies esta configuración, a menos que el equipo de Atención al cliente de Cloud te lo indique, Los valores predeterminados rara vez necesitan modificarse.

A fin de obtener más información sobre los parámetros de carga paralela, consulta Opciones de configuración para el agente de Backint.

Restricciones de carga paralela

Las siguientes restricciones se aplican a la función de carga paralela:

  • Si habilitas la encriptación con el parámetro de configuración #ENCRYPTION_KEY o #KMS_KEY_NAME, no puedes usar la carga paralela. La encriptación no es compatible con la carga paralela. Si especificas el parámetro #PARALLEL_FACTOR con cualquiera de estos parámetros de encriptación, el agente de Backint finaliza con un estado de 1.
  • Si habilitas la compresión, no puedes usar la carga paralela. La compresión no es compatible con la carga paralela. A partir de la versión 1.0.22, si especificas el parámetro #PARALLEL_FACTOR y omites el parámetro #DISABLE_COMPRESSION en la configuración, el agente de Backint finaliza con el estado de 1.
  • Si tu bucket de Cloud Storage implementa una política de retención, este no admite cargas paralelas. Una política de retención impide que se reensamblen las partes en un solo archivo, lo que hace que la carga falle.

A fin de obtener más información sobre los parámetros de carga paralela, consulta Opciones de configuración para el agente de Backint.

Ajusta la carga paralela

Para las copias de seguridad de registros, las cargas paralelas pueden mejorar significativamente la capacidad de procesamiento de las copias de seguridad porque SAP HANA no realiza varias transmisiones para las copias de seguridad de registros. En la mayoría de los casos, basta con especificar un #PARALLEL_FACTOR de 16 o menos. En volúmenes de registros muy grandes, puedes maximizar la capacidad de procesamiento mediante un valor alto de #PARALLEL_FACTOR, como 16, y aumentar los valores de los parámetros de SAP HANAlog_segment_size_mb y max_log_backup_size.

En algunos casos, usar un valor #PARALLEL_FACTOR alto puede reducir la capacidad de procesamiento general, como podría ocurrir si también usas una gran cantidad de canales de copia de seguridad en paralelo.

Para limitar el ancho de banda de red que usan tus copias de seguridad, usa #RATE_LIMIT_MB a fin de establecer la cantidad máxima de ancho de banda que pueden usar las cargas paralelas.

A fin de encontrar una buena configuración para tu entorno específico, carga de trabajo y tipo de copia de seguridad, realiza pruebas con una configuración diferente y mide la capacidad de procesamiento de la copia de seguridad.

Autenticación y control de acceso para el agente de Backint

Google Cloud usa cuentas de servicio para identificar programas como el agente de Backint y controlar a qué recursos de Google Cloud pueden acceder los programas.

Permisos necesarios de Cloud Storage

Una cuenta de servicio para el agente de Backint debe tener permisos para los recursos de Google Cloud a los que accede el agente de Backint. La función de administrador de objetos de almacenamiento proporciona permisos de lista, obtención, creación y eliminación para los objetos de los depósitos de Cloud Storage.

Puedes configurar los permisos para la cuenta de servicio a nivel de proyecto o de bucket. Si lo configuras a nivel de proyecto, le otorgas al agente de Backint acceso a todos los depósitos del proyecto. Si lo configuras a nivel de bucket, le otorgas al agente de Backint acceso a un solo bucket. Para obtener más información sobre los permisos del bucket de Cloud Storage, consulta los siguientes artículos:

Opciones de la cuenta de servicio para el agente de Backint

Si SAP HANA se ejecuta en una VM de Compute Engine, el agente de Backint usa la cuenta de servicio de la VM de forma predeterminada.

Si usas la cuenta de servicio de VM, el agente de Backint tiene los mismos permisos a nivel de proyecto que todos los otros programas y procesos que usan la cuenta de servicio de VM.

Si deseas el control de acceso de manera más estricta, crea una cuenta de servicio distinta para el agente de Backint y otórgale acceso al bucket a nivel de bucket.

Si SAP HANA no se ejecuta en una VM de Compute Engine, debes crear una cuenta de servicio para el agente de Backint. Crea la cuenta de servicio en el proyecto de Google Cloud que contiene el bucket de Cloud Storage que usará el agente de Backint.

Cuando creas una cuenta de servicio para el agente de Backint, también debes crear una clave de cuenta de servicio. Almacena la clave en el host de SAP HANA y especifica la ruta de acceso a la clave en el archivo parameters.txt. Cuando SAP HANA se ejecuta en una VM de Compute Engine, especificar la ruta de acceso a una clave le indica al agente de Backint que use la cuenta de servicio asociada con la clave en lugar de la cuenta de servicio de la VM.

Si usas una clave de encriptación administrada por el cliente generada por Cloud Key Management Service para encriptar tus copias de seguridad en Cloud Storage, debes otorgar a tu cuenta de servicio acceso a la clave de encriptación para crear el adjunto de VLAN de supervisión. Para obtener más información, consulta la sección sobre cómo asignar una clave de Cloud KMS a una cuenta de servicio.

Acceso a las API de Google Cloud y los servidores de metadatos

El agente de Backint requiere acceso a los siguientes hosts y direcciones IP de Google Cloud durante las operaciones de copia de seguridad y recuperación:

  • Para acceder a Cloud Storage:
    • Versión 1.0.14 y posterior del agente: storage.googleapis.com
    • Versión 1.0.13 y anteriores: www.googleapis.com
  • Si especificas una cuenta de servicio en la propiedad #SERVICE_ACCOUNT, se usa oauth2.googleapis.com para la autenticación.
  • 169.254.169.254 para el servidor de metadatos de la instancia de Compute Engine que, de forma predeterminada, resuelve los nombres DNS internos.
  • metadata.google.internal también para los metadatos de instancias de VM.

Si el agente de Backint y SAP HANA se ejecutan en una VM de Compute Engine que no tiene acceso a Internet, debes configurar el Acceso privado a Google para que ese agente de Backint pueda interactuar con Cloud Storage y, si se usa una cuenta de servicio dedicada, autenticarse con Google Cloud.

Si deseas configurar el Acceso privado a Google, consulta Cómo configurar el Acceso privado a Google.

Servidores proxy y el agente de Backint

De forma predeterminada, el agente de Backint omite cualquier proxy HTTP y no lee las variables de entorno del proxy en el sistema operativo, como http_proxy, https_proxy o no_proxy.

Si no tienes alternativa o tu organización comprende las implicaciones de rendimiento y tiene la experiencia necesaria para respaldar el rendimiento de las copias de seguridad de enrutamiento a través de un servidor proxy, puedes configurar el agente de Backint para que use un proxy,

La configuración del proxy para el agente de Backint está en el archivo net.properties:

/usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/jre/conf/net.properties

Omite el servidor proxy para copias de seguridad y recuperaciones

Aunque el agente de Backint omite los servidores proxy de forma predeterminada, puedes hacer que la omisión sea explícita si especificas los nombres de dominio y las direcciones IP de Google Cloud requeridos en el parámetro http.nonProxyHosts en el archivo /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/jre/conf/net.properties. Por ejemplo:

http.nonProxyHosts=localhost|127.|[::1]|.googleapis.com|169.254.169.254|metadata.google.internal

Usa un servidor proxy para copias de seguridad y recuperaciones

Para configurar el agente de Backint a fin de que envíe copias de seguridad a través de un servidor proxy, especifica los parámetros del host y el número de puerto del proxy en el archivo /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/jre/conf/net.properties.

Para las consultar los metadatos de la instancia de VM, el agente de Backint no puede usar un proxy, por lo que debes especificar el nombre de dominio y la dirección IP de los metadatos de la instancia en el parámetro http.nonProxyHosts.

En el siguiente ejemplo, se muestra una configuración de proxy válida para el agente de Backint:

http.proxyHost=proxy-host
http.proxyPort=proxy-port
http.nonProxyHosts=localhost|127.*|[::1]|169.254.169.254|metadata.google.internal
https.proxyHost=proxy-host
https.proxyPort=proxy-port

Actualizaciones para el agente de Backint

Google Cloud lanza versiones nuevas del agente Backint de forma periódica, que puedes descargar y, luego, instalar sin costo adicional.

Antes de actualizar el agente de Backint a una versión nueva en tu entorno de producción, asegúrate de probar la versión nueva en un entorno que no sea de producción.

La actualización del agente de Backint requiere que el host de SAP HANA admita solicitudes HTTP remotas a https://www.googleapis.com/.

Para actualizar una instancia existente del agente de Backint a una versión nueva, consulta la sección sobre cómo actualizar el agente de Backint a una versión nueva.

Encriptación de copias de seguridad

Cloud Storage siempre encripta tus datos antes de que se escriban en el disco. Si deseas aplicar tu propia capa de encriptación adicional, puedes proporcionar tus propias claves de encriptación para la encriptación del lado del servidor de las copias de seguridad de tu agente de Backint.

Tienes dos opciones para proporcionar tus propias claves con el agente de Backint:

Para usar una clave de encriptación proporcionada por el cliente, especifica la ruta a la clave en el parámetro #KMS_KEY_NAME en el archivo parameters.txt. También debes otorgar a la cuenta de servicio de agente de Backint o de VM acceso a la clave. Para obtener más información sobre cómo otorgar a una cuenta de servicio acceso a una clave de encriptación, consulta la sección sobre cómo asignar una clave de Cloud KMS a una cuenta de servicio.

Para usar una clave de encriptación proporcionada por el cliente, especifica la ruta a la clave en el parámetro #ENCRYPTION_KEY en el archivo parameters.txt. La clave debe ser una string de clave AES-256 codificada en base64, como se describe en Claves de encriptación proporcionadas por el cliente.

Restricciones de encriptación

Las siguientes restricciones se aplican a la función de encriptación:

  • Si se especifican #KMS_KEY_NAME y #ENCRYPTION_KEY, el agente de Backint falla y se cierra con un estado de 1.

  • Si se especifica #PARALLEL_FACTOR con #KMS_KEY_NAME o #ENCRYPTION_KEY, el agente de Backint falla y se cierra con un estado de 1.

Referencia del parámetro de configuración

Puedes especificar varias opciones para el agente de Backint en el archivo de configuración parameters.txt.

Cuando descargas por primera vez el agente de Backint, el archivo parameters.txt contiene solo dos parámetros:

  • #BUCKET
  • #DISABLE_COMPRESSION

Ten en cuenta que # es parte del parámetro y no un indicador de comentario.

Especifica cada parámetro en una línea nueva. Separa los parámetros y los valores con un espacio.

Los parámetros de configuración del agente de Backint se muestran en la siguiente tabla.

Parámetro y valor Descripción
#BUCKET bucket-name Un parámetro obligatorio que especifica el nombre del bucket de Cloud Storage en el que el agente de Backint escribe y lee. El agente de Backint crea objetos de copia de seguridad con la clase de almacenamiento del bucket y admite todas las clases de almacenamiento. El agente de Backint usa la encriptación predeterminada de Compute Engine para encriptar los datos en reposo.
#CHUNK_SIZE_MB MB Parámetro de ajuste avanzado.

Controla el tamaño de las solicitudes HTTPS a Cloud Storage durante las operaciones de copia de seguridad o restablecimiento. El tamaño del fragmento predeterminado es 100 MB, lo que significa que una sola solicitud de transmisión HTTP desde o hacia Cloud Storage se mantiene abierta hasta que se transfieren 100 MB de datos.

No modifiques esta configuración, a menos que el equipo de Atención al cliente te lo solicite. La configuración predeterminada, que equilibra la capacidad de procesamiento y la confiabilidad, rara vez debe modificarse.

Debido a que el agente de Backint reintenta las solicitudes HTTP varias veces antes de fallar una operación, los tamaños de fragmento más pequeños dan como resultado menos datos que se deben volver a transmitir si una solicitud falla. Los tamaños de fragmentos más grandes pueden mejorar la capacidad de procesamiento, pero requieren más uso de memoria y más tiempo para reenviar datos en caso de una falla en la solicitud.

#DISABLE_COMPRESSION

Parámetro opcional que inhabilita la compresión predeterminada sobre la marcha cuando el agente de Backint escribe copias de seguridad en el bucket de Cloud Storage. #DISABLE_COMPRESSION se especifica de forma predeterminada.

Se recomienda especificar #DISABLE_COMPRESSION. Aunque la compresión reduce el costo de almacenamiento de las copias de seguridad en Cloud Storage, requiere más procesamiento de CPU durante las operaciones de copia de seguridad y ralentiza la capacidad de procesamiento efectiva de las copias de seguridad.

Independientemente de esta configuración, el agente de Backint admite archivos de copia de seguridad comprimidos o sin comprimir durante una operación de restablecimiento.

#ENCRYPTION_KEY path/to/key/file Especifica la ruta de acceso a una clave de encriptación proporcionada por el cliente que Cloud Storage usa para encriptar las copias de seguridad. La ruta de acceso se debe especificar como una ruta de acceso completamente calificada a una clave AES-256 codificada en base64.

No puedes especificar #ENCRYPTION_KEY con #KMS_KEY_NAME o #PARALLEL_FACTOR.

Para obtener más información sobre cómo usar tus propias claves de encriptación en Google Cloud, consulta Claves de encriptación proporcionadas por el cliente.

#KMS_KEY_NAME path/to/key/file Especifica la ruta de acceso a una clave de encriptación administrada por el cliente que genera Cloud Key Management Service. Cloud Storage usa esta clave para encriptar las copias de seguridad.

Si SAP HANA se ejecuta en una VM de Compute Engine, la clave debe ser accesible para la VM. Si SAP HANA no se ejecuta en Google Cloud, la clave de Cloud KMS debe estar vinculada a la cuenta de servicio del agente de Backint. Para obtener más información, consulta Cuentas de servicio.

Especifica la ruta con el siguiente formato: projects/key_project/locations/location/keyRings/key_ring_name/cryptoKeys/key_name

Donde:

  • key_project es el ID del proyecto asociado con la clave.
  • location es la disponibilidad regional de la clave. Si quieres obtener más información, consulta Tipos de ubicaciones para Cloud KMS.
  • key_ring_name es el nombre del llavero de claves que contiene la clave.
  • key_name es el nombre de la clave.

No puedes especificar #KMS_KEY_NAME con #ENCRYPTION_KEY o #PARALLEL_FACTOR.

Para obtener más información sobre cómo administrar tus propias claves de encriptación en Google Cloud, consulta Claves de encriptación administradas por el cliente.

#MAX_GCS_RETRY integer Define la cantidad máxima de veces que el agente de Backint reintenta un intento de lectura y escritura en Cloud Storage con error. El valor predeterminado es 5, que es el valor recomendado.
#PARALLEL_FACTOR integer

Parámetro opcional que habilita la carga paralela y establece la cantidad máxima de cargas paralelas. Un valor de “1” inhabilita las cargas paralelas. El valor predeterminado es "1".

No habilites la carga paralela si:

  • El bucket de destino usa una política de retención.
  • Se especifican #ENCRYPTION_KEY o #KMS_KEY_NAME.
#PARALLEL_PART_SIZE_MB integer Parámetro de ajuste avanzado.

Establece el tamaño, en MB, de cada parte que se sube en paralelo. El valor predeterminado es 128 MB.

No modifiques esta configuración, a menos que el equipo de Atención al cliente te lo solicite. No es necesario cambiar la configuración predeterminada.

#RATE_LIMIT_MB integer Parámetro opcional que establece un límite superior, en MB, en el ancho de banda de salida a Compute Engine durante las operaciones de copia de seguridad o restablecimiento. De forma predeterminada, Google Cloud no limita el ancho de banda de red para el agente de Backint. Cuando se establece, la capacidad de procesamiento puede variar, pero no superará el límite especificado.
#SERVICE_ACCOUNT path/to/key/file Parámetro opcional que especifica la ruta completamente calificada a la clave de la cuenta de servicio de Google Cloud codificada en JSON cuando no se usa la autenticación predeterminada de Compute Engine. Especificar #SERVICE_ACCOUNT dirige al agente de Backint para que use la clave cuando se autentica en el servicio de Cloud Storage. Se recomienda la autenticación predeterminada de Compute Engine.
#THREADS integer Parámetro de ajuste avanzado.

Establece la cantidad de subprocesos de trabajador. El valor predeterminado es la cantidad de procesadores en la máquina.

No modifiques esta configuración, a menos que el equipo de Atención al cliente te lo solicite. No es necesario cambiar la configuración predeterminada.

#READ_IDLE_TIMEOUT integer Parámetro de ajuste avanzado.

Establece la cantidad máxima de tiempo en milisegundos que el agente de Backint esperará para abrir el archivo de copia de seguridad. El valor predeterminado es 1,000.

No modifiques esta configuración, a menos que el equipo de Atención al cliente te lo solicite. No es necesario cambiar la configuración predeterminada.

#HTTP_READ_TIMEOUT integer Parámetro de ajuste avanzado.

Establece el tiempo de espera en milisegundos para leer las respuestas de las solicitudes a la API de Cloud Storage. El valor predeterminado es -1; sin tiempo de espera.

No modifiques esta configuración, a menos que el equipo de Atención al cliente te lo solicite. No es necesario cambiar la configuración predeterminada.

Registro para el agente de Backint

Además de los registros que mantiene SAP HANA en backup.log, el agente de Backint escribe eventos operativos y de error de comunicación en los archivos de registro en el subdirectorio logs en /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs.

El agente de Backint rota los archivos de registro cuando el tamaño de uno de ellos alcanza los 10 MB.

Si es necesario, puedes editar la configuración de registro del agente de Backint en /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/logging.properties.

El agente de Backint también es compatible con Cloud Logging. A fin de habilitar Cloud Logging, consulta la Guía de instalación del agente de Backint de Cloud Storage para SAP HANA.

Usa el agente de Backint en implementaciones de alta disponibilidad de SAP HANA

En un clúster de alta disponibilidad de SAP HANA, debes instalar el agente de Backint en cada nodo del clúster.

Usa la misma configuración del agente de Backint con las mismas especificaciones del bucket de Cloud Storage para cada instancia de SAP HANA en el clúster con alta disponibilidad. Puedes usar las mismas especificaciones del bucket porque, durante las operaciones normales, solo la instancia activa de SAP HANA en una configuración de alta disponibilidad escribe copias de seguridad en Cloud Storage. El sistema secundario está en modo de replicación. Esto se aplica a las copias de seguridad de datos, registros y catálogos.

Además, el software de agrupamiento en clústeres de aplicaciones, como Pacemaker, evita situaciones de cerebro dividido, en las que más de un sistema SAP HANA en un clúster cree que es la instancia principal.

Sin embargo, durante las actividades de mantenimiento, cuando el agrupamiento en clústeres puede estar inhabilitado, si la base de datos en espera se quita de la replicación y vuelve a estar en línea, debes asegurarte de que las copias de seguridad se activen solo en la base de datos principal.

Debido a que el agente de Backint no tiene conocimiento de qué sistema SAP HANA es actualmente el sistema activo y no tiene mecanismos de programación o activación, debes administrar los activadores de programación y copias de seguridad mediante mecanismos SAP, como SAP ABAP transacción DB13

Las aplicaciones ABAP de SAP se conectan al clúster de alta disponibilidad a través de la IP virtual, por lo que el activador siempre se enruta a la instancia activa de SAP HANA.

Si el activador de copia de seguridad se define de manera local en cada servidor, por ejemplo, como una secuencia de comandos del sistema operativo local, y los sistemas principales y secundarios creen que son el sistema activo, ambos intentarán escribir copias de seguridad al bucket de almacenamiento.

Usa el agente de Backint en implementaciones DR de SAP HANA.

En una configuración de recuperación ante desastres, en la que una instancia de recuperación de SAP HANA en otra región de Google Cloud se mantiene sincronizada mediante el uso de la replicación asíncrona del sistema de SAP HANA, especifica un bucket diferente para la instancia de recuperación que la principal que utiliza el sistema SAP HANA.

Si bien el sistema de DR suele estar en modo de replicación y, por lo tanto, no puede ejecutar una copia de seguridad en sí, durante las pruebas de recuperación ante desastres regulares, la instancia de recuperación se pone en línea y puede activar copias de seguridad. Si lo hace y el sistema de recuperación no usa un bucket separado, las copias de seguridad podrían reemplazar los datos de la base de datos principal.

En el caso de un desastre real que requiere que te recuperes de una copia de seguridad en tu región de DR, puedes actualizar la configuración del agente de Backint para hacer referencia al bucket multirregional que usa tu sistema de alta disponibilidad.

Usa el agente de Backint en sistemas con escalamiento horizontal de SAP HANA

En los sistemas de escalamiento horizontal de SAP HANA, debes instalar el agente de Backint en cada nodo del sistema.

Para simplificar la administración del archivo de configuración parameters.txt y, si usas una, la clave de la cuenta de servicio del agente de Backint, puedes colocar estos archivos en un directorio NFS compartido.