Guia de implantação de um sistema SAP HANA de escalonamento vertical em um cluster do SLES de alta disponibilidade

Neste guia, mostramos como implantar um cluster do SUSE Linux Enterprise Server (SLES) com desempenho otimizado para um sistema SAP HANA de escalonamento vertical de host único no Google Cloud. Você finalizará um modelo de arquivo de configuração e usará o Cloud Deployment Manager para implantar um cluster e dois sistemas SAP HANA que seguem as práticas recomendadas do Compute Engine e da SAP.

Um dos sistemas SAP HANA funciona como o sistema primário ativo e o outro como sistema secundário em espera. Cada sistema SAP HANA é implantado em uma VM do Compute Engine na mesma região, idealmente em diferentes zonas.

Visão geral de um cluster de alta disponibilidade do Linux para um sistema SAP HANA de escalonamento vertical e nó único

O cluster implantado inclui as seguintes funções e recursos:

  • O gerenciador de recursos do cluster de alta disponibilidade do Pacemaker
  • Um mecanismo de isolamento do Google Cloud
  • Um IP virtual (VIP) que usa uma implementação de IP de alias
  • O padrão de alta disponibilidade do SUSE
  • O pacote de agente de recursos SUSE SAPHanaSR
  • Replicação síncrona do sistema
  • Memória pré-carregada
  • Reinicialização automática da instância com falha como nova instância secundária

Para implantar um sistema de HA que inclui um VIP que usa uma implementação interna do balanceador de carga em vez de uma implementação de IP do alias, siga estas instruções para implantar rapidamente seu sistema com os modelos do Deployment Manager. Em seguida, após a implantação do cluster de alta disponibilidade, altere a implementação do VIP. Para mais informações, consulte Como migrar um VIP em um cluster de alta disponibilidade do SAP HANA para um balanceador de carga interno.

Se for preciso um sistema de escalonamento horizontal com hosts em espera para o failover automático do host do SAP HANA, use o Guia de implantação do sistema SAP HANA de escalonamento horizontal com o failover automático do host do SAP HANA.

Para implantar um sistema SAP HANA sem um cluster de alta disponibilidade do Linux ou hosts em espera, use o Guia de implantação do SAP HANA.

Este guia é para usuários avançados do SAP HANA familiarizados com as configurações de alta disponibilidade do Linux para SAP HANA.

Pré-requisitos

Antes de criar o cluster de alta disponibilidade do SAP HANA, verifique se os pré-requisitos a seguir são atendidos:

Como criar uma rede

Por motivos de segurança, crie uma nova rede. Para controlar quem tem acesso a ela, adicione regras de firewall ou use outro método de controle de acesso.

Caso o projeto tenha uma rede VPC padrão, não a use. Em vez disso, crie sua própria rede VPC para que as únicas regras de firewall aplicadas sejam aquelas criadas explicitamente por você.

Durante a implantação, as instâncias de VM geralmente exigem acesso à Internet para fazer o download do agente de monitoramento do Google. Se você estiver usando uma das imagens Linux certificadas pelo SAP disponíveis no Google Cloud, a instância da VM também exigirá acesso à Internet para registrar a licença e acessar repositórios de fornecedor do sistema operacional. Uma configuração com um gateway NAT e tags de rede da VM é compatível com esse acesso, mesmo se as VMs de destino não tiverem IPs externos.

Para configurar a rede:

  1. Acesse o Cloud Shell.

    Acessar o Cloud Shell (em inglês)

  2. Para criar uma nova rede no modo de sub-redes personalizadas, execute:

    gcloud compute networks create [YOUR_NETWORK_NAME] --subnet-mode custom

    em que [YOUR_NETWORK_NAME] é o nome da nova rede. Esse nome pode conter apenas letras minúsculas, dígitos e o caractere traço (-).

    Especifique --subnet-mode custom para evitar o uso do modo automático padrão, que cria automaticamente uma sub-rede em cada região do Compute Engine. Para mais informações, consulte Modo de criação da sub-rede.

  3. Crie uma sub-rede e especifique a região e o intervalo de IP:

    gcloud compute networks subnets create [YOUR_SUBNETWORK_NAME] \
            --network [YOUR_NETWORK_NAME] --region [YOUR_REGION] --range [YOUR_RANGE]

    onde:

    • [YOUR_SUBNETWORK_NAME] é a nova sub-rede;
    • [YOUR_NETWORK_NAME] é o nome da rede que você criou na etapa anterior;
    • [REGION] é a região em que você quer a sub-rede;
    • [YOUR_RANGE] é o intervalo de endereços IP, especificado no formato CIDR (em inglês). Por exemplo, 10.1.0.0/24. Se você planeja adicionar mais de uma sub-rede, atribua intervalos IP CIDR não sobrepostos para cada sub-rede na rede. Observe que cada sub-rede e os respectivos intervalos IP internos são mapeados para uma única região.
  4. Se quiser, repita o passo anterior e adicione mais sub-redes.

Como configurar um gateway NAT

Se você pretende criar uma ou mais VMs que não terão endereços IP públicos, precisará criar um gateway NAT para que suas VMs possam acessar a Internet e fazer o download do agente de monitoramento do Google.

Se você tiver intenção de atribuir um endereço IP público externo à VM, pule esta etapa.

Para criar um gateway NAT, faça o seguinte:

  1. Crie uma VM para atuar como o gateway NAT na sub-rede que você acabou de criar:

    gcloud compute instances create [YOUR_VM_NAME] --can-ip-forward \
            --zone [YOUR_ZONE]  --image-family [YOUR_IMAGE_FAMILY] \
            --image-project [YOUR_IMAGE_PROJECT] \
            --machine-type=[YOUR_MACHINE_TYPE] --subnet [YOUR_SUBNETWORK_NAME] \
            --metadata startup-script="sysctl -w net.ipv4.ip_forward=1; iptables \
            -t nat -A POSTROUTING -o eth0 -j MASQUERADE" --tags [YOUR_VM_TAG]

    em que:

    • [YOUR_VM_NAME] é o nome da VM que você está criando e que pretende usar para o gateway NAT;
    • [YOUR_ZONE] é a zona em que você quer a VM;
    • [YOUR_IMAGE_FAMILY] e [YOUR_IMAGE_PROJECT] especificam a imagem que você pretende usar no gateway NAT;
    • [YOUR_MACHINE_TYPE] é qualquer tipo de máquina compatível. Se você espera um tráfego de rede alto, escolha um tipo de máquina com pelo menos oito CPUs virtuais;
    • [YOUR_SUBNETWORK_NAME] é o nome da sub-rede em que você quer a VM;
    • [YOUR_VM_TAG] é uma tag aplicada à VM que você está criando. Se a VM for usada como um Bastion Host, a tag será usada para aplicar a regra de firewall relacionada somente a essa VM.
  2. Crie uma rota com tag para que o tráfego passe pela VM NAT e não pelo gateway de Internet padrão:

    gcloud compute routes create [YOUR_ROUTE_NAME] \
            --network [YOUR_NETWORK_NAME] --destination-range 0.0.0.0/0 \
            --next-hop-instance [YOUR_VM_NAME] --next-hop-instance-zone \
            [YOUR_ZONE] --tags [YOUR_TAG_NAME] --priority 800

    em que:

    • [YOUR_ROUTE_NAME] é o nome da rota que você está criando;
    • [YOUR_NETWORK_NAME] é a rede criada;
    • [YOUR_VM_NAME] é a VM que você está usando para seu gateway NAT;
    • [YOUR_ZONE] é a zona em que a VM está localizada;
    • [YOUR_TAG_NAME] é a tag na rota que direciona o tráfego por meio da VM NAT.
  3. Também é possível usar a VM do gateway NAT como um Bastion Host. Para isso, execute o comando a seguir. Com ele, é criada uma regra de firewall para permitir o acesso SSH de entrada a essa instância a partir da Internet:

    gcloud compute firewall-rules create allow-ssh --network [YOUR_NETWORK_NAME] --allow tcp:22 --source-ranges 0.0.0.0/0 --target-tags "[YOUR_VM_TAG]"

    em que:

    • [YOUR_NETWORK_NAME] é a rede criada;
    • [YOUR_VM_TAG] é a tag especificada na criação da VM do gateway NAT. Com o uso dessa tag, a regra de firewall é válida somente para a VM que hospeda o gateway NAT, não para todas as VMs na rede.

Como adicionar regras de firewall

Por padrão, uma regra de firewall implícita bloqueia conexões de entrada de fora da rede de nuvem privada virtual (VPC). Para permitir conexões de entrada, configure uma regra de firewall para a VM. Depois que uma conexão de entrada for estabelecida com uma VM, será permitido o tráfego nas duas direções nessa conexão.

É possível criar uma regra de firewall para permitir o acesso externo a portas especificadas ou para restringir o acesso entre as VMs na mesma rede. Se o tipo de rede VPC default for usado, algumas regras padrão complementares também serão aplicadas, como a regra default-allow-internal, que permite a conectividade entre VMs na mesma rede em todas as portas.

Dependendo da política de TI que for aplicada ao ambiente, talvez seja necessário isolar ou então restringir a conectividade com o banco de dados do host, o que pode ser feito criando regras de firewall.

Conforme o cenário, é possível criar regras de firewall para permitir acesso a:

  • Portas padrão da SAP listadas na tabela de portas TCP/IP de todos os produtos SAP (em inglês).
  • Conexões do seu computador ou do ambiente de rede corporativa para a instância de VM do Compute Engine. Se você não tiver certeza do endereço IP a ser usado, fale com o administrador de redes da sua empresa.
  • Comunicação entre as VMs quando, por exemplo, os servidores de banco de dados e de aplicativos estão sendo executados em diferentes VMs. Para ativar a comunicação entre as VMs, crie uma regra de firewall que permita o tráfego proveniente da sub-rede.
  • conexões SSH com a instância da VM, incluindo o SSH do navegador;
  • Conexão com a VM por meio de uma ferramenta de terceiros no Linux. Crie uma regra para permitir o acesso da ferramenta pelo seu firewall.

Para criar uma regra de firewall:

Console

  1. No Console do Cloud, acesse a página Regras de firewall.

    ABRIR "REGRAS DE FIREWALL"

  2. Na parte superior da página, clique em Criar regra de firewall.

    • No campo Rede, selecione a rede em que a VM está localizada.
    • No campo Destinos, especifique os recursos no Google Cloud a que esta regra se aplica. Por exemplo, especifique Todas as instâncias na rede. Ou, para limitar a regra a instâncias específicas no Google Cloud, insira tags em Tags de destino especificado.
    • No campo Filtro de origem, selecione uma das opções a seguir:
      • Intervalos de IP para permitir tráfego de entrada de endereços IP específicos. Especifique o intervalo de endereços IP no campo Intervalos de IPs de origem.
      • Sub-redes para permitir tráfego de entrada de uma determinada sub-rede. Especifique o nome da sub-rede no campo Sub-redes a seguir. É possível usar esta opção para permitir acesso entre as VMs na configuração em três níveis ou de escalonamento horizontal.
    • Na seção Protocolos e portas, selecione Portas e protocolos especificados e insira tcp:[PORT_NUMBER].
  3. Clique em Criar para criar a regra de firewall.

gcloud

Crie uma regra de firewall usando o seguinte comando:

$ gcloud compute firewall-rules create firewall-name
--direction=INGRESS --priority=1000 \
--network=network-name --action=ALLOW --rules=protocol:port \
--source-ranges ip-range --target-tags=network-tags

Como criar um cluster de alta disponibilidade do Linux com o SAP HANA instalado

As instruções a seguir usam o Cloud Deployment Manager para criar um cluster do SLES Linux com dois sistemas SAP HANA: um sistema SAP HANA primário de host único em uma instância da VM e um sistema SAP HANA em espera em outra instância da VM na mesma região do Compute Engine. Os sistemas SAP HANA usam replicação síncrona, e o sistema em espera pré-carrega os dados replicados.

Defina as configurações do cluster de alta disponibilidade do SAP HANA em um modelo de arquivo de configuração do Deployment Manager.

As instruções a seguir são para o Cloud Shell, mas, no geral, podem ser aplicadas ao SDK do Cloud.

  1. Confirme se as cotas atuais para recursos, como discos permanentes e CPUs, são suficientes para os sistemas SAP HANA que você está prestes a instalar. Se as cotas não forem suficientes, a implantação falhará. Para saber os requisitos de cotas do SAP HANA, consulte este material sobre preços e cotas.

    Acessar a página de cotas

  2. Abra o Cloud Shell ou, se tiver instalado o SDK do Cloud na estação de trabalho local, abra um terminal.

    Acessar o Cloud Shell

  3. No Cloud Shell, do intervalo de sub-rede que você está usando para o cluster de alta disponibilidade, reserve um endereço IP para usar como VIP:

    $ gcloud compute addresses create vip-name \
       --region cluster-region --subnet cluster-subnet \
       --addresses vip-address
  4. Faça o download do modelo do arquivo de configuração template.yaml do cluster de alta disponibilidade do SAP HANA para o diretório de trabalho usando o seguinte comando no Cloud Shell ou no SDK do Cloud:

    $ wget https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana_ha/template.yaml
  5. Você tem a opção de renomear o arquivo template.yaml para identificar a configuração que ele define.

  6. Abra o arquivo template.yaml no editor de código do Cloud Shell ou, se estiver usando o SDK do Cloud, o editor de texto de sua escolha.

    Para abrir o editor de código, clique no ícone de lápis, no canto superior direito da janela do terminal do Cloud Shell.

  7. No arquivo template.yaml, atualize os valores da propriedade substituindo os colchetes e o conteúdo deles pelos valores da instalação. As propriedades estão descritas na tabela a seguir.

    Para criar as instâncias de VM sem instalar o SAP HANA, exclua ou comente todas as linhas que começam com sap_hana_.

    Propriedade Tipo de dados Descrição
    primaryInstanceName String O nome da instância da VM do sistema SAP HANA principal. Especifique o nome usando letras minúsculas, números e hífens.
    secondaryInstanceName String O nome da instância da VM do sistema SAP HANA secundário. Especifique o nome usando letras minúsculas, números e hífens.
    primaryZone String A zona em que o sistema SAP HANA principal está implantado. As zonas principal e secundária precisam estar na mesma região.
    secondaryZone String A zona em que o sistema SAP HANA secundário será implantado. As zonas principal e secundária precisam estar na mesma região.
    instanceType String O tipo de máquina virtual do Compute Engine em que é necessário executar o SAP HANA. Se você precisar de um tipo de VM personalizado, especifique um tipo de VM predefinido com um número de vCPUs o mais próximo possível do necessário, mesmo que maior. Após a conclusão da implantação, modifique o número de vCPUs e a quantidade de memória.
    subnetwork String Nome da sub-rede criada em uma etapa anterior. Se estiver implantando em uma VPC compartilhada, especifique esse valor como [SHAREDVPC_PROJECT]/[SUBNETWORK]. Por exemplo, myproject/network1.
    linuxImage String Nome da imagem do sistema operacional Linux ou da família de imagens que você está usando com o SAP HANA. Para especificar uma família de imagens, adicione o prefixo family/ ao nome da família. Por exemplo, family/sles-12-sp3-sap. Para definir uma imagem específica, determine somente o nome da imagem. Para ver a lista de famílias de imagens disponíveis, consulte a página Imagens no Console do Cloud.
    linuxImageProject String Projeto do Google Cloud que contém a imagem que você usará. Talvez seja seu próprio projeto ou um projeto de imagem do Google Cloud. Para o SLES, especifique suse-sap-cloud. Para ver uma lista de projetos de imagem do GCP, consulte a página Imagens na documentação do Compute Engine.
    sap_hana_deployment_bucket String O nome do bucket de armazenamento do GCP no projeto que contém os arquivos de instalação do SAP HANA enviados em uma etapa anterior.
    sap_hana_sid String ID do sistema SAP HANA. O ID precisa ter três caracteres alfanuméricos e começar com uma letra. Todas as letras precisam ser maiúsculas.
    sap_hana_instance_number Número inteiro Número da instância do sistema SAP HANA, de 0 a 99. O padrão é 0.
    sap_hana_sidadm_password String Senha do administrador do sistema operacional. As senhas precisam ter no mínimo oito caracteres e incluir pelo menos uma letra maiúscula, uma letra minúscula e um número.
    sap_hana_system_password String Senha do superusuário do banco de dados. As senhas precisam ter no mínimo oito caracteres e incluir pelo menos uma letra maiúscula, uma letra minúscula e um número.
    sap_hana_scaleout_nodes Número inteiro Número de hosts worker do SAP HANA complementares de que você precisa. Especifique 0, porque os hosts de escalonamento horizontal, no momento, não são compatíveis com as configurações de alta disponibilidade.
    sap_vip String O endereço IP que você reservou anteriormente para o VIP. Esse endereço IP é sempre atribuído à instância ativa do SAP HANA. O endereço IP precisa estar dentro do intervalo de endereços IP atribuídos à sua sub-rede.

    No exemplo a seguir mostramos um arquivo de configuração completo, que direciona o Deployment Manager para implantar um cluster de alta disponibilidade com o sistema SAP HANA principal instalado na zona us-west1-a e o sistema SAP HANA secundário instalado na zona us-west1-b. Os dois sistemas serão instalados em VMs n1-highmem-96 que executam o sistema operacional SLES 12 SP2.

     imports:
     - path: https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana_ha/sap_hana_ha.py
    
     resources:
     - name: sap_hana_ha
       type: https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana_ha/sap_hana_ha.py
       properties:
         primaryInstanceName: example-ha-vm1
         secondaryInstanceName: example-ha-vm2
         primaryZone: us-central1-c
         secondaryZone: us-central1-f
         instanceType: n1-highmem-96
         subnetwork: example-ha-subnetwork
         linuxImage: family/sles-12-sp2-sap
         linuxImageProject: suse-sap-cloud
         sap_hana_deployment_bucket: hana2sp3rev30
         sap_hana_sid: HA1
         sap_hana_instance_number: 00
         sap_hana_sidadm_password: Google123
         sap_hana_system_password: Google123
         sap_hana_scaleout_nodes: 0
         sap_vip: 10.1.0.24
    
  8. Crie as instâncias:

    $ gcloud deployment-manager deployments create deployment-name --config template-name.yaml

    O comando acima invoca o Deployment Manager, que implanta as VMs, faz o download do software do SAP HANA a partir do bucket de armazenamento e instala o SAP HANA de acordo com as especificações do arquivo template.yaml. O processo geralmente leva menos de 30 minutos para ser concluído. Para verificar o progresso da implantação, siga os passos na próxima seção.

Como verificar a implantação do sistema HANA de alta disponibilidade

A verificação de um cluster de alta disponibilidade do SAP HANA envolve vários procedimentos diferentes:

  • Como verificar os registros do Logging
  • Como verificar a configuração da VM e a instalação do SAP HANA
  • Como verificar o sistema SAP HANA usando o SAP HANA Studio
  • Como realizar um teste de failover

Como verificar os registros do Logging

  1. Abra o Logging para verificar se há erros e monitorar o progresso da instalação.

    Acesse o Cloud Logging

  2. Na guia Recursos, selecione Global como o recurso de geração de registros.

    • Se "INSTANCE DEPLOYMENT COMPLETE" for exibido, o processamento do Deployment Manager estará concluído, e será possível prosseguir para a próxima etapa.
    • Se você vir um erro de cota:

      1. Na página Cotas do IAM e Admin, aumente as cotas que não atendem aos requisitos do SAP HANA listados no Guia de planejamento do SAP HANA.
      2. Na página Implantações do Deployment Manager, exclua a implantação para limpar as VMs e discos permanentes da instalação com falha.
      3. Execute novamente o Deployment Manager.

      Tela do Logging.

Como verificar a configuração da VM e a instalação do SAP HANA

  1. Depois de implantar o sistema SAP HANA sem erros, conecte-se a cada VM usando SSH. Na página Instâncias de VM do Compute Engine, clique no botão "SSH" para cada instância de VM ou use seu método de SSH preferido.

    Botão SSH na página

  2. Mude para o usuário raiz.

    sudo su -
  3. No prompt de comando, insira df -h. Verifique se você vê uma saída que inclui os diretórios /hana, como /hana/data.

    Volumes de dados criados pelo script.

  4. Verifique o status do novo cluster:

    crm status
    

    Você verá resultados semelhantes ao exemplo a seguir, em que example-ha-vm1 é o mestre e example-ha-vm2 é o subordinado:

    Exemplo mostrando o status do cluster e os recursos que são retornados pelo comando crm status

  5. Se quiser alterar para o usuário administrador do SAP, substitua [SID] no comando a seguir pelo valor [SID] especificado no modelo de arquivo de configuração.

    su - [SID]adm
    
  6. Para verificar se os serviços do SAP HANA, como hdbnameserver, hdbindexserver e outros, estão sendo executados na instância, digite o seguinte comando:

    HDB info
    

Como verificar o sistema SAP HANA usando o SAP HANA Studio

  1. Conecte-se ao sistema HANA usando o SAP HANA Studio. Ao definir a conexão, especifique os seguintes valores:

    • No painel "Specify System", especifique o endereço IP flutuante como o nome do host.
    • No painel "Connection Properties", para a autenticação do usuário do banco de dados, especifique o nome de superusuário do banco de dados e a senha definida para a propriedade sap_hana_system_password no arquivo template.yaml.

    Para mais informações da SAP sobre a instalação do SAP HANA Studio, consulte o Guia de instalação e atualização do SAP HANA Studio (em inglês).

  2. Depois que o SAP HANA Studio estiver conectado ao sistema HANA de alta disponibilidade, exiba a visão geral do sistema clicando duas vezes no nome do sistema no painel de navegação no lado esquerdo da janela.

    Captura de tela do painel de navegação do SAP HANA Studio

  3. Em "General Information", na guia "Overview", verifique se:

    • o campo "Operational Status" mostra "All services started";
    • o campo "System Replication Status" mostra "All services are active and in sync".

    Captura de tela da guia

  4. Confirme o modo de replicação clicando no link System Replication Status em "General Information". A replicação síncrona é indicada por SYNCMEM na coluna REPLICATION_MODE, na guia "System Replication".

    Captura de tela da guia

Se qualquer uma das etapas de validação mostrar que a instalação falhou, faça o seguinte:

  1. Resolva os erros.
  2. Exclua a implantação da página Implantações.
  3. Recrie as instâncias, conforme descrito no último passo da seção anterior.

Como realizar um teste de failover

Para executar um teste de failover:

  1. Conecte-se à VM principal usando SSH. É possível fazer isso na página Instâncias de VM do Compute Engine, clicando no botão "SSH" para cada instância da VM ou usando seu método SSH preferido.

  2. No prompt de comando, digite o seguinte comando:

    sudo ip link set eth0 down

    O comando ip link set eth0 down aciona um failover ao interromper as comunicações com o host principal.

  3. Acompanhe o progresso do failover no Logging:

    Acessar o Logging

    O exemplo a seguir mostra as entradas de registro de um failover bem-sucedido:

    Captura de tela dos registros do Logging de um failover

  4. Reconecte-se ao host usando o SSH e mude para o usuário raiz.

  5. Digite "crm status" para confirmar que o host primário está ativo na VM que continha o host secundário. A reinicialização automática está habilitada no cluster. Portanto, o host parado será reiniciado e passará à função de host secundário, conforme mostrado na captura de tela a seguir.

    Captura de tela da saída de crm status mostrando que os hosts principal e secundário trocaram de VM

  6. No SAP HANA Studio, para confirmar se você ainda está conectado ao sistema, clique duas vezes na entrada do sistema no painel de navegação para atualizar as informações.

  7. Clique no link System Replication Status para confirmar se os hosts principal e secundário foram trocados e estão ativos.

    Captura de tela da guia

Como concluir a instalação do gateway NAT

Se você criou um gateway NAT, conclua as etapas a seguir.

  1. Adicione tags a todas as instâncias, incluindo os hosts worker:

    export NETWORK_NAME="[YOUR_NETWORK_NAME]"
    export TAG="[YOUR_TAG_TEXT]"
    gcloud compute instances add-tags "[PRIMARY_VM_NAME]" --tags="$TAG" --zone=[PRIMARY_VM_ZONE]
    gcloud compute instances add-tags "[SECONDARY_VM_NAME]" --tags="$TAG" --zone=[SECONDARY_VM_ZONE]
  2. Exclua IPs externos:

    gcloud compute instances delete-access-config "[PRIMARY_VM_NAME]" --access-config-name "external-nat" --zone=[PRIMARY_VM_ZONE]
    gcloud compute instances delete-access-config "[SECONDARY_VM_NAME]" --access-config-name "external-nat" --zone=[SECONDARY_VM_ZONE]

Como configurar o agente de monitoramento do Google para o SAP HANA

É possível configurar o agente de monitoramento do Google para o SAP HANA, que coleta métricas do SAP HANA e as envia para o Monitoring. Com o Monitoring, é possível criar painéis para as métricas, configurar alertas personalizados com base em limites de métricas e muito mais.

Para monitorar um cluster de alta disponibilidade, instale o agente de monitoramento em uma instância de VM fora do cluster ou em cada instância de VM no cluster.

Ao instalar o agente de monitoramento em uma instância de VM fora do cluster de alta disponibilidade, especifique o endereço IP flutuante do cluster como o endereço IP da instância do host a ser monitorado. Se instalar o agente de monitoramento em cada VM no cluster, especifique o endereço IP local da instância de VM que hospeda o agente de monitoramento ao configurar cada um deles.

Para mais informações sobre como definir e configurar o agente de monitoramento do Google para o SAP HANA, consulte este guia do usuário.

Como se conectar ao SAP HANA

Como essas instruções não usam um endereço IP externo para o SAP HANA, só será possível se conectar às instâncias do SAP HANA por meio da instância Bastion usando SSH ou por meio do Windows Server usando o SAP HANA Studio.

  • Para se conectar ao SAP HANA por meio da instância Bastion, conecte-se ao Bastion Host e depois às instâncias do SAP HANA usando o cliente SSH de sua escolha.

  • Para conectar o banco de dados SAP HANA por meio do SAP HANA Studio, use um cliente de área de trabalho remota para se conectar à instância do Windows Server. Após a conexão, instale o SAP HANA Studio (em inglês) manualmente e acesse o banco de dados SAP HANA.

Como realizar tarefas pós-implantação

Antes de usar sua instância do SAP HANA, recomendamos que você siga os passos de pós-implantação a seguir. Para mais informações, consulte o guia de instalação e atualização do SAP HANA (em inglês).

  1. Atualize o software SAP HANA com os patches mais recentes.

  2. Instale todos os componentes extras, como o Application Function Libraries (AFL) ou o Smart Data Access (SDA).

  3. Configure e faça o backup do novo banco de dados do SAP HANA. Para mais informações, consulte o guia de operações do SAP HANA.

A seguir