Questa guida mostra come automatizzare il deployment di SAP HANA in un cluster ad alta disponibilità (HA) Red Hat Enterprise Linux (RHEL) o SUSE Linux Enterprise Server (SLES) che utilizza un bilanciatore del carico di rete passthrough interno per gestire l'indirizzo IP virtuale (VIP).
La guida utilizza Terraform per eseguire il deployment di due macchine virtuali (VM) Compute Engine, due sistemi di scale up SAP HANA, un indirizzo IP virtuale (VIP) con implementazione del bilanciatore del carico di rete passthrough interno e un cluster ad alta disponibilità basato sul sistema operativo, il tutto secondo le best practice di Google Cloud, SAP e il fornitore del sistema operativo.
Uno dei sistemi SAP HANA funziona come sistema principale attivo, mentre l'altro funziona come sistema secondario in standby. Esegui il deployment di entrambi i sistemi SAP HANA nella stessa regione, idealmente in zone diverse.
Il cluster di cui è stato eseguito il deployment include le seguenti funzioni e caratteristiche:
- Il gestore delle risorse del cluster ad alta disponibilità di Pacemaker.
- Un meccanismo di recinzione di Google Cloud.
- Un IP virtuale (VIP) che utilizza un'implementazione del bilanciatore del carico interno TCP di livello 4, tra cui:
- Una prenotazione dell'indirizzo IP selezionato per il VIP.
- Due gruppi di istanze Compute Engine.
- Un bilanciatore del carico interno TCP.
- Un controllo di integrità di Compute Engine.
- Nei cluster RHEL ad alta disponibilità:
- Il modello di alta disponibilità di Red Hat.
- L'agente delle risorse Red Hat e i pacchetti di recinzione.
- Nei cluster SLES ad alta disponibilità:
- Il pattern di alta disponibilità di SUSE.
- Il pacchetto dell'agente di risorse SUSE SAPHanaSR.
- Replica sincrona del sistema.
- Precaricamento della memoria.
- Riavvio automatico dell'istanza non riuscita come nuova istanza secondaria.
Se hai bisogno di un sistema a scalabilità orizzontale con host in standby per il failover automatico dell'host SAP HANA, devi consultare la pagina Terraform: sistema di scale out di SAP HANA con errore di configurazione automatica dell'host.
Per eseguire il deployment di un sistema SAP HANA senza un cluster Linux ad alta disponibilità o host in standby, utilizza la Terraform: Guida al deployment di SAP HANA.
Questa guida è rivolta agli utenti avanzati di SAP HANA che hanno familiarità con le configurazioni Linux ad alta disponibilità per SAP HANA.
Prerequisiti
Prima di creare il cluster ad alta disponibilità SAP HANA, assicurati che siano soddisfatti i seguenti prerequisiti:
- Aver letto la guida alla pianificazione di SAP HANA e la guida alla pianificazione dell'alta disponibilità di SAP HANA.
- Tu o la tua organizzazione disponete di un account Google Cloud e avete creato un progetto per il deployment di SAP HANA. Per informazioni sulla creazione di account e progetti Google Cloud, consulta Configurazione dell'Account Google.
- Se hai bisogno che il carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, controllo dell'accesso, il personale di assistenza o i requisiti normativi, devi creare la cartella Assured Workloads richiesta. Per maggiori informazioni, consulta la pagina relativa ai controlli di conformità e sovranità per SAP su Google Cloud.
Il supporto di installazione SAP HANA è archiviato in un bucket Cloud Storage disponibile nella regione e nel progetto di deployment. Per informazioni su come caricare i file multimediali di installazione di SAP HANA in un bucket Cloud Storage, consulta Creazione di un bucket Cloud Storage per i file di installazione di SAP HANA.
Se OS Login è abilitato nei metadati del progetto, devi disabilitare temporaneamente OS Login fino al completamento del deployment. Ai fini del deployment, questa procedura configura le chiavi SSH nei metadati dell'istanza. Quando l'accesso al sistema operativo è abilitato, le configurazioni di chiavi SSH basate su metadati vengono disabilitate e il deployment non va a buon fine. Al termine del deployment, puoi abilitare di nuovo OS Login.
Per ulteriori informazioni, vedi:
Se utilizzi il DNS interno VPC, il valore della variabile
vmDnsSetting
nei metadati del progetto deve essereGlobalOnly
oZonalPreferred
per abilitare la risoluzione dei nomi dei nodi in più zone. L'impostazione predefinita divmDnsSetting
èZonalOnly
. Per saperne di più, consulta:
Creare una rete
Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso aggiungendo regole firewall o utilizzando un altro metodo di controllo dell'accesso.
Se il progetto ha una rete VPC predefinita, non utilizzarla. Crea invece la tua rete VPC in modo che le uniche regole firewall in vigore siano quelle create in modo esplicito.
Durante il deployment, le istanze VM richiedono in genere l'accesso a internet per scaricare l'agente di Google Cloud per SAP. Se utilizzi una delle immagini Linux certificate per SAP disponibili in Google Cloud, l'istanza VM richiede anche l'accesso a internet per poter registrare la licenza e accedere ai repository dei fornitori di sistemi operativi. Una configurazione con un gateway NAT e con tag di rete VM supporta questo accesso, anche se le VM di destinazione non hanno IP esterni.
Per creare una rete VPC per il tuo progetto, completa i seguenti passaggi:
-
Crea una rete in modalità personalizzata. Per ulteriori informazioni, consulta la sezione Creazione di una rete in modalità personalizzata.
-
Crea una subnet e specifica la regione e l'intervallo IP. Per saperne di più, consulta Aggiungere subnet.
Configurazione di un gateway NAT
Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare Network Address Translation (NAT) per consentire alle VM di accedere a internet. Utilizza Cloud NAT, un servizio gestito software-defined distribuito e software-defined di Google Cloud che consente alle VM di inviare pacchetti in uscita a internet e ricevere i pacchetti di risposta in entrata stabiliti corrispondenti. In alternativa, puoi configurare una VM separata come gateway NAT.
Per creare un'istanza Cloud NAT per il progetto, consulta Utilizzo di Cloud NAT.
Dopo aver configurato Cloud NAT per il tuo progetto, le istanze VM possono accedere in modo sicuro a internet senza un indirizzo IP pubblico.
aggiungi regole firewall
Per impostazione predefinita, una regola firewall implicita blocca le connessioni in entrata dall'esterno della rete Virtual Private Cloud (VPC). Per consentire le connessioni in entrata, configura una regola firewall per la tua VM. Dopo aver stabilito una connessione in entrata con una VM, il traffico è consentito in entrambe le direzioni su quella connessione.
I cluster ad alta disponibilità per SAP HANA richiedono almeno due regole firewall: una che consente al controllo di integrità di Compute Engine di verificare l'integrità dei nodi cluster e un'altra che consente ai nodi del cluster di comunicare tra loro.Se non utilizzi una rete VPC condivisa, devi creare la regola firewall per la comunicazione tra i nodi, ma non per i controlli di integrità. Il file di configurazione Terraform crea la regola firewall per i controlli di integrità, che puoi modificare dopo il completamento del deployment, se necessario.
Se utilizzi una rete VPC condivisa, un amministratore di rete deve creare entrambe le regole firewall nel progetto host.
Puoi anche creare una regola firewall per consentire l'accesso esterno alle porte specificate o per limitare l'accesso tra VM sulla stessa rete. Se viene utilizzato il tipo di rete VPC default
, vengono applicate anche alcune regole predefinite aggiuntive, come la regola default-allow-internal
, che consente la connettività tra le VM nella stessa rete su tutte le porte.
A seconda del criterio IT applicabile al tuo ambiente, potrebbe essere necessario isolare o limitare in altro modo la connettività all'host del database creando regole firewall.
A seconda dello scenario, puoi creare regole firewall per consentire l'accesso a:
- Le porte SAP predefinite elencate nella sezione TCP/IP di tutti i prodotti SAP.
- Connessioni dal tuo computer o ambiente di rete aziendale alla tua istanza VM di Compute Engine. Se hai dubbi in merito a quale indirizzo IP utilizzare, rivolgiti all'amministratore di rete della tua azienda.
- Connessioni SSH all'istanza VM, incluso SSH-in-browser.
- Connessione alla VM tramite uno strumento di terze parti in Linux. Crea una regola per consentire l'accesso allo strumento attraverso il firewall.
Per creare le regole firewall per il tuo progetto, consulta Creazione delle regole firewall.
Creazione di un cluster Linux ad alta disponibilità con SAP HANA installato
Le seguenti istruzioni utilizzano il file di configurazione Terraform per creare un cluster RHEL o SLES con due sistemi SAP HANA, un sistema SAP HANA principale con singolo host su un'istanza VM e un sistema SAP HANA in standby su un'altra istanza VM nella stessa regione di Compute Engine. I sistemi SAP HANA utilizzano la replica del sistema sincrona e il sistema in standby precarica i dati replicati.
Puoi definire le opzioni di configurazione per il cluster ad alta disponibilità SAP HANA in un file di configurazione Terraform.
Conferma che le tue quote attuali per risorse come dischi permanenti e CPU siano sufficienti per i sistemi SAP HANA che stai per installare. Se le quote non sono sufficienti, il deployment non va a buon fine.
Per i requisiti delle quote di SAP HANA, consulta la pagina Prezzi e considerazioni sulle quote per SAP HANA.
Apri Cloud Shell.
Scarica il file di configurazione
sap_hana_ha.tf
per il cluster ad alta disponibilità SAP HANA nella tua directory di lavoro:$
wget https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_hana_ha/terraform/sap_hana_ha.tfApri il file
sap_hana_ha.tf
nell'editor di codice di Cloud Shell.Per aprire l'editor di codice Cloud Shell, fai clic sull'icona a forma di matita nell'angolo in alto a destra della finestra del terminale Cloud Shell.
Nel file
sap_hana_ha.tf
, aggiorna i valori dell'argomento sostituendo i contenuti tra virgolette doppie con i valori dell'installazione. Gli argomenti sono descritti nella tabella seguente.Argomento Tipo di dati Descrizione source
String Specifica la località e la versione del modulo Terraform da utilizzare durante il deployment.
Il file di configurazione
sap_hana_ha.tf
include due istanze dell'argomentosource
: una attiva e l'altra inclusa come commento. L'argomentosource
attivo per impostazione predefinita specificalatest
come versione del modulo. La seconda istanza dell'argomentosource
, che per impostazione predefinita viene disattivata da un carattere#
iniziale, specifica un timestamp che identifica la versione di un modulo.Se tutti i deployment devono utilizzare la stessa versione del modulo, rimuovi il carattere
#
iniziale dall'argomentosource
che specifica il timestamp della versione e aggiungilo all'argomentosource
che specificalatest
.project_id
String Specifica l'ID del progetto Google Cloud in cui stai eseguendo il deployment del sistema. Ad esempio, my-project-x
.machine_type
String Specifica il tipo di macchina virtuale (VM) Compute Engine su cui devi eseguire il tuo sistema SAP. Se hai bisogno di un tipo di VM personalizzata, specifica un tipo di VM predefinito con un numero di vCPU più vicino al numero necessario, pur essendo più grande. Al termine del deployment, modifica il numero di vCPU e la quantità di memoria. Ad esempio,
n1-highmem-32
.network
String Specifica il nome della rete in cui è necessario creare il bilanciatore del carico che gestisce il VIP. Se utilizzi una rete VPC condivisa, devi aggiungere l'ID del progetto host come directory padre del nome della rete. Ad esempio,
HOST_PROJECT_ID/NETWORK_NAME
.subnetwork
String Specifica il nome della subnet creata in un passaggio precedente. Se esegui il deployment in un VPC condiviso, specifica questo valore come SHARED_VPC_PROJECT_ID/SUBNETWORK
. Ad esempio,myproject/network1
.linux_image
String Specifica il nome dell'immagine del sistema operativo Linux in cui vuoi eseguire il deployment del tuo sistema SAP. Ad esempio, rhel-9-2-sap-ha
osles-15-sp5-sap
. Per l'elenco delle immagini del sistema operativo disponibili, consulta la pagina Immagini nella console Google Cloud.linux_image_project
String Specifica il progetto Google Cloud contenente l'immagine che hai specificato per l'argomento linux_image
. Può trattarsi di un tuo progetto personale o di un progetto di immagini Google Cloud. Per un'immagine Compute Engine, specificarhel-sap-cloud
osuse-sap-cloud
. Per trovare il progetto di immagine per il tuo sistema operativo, consulta Dettagli del sistema operativo.primary_instance_name
String Specifica un nome dell'istanza VM per il sistema SAP HANA principale. Il nome può contenere lettere minuscole, numeri o trattini. primary_zone
String Specifica una zona in cui viene eseguito il deployment del sistema SAP HANA principale. Le zone primarie e secondarie devono trovarsi nella stessa regione. Ad esempio, us-east1-c
.secondary_instance_name
String Specifica un nome dell'istanza VM per il sistema SAP HANA secondario. Il nome può contenere lettere minuscole, numeri o trattini. secondary_zone
String Specifica una zona in cui viene eseguito il deployment del sistema SAP HANA secondario. Le zone primarie e secondarie devono trovarsi nella stessa regione. Ad esempio, us-east1-b
.sap_hana_deployment_bucket
String Per installare automaticamente SAP HANA sulle VM di cui è stato eseguito il deployment, specifica il percorso del bucket Cloud Storage che contiene i file di installazione di SAP HANA. Non includere gs://
nel percorso; includi solo il nome del bucket e i nomi delle eventuali cartelle. Ad esempio,my-bucket-name/my-folder
.Il bucket Cloud Storage deve esistere nel progetto Google Cloud specificato per l'argomento
project_id
.sap_hana_sid
String Per installare automaticamente SAP HANA sulle VM di cui è stato eseguito il deployment, specifica l'ID di sistema SAP HANA. L'ID deve essere composto da tre caratteri alfanumerici e deve iniziare con una lettera. Tutte le lettere devono essere in maiuscolo. Ad esempio, ED1
.sap_hana_instance_number
Integer Facoltativo. Specifica il numero di istanza, da 0 a 99, del sistema SAP HANA. Il valore predefinito è 0
.sap_hana_sidadm_password
String Per installare automaticamente SAP HANA sulle VM di cui è stato eseguito il deployment, specifica una password SIDadm
temporanea per gli script di installazione da utilizzare durante il deployment. La password deve contenere almeno 8 caratteri e includere almeno una lettera maiuscola, una lettera minuscola e un numero.Invece di specificare la password come testo normale, ti consigliamo di utilizzare un secret. Per maggiori informazioni, consulta Gestione delle password.
sap_hana_sidadm_password_secret
String Facoltativo. Se utilizzi Secret Manager per archiviare la password di SIDadm
, specifica il nome del secret corrispondente a questa password.In Secret Manager, assicurati che il valore del secret, ovvero la password, contenga almeno 8 caratteri e includa almeno una lettera maiuscola, una lettera minuscola e un numero.
Per maggiori informazioni, consulta Gestione delle password.
sap_hana_system_password
String Per installare automaticamente SAP HANA sulle VM di cui è stato eseguito il deployment, specifica una password super user del database temporanea per gli script di installazione da utilizzare durante il deployment. La password deve contenere almeno 8 caratteri e includere almeno una lettera maiuscola, una lettera minuscola e un numero. Invece di specificare la password come testo normale, ti consigliamo di utilizzare un secret. Per maggiori informazioni, consulta Gestione delle password.
sap_hana_system_password_secret
String Facoltativo. Se utilizzi Secret Manager per archiviare la password del super user del database, specifica il nome del secret corrispondente a questa password. In Secret Manager, assicurati che il valore del secret, ovvero la password, contenga almeno 8 caratteri e includa almeno una lettera maiuscola, una lettera minuscola e un numero.
Per maggiori informazioni, consulta Gestione delle password.
sap_hana_double_volume_size
Booleano Facoltativo. Per raddoppiare le dimensioni del volume HANA, specifica true
. Questo argomento è utile quando vuoi eseguire il deployment di più istanze SAP HANA o di un'istanza SAP HANA per il ripristino di emergenza sulla stessa VM. Per impostazione predefinita, la dimensione del volume viene automaticamente calcolata in base alla dimensione minima richiesta per la dimensione della VM, pur rispettando i requisiti di certificazione e assistenza SAP. Il valore predefinito èfalse
.sap_hana_backup_size
Integer Facoltativo. Specifica le dimensioni del volume /hanabackup
in GB. Se non specifichi questo argomento o non lo imposti su0
, lo script di installazione esegue il provisioning dell'istanza di Compute Engine con un volume di backup HANA pari al doppio della memoria totale.sap_hana_sidadm_uid
Integer Facoltativo. Specifica un valore per sostituire il valore predefinito dell'SID_LCID utente Adm. Il valore predefinito è 900
. Puoi cambiarlo con un valore diverso per coerenza all'interno del tuo panorama SAP.sap_hana_sapsys_gid
Integer Facoltativo. Sostituisce l'ID gruppo predefinito per sapsys
. Il valore predefinito è79
.sap_vip
String Specifica l'indirizzo IP che intendi utilizzare per il VIP. L'indirizzo IP deve essere compreso nell'intervallo di indirizzi IP assegnati alla subnet. Il file di configurazione Terraform prenota questo indirizzo IP per te. primary_instance_group_name
String Facoltativo. Specifica il nome del gruppo di istanze non gestite per il nodo principale. Il nome predefinito è ig-PRIMARY_INSTANCE_NAME
.secondary_instance_group_name
String Facoltativo. Specifica il nome del gruppo di istanze non gestite per il nodo secondario. Il nome predefinito è ig-SECONDARY_INSTANCE_NAME
.loadbalancer_name
String Facoltativo. Specifica il nome del bilanciatore del carico di rete passthrough interno. Il nome predefinito è lb-SAP_HANA_SID-ilb
.network_tags
String Facoltativo. Specifica uno o più tag di rete separati da virgole da associare alle tue istanze VM per scopi di firewall o di routing. Un tag di rete per i componenti ILB viene aggiunto automaticamente ai tag di rete della VM.
nic_type
String Facoltativo. Specifica l'interfaccia di rete da utilizzare con l'istanza VM. Puoi specificare il valore GVNIC
oVIRTIO_NET
. Per utilizzare un NIC virtuale di Google (gVNIC), devi specificare un'immagine del sistema operativo che supporta gVNIC come valore dell'argomentolinux_image
. Per l'elenco delle immagini del sistema operativo, vedi Dettagli del sistema operativo.Se non specifichi un valore per questo argomento, l'interfaccia di rete viene selezionata automaticamente in base al tipo di macchina specificato per l'argomento
Questo argomento è disponibile nel modulomachine_type
.sap_hana
versione202302060649
o successive.disk_type
String Facoltativo. Specifica il tipo predefinito di Persistent Disk o volume Hyperdisk di cui vuoi eseguire il deployment per i volumi di dati e log SAP nel tuo deployment. Per informazioni sul deployment predefinito del disco eseguito dalle configurazioni Terraform fornite da Google Cloud, consulta Deployment dei dischi tramite Terraform. Di seguito sono riportati i valori validi per questo argomento:
pd-ssd
,pd-balanced
,hyperdisk-extreme
,hyperdisk-balanced
epd-extreme
. Nei deployment scale-up di SAP HANA, viene eseguito il deployment di un disco permanente bilanciato separato per la directory/hana/shared
.Puoi eseguire l'override di questo tipo di disco predefinito, della dimensione predefinita del disco associata e delle IOPS predefinite utilizzando alcuni argomenti avanzati. Per ulteriori informazioni, vai alla tua directory di lavoro, quindi esegui il comando
terraform init
, quindi visualizza il file/.terraform/modules/sap_hana_ha/variables.tf
. Prima di utilizzare questi argomenti in produzione, assicurati di testarli in un ambiente non di produzione.use_single_shared_data_log_disk
Booleano Facoltativo. Il valore predefinito è false
, che indica a Terraform di eseguire il deployment di un disco permanente o di un Hyperdisk separati per ciascuno dei seguenti volumi SAP:/hana/data
,/hana/log
,/hana/shared
e/usr/sap
. Per montare questi volumi SAP sullo stesso disco permanente o Hyperdisk, specificatrue
.include_backup_disk
Booleano Facoltativo. Questo argomento è applicabile ai deployment con scale up di SAP HANA. Il valore predefinito è true
, che indica a Terraform di eseguire il deployment di un disco separato per ospitare la directory/hanabackup
.Il tipo di disco è determinato dall'argomento
backup_disk_type
. La dimensione di questo disco è determinata dall'argomentosap_hana_backup_size
.Se imposti il valore di
include_backup_disk
sufalse
, non viene eseguito il deployment di alcun disco per la directory/hanabackup
.backup_disk_type
String Facoltativo. Per i deployment con scale up, specifica il tipo di Persistent Disk o Hyperdisk di cui vuoi eseguire il deployment per il volume /hanabackup
. Per informazioni sul deployment predefinito del disco eseguito dalle configurazioni Terraform fornite da Google Cloud, consulta Deployment dei dischi tramite Terraform.Di seguito sono riportati i valori validi per questo argomento:
pd-ssd
,pd-balanced
,pd-standard
,hyperdisk-extreme
,hyperdisk-balanced
epd-extreme
.Questo argomento è disponibile in
sap_hana_ha
versione del modulo202307061058
o successive.enable_fast_restart
Booleano Facoltativo. Questo argomento determina se l'opzione di riavvio rapido di SAP HANA è abilitata per il deployment. Il valore predefinito è true
. Google Cloud consiglia vivamente di abilitare l'opzione di riavvio rapido di SAP HANA.Questo argomento è disponibile in
sap_hana_ha
versione del modulo202309280828
o successive.public_ip
Booleano Facoltativo. Determina se un indirizzo IP pubblico viene aggiunto o meno all'istanza VM. Il valore predefinito è true
.service_account
String Facoltativo. Specifica l'indirizzo email di un account di servizio gestito dall'utente che deve essere utilizzato dalle VM host e dai programmi in esecuzione sulle VM host. Ad esempio, svc-acct-name@project-id.iam.gserviceaccount.com
.Se specifichi questo argomento senza un valore oppure lo ometti, lo script di installazione utilizza l'account di servizio predefinito di Compute Engine. Per maggiori informazioni, consulta Gestione di identità e accessi per programmi SAP su Google Cloud.
sap_deployment_debug
Booleano Facoltativo. Solo quando l'assistenza clienti Google Cloud richiede l'attivazione del debug per il deployment, specifica true
in modo che il deployment generi log di deployment dettagliati. Il valore predefinito èfalse
.primary_reservation_name
String Facoltativo. Per utilizzare una prenotazione VM di Compute Engine specifica per il provisioning dell'istanza VM che ospita l'istanza SAP HANA principale del cluster ad alta disponibilità, specifica il nome della prenotazione. Per impostazione predefinita, lo script di installazione seleziona qualsiasi prenotazione di Compute Engine disponibile in base alle seguenti condizioni. Affinché una prenotazione sia utilizzabile, indipendentemente dal fatto che tu specifichi un nome o venga selezionato automaticamente dallo script di installazione, la prenotazione deve essere impostata con quanto segue:
-
L'opzione
specificReservationRequired
è impostata sutrue
oppure, nella console Google Cloud, è selezionata l'opzione Seleziona una prenotazione specifica. -
Alcuni tipi di macchine Compute Engine supportano le piattaforme CPU non coperte dalla certificazione SAP del tipo di macchina. Se la prenotazione target è per uno dei seguenti tipi di macchina, la prenotazione deve specificare il numero minimo di piattaforme CPU, come indicato:
n1-highmem-32
: Intel Broadwelln1-highmem-64
: Intel Broadwelln1-highmem-96
: Intel Skylakem1-megamem-96
: Intel Skylake
Le piattaforme CPU minime per tutti gli altri tipi di macchine certificati da SAP per l'utilizzo su Google Cloud sono conformi al requisito minimo di CPU SAP.
secondary_reservation_name
String Facoltativo. Per utilizzare una prenotazione VM di Compute Engine specifica per il provisioning dell'istanza VM che ospita l'istanza SAP HANA secondaria del cluster ad alta disponibilità, specifica il nome della prenotazione. Per impostazione predefinita, lo script di installazione seleziona qualsiasi prenotazione di Compute Engine disponibile in base alle seguenti condizioni. Affinché una prenotazione sia utilizzabile, indipendentemente dal fatto che tu specifichi un nome o venga selezionato automaticamente dallo script di installazione, la prenotazione deve essere impostata con quanto segue:
-
L'opzione
specificReservationRequired
è impostata sutrue
oppure, nella console Google Cloud, è selezionata l'opzione Seleziona una prenotazione specifica. -
Alcuni tipi di macchine Compute Engine supportano le piattaforme CPU non coperte dalla certificazione SAP del tipo di macchina. Se la prenotazione target è per uno dei seguenti tipi di macchina, la prenotazione deve specificare il numero minimo di piattaforme CPU, come indicato:
n1-highmem-32
: Intel Broadwelln1-highmem-64
: Intel Broadwelln1-highmem-96
: Intel Skylakem1-megamem-96
: Intel Skylake
Le piattaforme CPU minime per tutti gli altri tipi di macchine certificati da SAP per l'utilizzo su Google Cloud sono conformi al requisito minimo di CPU SAP.
primary_static_ip
String Facoltativo. Specifica un indirizzo IP statico valido per l'istanza VM principale nel cluster ad alta disponibilità. Se non ne specifichi uno, viene generato automaticamente un indirizzo IP per la tua istanza VM. Ad esempio, 128.10.10.10
.Questo argomento è disponibile nel modulo
sap_hana_ha
versione202306120959
o successive.secondary_static_ip
String Facoltativo. Specifica un indirizzo IP statico valido per l'istanza VM secondaria nel cluster ad alta disponibilità. Se non ne specifichi uno, viene generato automaticamente un indirizzo IP per la tua istanza VM. Ad esempio, 128.11.11.11
.Questo argomento è disponibile nel modulo
sap_hana_ha
versione202306120959
o successive.I seguenti esempi mostrano il file di configurazione completato che definisce un cluster ad alta disponibilità per SAP HANA. Il cluster utilizza un bilanciatore del carico di rete passthrough interno per gestire il VIP.
Terraform esegue il deployment delle risorse Google Cloud definite nel file di configurazione, dopodiché gli script assumono il controllo per configurare il sistema operativo, installare SAP HANA, configurare la replica e configurare il cluster Linux ad alta disponibilità.
Fai clic su
RHEL
oSLES
per visualizzare l'esempio specifico per il tuo sistema operativo. Per maggiore chiarezza, i commenti nel file di configurazione vengono omessi negli esempi.RHEL
# ... module "sap_hana_ha" { source = "https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_hana_ha/sap_hana_ha_module.zip" # # By default, this source file uses the latest release of the terraform module # for SAP on Google Cloud. To fix your deployments to a specific release # of the module, comment out the source argument above and uncomment the source argument below. # # source = "https://storage.googleapis.com/cloudsapdeploy/terraform/YYYYMMDDHHMM/terraform/sap_hana_ha/sap_hana_ha_module.zip" # # ... # project_id = "example-project-123456" machine_type = "n2-highmem-32" network = "example-network" subnetwork = "example-subnet-us-central1" linux_image = "rhel-8-4-sap-ha" linux_image_project = "rhel-sap-cloud" primary_instance_name = "example-ha-vm1" primary_zone = "us-central1-a" secondary_instance_name = "example-ha-vm2" secondary_zone = "us-central1-c" # ... sap_hana_deployment_bucket = "my-hana-bucket" sap_hana_sid = "HA1" sap_hana_instance_number = 00 sap_hana_sidadm_password = "TempPa55word" sap_hana_system_password = "TempPa55word" # ... sap_vip = 10.0.0.100 primary_instance_group_name = ig-example-ha-vm1 secondary_instance_group_name = ig-example-ha-vm2 loadbalancer_name = lb-ha1 # ... network_tags = hana-ha-ntwk-tag service_account = "sap-deploy-example@example-project-123456.iam.gserviceaccount.com" primary_static_ip = "10.0.0.1" secondary_static_ip = "10.0.0.2" enable_fast_restart = true # ... }
SLES
# ... module "sap_hana_ha" { source = "https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_hana_ha/sap_hana_ha_module.zip" # # By default, this source file uses the latest release of the terraform module # for SAP on Google Cloud. To fix your deployments to a specific release # of the module, comment out the source argument above and uncomment the source argument below. # # source = "https://storage.googleapis.com/cloudsapdeploy/terraform/YYYYMMDDHHMM/terraform/sap_hana_ha/sap_hana_ha_module.zip" # # ... # project_id = "example-project-123456" machine_type = "n2-highmem-32" network = "example-network" subnetwork = "example-subnet-us-central1" linux_image = "sles-15-sp3-sap" linux_image_project = "suse-sap-cloud" primary_instance_name = "example-ha-vm1" primary_zone = "us-central1-a" secondary_instance_name = "example-ha-vm2" secondary_zone = "us-central1-c" # ... sap_hana_deployment_bucket = "my-hana-bucket" sap_hana_sid = "HA1" sap_hana_instance_number = 00 sap_hana_sidadm_password = "TempPa55word" sap_hana_system_password = "TempPa55word" # ... sap_vip = 10.0.0.100 primary_instance_group_name = ig-example-ha-vm1 secondary_instance_group_name = ig-example-ha-vm2 loadbalancer_name = lb-ha1 # ... network_tags = hana-ha-ntwk-tag service_account = "sap-deploy-example@example-project-123456.iam.gserviceaccount.com" primary_static_ip = "10.0.0.1" secondary_static_ip = "10.0.0.2" enable_fast_restart = true # ... }
-
L'opzione
Inizializza la tua directory di lavoro attuale e scarica il plug-in e i file dei moduli del provider Terraform per Google Cloud:
terraform init
Il comando
terraform init
prepara la directory di lavoro per altri comandi Terraform.Per forzare un aggiornamento del plug-in del provider e dei file di configurazione nella directory di lavoro, specifica il flag
--upgrade
. Se il flag--upgrade
viene omesso e non apporti alcuna modifica alla tua directory di lavoro, Terraform utilizza le copie memorizzate nella cache locale, anche selatest
è specificato nell'URLsource
.terraform init --upgrade
Se vuoi, crea il piano di esecuzione Terraform:
terraform plan
Il comando
terraform plan
mostra le modifiche richieste dalla configurazione attuale. Se salti questo passaggio, il comandoterraform apply
crea automaticamente un nuovo piano e ti chiede di approvarlo.Applica il piano di esecuzione:
terraform apply
Quando ti viene chiesto di approvare le azioni, inserisci
yes
.Il comando
terraform apply
configura l'infrastruttura Google Cloud, quindi passa il controllo a uno script che configura il cluster ad alta disponibilità e installa SAP HANA in base agli argomenti definiti nel file di configurazione Terraform.Mentre Terraform ha il controllo, i messaggi di stato vengono scritti in Cloud Shell. Dopo aver richiamato gli script, i messaggi di stato vengono scritti in Logging e sono visualizzabili nella console Google Cloud, come descritto in Controllare i log.
Verifica del deployment del sistema ad alta disponibilità HANA
La verifica di un cluster SAP HANA ad alta disponibilità prevede diverse procedure:
- Controllo del logging in corso...
- Controllo della configurazione della VM e dell'installazione di SAP HANA in corso...
- Controllo della configurazione del cluster in corso...
- Controllo del bilanciatore del carico e dell'integrità dei gruppi di istanze
- Controllo del sistema SAP HANA utilizzando SAP HANA Studio
- Esecuzione di un test di failover
Controlla i log
Nella console Google Cloud, apri Cloud Logging per monitorare l'avanzamento dell'installazione e verificare l'eventuale presenza di errori.
Filtra i log:
Esplora log
Nella pagina Esplora log, vai al riquadro Query.
Nel menu a discesa Risorsa, seleziona Globale e fai clic su Aggiungi.
Se non vedi l'opzione Globale, inserisci la seguente query nell'Editor query:
resource.type="global" "Deployment"
Fai clic su Esegui query.
Visualizzatore log legacy
- Nella pagina Visualizzatore log legacy, dal menu del selettore di base, seleziona Globale come risorsa di logging.
Analizza i log filtrati:
- Se viene visualizzato
"--- Finished"
, l'elaborazione del deployment è completata e puoi andare al passaggio successivo. Se viene visualizzato un errore di quota:
Nella pagina Quote di IAM e amministrazione, aumenta le quote che non soddisfano i requisiti di SAP HANA elencati nella Guida alla pianificazione di SAP HANA.
Apri Cloud Shell.
Vai alla directory di lavoro ed elimina il deployment per ripulire le VM e i dischi permanenti dall'installazione non riuscita:
terraform destroy
Quando ti viene chiesto di approvare l'azione, inserisci
yes
.Esegui nuovamente il deployment.
- Se viene visualizzato
Controlla la configurazione della VM e dell'installazione di SAP HANA
Una volta eseguito il deployment del sistema SAP HANA senza errori, connettiti a ogni VM utilizzando SSH. Nella pagina Istanze VM di Compute Engine, puoi fare clic sul pulsante SSH per ogni istanza VM o utilizzare il tuo metodo SSH preferito.
Passa all'utente root.
sudo su -
Al prompt dei comandi, inserisci
df -h
. Assicurati di visualizzare un output che includa le directory/hana
, come/hana/data
.RHEL
[root@example-ha-vm1 ~]# df -h Filesystem Size Used Avail Use% Mounted on devtmpfs 126G 0 126G 0% /dev tmpfs 126G 54M 126G 1% /dev/shm tmpfs 126G 25M 126G 1% /run tmpfs 126G 0 126G 0% /sys/fs/cgroup /dev/sda2 30G 5.4G 25G 18% / /dev/sda1 200M 6.9M 193M 4% /boot/efi /dev/mapper/vg_hana-shared 251G 52G 200G 21% /hana/shared /dev/mapper/vg_hana-sap 32G 477M 32G 2% /usr/sap /dev/mapper/vg_hana-data 426G 9.8G 417G 3% /hana/data /dev/mapper/vg_hana-log 125G 7.0G 118G 6% /hana/log /dev/mapper/vg_hanabackup-backup 512G 9.3G 503G 2% /hanabackup tmpfs 26G 0 26G 0% /run/user/900 tmpfs 26G 0 26G 0% /run/user/899 tmpfs 26G 0 26G 0% /run/user/1003
SLES
example-ha-vm1:~ # df -h Filesystem Size Used Avail Use% Mounted on devtmpfs 126G 8.0K 126G 1% /dev tmpfs 189G 54M 189G 1% /dev/shm tmpfs 126G 34M 126G 1% /run tmpfs 126G 0 126G 0% /sys/fs/cgroup /dev/sda3 30G 5.4G 25G 18% / /dev/sda2 20M 2.9M 18M 15% /boot/efi /dev/mapper/vg_hana-shared 251G 50G 202G 20% /hana/shared /dev/mapper/vg_hana-sap 32G 281M 32G 1% /usr/sap /dev/mapper/vg_hana-data 426G 8.0G 418G 2% /hana/data /dev/mapper/vg_hana-log 125G 4.3G 121G 4% /hana/log /dev/mapper/vg_hanabackup-backup 512G 6.4G 506G 2% /hanabackup tmpfs 26G 0 26G 0% /run/user/473 tmpfs 26G 0 26G 0% /run/user/900 tmpfs 26G 0 26G 0% /run/user/0 tmpfs 26G 0 26G 0% /run/user/1003
Controlla lo stato del nuovo cluster inserendo il comando di stato specifico per il tuo sistema operativo:
RHEL
pcs status
SLES
crm status
Dovresti vedere risultati simili al seguente esempio, in cui entrambe le istanze VM sono avviate e
example-ha-vm1
è l'istanza principale attiva:RHEL
[root@example-ha-vm1 ~]# pcs status Cluster name: hacluster Cluster Summary: * Stack: corosync * Current DC: example-ha-vm1 (version 2.0.3-5.el8_2.4-4b1f869f0f) - partition with quorum * Last updated: Wed Jul 7 23:05:11 2021 * Last change: Wed Jul 7 23:04:43 2021 by root via crm_attribute on example-ha-vm2 * 2 nodes configured * 8 resource instances configured Node List: * Online: [ example-ha-vm1 example-ha-vm2 ] Full List of Resources: * STONITH-example-ha-vm1 (stonith:fence_gce): Started example-ha-vm2 * STONITH-example-ha-vm2 (stonith:fence_gce): Started example-ha-vm1 * Resource Group: g-primary: * rsc_healthcheck_HA1 (service:haproxy): Started example-ha-vm2 * rsc_vip_HA1_00 (ocf::heartbeat:IPaddr2): Started example-ha-vm2 * Clone Set: SAPHanaTopology_HA1_00-clone [SAPHanaTopology_HA1_00]: * Started: [ example-ha-vm1 example-ha-vm2 ] * Clone Set: SAPHana_HA1_00-clone [SAPHana_HA1_00] (promotable): * Masters: [ example-ha-vm2 ] * Slaves: [ example-ha-vm1 ] Failed Resource Actions: * rsc_healthcheck_HA1_start_0 on example-ha-vm1 'error' (1): call=29, status='complete', exitreason='', last-rc-change='2021-07-07 21:07:35Z', queued=0ms, exec=2097ms * SAPHana_HA1_00_monitor_61000 on example-ha-vm1 'not running' (7): call=44, status='complete', exitreason='', last-rc-change='2021-07-07 21:09:49Z', queued=0ms, exec=0ms Daemon Status: corosync: active/enabled pacemaker: active/enabled pcsd: active/enabled
SLES
example-ha-vm1:~ # crm status Cluster Summary: * Stack: corosync * Current DC: example-ha-vm1 (version 2.0.4+20200616.2deceaa3a-3.9.1-2.0.4+20200616.2deceaa3a) - partition with quorum * Last updated: Wed Jul 7 22:57:59 2021 * Last change: Wed Jul 7 22:57:03 2021 by root via crm_attribute on example-ha-vm1 * 2 nodes configured * 8 resource instances configured Node List: * Online: [ example-ha-vm1 example-ha-vm2 ] Full List of Resources: * STONITH-example-ha-vm1 (stonith:external/gcpstonith): Started example-ha-vm2 * STONITH-example-ha-vm2 (stonith:external/gcpstonith): Started example-ha-vm1 * Resource Group: g-primary: * rsc_vip_int-primary (ocf::heartbeat:IPaddr2): Started example-ha-vm1 * rsc_vip_hc-primary (ocf::heartbeat:anything): Started example-ha-vm1 * Clone Set: cln_SAPHanaTopology_HA1_HDB00 [rsc_SAPHanaTopology_HA1_HDB00]: * Started: [ example-ha-vm1 example-ha-vm2 ] * Clone Set: msl_SAPHana_HA1_HDB00 [rsc_SAPHana_HA1_HDB00] (promotable): * Masters: [ example-ha-vm1 ] * Slaves: [ example-ha-vm2 ]
Passa all'utente amministratore SAP sostituendo SID_LC nel seguente comando con il valore
sap_hana_sid
specificato nel filesap_hana_ha.tf
. Il valore SID_LC deve essere in minuscolo.su - SID_LCadm
Assicurati che i servizi SAP HANA, come
hdbnameserver
,hdbindexserver
e altri, siano in esecuzione nell'istanza inserendo il comando seguente:HDB info
Se utilizzi RHEL per SAP 9.0 o versioni successive, assicurati che i pacchetti
chkconfig
ecompat-openssl11
siano installati sulla tua istanza VM.Per maggiori informazioni da SAP, consulta la pagina relativa alla nota SAP 3108316 - Red Hat Enterprise Linux 9.x: Installazione e configurazione.
Controlla la configurazione del cluster
Controlla le impostazioni dei parametri del cluster. Controlla sia le impostazioni visualizzate dal software del cluster sia le impostazioni dei parametri nel file di configurazione del cluster. Confronta le tue impostazioni con quelle degli esempi riportati di seguito, che sono state create dagli script di automazione utilizzati in questa guida.
Fai clic sulla scheda relativa al tuo sistema operativo.
RHEL
Visualizza le configurazioni delle risorse dei cluster:
pcs config show
L'esempio seguente mostra le configurazioni di risorse create dagli script di automazione su RHEL 8.1 e versioni successive.
Se esegui RHEL 7.7 o versioni precedenti, la definizione della risorsa
Clone: SAPHana_HA1_00-clone
non includeMeta Attrs: promotable=true
.Cluster Name: hacluster Corosync Nodes: example-rha-vm1 example-rha-vm2 Pacemaker Nodes: example-rha-vm1 example-rha-vm2 Resources: Group: g-primary Resource: rsc_healthcheck_HA1 (class=service type=haproxy) Operations: monitor interval=10s timeout=20s (rsc_healthcheck_HA1-monitor-interval-10s) start interval=0s timeout=100 (rsc_healthcheck_HA1-start-interval-0s) stop interval=0s timeout=100 (rsc_healthcheck_HA1-stop-interval-0s) Resource: rsc_vip_HA1_00 (class=ocf provider=heartbeat type=IPaddr2) Attributes: cidr_netmask=32 ip=10.128.15.100 nic=eth0 Operations: monitor interval=3600s timeout=60s (rsc_vip_HA1_00-monitor-interval-3600s) start interval=0s timeout=20s (rsc_vip_HA1_00-start-interval-0s) stop interval=0s timeout=20s (rsc_vip_HA1_00-stop-interval-0s) Clone: SAPHanaTopology_HA1_00-clone Meta Attrs: clone-max=2 clone-node-max=1 interleave=true Resource: SAPHanaTopology_HA1_00 (class=ocf provider=heartbeat type=SAPHanaTopology) Attributes: InstanceNumber=00 SID=HA1 Operations: methods interval=0s timeout=5 (SAPHanaTopology_HA1_00-methods-interval-0s) monitor interval=10 timeout=600 (SAPHanaTopology_HA1_00-monitor-interval-10) reload interval=0s timeout=5 (SAPHanaTopology_HA1_00-reload-interval-0s) start interval=0s timeout=600 (SAPHanaTopology_HA1_00-start-interval-0s) stop interval=0s timeout=300 (SAPHanaTopology_HA1_00-stop-interval-0s) Clone: SAPHana_HA1_00-clone Meta Attrs: promotable=true Resource: SAPHana_HA1_00 (class=ocf provider=heartbeat type=SAPHana) Attributes: AUTOMATED_REGISTER=true DUPLICATE_PRIMARY_TIMEOUT=7200 InstanceNumber=00 PREFER_SITE_TAKEOVER=true SID=HA1 Meta Attrs: clone-max=2 clone-node-max=1 interleave=true notify=true Operations: demote interval=0s timeout=3600 (SAPHana_HA1_00-demote-interval-0s) methods interval=0s timeout=5 (SAPHana_HA1_00-methods-interval-0s) monitor interval=61 role=Slave timeout=700 (SAPHana_HA1_00-monitor-interval-61) monitor interval=59 role=Master timeout=700 (SAPHana_HA1_00-monitor-interval-59) promote interval=0s timeout=3600 (SAPHana_HA1_00-promote-interval-0s) reload interval=0s timeout=5 (SAPHana_HA1_00-reload-interval-0s) start interval=0s timeout=3600 (SAPHana_HA1_00-start-interval-0s) stop interval=0s timeout=3600 (SAPHana_HA1_00-stop-interval-0s) Stonith Devices: Resource: STONITH-example-rha-vm1 (class=stonith type=fence_gce) Attributes: pcmk_delay_max=30 pcmk_monitor_retries=4 pcmk_reboot_timeout=300 port=example-rha-vm1 project=sap-certification-env zone=us-central1-a Operations: monitor interval=300s timeout=120s (STONITH-example-rha-vm1-monitor-interval-300s) start interval=0 timeout=60s (STONITH-example-rha-vm1-start-interval-0) Resource: STONITH-example-rha-vm2 (class=stonith type=fence_gce) Attributes: pcmk_monitor_retries=4 pcmk_reboot_timeout=300 port=example-rha-vm2 project=sap-certification-env zone=us-central1-c Operations: monitor interval=300s timeout=120s (STONITH-example-rha-vm2-monitor-interval-300s) start interval=0 timeout=60s (STONITH-example-rha-vm2-start-interval-0) Fencing Levels: Location Constraints: Resource: STONITH-example-rha-vm1 Disabled on: example-rha-vm1 (score:-INFINITY) (id:location-STONITH-example-rha-vm1-example-rha-vm1--INFINITY) Resource: STONITH-example-rha-vm2 Disabled on: example-rha-vm2 (score:-INFINITY) (id:location-STONITH-example-rha-vm2-example-rha-vm2--INFINITY) Ordering Constraints: start SAPHanaTopology_HA1_00-clone then start SAPHana_HA1_00-clone (kind:Mandatory) (non-symmetrical) (id:order-SAPHanaTopology_HA1_00-clone-SAPHana_HA1_00-clone-mandatory) Colocation Constraints: g-primary with SAPHana_HA1_00-clone (score:4000) (rsc-role:Started) (with-rsc-role:Master) (id:colocation-g-primary-SAPHana_HA1_00-clone-4000) Ticket Constraints: Alerts: No alerts defined Resources Defaults: migration-threshold=5000 resource-stickiness=1000 Operations Defaults: timeout=600s Cluster Properties: cluster-infrastructure: corosync cluster-name: hacluster dc-version: 2.0.2-3.el8_1.2-744a30d655 have-watchdog: false stonith-enabled: true stonith-timeout: 300s Quorum: Options:
Visualizza il file di configurazione del cluster
corosync.conf
:cat /etc/corosync/corosync.conf
L'esempio seguente mostra i parametri impostati dagli script di automazione per RHEL 8.1 e versioni successive.
Se utilizzi RHEL 7.7 o versioni precedenti, il valore di
transport:
èudpu
anzichéknet
:totem { version: 2 cluster_name: hacluster transport: knet join: 60 max_messages: 20 token: 20000 token_retransmits_before_loss_const: 10 crypto_cipher: aes256 crypto_hash: sha256 } nodelist { node { ring0_addr: example-rha-vm1 name: example-rha-vm1 nodeid: 1 } node { ring0_addr: example-rha-vm2 name: example-rha-vm2 nodeid: 2 } } quorum { provider: corosync_votequorum two_node: 1 } logging { to_logfile: yes logfile: /var/log/cluster/corosync.log to_syslog: yes timestamp: on }
SLES
Visualizza le configurazioni delle risorse dei cluster:
crm config show
Gli script di automazione utilizzati in questa guida creano le configurazioni delle risorse mostrate nell'esempio seguente:
node 1: example-ha-vm1 \ attributes hana_ha1_op_mode=logreplay lpa_ha1_lpt=1635380335 hana_ha1_srmode=syncmem hana_ha1_vhost=example-ha-vm1 hana_ha1_remoteHost=example-ha-vm2 hana_ha1_site=example-ha-vm1 node 2: example-ha-vm2 \ attributes lpa_ha1_lpt=30 hana_ha1_op_mode=logreplay hana_ha1_vhost=example-ha-vm2 hana_ha1_site=example-ha-vm2 hana_ha1_srmode=syncmem hana_ha1_remoteHost=example-ha-vm1 primitive STONITH-example-ha-vm1 stonith:external/gcpstonith \ op monitor interval=300s timeout=120s \ op start interval=0 timeout=60s \ params instance_name=example-ha-vm1 gcloud_path="/usr/bin/gcloud" logging=yes pcmk_reboot_timeout=300 pcmk_monitor_retries=4 pcmk_delay_max=30 primitive STONITH-example-ha-vm2 stonith:external/gcpstonith \ op monitor interval=300s timeout=120s \ op start interval=0 timeout=60s \ params instance_name=example-ha-vm2 gcloud_path="/usr/bin/gcloud" logging=yes pcmk_reboot_timeout=300 pcmk_monitor_retries=4 primitive rsc_SAPHanaTopology_HA1_HDB00 ocf:suse:SAPHanaTopology \ operations $id=rsc_sap2_HA1_HDB00-operations \ op monitor interval=10 timeout=600 \ op start interval=0 timeout=600 \ op stop interval=0 timeout=300 \ params SID=HA1 InstanceNumber=00 primitive rsc_SAPHana_HA1_HDB00 ocf:suse:SAPHana \ operations $id=rsc_sap_HA1_HDB00-operations \ op start interval=0 timeout=3600 \ op stop interval=0 timeout=3600 \ op promote interval=0 timeout=3600 \ op demote interval=0 timeout=3600 \ op monitor interval=60 role=Master timeout=700 \ op monitor interval=61 role=Slave timeout=700 \ params SID=HA1 InstanceNumber=00 PREFER_SITE_TAKEOVER=true DUPLICATE_PRIMARY_TIMEOUT=7200 AUTOMATED_REGISTER=true primitive rsc_vip_hc-primary anything \ params binfile="/usr/bin/socat" cmdline_options="-U TCP-LISTEN:60000,backlog=10,fork,reuseaddr /dev/null" \ op monitor timeout=20s interval=10s \ op_params depth=0 primitive rsc_vip_int-primary IPaddr2 \ params ip=10.128.15.101 cidr_netmask=32 nic=eth0 \ op monitor interval=3600s timeout=60s group g-primary rsc_vip_int-primary rsc_vip_hc-primary ms msl_SAPHana_HA1_HDB00 rsc_SAPHana_HA1_HDB00 \ meta notify=true clone-max=2 clone-node-max=1 target-role=Started interleave=true clone cln_SAPHanaTopology_HA1_HDB00 rsc_SAPHanaTopology_HA1_HDB00 \ meta clone-node-max=1 target-role=Started interleave=true location LOC_STONITH_example-ha-vm1 STONITH-example-ha-vm1 -inf: example-ha-vm1 location LOC_STONITH_example-ha-vm2 STONITH-example-ha-vm2 -inf: example-ha-vm2 colocation col_saphana_ip_HA1_HDB00 4000: g-primary:Started msl_SAPHana_HA1_HDB00:Master order ord_SAPHana_HA1_HDB00 Optional: cln_SAPHanaTopology_HA1_HDB00 msl_SAPHana_HA1_HDB00 property cib-bootstrap-options: \ have-watchdog=false \ dc-version="1.1.24+20210811.f5abda0ee-3.18.1-1.1.24+20210811.f5abda0ee" \ cluster-infrastructure=corosync \ cluster-name=hacluster \ maintenance-mode=false \ stonith-timeout=300s \ stonith-enabled=true rsc_defaults rsc-options: \ resource-stickiness=1000 \ migration-threshold=5000 op_defaults op-options: \ timeout=600
Visualizza il file di configurazione del cluster
corosync.conf
:cat /etc/corosync/corosync.conf
Gli script di automazione utilizzati da questa guida specificano le impostazioni dei parametri nel file
corosync.conf
, come mostrato nell'esempio seguente:totem { version: 2 secauth: off crypto_hash: sha1 crypto_cipher: aes256 cluster_name: hacluster clear_node_high_bit: yes token: 20000 token_retransmits_before_loss_const: 10 join: 60 max_messages: 20 transport: udpu interface { ringnumber: 0 bindnetaddr: 10.128.1.63 mcastport: 5405 ttl: 1 } } logging { fileline: off to_stderr: no to_logfile: no logfile: /var/log/cluster/corosync.log to_syslog: yes debug: off timestamp: on logger_subsys { subsys: QUORUM debug: off } } nodelist { node { ring0_addr: example-ha-vm1 nodeid: 1 } node { ring0_addr: example-ha-vm2 nodeid: 2 } } quorum { provider: corosync_votequorum expected_votes: 2 two_node: 1 }
Controlla il bilanciatore del carico e l'integrità dei gruppi di istanze
Per confermare che il bilanciatore del carico e il controllo di integrità siano stati configurati correttamente, controlla il bilanciatore del carico e i gruppi di istanze nella console Google Cloud.
Apri la pagina Bilanciamento del carico nella console Google Cloud:
Nell'elenco dei bilanciatori del carico, conferma che sia stato creato un bilanciatore del carico per il cluster ad alta disponibilità.
Nella pagina Dettagli del bilanciatore del carico, nella colonna Stato integro sotto Gruppo di istanze nella sezione Backend, verifica che uno dei gruppi di istanze mostri "1/1" e l'altro che mostri "0/1". Dopo un failover, l'indicatore integro "1/1" passa al nuovo gruppo di istanze attivo.
Controlla il sistema SAP HANA utilizzando SAP HANA Studio
Puoi utilizzare SAP HANA Cockpit o SAP HANA Studio per monitorare e gestire i tuoi sistemi SAP HANA in un cluster ad alta disponibilità.
Connettiti al sistema HANA utilizzando SAP HANA Studio. Quando si definisce la connessione, specifica i seguenti valori:
- Nel riquadro Specifica sistema, specifica l'indirizzo IP mobile come Nome host.
- Nel riquadro Proprietà di connessione, per l'autenticazione utente del database, specifica il nome del super user del database e la password specificati per l'argomento
sap_hana_system_password
nel filesap_hana_ha.tf
.
Per informazioni da SAP sull'installazione di SAP HANA Studio, consulta la Guida all'installazione e all'aggiornamento di SAP HANA Studio.
Dopo aver connesso SAP HANA Studio al tuo sistema ad alta disponibilità HANA, visualizza la panoramica del sistema facendo doppio clic sul nome del sistema nel riquadro di navigazione sul lato sinistro della finestra.
In Informazioni generali nella scheda Panoramica, verifica quanto segue:
- Lo stato operativo mostra "Tutti i servizi avviati".
- Lo stato di replica del sistema mostra "Tutti i servizi sono attivi e sincronizzati".
Conferma la modalità di replica facendo clic sul link Stato di replica del sistema in Informazioni generali. La replica sincrona è indicata da
SYNCMEM
nella colonna REPLICATION_MODE della scheda Replica di sistema.
Esegui la pulizia e riprova a eseguire il deployment
Se uno dei passaggi di verifica del deployment nelle sezioni precedenti mostra che l'installazione non è riuscita, devi annullare il deployment e riprovare seguendo questi passaggi:
Risolvi eventuali errori per assicurarti che il deployment non vada a buon fine di nuovo per lo stesso motivo. Per informazioni su come controllare i log o risolvere gli errori relativi alle quote, consulta Controllare i log.
Apri Cloud Shell o, se hai installato Google Cloud CLI sulla tua workstation locale, apri un terminale.
Vai alla directory che contiene il file di configurazione Terraform che hai utilizzato per questo deployment.
Elimina tutte le risorse che fanno parte del deployment eseguendo questo comando:
terraform destroy
Quando ti viene chiesto di approvare l'azione, inserisci
yes
.Riprova a eseguire il deployment come indicato in precedenza in questa guida.
Esegui un test di failover
Per eseguire un test di failover, completa i seguenti passaggi:
Connettiti alla VM principale tramite SSH. Puoi connetterti dalla pagina Istanze VM di Compute Engine facendo clic sul pulsante SSH per ogni istanza VM oppure puoi utilizzare il tuo metodo SSH preferito.
Al prompt dei comandi, inserisci il seguente comando:
sudo ip link set eth0 down
Il comando
ip link set eth0 down
attiva un failover interrompendo le comunicazioni con l'host principale.Riconnettiti a uno degli host tramite SSH e passa all'utente root.
Conferma che l'host principale sia ora attivo sulla VM che conteneva l'host secondario. Il riavvio automatico è abilitato nel cluster, quindi l'host interrotto verrà riavviato e assumerà il ruolo di host secondario.
RHEL
pcs status
SLES
crm status
I seguenti esempi mostrano che i ruoli su ciascun host sono cambiati.
RHEL
[root@example-ha-vm1 ~]# pcs status Cluster name: hacluster Cluster Summary: * Stack: corosync * Current DC: example-ha-vm1 (version 2.0.3-5.el8_2.3-4b1f869f0f) - partition with quorum * Last updated: Fri Mar 19 21:22:07 2021 * Last change: Fri Mar 19 21:21:28 2021 by root via crm_attribute on example-ha-vm2 * 2 nodes configured * 8 resource instances configured Node List: * Online: [ example-ha-vm1 example-ha-vm2 ] Full List of Resources: * STONITH-example-ha-vm1 (stonith:fence_gce): Started example-ha-vm2 * STONITH-example-ha-vm2 (stonith:fence_gce): Started example-ha-vm1 * Resource Group: g-primary: * rsc_healthcheck_HA1 (service:haproxy): Started example-ha-vm2 * rsc_vip_HA1_00 (ocf::heartbeat:IPaddr2): Started example-ha-vm2 * Clone Set: SAPHanaTopology_HA1_00-clone [SAPHanaTopology_HA1_00]: * Started: [ example-ha-vm1 example-ha-vm2 ] * Clone Set: SAPHana_HA1_00-clone [SAPHana_HA1_00] (promotable): * Masters: [ example-ha-vm2 ] * Slaves: [ example-ha-vm1 ]
SLES
example-ha-vm2:~ # Cluster Summary: * Stack: corosync * Current DC: example-ha-vm2 (version 2.0.4+20200616.2deceaa3a-3.9.1-2.0.4+20200616.2deceaa3a) - partition with quorum * Last updated: Thu Jul 8 17:33:44 2021 * Last change: Thu Jul 8 17:33:07 2021 by root via crm_attribute on example-ha-vm2 * 2 nodes configured * 8 resource instances configured Node List: * Online: [ example-ha-vm1 example-ha-vm2 ] Full List of Resources: * STONITH-example-ha-vm1 (stonith:external/gcpstonith): Started example-ha-vm2 * STONITH-example-ha-vm2 (stonith:external/gcpstonith): Started example-ha-vm1 * Resource Group: g-primary: * rsc_vip_int-primary (ocf::heartbeat:IPaddr2): Started example-ha-vm2 * rsc_vip_hc-primary (ocf::heartbeat:anything): Started example-ha-vm2 * Clone Set: cln_SAPHanaTopology_HA1_HDB00 [rsc_SAPHanaTopology_HA1_HDB00]: * Started: [ example-ha-vm1 example-ha-vm2 ] * Clone Set: msl_SAPHana_HA1_HDB00 [rsc_SAPHana_HA1_HDB00] (promotable): * Masters: [ example-ha-vm2 ] * Slaves: [ example-ha-vm1 ]
Nella pagina Dettagli del bilanciatore del carico nella console, verifica che la nuova istanza principale attiva mostri "1/1" nella colonna Integrità. Se necessario, aggiorna la pagina.
Ad esempio:
In SAP HANA Studio, verifica di essere ancora connesso al sistema facendo doppio clic sulla voce di sistema nel riquadro di navigazione per aggiornare le informazioni di sistema.
Fai clic sul link Stato replica del sistema per confermare che gli host principali e secondari hanno cambiato host e che sono attivi.
Convalida l'installazione dell'agente di Google Cloud per SAP
Dopo aver eseguito il deployment di una VM e aver installato il sistema SAP, verifica che l'agente per SAP di Google Cloud funzioni correttamente.
Verifica che l'agente di Google Cloud per SAP sia in esecuzione
Per verificare che l'agente sia in esecuzione:
Stabilisci una connessione SSH con la tua istanza VM host.
Esegui questo comando:
systemctl status google-cloud-sap-agent
Se l'agente funziona correttamente, l'output contiene
active (running)
. Ad esempio:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Se l'agente non è in esecuzione, riavvialo.
Verificare che l'agente host SAP stia ricevendo le metriche
Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente per SAP di Google Cloud e inviate correttamente all'agente host SAP, segui questi passaggi:
- Nel tuo sistema SAP, inserisci la transazione
ST06
. Nel riquadro Panoramica, controlla la disponibilità e il contenuto dei seguenti campi per la corretta configurazione end-to-end dell'infrastruttura di monitoraggio SAP e Google:
- Cloud Provider:
Google Cloud Platform
- Accesso a Monitoring avanzato:
TRUE
- Dettagli sul monitoraggio avanzato:
ACTIVE
- Cloud Provider:
Configura il monitoraggio per SAP HANA
Facoltativamente, puoi monitorare le istanze SAP HANA utilizzando l'agente per SAP di Google Cloud. Dalla versione 2.0, puoi configurare l'agente per raccogliere le metriche di monitoraggio di SAP HANA e inviarle a Cloud Monitoring. Cloud Monitoring consente di creare dashboard per visualizzare queste metriche, configurare avvisi basati su soglie delle metriche e altro ancora.
Per monitorare un cluster ad alta disponibilità utilizzando l'agente di Google Cloud per SAP, assicurati di seguire le linee guida fornite in Configurazione ad alta disponibilità per l'agente.Per ulteriori informazioni sulla raccolta delle metriche di monitoraggio SAP HANA utilizzando l'agente per SAP di Google Cloud, consulta Raccolta delle metriche di monitoraggio di SAP HANA.
Connettiti a SAP HANA
Tieni presente che, poiché queste istruzioni non utilizzano un indirizzo IP esterno per SAP HANA, puoi connetterti alle istanze SAP HANA solo tramite l'istanza del bastion utilizzando SSH o tramite il server Windows mediante SAP HANA Studio.
Per connetterti a SAP HANA tramite il bastion, esegui la connessione al bastion host, quindi alle istanze SAP HANA utilizzando un client SSH di tua scelta.
Per connetterti al database SAP HANA tramite SAP HANA Studio, utilizza un client desktop remoto per eseguire la connessione all'istanza di Windows Server. Dopo la connessione, installa SAP HANA Studio manualmente e accedi al tuo database SAP HANA.
Configura HANA attivo/attivo (lettura abilitata)
A partire da SAP HANA 2.0 SPS1, puoi configurare HANA Active/Active (Read Enabled) in un cluster Pacemaker. Per istruzioni, vedi:
- Configurare HANA Active/Active (Lettura abilitata) in un cluster SUSE Pacemaker
- Configura HANA Active/Active (Lettura abilitata) in un cluster Red Hat Pacemaker
Esecuzione di attività post-deployment
Prima di utilizzare l'istanza SAP HANA, ti consigliamo di eseguire i seguenti passaggi post-deployment. Per ulteriori informazioni, consulta la Guida all'installazione e all'aggiornamento di SAP HANA.
Modifica le password temporanee dell'amministratore di sistema e del super user del database SAP HANA.
Aggiorna il software SAP HANA con le patch più recenti.
Se il deployment del tuo sistema SAP HANA è stato eseguito su un'interfaccia di rete VirtIO, ti consigliamo di assicurarti che il valore del parametro TCP
/proc/sys/net/ipv4/tcp_limit_output_bytes
sia impostato su1048576
. Questa modifica consente di migliorare la velocità effettiva complessiva della rete nell'interfaccia di rete VirtIO senza influire sulla latenza di rete.Installa eventuali componenti aggiuntivi, ad esempio Application Function Libraries (AFL) o Smart Data Access (SDA).
Configura ed esegui il backup del tuo nuovo database SAP HANA. Per ulteriori informazioni, consulta la guida alle operazioni di SAP HANA.
Valuta il tuo carico di lavoro SAP HANA
Per automatizzare i controlli di convalida continua dei carichi di lavoro ad alta disponibilità SAP HANA in esecuzione su Google Cloud, puoi utilizzare Workload Manager.
Workload Manager ti consente di analizzare e valutare automaticamente i carichi di lavoro ad alta disponibilità SAP HANA in base alle best practice dei fornitori di SAP, Google Cloud e di sistemi operativi. Ciò consente di migliorare qualità, prestazioni e affidabilità dei carichi di lavoro.
Per informazioni sulle best practice supportate da Workload Manager per la valutazione dei carichi di lavoro ad alta disponibilità SAP HANA in esecuzione su Google Cloud, consulta Best practice di Workload Manager per SAP. Per informazioni sulla creazione e sull'esecuzione di una valutazione utilizzando Gestore carichi di lavoro, consulta Creare ed eseguire una valutazione.
Passaggi successivi
- Per ulteriori informazioni sull'amministrazione e sul monitoraggio delle VM, consulta la Guida operativa di Sap HANA.