Neste guia, abordamos os aspectos da configuração de um ambiente da solução Bare Metal, que são exclusivos ou relevantes para o SAP HANA.
Em um ambiente da solução Bare Metal, instale o SAP HANA e outros softwares SAP seguindo a documentação da SAP.
Neste guia, também descrevemos os serviços fundamentais do Google Cloud para SAP que são necessários ou opcionais para o SAP HANA em um ambiente de solução Bare Metal.
Para ter uma visão geral do SAP HANA na solução Bare Metal e ajudá-lo a planejar sua implantação, consulte o Guia de planejamento da solução SAP HANA na solução Bare Metal.
Etapas avançadas
Na lista a seguir, mostramos as etapas gerais que você precisa concluir para implantar o SAP HANA na solução Bare Metal depois que o Google Cloud notifica que as máquinas estão prontas.
- Conclua a conexão com as novas máquinas seguindo a documentação da solução Bare Metal. Para ver os procedimentos de configuração, consulte Como configurar o ambiente da solução Bare Metal na documentação da solução Bare Metal.
- Valide a configuração da máquina para SAP HANA.
# disableFinding(LINK_ID) #
Crie contas de serviço do IAM para os aplicativos que precisam acessar os recursos do Google Cloud. Veja mais informações em Configurar suas contas de serviço.- Estabeleça uma conexão com a Internet para atualizações de software; Consulte Como acessar a Internet na documentação da solução Bare Metal.
- Estabeleça uma conexão com as APIs do Google Cloud. Consulte Como configurar o acesso a APIs e serviços do Google Cloud na documentação da solução Bare Metal.
- Instalar o agente do Google Cloud para SAP. Opcionalmente, é possível ativar o recurso Backint do agente.
- Configure o acesso a um servidor Network Time Protocol (NTP), que não será coberto neste guia.
- Configure um servidor DNS, que não é abordado neste guia.
Como validar a configuração da máquina para o SAP HANA
Ao fazer login nas máquinas pela primeira vez, é necessário confirmar se as máquinas, os sistemas operacionais e o armazenamento recebidos estão corretos e se tudo está configurado corretamente.
Além das verificações gerais de validação listadas na documentação da solução Bare Metal, valide os seguintes itens específicos do SAP HANA:
- Se o sistema operacional é a versão correta e específica do SAP
- Se os volumes do SAP HANA e as montagens do sistema de arquivos estão mapeados corretamente
- Se o armazenamento está configurado corretamente
- Se a hora está sincronizada entre os servidores
Para informações sobre a validação da máquina da solução Bare Metal, consulte Como fazer login em uma máquina da Solução Bare Metal pela primeira vez.
Configurar contas de serviço de aplicativos
Qualquer programa de aplicativo, agente ou processo que acesse recursos do Google Cloud a partir de um ambiente de solução Bare Metal precisa ter uma conta de serviço do IAM para autenticação e autorização.
Para criar uma conta de serviço:
No Console do Google Cloud, acesse a página Contas de serviço.
Selecione seu projeto do Google Cloud.
Clique em Criar conta de serviço.
Especifique um nome para a conta de serviço e, opcionalmente, uma descrição.
Clique em Criar e continuar.
No painel Conceder acesso para a conta de serviço ao projeto, selecione os papéis que contêm as permissões de que o aplicativo precisa.
Por exemplo, o agente
fence_gce
usado em clusters de alta disponibilidade precisa da permissãobaremetalsolution.service.resetInstance
, que está incluída nos papéis do IAMroles/baremetalsolution.editor
eroles/baremetalsolution.admin
.Clique em Continuar.
Conceda aos outros usuários acesso à conta de serviço, conforme adequado.
Clique em Concluído.
Na página Contas de serviço no console do Google Cloud, clique no endereço de e-mail da conta de serviço que você acabou de criar.
No nome da conta de serviço, clique na guia Chaves.
Clique no menu suspenso Adicionar chave e selecione Criar nova chave para criar uma chave de conta de serviço.
Aceite JSON como o tipo de chave e clique em Criar. Uma chave privada é salva em seu computador.
Faça upload do arquivo de chave JSON para um local seguro nos servidores da solução Bare Metal que possa ser acessado pelos aplicativos que o exigem.
Configure seus aplicativos para acessar o arquivo de chave JSON.
Por exemplo, ao criar o recurso de cluster de alta disponibilidade que usa o agente
fence_gce
, especifique o caminho e o nome do arquivo de chave JSON nas propriedades de configuraçãofence_gce
.
Para mais informações sobre as contas de serviço do IAM, consulte:
Como confirmar a conectividade com os servidores de aplicativos
Confirme se você tem conectividade de rede entre os servidores SAP HANA e os servidores de aplicativos.
Verifique se as regras de firewall do Google Cloud e do sistema operacional convidado permitem o tráfego entre os servidores.
Como validar o mapeamento de volume para armazenamento
Os volumes do SAP HANA já estão mapeados para o armazenamento. No entanto, é preciso validá-los para garantir.
Com 48 TiB de armazenamento, você verá o seguinte layout de volume para o SAP HANA em um servidor da Solução Bare Metal:
/hana/log
: quatro LUNS de 768 GiB, distribuídos com LVM usando um tamanho de bloco de 64 KiB/hana/data
: quatro LUNS de 10,5 TiB, distribuídos com LVM usando um tamanho de bloco de 256 KiB/hana/shared
: um volume de 3 TiB/usr/sap
: um volume de 200 GiB compartilhado com o sistema operacional
A tabela a seguir descreve a configuração dos grupos de volumes e volumes lógicos.
Grupo de volumes | Volume lógico | Configuração |
---|---|---|
hanadatavg |
data |
Distribuído em 4 dispositivos de pelo menos 10 TiB, com um tamanho de bloco de 256 KiB |
hanalogvg |
log |
Distribuído em 4 dispositivos com pelo menos 768 GiB cada, com tamanho de bloco de 64 KiB |
hanasharedvg |
shared |
Linear (não distribuído) em um dispositivo de 3 TiB |
Como instalar o SAP HANA na solução Bare Metal
Para instalar o SAP HANA em uma máquina host da Solução Bare Metal, é preciso seguir a documentação de instalação da SAP para sua versão do SAP HANA.
Para encontrar a documentação de instalação da sua versão do SAP HANA, consulte o portal de ajuda SAP (em inglês).
Configurar um cluster de alta disponibilidade
Configure o clustering ou uma solução de alta disponibilidade adequada para suas cargas de trabalho essenciais aos negócios. Recomendamos o clustering do Pacemaker.
Com exceção de alguns requisitos e recomendações, configure clusters de alta disponibilidade nas máquinas da Solução Bare Metal, seguindo as instruções de cluster fornecidas pelo fornecedor do sistema operacional.
Para mais informações sobre os requisitos e as recomendações do Google Cloud para configurar um sistema SAP HANA altamente disponível na Solução Bare Metal, consulte Clusters de alta disponibilidade para SAP HANA na Solução Bare Metal.
Endereço IP flutuante
Um usuário de alta disponibilidade usa um endereço IP flutuante ou virtual (VIP, na sigla em inglês) para
direcionar a comunicação de rede ao sistema SAP HANA ativo. Ao configurar seu VIP, use o recurso padrão IPaddr2
do Pacemaker. O exemplo a seguir mostra uma definição de recurso IPaddr2
no SUSE:
crm configure primitive rsc_ip_HA1_HDB10 IPaddr2 \ params ip=10.0.0.79 \ op monitor interval=10 timeout=20
Configure o recurso IPaddr2
com uma relação de colocation com o banco de dados do HANA para que ele seja movido com o banco de dados ativo em um failover.
Exemplo:
colocation col_saphana_ip_HA1_HDB10 2000: rsc_ip_HA1_HDB10:Started \ msl_SAPHana_HA1_HDB10:Master
Configurar um dispositivo de isolamento
Um cluster de alta disponibilidade do Linux para SAP HANA requer um dispositivo de isolamento que possa redefinir nós com falha para evitar cenários de dupla personalidade.
Em um ambiente da Solução Bare Metal, há duas opções para implementar um dispositivo de isolamento:
- SBD com um watchdog de software e armazenamento em blocos compartilhado. O SBD é recomendado, mas nem todos os sistemas operacionais oferecem suporte para watchdogs de software com o SBD.
- O agente
fence_gce
e o métodoresetInstance
da API da Solução Bare Metal.
Configurar o isolamento SBD com o armazenamento em blocos compartilhado
Para configurar o isolamento SBD, siga as instruções do fornecedor do software.
Esta seção mostra apenas como identificar e validar os dispositivos de armazenamento que o Google Cloud provisionou para o isolamento SBD.
Para configurar o isolamento SBD no SUSE, consulte:
- Proteção de armazenamento e SBD no SUSE Linux Enterprise HAE 12 SP4
- Proteção de armazenamento e SBD no SUSE Linux Enterprise HAE 12 SP5
- Proteção de armazenamento e SBD no SUSE Linux Enterprise HAE 15 SP1
- Proteção de armazenamento e SBD no SUSE Linux Enterprise HAE 15 SP2
Validar os dispositivos de armazenamento em blocos para o isolamento SBD
O Google Cloud cria três LUNs compartilhados para o armazenamento em blocos do SBD ao provisionar um pedido para um cluster de alta disponibilidade que usa o isolamento SBD.
É possível identificar os dispositivos de armazenamento compartilhado para SBD emitindo o
comando multipath -ll
para listar os dispositivos com vários caminhos nos dois servidores:
multipath -ll | grep "size=Size of your LUN" -B1
Em cada lista, procure três dispositivos do mesmo tamanho e anote os nomes deles. O tamanho padrão é 50 GB.
No exemplo a seguir, a string size=50G
é usada para filtrar a
lista de dispositivos com vários caminhos que é retornada pelo comando multipath -ll
:
multipath -ll | grep "size=50G" -B1
O exemplo de saída do comando anterior inclui os três dispositivos com vários caminhos de 50 GB que vão ser usados no isolamento SBD:
3600a098038314566785d5150506a594b dm-16,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw -- 3600a098038314566785d5150506a594c dm-15,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw -- 3600a098038314566785d5150506a594d dm-11,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
Os nomes dos três dispositivos precisam ser exatamente os mesmos nos dois servidores, o que indica que são LUNs compartilhados.
Ao seguir as instruções de configuração do SBD passadas pelo fornecedor do sistema operacional, você fará referência a esses três nomes de dispositivo.
Por exemplo, ao inicializar cada dispositivo para o uso do SBD e definir os valores de espera e tempo limite, especifique os nomes dos dispositivos, conforme o exemplo a seguir:
sbd -d /dev/mapper/3600a098038314566785d5150506a594b -1 60 -4 180 create
Ao definir a configuração do SBD em /etc/sysconfig/sbd
, você também precisa
referenciar os nomes dos dispositivos. Exemplo:
SBD_DEVICE="/dev/mapper/3600a098038314566785d5150506a594b;/dev/mapper/3600a098038314566785d5150506a594c;/dev/mapper/3600a098038314566785d5150506a594d" [..] SBD_PACEMAKER="yes" [...] SBD_STARTMODE="always"
Configurar o agente fence_gce
As etapas de alto nível a seguir ajudam a configurar um recurso de
isolamento para seu cluster de alta disponibilidade que usa o
agente fence_gce
incluído no sistema operacional Linux.
No projeto do Google Cloud, atribua um papel do IAM que inclua a permissão
baremetalsolution.service.resetInstance
em uma conta de serviço do IAM nova ou atual para a qual você tem o arquivo de chave JSON.O papel predefinido
roles/baremetalsolution.editor
inclui a permissão necessária ou é possível criar um papel personalizado para um controle mais granular sobre as permissões incluídas nele.Veja mais informações em:
Faça upload do arquivo de chave JSON da conta de serviço para todos os servidores da solução Bare Metal no cluster de alta disponibilidade.
Confirme se sua versão do agente
fence_gce
é compatível com a solução Bare Metal.Conecte-se por SSH ao seu servidor da solução Bare Metal
Exiba a ajuda do agente
fence_gce
:$
sudo fence_gce --helpNa ajuda de
fence_gce
, procure as seguintes propriedades:--baremetalsolution Enable on bare metal ... --serviceaccount=[filename] Service account json file location e.g. serviceaccount=/somedir/service_account.json
Se você não vir as propriedades
--baremetalsolution
e--serviceaccount=[filename]
, será necessário atualizar o agente. Entre em contato com o Cloud Customer Care para receber instruções sobre patches. O procedimento de patch varia dependendo da versão do Linux que você está usando.
Especifique o agente
fence_gce
como seu dispositivo de isolamento em cada nó do cluster ao configurar os recursos do cluster de acordo com as instruções de cluster fornecidas pelo fornecedor do sistema operacional.Ao definir o recurso, especifique os seguintes parâmetros
fence_gce
para ativar o agente do ambiente da solução Bare Metal:baremetalsolution="true"
serviceaccount="file_path/key_file.json"
O exemplo a seguir mostra um recurso de dispositivo de isolamento
fence_gce
definido no SUSE:crm configure primitive STONITH-"server_name" stonith:fence_gce \ op monitor interval="300s" timeout="60s" on-fail="restart" \ op start interval="0" timeout="60s" onfail="restart" \ params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \ baremetalsolution="true" method="cycle" \ serviceaccount="file_path/key_file.json"
O exemplo de recurso de isolamento usa as seguintes definições:
Definição Explicação baremetalsolution=true
Configura o agente de isolamento para operação no ambiente da Solução Bare Metal. serviceaccount=file_path/key_file.json
O caminho do arquivo de chave JSON que contém a chave da conta de serviço que o agente de isolamento usa para acessar as APIs do Google Cloud. port=server_name
O nome do host original do servidor da Solução Bare Metal que o dispositivo de isolamento pode redefinir. method=cycle
Define o método a ser usado para redefinir o servidor com falha. Depois de definir todos os recursos de isolamento, defina o local do dispositivo de isolamento como um servidor diferente do servidor que você pretende redefinir:
crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name
Instalar o agente do Google Cloud para SAP
O agente do Google Cloud para SAP é necessário para o suporte de sistemas SAP em execução em um servidor da Solução Bare Metal.
Se você usar as seguintes imagens de SO do RHEL ou do SLES "for SAP" fornecidas pelo Google Cloud, o agente do Google Cloud para SAP será empacotado com as imagens do SO:
- RHEL: todas as imagens "for SAP"
- SLES: SLES 15 SP4 para SAP e versões posteriores
Para informações sobre os sistemas operacionais disponíveis para executar o SAP em servidores da Solução Bare Metal, consulte:
- Para o SAP HANA, consulte Sistemas operacionais certificados.
- Para o SAP NetWeaver, consulte Sistemas operacionais certificados.
Para instalar o agente do Google Cloud para SAP em um servidor da Solução Bare Metal, siga estas etapas:
Estabeleça uma conexão SSH com o servidor da Solução Bare Metal.
No seu terminal, instale o agente executando o comando específico para seu sistema operacional:
- (Recomendado) Para instalar a versão 3.2 (mais recente) do agente:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\\$basearch enabled=1 gpgcheck=1 repo_gpgcheck=1 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent
SLES
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\\$basearch google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\\$basearch google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
Para instalar uma versão específica do agente:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\\$basearch enabled=1 gpgcheck=1 repo_gpgcheck=1 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\\$basearch google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\\$basearch google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Substitua
VERSION_NUMBER
pelo número da versão do agente que você quer instalar, como3.1-606637668
. Para informações sobre as versões do agente que podem ser instaladas, consulte Listar todas as versões disponíveis do agente.
- (Recomendado) Para instalar a versão 3.2 (mais recente) do agente:
Abra o seguinte arquivo de configuração:
/etc/google-cloud-sap-agent/configuration.json
Modifique ou adicione os seguintes parâmetros ao arquivo de configuração:
- Na primeira seção:
- Defina
bare_metal
comotrue
.
- Defina
- Adicione a seção
cloud_properties
e especifique os seguintes parâmetros:project_id
: especifique seu projeto do Google Cloudinstance_name
: especifique o nome do servidor da Solução Bare Metal.region
: especifique a região do servidor da Solução Bare Metal
- Na primeira seção:
Salve o arquivo de configuração.
Reinicie o agente:
sudo systemctl restart google-cloud-sap-agent
Para mais informações sobre os parâmetros de configuração, consulte Instalar o agente do Google Cloud para SAP em um servidor da Solução Bare Metal.
Depois de instalar o agente do Google Cloud para SAP e o agente de host da SAP, valide a instalação do agente do Google Cloud para SAP, conforme descrito em Validar a instalação do agente.
Valide a instalação do agente do Google Cloud para SAP
Estabeleça uma conexão SSH com o servidor da Solução Bare Metal.
Execute este comando:
systemctl status google-cloud-sap-agent
Se o agente estiver funcionando corretamente, a saída conterá
active (running)
. Exemplo:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Se o agente não estiver em execução, reinicie-o.
Verificar se o SAP Host Agent está recebendo métricas
Para verificar se as métricas de infraestrutura são coletadas pelo agente do Google Cloud para SAP e enviadas corretamente ao agente de host da SAP, siga estas etapas:
- No sistema SAP, insira a transação
ST06
. No painel de visão geral, verifique a disponibilidade e o conteúdo dos seguintes campos para a configuração completa da infraestrutura de monitoramento da SAP e do Google:
- Provedor de nuvem:
Google Cloud Platform
- Acesso ao monitoramento avançado:
TRUE
- Detalhes do monitoramento avançado:
ACTIVE
- Provedor de nuvem:
Configurar o monitoramento para o SAP HANA
Como opção, monitore as instâncias do SAP HANA usando o agente do Google Cloud para SAP. A partir da versão 2.0, é possível configurar o agente para coletar as métricas de monitoramento do SAP HANA e enviá-las para o Cloud Monitoring. O Cloud Monitoring permite criar painéis para visualizar essas métricas, configurar alertas com base em limites de métrica e muito mais.
Para monitorar instâncias da SAP em execução em um ambiente da Solução Bare Metal, instale o agente do Google Cloud para SAP em um servidor da Solução Bare Metal ou em uma instância de VM do Compute Engine. Dependendo de onde o host do agente está posicionado na arquitetura de implantação, é possível ativar uma coleção local, remota ou híbrida das métricas de monitoramento do SAP HANA.Para mais informações sobre a coleta de métricas de monitoramento do SAP HANA usando o agente do Google Cloud para SAP, consulte Coleta de métricas de monitoramento do SAP HANA.
Ativar o recurso Backint
Também é possível usar o recurso Backint do agente para SAP do Google Cloud para realizar operações de backup e recuperação do sistema SAP HANA.
Conforme descrito no guia de configuração do recurso Backint do agente, você precisa criar uma conta de serviço no Google Cloud e fornecer acesso à chave da conta de serviço para o agente na máquina host do SAP HANA.
Para instruções sobre como ativar o recurso Backint do agente do Google Cloud para SAP, consulte Configurar backup e recuperação baseados em Backint para SAP HANA.
Como manter o ambiente da Solução Bare Metal
Para os ambientes da Solução Bare Metal que executam o SAP HANA, o Google Cloud oferece as seguintes funcionalidades de autoatendimento que podem ser usadas para manter os servidores, o armazenamento e as redes da Solução Bare Metal:
- Gerenciar servidores:
- Gerenciar armazenamento:
- Gerenciar armazenamento de arquivos NFS:
- Gerenciamento de redes:
- Configurar o console serial interativo
Como receber suporte para o SAP HANA em Solução Bare Metal
Se você precisar de ajuda para resolver um problema de implantações do SAP HANA na Solução Bare Metal, reúna as informações de diagnóstico necessárias e entre em contato com o atendimento ao cliente do Cloud. Para saber mais, consulte SAP em informações de diagnóstico da Solução Bare Metal.
Suporte
Em caso de problemas com a infraestrutura ou os serviços do Google Cloud, entre em contato com o Customer Care. É possível ver os dados de contato na página Visão geral do suporte no Console do Google Cloud. Se o Customer Care determinar que há um problema nos seus sistemas SAP, você será encaminhado ao Suporte da SAP.
Para problemas relacionados a produtos SAP, registre sua solicitação de suporte no site da SAP.
A SAP avalia o tíquete de suporte e, se for um problema de infraestrutura
do Google Cloud, transfere o tíquete para o componente BC-OP-LNX-GOOGLE
ou BC-OP-NT-GOOGLE
do Google Cloud.
Requisitos de suporte
Antes de receber suporte para sistemas SAP e a infraestrutura e os serviços do Google Cloud que eles usam, você precisa atender aos requisitos mínimos do plano de suporte.
Saiba mais sobre os requisitos mínimos de suporte para SAP no Google Cloud em:
- Como receber suporte para o SAP no Google Cloud
- Nota SAP 2456406 - SAP no Google Cloud Platform: pré-requisitos de suporte (é necessário ter uma conta de usuário SAP)