Questa guida illustra gli aspetti della configurazione di un ambiente per Bare Metal Solution che sono unici o pertinenti per SAP HANA.
In un ambiente Bare Metal Solution, devi installare SAP HANA e altro software SAP seguendo la documentazione SAP.
Questa guida descrive anche i servizi di base di Google Cloud per SAP obbligatori o facoltativi per SAP HANA in un ambiente Bare Metal Solution.
Per una panoramica di SAP HANA on Bare Metal Solution che ti aiuti a pianificare il tuo deployment, consulta la guida alla pianificazione di SAP HANA on Bare Metal Solution.
Passaggi di alto livello
Il seguente elenco mostra i passaggi di alto livello da completare per eseguire il deployment di SAP HANA su Bare Metal Solution dopo che Google Cloud ti ha comunicato che le macchine sono pronte.
- Completa la connessione alle nuove macchine seguendo la documentazione di Bare Metal Solution. Per le procedure di configurazione, consulta Configurazione dell'ambiente per la soluzione Bare Metal nella documentazione di Bare Metal Solution.
- Convalida la configurazione della macchina per SAP HANA.
- Crea account di servizio IAM per le applicazioni che devono accedere alle risorse Google Cloud. Consulta Configurare gli account di servizio.
- Stabilisci una connessione a internet per gli aggiornamenti software. Consulta Accedere a internet nella documentazione di Bare Metal Solution.
- Stabilisci la connessione alle API Google Cloud. Consulta Configurazione dell'accesso alle API e ai servizi Google Cloud nella documentazione di Bare Metal Solution.
- Installa l'agente di Google Cloud per SAP. Facoltativamente, puoi attivare la funzionalità Backint dell'agente.
- Configurare l'accesso a un server Network Time Protocol (NTP), che non è trattato in questa guida.
- Configurare un server DNS (Domain Name System), che non è trattato in questa guida.
Convalida della configurazione della macchina per SAP HANA
Quando accedi alle macchine per la prima volta, devi verificare che le macchine, i sistemi operativi e lo spazio di archiviazione che hai ricevuto siano quelli che hai ordinato e che tutto sia configurato correttamente.
Oltre ai controlli di convalida generali elencati nella documentazione di Bare Metal Solution, convalida i seguenti elementi specifici di SAP HANA:
- Che il sistema operativo sia la versione corretta e specifica per SAP
- I volumi SAP HANA e i mount del file system sono mappati correttamente
- Lo spazio di archiviazione sia configurato correttamente
- Che l'ora sia sincronizzata tra i server
Per informazioni sulla convalida delle macchine Bare Metal Solution, consulta Accedere per la prima volta a una macchina Bare Metal Solution.
Configurare gli account di servizio dell'applicazione
Qualsiasi programma, agente o processo dell'applicazione che accede alle risorse Google Cloud da un ambiente Bare Metal Solution ha bisogno di un account di servizio IAM per l'autenticazione e l'autorizzazione.
Per creare un account di servizio:
Nella console Google Cloud, vai alla pagina Account di servizio.
Selezionare il tuo progetto Google Cloud.
Fai clic su Crea account di servizio.
Specifica un nome per l'account di servizio e, facoltativamente, una descrizione.
Fai clic su Crea e continua.
Nel riquadro Concedi a questo account di servizio l'accesso al progetto, seleziona i ruoli che contengono le autorizzazioni necessarie per la tua applicazione.
Ad esempio, l'agente
fence_gce
utilizzato nei cluster ad alta disponibilità richiede l'autorizzazionebaremetalsolution.service.resetInstance
, inclusa nei ruoli IAMroles/baremetalsolution.editor
eroles/baremetalsolution.admin
.Fai clic su Continua.
Se opportuno, concedi ad altri utenti l'accesso all'account di servizio.
Fai clic su Fine.
Nella pagina Account di servizio della console Google Cloud, fai clic sull'indirizzo email dell'account di servizio appena creato.
Sotto il nome dell'account di servizio, fai clic sulla scheda Chiavi.
Fai clic sul menu a discesa Aggiungi chiave, quindi seleziona Crea nuova chiave per creare una chiave dell'account di servizio.
Accetta JSON come tipo di chiave e fai clic su Crea. Una chiave privata viene salvata sul tuo computer.
Carica il file della chiave JSON in una posizione sicura sui server Bare Metal Solution accessibile alle applicazioni che lo richiedono.
Configura le applicazioni in modo che accedano al file della chiave JSON.
Ad esempio, quando crei la risorsa del cluster ad alta disponibilità che utilizza l'agente
fence_gce
, specifica il percorso e il nome del file della chiave JSON nelle proprietà di configurazione difence_gce
.
Per ulteriori informazioni sugli account di servizio IAM, consulta:
Verifica della connettività ai server delle applicazioni
Verifica la connettività di rete tra i server SAP HANA e i server delle applicazioni.
Assicurati che le regole del firewall di Google Cloud e del sistema operativo ospite consentano il traffico tra i server.
Convalida della mappatura del volume allo spazio di archiviazione
I volumi SAP HANA sono già mappati allo spazio di archiviazione, ma per sicurezza devi convalidarli.
Con 48 TiB di spazio di archiviazione, dovresti vedere il seguente layout del volume per SAP HANA su un server Bare Metal Solution:
/hana/log
: quattro LUN da 768 GiB, con stripe con LVM utilizzando una dimensione del blocco di 64 KiB/hana/data
: quattro LUN da 10,5 TiB, con suddivisione in strisce con LVM utilizzando una dimensione del blocco di 256 KiB/hana/shared
: un volume da 3 TiB/usr/sap
: un volume di 200 GB condiviso con il sistema operativo
La tabella seguente descrive la configurazione dei gruppi di volumi e dei volumi logici.
Gruppo di volumi | Volume logico | Configurazione |
---|---|---|
hanadatavg |
data |
In strisce su 4 dispositivi di almeno 10 TiB ciascuno, con una dimensione del blocco di 256 KiB |
hanalogvg |
log |
A strisce su 4 dispositivi di almeno 768 GiB ciascuno, con una dimensione del blocco di 64 KiB |
hanasharedvg |
shared |
Lineare (non a strisce) su un dispositivo da 3 TiB |
Installazione di SAP HANA su Bare Metal Solution
Per installare SAP HANA su una macchina host Bare Metal Solution, devi seguire la documentazione di installazione di SAP per la tua versione di SAP HANA.
Per trovare la documentazione di installazione per la tua versione di SAP HANA, consulta il portale di assistenza SAP.
Configurare un cluster ad alta disponibilità
Configura il clustering o una soluzione di alta disponibilità adatta per i carichi di lavoro critici per l'attività. Consigliamo il clustering Pacemaker.
Fatta eccezione per alcuni requisiti e consigli, configura i cluster ad alta disponibilità sulle macchine Bare Metal Solution seguendo le istruzioni di clustering fornite dal fornitore del sistema operativo.
Per ulteriori informazioni sui requisiti e sui consigli di Google Cloud per la configurazione di un sistema SAP HANA ad alta disponibilità su Bare Metal Solution, consulta Cluster ad alta disponibilità per SAP HANA su Bare Metal Solution.
Indirizzo IP mobile
Un cluster ad alta disponibilità utilizza un indirizzo IP virtuale o flottante (VIP) per indirizzare la comunicazione di rete al sistema SAP HANA attivo. Quando configuri il VIP, utilizza la risorsa Pacemaker IPaddr2
standard. L'esempio seguente mostra una definizione di risorsa IPaddr2
su SUSE:
crm configure primitive rsc_ip_HA1_HDB10 IPaddr2 \ params ip=10.0.0.79 \ op monitor interval=10 timeout=20
Configura la risorsa IPaddr2
con una relazione di co-locazione con il database HANA in modo che si sposti con il database attivo in caso di failover.
Ad esempio:
colocation col_saphana_ip_HA1_HDB10 2000: rsc_ip_HA1_HDB10:Started \ msl_SAPHana_HA1_HDB10:Master
Configurare un dispositivo di recinzione
Un cluster Linux ad alta disponibilità per SAP HANA richiede un dispositivo di isolamento che possa reimpostare i nodi in cui si sono verificati errori per evitare scenari di split-brain.
In un ambiente Bare Metal Solution, hai due opzioni per implementare un dispositivo di recinzione:
- SBD con un watchdog software e archiviazione a blocchi condivisa. SBD è consigliato, ma non tutti i sistemi operativi supportano un watchdog software con SBD.
- L'agente
fence_gce
e il metodoresetInstance
dell'API Bare Metal Solution.
Configurare il recinto virtuale SBD con lo spazio di archiviazione a blocchi condiviso
Per configurare il recinto virtuale SBD, devi seguire le istruzioni fornite dal fornitore del software.
Questa sezione mostra solo come identificare e convalidare i dispositivi di archiviazione di cui Google Cloud ha eseguito il provisioning per il recinto virtuale SBD.
Per configurare il recinto virtuale SBD su SUSE, consulta:
- Protezione dello spazio di archiviazione e SBD su SUSE Linux Enterprise HAE 12 SP5
- Protezione dello spazio di archiviazione e SBD su SUSE Linux Enterprise HAE 15 SP1
- Protezione dello spazio di archiviazione e SBD su SUSE Linux Enterprise HAE 15 SP2
Convalida i dispositivi di archiviazione a blocchi per il recinto virtuale SBD
Google Cloud crea tre LUN condivise per archiviazione a blocchi SBD quando provisiona un ordine per un cluster ad alta disponibilità che utilizza il fencing SBD.
Puoi identificare i dispositivi di archiviazione condivisi per SBD emettendo il comando multipath -ll
per elencare i dispositivi multipath su entrambi i server:
multipath -ll | grep "size=Size of your LUN" -B1
In ogni elenco, cerca tre dispositivi della stessa dimensione e prendine nota. Le dimensioni predefinite sono 50 GB.
Nel seguente esempio, la stringa size=50G
viene utilizzata per filtrare l'elenco di dispositivi multipath restituito dal comando multipath -ll
:
multipath -ll | grep "size=50G" -B1
L'output di esempio del comando precedente include i tre dispositivi multipath da 50 GB da utilizzare per il recinto virtuale SBD:
3600a098038314566785d5150506a594b dm-16,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw -- 3600a098038314566785d5150506a594c dm-15,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw -- 3600a098038314566785d5150506a594d dm-11,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
I nomi dei tre dispositivi devono essere esattamente gli stessi su entrambi i server, il che indica che si tratta di LUN condivise.
Quando segui le istruzioni di configurazione del SBD fornite dal fornitore del sistema operativo, fai riferimento a questi tre nomi di dispositivi.
Ad esempio, quando inizili ogni dispositivo per l'utilizzo di SBD e imposti i valori di attesa e timeout, specifichi i nomi dei dispositivi come mostrato nell'esempio seguente:
sbd -d /dev/mapper/3600a098038314566785d5150506a594b -1 60 -4 180 create
Quando imposti la configurazione SBD in /etc/sysconfig/sbd
, devi anche fare riferimento ai nomi dei dispositivi. Ad esempio:
SBD_DEVICE="/dev/mapper/3600a098038314566785d5150506a594b;/dev/mapper/3600a098038314566785d5150506a594c;/dev/mapper/3600a098038314566785d5150506a594d" [..] SBD_PACEMAKER="yes" [...] SBD_STARTMODE="always"
Configura l'agente fence_gce
I seguenti passaggi di alto livello ti aiutano a configurare una risorsa di isolamento per il tuo cluster ad alta disponibilità che utilizza l'agente fence_gce
incluso nel sistema operativo Linux.
Nel tuo progetto Google Cloud, assegna un ruolo IAM che includa l'autorizzazione
baremetalsolution.service.resetInstance
a un account di servizio IAM nuovo o esistente per il quale disponi del file della chiave JSON.Il ruolo predefinito
roles/baremetalsolution.editor
include l'autorizzazione richiesta oppure puoi creare un ruolo personalizzato per un controllo più granulare sulle autorizzazioni incluse nel ruolo.Per ulteriori informazioni, vedi:
Carica il file JSON della chiave dell'account di servizio su tutti i server Bare Metal Solution nel cluster ad alta disponibilità.
Verifica che la tua versione dell'agente
fence_gce
supporti Bare Metal Solution.Accedi tramite SSH al server Bare Metal Solution
Visualizza la guida dell'agente
fence_gce
:$
sudo fence_gce --helpNella guida di
fence_gce
, cerca le seguenti proprietà:--baremetalsolution Enable on bare metal ... --serviceaccount=[filename] Service account json file location e.g. serviceaccount=/somedir/service_account.json
Se non vedi entrambe le proprietà
--baremetalsolution
e--serviceaccount=[filename]
, devi aggiornare l'agente. Contatta l'assistenza clienti Google Cloud per istruzioni sul patching. La procedura di applicazione del patch varia a seconda della versione di Linux impiegata.
Specifica l'agente
fence_gce
come dispositivo di recinzione su ogni nodo del cluster quando configuri le risorse del cluster in base alle istruzioni di clustering fornite dal fornitore del sistema operativo.Quando definisci la risorsa, specifica i seguenti parametri
fence_gce
per attivare l'agente per l'ambiente Bare Metal Solution:baremetalsolution="true"
serviceaccount="file_path/key_file.json"
L'esempio seguente mostra una risorsa di dispositivo di recinzione
fence_gce
definita su SUSE:crm configure primitive STONITH-"server_name" stonith:fence_gce \ op monitor interval="300s" timeout="60s" on-fail="restart" \ op start interval="0" timeout="60s" onfail="restart" \ params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \ baremetalsolution="true" method="cycle" \ serviceaccount="file_path/key_file.json"
L'esempio di risorsa di recinzione utilizza le seguenti definizioni:
Definizione Spiegazione baremetalsolution=true
Configura l'agente di recinzione per il funzionamento nell'ambiente Bare Metal Solution. serviceaccount=file_path/key_file.json
Il percorso del file della chiave JSON contenente la chiave per l'account di servizio utilizzato dall'agente di recinzione per accedere alle API Google Cloud. port=server_name
Il nome host originale del server Bare Metal Solution che il dispositivo di recinzione può reimpostare. method=cycle
Definisce il metodo da utilizzare per reimpostare il server in cui si è verificato l'errore. Dopo aver definito ogni risorsa di recinzione, imposta la posizione del dispositivo di recinzione su un server diverso da quello che intendi reimpostare:
crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name
Installa l'agente di Google Cloud per SAP
L'agente di Google Cloud per SAP è necessario per l'assistenza SAP dei sistemi SAP in esecuzione su un server Bare Metal Solution.
Se utilizzi le seguenti immagini del sistema operativo RHEL o SLES "for SAP" fornite da Google Cloud, l'agente di Google Cloud per SAP è pacchettizzato con le immagini del sistema operativo:
- RHEL: tutte le immagini "per SAP"
- SLES: SLES 15 SP4 for SAP e versioni successive
Per informazioni sui sistemi operativi disponibili per l'esecuzione di SAP su server Bare Metal Solution, consulta quanto segue:
- Per SAP HANA, consulta Sistemi operativi certificati.
- Per SAP NetWeaver, consulta Sistemi operativi certificati.
Per installare l'agente di Google Cloud per SAP su un server Bare Metal Solution, segui questi passaggi:
Stabilisci una connessione SSH al server Bare Metal Solution.
Nel terminale, installa l'agente eseguendo il comando specifico per il tuo sistema operativo:
- (Consigliato) Per installare la versione 3.6 (la più recente) dell'agente:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
Per installare una versione specifica dell'agente:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Sostituisci
VERSION_NUMBER
con il numero di versione dell'agente che vuoi installare, ad esempio3.1-606637668
. Per informazioni sulle versioni dell'agente che puoi installare, consulta Elenco di tutte le versioni dell'agente disponibili.
- (Consigliato) Per installare la versione 3.6 (la più recente) dell'agente:
Apri il seguente file di configurazione:
/etc/google-cloud-sap-agent/configuration.json
Modifica o aggiungi i seguenti parametri al file di configurazione:
- Nella prima sezione:
bare_metal
: impostato sutrue
.
- Aggiungi la sezione
cloud_properties
e specifica i seguenti parametri:project_id
: specifica il tuo progetto Google Cloudinstance_name
: specifica il nome del server Bare Metal Solutionregion
: specifica la regione del server Bare Metal Solution
- Nella prima sezione:
Salva il file di configurazione.
Riavvia l'agente:
sudo systemctl restart google-cloud-sap-agent
Per ulteriori informazioni sui parametri di configurazione, consulta Installare l'agente di Google Cloud per SAP su un server Bare Metal Solution
Dopo aver installato l'agente di Google Cloud per SAP e l'agente host SAP, convalida l'installazione dell'agente di Google Cloud per SAP, come descritto in Convalidare l'installazione dell'agente.
Convalida l'installazione dell'agente di Google Cloud per SAP
Stabilisci una connessione SSH con il server Bare Metal Solution.
Esegui questo comando:
systemctl status google-cloud-sap-agent
Se l'agente funziona correttamente, l'output contiene
active (running)
. Ad esempio:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Se l'agente non è in esecuzione, riavvialo.
Verificare che l'agente host SAP riceva le metriche
Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente di Google Cloud per SAP e inviate correttamente all'agente host SAP, segui questi passaggi:
- Nel sistema SAP, inserisci la transazione
ST06
. Nel riquadro di panoramica, controlla la disponibilità e i contenuti dei seguenti campi per la configurazione end-to-end corretta dell'infrastruttura di monitoraggio di SAP e Google:
- Fornitore cloud:
Google Cloud Platform
- Accesso al monitoraggio avanzato:
TRUE
- Dettagli sul monitoraggio avanzato:
ACTIVE
- Fornitore cloud:
Configurare il monitoraggio per SAP HANA
Se vuoi, puoi monitorare le tue istanze SAP HANA utilizzando l'agente di Google Cloud per SAP. Dalla versione 2.0, puoi configurare l'agente per raccogliere le metriche di monitoraggio di SAP HANA e inviarle a Cloud Monitoring. Cloud Monitoring ti consente di creare dashboard per visualizzare queste metriche, configurare avvisi in base alle soglie delle metriche e altro ancora.
Per monitorare le istanze SAP in esecuzione in un ambiente Bare Metal Solution, puoi installare l'agente per SAP di Google Cloud su un server Bare Metal Solution o su un'istanza Compute Engine. A seconda di dove è posizionato l'host dell'agente nell'architettura di deployment, puoi attivare una raccolta locale, remota o ibrida delle metriche di monitoraggio di SAP HANA.Per ulteriori informazioni sulla raccolta delle metriche di monitoraggio di SAP HANA utilizzando l'agente di Google Cloud per SAP, consulta la raccolta delle metriche di monitoraggio di SAP HANA.
Attivare la funzionalità Backint
Se vuoi, puoi utilizzare la funzionalità Backint dell'agente di Google Cloud per SAP per eseguire operazioni di backup e recupero per il tuo sistema SAP HANA.
Come descritto nella guida alla configurazione della funzionalità Backint dell'agente, devi creare un account di servizio su Google Cloud e fornire l'accesso alla chiave dell'account di servizio all'agente sulla macchina host SAP HANA.
Per istruzioni su come attivare la funzionalità Backint dell'agente per SAP di Google Cloud, consulta Configurare il backup e il recupero basati su Backint per SAP HANA.
Manutenzione dell'ambiente per Bare Metal Solution
Per gli ambienti Bare Metal Solution che eseguono SAP HANA, Google Cloud fornisce le seguenti funzionalità self-service che puoi utilizzare per gestire i server, lo spazio di archiviazione e le reti della soluzione Bare Metal:
- Gestire i server:
- Gestire lo spazio di archiviazione:
- Gestisci lo spazio di archiviazione per i file NFS:
- Gestione delle reti:
- Configurare la console seriale interattiva
Ricevere assistenza per SAP HANA su Bare Metal Solution
Se hai bisogno di aiuto per risolvere un problema con i deployment di SAP HANA su Bare Metal Solution, raccoglie le informazioni di diagnostica richieste e contatta l'assistenza clienti Google Cloud. Per saperne di più, consulta Informazioni di diagnostica di SAP su Bare Metal Solution.
Assistenza
Per problemi con i servizi o l'infrastruttura di Google Cloud, contatta l'assistenza clienti. Puoi trovare i dati di contatto nella pagina Panoramica dell'assistenza nella console Google Cloud. Se l'assistenza clienti stabilisce che il problema riguarda i tuoi sistemi SAP, ti verrà consigliato di rivolgerti all'assistenza SAP.
Per problemi relativi ai prodotti SAP, registra la richiesta di assistenza con l'assistenza SAP.
SAP valuta il ticket di assistenza e, se sembra essere un problema dell'infrastruttura Google Cloud, lo trasferisce al componente Google Cloud appropriato nel proprio sistema: BC-OP-LNX-GOOGLE
o
BC-OP-NT-GOOGLE
.
Requisiti di assistenza
Prima di poter ricevere assistenza per i sistemi SAP e per l'infrastruttura e i servizi Google Cloud che utilizzano, devi soddisfare i requisiti minimi del piano di assistenza.
Per ulteriori informazioni sui requisiti minimi di assistenza per SAP su Google Cloud, consulta:
- Ricevere assistenza per SAP su Google Cloud
- Nota SAP 2456406 - SAP su Google Cloud Platform: prerequisiti per l'assistenza (è richiesto un account utente SAP)