En esta guía, se analizan los aspectos de configuración de un entorno de la solución Bare Metal que son únicos o relevantes para SAP HANA.
En un entorno de solución Bare Metal, debes instalar SAP HANA y otro software de SAP tú mismo con la documentación de SAP.
También se describen los servicios fundamentales de Google Cloud para SAP que se requieren o son opcionales para SAP HANA en un entorno de una solución Bare Metal.
A fin de obtener una descripción general de SAP HANA sobre la solución Bare Metal que te ayude a planificar la implementación, consulta la Guía de planificación de SAP HANA en una solución Bare Metal.
Pasos de alto nivel
En la siguiente lista, se muestran los pasos de alto nivel que debes completar para implementar SAP HANA en las soluciones Bare Metal después de que Google Cloud te notifique que las máquinas están listas.
- Completa la conexión a tus máquinas nuevas con la documentación de la solución Bare Metal. Para conocer los procedimientos de configuración, consulta Configura el entorno de solución Bare Metal en la documentación de la solución Bare Metal.
- Valida la configuración de las máquinas para SAP HANA.
# disableFinding(LINK_ID) #
Crea cuentas de servicio de IAM para las aplicaciones que necesitan acceder a los recursos de Google Cloud. Consulta Configura tus cuentas de servicio.- Establece una conexión a Internet para las actualizaciones de software. Consulta Accede a Internet en la documentación de la solución Bare Metal.
- Establece la conexión con las APIs de Google Cloud. Consulta Configura el acceso a los servicios y las APIs de Google Cloud en la documentación de la solución Bare Metal.
- Instala el agente de Google Cloud para SAP De manera opcional, puedes habilitar la función de Backint del agente.
- Configura el acceso a un servidor de protocolo NTP, el cual no se describe en esta guía.
- Configura un servidor de sistema de nombres de dominio (DNS), que no se describe en esta guía.
Valida la configuración de las máquinas para SAP HANA
Cuando accedes a tus máquinas por primera vez, debes confirmar que las máquinas, los sistemas operativos y el almacenamiento que recibiste son los que solicitaste y que todo está configurado de forma correcta.
Además de las verificaciones de validación generales que se enumeran en la documentación de la solución Bare Metal, debes validar los siguientes elementos específicos para SAP HANA:
- Que el sistema operativo sea la versión correcta y específica de SAP
- Que los volúmenes de SAP HANA y las activaciones del sistema de archivos se asignan de forma correcta.
- Que el almacenamiento esté configurado de forma correcta
- Que la hora esté sincronizada entre los servidores
Para obtener información sobre la validación de máquinas de la solución Bare Metal consulta Cómo acceder a una máquina de una solución Bare Metal por primera vez.
Configura cuentas de servicio de aplicación
Cualquier programa, agente o proceso de aplicación que acceda a los recursos de Google Cloud desde un entorno de una solución Bare Metal necesita una cuenta de servicio de IAM para la autenticación y autorización.
Para crear una cuenta de servicio:
En la consola de Google Cloud, ve a la página Cuentas de servicio.
Selecciona tu proyecto de Google Cloud.
Haz clic en Crear cuenta de servicio.
Especifica un nombre para la cuenta de servicio y, de forma opcional, una descripción.
Haz clic en Crear y continuar.
En el panel Otorgar a esta cuenta de servicio acceso al proyecto, selecciona las funciones que contienen los permisos que necesita tu aplicación.
Por ejemplo, el agente
fence_gce
que se usa en clústeres de alta disponibilidad necesita el permisobaremetalsolution.service.resetInstance
, que se incluye en las funciones de IAMroles/baremetalsolution.editor
yroles/baremetalsolution.admin
.Haz clic en Continuar.
Según corresponda, otorga otro acceso a los usuarios a la cuenta de servicio.
Haga clic en Listo.
En la página Cuentas de servicio de la consola de Google Cloud, haz clic en la dirección de correo electrónico de la cuenta de servicio que acabas de crear.
En el nombre de la cuenta de servicio, haz clic en la pestaña Claves.
Haz clic en el menú desplegable Agregar clave y, luego, selecciona Crear clave nueva para crear una clave de cuenta de servicio.
Acepta el archivo JSON como el tipo de clave y haz clic en Crear. Se guarda una clave privada en la computadora.
Sube el archivo de claves JSON a una ubicación segura en los servidores de soluciones Bare Metal que sea accesible para las aplicaciones que lo necesitan.
Configura tus aplicaciones para que accedan al archivo de claves JSON.
Por ejemplo, cuando creas el recurso de clúster de alta disponibilidad que usa el agente
fence_gce
, debes especificar la ruta y el nombre del archivo de claves JSON en las propiedades de configuración defence_gce
.
Para obtener más información sobre las cuentas de servicio de IAM, consulta:
Confirma la conectividad a los servidores de aplicaciones
Confirma que tienes conectividad de red entre los servidores de SAP HANA y los servidores de aplicaciones.
Asegúrate de que las reglas de firewall del sistema operativo invitado y de Google Cloud permitan el tráfico entre los servidores.
Valida la asignación de volumen a almacenamiento
Los volúmenes de SAP HANA ya se asignaron al almacenamiento, pero debes validarlo solo para asegurarte.
Con 48 TiB de almacenamiento, deberías ver el siguiente diseño de volumen para SAP HANA en un servidor de la solución Bare Metal:
/hana/log
: Cuatro LUNS de 768 GiB, seccionadas con LVM mediante un tamaño de bloque de 64 KiB/hana/data
: Cuatro LUNS de 10.5 TiB, seccionadas con LVM mediante un tamaño de bloque de 256 KiB/hana/shared
: Un volumen de 3 TiB/usr/sap
: Un volumen de 200 GB compartido con el sistema operativo
En la tabla siguiente, se describe la configuración de los grupos de volúmenes y los volúmenes lógicos.
Grupo de volúmenes | Volumen lógico | Configuración |
---|---|---|
hanadatavg |
data |
Seccionado en 4 dispositivos de al menos 10 TiB cada uno, con un tamaño de bloque de 256 KiB |
hanalogvg |
log |
Seccionado en 4 dispositivos de al menos 768 GiB cada uno, con un tamaño de bloque de 64 KB |
hanasharedvg |
shared |
Lineal (sin seccionar) en un dispositivo de 3 TiB |
Instala SAP HANA en solución Bare Metal
A fin de instalar SAP HANA en una máquina anfitrión de solución Bare Metal, debes seguir la documentación de instalación de SAP para tu versión de SAP HANA.
Para encontrar la documentación de instalación de tu versión de SAP HANA, consulta el Portal de ayuda de SAP.
Configura un clúster de alta disponibilidad
Configura el agrupamiento en clústeres o una solución de alta disponibilidad adecuada para las cargas de trabajo fundamentales de tu empresa. Recomendamos el agrupamiento en clústeres de Pacemaker.
A excepción de algunos requisitos y recomendaciones, configura los clústeres de alta disponibilidad en las máquinas de la solución Bare Metal mediante las instrucciones de agrupamiento en clústeres que proporciona tu proveedor del sistema operativo.
Si deseas obtener más información sobre los requisitos y las recomendaciones de Google Cloud para configurar un sistema SAP HANA con alta disponibilidad en la solución Bare Metal, consulta Clústeres de alta disponibilidad para SAP HANA en la solución Bare Metal.
Dirección IP flotante
Un clúster de alta disponibilidad usa una dirección IP virtual (VIP) o flotante para dirigir la comunicación de red al sistema SAP HANA activo. Cuando configures la VIP, usa el recurso estándar IPaddr2
de Pacemaker. En el siguiente ejemplo, se muestra una definición de recurso IPaddr2
en SUSE:
crm configure primitive rsc_ip_HA1_HDB10 IPaddr2 \ params ip=10.0.0.79 \ op monitor interval=10 timeout=20
Configura el recurso IPaddr2
con una relación de colocación con la base de datos de HANA para que se mueva con la base de datos activa en una conmutación por error.
Por ejemplo:
colocation col_saphana_ip_HA1_HDB10 2000: rsc_ip_HA1_HDB10:Started \ msl_SAPHana_HA1_HDB10:Master
Configura un dispositivo de protección
Un clúster con alta disponibilidad de Linux para SAP HANA requiere un dispositivo de protección que pueda restablecer nodos con errores a fin de evitar situaciones de cerebro dividido.
En un entorno de la solución Bare Metal, tienes dos opciones para implementar un dispositivo de protección:
- SBD con un perro guardián de software y almacenamiento en bloque compartido Se recomienda SBD, pero no todos los sistemas operativos admiten un perro guardián de software con SBD.
- El agente
fence_gce
y el métodoresetInstance
de la API de solución Bare Metal
Configura la protección SBD con el almacenamiento en bloque compartido
Para configurar la protección de SBD, debes seguir las instrucciones que proporciona el proveedor de software.
En esta sección, solo se muestra cómo identificar y validar los dispositivos de almacenamiento que Google Cloud aprovisionó para la protección de SBD.
Para configurar la protección de SBD en SUSE, consulta las siguientes páginas:
- Protección de almacenamiento y SBD en SUSE Linux Enterprise HAE 12 SP4
- Protección de almacenamiento y SBD en SUSE Linux Enterprise HAE 12 SP5
- Protección de almacenamiento y SBD en SUSE Linux Enterprise HAE 15 SP1
- Protección de almacenamiento y SBD en SUSE Linux Enterprise HAE 15 SP2
Valida los dispositivos de almacenamiento en bloque para la protección SBD
Google Cloud crea tres LUN compartidos para el almacenamiento en bloque de SBD cuando aprovisiona un pedido de un clúster de alta disponibilidad que usa la protección de SBD.
Puedes identificar los dispositivos de almacenamiento compartido para SBD si ejecutas el comando multipath -ll
a fin de enumerar los dispositivos multiruta en ambos servidores:
multipath -ll | grep "size=Size of your LUN" -B1
En cada lista, busca tres dispositivos del mismo tamaño y toma nota de sus nombres. El tamaño predeterminado es de 50 GB.
En el siguiente ejemplo, la string size=50G
se usa para filtrar la lista de dispositivos de varias rutas que muestra el comando multipath -ll
:
multipath -ll | grep "size=50G" -B1
El resultado de ejemplo del comando anterior incluye los tres dispositivos de varias rutas de 50 GB que se usarán para la protección SBD:
3600a098038314566785d5150506a594b dm-16,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw -- 3600a098038314566785d5150506a594c dm-15,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw -- 3600a098038314566785d5150506a594d dm-11,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
Los nombres de los tres dispositivos deben ser iguales en ambos servidores, lo que indica que son LUN compartidos.
Cuando sigues las instrucciones de configuración de SBD que proporciona tu proveedor del sistema operativo, debes hacer referencia a estos tres nombres de dispositivos.
Por ejemplo, cuando inicializas cada dispositivo para SBD y configuras los valores de espera y tiempo de espera, debes especificar los nombres de los dispositivos como se muestra en el siguiente ejemplo:
sbd -d /dev/mapper/3600a098038314566785d5150506a594b -1 60 -4 180 create
Cuando estableces la configuración de SBD en /etc/sysconfig/sbd
, también debes hacer referencia a los nombres de los dispositivos. Por ejemplo:
SBD_DEVICE="/dev/mapper/3600a098038314566785d5150506a594b;/dev/mapper/3600a098038314566785d5150506a594c;/dev/mapper/3600a098038314566785d5150506a594d" [..] SBD_PACEMAKER="yes" [...] SBD_STARTMODE="always"
Configura el agente fence_gce
Los siguientes pasos de alto nivel te ayudan a configurar un recurso de protección para tu clúster de alta disponibilidad que usa el agente fence_gce
incluido en tu sistema operativo Linux.
En el proyecto de Google Cloud, asigna una función de IAM que incluya el permiso
baremetalsolution.service.resetInstance
a una cuenta de servicio de IAM nueva o existente para la que tengas el archivo de claves JSON.La función predefinida
roles/baremetalsolution.editor
incluye el permiso requerido, o puedes crear una función personalizada para tener un control más detallado sobre los permisos que incluye la función.Para obtener más información, consulte:
Sube el archivo de claves JSON de la cuenta de servicio a todos los servidores de la solución Bare Metal en el clúster de alta disponibilidad.
Confirma que tu versión del agente
fence_gce
sea compatible con la solución Bare MetalEstablece una conexión SSH en tu servidor de la solución Bare Metal
Muestra la ayuda del agente
fence_gce
:$
sudo fence_gce --helpEn la ayuda de
fence_gce
, busca las siguientes propiedades:--baremetalsolution Enable on bare metal ... --serviceaccount=[filename] Service account json file location e.g. serviceaccount=/somedir/service_account.json
Si no ves las propiedades
--baremetalsolution
y--serviceaccount=[filename]
, debes actualizar el agente. Comunícate con el equipo de Atención al cliente de Cloud para obtener instrucciones sobre cómo aplicar parches. El procedimiento de aplicación de parches varía según la versión de Linux que uses.
Especifica el agente
fence_gce
como tu dispositivo de protección en cada nodo del clúster cuando configures los recursos del clúster de acuerdo con las instrucciones de agrupamiento en clústeres que proporciona el proveedor del sistema operativo.Cuando definas el recurso, especifica los siguientes parámetros de
fence_gce
a fin de habilitar el agente para el entorno de la solución Bare Metal:baremetalsolution="true"
serviceaccount="file_path/key_file.json"
En el siguiente ejemplo, se muestra un recurso de dispositivo de protección
fence_gce
que se define en SUSE:crm configure primitive STONITH-"server_name" stonith:fence_gce \ op monitor interval="300s" timeout="60s" on-fail="restart" \ op start interval="0" timeout="60s" onfail="restart" \ params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \ baremetalsolution="true" method="cycle" \ serviceaccount="file_path/key_file.json"
En el ejemplo de recursos de protección, se usan las siguientes definiciones:
Definición Explicación baremetalsolution=true
Configura el agente de protección para la operación en el entorno de la solución Bare Metal. serviceaccount=file_path/key_file.json
La ruta de acceso al archivo de claves JSON que contiene la clave de la cuenta de servicio que el agente de protección usa para acceder a las API de Google Cloud. port=server_name
El nombre de host original del servidor de la solución Bare Metal que el dispositivo de protección puede restablecer. method=cycle
Define el método que se debe usar para restablecer el servidor con errores. Después de definir cada recurso de protección, configura la ubicación del dispositivo de protección en un servidor distinto del servidor que pretendes restablecer:
crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name
Instala el agente de Google Cloud para SAP
El Agente de Google Cloud para SAP es necesario para la compatibilidad con SAP en los sistemas SAP que se ejecutan en un servidor de la solución Bare Metal.
Si usas las siguientes imágenes de SO de RHEL o SLES “para SAP” que proporciona Google Cloud, el agente de Google Cloud para SAP se empaqueta con las imágenes de SO:
- RHEL: todas las imágenes “para SAP”
- SLES: SLES 15 SP4 para SAP y versiones posteriores
Para obtener información sobre los sistemas operativos disponibles para ejecutar SAP en los servidores de la solución Bare Metal, consulta los siguientes vínculos:
- Para obtener información sobre SAP HANA, consulta Sistemas operativos certificados.
- Para obtener información sobre SAP NetWeaver, consulta Sistemas operativos certificados.
Si deseas instalar el agente de Google Cloud para SAP en un servidor de la solución Bare Metal, sigue estos pasos:
Establece una conexión SSH a tu servidor de la solución Bare Metal.
En tu terminal, instala el agente mediante la ejecución del comando específico de tu sistema operativo:
- (Recomendado) Para instalar la versión 3.2 (más reciente) del agente, sigue estos pasos:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\\$basearch enabled=1 gpgcheck=1 repo_gpgcheck=1 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent
SLES
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\\$basearch google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\\$basearch google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
Para instalar una versión específica del agente, ejecuta este comando:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\\$basearch enabled=1 gpgcheck=1 repo_gpgcheck=1 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\\$basearch google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\\$basearch google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Reemplaza
VERSION_NUMBER
por el número de versión del agente que deseas instalar, como3.1-606637668
. Para obtener información sobre las versiones de agentes que puedes instalar, consulta Lista de todas las versiones disponibles del agente.
- (Recomendado) Para instalar la versión 3.2 (más reciente) del agente, sigue estos pasos:
Abre el siguiente archivo de configuración:
/etc/google-cloud-sap-agent/configuration.json
Modifica o agrega los siguientes parámetros al archivo de configuración:
- En la primera sección:
bare_metal
: establecido comotrue
.
- Agrega la sección
cloud_properties
y especifica los siguientes parámetros:project_id
: especifica tu proyecto de Google Cloudinstance_name
: especifica el nombre de tu servidor de la solución Bare Metalregion
: especifica la región de tu servidor de la solución Bare Metal
- En la primera sección:
Guarda el archivo de configuración.
Reinicia el agente:
sudo systemctl restart google-cloud-sap-agent
Si deseas obtener más información sobre los parámetros de configuración, consulta Instala el agente de Google Cloud para SAP en un servidor de la solución Bare Metal.
Después de instalar el Agente de Google Cloud para SAP y SAP Host Agent, valida la instalación del Agente de Google Cloud para SAP, como se describe en Valida la instalación del agente.
Valida la instalación del Agente de Google Cloud para SAP
Establece una conexión SSH con tu servidor de la solución Bare Metal.
Ejecuta el siguiente comando:
systemctl status google-cloud-sap-agent
Si el agente funciona de forma correcta, el resultado contendrá
active (running)
. Por ejemplo:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Si el agente no está en ejecución, reinicia el agente.
Verifica que el agente de host SAP reciba métricas
Para verificar que el Agente de Google Cloud para SAP recopile las métricas de infraestructura y que se envíen de forma correcta al agente de host SAP, sigue estos pasos:
- En el sistema SAP, ingresa la transacción
ST06
. En el panel de descripción general, revisa la disponibilidad y el contenido de los siguientes campos para verificar la configuración completa y correcta de la infraestructura de supervisión de SAP y Google:
- Proveedor de servicios en la nube:
Google Cloud Platform
- Acceso de supervisión mejorada:
TRUE
- Detalles de supervisión mejorada:
ACTIVE
- Proveedor de servicios en la nube:
Configura la supervisión para SAP HANA
De manera opcional, puedes supervisar tus instancias de SAP HANA con el agente para SAP de Google Cloud. Desde la versión 2.0, puedes configurar el agente para recopilar las métricas de supervisión de SAP HANA y enviarlas a Cloud Monitoring. Cloud Monitoring te permite crear paneles para visualizar estas métricas, configurar alertas basadas en límites de métricas y mucho más.
Para supervisar instancias de SAP que se ejecutan en un entorno de la solución Bare Metal, puedes instalar el agente de Google Cloud para SAP en un servidor de la solución Bare Metal o en una instancia de VM de Compute Engine. Según la ubicación del host del agente en tu arquitectura de implementación, puedes habilitar una colección local, remota o híbrida de las métricas de supervisión de SAP HANA.Si deseas obtener más información sobre la recopilación de métricas de supervisión de SAP HANA a través del agente de para SAP de Google Cloud, consulta Recopilación de métricas de supervisión de SAP HANA.
Habilita la característica de Backint
De forma opcional, puedes usar la función Backint del agente de Google Cloud para SAP para realizar operaciones de copia de seguridad y recuperación de tu sistema SAP HANA.
Como se describe en la guía de configuración para la función de Backint del agente, debes crear una cuenta de servicio en Google Cloud y proporcionar acceso a la clave de la cuenta de servicio al agente en la máquina anfitrión de SAP HANA.
Si deseas obtener instrucciones para habilitar la función de Backint del agente de Google Cloud para SAP, consulta Configura la copia de seguridad y recuperación basadas en Backint para SAP HANA.
Mantén el entorno de la solución Bare Metal
Para los entornos de la solución Bare Metal que ejecutan SAP HANA, Google Cloud proporciona las siguientes funciones de autoservicio que puedes usar para mantener los servidores, el almacenamiento y las redes de la solución Bare Metal:
- Administra servidores:
- Administra almacenamiento:
- Administra el almacenamiento de archivos NFS:
- Administración de redes:
- Configura la consola en serie interactiva
Obtén asistencia para SAP HANA en la solución Bare Metal
Si necesitas ayuda para resolver un problema con las implementaciones de SAP HANA en la solución Bare Metal, recopila la información de diagnóstico requerida y comunícate con el servicio de atención al cliente de Cloud. Para obtener más información, consulta la información de diagnóstico de SAP en la solución Bare Metal.
Asistencia
Si tienes problemas con la infraestructura o los servicios de Google Cloud, comunícate con el servicio de Atención al cliente. Puedes encontrar la información de contacto en la página Descripción general de la asistencia en la consola de Google Cloud. Si el servicio de Atención al cliente determina que existe un problema en tus sistemas de SAP, te referiremos al servicio de asistencia de SAP.
Por problemas relacionados con el producto SAP, registra una solicitud de asistencia en Asistencia de SAP.
SAP evalúa el ticket de asistencia y, si parece ser un problema de infraestructura de Google Cloud, transfiere el ticket al componente BC-OP-LNX-GOOGLE
o BC-OP-NT-GOOGLE
de Google Cloud.
Requisitos de asistencia
Antes de recibir asistencia para los sistemas SAP y la infraestructura y los servicios de Google Cloud que usan, debes cumplir con los requisitos mínimos del plan de asistencia.
Para obtener más información sobre los requisitos mínimos de asistencia para SAP en Google Cloud, consulta lo siguiente:
- Obtén asistencia para SAP en Google Cloud
- Nota de SAP 2456406: SAP en Google Cloud Platform: requisitos previos de compatibilidad (se requiere una cuenta de usuario de SAP)