Guía de implementación de SAP HANA en la solución Bare Metal

En esta guía, se analizan los aspectos de configuración de un entorno de la solución Bare Metal que son únicos o relevantes para SAP HANA.

En un entorno de solución Bare Metal, debes instalar SAP HANA y otro software de SAP tú mismo con la documentación de SAP.

También se describen los servicios fundamentales de Google Cloud para SAP que se requieren o son opcionales para SAP HANA en un entorno de una solución Bare Metal.

A fin de obtener una descripción general de SAP HANA sobre la solución Bare Metal que te ayude a planificar la implementación, consulta la Guía de planificación de SAP HANA en una solución Bare Metal.

Pasos de alto nivel

En la siguiente lista, se muestran los pasos de alto nivel que debes completar para implementar SAP HANA en las soluciones Bare Metal después de que Google Cloud te notifique que las máquinas están listas.

  1. Completa la conexión a tus máquinas nuevas con la documentación de la solución Bare Metal. Para conocer los procedimientos de configuración, consulta Configura el entorno de solución Bare Metal en la documentación de la solución Bare Metal.
  2. Valida la configuración de las máquinas para SAP HANA.
Crea cuentas de servicio de IAM para las aplicaciones que necesitan acceder a los recursos de Google Cloud. Consulta Configura tus cuentas de servicio.
  1. Establece una conexión a Internet para las actualizaciones de software. Consulta Accede a Internet en la documentación de la solución Bare Metal.
  2. Establece la conexión con las APIs de Google Cloud. Consulta Configura el acceso a los servicios y las APIs de Google Cloud en la documentación de la solución Bare Metal.
  3. Instala el agente de Google Cloud para SAP De manera opcional, puedes habilitar la función de Backint del agente.
  4. Configura el acceso a un servidor de protocolo NTP, el cual no se describe en esta guía.
  5. Configura un servidor de sistema de nombres de dominio (DNS), que no se describe en esta guía.

Valida la configuración de las máquinas para SAP HANA

Cuando accedes a tus máquinas por primera vez, debes confirmar que las máquinas, los sistemas operativos y el almacenamiento que recibiste son los que solicitaste y que todo está configurado de forma correcta.

Además de las verificaciones de validación generales que se enumeran en la documentación de la solución Bare Metal, debes validar los siguientes elementos específicos para SAP HANA:

  • Que el sistema operativo sea la versión correcta y específica de SAP
  • Que los volúmenes de SAP HANA y las activaciones del sistema de archivos se asignan de forma correcta.
  • Que el almacenamiento esté configurado de forma correcta
  • Que la hora esté sincronizada entre los servidores

Para obtener información sobre la validación de máquinas de la solución Bare Metal consulta Cómo acceder a una máquina de una solución Bare Metal por primera vez.

Configura cuentas de servicio de aplicación

Cualquier programa, agente o proceso de aplicación que acceda a los recursos de Google Cloud desde un entorno de una solución Bare Metal necesita una cuenta de servicio de IAM para la autenticación y autorización.

Para crear una cuenta de servicio:

  1. En la consola de Google Cloud, ve a la página Cuentas de servicio.

    Ir a la página Cuentas de servicio

  2. Selecciona tu proyecto de Google Cloud.

  3. Haz clic en Crear cuenta de servicio.

  4. Especifica un nombre para la cuenta de servicio y, de forma opcional, una descripción.

  5. Haz clic en Crear y continuar.

  6. En el panel Otorgar a esta cuenta de servicio acceso al proyecto, selecciona las funciones que contienen los permisos que necesita tu aplicación.

    Por ejemplo, el agente fence_gce que se usa en clústeres de alta disponibilidad necesita el permiso baremetalsolution.service.resetInstance, que se incluye en las funciones de IAM roles/baremetalsolution.editor y roles/baremetalsolution.admin.

  7. Haz clic en Continuar.

  8. Según corresponda, otorga otro acceso a los usuarios a la cuenta de servicio.

  9. Haga clic en Listo.

  10. En la página Cuentas de servicio de la consola de Google Cloud, haz clic en la dirección de correo electrónico de la cuenta de servicio que acabas de crear.

  11. En el nombre de la cuenta de servicio, haz clic en la pestaña Claves.

  12. Haz clic en el menú desplegable Agregar clave y, luego, selecciona Crear clave nueva para crear una clave de cuenta de servicio.

  13. Acepta el archivo JSON como el tipo de clave y haz clic en Crear. Se guarda una clave privada en la computadora.

  14. Sube el archivo de claves JSON a una ubicación segura en los servidores de soluciones Bare Metal que sea accesible para las aplicaciones que lo necesitan.

  15. Configura tus aplicaciones para que accedan al archivo de claves JSON.

    Por ejemplo, cuando creas el recurso de clúster de alta disponibilidad que usa el agente fence_gce, debes especificar la ruta y el nombre del archivo de claves JSON en las propiedades de configuración de fence_gce.

Para obtener más información sobre las cuentas de servicio de IAM, consulta:

Confirma la conectividad a los servidores de aplicaciones

Confirma que tienes conectividad de red entre los servidores de SAP HANA y los servidores de aplicaciones.

Asegúrate de que las reglas de firewall del sistema operativo invitado y de Google Cloud permitan el tráfico entre los servidores.

Valida la asignación de volumen a almacenamiento

Los volúmenes de SAP HANA ya se asignaron al almacenamiento, pero debes validarlo solo para asegurarte.

Con 48 TiB de almacenamiento, deberías ver el siguiente diseño de volumen para SAP HANA en un servidor de la solución Bare Metal:

  • /hana/log: Cuatro LUNS de 768 GiB, seccionadas con LVM mediante un tamaño de bloque de 64 KiB
  • /hana/data: Cuatro LUNS de 10.5 TiB, seccionadas con LVM mediante un tamaño de bloque de 256 KiB
  • /hana/shared: Un volumen de 3 TiB
  • /usr/sap: Un volumen de 200 GB compartido con el sistema operativo

En la tabla siguiente, se describe la configuración de los grupos de volúmenes y los volúmenes lógicos.

Grupo de volúmenes Volumen lógico Configuración
hanadatavg data Seccionado en 4 dispositivos de al menos 10 TiB cada uno, con un tamaño de bloque de 256 KiB
hanalogvg log Seccionado en 4 dispositivos de al menos 768 GiB cada uno, con un tamaño de bloque de 64 KB
hanasharedvg shared Lineal (sin seccionar) en un dispositivo de 3 TiB

Instala SAP HANA en solución Bare Metal

A fin de instalar SAP HANA en una máquina anfitrión de solución Bare Metal, debes seguir la documentación de instalación de SAP para tu versión de SAP HANA.

Para encontrar la documentación de instalación de tu versión de SAP HANA, consulta el Portal de ayuda de SAP.

Configura un clúster de alta disponibilidad

Configura el agrupamiento en clústeres o una solución de alta disponibilidad adecuada para las cargas de trabajo fundamentales de tu empresa. Recomendamos el agrupamiento en clústeres de Pacemaker.

A excepción de algunos requisitos y recomendaciones, configura los clústeres de alta disponibilidad en las máquinas de la solución Bare Metal mediante las instrucciones de agrupamiento en clústeres que proporciona tu proveedor del sistema operativo.

Si deseas obtener más información sobre los requisitos y las recomendaciones de Google Cloud para configurar un sistema SAP HANA con alta disponibilidad en la solución Bare Metal, consulta Clústeres de alta disponibilidad para SAP HANA en la solución Bare Metal.

Dirección IP flotante

Un clúster de alta disponibilidad usa una dirección IP virtual (VIP) o flotante para dirigir la comunicación de red al sistema SAP HANA activo. Cuando configures la VIP, usa el recurso estándar IPaddr2 de Pacemaker. En el siguiente ejemplo, se muestra una definición de recurso IPaddr2 en SUSE:

crm configure primitive rsc_ip_HA1_HDB10 IPaddr2 \
    params ip=10.0.0.79 \
    op monitor interval=10 timeout=20

Configura el recurso IPaddr2 con una relación de colocación con la base de datos de HANA para que se mueva con la base de datos activa en una conmutación por error. Por ejemplo:

colocation col_saphana_ip_HA1_HDB10 2000: rsc_ip_HA1_HDB10:Started \
   msl_SAPHana_HA1_HDB10:Master

Configura un dispositivo de protección

Un clúster con alta disponibilidad de Linux para SAP HANA requiere un dispositivo de protección que pueda restablecer nodos con errores a fin de evitar situaciones de cerebro dividido.

En un entorno de la solución Bare Metal, tienes dos opciones para implementar un dispositivo de protección:

  • SBD con un perro guardián de software y almacenamiento en bloque compartido Se recomienda SBD, pero no todos los sistemas operativos admiten un perro guardián de software con SBD.
  • El agente fence_gce y el método resetInstance de la API de solución Bare Metal

Configura la protección SBD con el almacenamiento en bloque compartido

Para configurar la protección de SBD, debes seguir las instrucciones que proporciona el proveedor de software.

En esta sección, solo se muestra cómo identificar y validar los dispositivos de almacenamiento que Google Cloud aprovisionó para la protección de SBD.

Para configurar la protección de SBD en SUSE, consulta las siguientes páginas:

Valida los dispositivos de almacenamiento en bloque para la protección SBD

Google Cloud crea tres LUN compartidos para el almacenamiento en bloque de SBD cuando aprovisiona un pedido de un clúster de alta disponibilidad que usa la protección de SBD.

Puedes identificar los dispositivos de almacenamiento compartido para SBD si ejecutas el comando multipath -ll a fin de enumerar los dispositivos multiruta en ambos servidores:

multipath -ll | grep "size=Size of your LUN" -B1

En cada lista, busca tres dispositivos del mismo tamaño y toma nota de sus nombres. El tamaño predeterminado es de 50 GB.

En el siguiente ejemplo, la string size=50G se usa para filtrar la lista de dispositivos de varias rutas que muestra el comando multipath -ll:

multipath -ll | grep "size=50G" -B1

El resultado de ejemplo del comando anterior incluye los tres dispositivos de varias rutas de 50 GB que se usarán para la protección SBD:

3600a098038314566785d5150506a594b dm-16,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
--
3600a098038314566785d5150506a594c dm-15,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
--
3600a098038314566785d5150506a594d dm-11,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw

Los nombres de los tres dispositivos deben ser iguales en ambos servidores, lo que indica que son LUN compartidos.

Cuando sigues las instrucciones de configuración de SBD que proporciona tu proveedor del sistema operativo, debes hacer referencia a estos tres nombres de dispositivos.

Por ejemplo, cuando inicializas cada dispositivo para SBD y configuras los valores de espera y tiempo de espera, debes especificar los nombres de los dispositivos como se muestra en el siguiente ejemplo:

sbd -d /dev/mapper/3600a098038314566785d5150506a594b -1 60 -4 180 create

Cuando estableces la configuración de SBD en /etc/sysconfig/sbd, también debes hacer referencia a los nombres de los dispositivos. Por ejemplo:

SBD_DEVICE="/dev/mapper/3600a098038314566785d5150506a594b;/dev/mapper/3600a098038314566785d5150506a594c;/dev/mapper/3600a098038314566785d5150506a594d"
[..]
SBD_PACEMAKER="yes"
[...]
SBD_STARTMODE="always"

Configura el agente fence_gce

Los siguientes pasos de alto nivel te ayudan a configurar un recurso de protección para tu clúster de alta disponibilidad que usa el agente fence_gce incluido en tu sistema operativo Linux.

  1. En el proyecto de Google Cloud, asigna una función de IAM que incluya el permiso baremetalsolution.service.resetInstance a una cuenta de servicio de IAM nueva o existente para la que tengas el archivo de claves JSON.

    La función predefinida roles/baremetalsolution.editor incluye el permiso requerido, o puedes crear una función personalizada para tener un control más detallado sobre los permisos que incluye la función.

    Para obtener más información, consulte:

  1. Sube el archivo de claves JSON de la cuenta de servicio a todos los servidores de la solución Bare Metal en el clúster de alta disponibilidad.

  2. Confirma que tu versión del agente fence_gce sea compatible con la solución Bare Metal

    1. Establece una conexión SSH en tu servidor de la solución Bare Metal

    2. Muestra la ayuda del agente fence_gce:

      $ sudo fence_gce --help
    3. En la ayuda de fence_gce, busca las siguientes propiedades:

      --baremetalsolution            Enable on bare metal
      ...
      --serviceaccount=[filename]    Service account json file location e.g.
                                         serviceaccount=/somedir/service_account.json
      

      Si no ves las propiedades --baremetalsolution y --serviceaccount=[filename], debes actualizar el agente. Comunícate con el equipo de Atención al cliente de Cloud para obtener instrucciones sobre cómo aplicar parches. El procedimiento de aplicación de parches varía según la versión de Linux que uses.

  3. Especifica el agente fence_gce como tu dispositivo de protección en cada nodo del clúster cuando configures los recursos del clúster de acuerdo con las instrucciones de agrupamiento en clústeres que proporciona el proveedor del sistema operativo.

    Cuando definas el recurso, especifica los siguientes parámetros de fence_gce a fin de habilitar el agente para el entorno de la solución Bare Metal:

    • baremetalsolution="true"
    • serviceaccount="file_path/key_file.json"

    En el siguiente ejemplo, se muestra un recurso de dispositivo de protección fence_gce que se define en SUSE:

    crm configure primitive STONITH-"server_name" stonith:fence_gce \
     op monitor interval="300s" timeout="60s" on-fail="restart" \
     op start interval="0" timeout="60s" onfail="restart" \
     params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \
       baremetalsolution="true" method="cycle" \
       serviceaccount="file_path/key_file.json"

    En el ejemplo de recursos de protección, se usan las siguientes definiciones:

    Definición Explicación
    baremetalsolution=true Configura el agente de protección para la operación en el entorno de la solución Bare Metal.
    serviceaccount=file_path/key_file.json La ruta de acceso al archivo de claves JSON que contiene la clave de la cuenta de servicio que el agente de protección usa para acceder a las API de Google Cloud.
    port=server_name El nombre de host original del servidor de la solución Bare Metal que el dispositivo de protección puede restablecer.
    method=cycle Define el método que se debe usar para restablecer el servidor con errores.
  4. Después de definir cada recurso de protección, configura la ubicación del dispositivo de protección en un servidor distinto del servidor que pretendes restablecer:

    crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name

Instala el agente de Google Cloud para SAP

El Agente de Google Cloud para SAP es necesario para la compatibilidad con SAP en los sistemas SAP que se ejecutan en un servidor de la solución Bare Metal.

Si usas las siguientes imágenes de SO de RHEL o SLES “para SAP” que proporciona Google Cloud, el agente de Google Cloud para SAP se empaqueta con las imágenes de SO:

  • RHEL: todas las imágenes “para SAP”
  • SLES: SLES 15 SP4 para SAP y versiones posteriores

Para obtener información sobre los sistemas operativos disponibles para ejecutar SAP en los servidores de la solución Bare Metal, consulta los siguientes vínculos:

Si deseas instalar el agente de Google Cloud para SAP en un servidor de la solución Bare Metal, sigue estos pasos:

  1. Establece una conexión SSH a tu servidor de la solución Bare Metal.

  2. En tu terminal, instala el agente mediante la ejecución del comando específico de tu sistema operativo:

    • (Recomendado) Para instalar la versión 3.2 (más reciente) del agente, sigue estos pasos:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
         [google-cloud-sap-agent]
         name=Google Cloud Agent for SAP
         baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\\$basearch
         enabled=1
         gpgcheck=1
         repo_gpgcheck=1
         gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
         EOM
         sudo yum install google-cloud-sap-agent

      SLES

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\\$basearch google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\\$basearch google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent
    • Para instalar una versión específica del agente, ejecuta este comando:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
         [google-cloud-sap-agent]
         name=Google Cloud Agent for SAP
         baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\\$basearch
         enabled=1
         gpgcheck=1
         repo_gpgcheck=1
         gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
         EOM
         sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\\$basearch google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\\$basearch google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Reemplaza VERSION_NUMBER por el número de versión del agente que deseas instalar, como 3.1-606637668. Para obtener información sobre las versiones de agentes que puedes instalar, consulta Lista de todas las versiones disponibles del agente.

  3. Abre el siguiente archivo de configuración:

    /etc/google-cloud-sap-agent/configuration.json

  4. Modifica o agrega los siguientes parámetros al archivo de configuración:

    • En la primera sección:
      • bare_metal: establecido como true.
    • Agrega la sección cloud_properties y especifica los siguientes parámetros:
      • project_id: especifica tu proyecto de Google Cloud
      • instance_name: especifica el nombre de tu servidor de la solución Bare Metal
      • region: especifica la región de tu servidor de la solución Bare Metal
  5. Guarda el archivo de configuración.

  6. Reinicia el agente:

    sudo systemctl restart google-cloud-sap-agent

Si deseas obtener más información sobre los parámetros de configuración, consulta Instala el agente de Google Cloud para SAP en un servidor de la solución Bare Metal.

Después de instalar el Agente de Google Cloud para SAP y SAP Host Agent, valida la instalación del Agente de Google Cloud para SAP, como se describe en Valida la instalación del agente.

Valida la instalación del Agente de Google Cloud para SAP

  1. Establece una conexión SSH con tu servidor de la solución Bare Metal.

  2. Ejecuta el siguiente comando:

    systemctl status google-cloud-sap-agent

    Si el agente funciona de forma correcta, el resultado contendrá active (running). Por ejemplo:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

Si el agente no está en ejecución, reinicia el agente.

Verifica que el agente de host SAP reciba métricas

Para verificar que el Agente de Google Cloud para SAP recopile las métricas de infraestructura y que se envíen de forma correcta al agente de host SAP, sigue estos pasos:

  1. En el sistema SAP, ingresa la transacción ST06.
  2. En el panel de descripción general, revisa la disponibilidad y el contenido de los siguientes campos para verificar la configuración completa y correcta de la infraestructura de supervisión de SAP y Google:

    • Proveedor de servicios en la nube: Google Cloud Platform
    • Acceso de supervisión mejorada: TRUE
    • Detalles de supervisión mejorada: ACTIVE

Configura la supervisión para SAP HANA

De manera opcional, puedes supervisar tus instancias de SAP HANA con el agente para SAP de Google Cloud. Desde la versión 2.0, puedes configurar el agente para recopilar las métricas de supervisión de SAP HANA y enviarlas a Cloud Monitoring. Cloud Monitoring te permite crear paneles para visualizar estas métricas, configurar alertas basadas en límites de métricas y mucho más.

Para supervisar instancias de SAP que se ejecutan en un entorno de la solución Bare Metal, puedes instalar el agente de Google Cloud para SAP en un servidor de la solución Bare Metal o en una instancia de VM de Compute Engine. Según la ubicación del host del agente en tu arquitectura de implementación, puedes habilitar una colección local, remota o híbrida de las métricas de supervisión de SAP HANA.

Si deseas obtener más información sobre la recopilación de métricas de supervisión de SAP HANA a través del agente de para SAP de Google Cloud, consulta Recopilación de métricas de supervisión de SAP HANA.

Habilita la característica de Backint

De forma opcional, puedes usar la función Backint del agente de Google Cloud para SAP para realizar operaciones de copia de seguridad y recuperación de tu sistema SAP HANA.

Como se describe en la guía de configuración para la función de Backint del agente, debes crear una cuenta de servicio en Google Cloud y proporcionar acceso a la clave de la cuenta de servicio al agente en la máquina anfitrión de SAP HANA.

Si deseas obtener instrucciones para habilitar la función de Backint del agente de Google Cloud para SAP, consulta Configura la copia de seguridad y recuperación basadas en Backint para SAP HANA.

Mantén el entorno de la solución Bare Metal

Para los entornos de la solución Bare Metal que ejecutan SAP HANA, Google Cloud proporciona las siguientes funciones de autoservicio que puedes usar para mantener los servidores, el almacenamiento y las redes de la solución Bare Metal:

Obtén asistencia para SAP HANA en la solución Bare Metal

Si necesitas ayuda para resolver un problema con las implementaciones de SAP HANA en la solución Bare Metal, recopila la información de diagnóstico requerida y comunícate con el servicio de atención al cliente de Cloud. Para obtener más información, consulta la información de diagnóstico de SAP en la solución Bare Metal.

Asistencia

Si tienes problemas con la infraestructura o los servicios de Google Cloud, comunícate con el servicio de Atención al cliente. Puedes encontrar la información de contacto en la página Descripción general de la asistencia en la consola de Google Cloud. Si el servicio de Atención al cliente determina que existe un problema en tus sistemas de SAP, te referiremos al servicio de asistencia de SAP.

Por problemas relacionados con el producto SAP, registra una solicitud de asistencia en Asistencia de SAP. SAP evalúa el ticket de asistencia y, si parece ser un problema de infraestructura de Google Cloud, transfiere el ticket al componente BC-OP-LNX-GOOGLE o BC-OP-NT-GOOGLE de Google Cloud.

Requisitos de asistencia

Antes de recibir asistencia para los sistemas SAP y la infraestructura y los servicios de Google Cloud que usan, debes cumplir con los requisitos mínimos del plan de asistencia.

Para obtener más información sobre los requisitos mínimos de asistencia para SAP en Google Cloud, consulta lo siguiente: