Guia de implantação do SAP HANA na Solução Bare Metal

Neste guia, abordamos os aspectos da configuração de um ambiente da solução Bare Metal, que são exclusivos ou relevantes para o SAP HANA.

Em um ambiente da solução Bare Metal, instale o SAP HANA e outros softwares SAP seguindo a documentação da SAP.

Neste guia, também descrevemos os serviços fundamentais do Google Cloud para SAP que são necessários ou opcionais para o SAP HANA em um ambiente de solução Bare Metal.

Para ter uma visão geral do SAP HANA na solução Bare Metal e ajudá-lo a planejar sua implantação, consulte o Guia de planejamento da solução SAP HANA na solução Bare Metal.

Etapas avançadas

Na lista a seguir, mostramos as etapas gerais que você precisa concluir para implantar o SAP HANA na solução Bare Metal depois que o Google Cloud notifica que as máquinas estão prontas.

  1. Conclua a conexão com as novas máquinas seguindo a documentação da solução Bare Metal. Para ver os procedimentos de configuração, consulte Como configurar o ambiente da solução Bare Metal na documentação da solução Bare Metal.
  2. Valide a configuração da máquina para SAP HANA.
Crie contas de serviço do IAM para os aplicativos que precisam acessar os recursos do Google Cloud. Veja mais informações em Configurar suas contas de serviço.
  1. Estabeleça uma conexão com a Internet para atualizações de software; Consulte Como acessar a Internet na documentação da solução Bare Metal.
  2. Estabeleça uma conexão com as APIs do Google Cloud. Consulte Como configurar o acesso a serviços e APIs do Google Cloud na documentação da solução Bare Metal.
  3. Instalar o agente do Google Cloud para SAP. Opcionalmente, é possível ativar o recurso Backint do agente.
  4. Configure o acesso a um servidor Network Time Protocol (NTP), que não será coberto neste guia.
  5. Configure um servidor DNS, que não é abordado neste guia.

Como validar a configuração da máquina para o SAP HANA

Ao fazer login nas máquinas pela primeira vez, é necessário confirmar se as máquinas, os sistemas operacionais e o armazenamento recebidos estão corretos e se tudo está configurado corretamente.

Além das verificações gerais de validação listadas na documentação da solução Bare Metal, valide os seguintes itens específicos do SAP HANA:

  • Se o sistema operacional é a versão correta e específica do SAP
  • Se os volumes do SAP HANA e as montagens do sistema de arquivos estão mapeados corretamente
  • Se o armazenamento está configurado corretamente
  • Se a hora está sincronizada entre os servidores

Para informações sobre a validação da máquina da solução Bare Metal, consulte Como fazer login em uma máquina da Solução Bare Metal pela primeira vez.

Configurar contas de serviço de aplicativos

Qualquer programa de aplicativo, agente ou processo que acesse recursos do Google Cloud a partir de um ambiente de solução Bare Metal precisa ter uma conta de serviço do IAM para autenticação e autorização.

Para criar uma conta de serviço:

  1. No Console do Google Cloud, acesse a página Contas de serviço.

    Acessar a página "Contas de serviço"

  2. Selecione seu projeto do Google Cloud.

  3. Clique em Criar conta de serviço.

  4. Especifique um nome para a conta de serviço e, opcionalmente, uma descrição.

  5. Clique em Criar e continuar.

  6. No painel Conceder acesso para a conta de serviço ao projeto, selecione os papéis que contêm as permissões de que o aplicativo precisa.

    Por exemplo, o agente fence_gce usado em clusters de alta disponibilidade precisa da permissão baremetalsolution.service.resetInstance, que está incluída nos papéis do IAM roles/baremetalsolution.editor e roles/baremetalsolution.admin.

  7. Clique em Continuar.

  8. Conceda aos outros usuários acesso à conta de serviço, conforme adequado.

  9. Clique em Concluído.

  10. Na página Contas de serviço no console do Google Cloud, clique no endereço de e-mail da conta de serviço que você acabou de criar.

  11. No nome da conta de serviço, clique na guia Chaves.

  12. Clique no menu suspenso Adicionar chave e selecione Criar nova chave para criar uma chave de conta de serviço.

  13. Aceite JSON como o tipo de chave e clique em Criar. Uma chave privada é salva em seu computador.

  14. Faça upload do arquivo de chave JSON para um local seguro nos servidores da solução Bare Metal que possa ser acessado pelos aplicativos que o exigem.

  15. Configure seus aplicativos para acessar o arquivo de chave JSON.

    Por exemplo, ao criar o recurso de cluster de alta disponibilidade que usa o agente fence_gce, especifique o caminho e o nome do arquivo de chave JSON nas propriedades de configuração fence_gce.

Para mais informações sobre as contas de serviço do IAM, consulte:

Como confirmar a conectividade com os servidores de aplicativos

Confirme se você tem conectividade de rede entre os servidores SAP HANA e os servidores de aplicativos.

Verifique se as regras de firewall do Google Cloud e do sistema operacional convidado permitem o tráfego entre os servidores.

Como validar o mapeamento de volume para armazenamento

Os volumes do SAP HANA já estão mapeados para o armazenamento. No entanto, é preciso validá-los para garantir.

Com 48 TiB de armazenamento, você verá o seguinte layout de volume para o SAP HANA em um servidor da Solução Bare Metal:

  • /hana/log: quatro LUNS de 768 GiB, distribuídos com LVM usando um tamanho de bloco de 64 KiB
  • /hana/data: quatro LUNS de 10,5 TiB, distribuídos com LVM usando um tamanho de bloco de 256 KiB
  • /hana/shared: um volume de 3 TiB
  • /usr/sap: um volume de 200 GiB compartilhado com o sistema operacional

A tabela a seguir descreve a configuração dos grupos de volumes e volumes lógicos.

Grupo de volumes Volume lógico Configuração
hanadatavg data Distribuído em 4 dispositivos de pelo menos 10 TiB, com um tamanho de bloco de 256 KiB
hanalogvg log Distribuído em 4 dispositivos com pelo menos 768 GiB cada, com tamanho de bloco de 64 KiB
hanasharedvg shared Linear (não distribuído) em um dispositivo de 3 TiB

Como instalar o SAP HANA na solução Bare Metal

Para instalar o SAP HANA em uma máquina host da Solução Bare Metal, é preciso seguir a documentação de instalação da SAP para sua versão do SAP HANA.

Para encontrar a documentação de instalação da sua versão do SAP HANA, consulte o portal de ajuda SAP (em inglês).

Configurar um cluster de alta disponibilidade

Configure o clustering ou uma solução de alta disponibilidade adequada para suas cargas de trabalho essenciais aos negócios. Recomendamos o clustering do Pacemaker.

Com exceção de alguns requisitos e recomendações, configure clusters de alta disponibilidade nas máquinas da Solução Bare Metal, seguindo as instruções de cluster fornecidas pelo fornecedor do sistema operacional.

Para mais informações sobre os requisitos e as recomendações do Google Cloud para configurar um sistema SAP HANA altamente disponível na Solução Bare Metal, consulte Clusters de alta disponibilidade para SAP HANA na Solução Bare Metal.

Endereço IP flutuante

Um usuário de alta disponibilidade usa um endereço IP flutuante ou virtual (VIP, na sigla em inglês) para direcionar a comunicação de rede ao sistema SAP HANA ativo. Ao configurar seu VIP, use o recurso padrão IPaddr2 do Pacemaker. O exemplo a seguir mostra uma definição de recurso IPaddr2 no SUSE:

crm configure primitive rsc_ip_HA1_HDB10 IPaddr2 \
    params ip=10.0.0.79 \
    op monitor interval=10 timeout=20

Configure o recurso IPaddr2 com uma relação de colocation com o banco de dados do HANA para que ele seja movido com o banco de dados ativo em um failover. Por exemplo:

colocation col_saphana_ip_HA1_HDB10 2000: rsc_ip_HA1_HDB10:Started \
   msl_SAPHana_HA1_HDB10:Master

Configurar um dispositivo de isolamento

Um cluster de alta disponibilidade do Linux para SAP HANA requer um dispositivo de isolamento que possa redefinir nós com falha para evitar cenários de dupla personalidade.

Em um ambiente da Solução Bare Metal, há duas opções para implementar um dispositivo de isolamento:

  • SBD com um watchdog de software e armazenamento em blocos compartilhado. O SBD é recomendado, mas nem todos os sistemas operacionais oferecem suporte para watchdogs de software com o SBD.
  • O agente fence_gce e o método resetInstance da API da Solução Bare Metal.

Configurar o isolamento SBD com o armazenamento em blocos compartilhado

Para configurar o isolamento SBD, siga as instruções do fornecedor do software.

Esta seção mostra apenas como identificar e validar os dispositivos de armazenamento que o Google Cloud provisionou para o isolamento SBD.

Para configurar o isolamento SBD no SUSE, consulte:

Validar os dispositivos de armazenamento em blocos para o isolamento SBD

O Google Cloud cria três LUNs compartilhados para o armazenamento em blocos do SBD ao provisionar um pedido para um cluster de alta disponibilidade que usa o isolamento SBD.

É possível identificar os dispositivos de armazenamento compartilhado para SBD emitindo o comando multipath -ll para listar os dispositivos com vários caminhos nos dois servidores:

multipath -ll | grep "size=Size of your LUN" -B1

Em cada lista, procure três dispositivos do mesmo tamanho e anote os nomes deles. O tamanho padrão é 50 GB.

No exemplo a seguir, a string size=50G é usada para filtrar a lista de dispositivos com vários caminhos que é retornada pelo comando multipath -ll:

multipath -ll | grep "size=50G" -B1

O exemplo de saída do comando anterior inclui os três dispositivos com vários caminhos de 50 GB que vão ser usados no isolamento SBD:

3600a098038314566785d5150506a594b dm-16,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
--
3600a098038314566785d5150506a594c dm-15,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
--
3600a098038314566785d5150506a594d dm-11,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw

Os nomes dos três dispositivos precisam ser exatamente os mesmos nos dois servidores, o que indica que são LUNs compartilhados.

Ao seguir as instruções de configuração do SBD passadas pelo fornecedor do sistema operacional, você fará referência a esses três nomes de dispositivo.

Por exemplo, ao inicializar cada dispositivo para o uso do SBD e definir os valores de espera e tempo limite, especifique os nomes dos dispositivos, conforme o exemplo a seguir:

sbd -d /dev/mapper/3600a098038314566785d5150506a594b -1 60 -4 180 create

Ao definir a configuração do SBD em /etc/sysconfig/sbd, você também precisa referenciar os nomes dos dispositivos. Por exemplo:

SBD_DEVICE="/dev/mapper/3600a098038314566785d5150506a594b;/dev/mapper/3600a098038314566785d5150506a594c;/dev/mapper/3600a098038314566785d5150506a594d"
[..]
SBD_PACEMAKER="yes"
[...]
SBD_STARTMODE="always"

Configurar o agente fence_gce

As etapas de alto nível a seguir ajudam a configurar um recurso de isolamento para seu cluster de alta disponibilidade que usa o agente fence_gce incluído no sistema operacional Linux.

  1. No projeto do Google Cloud, atribua um papel do IAM que inclua a permissão baremetalsolution.service.resetInstance em uma conta de serviço do IAM nova ou atual para a qual você tem o arquivo de chave JSON.

    O papel predefinido roles/baremetalsolution.editor inclui a permissão necessária ou é possível criar um papel personalizado para um controle mais granular sobre as permissões incluídas nele.

    Veja mais informações em:

  1. Faça upload do arquivo de chave JSON da conta de serviço para todos os servidores da solução Bare Metal no cluster de alta disponibilidade.

  2. Confirme se sua versão do agente fence_gce é compatível com a solução Bare Metal.

    1. Conecte-se por SSH ao seu servidor da solução Bare Metal

    2. Exiba a ajuda do agente fence_gce:

      $ sudo fence_gce --help
    3. Na ajuda de fence_gce, procure as seguintes propriedades:

      --baremetalsolution            Enable on bare metal
      ...
      --serviceaccount=[filename]    Service account json file location e.g.
                                         serviceaccount=/somedir/service_account.json
      

      Se você não vir as propriedades --baremetalsolution e --serviceaccount=[filename], será necessário atualizar o agente. Entre em contato com o Cloud Customer Care para receber instruções sobre patches. O procedimento de patch varia dependendo da versão do Linux que você está usando.

  3. Especifique o agente fence_gce como seu dispositivo de isolamento em cada nó do cluster ao configurar os recursos do cluster de acordo com as instruções de cluster fornecidas pelo fornecedor do sistema operacional.

    Ao definir o recurso, especifique os seguintes parâmetros fence_gce para ativar o agente do ambiente da solução Bare Metal:

    • baremetalsolution="true"
    • serviceaccount="file_path/key_file.json"

    O exemplo a seguir mostra um recurso de dispositivo de isolamento fence_gce definido no SUSE:

    crm configure primitive STONITH-"server_name" stonith:fence_gce \
     op monitor interval="300s" timeout="60s" on-fail="restart" \
     op start interval="0" timeout="60s" onfail="restart" \
     params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \
       baremetalsolution="true" method="cycle" \
       serviceaccount="file_path/key_file.json"

    O exemplo de recurso de isolamento usa as seguintes definições:

    Definição Explicação
    baremetalsolution=true Configura o agente de isolamento para operação no ambiente da Solução Bare Metal.
    serviceaccount=file_path/key_file.json O caminho do arquivo de chave JSON que contém a chave da conta de serviço que o agente de isolamento usa para acessar as APIs do Google Cloud.
    port=server_name O nome do host original do servidor da Solução Bare Metal que o dispositivo de isolamento pode redefinir.
    method=cycle Define o método a ser usado para redefinir o servidor com falha.
  4. Depois de definir todos os recursos de isolamento, defina o local do dispositivo de isolamento como um servidor diferente do servidor que você pretende redefinir:

    crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name

Instalar o agente do Google Cloud para SAP

O agente do Google Cloud para SAP é necessário para o suporte de sistemas SAP em execução em um servidor da Solução Bare Metal.

Se você usar as seguintes imagens de SO do RHEL ou do SLES "for SAP" fornecidas pelo Google Cloud, o agente do Google Cloud para SAP será empacotado com as imagens do SO:

  • RHEL: todas as imagens "for SAP"
  • SLES: SLES 15 SP4 para SAP e versões posteriores

Para informações sobre os sistemas operacionais disponíveis para executar o SAP em servidores da Solução Bare Metal, consulte:

Para instalar o agente do Google Cloud para SAP em um servidor da Solução Bare Metal, siga estas etapas:

  1. Estabeleça uma conexão SSH com o servidor da Solução Bare Metal.

  2. No seu terminal, instale o agente executando o comando específico para seu sistema operacional:

    • (Recomendado) Para instalar a versão 3.5 (mais recente) do agente:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent
    • Para instalar uma versão específica do agente:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Substitua VERSION_NUMBER pelo número da versão do agente que você quer instalar, como 3.1-606637668. Para informações sobre as versões do agente que podem ser instaladas, consulte Listar todas as versões disponíveis do agente.

  3. Abra o seguinte arquivo de configuração:

    /etc/google-cloud-sap-agent/configuration.json

  4. Modifique ou adicione os seguintes parâmetros ao arquivo de configuração:

    • Na primeira seção:
      • Defina bare_metal como true.
    • Adicione a seção cloud_properties e especifique os seguintes parâmetros:
      • project_id: especifique seu projeto do Google Cloud
      • instance_name: especifique o nome do servidor da Solução Bare Metal.
      • region: especifique a região do servidor da Solução Bare Metal
  5. Salve o arquivo de configuração.

  6. Reinicie o agente:

    sudo systemctl restart google-cloud-sap-agent

Para mais informações sobre os parâmetros de configuração, consulte Instalar o agente do Google Cloud para SAP em um servidor da Solução Bare Metal.

Depois de instalar o agente do Google Cloud para SAP e o agente de host da SAP, valide a instalação do agente do Google Cloud para SAP, conforme descrito em Validar a instalação do agente.

Validar a instalação do agente do Google Cloud para SAP

  1. Estabeleça uma conexão SSH com o servidor da Solução Bare Metal.

  2. Execute este comando:

    systemctl status google-cloud-sap-agent

    Se o agente estiver funcionando corretamente, a saída conterá active (running). Por exemplo:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

Se o agente não estiver em execução, reinicie-o.

Verificar se o SAP Host Agent está recebendo métricas

Para verificar se as métricas de infraestrutura são coletadas pelo agente do Google Cloud para SAP e enviadas corretamente ao agente de host da SAP, siga estas etapas:

  1. No sistema SAP, insira a transação ST06.
  2. No painel de visão geral, verifique a disponibilidade e o conteúdo dos seguintes campos para a configuração completa da infraestrutura de monitoramento da SAP e do Google:

    • Provedor de nuvem: Google Cloud Platform
    • Acesso ao monitoramento avançado: TRUE
    • Detalhes do monitoramento avançado: ACTIVE

Configurar o monitoramento para o SAP HANA

Como opção, monitore as instâncias do SAP HANA usando o agente do Google Cloud para SAP. A partir da versão 2.0, é possível configurar o agente para coletar as métricas de monitoramento do SAP HANA e enviá-las para o Cloud Monitoring. O Cloud Monitoring permite criar painéis para visualizar essas métricas, configurar alertas com base em limites de métrica e muito mais.

Para monitorar instâncias da SAP em execução em um ambiente da Solução Bare Metal, instale o agente do Google Cloud para SAP em um servidor da Solução Bare Metal ou em uma instância de VM do Compute Engine. Dependendo de onde o host do agente está posicionado na arquitetura de implantação, é possível ativar uma coleção local, remota ou híbrida das métricas de monitoramento do SAP HANA.

Para mais informações sobre a coleta de métricas de monitoramento do SAP HANA usando o agente do Google Cloud para SAP, consulte Coleta de métricas de monitoramento do SAP HANA.

Ativar o recurso Backint

Também é possível usar o recurso Backint do agente para SAP do Google Cloud para realizar operações de backup e recuperação do sistema SAP HANA.

Conforme descrito no guia de configuração do recurso Backint do agente, você precisa criar uma conta de serviço no Google Cloud e fornecer acesso à chave da conta de serviço para o agente na máquina host do SAP HANA.

Para instruções sobre como ativar o recurso Backint do agente do Google Cloud para SAP, consulte Configurar backup e recuperação baseados em Backint para SAP HANA.

Como manter o ambiente da Solução Bare Metal

Para os ambientes da Solução Bare Metal que executam o SAP HANA, o Google Cloud oferece as seguintes funcionalidades de autoatendimento que podem ser usadas para manter os servidores, o armazenamento e as redes da Solução Bare Metal:

Como receber suporte para o SAP HANA em Solução Bare Metal

Se você precisar de ajuda para resolver um problema de implantações do SAP HANA na Solução Bare Metal, reúna as informações de diagnóstico necessárias e entre em contato com o atendimento ao cliente do Cloud. Para saber mais, consulte SAP em informações de diagnóstico da Solução Bare Metal.

Suporte

Em caso de problemas com a infraestrutura ou os serviços do Google Cloud, entre em contato com o Customer Care. É possível ver os dados de contato na página Visão geral do suporte no Console do Google Cloud. Se o Customer Care determinar que há um problema nos seus sistemas SAP, você será encaminhado ao Suporte da SAP.

Para problemas relacionados a produtos SAP, registre sua solicitação de suporte no site da SAP. A SAP avalia o tíquete de suporte e, se ele parecer ser um problema de infraestrutura do Google Cloud, a SAP transfere esse tíquete para o componente adequado do Google Cloud em seu sistema: BC-OP-LNX-GOOGLE ou BC-OP-NT-GOOGLE.

Requisitos de suporte

Antes de receber suporte para sistemas SAP e a infraestrutura e os serviços do Google Cloud que eles usam, você precisa atender aos requisitos mínimos do plano de suporte.

Saiba mais sobre os requisitos mínimos de suporte para SAP no Google Cloud em: