Questa guida tratta gli aspetti dell'impostazione di un Ambiente Bare Metal Solution unico o pertinente per SAP HANA.
In un ambiente Bare Metal Solution, installi SAP HANA e altre soluzioni seguendo la documentazione SAP.
Questa guida descrive anche Google Cloud di base per SAP richiesti o facoltativo per SAP HANA in un ambiente Bare Metal Solution.
Per una panoramica di SAP HANA su Bare Metal Solution per aiutarti a pianificare per il deployment, consulta la guida alla pianificazione della soluzione SAP HANA su Bare Metal.
Passi di alto livello
L'elenco seguente mostra i passaggi generali che devi completare per eseguire il deployment Soluzione SAP HANA su Bare Metal dopo la notifica di Google Cloud che le tue macchine siano pronte.
- Completa la connessione alle nuove macchine seguendo la procedura Documentazione di Bare Metal Solution. Per le procedure di configurazione, consulta la sezione Configurazione dell'ambiente Bare Metal Solution. nella documentazione di Bare Metal Solution.
- Convalida la configurazione della macchina per SAP HANA.
# disattivaFinding(LINK_ID) #
Creare account di servizio IAM per le applicazioni che devono per accedere alle risorse Google Cloud. Consulta Configura i tuoi account di servizio.- Stabilisci una connessione a internet per gli aggiornamenti del software. Consulta Accesso a internet nella documentazione di Bare Metal Solution.
- Stabilisci una connessione alle API Google Cloud. Consulta Configurazione dell'accesso alle API e ai servizi Google Cloud nella documentazione di Bare Metal Solution.
- Installa l'agente di Google Cloud per SAP. Facoltativamente, puoi abilitare la funzionalità Backint dell'agente.
- Configurare l'accesso a un server NTP (Network Time Protocol), che non è trattati in questa guida.
- Configurare un server DNS (Domain Name System), che non è indicato in questa guida.
Convalida della configurazione della macchina per SAP HANA
Quando accedi alle tue macchine per la prima volta, devi confermare che le macchine, i sistemi operativi e lo spazio di archiviazione che hai ricevuto ciò che hai ordinato e che tutto sia configurato correttamente.
Oltre ai controlli di convalida generali elencati in documentazione di Bare Metal Solution, convalida seguenti elementi specifici per SAP HANA:
- Che il sistema operativo sia la versione corretta, specifica per SAP
- Che i volumi e i montaggi del file system SAP HANA siano mappati correttamente
- Che lo spazio di archiviazione sia configurato correttamente
- Che l'ora sia sincronizzata tra i server
Per informazioni sulla convalida delle macchine Bare Metal Solution, consulta Accesso per la prima volta a una macchina Bare Metal Solution.
Configurare gli account di servizio delle applicazioni
Qualsiasi programma, agente o processo di applicazione che accede a Google Cloud di risorse di un ambiente Bare Metal Solution richiede Account di servizio IAM per autenticazione e autorizzazione.
Per creare un account di servizio:
Nella console Google Cloud, vai alla pagina Account di servizio.
Selezionare il tuo progetto Google Cloud.
Fai clic su Crea account di servizio.
Specifica un nome per l'account di servizio e, facoltativamente, una descrizione.
Fai clic su Crea e continua.
Nel riquadro Concedi a questo account di servizio l'accesso al progetto, seleziona i ruoli che contengono le autorizzazioni necessarie all'applicazione.
Ad esempio, l'agente
fence_gce
utilizzato nell'alta disponibilità i cluster richiedono la classebaremetalsolution.service.resetInstance
inclusa nei ruoli IAMroles/baremetalsolution.editor
eroles/baremetalsolution.admin
.Fai clic su Continua.
Se necessario, concedi ad altri utenti l'accesso all'account di servizio.
Fai clic su Fine.
Nella pagina Account di servizio della console Google Cloud, fai clic sull'indirizzo email dell'account di servizio appena creato.
Sotto il nome dell'account di servizio, fai clic sulla scheda Chiavi.
Fai clic sul menu a discesa Aggiungi chiave e seleziona Crea nuova chiave per creare una chiave dell'account di servizio.
Accetta JSON come tipo di chiave e fai clic su Crea. Un privato viene salvato sul computer.
Carica il file della chiave JSON in una posizione sicura su Bare Metal Solution ai server accessibili alle applicazioni che lo richiedono.
Configura le tue applicazioni per accedere al file chiave JSON.
Ad esempio, quando crei la risorsa del cluster ad alta disponibilità che utilizza l'agente
fence_gce
, tu specifichi il percorso del file della chiave JSON nelle proprietà di configurazionefence_gce
.
Per ulteriori informazioni sugli account di servizio IAM, consulta:
Verificare la connettività ai server delle applicazioni
Verifica la connettività di rete tra i server SAP HANA e i server delle applicazioni.
Assicurati che Google Cloud e il sistema operativo guest le regole firewall consentono il traffico tra i server.
Convalida del mapping tra volume e spazio di archiviazione in corso...
I volumi SAP HANA sono già mappati allo spazio di archiviazione, ma dovresti convalidarlo, per sicurezza.
Con 48 TiB di spazio di archiviazione, dovresti vedere il seguente layout del volume per SAP HANA su un server Bare Metal Solution:
/hana/log
: quattro LUNS da 768 GiB, sottoposti a striping con LVM tramite una dimensione del blocco di 64 KiB/hana/data
: quattro LUNS da 10,5 TiB, sottoposti a striping con LVM tramite una dimensione del blocco di 256 KiB/hana/shared
: un volume di 3 TiB/usr/sap
: un volume da 200 GiB condiviso con il sistema operativo
La tabella seguente descrive la configurazione dei gruppi di volumi e volumi logici.
Gruppo di volumi | Volume logico | Configurazione |
---|---|---|
hanadatavg |
data |
Striping su 4 dispositivi di almeno 10 TiB ciascuno, con un blocco dimensione di 256 KiB |
hanalogvg |
log |
Striping su 4 dispositivi di almeno 768 GiB ciascuno, con un blocco dimensione di 64 KiB |
hanasharedvg |
shared |
Lineare (senza striping) su un dispositivo da 3 TiB |
Installazione di SAP HANA su Bare Metal Solution
Per installare SAP HANA su una macchina host Bare Metal Solution, devi: segui la documentazione di installazione di SAP per la tua versione di SAP HANA.
Per trovare la documentazione di installazione per la tua versione di SAP HANA, visita il portale di assistenza SAP.
Configura un cluster ad alta disponibilità
Configura il clustering o una soluzione ad alta disponibilità adatta al tuo carichi di lavoro critici per l'attività. È consigliabile il clustering con pacemaker.
Ad eccezione di alcuni requisiti e consigli, configura ad alta disponibilità sulle macchine Bare Metal Solution seguendo le istruzioni di clustering fornito dal fornitore del sistema operativo.
Per ulteriori informazioni sui requisiti e di configurazione di un sistema SAP HANA ad alta disponibilità Bare Metal Solution, consulta Cluster ad alta disponibilità per SAP HANA su Bare Metal Solution.
Indirizzo IP mobile
Un cluster ad alta disponibilità utilizza un indirizzo IP mobile o virtuale (VIP) per
la comunicazione di rete diretta al sistema SAP HANA attivo. Durante la configurazione
il tuo VIP, utilizza la risorsa Pacemaker IPaddr2
standard. Le seguenti
esempio mostra una definizione di risorsa IPaddr2
su SUSE:
crm configure primitive rsc_ip_HA1_HDB10 IPaddr2 \ params ip=10.0.0.79 \ op monitor interval=10 timeout=20
Configura la risorsa IPaddr2
con una relazione di colocation con
HANA in modo che si sposti con il database attivo a un failover.
Ad esempio:
colocation col_saphana_ip_HA1_HDB10 2000: rsc_ip_HA1_HDB10:Started \ msl_SAPHana_HA1_HDB10:Master
Configurare un dispositivo di recinzione
Un cluster Linux ad alta disponibilità per SAP HANA richiede un dispositivo di fencing che può reimpostare i nodi in errore per evitare scenari di tipo split-brain.
In un ambiente Bare Metal Solution, hai due opzioni per implementare Un dispositivo per recinzioni:
- SBD con watchdog software e archiviazione a blocchi condivisa. SBD è consigliato, ma non tutti i sistemi operativi supportano un watchdog software con SBD.
- L'agente
fence_gce
e il metodoresetInstance
del l'API Bare Metal Solution.
Configurare la fencing SBD con l'archiviazione a blocchi condivisa
Per configurare la recinzione SBD, devi seguire le istruzioni riportate forniti dal tuo fornitore di software.
Questa sezione mostra solo come identificare e convalidare lo spazio di archiviazione i dispositivi di cui Google Cloud ha eseguito il provisioning per la recinzione SBD.
Per configurare la recinzione SBD su SUSE, consulta:
- Protezione dello spazio di archiviazione e SBD su SUSE Linux Enterprise HAE 12 SP4
- Protezione dello spazio di archiviazione e SBD su SUSE Linux Enterprise HAE 12 SP5
- Protezione dello spazio di archiviazione e SBD su SUSE Linux Enterprise HAE 15 SP1
- Protezione dello spazio di archiviazione e SBD su SUSE Linux Enterprise HAE 15 SP2
Convalida i dispositivi di archiviazione a blocchi per le recinzioni SBD
Google Cloud crea tre LUN condivisi per l'archiviazione a blocchi SBD quando esegue il provisioning di un ordine per un cluster ad alta disponibilità che utilizza la scherma SBD.
Puoi identificare i dispositivi di archiviazione condivisa per SBD rilasciando il
multipath -ll
per elencare i dispositivi con percorsi multipli su entrambi i server:
multipath -ll | grep "size=Size of your LUN" -B1
In ogni elenco, cerca tre dispositivi delle stesse dimensioni e prendi nota dei loro nomi. La dimensione predefinita è 50 GB.
Nell'esempio seguente, la stringa size=50G
viene utilizzata per filtrare
elenco di dispositivi con più percorsi restituiti dal comando multipath -ll
:
multipath -ll | grep "size=50G" -B1
L'output di esempio dal comando precedente include i tre percorsi multipli da 50 GB Dispositivi da utilizzare per le recinzioni SBD:
3600a098038314566785d5150506a594b dm-16,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw -- 3600a098038314566785d5150506a594c dm-15,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw -- 3600a098038314566785d5150506a594d dm-11,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
I nomi dei tre dispositivi devono essere esattamente gli stessi su entrambi i server. che indica che si tratta di LUN condivisi.
Quando segui le istruzioni per la configurazione SBD fornite del fornitore del tuo sistema operativo, dovrai fare riferimento a questi tre nomi di dispositivo.
Ad esempio, quando inizializza ogni dispositivo per l'utilizzo di SBD e imposti il tempo di attesa e i valori di timeout, devi specificare i nomi dei dispositivi come mostrato nell'esempio seguente:
sbd -d /dev/mapper/3600a098038314566785d5150506a594b -1 60 -4 180 create
Quando imposti la configurazione SBD in /etc/sysconfig/sbd
, devi anche
fare riferimento ai nomi dei dispositivi. Ad esempio:
SBD_DEVICE="/dev/mapper/3600a098038314566785d5150506a594b;/dev/mapper/3600a098038314566785d5150506a594c;/dev/mapper/3600a098038314566785d5150506a594d" [..] SBD_PACEMAKER="yes" [...] SBD_STARTMODE="always"
Configura l'agente fence_gce
I seguenti passaggi generali ti aiutano a configurare una recinzione
risorsa per il tuo cluster ad alta disponibilità che utilizza
fence_gce
incluso nel tuo sistema operativo Linux.
Assegna un ruolo IAM nel progetto Google Cloud che include
baremetalsolution.service.resetInstance
autorizzazione per un account di servizio IAM nuovo o esistente per il quale hai il file di chiave JSON.Il ruolo predefinito
roles/baremetalsolution.editor
include necessaria oppure puoi creare un ruolo personalizzato per il controllo sulle autorizzazioni incluse nel ruolo.Per ulteriori informazioni, vedi:
Carica il file della chiave JSON dell'account di servizio in tutte le soluzioni Bare Metal Solution nel cluster ad alta disponibilità.
Verifica che la tua versione dell'agente
fence_gce
supporti Bare Metal Solution.Accedi tramite SSH al server Bare Metal Solution
Mostra la guida dell'agente
fence_gce
:$
sudo fence_gce --helpNella guida di
fence_gce
, cerca le seguenti proprietà:--baremetalsolution Enable on bare metal ... --serviceaccount=[filename] Service account json file location e.g. serviceaccount=/somedir/service_account.json
Se non vedi sia
--baremetalsolution
che--serviceaccount=[filename]
proprietà. Devi aggiornare l'agente. Contatta l'assistenza clienti Google Cloud per istruzioni sull'applicazione delle patch. La procedura di applicazione delle patch varia a seconda della versione di Linux che stai utilizzando.
Specifica l'agente
fence_gce
come dispositivo di scherma su ciascun nodo del cluster quando configuri le risorse del cluster in base alle istruzioni di clustering forniti dal fornitore del tuo sistema operativo.Quando definisci la risorsa, specifica quanto segue:
fence_gce
per abilitare l'agente per l'ambiente Bare Metal Solution:baremetalsolution="true"
serviceaccount="file_path/key_file.json"
L'esempio seguente mostra una risorsa di dispositivo di recinzione
fence_gce
definita su SUSE:crm configure primitive STONITH-"server_name" stonith:fence_gce \ op monitor interval="300s" timeout="60s" on-fail="restart" \ op start interval="0" timeout="60s" onfail="restart" \ params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \ baremetalsolution="true" method="cycle" \ serviceaccount="file_path/key_file.json"
L'esempio di risorsa di recinzione utilizza le seguenti definizioni:
Definizione Spiegazione baremetalsolution=true
Configura l'agente di scherma per il funzionamento nel nell'ambiente Bare Metal Solution. serviceaccount=file_path/key_file.json
Il percorso del file di chiave JSON che contiene la chiave per l'account di servizio che l'agente di recinzione utilizza per accedere le API Google Cloud. port=server_name
Il nome host originale del server Bare Metal Solution che il dispositivo di recinzione può resettare. method=cycle
Definisce il metodo da utilizzare per reimpostare il server in errore. Dopo aver definito ciascuna risorsa recinzione, imposta la posizione della recinzione dispositivo a un server diverso da quello che vuoi reimpostare:
crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name
Installa l'agente Google Cloud per SAP
Per il supporto SAP dei sistemi SAP in esecuzione, è richiesto l'agente Google Cloud per SAP su un server Bare Metal Solution.
Se utilizzi le seguenti RHEL o SLES "for SAP" Immagini del sistema operativo che Google Cloud l'agente per SAP di Google Cloud viene pacchettizzato con le immagini del sistema operativo:
- RHEL: tutto "per SAP" immagini
- SLES: SLES 15 SP4 per SAP e versioni successive
Per informazioni sui sistemi operativi disponibili per l'esecuzione di SAP sui server Bare Metal Solution, controlla quanto segue:
- Per SAP HANA, vedi Sistemi operativi certificati.
- Per SAP NetWeaver, vedi Sistemi operativi certificati.
Per installare l'agente Google Cloud per SAP su un server Bare Metal Solution, segui questi passaggi passaggi:
Stabilisci una connessione SSH al server Bare Metal Solution.
Nel terminale, installa l'agente eseguendo il comando specifico al tuo sistema operativo:
- (Consigliato) Per installare la versione 3.4 (più recente) dell'agente:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
Per installare una versione specifica dell'agente:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Sostituisci
VERSION_NUMBER
con la versione dell'agente numero da installare, ad esempio3.1-606637668
. Per informazioni sulle versioni dell'agente che puoi installare, vedi Elenca tutte le versioni disponibili dell'agente.
- (Consigliato) Per installare la versione 3.4 (più recente) dell'agente:
Apri il seguente file di configurazione:
/etc/google-cloud-sap-agent/configuration.json
Modifica o aggiungi i seguenti parametri al file di configurazione:
- Nella prima sezione:
bare_metal
: impostata sutrue
.
- Aggiungi la sezione
cloud_properties
e specifica i seguenti parametri:project_id
: specifica il tuo progetto Google Cloudinstance_name
: specifica il nome del server Bare Metal Solutionregion
: specifica la regione del server Bare Metal Solution
- Nella prima sezione:
Salva il file di configurazione.
Riavvia l'agente:
sudo systemctl restart google-cloud-sap-agent
Per saperne di più sui parametri di configurazione, vedi Installare Google Cloud Agent for SAP su un server Bare Metal Solution.
Dopo aver installato l'agente di Google Cloud per SAP e l'agente host SAP, convalidare dell'agente Google Cloud per SAP, come descritto in Convalida l'installazione dell'agente.
Convalida l'installazione dell'agente di Google Cloud per SAP
Stabilisci una connessione SSH server Bare Metal Solution.
Esegui questo comando:
systemctl status google-cloud-sap-agent
Se l'agente funziona correttamente, l'output contiene
active (running)
. Ad esempio:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Se l'agente non è in esecuzione, riavvialo.
Verifica che l'agente host SAP stia ricevendo le metriche
Per verificare che le metriche dell'infrastruttura siano raccolte l'agente Google Cloud per SAP e inviato correttamente a SAP Host Agent. segui questi passaggi:
- Nel sistema SAP, inserisci la transazione
ST06
. Nel riquadro Panoramica, verifica la disponibilità e il contenuto i seguenti campi per la corretta configurazione end-to-end di SAP e di Google dell'infrastruttura di monitoraggio:
- Provider cloud:
Google Cloud Platform
- Accesso a monitoraggio avanzato:
TRUE
- Dettagli sul monitoraggio avanzato:
ACTIVE
- Provider cloud:
Configura il monitoraggio per SAP HANA
Facoltativamente, puoi monitorare le istanze SAP HANA utilizzando agente di Google Cloud per SAP. Dalla versione 2.0, puoi configurare l'agente raccogliere le metriche di monitoraggio SAP HANA e inviarle a Cloud Monitoring. Cloud Monitoring consente di creare dashboard per visualizzare queste metriche, configurare avvisi basati su soglie delle metriche e altro ancora.
Per monitorare le istanze SAP in esecuzione in un ambiente Bare Metal Solution, puoi: installare l'agente di Google Cloud per SAP su un server Bare Metal Solution o di un'istanza VM di Compute Engine. A seconda di dove si trova l'host dell'agente nell'architettura di deployment, puoi abilitare una rete locale, raccolta ibrida delle metriche di monitoraggio di SAP HANA.Per ulteriori informazioni sulla raccolta delle metriche di monitoraggio SAP HANA utilizzando di Google Cloud per SAP, vedi Raccolta delle metriche di monitoraggio di SAP HANA.
Attiva la funzionalità Backint
Facoltativamente, puoi utilizzare Backint funzionalità dell'agente per SAP di Google Cloud per eseguire operazioni di backup e ripristino per il tuo sistema SAP HANA.
Come descritto nella guida alla configurazione della funzionalità Backint dell'agente, è necessario per creare un account di servizio su Google Cloud e fornire il servizio l'accesso alla chiave dell'account all'agente sulla macchina host SAP HANA.
Per istruzioni su come abilitare la funzionalità Backint dell'agente di Google Cloud per SAP, consulta Configura il backup e il ripristino basati su Backint per SAP HANA.
Manutenzione dell'ambiente Bare Metal Solution
Per i tuoi ambienti Bare Metal Solution che eseguono SAP HANA Google Cloud fornisce le seguenti funzionalità self-service che che puoi utilizzare per la manutenzione di server, spazio di archiviazione e reti:
- Gestire i server:
- Gestire lo spazio di archiviazione:
- Gestire l'archiviazione dei file NFS:
- Gestione delle reti:
- Configura la console seriale interattiva
Assistenza per SAP HANA su Bare Metal Solution
Se hai bisogno di aiuto per risolvere un problema con i deployment SAP HANA su Bare Metal Solution, Raccogli le informazioni diagnostiche richieste e contatta l'assistenza clienti Google Cloud. Per ulteriori informazioni, consulta le informazioni diagnostiche su SAP on Bare Metal Solution.
Assistenza
In caso di problemi con l'infrastruttura o i servizi Google Cloud, contatta l'assistenza clienti. Puoi trovare i dati di contatto nella Pagina Panoramica dell'assistenza nella console Google Cloud. Se l'assistenza clienti stabilisce che un problema risiede nei tuoi sistemi SAP, verrai indirizzato a SAP Support.
Per problemi relativi ai prodotti SAP, registra la richiesta di assistenza con
Assistenza SAP.
SAP valuta il ticket di assistenza e, se sembra essere un account Google Cloud,
relativo a un problema dell'infrastruttura, SAP trasferisce il ticket
Componente Google Cloud nel sistema: BC-OP-LNX-GOOGLE
oppure
BC-OP-NT-GOOGLE
.
Requisiti di assistenza
Prima di poter ricevere assistenza per sistemi SAP e Google Cloud infrastruttura e servizi che utilizzano, devi soddisfare i requisiti minimi requisiti dei piani di assistenza.
Per ulteriori informazioni sui requisiti minimi di assistenza per SAP Google Cloud, consulta:
- Ricevi assistenza per SAP su Google Cloud
- SAP Note 2456406 - SAP su Google Cloud Platform: prerequisiti di assistenza (È richiesto un account utente SAP)