IBM Db2 for SAP プランニング ガイド

このガイドでは、Google Cloud 上で SAP アプリケーションをサポートする IBM Db2 Advanced Enterprise Server Edition(AESE)(IBM Db2)システムのインストールを計画する際に役立つ情報を提供します。

SAP 製品を使用した IBM Db2 を Google Cloud にデプロイするには、以下をご覧ください。

IBM Db2 に関する SAP からの情報については、SAP on IBM Db2 for Linux, UNIX, and Windows をご覧ください。

IBM Db2 など、SAP が Google Cloud 上での実行を認定しているプロダクトの詳細については、SAP Note 2456432 - SAP Applications on Google Cloud: Supported Products and Google Cloud machine types をご覧ください。

Google Cloud の基礎

Google Cloud は、クラウドベースの多くのサービスとプロダクトから構成されています。Google Cloud 上で SAP プロダクトを実行する場合は、主に Compute Engine および Cloud Storage から提供される IaaS ベースのサービスと、ツールなどのプラットフォーム全体の機能を使用します。

重要なコンセプトと用語については、Google Cloud Platform の概要をご覧ください。このガイドでは、わかりやすく説明するため、この概要の情報を一部利用しています。

エンタープライズ規模の企業が Google Cloud を利用する場合の考慮事項の概要については、Google Cloud アーキテクチャ フレームワークをご覧ください。

Google Cloud の操作

Google Cloud では、クラウド上のプラットフォームとリソースを操作する際に、主に次の 3 つの方法を使用できます。

  • ウェブベースのユーザー インターフェースである Google Cloud コンソール。
  • gcloud コマンドライン ツール。Google Cloud コンソールが備えている機能のスーパーセットです。
  • サービスへのアクセス、リソースの管理のための API を提供するクライアント ライブラリ。クライアント ライブラリは、オリジナルのツールを作成する際に便利です。

Google Cloud サービス

SAP のデプロイでは通常、次の Google Cloud サービスの一部またはすべてが使用されます。

サービス 説明
VPC ネットワーキング

VM インスタンスを相互に接続します。また、インスタンスをインターネットに接続します。

各 VM インスタンスは、1 つのグローバル IP 範囲を持つ以前のネットワークのメンバー、または推奨されるサブネット ネットワークのメンバーです。後者の場合、VM インスタンスは、より大規模なネットワークを構成する単一サブネットワークのメンバーです。

Virtual Private Cloud(VPC)ネットワークを複数の Google Cloud プロジェクトにまたがるように構成するはできませんが、1 つの Google Cloud プロジェクトに複数の VPC ネットワークを作成することは可能です。

複数のプロジェクトのリソースを共通の VPC ネットワークに接続するには、共有 VPC を使用します。これにより、ネットワークの内部 IP アドレスを使用し、リソース間で安全かつ効率的に通信を行うことができます。要件、構成手順、使用方法など、共有 VPC のプロビジョニング方法については、共有 VPC のプロビジョニングをご覧ください。

Compute Engine 選択されたオペレーティング システムとソフトウェア スタックで VM を作成し、管理します。
Persistent Disk と Hyperdisk

Persistent Disk と Google Cloud Hyperdisk を使用できます。

  • Persistent Disk ボリュームには、標準ハードディスク ドライブ(HDD)またはソリッド ステート ドライブ(SSD)を使用できます。バランス永続ディスクと SSD 永続ディスクの場合、PD 非同期レプリケーションにより、2 つの Google Cloud リージョン間で SAP データの非同期レプリケーションが行われます。
  • Hyperdisk Extreme ボリュームは、SSD 永続ディスク ボリュームよりも高い最大 IOPS とスループットのオプションを提供します。
  • Compute Engine はデフォルトで、お客様の保存済みコンテンツします。これには、Persistent Disk ボリュームと Hyperdisk ボリューム内のコンテンツも含まれます。ディスク暗号化と利用可能な暗号化オプションの詳細については、ディスクの暗号化についてをご覧ください。
Google Cloud コンソール

Compute Engine リソースを管理するブラウザベースのツール。

テンプレートを使って、必要な Compute Engine リソースとインスタンスをすべて定義できます。Google Cloud コンソールが自動的にリソースを作成し、依存関係を検出するので、リソースを個別に作成して構成する必要はありません。また、依存関係を指定する必要もありません。

Cloud Storage SAP データベースのバックアップを Cloud Storage に保存すると、レプリケーションによって耐久性と信頼性を高めることができます。
Cloud Monitoring

Compute Engine、ネットワーク、永続ストレージ ディスクのデプロイ状況、パフォーマンス、稼働時間、健全性を視覚的に確認できます。

Monitoring は、Google Cloud から指標、イベント、メタデータを収集し、これらの分析結果をダッシュボード、グラフ、アラートを通じて提供します。Monitoring で、コンピューティング指標を無料でモニタリングできます。

IAM

Google Cloud リソースの権限を一元管理できます。

IAM を使用すると、VM と永続ストレージ ディスクの作成、変更、削除、ネットワークの作成と変更など、VM に対するコントロール プレーンの処理を実行できるユーザーを制御できます。

料金と割り当て

料金計算ツールを使用すると、使用料金を概算できます。料金の詳細については、Compute Engine の料金Cloud Storage の料金Google Cloud Observability の料金をご覧ください。

Google Cloud リソースには割り当てが適用されます。ハイ CPU またはハイメモリのマシンを使用する場合、割り当て量の追加リクエストが必要になる場合があります。詳細については、Compute Engine のリソース割り当てをご覧ください。

コンプライアンスと主権管理

データ所在地、アクセス制御、サポート担当者、規制要件に準拠して SAP ワークロードを実行する必要がある場合は、クラウド エクスペリエンスの質を損なうことなく、Google Cloud でセキュリティとコンプライアンスを確保したワークロードを実行できるサービスである、Assured Workloads の使用を計画する必要があります。詳細については、Google Cloud 上の SAP のコンプライアンスと主権管理をご覧ください。

デプロイ アーキテクチャ

単一パーティションを持つ IBM Db2 データベースを Google Cloud 上にインストールする場合、構成は次のようになります。

  • IBM Db2 データベースを実行している 1 台の Compute Engine VM。
  • 次に用途の 1 つ以上の永続ディスク ドライブ。

    • ルートディスク
    • データベース ID ボリューム(/db2/<DBSID>/)、
    • インスタンス ボリューム(/db2/db2<dbsid>)。ここには、ユーザー db2<dbsid> のホーム ディレクトリ、<DBSID> の IBM Db2 インスタンス データ、IBM Db2 ソフトウェアが含まれます。
    • ログボリューム(/db2/<DBSID>/log_dir)。オンライン データベースのログファイルなどが保存されます。
    • ダンプ / 診断ボリューム(/db2/<DBSID>/db2dump)。Db2 診断ログファイル、Db2 ダンプファイル、その他のサービス エンジニア情報が保存されます。
    • データ ボリューム(/db2/<DBSID>/sapdata<n> または /db2/<DBSID>/sapdata/sapdata<n>)。これは、コンテナタイプのデータベース管理スペース(DMS)FILE のテーブルスペースか、Db2 の自動ストレージのテーブルスペースの保管場所になります。
    • 一時テーブルスペース ボリューム(/db2/<DBSID>/saptmp<n> または /db2/ <DBSID>/saptmp/saptmp<n>)。これは、一時テーブルスペースの格納場所です。

インストール要件によっては、次のものも必要になります。

  • NAT ゲートウェイ。NAT ゲートウェイを使用すると、VM とインターネットの直接接続は拒否しながら、VM にインターネット接続を提供できます。また、この VM を踏み台インスタンスとして構成し、プライベート サブネット上の他の VM との SSH 接続を確立することもできます。詳細については、NAT ゲートウェイと踏み台インスタンスをご覧ください。
  • ウォーム バックアップを保存するバックアップ ボリューム。
  • ログアーカイブを保存するストレージ ボリューム。

ユースケースによっては、追加のデバイスやデータベースが必要になる場合があります。詳細については、次の情報をご覧ください。

リソース要件

Google Cloud 上で SAP と IBM Db2 を実行するのは、独自のデータセンターで実行する場合と似ています。データセンターの場合と同様、コンピューティング リソース、ストレージ、ネットワークのキャパシティについて検討する必要があります。

詳細については、IBM Db2 を使用する SAP システムのインストール ガイドをご覧ください。

VM 構成

IBM Db2 は、カスタムタイプを含むすべての Compute Engine マシンタイプでの動作が保証されています。ほとんどの場合、2 つ以上の仮想 CPU を持つマシンタイプを使用することをおすすめします。

さまざまな Compute Engine マシンタイプとそのユースケースについては、Compute Engine ドキュメントのマシンタイプをご覧ください。

CPU 構成

必要な vCPU の数は、IBM Db2 LUW のアプリケーションの負荷によって異なります。IBM D2b のインストールには、2 つ以上の vCPU を割り当てる必要があります。IBM Db2 システムで既存のリソースを最大限に活用するには、SAP on IBM Db2 for Linux, UNIX, and Windows documentation のガイダンスに沿って、コンピューティング リソースを調整する必要があります。

メモリ構成

IBM Db2 VM には、vCPU あたり少なくとも 4 GB の RAM が必要です。このうち、RAM の約 80% を IBM Db2 に割り当て、残りを IBM Db2 が実行されている OS に割り当てます。

ユースケースに最適なメモリ容量は、実行するクエリの複雑さ、データのサイズ、並列処理の量、期待されるパフォーマンス レベルによって異なります。メモリ構成の最適化に関する詳細については、SAP on IBM Db2 for Linux, UNIX, and Windows documentation をご覧ください。

ストレージ構成

デフォルトでは、それぞれの Compute Engine VM に、オペレーティング システムを含む小規模なルート永続ディスクが設定されています。さらに、データベース、ログ、ストアド プロシージャ用に追加ディスクの作成、アタッチ、フォーマット、マウントを行う必要があります。

ディスクサイズとパフォーマンスの要件はアプリケーションによって異なります。要件に応じて各デバイスのサイズを決めてください。

IBM Db2 の永続ディスク オプションについては、永続ディスクをご覧ください。

ディスクサイズに関する SAP のガイダンスについては、以下をご覧ください。

サポートされている IBM Db2 のバージョン

SAP 認定の IBM Db2 ソフトウェア フィックス パック(FP)レベルを使用する必要があります。他の IBM Db2 ソフトウェア レベルの使用は許可されていません。

詳細については、SAP Note 101809 - DB6: Supported Db2 Versions and Fix Pack Levels をご覧ください。

サポートされている IBM Db2 の機能

SAP は、Google Cloud 上でほとんどの IBM Db2 機能をサポートしています。ただし、次の機能はサポートされていません。

  • マルチ パーティションの Db2 データベース
  • IBM Db2 pureScale 機能

サポートされているオペレーティング システム

Google Cloud での IBM Db2 の実行用に SAP が認定している SUSE Linux Enterprise Server(SLES)、Red Hat Enterprise Linux(RHEL)、Windows Server オペレーティング システム イメージは次のとおりです。

  • SLES 12 SP2 以降
  • RHEL 7.4
  • Windows Server 2012 R2 以降

Compute Engine イメージの詳細については、イメージをご覧ください。

デプロイメントに関する考慮事項

リージョンとゾーン

VM をデプロイするときに、リージョンとゾーンを選択する必要があります。リージョンとは、リソースを実行できる特定の地理的な場所で、データセンターのロケーションに対応します。各リージョンには 1 つ以上のゾーンがあります。

事前に構成されたディスク イメージやディスク スナップショットなどのグローバル リソースは、リージョンやゾーンを越えてアクセスできます。静的外部 IP アドレスなどのリージョン リソースには、同じリージョン内のリソースのみがアクセスできます。VM やディスクなどのゾーンリソースには、同じゾーン内のリソースのみがアクセスできます。

Google Cloud のリージョンとゾーン

VM のリージョンとゾーンを選択する場合は、次の点に注意してください。

  • ユーザーとユーザーの内部リソースの場所(データセンターや企業ネットワークなど)。レイテンシを短縮するには、ユーザーやリソースに近いロケーションを選択します。
  • 他の SAP リソースのロケーション。SAP アプリケーションとデータベースは同じゾーンに配置する必要があります。

永続ディスク

永続ディスクは長期的なブロック ストレージ デバイスであり、パソコンやサーバーの物理ディスクと同じように機能します。

Compute Engine には、さまざまな種類の永続ディスクが用意されています。種類ごとにパフォーマンス特性が異なります。Google Cloud は、永続ディスクの基盤となるハードウェアを管理して、データの冗長性を保証し、パフォーマンスを最適化しています。

次のいずれかの Compute Engine 永続ディスクを使用できます。

  • 標準永続ディスク(pd-standard: 順次読み取り / 書き込みオペレーションを処理するのに効率的かつ経済的な、標準ハードディスク ドライブ(HDD)を基盤とするブロック ストレージですが、1 秒あたりのランダム入出力オペレーション(IOPS)量が多い処理には不向きです。
  • SSD(pd-ssd: ソリッド ステート ドライブ(SSD)を基盤とする信頼性の高い、高性能なブロック ストレージを提供します。
  • バランス(pd-balanced: 費用対効果と信頼性に優れた SSD ベースのブロック ストレージを提供します。
  • エクストリーム(pd-extreme: 大規模な Compute Engine マシンタイプの場合、pd-ssd よりも最大 IOPS とスループットが高くなります。詳細については、エクストリーム永続ディスクをご覧ください。

SSD とバランス永続ディスクのパフォーマンスはサイズに合わせて自動的にスケーリングするので、既存の永続ディスクのサイズを変更するか、VM に永続ディスクを追加して、パフォーマンスを調整できます。

使用している VM の種類と、そこに含まれる vCPU の数も、永続ディスクのパフォーマンスに影響します。

永続ディスクは VM とは独立して存在するため、VM を削除した後であっても、永続ディスクを切断または移動してデータを保持できます。

Compute Engine 永続ディスクの種類、パフォーマンス特性、それらの使用方法について詳しくは、Compute Engine のドキュメントをご覧ください。

ローカル SSD(非永続)

Google Cloud では、ローカル SSD ディスク ドライブも提供されています。ローカル SSD には、永続ディスクと比べて数々の利点があります。ですが、IBM Db2 システムの一部としては使用しないでください。ローカル SSD が接続されている VM インスタンスを停止して、再起動することはできません。

NAT ゲートウェイと踏み台インスタンス

VM を完全に内部的なものにすることがセキュリティ ポリシーの要件となっている場合、ネットワーク上で NAT プロキシを手動で設定し、対応するルートを設定する必要があります。これにより、VM とインターネットとの接続が可能となります。SSH を使用して完全な内部 VM インスタンスに直接接続することはできません。このような内部マシンに接続するには、外部 IP アドレスを持つ踏み台インスタンスを設定し、そのアドレスからトンネル接続を行う必要があります。外部 IP アドレスを持たない VM に他の VM から到達するには、その VM が同じネットワーク上にあるか、マネージド VPN ゲートウェイを経由する必要があります。ネットワーク内の VM を、受信接続(踏み台インスタンス)または下りネットワーク(NAT ゲートウェイ)用の信頼できるリレーとしてプロビジョニングできます。このような接続の設定が不要な透過的な接続を行うには、マネージド VPN ゲートウェイ リソースを使用します。

受信接続に踏み台インスタンスを使用する

踏み台インスタンスは、プライベート ネットワーク VM を含むネットワークへの、外部に面するエントリ ポイントを提供します。このホストは、要塞化や監査のための単一の場所を提供したり、インターネットからのインバウンド SSH 通信を有効または無効にするために開始および停止したりできます。

SSH シナリオの踏み台インスタンス

最初に踏み台インスタンスに接続することで、外部 IP アドレスを持たない VM への SSH アクセスを確立できます。踏み台インスタンスの完全な強化は、本ドキュメントの範囲外ですが、最初に実施する対策としては次のものがあります。

  • 踏み台インスタンスと通信できるソース IP の CIDR 範囲を制限します。
  • 踏み台インスタンスからのみプライベート VM への SSH トラフィックを許可するように、ファイアウォール ルールを構成します。

デフォルトで、VM 上の SSH が認証で秘密鍵を使用するように構成されます。踏み台インスタンスを使用する場合、まず踏み台インスタンスにログインし、次にターゲット プライベート VM にログインします。このように 2 段階でログインを行うため、ターゲット VM の秘密鍵を踏み台インスタンスに保存する代わりに、SSH エージェント転送を使用してターゲット VM に接続する必要があります。これは、踏み台インスタンスとターゲット VM に同じ鍵ペアを使用する場合でも必要です。踏み台インスタンスは、鍵ペアの公開鍵にしか直接アクセスできないためです。

下り(外向き)トラフィックに NAT ゲートウェイを使用する

VM に外部 IP アドレスが割り当てられていない場合、他の Google Cloud サービスを含む外部サービスに直接接続することはできません。これらの VM がインターネット上のサービスに到達できるようにするには、NAT ゲートウェイをセットアップして構成します。NAT ゲートウェイは、ネットワーク上の他の VM の代わりにトラフィックをルーティングする VM です。ネットワークごとに NAT ゲートウェイを 1 つ構成する必要があります。1 つの VM の NAT ゲートウェイでは、複数の VM で高スループットのトラフィック処理を実現できないため、可用性は高いといえません。NAT ゲートウェイとして機能するように VM を設定する方法については、SAP NetWeaver 用の IBM Db2 デプロイガイドをご覧ください。

カスタム イメージ

システムが稼働したらカスタム イメージを作成できます。これらのイメージは、ルート永続ディスクの状態を変更したときに作成する必要があります。こうすることで、その新しい状態を簡単に復元できるようになります。作成したカスタム イメージの管理方法についても計画を立てる必要があります。詳細については、イメージ管理のベスト プラクティスをご覧ください。

ユーザー ID とリソース アクセス

Google Cloud で SAP デプロイのセキュリティを計画する場合は、次の情報を確認する必要があります。

  • Google Cloud プロジェクトの Google Cloud リソースにアクセスすることを必要とするユーザー アカウントとアプリケーション
  • プロジェクト内で、各ユーザーがアクセスする必要のある特定の Google Cloud リソース

プリンシパルとして Google アカウント ID をプロジェクトに追加して、各ユーザーをプロジェクトに追加する必要があります。Google Cloud リソースを使用するアプリケーション プログラムについては、プロジェクト内のプログラムのユーザー ID を指定するサービス アカウントを作成します。

Compute Engine VM には独自のサービス アカウントがあります。VM サービス アカウントにプログラムが必要とするリソース権限があれば、VM で実行されるプログラムは VM サービス アカウントを使用できます。

各ユーザーが使用する必要がある Google Cloud リソースを特定したら、リソース固有のロールをユーザーに割り当て、各リソースの使用権限をユーザーごとに付与します。IAM が各リソースに付与する事前定義ロールを確認し、ユーザーのタスクまたは機能の完了に必要な最低限の権限を持つロールをユーザーに割り当てます。

IAM の事前定義ロールよりも詳細に、または厳格に権限を制御する必要がある場合は、カスタムロールを作成します。

SAP プログラムが Google Cloud で必要とする IAM のロールについて詳しくは、Google Cloud 上での SAP プログラム向け Identity and Access Management をご覧ください。

Google Cloud 上の SAP の Identity and Access Management の概要については、Google Cloud 上の SAP 用 Identity and Access Management の概要をご覧ください。

ネットワーキングとネットワーク セキュリティ

ネットワークとセキュリティを計画する際は、以降のセクションの情報を参考にしてください。

最小権限モデル

最前線の防御策としてまず行うべきことは、ファイアウォールを使用してネットワークと VM にアクセスできるユーザーを制限することです。デフォルトでは、アクセスを許可するルールを作成しない限り、VM へのトラフィックはすべてファイアウォールによってブロックされます。他の VM からのトラフィックについても同様です。例外は、各プロジェクトで自動的に作成され、デフォルトのファイアウォール ルールが設定されているデフォルト ネットワークです。

ファイアウォール ルールを作成することで、特定のポートセットに対するアクセスを特定の送信元 IP アドレスからのトラフィックに制限できます。このとき、最小権限モデルに従って特定の IP アドレス、プロトコル、ポートへのアクセスのみを許可し、不要なアクセスを防ぐ必要があります。たとえば、踏み台インスタンスを常に設定し、そのインスタンスからのみ SAP NetWeaver システムへの SSH 接続を許可する必要があります。

カスタム ネットワークとファイアウォール ルール

ネットワークを使用して、ネットワークに接続している VM のゲートウェイ IP とネットワーク範囲を定義できます。すべての Compute Engine ネットワークは IPv4 プロトコルを使用します。すべての Google Cloud プロジェクトには、事前設定された構成とファイアウォール ルールを持つデフォルト ネットワークが用意されていますが、最小権限モデルに基づいてカスタム サブネットワークとファイアウォール ルールを追加する必要があります。デフォルトでは、新たに作成されたネットワークにはファイアウォール ルールがありません。つまり、このネットワークにはアクセスできません。

要件によっては、サブネットワークを追加してネットワークの一部を分離しなければならないこともあります。詳細については、サブネットワークをご覧ください。

ファイアウォール ルールは、ネットワーク全体とネットワーク内のすべての VM に適用されます。同じネットワーク内の VM 間またはサブネットワーク間のトラフィックを許可するファイアウォール ルールを追加できます。タグを使用して、特定のターゲット VM に適用されるようにファイアウォールを構成することもできます。

SAP NetWeaver などの一部の SAP プロダクトでは、特定のポートへのアクセスが必要になります。SAP が定義しているポートへのアクセスを許可するファイアウォール ルールを追加してください。

ルート

ルートは、1 つのネットワークに関連付けられるグローバル リソースです。ユーザーが作成したルートは、ネットワーク内のすべての VM に適用されます。つまり、外部 IP アドレスを使用せずに、同じネットワーク内の VM 間またはサブネットワーク間のトラフィックを転送するルートを追加できます。

インターネット リソースへの外部アクセスの場合、外部 IP アドレスを指定せずに VM を起動し、別の仮想マシンを NAT ゲートウェイとして構成します。この構成では、SAP インスタンスへのルートとして NAT ゲートウェイを追加する必要があります。詳細については、NAT ゲートウェイと踏み台インスタンスをご覧ください。

Cloud VPN

Cloud VPN を使用することで、IPsec を使用する VPN 接続を介して、既存のネットワークを Google Cloud に安全に接続できます。2 つのネットワーク間のトラフィックは、一方の VPN ゲートウェイで暗号化され、もう一方の VPN ゲートウェイで復号されます。これにより、インターネットでデータをやり取りする際もデータが保護されます。ルート上のインスタンス タグを使用すると、トラフィックを VPN に送信する VM を動的に制御できます。Cloud VPN トンネルは、固定の月額料金に標準の下り料金が加算されて課金されます。同じプロジェクト内で 2 つのネットワークを接続しても、標準の下り(外向き)料金が適用されることに注意してください。詳細については、VPN の概要と、VPN ルーティング オプションの選択をご覧ください。

Cloud Storage バケットの保護

Cloud Storage を使用してデータとログのバックアップをホストする場合は、転送中のデータを保護するため、VM から Cloud Storage へのデータ送信に必ず TLS(HTTPS)を使用してください。Cloud Storage は、保存データを自動的に暗号化します。独自の鍵管理システムを使用している場合は、独自の暗号鍵を指定できます。

Google Cloud 上の SAP 環境については、次の追加セキュリティ リソースをご覧ください。

バックアップと復元

最悪の事態が発生した場合のシステムの復旧方法を計画しておく必要があります。

SAP をサポートする IBM Db2 システムのバックアップと復旧については、次の情報をご覧ください。

Google Cloud で障害復旧を計画する方法に関する一般的なガイダンスについては、次の情報をご覧ください。

IBM Db2 デプロイの自動化

Google Cloud に用意されている Terraform 構成ファイルを使用して、Linux に IBM Db2 用のリソースを自動的にデプロイできます。

Google Cloud 提供の IBM Db2 用 sap_db2.tf 構成では、次のリソースがプロビジョニングされます。

  • 選択したマシンタイプに基づく Compute Engine VM インスタンス。
  • 選択した Red Hat Enterprise Linux(RHEL)または SUSE Linux Enterprise Server(SLES)のオペレーティング システム。
  • Compute Engine 永続ディスク
  • Google Cloud の SAP NetWeaver 用モニタリング エージェント。

デプロイの自動化手順については、Terraform を使用した Linux での IBM Db2 用 VM の自動デプロイをご覧ください。

高可用性 IBM Db2 クラスタ

Google Cloud 上に、SAP でサポートされている高可用性と耐障害性を備えた IBM Db2 クラスタをセットアップできます。このクラスタは IBM Tivoli System Automation for Multiplatforms(TSAMP)によって構成、管理されます。また、複製目的で IBM Db2 HADR 機能を使用します。

アプリケーションは、フローティング IP アドレスを使用してプライマリ IBM Db2 サーバーに接続します。フェイルオーバーが発生すると、TSAMP はこのアドレスをスタンバイ サーバーに割り当てます。

IBM Db2 HADR 機能は、最大で 3 つのスタンバイ サーバーをサポートします。Google Cloud で、クラスタ内のホスト VM は同じリージョンにある必要がありますが、リージョン内の異なるゾーンに存在させることはできます。

Google Cloud での DB2 HA クラスタに対する SAP のサポートについては、SAP Note 2456432 - SAP Applications on Google Cloud: Supported Products and Google Cloud machine types をご覧ください。

SAP がサポートする IBM Db2 の機能については、SAP Note 1555903 をご覧ください。

デプロイメント アーキテクチャ

IBM Db2 HA クラスタのホスト VM は、同じリージョン内の複数の Compute Engine ゾーンにデプロイできます。また、必要に応じて単一ゾーンにデプロイすることもできます。

最高レベルの可用性を得るには、各ホスト VM を異なるゾーンにデプロイします。

次の図は、フローティング IP アドレスに静的ルートを使用するマルチゾーン デプロイメントを示しています。

Db2 HA クラスタの各ホストは異なるゾーンにデプロイされます。

次の図は、フローティング IP アドレスにエイリアス IP を使用するシングルゾーン デプロイメントを示しています。

Db2 HA クラスタの両方のホストが同じゾーンにデプロイされます。

必要なドキュメント

SAP 用 IBM Db2 HA クラスタをデプロイするには、SAP と Google Cloud の両方のドキュメントに従う必要があります。

SAP と IBM のコンポーネントのインストール中に、SAP または IBM の別のドキュメントが必要になる場合があります。

Google Cloud の IBM Db2 HA クラスタに特有の要件

Google Cloud 上で SAP がサポートしているのは、RHEL または SLES オペレーティング システム用の IBM Db2 HA クラスタのみです。

IBM Db2 インスタンスの Google Cloud ソフトウェアの要件については、リソース要件をご覧ください。

IBM TSAMP の場合は、ご使用の IBM Db2 のバージョンとオペレーティング システムでサポートされている最新バージョンを使用してください。

その他のハードウェア要件とソフトウェア要件については、IBM Db2 High Availability Solution: IBM Tivoli System Automation for Multiplatforms をご覧ください。

Google Cloud の IBM Db2 HA クラスタ用フローティング IP アドレス

SAP 用の IBM Db2 HA クラスタはフローティング IP アドレスを使用します。このアドレスは仮想 IP アドレスまたは共有 IP アドレスともいいます。

IBM Db2 HA クラスタの場合、Google Cloud では Google Cloud 静的ルートまたは Google Cloud エイリアス IP アドレスを使用してフローティング IP アドレスを実装します。

マルチゾーンの IBM Db2 HA クラスタの場合、静的ルートでの実装をおすすめします。マルチゾーン デプロイメントの場合、1 つのゾーンで発生した障害によって IBM Db2 システムが停止しないように構成できます。

ただし、ネットワーク アーキテクチャが静的ルートをサポートしていない場合や、IP オーバーレイや複雑なルーティングなどのソリューションを採用できない場合は、シングルゾーンの IBM Db2 HA クラスタでエイリアス IP アドレスを使用します。ゾーンに障害が発生した場合にエイリアスの再割り当てが保証されない可能性があるため、マルチゾーン デプロイメントの場合、エイリアス IP アドレスの使用はおすすめしません。

静的ルートを選択するのか、エイリアス IP を選択するのかによって、フローティング IP アドレスに使用する IP アドレスの要件が異なります。

静的ルートを使用する場合は、次の条件を満たす IP アドレスをフローティング IP アドレスに選択する必要があります。

  • VM が存在する既存の Virtual Private Cloud サブネットの IP 範囲外にある。
  • 拡張ネットワーク内の外部 IP アドレスと競合していない。

静的ルートに適した IP アドレスを決める場合は、ネットワーク管理者に相談してください。

エイリアス IP アドレスを使用する場合は、フローティング IP アドレスとして使用する IP アドレスをサブネットワークの IP 範囲から予約する必要があります。

Google Cloud のフローティング IP アドレスの詳細については、フローティング IP アドレスのベスト プラクティスをご覧ください。

SAP は、IBM Db2 HA クラスタでフローティング IP アドレスを使用することを推奨しています。この方法のすべての要件と制限事項を満たしている場合、SAP は自動クライアント リルート(ACR)をサポートします。詳細については、SAP Note 1568539 をご覧ください。

ネットワーク タイブレーカー

IBM Db2 HA クラスタは通常、ネットワーク ゲートウェイに ICMP リクエスト(ping)を送信します。これはデフォルトのネットワーク タイブレーカーとして機能し、クラスタ内のノード間の通信が失われたときに通信を引き継ぐノードを決定します。

Google Cloud のネットワーク ゲートウェイは ICMP リクエストに応答しないため、ping で到達可能で、可用性が高い別の IP アドレスを使用してください。たとえば、SAP アプリケーションの Central Services インスタンスの仮想 IP アドレスか、Google DNS の 8.8.8.8 を使用します。

設定中にネットワーク タイブレーカーが ICMP リクエストに応答できないと、設定が失敗します。

その他のネットワーク タイブレーカーは IBM によって定義されています。詳細については、タイブレーカーの構成をご覧ください。

Db2 HA クラスタのセットアップ ツール

IBM Db2 HADR クラスタを構成するには、SAP または IBM から提供されている以下のいずれかのツールを使用できます。

  • SAP クラスタ セットアップ ツール(sapdb2cluster.sh)
  • IBM DB2 高可用性インスタンス構成ユーティリティ(db2haicu)

SAP Db2 クラスタ セットアップ ツール(sapdb2cluster.sh)

SAP は、Db2 HA クラスタの構成と作成に SAP 提供のクラスタ セットアップ ツール sapdb2cluster.sh を使用することを推奨しています。Google Cloud のデプロイメント手順では、SAP クラスタ セットアップ ツールを使用しています。クラスタ セットアップ ツールを使用すると、クラスタ セットアップの大半の作業を簡単に行うことができるようになります。また、SAP のサポート要件を満たすことができます。

SAP クラスタ セットアップ ツールを使用して HA クラスタを作成する前に、Google Cloud のデプロイメント手順に沿って、デフォルトの IBM.ServiceIP リソースクラスの作成をスキップするよう SAP クラスタ セットアップ ツール(sapdb2cluster.sh)を変更します。

IBM TSAMP IBM.ServiceIPリソースクラスから作成されたリソースは、Gratuitous ARP リクエストを発行しますが、これは Google Cloud の VPC ネットワークでサポートされていません。詳細については、フローティング IP を Compute Engine に移行する際の問題をご覧ください。

クラスタ セットアップ ツールの最新バージョンをダウンロードする方法については、SAP Note 960843 をご覧ください。

IBM DB2 高可用性インスタンス構成ユーティリティ(db2haicu

SAP クラスタ セットアップ ツールの代わりに、IBM db2haicu ユーティリティを使用することもできます。これは、インタラクティブなインターフェースも提供します。SAP クラスタ セットアップ ツールは、クラスタの設定に db2haicu を使用します。

db2haicu ユーティリティを使用する場合は、クラスタを設定する db2haicu ユーティリティを使用する前に、HADR 関係を構成する必要があります。db2haicu ユーティリティを使用すると、全体的なセットアップ手順は複雑になる可能性がありますが、複雑なネットワーク構成や環境固有の要件に合わせた、より自由なカスタマイズが可能になります。

db2haicu ユーティリティを使用する際は、SAP と IBM のガイドラインに必ず従ってください。

db2haicu の詳細については、IBM Db2 のドキュメントをご覧ください。

IBM TSAMP クラスタ統合用の Google Cloud ヘルパー スクリプト

IBM Db2 HA クラスタが適切な Google Cloud API コマンドを呼び出して、フローティング IP アドレスの TSAMP リソースを起動、停止、モニタリングできるようにするには、Google Cloud からホスト VM にヘルパー スクリプトをダウンロードする必要があります。IBM TSAMP でフローティング IP アドレス リソースを作成する場合は、Google Cloud ヘルパー スクリプトを参考にしてください。

ライセンス

このセクションでは、ライセンス要件について説明します。

IBM Db2 ライセンス

Google Cloud で IBM Db2 を実行する場合は、BYOL(お客様所有ライセンスの使用)が必要です。Db2 ライセンスは SAP または IBM から入手できます。ライセンスとサポートの詳細については、以下の SAP ノートをご覧ください。

SAP ライセンスの詳細については、SAP にお問い合わせください。

オペレーティング システムのライセンス

Compute Engine では、SLES、RHEL、Windows Server のライセンスを取得する方法が 2 つあります。

  • 従量課金制ライセンスの場合、Compute Engine VM の 1 時間あたりの料金にライセンス料が含まれます。ライセンスは Google が管理しています。時間あたりの料金は高くなりますが、料金は柔軟で、使用量に応じて課金されます。これは、SLES、RHEL、Windows Server を含む Google Cloud パブリック イメージで採用されているライセンス モデルです。

  • BYOL の場合、ライセンス料が含まれていないため、Compute Engine VM の料金は低くなります。既存のライセンスを移行するか、独自のライセンスを購入する必要があります。この場合、前払いとなるため、料金の柔軟性は低くなります。

サポート

Google Cloud のインフラストラクチャやサービスに関する問題については、カスタマーケアにお問い合わせください。連絡先は、Google Cloud コンソールのサポートの概要ページで確認できます。カスタマーケアが SAP システムに問題があると判断した場合は、SAP サポートをご案内します。

SAP プロダクト関連の問題については、SAP サポートでサポート リクエストを送信してください。SAP はサポート チケットを評価し、Google Cloud インフラストラクチャの問題と判断した場合は、そのチケットをシステム内の適切な Google Cloud コンポーネント(BC-OP-LNX-GOOGLE または BC-OP-NT-GOOGLE)に転送します。

サポート要件

SAP システムと、そのシステムが使用する Google Cloud のインフラストラクチャおよびサービスに対するサポートを受けるには、サポートプランの最小限の要件を満たす必要があります。

Google Cloud での SAP に関する最小限のサポート要件について詳しくは、以下をご覧ください。

SAP による Db2 のサポートについては、SAP Note 1168456 - DB6: Support Process and End of Support Dates for IBM DB2 LUW をご覧ください。

次のステップ

Google Cloud に IBM Db2 をデプロイするには、以下をご覧ください。

IBM Db2 HA クラスタを Google Cloud にデプロイするには、SAP 用 IBM Db2 高可用性クラスタのデプロイガイドをご覧ください。