Guida alla pianificazione di IBM Db2 per SAP

Questa guida fornisce informazioni che puoi utilizzare per pianificare l'installazione di un sistema IBM Db2 Advanced Enterprise Server Edition (AESE) (IBM Db2) che supporta le applicazioni SAP su Google Cloud.

Per eseguire il deployment di IBM Db2 con i prodotti SAP su Google Cloud, consulta:

Per informazioni di SAP su IBM Db2, vedi SAP su IBM Db2 per Linux, UNIX e Windows.

Per ulteriori informazioni sui prodotti che SAP certifica per l'esecuzione su Google Cloud, incluso IBM Db2, consulta Nota SAP 2456432 - SAP Applications on Google Cloud: Supported Products and Google Cloud machine types .

Google Cloud basics

Google Cloud è composto da molti servizi e prodotti basati su cloud. Quando esegui prodotti SAP su Google Cloud, utilizzi principalmente i servizi basati su IaaS offerti tramite Compute Engine e Cloud Storage, nonché alcune funzionalità a livello di piattaforma, come gli strumenti.

Per concetti e terminologia importanti, consulta la panoramica della piattaforma.Google Cloud Questa guida duplica alcune informazioni della panoramica per comodità e contesto.

Per una panoramica delle considerazioni che le organizzazioni di livello aziendale devono prendere in considerazione quando vengono eseguite su Google Cloud, consulta il Google Cloud Well-Architected Framework.

Interazione con Google Cloud

Google Cloud offre tre modi principali per interagire con la piattaforma e le tue risorse nel cloud:

  • La Google Cloud console, che è un'interfaccia utente basata sul web.
  • Lo strumento a riga di comando gcloud, che fornisce un superset delle funzionalità offerte dalla console Google Cloud .
  • Librerie client, che forniscono API per l'accesso ai servizi e la gestione delle risorse. Le librerie client sono utili per creare strumenti personalizzati.

Google Cloud servizi

I deployment SAP in genere utilizzano alcuni o tutti i seguenti Google Cloud servizi:

Servizio Descrizione
Networking VPC

Collega le tue istanze VM tra loro e a internet.

Ogni istanza VM è membro di una rete legacy con un singolo intervallo IP globale o di una rete subnet consigliata, in cui l'istanza VM è membro di una singola subnet che è membro di una rete più grande.

Tieni presente che una rete Virtual Private Cloud (VPC) non può estendersi Google Cloud ai progetti, ma un Google Cloud progetto può avere più reti VPC.

Per connettere risorse di più progetti a una rete VPC comune, puoi utilizzare il VPC condiviso, in modo che le risorse possano comunicare tra loro in modo sicuro ed efficiente utilizzando indirizzi IP interni di quella rete. Per informazioni su come eseguire il provisioning di un VPC condiviso, inclusi requisiti, passaggi di configurazione e utilizzo, consulta Provisioning del VPC condiviso.

Compute Engine Crea e gestisce VM con lo stack software e il sistema operativo che preferisci.
Persistent Disk e Hyperdisk

Puoi utilizzare Persistent Disk e Google Cloud Hyperdisk:

  • I volumi Persistent Disk sono disponibili come unità disco rigido standard (HDD) o unità a stato solido (SSD). Per i dischi permanenti bilanciati e i dischi permanenti SSD, la replica asincrona del disco permanente fornisce la replica asincrona dei dati SAP tra due regioni Google Cloud .
  • I volumi Hyperdisk Extreme offrono opzioni di IOPS e throughput massimi superiori rispetto ai volumi Persistent Disk SSD.
  • Per impostazione predefinita, Compute Engine cripta i contenuti inattivi dei clienti, inclusi i contenuti all'interno dei volumi di Persistent Disk e Hyperdisk. Per saperne di più sulla crittografia dei dischi e sulle possibili opzioni di crittografia, vedi Informazioni sulla crittografia dei dischi.
Google Cloud console

Uno strumento basato su browser per la gestione delle risorse Compute Engine.

Utilizza un modello per descrivere tutte le risorse e le istanze Compute Engine di cui hai bisogno. Non devi creare e configurare singolarmente le risorse o capire le dipendenze perché la console Google Cloud lo fa per te.

Cloud Storage Puoi archiviare i backup del database SAP in Cloud Storage per una maggiore durabilità e affidabilità, con la replica.
Cloud Monitoring

Offre visibilità su deployment, prestazioni, uptime e integrità di Compute Engine, rete e dischi di archiviazione permanente.

Monitoring raccoglie metriche, eventi e metadati da Google Cloud e li utilizza per generare insight tramite dashboard, grafici e avvisi. Puoi monitorare le metriche di calcolo senza costi tramite Monitoring.

IAM

Fornisce un controllo unificato delle autorizzazioni per le risorse Google Cloud .

IAM ti consente di controllare chi può eseguire operazioni del control plane sulle tue VM, inclusa la creazione, la modifica e l'eliminazione di VM e dischi di archiviazione permanente, nonché la creazione e la modifica di reti.

Prezzi e quote

Puoi utilizzare il Calcolatore prezzi per stimare i costi di utilizzo. Per ulteriori informazioni sui prezzi, consulta le pagine Prezzi di Compute Engine, Prezzi di Cloud Storage e Prezzi di Google Cloud Observability.

Google Cloud sono soggette a quote. Se prevedi di utilizzare macchine con CPU elevata o memoria elevata, potresti dover richiedere una quota aggiuntiva. Per ulteriori informazioni, consulta la pagina Quote delle risorse di Compute Engine.

Conformità e controlli di sovranità

Se richiedi che il tuo workload SAP venga eseguito in conformità con i requisiti di residenza dei dati, controllo dell'accesso, personale di assistenza o normativi, devi pianificare l'utilizzo di Assured Workloads, un servizio che ti aiuta a eseguire workload sicuri e conformi su Google Cloud senza compromettere la qualità della tua esperienza cloud. Per ulteriori informazioni, vedi Controlli di conformità e sovranità per SAP su Google Cloud.

Architettura di deployment

Un'installazione di IBM Db2 con un database a singola partizione su Google Cloud è costituita dai seguenti componenti:

  • Una VM Compute Engine che esegue il database IBM Db2.
  • Uno o più dischi permanenti per:

    • Il disco radice.
    • Il volume dell'ID database (/db2/<DBSID>/),
    • Il volume dell'istanza (/db2/db2<dbsid>), che contiene la home directory dell'utente db2<dbsid> e i dati dell'istanza IBM Db2 per <DBSID>, nonché il software IBM Db2.
    • Il volume dei log (/db2/<DBSID>/log_dir), che contiene almeno i file di log del database online.
    • Il volume di dump/diagnostica (/db2/<DBSID>/db2dump), che contiene i file di log di diagnostica Db2, i file di dump Db2 e ulteriori informazioni per il tecnico dell'assistenza.
    • Il volume di dati (/db2/<DBSID>/sapdata<n> o /db2/<DBSID>/sapdata/sapdata<n>). Questa è la posizione di archiviazione per gli spazi delle tabelle con spazio gestito dal database (DMS) di tipo contenitore FILE o per gli spazi delle tabelle con archiviazione automatica di Db2
    • Il volume dello spazio delle tabelle temporaneo (/db2/<DBSID>/saptmp<n> o /db2/ <DBSID>/saptmp/saptmp<n>). Questa è la posizione di archiviazione per gli spazi delle tabelle temporanei.

A seconda dei requisiti dell'installazione, potrebbe essere necessario includere anche quanto segue:

  • Un gateway NAT. Un gateway NAT consente di fornire connettività internet alle tue VM negando al contempo la connettività internet diretta a queste VM. Puoi anche configurare questa VM come bastion host che ti consente di stabilire connessioni SSH alle altre VM nella subnet privata. Per ulteriori informazioni, consulta Gateway NAT e host bastion.
  • Un volume di backup per l'archiviazione dei backup warm.
  • Un volume di archiviazione per archiviare gli archivi dei log.

Casi d'uso diversi potrebbero richiedere dispositivi o database aggiuntivi. Per ulteriori informazioni, vedi:

Requisiti delle risorse

Per molti aspetti, l'esecuzione di IBM Db2 con SAP su Google Cloud è simile all'esecuzione nel tuo data center. Devi comunque pensare alle risorse di computing, all'archiviazione e al networking.

Per ulteriori informazioni, consulta la guida all'installazione appropriata per il tuo sistema SAP con IBM Db2.

Configurazione della VM

IBM Db2 è certificato per l'esecuzione su tutti i tipi di macchine Compute Engine, inclusi i tipi personalizzati. Nella maggior parte dei casi, utilizza un tipo di macchina con due o più CPU virtuali.

Per informazioni sui diversi tipi di macchine Compute Engine e sui relativi casi d'uso, consulta la sezione Tipi di macchine nella documentazione di Compute Engine.

Configurazione della CPU

Il numero di vCPU richieste varia a seconda del carico dell'applicazione su IBM Db2 LUW. Devi allocare un minimo di due vCPU all'installazione di IBM Db2. Per utilizzare al meglio le risorse esistenti del tuo sistema IBM Db2, segui le indicazioni della documentazione SAP su IBM Db2 per Linux, UNIX e Windows e modifica le risorse di computing in base alle esigenze.

Configurazione della memoria

La VM IBM Db2 deve avere almeno 4 GB di RAM per vCPU. Di questo importo, circa l'80% della RAM deve essere allocato a IBM Db2, mentre il resto deve essere allocato al sistema operativo su cui è in esecuzione IBM Db2.

La quantità ottimale di memoria per il tuo caso d'uso dipende dalla complessità delle query che esegui, dalle dimensioni dei dati, dal livello di parallelismo che utilizzi e dal livello di prestazioni che ti aspetti. Per ulteriori indicazioni sull'ottimizzazione della configurazione della memoria, consulta la documentazione SAP su IBM Db2 per Linux, UNIX e Windows.

Configurazione dello spazio di archiviazione

Per impostazione predefinita, ogni VM Compute Engine ha un piccolo disco permanente root che contiene il sistema operativo. Inoltre, devi creare, collegare, formattare e montare dischi aggiuntivi per il database, i log e le stored procedure.

I requisiti di dimensioni e prestazioni del disco dipenderanno dalla tua applicazione. Dimensiona ogni dispositivo in base alle tue esigenze.

Per saperne di più sulle opzioni di disco permanente per IBM Db2, consulta Dischi permanenti.

Per indicazioni di SAP sul dimensionamento dei dischi, consulta:

Versioni di IBM Db2 supportate

Devi utilizzare i livelli del fix pack (FP) del software IBM Db2 certificato da SAP. L'utilizzo di altri livelli software IBM Db2 non è consentito.

Per saperne di più, consulta la nota SAP 101809 - DB6: Supported Db2 Versions and Fix Pack Levels.

Funzionalità di IBM Db2 supportate

SAP supporta la maggior parte delle funzionalità di IBM Db2 su Google Cloud. Tuttavia, le seguenti funzionalità non sono supportate:

  • Database Db2 con più partizioni
  • Funzionalità IBM Db2 pureScale

Sistemi operativi supportati

SAP ha certificato Google Cloud per l'esecuzione di IBM Db2 sulle seguenti immagini del sistema operativo SUSE Linux Enterprise Server (SLES), Red Hat Enterprise Linux (RHEL) e Windows Server:

  • SLES 12 SP2 e versioni successive
  • RHEL 7.4
  • Windows Server 2012 R2 e versioni successive

Per ulteriori informazioni sulle immagini di Compute Engine, consulta la pagina Immagini.

Considerazioni sul deployment

Regioni e zone

Quando esegui il deployment di una VM, devi scegliere una regione e una zona. Una regione è una posizione geografica specifica in cui puoi eseguire le tue risorse e corrisponde a una posizione del data center. Ogni regione è composta da una o più zone.

È possibile accedere alle risorse globali, come le immagini disco e gli snapshot disco preconfigurati, in tutte le regioni e le zone. Le risorse a livello di regione, come gli indirizzi IP esterni statici, possono essere accessibili solo dalle risorse che si trovano nella stessa regione. Le risorse di zona, come VM e dischi, sono accessibili solo alle risorse che si trovano nella stessa zona.

Regioni e zone di Google Cloud

Quando scegli regioni e zone per le tue VM, tieni presente quanto segue:

  • La posizione dei tuoi utenti e delle tue risorse interne, ad esempio il tuo data center o la tua rete aziendale. Per ridurre la latenza, seleziona una località vicina ai tuoi utenti e alle tue risorse.
  • La posizione delle altre risorse SAP. La tua applicazione SAP e il tuo database devono trovarsi nella stessa zona.

Dischi permanenti

I dischi permanenti sono dispositivi di archiviazione a blocchi durevoli che funzionano in modo simile ai dischi fisici di un computer desktop o un server.

Compute Engine offre diversi tipi di dischi permanenti. Ogni tipo ha caratteristiche di prestazioni diverse. Google Cloud gestisce l'hardware sottostante dei dischi permanenti per garantire la ridondanza dei dati e ottimizzare le prestazioni.

Puoi utilizzare uno qualsiasi dei seguenti tipi di disco permanente di Compute Engine:

  • Dischi permanenti standard (pd-standard): archiviazione a blocchi efficiente ed economica supportata da unità disco rigido (HDD) standard per la gestione di operazioni di lettura/scrittura sequenziali, ma non ottimizzata per gestire velocità elevate di operazioni di input/output casuali al secondo (IOPS).
  • SSD (pd-ssd): fornisce un'archiviazione a blocchi affidabile e ad alte prestazioni supportata da unità a stato solido (SSD).
  • Bilanciato (pd-balanced): fornisce un'archiviazione a blocchi basata su SSD affidabile ed economica.
  • Extreme (pd-extreme): offre opzioni di IOPS e velocità effettiva massime più elevate rispetto a pd-ssd per i tipi di macchine Compute Engine più grandi. Per saperne di più, consulta la pagina Dischi permanenti Extreme.

Le prestazioni dei dischi permanenti SSD e bilanciati scalano automaticamente in base alle dimensioni, quindi puoi regolare le prestazioni ridimensionando i dischi permanenti esistenti o aggiungendone altri a una VM.

Anche il tipo di VM che utilizzi e il numero di vCPU che contiene influiscono sulle prestazioni del disco permanente.

I dischi permanenti si trovano indipendentemente dalle VM, quindi puoi scollegarli o spostarli per conservare i dati, anche dopo aver eliminato le VM.

Per saperne di più sui diversi tipi di dischi permanenti Compute Engine, sulle loro caratteristiche di prestazioni e su come utilizzarli, consulta la documentazione di Compute Engine:

SSD locale (non persistente)

Google Cloud offre anche unità SSD locali. Sebbene le unità SSD locali possano offrire alcuni vantaggi rispetto ai dischi permanenti, non utilizzarle come parte di un sistema IBM Db2. Le istanze VM con SSD locali collegati non possono essere arrestate e riavviate.

Gateway NAT e host bastion

Se i tuoi criteri di sicurezza richiedono VM veramente interne, devi configurare manualmente un proxy NAT sulla tua rete e una route corrispondente in modo che le VM possano raggiungere internet. È importante notare che non puoi connetterti a un'istanza VM completamente interna direttamente utilizzando SSH. Per connetterti a queste macchine interne, devi configurare un'istanza bastion con un indirizzo IP esterno e poi creare un tunnel. Quando le VM non hanno indirizzi IP esterni, possono essere raggiunte solo da altre VM sulla rete o tramite un gateway VPN gestito. Puoi eseguire il provisioning delle VM nella tua rete in modo che fungano da relè attendibili per le connessioni in entrata, chiamate host bastion, o per l'uscita dalla rete, chiamate gateway NAT. Per una connettività più trasparente senza configurare queste connessioni, puoi utilizzare una risorsa gateway VPN gestita.

Utilizzo di bastion host per le connessioni in entrata

I bastion host forniscono un punto di accesso rivolto verso l'esterno a una rete contenente VM di rete privata. Questo host può fornire un unico punto di fortificazione o controllo e può essere avviato e arrestato per abilitare o disabilitare la comunicazione SSH in entrata da internet.

Bastion host mostrato nello scenario SSH

Puoi ottenere l'accesso SSH alle VM che non hanno un indirizzo IP esterno connettendoti prima a un bastion host. La protezione completa di un bastion host non rientra nell'ambito di questo articolo, ma puoi eseguire alcuni passaggi iniziali, tra cui:

  • Limita l'intervallo CIDR degli IP di origine che possono comunicare con il bastion host.
  • Configura le regole firewall per consentire il traffico SSH alle VM private solo dal bastion host.

Per impostazione predefinita, SSH sulle VM è configurato per utilizzare le chiavi private per l'autenticazione. Quando utilizzi un bastion host, accedi prima al bastion host e poi alla VM privata di destinazione. A causa di questo accesso in due passaggi, devi utilizzare l'inoltro di SSH-agent per raggiungere la VM di destinazione anziché archiviare la chiave privata della VM di destinazione sull'bastion host. Devi farlo anche se utilizzi la stessa coppia di chiavi sia per le VM bastion che per quelle di destinazione, poiché la VM bastion ha accesso diretto solo alla metà pubblica della coppia di chiavi.

Utilizzo dei gateway NAT per l'uscita del traffico

Quando a una VM non è assegnato un indirizzo IP esterno, non può effettuare connessioni dirette a servizi esterni, inclusi altri servizi Google Cloud . Per consentire a queste VM di raggiungere i servizi su internet, puoi configurare un gateway NAT. Il gateway NAT è una VM che può instradare il traffico per conto di qualsiasi altra VM sulla rete. Devi avere un gateway NAT per rete. Tieni presente che un gateway NAT a singola VM non deve essere considerato a disponibilità elevata e non può supportare un throughput di traffico elevato per più VM. Per istruzioni su come configurare una VM in modo che funga da gateway NAT, consulta la Guida al deployment di IBM Db2 per SAP NetWeaver.

Immagini personalizzate

Una volta che il sistema è in funzione, puoi creare immagini personalizzate. Devi creare queste immagini quando modifichi lo stato del disco permanente root e vuoi essere in grado di ripristinare facilmente il nuovo stato. Dovresti avere un piano per la gestione delle immagini personalizzate che crei. Per saperne di più, consulta le best practice per la gestione delle immagini.

Identificazione utente e accesso alle risorse

Quando pianifichi la sicurezza per un deployment SAP su Google Cloud, devi identificare:

  • Gli account utente e le applicazioni che devono accedere alle risorseGoogle Cloud nel tuo progetto Google Cloud
  • Le risorse Google Cloud specifiche nel tuo progetto a cui ogni utente deve accedere

Devi aggiungere ogni utente al tuo progetto aggiungendo il suo ID account Google al progetto come principal. Per un programma applicativo che utilizza risorseGoogle Cloud , crei un service account, che fornisce un'identità utente per il programma all'interno del progetto.

Le VM Compute Engine hanno un proprio account di servizio. Qualsiasi programma in esecuzione su una VM può utilizzare il account di servizio della VM, a condizione che il service account della VM disponga delle autorizzazioni delle risorse necessarie al programma.

Dopo aver identificato le Google Cloud risorse che ogni utente deve utilizzare, concedi a ciascun utente l'autorizzazione a utilizzare ogni risorsa assegnando ruoli specifici per le risorse all'utente. Esamina i ruoli predefiniti forniti da IAM per ogni risorsa e assegna a ogni utente ruoli che forniscono solo le autorizzazioni necessarie per completare le attività o le funzioni dell'utente e nient'altro.

Se hai bisogno di un controllo più granulare o restrittivo sulle autorizzazioni rispetto a quello fornito dai ruoli IAM predefiniti, puoi creare ruoli personalizzati.

Per saperne di più sui ruoli IAM necessari per i programmi SAP su Google Cloud, consulta Gestione di identità e accessi per i programmi SAP su Google Cloud.

Per una panoramica della gestione di identità e accessi per SAP su Google Cloud, consulta la panoramica della gestione di identità e accessi per SAP su Google Cloud.

Networking e sicurezza della rete

Quando pianifichi la rete e la sicurezza, tieni presente le informazioni riportate nelle sezioni seguenti.

Modello del privilegio minimo

Una delle prime linee di difesa è limitare chi può raggiungere la tua rete e le tue VM utilizzando i firewall. Per impostazione predefinita, tutto il traffico verso le VM, anche da altre VM, viene bloccato dal firewall, a meno che non crei regole per consentire l'accesso. L'eccezione è la rete predefinita che viene creata automaticamente con ogni progetto e ha regole firewall predefinite.

Creando regole firewall, puoi limitare tutto il traffico su un determinato insieme di porte a indirizzi IP di origine specifici. Devi seguire il modello di privilegio minimo per limitare l'accesso a indirizzi IP, protocolli e porte specifici che devono avere accesso. Ad esempio, devi sempre configurare un bastion host e consentire l'accesso SSH al sistema SAP NetWeaver solo da questo host.

Reti personalizzate e regole firewall

Puoi utilizzare una rete per definire un IP gateway e l'intervallo di rete per le VM collegate a quella rete. Tutte le reti Compute Engine utilizzano il protocollo IPv4. A ogni Google Cloud progetto viene fornita una rete predefinita con configurazioni e regole firewall preimpostate, ma devi aggiungere una subnet e regole firewall personalizzate in base a un modello di privilegi minimi. Per impostazione predefinita, una rete appena creata non ha regole firewall e quindi nessun accesso alla rete.

A seconda dei tuoi requisiti, potresti voler aggiungere subnet aggiuntive per isolare parti della tua rete. Per ulteriori informazioni, consulta la sezione Subnet.

Le regole firewall si applicano all'intera rete e a tutte le VM della rete. Puoi aggiungere una regola firewall che consenta il traffico tra le VM nella stessa rete e tra le subnet. Puoi anche configurare i firewall in modo che vengano applicati a VM di destinazione specifiche utilizzando il meccanismo di tagging.

Alcuni prodotti SAP, come SAP NetWeaver, richiedono l'accesso a determinate porte. Assicurati di aggiungere regole firewall per consentire l'accesso alle porte descritte da SAP.

Route

Le route sono risorse globali associate a una singola rete. Le route create dall'utente si applicano a tutte le VM di una rete. Ciò significa che puoi aggiungere una route che inoltra il traffico da VM a VM all'interno della stessa rete e tra le subnet senza richiedere indirizzi IP esterni.

Per l'accesso esterno alle risorse internet, avvia una VM senza indirizzo IP esterno e configura un'altra macchina virtuale come gateway NAT. Questa configurazione richiede di aggiungere il gateway NAT come route per l'istanza SAP. Per saperne di più, vedi Gateway NAT e host bastion.

Cloud VPN

Puoi connettere in modo sicuro la tua rete esistente a Google Cloud tramite una connessione VPN utilizzando IPsec tramite Cloud VPN. Il traffico tra le due reti è criptato da un gateway VPN, quindi viene decriptato dall'altro gateway VPN. In questo modo i dati sono protetti durante il trasferimento su internet. Puoi controllare dinamicamente quali VM possono inviare traffico tramite la VPN utilizzando tag istanza sulle route. I tunnel Cloud VPN vengono fatturati a una tariffa mensile statica più i costi standard per il traffico in uscita. Tieni presente che il collegamento di due reti nello stesso progetto comporta comunque costi di uscita standard. Per ulteriori informazioni, consulta la panoramica della VPN e la scelta di un'opzione di routing VPN.

Proteggere un bucket Cloud Storage

Se utilizzi Cloud Storage per ospitare i backup dei dati e dei log, assicurati di utilizzare TLS (HTTPS) durante l'invio dei dati a Cloud Storage dalle VM per proteggere i dati in transito. Cloud Storage cripta automaticamente i dati inattivi. Puoi specificare le tue chiavi di crittografia se disponi di un sistema di gestione delle chiavi personalizzato.

Consulta le seguenti risorse di sicurezza aggiuntive per il tuo ambiente SAP su Google Cloud:

Backup e ripristino

Devi avere un piano per ripristinare il sistema in condizioni operative se si verifica il peggio.

Per informazioni sul backup e sul ripristino dei sistemi IBM Db2 che supportano SAP, consulta:

Per indicazioni generali su come pianificare il ripristino di emergenza utilizzando Google Cloud, consulta:

Automation per i deployment di IBM Db2

Google Cloud fornisce un file di configurazione Terraform che puoi utilizzare per automatizzare il deployment delle risorse per IBM Db2 con Linux.

La configurazione sap_db2.tf fornita da Google Cloud per IBM Db2 esegue il provisioning delle seguenti risorse:

  • Un'istanza VM di Compute Engine basata sul tipo di macchina di tua scelta.
  • Il sistema operativo Red Hat Enterprise Linux (RHEL) o SUSE Linux Enterprise Server (SLES) che preferisci.
  • Dischi permanenti di Compute Engine.
  • L'agente di monitoraggio di Google Cloudper SAP NetWeaver.

Per le istruzioni sull'automazione del deployment, consulta Deployment automatico delle VM per IBM Db2 su Linux utilizzando Terraform.

Cluster IBM Db2 ad alta disponibilità

Puoi configurare un cluster IBM Db2 a disponibilità elevata e tollerante ai disastri su Google Cloud supportato da SAP. Il cluster è configurato e gestito da IBM Tivoli System Automation for Multiplatforms (TSAMP) e utilizza la funzione IBM Db2 HADR per la replica.

Le applicazioni si connettono al server IBM Db2 principale tramite un indirizzo IP mobile, che, in caso di failover, TSAMP riassegna al server di standby.

La funzione IBM Db2 HADR supporta fino a tre server di standby. Su Google Cloud, le VM host nel cluster devono trovarsi nella stessa regione, ma possono trovarsi in zone diverse all'interno della regione.

Il supporto SAP per i cluster DB2 HA su Google Cloud è elencato nella nota SAP 2456432 - SAP Applications on Google Cloud: Supported Products and Google Cloud machine types .

Per informazioni sulle funzionalità di IBM Db2 supportate da SAP, consulta la nota SAP 1555903.

Architetture di deployment

Puoi eseguire il deployment delle VM host in un cluster IBM Db2 HA in più zone di Compute Engine nella stessa regione oppure, se necessario, puoi eseguirne il deployment in una singola zona.

Per la massima disponibilità, esegui il deployment di ogni VM host in una zona diversa.

Il seguente diagramma mostra un deployment multizona che utilizza un'implementazione di route statiche per l'indirizzo IP mobile.

Ogni host di un cluster Db2 HA viene implementato in una zona diversa.

Il seguente diagramma mostra un deployment a zona singola che utilizza un'implementazione dell'IP alias per l'indirizzo IP mobile.

Entrambi gli host di un cluster Db2 HA vengono implementati nella stessa zona.

Documentazione obbligatoria

Per eseguire il deployment di un cluster IBM Db2 HA per SAP, devi seguire sia la documentazione di SAP sia quella di Google Cloud .

Potresti dover consultare la documentazione aggiuntiva di SAP o IBM durante l'installazione dei componenti SAP e IBM.

Requisiti specifici per un cluster HA IBM Db2 su Google Cloud

Su Google Cloud, SAP supporta i cluster IBM Db2 HA solo sui sistemi operativi RHEL o SLES.

Per i requisiti software delle istanze IBM Db2, vedi Requisiti delle risorse. Google Cloud

Per IBM TSAMP, utilizza l'ultima versione disponibile supportata dalla tua versione di IBM Db2 e dal tuo sistema operativo.

Per tutti gli altri requisiti hardware e software, vedi Soluzione IBM Db2 High Availability: IBM Tivoli System Automation for Multiplatforms.

Indirizzi IP mobili per i cluster IBM Db2 HA su Google Cloud

Un cluster IBM Db2 HA per SAP utilizza un indirizzo IP floating, noto anche come "indirizzo IP virtuale" o "indirizzo IP condiviso".

Per un cluster IBM Db2 HA, Google Cloud può implementare un indirizzo IP mobile utilizzando una route Google Cloud statica o un indirizzo IP alias Google Cloud .

L'implementazione di route statiche è consigliata per i cluster HA IBM Db2 multizona. I deployment multizona contribuiscono a garantire che un errore in una singola zona non interrompa il sistema IBM Db2.

Tuttavia, se la tua architettura di rete non supporta le route statiche o devi evitare soluzioni come l'overlay IP o il routing complesso, puoi utilizzare l'implementazione dell'indirizzo IP alias con un cluster IBM Db2 HA a zona singola. Gli indirizzi IP alias non sono consigliati per i deployment multizona perché la riassegnazione dell'alias potrebbe non essere garantita in caso di errore zonale.

A seconda che tu scelga l'implementazione della route statica o l'implementazione dell'IP alias, i requisiti per l'indirizzo IP che utilizzi per l'indirizzo IP mobile sono diversi.

L'utilizzo di una route statica richiede di selezionare un indirizzo IP per l'indirizzo IP mobile che sia:

  • Al di fuori degli intervalli IP delle subnet Virtual Private Cloud esistenti in cui risiedono le VM.
  • Non è in conflitto con alcun indirizzo IP esterno nella tua rete estesa.

Rivolgiti all'amministratore di rete per determinare un indirizzo IP adatto per un'implementazione di route statico.

L'utilizzo di un indirizzo IP alias richiede di prenotare un indirizzo IP dall'intervallo IP della subnet da utilizzare come indirizzo IP mobile.

Per saperne di più sugli indirizzi IP mobili su Google Cloud, vedi Best practice per gli indirizzi IP mobili.

SAP consiglia l'utilizzo di indirizzi IP mobili nei cluster IBM Db2 HA. SAP supporta il reindirizzamento automatico del client (ACR), a condizione che vengano presi in considerazione tutti i requisiti e le limitazioni di questo metodo. Per ulteriori informazioni, consulta la nota SAP 1568539.

Il tie-break della rete

I cluster IBM Db2 HA in genere inviano una richiesta ICMP (ping) a un gateway di rete, che funge da tiebreaker di rete predefinito per determinare quale nodo deve assumere il controllo quando la comunicazione tra i nodi di un cluster viene persa.

Poiché i gateway di rete su Google Cloud non rispondono alle richieste ICMP, utilizza qualsiasi altro indirizzo IP a cui è possibile eseguire il ping e che sia altamente disponibile. Ad esempio, puoi utilizzare l'indirizzo IP virtuale dell'istanza Central Services dell'applicazione SAP o Google DNS, 8.8.8.8.

Se il tiebreaker di rete non può rispondere alle richieste ICMP durante la configurazione, la configurazione non riesce.

Esistono altri criteri di spareggio per la rete, definiti da IBM. Per ulteriori informazioni, vedi Configurare il tie-break.

Strumenti di configurazione per un cluster HA Db2

Puoi utilizzare uno dei seguenti strumenti forniti da SAP e IBM per configurare un cluster IBM Db2 HADR:

  • Lo strumento di configurazione del cluster SAP (sapdb2cluster.sh)
  • Utilità di configurazione dell'istanza ad alta disponibilità IBM DB2 (db2haicu)

Strumento di configurazione del cluster SAP Db2 (sapdb2cluster.sh)

SAP consiglia lo strumento di configurazione del cluster fornito da SAP, sapdb2cluster.sh, per configurare e creare un cluster Db2 HA. Le Google Cloud istruzioni per il deployment utilizzano lo strumento di configurazione del cluster SAP. Lo strumento di configurazione del cluster semplifica gran parte della configurazione del cluster e garantisce che soddisfi i requisiti di supporto SAP.

Prima di creare il cluster HA con lo strumento di configurazione del cluster SAP, uno dei passaggi delle istruzioni di deployment Google Cloud apporta una piccola modifica allo strumento di configurazione del cluster SAP, sapdb2cluster.sh, in modo che lo strumento salti la creazione della classe di risorse IBM.ServiceIP predefinita.

Le risorse create dalla classe di risorse IBM.ServiceIP di IBM TSAMP emettono richieste ARP gratuite, non supportate nelle reti VPC su Google Cloud, come spiegato in Problemi relativi alla migrazione degli IP mobili a Compute Engine.

Per scaricare l'ultima versione dello strumento di configurazione del cluster, consulta la nota SAP 960843.

L'utilità di configurazione dell'istanza di IBM DB2 ad alta disponibilità (db2haicu)

In alternativa all'utilizzo dello strumento di configurazione del cluster SAP, puoi utilizzare l'utilità IBM db2haicu, che fornisce anche un'interfaccia interattiva. Lo strumento di configurazione del cluster SAP utilizza db2haicu per la configurazione del cluster.

Quando utilizzi l'utilità db2haicu, devi configurare la relazione HADR prima di poter utilizzare l'utilità db2haicu per configurare il cluster. Sebbene la procedura di configurazione complessiva possa essere più complessa con l'utilità db2haicu, questa consente una maggiore personalizzazione per configurazioni di rete complesse o altri requisiti specifici per il tuo ambiente.

Segui sempre le linee guida di SAP e IBM quando utilizzi l'utilità db2haicu.

Per maggiori informazioni su db2haicu, consulta la documentazione di IBM Db2.

Google Cloud Script helper per l'integrazione del cluster IBM TSAMP

Per consentire al cluster IBM Db2 HA di chiamare i comandi API Google Cloudappropriati per avviare, arrestare e monitorare la risorsa TSAMP per l'indirizzo IP mobile, devi scaricare uno script helper da Google Cloud alle VM host. Quando crei la risorsa indirizzo IP mobile in IBM TSAMP, fai riferimento allo script helper Google Cloud .

Licenze

Questa sezione fornisce informazioni sui requisiti di licenza.

Licenze IBM Db2

Quando esegui IBM Db2 su Google Cloud, devi utilizzare il modello Bring Your Own License (BYOL). Puoi ottenere le licenze Db2 da SAP o da IBM. Per maggiori informazioni su licenze e assistenza, consulta le seguenti note SAP:

Per ulteriori informazioni sulle licenze SAP, contatta SAP.

Licenze del sistema operativo

In Compute Engine, esistono due modi per concedere in licenza SLES, RHEL e Windows Server:

  • Con le licenze con pagamento a consumo, il costo orario della VM Compute Engine include le licenze. Google gestisce la logistica delle licenze. I costi orari sono più elevati, ma hai la massima flessibilità per aumentare e diminuire i costi in base alle tue esigenze. Questo è il modello di licenza utilizzato per le immagini pubbliche Google Cloud che includono SLES, RHEL e Windows Server.

  • Con BYOL, i costi della VM Compute Engine sono inferiori perché la licenza non è inclusa. Devi eseguire la migrazione di una licenza esistente o acquistare una licenza personale, il che significa pagare in anticipo e avere meno flessibilità.

Assistenza

Per problemi relativi a servizi o infrastrutture di Google Cloud , contatta l'assistenza clienti. Puoi trovare i dati di contatto nella pagina Panoramica dell'assistenza nella console Google Cloud . Se l'assistenza clienti determina che un problema risiede nei tuoi sistemi SAP, ti verrà indirizzato all'assistenza SAP.

Per problemi relativi ai prodotti SAP, registra la tua richiesta di assistenza con l'assistenza SAP. SAP valuta la ticket di assistenza e, se sembra trattarsi di un problema di infrastruttura, la trasferisce al componenteGoogle Cloud appropriato del suo sistema: BC-OP-LNX-GOOGLE o BC-OP-NT-GOOGLE. Google Cloud

Requisiti di assistenza

Prima di poter ricevere assistenza per i sistemi SAP e l'infrastruttura e i serviziGoogle Cloudche utilizzano, devi soddisfare i requisiti minimi del piano di assistenza.

Per ulteriori informazioni sui requisiti minimi di assistenza per SAP su Google Cloud, consulta:

Per informazioni sul supporto SAP per Db2, consulta la nota SAP 1168456 - DB6: Support Process and End of Support Dates for IBM DB2 LUW

Passaggi successivi

Per eseguire il deployment di IBM Db2 su Google Cloud, consulta:

Per eseguire il deployment di un cluster IBM Db2 HA in Google Cloud, consulta la guida al deployment del cluster ad alta disponibilità IBM Db2 per SAP.