قابلية وصول عالية لتوسيع نطاق SAP HANA مع Azure NetApp Files على RHEL
توضح هذه المقالة كيفية تكوين النسخ المتماثل لنظام SAP HANA في نشر توسيع النطاق، عند تحميل أنظمة ملفات HANA عبر NFS، باستخدام Azure NetApp Files. في مثال التكوينات وأمر التثبيت، يتم استخدام رقم المثيل 03 وHANA System ID HN1 . يتكون النسخ المتماثل لنظام SAP HANA من عقدة أساسية واحدة وعقدة ثانوية واحدة على الأقل.
عندما يتم تمييز الخطوات الواردة في هذا المستند بالبادئات التالية، يكون المعنى كما يلي:
- [A]: تنطبق الخطوة على العُقدة 1 فقط
- [1]: تنطبق الخطوة على العُقدة 1 فقط
- [2]: تنطبق الخطوة على العقدة2 فقط
المتطلبات الأساسية
اقرأ ملاحظات وأوراق SAP التالية أولا:
- 1928533 ملاحظة SAP، والتي تحتوي على:
- قائمة أحجام الجهاز الظاهري Azure (VM) المدعومة لنشر برنامج SAP.
- معلومات هامة عن السعة لأحجام أجهزة Azure الظاهرية.
- برامج SAP المدعومة ونظام التشغيل (OS) ومجموعات قاعدة البيانات.
- إصدار SAP kernel المطلوب لـ Windows وLinux على Microsoft Azure.
- تسرد ملاحظة SAP رقم 2015553 المتطلبات الأساسية لعمليات نشر برامج SAP المدعومة في Azure.
- تسرد SAP Note 405827 أنظمة الملفات الموصى بها لبيئات HANA.
- أوصى SAP Note 2002167 بإعدادات نظام التشغيل ل Red Hat Enterprise Linux.
- يحتوي SAP Note 2009879 على إرشادات SAP Hana لنظام التشغيل Red Hat Enterprise Linux.
- SAP Note 3108302 لديه إرشادات SAP HANA ل Red Hat Enterprise Linux 9.x.
- تحتوي ملاحظة SAP Note 2178632 على معلومات مفصلة حول جميع مقاييس المراقبة التي تم الإبلاغ عنها لـ SAP في Azure.
- تحتوي ملاحظة SAP 2191498 على إصدار SAP Host Agent المطلوب لنظام التشغيل Linux في Azure.
- تحتوي ملاحظة SAP رقم 2243692 على معلومات حول ترخيص SAP على Linux في Azure.
- تحتوي ملاحظة SAP رقم 1999351 على مزيد من المعلومات عن استكشاف الأخطاء وإصلاحها لملحق المراقبة المحسّن Azure لـ SAP.
- يحتوي SAP Community Wiki على جميع ملاحظات SAP المطلوبة لنظام التشغيل Linux.
- تخطيط وتنفيذ أجهزة Azure الظاهرية ل SAP على Linux
- توزيع أجهزة Azure الظاهرية لـ SAP على نظام تشغيل Linux
- نشر Azure Virtual Machines DBMS لـ SAP على Linux
- النسخ المتماثل لنظام SAP HANA في نظام مجموعة Pacemaker
- وثائق General Red Hat Enterprise Linux (RHEL):
- وثائق RHEL الخاصة ب Azure:
- نهج الدعم لمجموعات التوفر العالي RHEL - الأجهزة الظاهرية لـMicrosoft Azure كأعضاء في المجموعة
- تثبيت وتكوين Red Hat Enterprise Linux 7.4 (والإصدار الأحدث) High-Availability Cluster على Microsoft Azure
- تكوين النسخ المتماثل لنظام توسيع SAP HANA في نظام مجموعة Pacemaker عندما تكون أنظمة ملفات HANA على مشاركات NFS
- وحدات تخزين NFS v4.1 على Azure NetApp Files SAP HANA
نظرة عامة
تقليديا في بيئة توسيع النطاق، يتم تحميل جميع أنظمة الملفات ل SAP HANA من التخزين المحلي. يتم نشر إعداد قابلية الوصول العالية (HA) للنسخ المتماثل لنظام SAP HANA على Red Hat Enterprise Linux في إعداد النسخ المتماثل لنظام SAP HANA على RHEL.
لتحقيق SAP HANA HA لنظام توسيع النطاق على مشاركات NFS لملفات Azure NetApp، نحتاج إلى مزيد من تكوين الموارد في نظام المجموعة، من أجل استرداد موارد HANA، عندما تفقد عقدة واحدة الوصول إلى مشاركات NFS على Azure NetApp Files. تدير المجموعة حوامل NFS، مما يسمح لها بمراقبة سلامة الموارد. يتم فرض التبعيات بين عمليات تحميل نظام الملفات وموارد SAP HANA.
.
يتم تحميل أنظمة ملفات SAP HANA على مشاركات NFS باستخدام Azure NetApp Files على كل عقدة. أنظمة /hana/data
الملفات و /hana/log
و /hana/shared
فريدة لكل عقدة.
مثبت على node1 (hanadb1):
- 10.32.2.4:/hanadb1-data-mnt00001 على /hana/data
- 10.32.2.4:/hanadb1-log-mnt00001 على /hana/log
- 10.32.2.4:/hanadb1-shared-mnt00001 على /hana/shared
مثبت على node2 (hanadb2):
- 10.32.2.4:/hanadb2-data-mnt00001 على /hana/data
- 10.32.2.4:/hanadb2-log-mnt00001 على /hana/log
- 10.32.2.4:/hanadb2-shared-mnt00001 على /hana/shared
إشعار
لا تتم مشاركة أنظمة /hana/shared
الملفات و /hana/data
بين /hana/log
العقدتين. تحتوي كل عقدة نظام مجموعة على أنظمة ملفات منفصلة خاصة بها.
يستخدم تكوين نسخ متماثل SAP HANA System اسم مضيف افتراضي مخصص وعناوين IP افتراضية. على Azure، يتطلب موازن تحميل لاستخدام عنوان IP ظاهري. يحتوي التكوين الموضح هنا على موازن تحميل مع:
- عنوان IP للواجهة الأمامية: 10.32.0.10 لـ hn1-db
- منفذ الفحص: 62503
إعداد البنية الأساسية لAzure NetApp Files
قبل متابعة الإعداد للبنية الأساسية لAzure NetApp Files، تعرف على وثائق Azure NetApp Files.
لا تتوفر Azure NetApp Files في العديد من مناطق Azure. تحقق لمعرفة ما إذا كانت منطقة Azure المحددة تقدم Azure NetApp Files.
للحصول على معلومات حول توفر Azure NetApp Files بواسطة منطقة Azure، راجع توفر Azure NetApp Files حسب منطقة Azure.
اعتبارات هامة
أثناء إنشاء وحدات تخزين Azure NetApp Files لأنظمة توسيع SAP HANA، كن على دراية بالاعتبارات المهمة الموثقة في وحدات تخزين NFS v4.1 على ملفات Azure NetApp ل SAP HANA.
تحجيم قاعدة بيانات HANA على Azure NetApp Files
الإنتاجية لوحدة تخزين Azure NetApp هي دالة لحجم وحدة التخزين ومستوى الخدمة، كما هو موثق في مستوى الخدمة لملفات Azure NetApp.
أثناء تصميم البنية الأساسية ل SAP HANA على Azure باستخدام Azure NetApp Files، كن على دراية بالتوصيات الواردة في وحدات تخزين NFS v4.1 على Azure NetApp Files ل SAP HANA.
يتم تقديم التكوين في هذه المقالة مع وحدات تخزين Azure NetApp Files البسيطة.
هام
بالنسبة لأنظمة الإنتاج، حيث يكون الأداء مفتاحا، نوصي بتقييم واستخدام مجموعة وحدة تخزين تطبيق Azure NetApp Files ل SAP HANA.
انشر موارد Azure NetApp Files
تفترض الإرشادات التالية أنك قمت بالفعل بنشر شبكة Azure الظاهرية. يجب نشر موارد Azure NetApp Files والأجهزة الافتراضية، حيث سيتم تثبيت موارد Azure NetApp Files، في نفس شبكة Azure الافتراضية أو في شبكات Azure الظاهرية.
قم بإنشاء حساب NetApp في منطقة Azure المحددة باتباع الإرشادات الواردة في إنشاء حساب NetApp.
قم بإعداد تجمع سعة Azure NetApp Files باتباع الإرشادات الواردة في إعداد تجمع سعة Azure NetApp Files.
تستخدم بنية HANA الموضحة في هذه المقالة تجمع سعة Azure NetApp Files واحد على مستوى خدمة Ultra . بالنسبة لأحمال عمل HANA على Azure، نوصي باستخدام Azure NetApp Files Ultra أو مستوى خدمة Premium.
قم بتفويض شبكة فرعية إلى Azure NetApp Files، كما هو موضح في الإرشادات الواردة في تفويض شبكة فرعية إلى Azure NetApp Files .
نشر وحدات تخزين Azure NetApp Files باتباع الإرشادات الواردة في إنشاء وحدة تخزين NFS لAzure NetApp Files.
أثناء نشر وحدات التخزين، تأكد من تحديد إصدار NFSv4.1. يمكنك توزيع وحدات التخزين في الشبكة الفرعية لـ Azure NetApp Files المعينة. يتم تعيين عناوين IP الخاصة بوحدات تخزين Azure NetApp تلقائيا.
ضع في اعتبارك أن موارد Azure NetApp Files وأجهزة Azure الظاهرية يجب أن تكون في نفس شبكة Azure الظاهرية أو في شبكات Azure الظاهرية المتناظرة. على سبيل المثال،
hanadb1-data-mnt00001
وhanadb1-log-mnt00001
هي أسماء وحدات التخزين وnfs://10.32.2.4/hanadb1-log-mnt00001
nfs://10.32.2.4/hanadb1-data-mnt00001
و هي مسارات الملفات لوحدات تخزين Azure NetApp Files.على hanadb1:
- حجم hanadb1-بيانات-mnt00001 (nfs://10.32.2.4:/hanadb1-بيانات-mnt00001)
- حجم hanadb1-تسجيل-mnt00001 (nfs://10.32.2.4:/hanadb1-تسجيل-mnt00001)
- حجم hanadb1-يشارك-mnt00001 (nfs://10.32.2.4:/hanadb1-يشارك-mnt00001)
على hanadb2:
- حجم hanadb2-data-mnt00001 (nfs://10.32.2.4:/hanadb2-data-mnt00001)
- حجم hanadb2-log-mnt00001 (nfs://10.32.2.4:/hanadb2-log-mnt00001)
- حجم hanadb2-shared-mnt00001 (nfs://10.32.2.4:/hanadb2-shared-mnt00001)
إشعار
يتم تقديم جميع الأوامر التي يجب تحميلها /hana/shared
في هذه المقالة لوحدات تخزين NFSv4.1 /hana/shared
.
إذا قمت /hana/shared
بنشر وحدات التخزين كوحدات تخزين NFSv3، فلا تنس ضبط أوامر التحميل ل /hana/shared
NFSv3.
تجهيز البنية التحتية
يحتوي Azure Marketplace على صور مؤهلة ل SAP HANA مع الوظيفة الإضافية عالية التوفر، والتي يمكنك استخدامها لنشر أجهزة ظاهرية جديدة باستخدام إصدارات مختلفة من Red Hat.
توزيع أجهزة Linux الظاهرية يدويا عبر مدخل Microsoft Azure
يفترض هذا المستند أنك قمت بالفعل بنشر مجموعة موارد وشبكة Azure الظاهرية وشبكة فرعية.
نشر الأجهزة الظاهرية ل SAP HANA. اختر صورة RHEL مناسبة مدعومة لنظام HANA. يمكنك نشر جهاز ظاهري في أي من خيارات التوفر: مجموعة مقياس الجهاز الظاهري أو منطقة التوفر أو مجموعة التوفر.
هام
تأكد من أن نظام التشغيل الذي تحدده معتمد من SAP ل SAP HANA على أنواع الأجهزة الظاهرية المحددة التي تخطط لاستخدامها في التوزيع الخاص بك. يمكنك البحث عن أنواع الأجهزة الظاهرية المعتمدة من SAP HANA وإصدارات نظام التشغيل الخاصة بها في أنظمة IaaS الأساسية المعتمدة من SAP HANA. تأكد من إلقاء نظرة على تفاصيل نوع الجهاز الظاهري للحصول على القائمة الكاملة لإصدارات نظام التشغيل المدعومة من SAP HANA لنوع الجهاز الظاهري المحدد.
تكوين موازن تحميل Azure
أثناء تكوين الجهاز الظاهري، لديك خيار لإنشاء أو تحديد الخروج من موازن التحميل في قسم الشبكات. اتبع الخطوات التالية، لإعداد موازن التحميل القياسي لإعداد قابلية الوصول العالية لقاعدة بيانات HANA.
اتبع الخطوات الواردة في إنشاء موازن تحميل لإعداد موازن تحميل قياسي لنظام SAP عالي التوفر باستخدام مدخل Microsoft Azure. أثناء إعداد موازن التحميل، ضع في اعتبارك النقاط التالية:
- تكوين IP للواجهة الأمامية: إنشاء عنوان IP للواجهة الأمامية. حدد نفس اسم الشبكة الظاهرية والشبكة الفرعية مثل الأجهزة الظاهرية لقاعدة البيانات.
- تجمع الواجهة الخلفية: إنشاء تجمع خلفي وإضافة أجهزة ظاهرية لقاعدة البيانات.
- القواعد الواردة: إنشاء قاعدة موازنة التحميل. اتبع نفس الخطوات لكل من قواعد موازنة التحميل.
- عنوان IP للواجهة الأمامية: حدد عنوان IP للواجهة الأمامية.
- تجمع الواجهة الخلفية: حدد تجمعا خلفيا.
- منافذ قابلية الوصول العالية: حدد هذا الخيار.
- البروتوكول: حدد TCP.
- Health Probe: إنشاء مسبار صحي بالتفاصيل التالية:
- البروتوكول: حدد TCP.
- المنفذ: على سبيل المثال، 625<instance-no.>.
- الفاصل الزمني: أدخل 5.
- عتبة الفحص: أدخل 2.
- مهلة الخمول (بالدقائق): أدخل 30.
- تمكين IP العائم: حدد هذا الخيار.
إشعار
لا يتم احترام خاصية numberOfProbes
تكوين فحص السلامة ، والمعروفة باسم عتبة غير سليمة في المدخل. للتحكم في عدد التحقيقات المتتالية الناجحة أو الفاشلة، قم بتعيين الخاصية probeThreshold
إلى 2
. لا يمكن حاليا تعيين هذه الخاصية باستخدام مدخل Microsoft Azure، لذا استخدم إما Azure CLI أو أمر PowerShell .
لمزيد من المعلومات حول المنافذ المطلوبة SAP HANA، اقرأ الفصل الاتصالات بقواعد بيانات المستأجر في دليل قواعد بيانات المستأجرين SAP HANA أو ملاحظة SAP رقم 2388694.
إشعار
عندما يتم وضع الأجهزة الظاهرية التي لا تحتوي على عناوين IP عامة في تجمع الواجهة الخلفية لمثيل داخلي (لا يوجد عنوان IP عام) لموازن تحميل Azure القياسي، لا يوجد اتصال بالإنترنت الصادر، ما لم يتم إجراء المزيد من التكوين للسماح بالتوجه إلى نقاط النهاية العامة. لمزيد من المعلومات حول كيفية تحقيق الاتصال الصادر، راجع اتصال نقطة النهاية العامة للأجهزة الظاهرية باستخدام موازن تحميل Azure القياسي في سيناريوهات قابلية الوصول العالية ل SAP.
هام
لا تمكِّن طوابع TCP الزمنية على أجهزة Azure الظاهرية خلف Azure Load Balancer. قد يؤدي تمكين الطوابع الزمنية TCP إلى فشل فحوصات السلامة. تعيين المعلمة net.ipv4.tcp_timestamps إلى 0. لمزيد من المعلومات، راجع فحوصات صحة موازن التحميل وSAP Note 2382421.
تحميل وحدة تخزين Azure NetApp Files
[A] إنشاء نقاط تحميل لوحدات تخزين قاعدة بيانات HANA.
sudo mkdir -p /hana/data sudo mkdir -p /hana/log sudo mkdir -p /hana/shared
[A] تحقق من إعداد نطاق NFS. تأكد من تكوين المجال كمجال Azure NetApp Files الافتراضي، أي defaultv4iddomain.com وتعيين التعيين إلى لا أحد.
sudo cat /etc/idmapd.conf
مثال على الإخراج:
[General] Domain = defaultv4iddomain.com [Mapping] Nobody-User = nobody Nobody-Group = nobody
هام
تأكد من تعيين مجال NFS في
/etc/idmapd.conf
على الجهاز الظاهري لمطابقة تكوين المجال الافتراضي على Azure NetApp Files: defaultv4iddomain.com. إذا كان هناك عدم تطابق بين تكوين المجال على عميل NFS (أي الجهاز الظاهري) وخادم NFS (أي تكوين Azure NetApp Files)، فعندئذ يتم عرض أذونات الملفات على وحدات تخزين Azure NetApp Files التي يتم تحميلها على الأجهزة الظاهرية كnobody
.[1] تحميل وحدات التخزين الخاصة بالعقدة على node1 (hanadb1).
sudo mount -o rw,nfsvers=4.1,hard,timeo=600,rsize=262144,wsize=262144,noatime,lock,_netdev,sec=sys 10.32.2.4:/hanadb1-shared-mnt00001 /hana/shared sudo mount -o rw,nfsvers=4.1,hard,timeo=600,rsize=262144,wsize=262144,noatime,lock,_netdev,sec=sys 10.32.2.4:/hanadb1-log-mnt00001 /hana/log sudo mount -o rw,nfsvers=4.1,hard,timeo=600,rsize=262144,wsize=262144,noatime,lock,_netdev,sec=sys 10.32.2.4:/hanadb1-data-mnt00001 /hana/data
[2] تحميل وحدات التخزين الخاصة بالعقدة على node2 (hanadb2).
sudo mount -o rw,nfsvers=4.1,hard,timeo=600,rsize=262144,wsize=262144,noatime,lock,_netdev,sec=sys 10.32.2.4:/hanadb2-shared-mnt00001 /hana/shared sudo mount -o rw,nfsvers=4.1,hard,timeo=600,rsize=262144,wsize=262144,noatime,lock,_netdev,sec=sys 10.32.2.4:/hanadb2-log-mnt00001 /hana/log sudo mount -o rw,nfsvers=4.1,hard,timeo=600,rsize=262144,wsize=262144,noatime,lock,_netdev,sec=sys 10.32.2.4:/hanadb2-data-mnt00001 /hana/data
[A] تحقق من أن جميع وحدات تخزين HANA مثبتة باستخدام إصدار بروتوكول NFS NFSv4.
sudo nfsstat -m
تحقق من تعيين العلامة
vers
إلى 4.1. مثال من hanadb1:/hana/log from 10.32.2.4:/hanadb1-log-mnt00001 Flags: rw,noatime,vers=4.1,rsize=262144,wsize=262144,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.32.0.4,local_lock=none,addr=10.32.2.4 /hana/data from 10.32.2.4:/hanadb1-data-mnt00001 Flags: rw,noatime,vers=4.1,rsize=262144,wsize=262144,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.32.0.4,local_lock=none,addr=10.32.2.4 /hana/shared from 10.32.2.4:/hanadb1-shared-mnt00001 Flags: rw,noatime,vers=4.1,rsize=262144,wsize=262144,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,clientaddr=10.32.0.4,local_lock=none,addr=10.32.2.4
[A] Verify nfs4_disable_idmapping. يجب تعيينه إلى Y. لإنشاء بنية الدليل حيث يوجد nfs4_disable_idmapping ، قم بتشغيل أمر التحميل. لا يمكنك إنشاء الدليل يدويا ضمن
/sys/modules
لأن الوصول محجوز للنواة وبرامج التشغيل.تحقق من
nfs4_disable_idmapping
.sudo cat /sys/module/nfs/parameters/nfs4_disable_idmapping
إذا كنت بحاجة إلى تعيين
nfs4_disable_idmapping
إلى:sudo echo "Y" > /sys/module/nfs/parameters/nfs4_disable_idmapping
اجعل التكوين دائما.
sudo echo "options nfs nfs4_disable_idmapping=Y" >> /etc/modprobe.d/nfs.conf
لمزيد من المعلومات حول كيفية تغيير المعلمة
nfs_disable_idmapping
، راجع قاعدة معارف Red Hat.
تثبيت SAP Hana
[A] إعداد دقة اسم المضيف لجميع المضيفين.
يمكنك إما استخدام خادم DNS أو تعديل الملف على
/etc/hosts
جميع العقد. يوضح لك هذا المثال كيفية استخدام/etc/hosts
الملف. استبدل عنوان IP واسم المضيف في الأوامر التالية:sudo vi /etc/hosts
إدراج الأسطر التالية في
/etc/hosts
الملف. قم بتغيير عنوان IP واسم المضيف لمطابقة بيئتك.10.32.0.4 hanadb1 10.32.0.5 hanadb2
[A] إعداد نظام التشغيل لتشغيل SAP HANA على Azure NetApp مع NFS، كما هو موضح في SAP Note 3024346 - Linux Kernel Settings for NetApp NFS. إنشاء ملف
/etc/sysctl.d/91-NetApp-HANA.conf
تكوين لإعدادات تكوين NetApp.sudo vi /etc/sysctl.d/91-NetApp-HANA.conf
أضف الإدخالات التالية في ملف التكوين.
net.core.rmem_max = 16777216 net.core.wmem_max = 16777216 net.ipv4.tcp_rmem = 4096 131072 16777216 net.ipv4.tcp_wmem = 4096 16384 16777216 net.core.netdev_max_backlog = 300000 net.ipv4.tcp_slow_start_after_idle=0 net.ipv4.tcp_no_metrics_save = 1 net.ipv4.tcp_moderate_rcvbuf = 1 net.ipv4.tcp_window_scaling = 1 net.ipv4.tcp_sack = 1
[A] إنشاء ملف
/etc/sysctl.d/ms-az.conf
التكوين مع المزيد من إعدادات التحسين.sudo vi /etc/sysctl.d/ms-az.conf
أضف الإدخالات التالية في ملف التكوين.
net.ipv6.conf.all.disable_ipv6 = 1 net.ipv4.tcp_max_syn_backlog = 16348 net.ipv4.conf.all.rp_filter = 0 sunrpc.tcp_slot_table_entries = 128 vm.swappiness=10
تلميح
تجنب الإعداد
net.ipv4.ip_local_port_range
وبشكلnet.ipv4.ip_local_reserved_ports
صريح فيsysctl
ملفات التكوين للسماح ل SAP Host Agent بإدارة نطاقات المنفذ. لمزيد من المعلومات، راجع 2382421 ملاحظة SAP.[A] اضبط
sunrpc
الإعدادات، كما هو موصى به في SAP Note 3024346 - Linux Kernel Settings for NetApp NFS.sudo vi /etc/modprobe.d/sunrpc.conf
إدراج السطر التالي:
options sunrpc tcp_max_slot_table_entries=128
[A] إجراء تكوين نظام تشغيل RHEL ل HANA.
تكوين نظام التشغيل كما هو موضح في ملاحظات SAP التالية استنادا إلى إصدار RHEL الخاص بك:
- 2292690 - SAP HANA DB: إعدادات نظام التشغيل الموصى بها لـ RHEL 7
- 2777782 - SAP HANA DB: إعدادات نظام التشغيل الموصى بها لـ RHEL 8
- 2455582 - Linux: تشغيل تطبيقات SAP المحولة برمجياً مع GCC 6.x
- 2593824 - Linux: تشغيل تطبيقات SAP المحولة برمجياً مع GCC7.x
- 2886607 - Linux: تشغيل تطبيقات SAP المحولة برمجياً مع GCC 9.x
[A] تثبيت SAP HANA.
بدءا من HANA 2.0 SPS 01, MDC هو الخيار الافتراضي. عند تثبيت نظام HANA، يتم إنشاء SYSTEMDB ومستأجر بنفس SID معا. في بعض الحالات، لا تريد المستأجر الافتراضي. إذا كنت لا تريد إنشاء مستأجر أولي مع التثبيت، يمكنك اتباع SAP Note 2629711.
تشغيل برنامج hdblcm من HANA DVD. أدخل القيم التالية في المطالبة:
- اختر التثبيت: أدخل 1 (للتثبيت).
- حدد المزيد من المكونات للتثبيت: أدخل 1.
- أدخل مسار التثبيت [/hana/shared]: حدد Enter لقبول الإعداد الافتراضي.
- أدخل اسم المضيف المحلي [..]: حدد Enter لقبول الإعداد الافتراضي. هل تريد إضافة مضيفين أخرين إلى النظام؟ (y/n) [n]: n.
- أدخل معرف نظام SAP HANA: أدخل HN1.
- أدخل رقم المثيل [00]: أدخل 03.
- حدد وضع قاعدة البيانات / أدخل الفهرس [1]: حدد إدخال لقبول الإعداد الافتراضي.
- حدد استخدام النظام / أدخل الفهرس [4]: أدخل 4 (خصيصا).
- أدخل موقع وحدات تخزين البيانات [/hana/data]: حدد Enter لقبول الإعداد الافتراضي.
- أدخل موقع وحدات تخزين السجل [/hana/log]: حدد Enter لقبول الإعداد الافتراضي.
- تقييد الحد الأقصى لتخصيص الذاكرة؟ [n]: حدد Enter لقبول الإعداد الافتراضي.
- أدخل اسم مضيف الشهادة للمضيف '...' [...]: حدد Enter لقبول الإعداد الافتراضي.
- أدخل كلمة مرور مستخدم عامل مضيف SAP (sapadm): أدخل كلمة مرور مستخدم عامل المضيف.
- تأكيد كلمة مرور مستخدم عامل مضيف SAP (sapadm): أدخل كلمة مرور مستخدم عامل المضيف مرة أخرى للتأكيد.
- أدخل كلمة مرور مسؤول النظام (hn1adm): أدخل كلمة مرور مسؤول النظام.
- تأكيد كلمة مرور مسؤول النظام (hn1adm): أدخل كلمة مرور مسؤول النظام مرة أخرى للتأكيد.
- أدخل الدليل الرئيسي لمسؤول النظام [/usr/sap/HN1/home]: حدد Enter لقبول الافتراضي.
- أدخل System Administrator Login Shell [/bin/sh]: حدد Enter لقبول الإعداد الافتراضي.
- أدخل معرف مستخدم مسؤول النظام [1001]: حدد Enter لقبول الإعداد الافتراضي.
- أدخل معرف مجموعة المستخدمين (sapsys) [79]: حدد Enter لقبول الإعداد الافتراضي.
- أدخل كلمة مرور مستخدم قاعدة البيانات (النظام): أدخل كلمة مرور مستخدم قاعدة البيانات.
- تأكيد كلمة مرور مستخدم قاعدة البيانات (النظام): أدخل كلمة مرور مستخدم قاعدة البيانات مرة أخرى للتأكيد.
- إعادة تشغيل النظام بعد إعادة تشغيل الجهاز؟ [n]: حدد Enter لقبول الإعداد الافتراضي.
- فهل ترغب في المتابعة؟ (y/n): تحقق من صحة الملخص. أدخلy للمتابعة.
[A] ترقية SAP Host Agent.
تحميل أحدث أرشيف SAP Host Agent من مركز برامج SAP وتشغيل الأمر التالي لترقية العامل. استبدال المسار إلى الأرشيف للإشارة إلى الملف الذي قمت بتنزيله:
sudo /usr/sap/hostctrl/exe/saphostexec -upgrade -archive <path to SAP Host Agent SAR>
[A] تكوين جدار حماية.
إنشاء قاعدة جدار الحماية لمنفذ فحص Azure Load Balancer.
sudo firewall-cmd --zone=public --add-port=62503/tcp sudo firewall-cmd --zone=public --add-port=62503/tcp –permanent
تكوين النسخ المتماثل لنظام SAP HANA
اتبع الخطوات الواردة في إعداد النسخ المتماثل لنظام SAP HANA لتكوين النسخ المتماثل لنظام SAP HANA.
تكوين نظام المجموعة
يصف هذا القسم الخطوات المطلوبة لمجموعة للعمل بسلاسة عند تثبيت SAP HANA على مشاركات NFS باستخدام Azure NetApp Files.
إنشاء نظام مجموعة Pacemaker
اتبع الخطوات الواردة في إعداد Pacemaker على Red Hat Enterprise Linux في Azure لإنشاء نظام مجموعة Pacemaker أساسي لخادم HANA هذا.
هام
باستخدام إطار عمل بدء تشغيل SAP المستند إلى النظام، يمكن الآن إدارة مثيلات SAP HANA بواسطة النظام. الحد الأدنى المطلوب من إصدار Red Hat Enterprise Linux (RHEL) هو RHEL 8 ل SAP. كما هو موضح في SAP Note 3189534، أو أي تثبيتات جديدة من SAP HANA SPS07 revision 70 أو أحدث، أو تحديثات لأنظمة HANA إلى HANA 2.0 SPS07 revision 70 أو أعلى، سيتم تسجيل إطار عمل SAP Startup تلقائيا مع النظام.
عند استخدام حلول قابلية الوصول العالية لإدارة النسخ المتماثل لنظام SAP HANA بالاشتراك مع مثيلات SAP HANA الممكنة بواسطة النظام (راجع SAP Note 3189534)، يلزم اتخاذ خطوات إضافية لضمان أن نظام مجموعة قابلية الوصول العالية يمكنه إدارة مثيل SAP دون تداخل نظامي. لذلك، بالنسبة لنظام SAP HANA المتكامل مع النظام، يجب اتباع الخطوات الإضافية الموضحة في Red Hat KBA 7029705 على جميع عقد نظام المجموعة.
تنفيذ خطاف النسخ المتماثل لنظام بايثون SAPHanaSR
هذه الخطوة مهمة لتحسين التكامل مع نظام المجموعة وتحسين الكشف عند الحاجة إلى تجاوز فشل المجموعة. نوصي بشدة بتكوين خطاف SAPHanaSR Python. اتبع الخطوات الواردة في تنفيذ ربط النسخ المتماثل لنظام Python SAPHanaSR.
تكوين موارد نظام الملفات
في هذا المثال، تحتوي كل عقدة نظام مجموعة على أنظمة /hana/shared
ملفات HANA NFS الخاصة بها و /hana/data
و./hana/log
[1 ] ضع المجموعة في وضع الصيانة.
sudo pcs property set maintenance-mode=true
[1] إنشاء موارد نظام الملفات لتركيب hanadb1 .
sudo pcs resource create hana_data1 ocf:heartbeat:Filesystem device=10.32.2.4:/hanadb1-data-mnt00001 directory=/hana/data fstype=nfs options=rw,nfsvers=4.1,hard,timeo=600,rsize=262144,wsize=262144,noatime,lock,_netdev,sec=sys op monitor interval=20s on-fail=fence timeout=120s OCF_CHECK_LEVEL=20 --group hanadb1_nfs sudo pcs resource create hana_log1 ocf:heartbeat:Filesystem device=10.32.2.4:/hanadb1-log-mnt00001 directory=/hana/log fstype=nfs options=rw,nfsvers=4.1,hard,timeo=600,rsize=262144,wsize=262144,noatime,lock,_netdev,sec=sys op monitor interval=20s on-fail=fence timeout=120s OCF_CHECK_LEVEL=20 --group hanadb1_nfs sudo pcs resource create hana_shared1 ocf:heartbeat:Filesystem device=10.32.2.4:/hanadb1-shared-mnt00001 directory=/hana/shared fstype=nfs options=rw,nfsvers=4.1,hard,timeo=600,rsize=262144,wsize=262144,noatime,lock,_netdev,sec=sys op monitor interval=20s on-fail=fence timeout=120s OCF_CHECK_LEVEL=20 --group hanadb1_nfs
[2] إنشاء موارد نظام الملفات لتركيبات hanadb2 .
sudo pcs resource create hana_data2 ocf:heartbeat:Filesystem device=10.32.2.4:/hanadb2-data-mnt00001 directory=/hana/data fstype=nfs options=rw,nfsvers=4.1,hard,timeo=600,rsize=262144,wsize=262144,noatime,lock,_netdev,sec=sys op monitor interval=20s on-fail=fence timeout=120s OCF_CHECK_LEVEL=20 --group hanadb2_nfs sudo pcs resource create hana_log2 ocf:heartbeat:Filesystem device=10.32.2.4:/hanadb2-log-mnt00001 directory=/hana/log fstype=nfs options=rw,nfsvers=4.1,hard,timeo=600,rsize=262144,wsize=262144,noatime,lock,_netdev,sec=sys op monitor interval=20s on-fail=fence timeout=120s OCF_CHECK_LEVEL=20 --group hanadb2_nfs sudo pcs resource create hana_shared2 ocf:heartbeat:Filesystem device=10.32.2.4:/hanadb2-shared-mnt00001 directory=/hana/shared fstype=nfs options=rw,nfsvers=4.1,hard,timeo=600,rsize=262144,wsize=262144,noatime,lock,_netdev,sec=sys op monitor interval=20s on-fail=fence timeout=120s OCF_CHECK_LEVEL=20 --group hanadb2_nfs
OCF_CHECK_LEVEL=20
تتم إضافة السمة إلى عملية المراقبة بحيث يقوم كل جهاز عرض بإجراء اختبار قراءة/كتابة على نظام الملفات. بدون هذه السمة، تتحقق عملية تشغيل المراقبة فقط من تحميل نظام الملفات. قد تكون هذه مشكلة لأنه عند فقدان الاتصال، قد يظل نظام الملفات مثبتا على الرغم من عدم إمكانية الوصول إليه.تتم إضافة السمة
on-fail=fence
أيضًا إلى عملية المراقبة. باستخدام هذا الخيار، إذا فشلت عملية المراقبة على إحدى العقد، فسيتم تسييج هذه العقدة على الفور. بدون هذا الخيار، يكون السلوك الافتراضي هو إيقاف كافة الموارد التي تعتمد على المورد الفاشل، وإعادة تشغيل المورد الفاشل، ثم بدء تشغيل كافة الموارد التي تعتمد على المورد الفاشل.لا يمكن أن يستغرق هذا السلوك وقتًا طويلاً فقط عندما يعتمد مورد SAPHana على المورد الفاشل، ولكنه قد يفشل أيضًا تمامًا. لا يمكن إيقاف مورد SAPHana بنجاح إذا كان خادم NFS الذي يحمل ملفات HANA التنفيذية غير قابل للوصول.
تسمح قيم المهلة المقترحة لموارد نظام المجموعة بتحمل الإيقاف المؤقت الخاص بالبروتوكول، المتعلق بتجديدات عقد الإيجار NFSv4.1. لمزيد من المعلومات، راجع NFS في NetApp Best practice. قد تحتاج المهلات في التكوين السابق إلى التكيف مع إعداد SAP المحدد.
بالنسبة لأحمال العمل التي تتطلب إنتاجية أعلى، ضع في اعتبارك استخدام
nconnect
خيار التحميل، كما هو موضح في وحدات تخزين NFS v4.1 على Azure NetApp Files ل SAP HANA. تحقق مما إذا كانnconnect
مدعوما من قبل Azure NetApp Files على إصدار Linux الخاص بك.[1] تكوين قيود الموقع.
تكوين قيود الموقع للتأكد من أن الموارد التي تدير عمليات تحميل hanadb1 الفريدة لا يمكن تشغيلها على hanadb2، والعكس صحيح.
sudo pcs constraint location hanadb1_nfs rule score=-INFINITY resource-discovery=never \#uname eq hanadb2 sudo pcs constraint location hanadb2_nfs rule score=-INFINITY resource-discovery=never \#uname eq hanadb1
يتم
resource-discovery=never
تعيين الخيار لأن الحوامل الفريدة لكل عقدة تشترك في نفس نقطة التحميل. على سبيل المثال،hana_data1
يستخدم نقطة التركيب/hana/data
،hana_data2
ويستخدم أيضًا نقطة التركيب/hana/data
. يمكن أن تتسبب مشاركة نفس نقطة التحميل في إيجابية خاطئة لعملية الفحص، عند التحقق من حالة المورد عند بدء تشغيل نظام المجموعة، ويمكن أن تتسبب بدورها في سلوك استرداد غير ضروري. لتجنب هذا السيناريو، قم بتعيينresource-discovery=never
.[1] تكوين موارد السمة.
تكوين موارد السمات. يتم تعيين هذه السمات إلى true إذا تم تحميل جميع عمليات تحميل NFS للعقدة (
/hana/data
و/hana/log
و)./hana/data
وإلا، يتم تعيينها إلى false.sudo pcs resource create hana_nfs1_active ocf:pacemaker:attribute active_value=true inactive_value=false name=hana_nfs1_active sudo pcs resource create hana_nfs2_active ocf:pacemaker:attribute active_value=true inactive_value=false name=hana_nfs2_active
[1] تكوين قيود الموقع.
تكوين قيود الموقع للتأكد من أن مورد سمة hanadb1 لا يعمل أبدا على hanadb2، والعكس صحيح.
sudo pcs constraint location hana_nfs1_active avoids hanadb2 sudo pcs constraint location hana_nfs2_active avoids hanadb1
[1] إنشاء قيود الطلب.
قم بتكوين قيود الترتيب بحيث لا تبدأ موارد سمات العقدة إلا بعد تحميل جميع حوامل NFS الخاصة بالعقدة.
sudo pcs constraint order hanadb1_nfs then hana_nfs1_active sudo pcs constraint order hanadb2_nfs then hana_nfs2_active
تلميح
إذا كان التكوين الخاص بك يتضمن أنظمة الملفات، خارج المجموعة
hanadb1_nfs
أوhanadb2_nfs
، فضمنsequential=false
الخيار بحيث لا توجد تبعيات ترتيب بين أنظمة الملفات. يجب أن تبدأ جميع أنظمة الملفات قبلhana_nfs1_active
، ولكنها لا تحتاج إلى البدء بأي ترتيب بالنسبة لبعضها البعض. لمزيد من المعلومات، راجع كيف أعمل تكوين النسخ المتماثل لنظام SAP HANA في توسيع النطاق في نظام مجموعة Pacemaker عندما تكون أنظمة ملفات HANA على مشاركات NFS
تكوين موارد نظام المجموعة SAP HANA
اتبع الخطوات الواردة في إنشاء موارد نظام مجموعة SAP HANA لإنشاء موارد SAP HANA في نظام المجموعة. بعد إنشاء موارد SAP HANA، تحتاج إلى إنشاء قيد قاعدة موقع بين موارد SAP HANA وأنظمة الملفات (تحميلات NFS).
[1] تكوين القيود بين موارد SAP HANA وتركيبات NFS.
يتم تعيين قيود قاعدة الموقع بحيث يمكن تشغيل موارد SAP HANA على عقدة فقط إذا تم تحميل جميع عمليات تحميل NFS للعقدة.
sudo pcs constraint location SAPHanaTopology_HN1_03-clone rule score=-INFINITY hana_nfs1_active ne true and hana_nfs2_active ne true
على RHEL 7.x:
sudo pcs constraint location SAPHana_HN1_03-master rule score=-INFINITY hana_nfs1_active ne true and hana_nfs2_active ne true
على RHEL 8.x/9.x:
sudo pcs constraint location SAPHana_HN1_03-clone rule score=-INFINITY hana_nfs1_active ne true and hana_nfs2_active ne true
[1] تكوين قيود الطلب بحيث تتوقف موارد SAP على عقدة قبل التوقف لأي من عمليات تحميل NFS.
pcs constraint order stop SAPHanaTopology_HN1_03-clone then stop hanadb1_nfs pcs constraint order stop SAPHanaTopology_HN1_03-clone then stop hanadb2_nfs
على RHEL 7.x:
pcs constraint order stop SAPHana_HN1_03-master then stop hanadb1_nfs pcs constraint order stop SAPHana_HN1_03-master then stop hanadb2_nfs
على RHEL 8.x/9.x:
pcs constraint order stop SAPHana_HN1_03-clone then stop hanadb1_nfs pcs constraint order stop SAPHana_HN1_03-clone then stop hanadb2_nfs
أخرج نظام المجموعة من وضع الصيانة.
sudo pcs property set maintenance-mode=false
تحقق من حالة نظام المجموعة وجميع الموارد.
إشعار
تحتوي هذه المقالة على مراجع لمصطلح لم تعد Microsoft تستخدمه. عند إزالة المصطلح من البرنامج، بالتالي سنزيله من هذه المقالة.
sudo pcs status
مثال على الإخراج:
Online: [ hanadb1 hanadb2 ] Full list of resources: rsc_hdb_azr_agt(stonith:fence_azure_arm): Started hanadb1 Resource Group: hanadb1_nfs hana_data1 (ocf::heartbeat:Filesystem):Started hanadb1 hana_log1 (ocf::heartbeat:Filesystem):Started hanadb1 hana_shared1 (ocf::heartbeat:Filesystem):Started hanadb1 Resource Group: hanadb2_nfs hana_data2 (ocf::heartbeat:Filesystem):Started hanadb2 hana_log2 (ocf::heartbeat:Filesystem):Started hanadb2 hana_shared2 (ocf::heartbeat:Filesystem):Started hanadb2 hana_nfs1_active (ocf::pacemaker:attribute): Started hanadb1 hana_nfs2_active (ocf::pacemaker:attribute): Started hanadb2 Clone Set: SAPHanaTopology_HN1_03-clone [SAPHanaTopology_HN1_03] Started: [ hanadb1 hanadb2 ] Master/Slave Set: SAPHana_HN1_03-master [SAPHana_HN1_03] Masters: [ hanadb1 ] Slaves: [ hanadb2 ] Resource Group: g_ip_HN1_03 nc_HN1_03 (ocf::heartbeat:azure-lb): Started hanadb1 vip_HN1_03 (ocf::heartbeat:IPaddr2): Started hanadb1
تكوين النسخ المتماثل لنظام HANA النشط/الممكن للقراءة في نظام مجموعة Pacemaker
بدءا من SAP HANA 2.0 SPS 01، يسمح SAP بالإعدادات النشطة/المقروءة للنسخ المتماثل لنظام SAP HANA، حيث يمكن استخدام الأنظمة الثانوية ل SAP HANA System Replication بنشاط لأحمال العمل المكثفة للقراءة. لدعم مثل هذا الإعداد في نظام مجموعة، مطلوب عنوان IP ظاهري ثان، والذي يسمح للعملاء بالوصول إلى قاعدة بيانات SAP HANA الثانوية الممكنة للقراءة.
للتأكد من أنه لا يزال يمكن الوصول إلى موقع النسخ المتماثل الثانوي بعد حدوث استيلاء، يحتاج نظام المجموعة إلى نقل عنوان IP الظاهري مع الثانوي لمورد SAPHana.
يتم وصف التكوين الإضافي، المطلوب لإدارة النسخ المتماثل لنظام HANA النشط/الممكن للقراءة في مجموعة Red Hat HA مع عنوان IP ظاهري ثان، في تكوين HANA Active/Read-Enabled System Replication في نظام مجموعة Pacemaker.
قبل المتابعة، تأكد من تكوين مجموعة Red Hat عالية التوفر بالكامل التي تدير قاعدة بيانات SAP HANA كما هو موضح في الأقسام السابقة من الوثائق.
اختبار إعداد نظام الكتل
يوضح هذا القسم كيفية اختبار الإعداد.
قبل بدء الاختبار، تأكد من أن Pacemaker لا يحتوي على أي إجراء فاشل (عبر حالة أجهزة الكمبيوتر)، ولا توجد قيود موقع غير متوقعة (على سبيل المثال، بقايا اختبار الترحيل)، وأن النسخ المتماثل لنظام HANA في حالة مزامنة، على سبيل المثال، مع
systemReplicationStatus
:sudo su - hn1adm -c "python /usr/sap/HN1/HDB03/exe/python_support/systemReplicationStatus.py"
تحقق من تكوين نظام المجموعة لسيناريو فشل عندما تفقد عقدة الوصول إلى مشاركة NFS (
/hana/shared
).يعتمد وكلاء الموارد SAP HANA على الثنائيات المخزنة
/hana/shared
لتنفيذ العمليات أثناء تجاوز الفشل. يتم تثبيت نظام/hana/shared
الملفات عبر NFS في السيناريو المعروض.من الصعب محاكاة فشل حيث يفقد أحد الخوادم الوصول إلى مشاركة NFS. كاختبار، يمكنك إعادة تحميل نظام الملفات للقراءة فقط. يتحقق هذا الأسلوب من أن نظام المجموعة يمكن أن يفشل أكثر، إذا تم فقدان الوصول إلى
/hana/shared
على العقدة النشطة.النتيجة المتوقعة: عند إجراء
/hana/shared
كنظام ملفات للقراءة فقط،OCF_CHECK_LEVEL
تفشل سمة الموردhana_shared1
، التي تنفذ عمليات القراءة/الكتابة على أنظمة الملفات. لا يمكنه كتابة أي شيء على نظام الملفات وينفذ تجاوز فشل مورد HANA. ومن المتوقع نفس النتيجة عندما تفقد عقدة HANA الخاصة بك الوصول إلى أسهم NFS.حالة المورد قبل بدء الاختبار:
sudo pcs status
مثال على الإخراج:
Full list of resources: rsc_hdb_azr_agt (stonith:fence_azure_arm): Started hanadb1 Resource Group: hanadb1_nfs hana_data1 (ocf::heartbeat:Filesystem): Started hanadb1 hana_log1 (ocf::heartbeat:Filesystem): Started hanadb1 hana_shared1 (ocf::heartbeat:Filesystem): Started hanadb1 Resource Group: hanadb2_nfs hana_data2 (ocf::heartbeat:Filesystem): Started hanadb2 hana_log2 (ocf::heartbeat:Filesystem): Started hanadb2 hana_shared2 (ocf::heartbeat:Filesystem): Started hanadb2 hana_nfs1_active (ocf::pacemaker:attribute): Started hanadb1 hana_nfs2_active (ocf::pacemaker:attribute): Started hanadb2 Clone Set: SAPHanaTopology_HN1_03-clone [SAPHanaTopology_HN1_03] Started: [ hanadb1 hanadb2 ] Master/Slave Set: SAPHana_HN1_03-master [SAPHana_HN1_03] Masters: [ hanadb1 ] Slaves: [ hanadb2 ] Resource Group: g_ip_HN1_03 nc_HN1_03 (ocf::heartbeat:azure-lb): Started hanadb1 vip_HN1_03 (ocf::heartbeat:IPaddr2): Started hanadb1
يمكنك وضع
/hana/shared
في وضع القراءة فقط على عقدة نظام المجموعة النشطة باستخدام هذا الأمر:sudo mount -o ro 10.32.2.4:/hanadb1-shared-mnt00001 /hana/shared
hanadb
إما إعادة التشغيل أو إيقاف التشغيل استنادا إلى الإجراء الذي تم تعيينه علىstonith
(pcs property show stonith-action
). بمجرد تعطل الخادم (hanadb1
)، ينتقل مورد HANA إلىhanadb2
. يمكنك التحقق من حالة نظام المجموعة منhanadb2
.sudo pcs status
مثال على الإخراج:
Full list of resources: rsc_hdb_azr_agt (stonith:fence_azure_arm): Started hanadb2 Resource Group: hanadb1_nfs hana_data1 (ocf::heartbeat:Filesystem): Stopped hana_log1 (ocf::heartbeat:Filesystem): Stopped hana_shared1 (ocf::heartbeat:Filesystem): Stopped Resource Group: hanadb2_nfs hana_data2 (ocf::heartbeat:Filesystem): Started hanadb2 hana_log2 (ocf::heartbeat:Filesystem): Started hanadb2 hana_shared2 (ocf::heartbeat:Filesystem): Started hanadb2 hana_nfs1_active (ocf::pacemaker:attribute): Stopped hana_nfs2_active (ocf::pacemaker:attribute): Started hanadb2 Clone Set: SAPHanaTopology_HN1_03-clone [SAPHanaTopology_HN1_03] Started: [ hanadb2 ] Stopped: [ hanadb1 ] Master/Slave Set: SAPHana_HN1_03-master [SAPHana_HN1_03] Masters: [ hanadb2 ] Stopped: [ hanadb1 ] Resource Group: g_ip_HN1_03 nc_HN1_03 (ocf::heartbeat:azure-lb): Started hanadb2 vip_HN1_03 (ocf::heartbeat:IPaddr2): Started hanadb2
نوصي باختبار تكوين مجموعة SAP HANA بدقة عن طريق إجراء الاختبارات الموضحة في إعداد النسخ المتماثل لنظام SAP HANA على RHEL.