Hoge beschikbaarheid van SAP HANA op Azure-VM's in Red Hat Enterprise Linux

Voor on-premises ontwikkeling kunt u HANA-systeemreplicatie of gedeelde opslag gebruiken om hoge beschikbaarheid (HA) voor SAP HANA tot stand te brengen. Op virtuele Azure-machines is HANA-systeemreplicatie in Azure momenteel de enige ondersteunde ha-functie.

SAP HANA-replicatie bestaat uit één primair knooppunt en ten minste één secundair knooppunt. Wijzigingen in de gegevens op het primaire knooppunt worden synchroon of asynchroon naar het secundaire knooppunt gerepliceerd.

In dit artikel wordt beschreven hoe u virtuele machines (VM's) implementeert en configureert, het clusterframework installeert en SAP HANA-systeemreplicatie installeert en configureert.

In de voorbeeldconfiguraties worden installatieopdrachten, exemplaarnummer 03 en HANA-systeem-id HN1 gebruikt.

Vereisten

Lees eerst de volgende SAP-notities en -documenten:

Overzicht

Sap HANA wordt op twee VM's geïnstalleerd om hoge beschikbaarheid te bereiken. De gegevens worden gerepliceerd met behulp van HANA-systeemreplicatie.

Diagram met een overzicht van hoge beschikbaarheid van SAP HANA.

De installatie van sap HANA-systeemreplicatie maakt gebruik van een toegewezen virtuele hostnaam en virtuele IP-adressen. In Azure is een load balancer vereist voor het gebruik van een virtueel IP-adres. De gepresenteerde configuratie toont een load balancer met:

  • Front-end-IP-adres: 10.0.0.13 voor hn1-db
  • Testpoort: 62503

De infrastructuur voorbereiden

Azure Marketplace bevat installatiekopieën die zijn gekwalificeerd voor SAP HANA met de invoegtoepassing Hoge beschikbaarheid, die u kunt gebruiken om nieuwe VM's te implementeren met behulp van verschillende versies van Red Hat.

Virtuele Linux-machines handmatig implementeren via Azure Portal

In dit document wordt ervan uitgegaan dat u al een resourcegroep, een virtueel Azure-netwerk en een subnet hebt geïmplementeerd.

Vm's implementeren voor SAP HANA. Kies een geschikte RHEL-installatiekopieën die worden ondersteund voor het HANA-systeem. U kunt een VIRTUELE machine implementeren in een van de beschikbaarheidsopties: virtuele-machineschaalset, beschikbaarheidszone of beschikbaarheidsset.

Belangrijk

Zorg ervoor dat het besturingssysteem dat u selecteert SAP is gecertificeerd voor SAP HANA op de specifieke VM-typen die u in uw implementatie wilt gebruiken. U kunt sap HANA-gecertificeerde VM-typen en hun besturingssysteemreleases opzoeken in GECERTIFICEERDE IAAS-platformen van SAP HANA. Zorg ervoor dat u de details van het VM-type bekijkt om de volledige lijst met door SAP HANA ondersteunde besturingssysteemreleases voor het specifieke VM-type op te halen.

Azure Load Balancer configureren

Tijdens de VM-configuratie hebt u de mogelijkheid om een load balancer te maken of te selecteren in de sectie Netwerken. Volg de onderstaande stappen om de standaard load balancer in te stellen voor het instellen van hoge beschikbaarheid van de HANA-database.

Volg de stappen in Load Balancer maken om een standaard load balancer in te stellen voor een SAP-systeem met hoge beschikbaarheid met behulp van Azure Portal. Houd rekening met de volgende punten tijdens de installatie van de load balancer:

  1. Front-end-IP-configuratie: maak een front-end-IP-adres. Selecteer dezelfde virtuele netwerk- en subnetnaam als uw virtuele databasemachines.
  2. Back-endpool: maak een back-endpool en voeg database-VM's toe.
  3. Regels voor inkomend verkeer: maak een taakverdelingsregel. Volg dezelfde stappen voor beide taakverdelingsregels.
    • Front-end-IP-adres: Selecteer een front-end-IP-adres.
    • Back-endpool: Selecteer een back-endpool.
    • Poorten voor hoge beschikbaarheid: selecteer deze optie.
    • Protocol: selecteer TCP.
    • Statustest: maak een statustest met de volgende details:
      • Protocol: selecteer TCP.
      • Poort: bijvoorbeeld 625<instance-no.>.
      • Interval: Voer 5 in.
      • Testdrempel: voer 2 in.
    • Time-out voor inactiviteit (minuten): voer 30 in.
    • Zwevend IP-adres inschakelen: selecteer deze optie.

Notitie

De configuratie-eigenschap numberOfProbesvan de statustest, ook wel bekend als drempelwaarde voor beschadigde status in de portal, wordt niet gerespecteerd. Als u het aantal geslaagde of mislukte opeenvolgende tests wilt bepalen, stelt u de eigenschap probeThreshold in op 2. Het is momenteel niet mogelijk om deze eigenschap in te stellen met behulp van Azure Portal, dus gebruik de Azure CLI of de PowerShell-opdracht.

Lees voor meer informatie over de vereiste poorten voor SAP HANA het hoofdstuk over Verbinding maken ions voor tenantdatabases in de handleiding voor SAP HANA-tenantdatabases of SAP Note 2388694.

Belangrijk

Zwevend IP-adres wordt niet ondersteund in een secundaire IP-configuratie van een NIC in taakverdelingsscenario's. Zie Azure Load Balancer-beperkingen voor meer informatie. Als u een ander IP-adres voor de virtuele machine nodig hebt, implementeert u een tweede NIC.

Notitie

Wanneer VM's zonder openbare IP-adressen worden geplaatst in de back-endpool van een intern exemplaar (geen openbaar IP-adres) van Standard Azure Load Balancer, is er geen uitgaande internetverbinding, tenzij er meer configuratie wordt uitgevoerd om routering naar openbare eindpunten toe te staan. Zie Openbare eindpuntconnectiviteit voor VM's met behulp van Azure Standard Load Balancer in scenario's met hoge beschikbaarheid van SAP voor meer informatie over het bereiken van uitgaande connectiviteit.

Belangrijk

Schakel TCP-tijdstempels niet in op Azure-VM's die achter Azure Load Balancer worden geplaatst. Als u TCP-tijdstempels inschakelt, kunnen de statustests mislukken. Stel de parameter in net.ipv4.tcp_timestamps op 0. Zie Statustests van Load Balancer en SAP Note 2382421 voor meer informatie.

SAP HANA installeren

In de stappen in deze sectie worden de volgende voorvoegsels gebruikt:

  • [A]: De stap is van toepassing op alle knooppunten.
  • [1]: De stap is alleen van toepassing op knooppunt 1.
  • [2]: De stap is alleen van toepassing op knooppunt 2 van het Pacemaker-cluster.
  1. [A] Stel de schijfindeling in: Logical Volume Manager (LVM).

    U wordt aangeraden LVM te gebruiken voor volumes die gegevens en logboekbestanden opslaan. In het volgende voorbeeld wordt ervan uitgegaan dat op de VM's vier gegevensschijven zijn gekoppeld die worden gebruikt om twee volumes te maken.

    Geef alle beschikbare schijven weer:

    ls /dev/disk/azure/scsi1/lun*
    

    Voorbeelduitvoer:

    /dev/disk/azure/scsi1/lun0  /dev/disk/azure/scsi1/lun1  /dev/disk/azure/scsi1/lun2  /dev/disk/azure/scsi1/lun3
    

    Maak fysieke volumes voor alle schijven die u wilt gebruiken:

    sudo pvcreate /dev/disk/azure/scsi1/lun0
    sudo pvcreate /dev/disk/azure/scsi1/lun1
    sudo pvcreate /dev/disk/azure/scsi1/lun2
    sudo pvcreate /dev/disk/azure/scsi1/lun3
    

    Maak een volumegroep voor de gegevensbestanden. Gebruik één volumegroep voor de logboekbestanden en een voor de gedeelde map van SAP HANA:

    sudo vgcreate vg_hana_data_HN1 /dev/disk/azure/scsi1/lun0 /dev/disk/azure/scsi1/lun1
    sudo vgcreate vg_hana_log_HN1 /dev/disk/azure/scsi1/lun2
    sudo vgcreate vg_hana_shared_HN1 /dev/disk/azure/scsi1/lun3
    

    Maak de logische volumes. Er wordt een lineair volume gemaakt wanneer u zonder de -i schakelaar gebruiktlvcreate. We raden u aan om een gestreept volume te maken voor betere I/O-prestaties. Lijn de stripegrootten uit op de waarden die worden beschreven in SAP HANA VM-opslagconfiguraties. Het -i argument moet het aantal onderliggende fysieke volumes zijn en het -I argument is de streepgrootte.

    In dit document worden twee fysieke volumes gebruikt voor het gegevensvolume, dus het -i schakelargument is ingesteld op 2. De stripegrootte voor het gegevensvolume is 256KiB. Er wordt één fysiek volume gebruikt voor het logboekvolume, dus er worden geen -i-I switches expliciet gebruikt voor de logboekvolumeopdrachten.

    Belangrijk

    Gebruik de schakeloptie en stel deze -i in op het aantal onderliggende fysieke volumes wanneer u meer dan één fysiek volume gebruikt voor elke gegevens, logboek of gedeelde volumes. Gebruik de -I schakeloptie om de stripegrootte op te geven wanneer u een gestreept volume maakt. Zie SAP HANA VM-opslagconfiguraties voor aanbevolen opslagconfiguraties, waaronder stripegrootten en het aantal schijven. De volgende indelingsvoorbeelden voldoen niet noodzakelijkerwijs aan de prestatierichtlijnen voor een bepaalde systeemgrootte. Ze zijn alleen ter illustratie.

    sudo lvcreate -i 2 -I 256 -l 100%FREE -n hana_data vg_hana_data_HN1
    sudo lvcreate -l 100%FREE -n hana_log vg_hana_log_HN1
    sudo lvcreate -l 100%FREE -n hana_shared vg_hana_shared_HN1
    sudo mkfs.xfs /dev/vg_hana_data_HN1/hana_data
    sudo mkfs.xfs /dev/vg_hana_log_HN1/hana_log
    sudo mkfs.xfs /dev/vg_hana_shared_HN1/hana_shared
    

    Koppel de directory's niet door koppelopdrachten uit te geven. Voer in plaats daarvan de configuraties in en fstab geef een definitieve opdracht mount -a om de syntaxis te valideren. Begin met het maken van de koppelmappen voor elk volume:

    sudo mkdir -p /hana/data
    sudo mkdir -p /hana/log
    sudo mkdir -p /hana/shared
    

    Maak fstab vervolgens vermeldingen voor de drie logische volumes door de volgende regels in het bestand in te /etc/fstab voegen:

    /dev/mapper/vg_hana_data_HN1-hana_data /hana/data xfs defaults,nofail 0 2 /dev/mapper/vg_hana_log_HN1-hana_log /hana/log xfs defaults,nofail 0 2 /dev/mapper/vg_hana_shared_HN1-hana_shared /hana/shared xfs defaults,nofail 0 2

    Koppel ten slotte de nieuwe volumes allemaal tegelijk:

    sudo mount -a
    
  2. [A] Hostnaamomzetting instellen voor alle hosts.

    U kunt een DNS-server gebruiken of het /etc/hosts bestand op alle knooppunten wijzigen door vermeldingen te maken voor alle knooppunten, zoals in /etc/hosts:

    10.0.0.5 hn1-db-0 10.0.0.6 hn1-db-1

  3. [A] VOER RHEL uit voor HANA-configuratie.

    Configureer RHEL zoals beschreven in de volgende notities:

  4. [A] Installeer sap HANA.

    Zie SAP HANA Scale-Up System Replication automatiseren met behulp van de RHEL HA-invoegtoepassing om SAP HANA-systeemreplicatie te automatiseren.

    Voer het hdblcm-programma uit vanaf de HANA-dvd. Voer de volgende waarden in bij de prompt:

    1. Kies de installatie: Voer 1 in.
    2. Selecteer extra onderdelen voor installatie: Voer 1 in.
    3. Voer het installatiepad [/hana/shared] in: selecteer Enter.
    4. Voer de naam van de lokale host [..]: selecteer Enter.
    5. Wilt u extra hosts toevoegen aan het systeem? (y/n) [n]: Selecteer Enter.
    6. Voer de SAP HANA-systeem-id in: Voer de SID van HANA in, bijvoorbeeld: HN1.
    7. Voer exemplaarnummer [00] in: voer het HANA-exemplaarnummer in. Voer 03 in als u de Azure-sjabloon hebt gebruikt of de sectie voor handmatige implementatie van dit artikel hebt gevolgd.
    8. Databasemodus selecteren/Index invoeren [1]: Selecteer Enter.
    9. Systeemgebruik selecteren/Index invoeren [4]: selecteer de waarde van het systeemgebruik.
    10. Locatie van gegevensvolumes invoeren [/hana/data]: selecteer Enter.
    11. Locatie van logboekvolumes invoeren [/hana/log]: Selecteer Enter.
    12. Maximale geheugentoewijzing beperken? [n]: Selecteer Enter.
    13. Voer de naam van de certificaathost in voor host '...' [...]: selecteer Enter.
    14. Voer het wachtwoord van de SAP Host Agent-gebruiker (sapadm) in: voer het gebruikerswachtwoord van de hostagent in.
    15. Bevestig het wachtwoord van de SAP Host Agent-gebruiker (sapadm): voer het gebruikerswachtwoord van de hostagent opnieuw in om te bevestigen.
    16. Voer het wachtwoord van system Beheer istrator (hdbadm) in: voer het wachtwoord van de systeembeheerder in.
    17. Bevestig het wachtwoord van system Beheer istrator (hdbadm): voer het wachtwoord van de systeembeheerder opnieuw in om dit te bevestigen.
    18. Voer System Beheer istrator Home Directory [/usr/sap/HN1/home]: Selecteer Enter.
    19. Voer System Beheer istrator Login Shell [/bin/sh]: Selecteer Enter.
    20. Voer de gebruikers-id van system Beheer istrator in [1001]: selecteer Enter.
    21. Voer de id in van de gebruikersgroep (sapsys) [79]: selecteer Enter.
    22. Voer het wachtwoord van de databasegebruiker (SYSTEM) in: voer het wachtwoord van de databasegebruiker in.
    23. Bevestig het wachtwoord van databasegebruiker (SYSTEM): voer het wachtwoord van de databasegebruiker opnieuw in om dit te bevestigen.
    24. Systeem opnieuw opstarten nadat de computer opnieuw is opgestart? [n]: Selecteer Enter.
    25. Wilt u doorgaan? (y/n): Valideer de samenvatting. Voer y in om door te gaan.
  5. [A] Werk de SAP-hostagent bij.

    Download het meest recente SAP Host Agent-archief vanuit het SAP Software Center en voer de volgende opdracht uit om de agent bij te werken. Vervang het pad naar het archief om te verwijzen naar het bestand dat u hebt gedownload:

    sudo /usr/sap/hostctrl/exe/saphostexec -upgrade -archive <path to SAP Host Agent>;
    
  6. [A] Configureer de firewall.

    Maak de firewallregel voor de testpoort van Azure Load Balancer.

    sudo firewall-cmd --zone=public --add-port=62503/tcp
    sudo firewall-cmd --zone=public --add-port=62503/tcp --permanent
    

SAP HANA 2.0-systeemreplicatie configureren

In de stappen in deze sectie worden de volgende voorvoegsels gebruikt:

  • [A]: De stap is van toepassing op alle knooppunten.
  • [1]: De stap is alleen van toepassing op knooppunt 1.
  • [2]: De stap is alleen van toepassing op knooppunt 2 van het Pacemaker-cluster.
  1. [A] Configureer de firewall.

    Maak firewallregels om HANA-systeemreplicatie en clientverkeer toe te staan. De vereiste poorten worden vermeld op TCP/IP-poorten van alle SAP-producten. De volgende opdrachten zijn slechts een voorbeeld om HANA 2.0-systeemreplicatie en clientverkeer naar database SYSTEMDB, HN1 en NW1 toe te staan.

     sudo firewall-cmd --zone=public --add-port={40302,40301,40307,40303,40340,30340,30341,30342}/tcp --permanent
     sudo firewall-cmd --zone=public --add-port={40302,40301,40307,40303,40340,30340,30341,30342}/tcp
    
    
  2. [1] Maak de tenantdatabase.

    Als u SAP HANA 2.0 of MDC gebruikt, maakt u een tenantdatabase voor uw SAP NetWeaver-systeem. Vervang NW1 door de SID van uw SAP-systeem.

    Voer de volgende opdracht uit als <hanasid>adm:

    hdbsql -u SYSTEM -p "[passwd]" -i 03 -d SYSTEMDB 'CREATE DATABASE NW1 SYSTEM USER PASSWORD "<passwd>"'
    
  3. [1] Configureer systeemreplicatie op het eerste knooppunt.

    Maak een back-up van de databases als <hanasid>adm:

    hdbsql -d SYSTEMDB -u SYSTEM -p "<passwd>" -i 03 "BACKUP DATA USING FILE ('initialbackupSYS')"
    hdbsql -d HN1 -u SYSTEM -p "<passwd>" -i 03 "BACKUP DATA USING FILE ('initialbackupHN1')"
    hdbsql -d NW1 -u SYSTEM -p "<passwd>" -i 03 "BACKUP DATA USING FILE ('initialbackupNW1')"
    

    Kopieer de PKI-systeembestanden naar de secundaire site:

    scp /usr/sap/HN1/SYS/global/security/rsecssfs/data/SSFS_HN1.DAT   hn1-db-1:/usr/sap/HN1/SYS/global/security/rsecssfs/data/
    scp /usr/sap/HN1/SYS/global/security/rsecssfs/key/SSFS_HN1.KEY  hn1-db-1:/usr/sap/HN1/SYS/global/security/rsecssfs/key/
    

    Maak de primaire site:

    hdbnsutil -sr_enable --name=SITE1
    
  4. [2] Configureer systeemreplicatie op het tweede knooppunt.

    Registreer het tweede knooppunt om de systeemreplicatie te starten. Voer de volgende opdracht uit als <hanasid>adm:

    sapcontrol -nr 03 -function StopWait 600 10
    hdbnsutil -sr_register --remoteHost=hn1-db-0 --remoteInstance=03 --replicationMode=sync --name=SITE2
    
  5. [1] Controleer de replicatiestatus.

    Controleer de replicatiestatus en wacht totdat alle databases zijn gesynchroniseerd. Als de status ONBEKEND blijft, controleert u de firewallinstellingen.

    sudo su - hn1adm -c "python /usr/sap/HN1/HDB03/exe/python_support/systemReplicationStatus.py"
    # | Database | Host     | Port  | Service Name | Volume ID | Site ID | Site Name | Secondary | Secondary | Secondary | Secondary | Secondary     | Replication | Replication | Replication    |
    # |          |          |       |              |           |         |           | Host      | Port      | Site ID   | Site Name | Active Status | Mode        | Status      | Status Details |
    # | -------- | -------- | ----- | ------------ | --------- | ------- | --------- | --------- | --------- | --------- | --------- | ------------- | ----------- | ----------- | -------------- |
    # | SYSTEMDB | hn1-db-0 | 30301 | nameserver   |         1 |       1 | SITE1     | hn1-db-1  |     30301 |         2 | SITE2     | YES           | SYNC        | ACTIVE      |                |
    # | HN1      | hn1-db-0 | 30307 | xsengine     |         2 |       1 | SITE1     | hn1-db-1  |     30307 |         2 | SITE2     | YES           | SYNC        | ACTIVE      |                |
    # | NW1      | hn1-db-0 | 30340 | indexserver  |         2 |       1 | SITE1     | hn1-db-1  |     30340 |         2 | SITE2     | YES           | SYNC        | ACTIVE      |                |
    # | HN1      | hn1-db-0 | 30303 | indexserver  |         3 |       1 | SITE1     | hn1-db-1  |     30303 |         2 | SITE2     | YES           | SYNC        | ACTIVE      |                |
    #
    # status system replication site "2": ACTIVE
    # overall system replication status: ACTIVE
    #
    # Local System Replication State
    # ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    #
    # mode: PRIMARY
    # site id: 1
    # site name: SITE1
    

SAP HANA 1.0-systeemreplicatie configureren

In de stappen in deze sectie worden de volgende voorvoegsels gebruikt:

  • [A]: De stap is van toepassing op alle knooppunten.
  • [1]: De stap is alleen van toepassing op knooppunt 1.
  • [2]: De stap is alleen van toepassing op knooppunt 2 van het Pacemaker-cluster.
  1. [A] Configureer de firewall.

    Maak firewallregels om HANA-systeemreplicatie en clientverkeer toe te staan. De vereiste poorten worden vermeld op TCP/IP-poorten van alle SAP-producten. De volgende opdrachten zijn slechts een voorbeeld om HANA 2.0-systeemreplicatie toe te staan. Pas deze aan uw SAP HANA 1.0-installatie aan.

    sudo firewall-cmd --zone=public --add-port=40302/tcp --permanent
    sudo firewall-cmd --zone=public --add-port=40302/tcp
    
  2. [1] Maak de vereiste gebruikers.

    Voer de volgende opdracht uit als root. Vervang de waarden voor de HANA-systeem-id (bijvoorbeeld HN1), het exemplaarnummer (03) en alle gebruikersnamen door de waarden van uw SAP HANA-installatie:

    PATH="$PATH:/usr/sap/HN1/HDB03/exe"
    hdbsql -u system -i 03 'CREATE USER hdbhasync PASSWORD "passwd"'
    hdbsql -u system -i 03 'GRANT DATA ADMIN TO hdbhasync'
    hdbsql -u system -i 03 'ALTER USER hdbhasync DISABLE PASSWORD LIFETIME'
    
  3. [A] Maak de sleutelarchiefvermelding.

    Voer de volgende opdracht uit als hoofdmap om een nieuwe sleutelarchiefvermelding te maken:

    PATH="$PATH:/usr/sap/HN1/HDB03/exe"
    hdbuserstore SET hdbhaloc localhost:30315 hdbhasync passwd
    
  4. [1] Maak een back-up van de database.

    Maak een back-up van de databases als hoofdmap:

    PATH="$PATH:/usr/sap/HN1/HDB03/exe"
    hdbsql -d SYSTEMDB -u system -i 03 "BACKUP DATA USING FILE ('initialbackup')"
    

    Als u een multitenant-installatie gebruikt, maakt u ook een back-up van de tenantdatabase:

    hdbsql -d HN1 -u system -i 03 "BACKUP DATA USING FILE ('initialbackup')"
    
  5. [1] Configureer systeemreplicatie op het eerste knooppunt.

    Maak de primaire site als <hanasid>adm:

    su - hdbadm
    hdbnsutil -sr_enable –-name=SITE1
    
  6. [2] Configureer systeemreplicatie op het secundaire knooppunt.

    Registreer de secundaire site als <hanasid>adm:

    HDB stop
    hdbnsutil -sr_register --remoteHost=hn1-db-0 --remoteInstance=03 --replicationMode=sync --name=SITE2
    HDB start
    

Een Pacemaker-cluster maken

Volg de stappen in Pacemaker instellen op Red Hat Enterprise Linux in Azure om een eenvoudig Pacemaker-cluster voor deze HANA-server te maken.

Belangrijk

Met het systeemgebaseerde SAP Startup Framework kunnen SAP HANA-exemplaren nu worden beheerd door een systeem. De minimaal vereiste Red Hat Enterprise Linux-versie (RHEL) is RHEL 8 voor SAP. Zoals beschreven in SAP Note 3189534, worden nieuwe installaties van SAP HANA SPS07 revisie 70 of hoger of updates van HANA-systemen naar HANA 2.0 SPS07 revisie 70 of hoger automatisch geregistreerd bij systemd.

Wanneer u HA-oplossingen gebruikt voor het beheren van SAP HANA-systeemreplicatie in combinatie met SAP HANA-exemplaren met systeemfunctionaliteit (raadpleeg SAP Note 3189534), zijn er aanvullende stappen nodig om ervoor te zorgen dat het HA-cluster het SAP-exemplaar zonder systeeminterferentie kan beheren. Voor het SAP HANA-systeem dat is geïntegreerd met systemd, moeten extra stappen die worden beschreven in Red Hat KBA 7029705 worden gevolgd op alle clusterknooppunten.

De Python-systeemreplicatiehook implementeren SAPHanaSR

Deze belangrijke stap optimaliseert de integratie met het cluster en verbetert de detectie wanneer een clusterfailover nodig is. U wordt ten zeerste aangeraden de SAPHanaSR Python-hook te configureren.

  1. [A] Installeer de SAP HANA-resourceagents op alle knooppunten. Zorg ervoor dat u een opslagplaats inschakelt die het pakket bevat. U hoeft niet meer opslagplaatsen in te schakelen als u een RHEL 8.x HA-installatiekopieën gebruikt.

    # Enable repository that contains SAP HANA resource agents
    sudo subscription-manager repos --enable="rhel-sap-hana-for-rhel-7-server-rpms"
    
    sudo yum install -y resource-agents-sap-hana
    
  2. [A] Installeer de HANA system replication hook. De hook moet worden geïnstalleerd op beide HANA DB-knooppunten.

    Tip

    De Python-hook kan alleen worden geïmplementeerd voor HANA 2.0.

    1. Bereid de haak voor als root.

       mkdir -p /hana/shared/myHooks
       cp /usr/share/SAPHanaSR/srHook/SAPHanaSR.py /hana/shared/myHooks
       chown -R hn1adm:sapsys /hana/shared/myHooks
      
    2. Stop HANA op beide knooppunten. Uitvoeren als <sid>adm.

      sapcontrol -nr 03 -function StopSystem
      
    3. Pas het clusterknooppunt aan global.ini .

      [ha_dr_provider_SAPHanaSR]
      provider = SAPHanaSR
      path = /hana/shared/myHooks
      execution_order = 1
      
      [trace]
      ha_dr_saphanasr = info
      
  3. [A] Het cluster vereist sudoers configuratie op elk clusterknooppunt voor <sid>adm. In dit voorbeeld wordt dit bereikt door een nieuw bestand te maken. Gebruik de visudo opdracht om het 20-saphana drop-in-bestand te bewerken als root.

    sudo visudo -f /etc/sudoers.d/20-saphana
    

    Voeg de volgende regels in en sla deze op:

    Cmnd_Alias SITE1_SOK   = /usr/sbin/crm_attribute -n hana_hn1_site_srHook_SITE1 -v SOK -t crm_config -s SAPHanaSR
    Cmnd_Alias SITE1_SFAIL = /usr/sbin/crm_attribute -n hana_hn1_site_srHook_SITE1 -v SFAIL -t crm_config -s SAPHanaSR
    Cmnd_Alias SITE2_SOK   = /usr/sbin/crm_attribute -n hana_hn1_site_srHook_SITE2 -v SOK -t crm_config -s SAPHanaSR
    Cmnd_Alias SITE2_SFAIL = /usr/sbin/crm_attribute -n hana_hn1_site_srHook_SITE2 -v SFAIL -t crm_config -s SAPHanaSR
    hn1adm ALL=(ALL) NOPASSWD: SITE1_SOK, SITE1_SFAIL, SITE2_SOK, SITE2_SFAIL
    Defaults!SITE1_SOK, SITE1_SFAIL, SITE2_SOK, SITE2_SFAIL !requiretty
    
  4. [A] START SAP HANA op beide knooppunten. Uitvoeren als <sid>adm.

    sapcontrol -nr 03 -function StartSystem 
    
  5. [1] Controleer de hookinstallatie. Voer als <sid>adm uit op de actieve HANA-systeemreplicatiesite.

     cdtrace
     awk '/ha_dr_SAPHanaSR.*crm_attribute/ \
     { printf "%s %s %s %s\n",$2,$3,$5,$16 }' nameserver_*
    
     # 2021-04-12 21:36:16.911343 ha_dr_SAPHanaSR SFAIL
     # 2021-04-12 21:36:29.147808 ha_dr_SAPHanaSR SFAIL
     # 2021-04-12 21:37:04.898680 ha_dr_SAPHanaSR SOK
    

Zie De SAP HA/DR-providerhook inschakelen voor meer informatie over de implementatie van de SAP HANA-systeemreplicatiehook.

SAP HANA-clusterbronnen maken

Maak de HANA-topologie. Voer de volgende opdrachten uit op een van de Pacemaker-clusterknooppunten. Zorg ervoor dat u in deze instructies uw exemplaarnummer, HANA-systeem-id, IP-adressen en systeemnamen vervangt, indien van toepassing.

sudo pcs property set maintenance-mode=true

sudo pcs resource create SAPHanaTopology_HN1_03 SAPHanaTopology SID=HN1 InstanceNumber=03 \
op start timeout=600 op stop timeout=300 op monitor interval=10 timeout=600 \
clone clone-max=2 clone-node-max=1 interleave=true

Maak vervolgens de HANA-resources.

Notitie

Dit artikel bevat verwijzingen naar een term die microsoft niet meer gebruikt. Zodra de term uit de software wordt verwijderd, verwijderen we deze uit dit artikel.

Als u een cluster bouwt op RHEL 7.x, gebruikt u de volgende opdrachten:

sudo pcs resource create SAPHana_HN1_03 SAPHana SID=HN1 InstanceNumber=03 PREFER_SITE_TAKEOVER=true DUPLICATE_PRIMARY_TIMEOUT=7200 AUTOMATED_REGISTER=false \
  op start timeout=3600 op stop timeout=3600 \
  op monitor interval=61 role="Slave" timeout=700 \
  op monitor interval=59 role="Master" timeout=700 \
  op promote timeout=3600 op demote timeout=3600 \
  master notify=true clone-max=2 clone-node-max=1 interleave=true

sudo pcs resource create vip_HN1_03 IPaddr2 ip="10.0.0.13"
sudo pcs resource create nc_HN1_03 azure-lb port=62503
sudo pcs resource group add g_ip_HN1_03 nc_HN1_03 vip_HN1_03

sudo pcs constraint order SAPHanaTopology_HN1_03-clone then SAPHana_HN1_03-master symmetrical=false
sudo pcs constraint colocation add g_ip_HN1_03 with master SAPHana_HN1_03-master 4000

sudo pcs resource defaults resource-stickiness=1000
sudo pcs resource defaults migration-threshold=5000

sudo pcs property set maintenance-mode=false

Als u een cluster bouwt op RHEL 8.x/9.x, gebruikt u de volgende opdrachten:

sudo pcs resource create SAPHana_HN1_03 SAPHana SID=HN1 InstanceNumber=03 PREFER_SITE_TAKEOVER=true DUPLICATE_PRIMARY_TIMEOUT=7200 AUTOMATED_REGISTER=false \
  op start timeout=3600 op stop timeout=3600 \
  op monitor interval=61 role="Slave" timeout=700 \
  op monitor interval=59 role="Master" timeout=700 \
  op promote timeout=3600 op demote timeout=3600 \
  promotable notify=true clone-max=2 clone-node-max=1 interleave=true

sudo pcs resource create vip_HN1_03 IPaddr2 ip="10.0.0.13"
sudo pcs resource create nc_HN1_03 azure-lb port=62503
sudo pcs resource group add g_ip_HN1_03 nc_HN1_03 vip_HN1_03

sudo pcs constraint order SAPHanaTopology_HN1_03-clone then SAPHana_HN1_03-clone symmetrical=false
sudo pcs constraint colocation add g_ip_HN1_03 with master SAPHana_HN1_03-clone 4000

sudo pcs resource defaults update resource-stickiness=1000
sudo pcs resource defaults update migration-threshold=5000

sudo pcs property set maintenance-mode=false

Als u wilt configureren priority-fencing-delay voor SAP HANA (alleen van toepassing op pacemaker-2.0.4-6.el8 of hoger), moeten de volgende opdrachten worden uitgevoerd.

Notitie

Als u een cluster met twee knooppunten hebt, kunt u de priority-fencing-delay clustereigenschap configureren. Deze eigenschap introduceert een vertraging bij het afschermen van een knooppunt met een hogere totale resourceprioriteit wanneer er een split-brain-scenario optreedt. Zie Kan Pacemaker het clusterknooppunt omheinen met de minste actieve resources? voor meer informatie.

De eigenschap priority-fencing-delay is van toepassing op pacemaker-2.0.4-6.el8 of hoger. Als u priority-fencing-delay een bestaand cluster instelt, moet u de pcmk_delay_max optie in het fencing-apparaat uitschakelen.

sudo pcs property set maintenance-mode=true

sudo pcs resource defaults update priority=1
sudo pcs resource update SAPHana_HN1_03-clone meta priority=10

sudo pcs property set priority-fencing-delay=15s

sudo pcs property set maintenance-mode=false

Belangrijk

Het is een goed idee om in te stellen AUTOMATED_REGISTERfalseop , terwijl u failovertests uitvoert, om te voorkomen dat een mislukt primair exemplaar automatisch wordt geregistreerd als secundair. Na het testen, als best practice, ingesteld AUTOMATED_REGISTER op true zodat de systeemreplicatie na overname automatisch kan worden hervat.

Zorg ervoor dat de clusterstatus in orde is en dat alle resources zijn gestart. Het is niet belangrijk op welk knooppunt de resources worden uitgevoerd.

Notitie

De time-outs in de voorgaande configuratie zijn alleen voorbeelden en moeten mogelijk worden aangepast aan de specifieke HANA-installatie. U moet bijvoorbeeld de time-out voor de start verhogen als het langer duurt om de SAP HANA-database te starten.

Gebruik de opdracht sudo pcs status om de status van de gemaakte clusterbronnen te controleren:

# Online: [ hn1-db-0 hn1-db-1 ]
#
# Full list of resources:
#
# azure_fence     (stonith:fence_azure_arm):      Started hn1-db-0
#  Clone Set: SAPHanaTopology_HN1_03-clone [SAPHanaTopology_HN1_03]
#      Started: [ hn1-db-0 hn1-db-1 ]
#  Master/Slave Set: SAPHana_HN1_03-master [SAPHana_HN1_03]
#      Masters: [ hn1-db-0 ]
#      Slaves: [ hn1-db-1 ]
#  Resource Group: g_ip_HN1_03
#      nc_HN1_03  (ocf::heartbeat:azure-lb):      Started hn1-db-0
#      vip_HN1_03 (ocf::heartbeat:IPaddr2):       Started hn1-db-0

HANA-systeemreplicatie met actief/gelezen-ingeschakeld configureren in Pacemaker-cluster

Vanaf SAP HANA 2.0 SPS 01 biedt SAP actieve/leesfuncties voor SAP HANA-systeemreplicatie, waarbij de secundaire systemen van SAP HANA-systeemreplicatie actief kunnen worden gebruikt voor leesintensieve werkbelastingen.

Ter ondersteuning van een dergelijke installatie in een cluster is een tweede virtueel IP-adres vereist, waardoor clients toegang hebben tot de secundaire SAP HANA-database met leestoegang. Om ervoor te zorgen dat de secundaire replicatiesite nog steeds toegankelijk is nadat een overname is uitgevoerd, moet het cluster het virtuele IP-adres verplaatsen met de secundaire SAPHana-resource.

In deze sectie worden de andere stappen beschreven die nodig zijn voor het beheren van systeemreplicatie met actieve/leesfunctionaliteit van HANA in een Red Hat HA-cluster met een tweede virtueel IP-adres.

Voordat u verdergaat, moet u ervoor zorgen dat u het Red Hat HA-cluster voor het beheren van een SAP HANA-database volledig hebt geconfigureerd, zoals beschreven in voorgaande segmenten van de documentatie.

Diagram met SAP HANA HA met secundaire leesfunctionaliteit.

Aanvullende installatie in Azure Load Balancer voor installatie met actief/gelezen functionaliteit

Als u wilt doorgaan met meer stappen voor het inrichten van een tweede virtueel IP-adres, moet u Ervoor zorgen dat u Azure Load Balancer hebt geconfigureerd, zoals beschreven in de sectie Linux-VM's handmatig implementeren via de sectie Azure Portal .

  1. Voer voor een standard load balancer deze stappen uit op dezelfde load balancer die u in een eerdere sectie hebt gemaakt.

    a. Maak een tweede front-end-IP-adresgroep:

    • Open de load balancer, selecteer front-end-IP-adresgroep en selecteer Toevoegen.
    • Voer de naam in van de tweede front-end-IP-adresgroep (bijvoorbeeld hana-secondaryIP).
    • Stel de toewijzing in op Statisch en voer het IP-adres in (bijvoorbeeld 10.0.0.14).
    • Selecteer OK.
    • Nadat de nieuwe front-end-IP-adresgroep is gemaakt, noteert u het IP-adres van de groep.

    b. Een statustest maken:

    • Open de load balancer, selecteer statustests en selecteer Toevoegen.
    • Voer de naam in van de nieuwe statustest (bijvoorbeeld hana-secondaryhp).
    • Selecteer TCP als protocol en poort 62603. Houd de intervalwaarde ingesteld op 5 en de drempelwaarde Voor beschadigde status ingesteld op 2.
    • Selecteer OK.

    c. Maak de taakverdelingsregels:

    • Open de load balancer, selecteer taakverdelingsregels en selecteer Toevoegen.
    • Voer de naam in van de nieuwe load balancer-regel (bijvoorbeeld hana-secondarylb).
    • Selecteer het front-end-IP-adres, de back-endpool en de statustest die u eerder hebt gemaakt (bijvoorbeeld hana-secondaryIP, hana-backend en hana-secondaryhp).
    • Selecteer HA-poorten.
    • Zorg ervoor dat u Zwevend IP-adres inschakelt.
    • Selecteer OK.

Active/read-enabled systeemreplicatie van HANA configureren

De stappen voor het configureren van HANA-systeemreplicatie worden beschreven in de sectie SAP HANA 2.0-systeemreplicatie configureren. Als u een secundair scenario met leesbewerkingen implementeert terwijl u systeemreplicatie configureert op het tweede knooppunt, voert u de volgende opdracht uit als hanasidadm:

sapcontrol -nr 03 -function StopWait 600 10 

hdbnsutil -sr_register --remoteHost=hn1-db-0 --remoteInstance=03 --replicationMode=sync --name=SITE2 --operationMode=logreplay_readaccess 

Een secundaire virtuele IP-adresresource toevoegen voor een installatie met actief/gelezen functionaliteit

Het tweede virtuele IP-adres en de juiste colocatiebeperking kunnen worden geconfigureerd met de volgende opdrachten:

pcs property set maintenance-mode=true

pcs resource create secvip_HN1_03 ocf:heartbeat:IPaddr2 ip="10.40.0.16"

pcs resource create secnc_HN1_03 ocf:heartbeat:azure-lb port=62603

pcs resource group add g_secip_HN1_03 secnc_HN1_03 secvip_HN1_03

pcs constraint location g_secip_HN1_03 rule score=INFINITY hana_hn1_sync_state eq SOK and hana_hn1_roles eq 4:S:master1:master:worker:master

pcs constraint location g_secip_HN1_03 rule score=4000 hana_hn1_sync_state eq PRIM and hana_hn1_roles eq 4:P:master1:master:worker:master

pcs property set maintenance-mode=false

Zorg ervoor dat de clusterstatus in orde is en dat alle resources zijn gestart. Het tweede virtuele IP-adres wordt uitgevoerd op de secundaire site, samen met de secundaire SAPHana-resource.

sudo pcs status

# Online: [ hn1-db-0 hn1-db-1 ]
#
# Full List of Resources:
#   rsc_hdb_azr_agt     (stonith:fence_azure_arm):      Started hn1-db-0
#   Clone Set: SAPHanaTopology_HN1_03-clone [SAPHanaTopology_HN1_03]:
#     Started: [ hn1-db-0 hn1-db-1 ]
#   Clone Set: SAPHana_HN1_03-clone [SAPHana_HN1_03] (promotable):
#     Masters: [ hn1-db-0 ]
#     Slaves: [ hn1-db-1 ]
#   Resource Group: g_ip_HN1_03:
#     nc_HN1_03         (ocf::heartbeat:azure-lb):      Started hn1-db-0
#     vip_HN1_03        (ocf::heartbeat:IPaddr2):       Started hn1-db-0
#   Resource Group: g_secip_HN1_03:
#     secnc_HN1_03      (ocf::heartbeat:azure-lb):      Started hn1-db-1
#     secvip_HN1_03     (ocf::heartbeat:IPaddr2):       Started hn1-db-1

In de volgende sectie vindt u de typische set failovertests die moeten worden uitgevoerd.

Houd rekening met het tweede virtuele IP-gedrag tijdens het testen van een HANA-cluster dat is geconfigureerd met secundaire leesfunctionaliteit:

  1. Wanneer u de SAPHana_HN1_03-clusterresource migreert naar de secundaire site hn1-db-1, blijft het tweede virtuele IP-adres actief op dezelfde site hn1-db-1. Als u hebt ingesteld AUTOMATED_REGISTER="true" voor de resource en HANA-systeemreplicatie automatisch wordt geregistreerd op hn1-db-0, wordt uw tweede virtuele IP ook verplaatst naar hn1-db-0.

  2. Bij het testen van een servercrash worden de tweede virtuele IP-resources (secvip_HN1_03) en de Azure Load Balancer-poortresource (secnc_HN1_03) uitgevoerd op de primaire server naast de primaire virtuele IP-resources. Dus tot de tijd dat de secundaire server uitvalt, maken toepassingen die zijn verbonden met de HANA-database met leesfunctionaliteit verbinding met de primaire HANA-database. Het gedrag wordt verwacht omdat u niet wilt dat toepassingen die zijn verbonden met de HANA-database met leesfunctionaliteit, niet toegankelijk zijn totdat de secundaire server niet beschikbaar is.

  3. Tijdens failover en terugval van het tweede virtuele IP-adres worden de bestaande verbindingen op toepassingen die gebruikmaken van het tweede virtuele IP-adres mogelijk onderbroken om verbinding te maken met de HANA-database.

De installatie maximaliseert de tijd dat de tweede virtuele IP-resource wordt toegewezen aan een knooppunt waarop een gezond SAP HANA-exemplaar wordt uitgevoerd.

De clusterinstallatie testen

In deze sectie wordt beschreven hoe u uw installatie kunt testen. Voordat u een test start, moet u ervoor zorgen dat Pacemaker geen mislukte actie heeft (via pcs-status), er geen onverwachte locatiebeperkingen zijn (bijvoorbeeld resten van een migratietest) en dat HANA de synchronisatiestatus heeft, bijvoorbeeld met systemReplicationStatus.

sudo su - hn1adm -c "python /usr/sap/HN1/HDB03/exe/python_support/systemReplicationStatus.py"

De migratie testen

Resourcestatus voordat u de test start:

Clone Set: SAPHanaTopology_HN1_03-clone [SAPHanaTopology_HN1_03]
    Started: [ hn1-db-0 hn1-db-1 ]
Master/Slave Set: SAPHana_HN1_03-master [SAPHana_HN1_03]
    Masters: [ hn1-db-0 ]
    Slaves: [ hn1-db-1 ]
Resource Group: g_ip_HN1_03
    nc_HN1_03  (ocf::heartbeat:azure-lb):      Started hn1-db-0
    vip_HN1_03 (ocf::heartbeat:IPaddr2):       Started hn1-db-0

U kunt het SAP HANA-hoofdknooppunt migreren door de volgende opdracht uit te voeren als root:

# On RHEL 7.x
pcs resource move SAPHana_HN1_03-master
# On RHEL 8.x
pcs resource move SAPHana_HN1_03-clone --master

Het cluster migreert het SAP HANA-hoofdknooppunt en de groep met het virtuele IP-adres naar hn1-db-1.

Nadat de migratie is voltooid, ziet de sudo pcs status uitvoer er als volgt uit:

Clone Set: SAPHanaTopology_HN1_03-clone [SAPHanaTopology_HN1_03]
    Started: [ hn1-db-0 hn1-db-1 ]
Master/Slave Set: SAPHana_HN1_03-master [SAPHana_HN1_03]
    Masters: [ hn1-db-1 ]
    Stopped: [ hn1-db-0 ]
Resource Group: g_ip_HN1_03
    nc_HN1_03  (ocf::heartbeat:azure-lb):      Started hn1-db-1
    vip_HN1_03 (ocf::heartbeat:IPaddr2):       Started hn1-db-1

Het AUTOMATED_REGISTER="false"cluster start de mislukte HANA-database niet opnieuw op of registreert deze niet bij de nieuwe primaire database op hn1-db-0. In dit geval configureert u het HANA-exemplaar als secundair door deze opdrachten uit te voeren, als hn1adm:

sapcontrol -nr 03 -function StopWait 600 10
hdbnsutil -sr_register --remoteHost=hn1-db-1 --remoteInstance=03 --replicationMode=sync --name=SITE1

Tijdens de migratie worden locatiebeperkingen gemaakt die opnieuw moeten worden verwijderd. Voer de volgende opdracht uit als root of via sudo:

pcs resource clear SAPHana_HN1_03-master

Bewaak de status van de HANA-resource met behulp van pcs status. Nadat HANA is gestart hn1-db-0, moet de uitvoer er als volgt uitzien:

Clone Set: SAPHanaTopology_HN1_03-clone [SAPHanaTopology_HN1_03]
    Started: [ hn1-db-0 hn1-db-1 ]
Master/Slave Set: SAPHana_HN1_03-master [SAPHana_HN1_03]
    Masters: [ hn1-db-1 ]
    Slaves: [ hn1-db-0 ]
Resource Group: g_ip_HN1_03
    nc_HN1_03  (ocf::heartbeat:azure-lb):      Started hn1-db-1
    vip_HN1_03 (ocf::heartbeat:IPaddr2):       Started hn1-db-1

Netwerkcommunicatie blokkeren

Resourcestatus voordat u de test start:

Clone Set: SAPHanaTopology_HN1_03-clone [SAPHanaTopology_HN1_03]
    Started: [ hn1-db-0 hn1-db-1 ]
Master/Slave Set: SAPHana_HN1_03-master [SAPHana_HN1_03]
    Masters: [ hn1-db-1 ]
    Slaves: [ hn1-db-0 ]
Resource Group: g_ip_HN1_03
    nc_HN1_03  (ocf::heartbeat:azure-lb):      Started hn1-db-1
    vip_HN1_03 (ocf::heartbeat:IPaddr2):       Started hn1-db-1

Voer de firewallregel uit om de communicatie op een van de knooppunten te blokkeren.

# Execute iptable rule on hn1-db-1 (10.0.0.6) to block the incoming and outgoing traffic to hn1-db-0 (10.0.0.5)
iptables -A INPUT -s 10.0.0.5 -j DROP; iptables -A OUTPUT -d 10.0.0.5 -j DROP

Wanneer clusterknooppunten niet met elkaar kunnen communiceren, bestaat er een risico op een split-brain-scenario. In dergelijke situaties proberen clusterknooppunten elkaar tegelijkertijd te omheinen, wat resulteert in een heksrace. Om een dergelijke situatie te voorkomen, raden we u aan de eigenschap prioriteitsafgrenzingsvertraging in de clusterconfiguratie in te stellen (alleen van toepassing op pacemaker-2.0.4-6.el8 of hoger).

Door de priority-fencing-delay eigenschap in te schakelen, introduceert het cluster een vertraging in de afschermingsactie specifiek op het knooppunt dat als host fungeert voor de HANA-hoofdresource, zodat het knooppunt de heksrace kan winnen.

Voer de volgende opdracht uit om de firewallregel te verwijderen:

# If the iptables rule set on the server gets reset after a reboot, the rules will be cleared out. In case they have not been reset, please proceed to remove the iptables rule using the following command.
iptables -D INPUT -s 10.0.0.5 -j DROP; iptables -D OUTPUT -d 10.0.0.5 -j DROP

De Azure-afschermingsagent testen

Notitie

Dit artikel bevat verwijzingen naar een term die microsoft niet meer gebruikt. Zodra de term uit de software wordt verwijderd, verwijderen we deze uit dit artikel.

Resourcestatus voordat u de test start:

Clone Set: SAPHanaTopology_HN1_03-clone [SAPHanaTopology_HN1_03]
    Started: [ hn1-db-0 hn1-db-1 ]
Master/Slave Set: SAPHana_HN1_03-master [SAPHana_HN1_03]
    Masters: [ hn1-db-1 ]
    Slaves: [ hn1-db-0 ]
Resource Group: g_ip_HN1_03
    nc_HN1_03  (ocf::heartbeat:azure-lb):      Started hn1-db-1
    vip_HN1_03 (ocf::heartbeat:IPaddr2):       Started hn1-db-1

U kunt de installatie van de Azure-fencing-agent testen door de netwerkinterface uit te schakelen op het knooppunt waarop SAP HANA wordt uitgevoerd als master. Zie Red Hat Knowledge Base-artikel 79523 voor een beschrijving van het simuleren van een netwerkfout.

In dit voorbeeld gebruiken we het net_breaker script als hoofdmap om alle toegang tot het netwerk te blokkeren:

sh ./net_breaker.sh BreakCommCmd 10.0.0.6

De VM moet nu opnieuw worden opgestart of gestopt, afhankelijk van de clusterconfiguratie. Als u de stonith-action instelling offinstelt op, wordt de VIRTUELE machine gestopt en worden de resources gemigreerd naar de actieve VM.

Nadat u de VIRTUELE machine opnieuw hebt gestart, kan de SAP HANA-resource niet worden gestart als secundair als u instelt AUTOMATED_REGISTER="false". In dit geval configureert u het HANA-exemplaar als secundair door deze opdracht uit te voeren als de hn1adm-gebruiker :

sapcontrol -nr 03 -function StopWait 600 10
hdbnsutil -sr_register --remoteHost=hn1-db-0 --remoteInstance=03 --replicationMode=sync --name=SITE2

Ga terug naar de hoofdmap en schoon de mislukte status op:

# On RHEL 7.x
pcs resource cleanup SAPHana_HN1_03-master
# On RHEL 8.x
pcs resource cleanup SAPHana_HN1_03 node=<hostname on which the resource needs to be cleaned>

Resourcestatus na de test:

Clone Set: SAPHanaTopology_HN1_03-clone [SAPHanaTopology_HN1_03]
    Started: [ hn1-db-0 hn1-db-1 ]
Master/Slave Set: SAPHana_HN1_03-master [SAPHana_HN1_03]
    Masters: [ hn1-db-0 ]
    Slaves: [ hn1-db-1 ]
Resource Group: g_ip_HN1_03
    nc_HN1_03  (ocf::heartbeat:azure-lb):      Started hn1-db-0
    vip_HN1_03 (ocf::heartbeat:IPaddr2):       Started hn1-db-0

Een handmatige failover testen

Resourcestatus voordat u de test start:

Clone Set: SAPHanaTopology_HN1_03-clone [SAPHanaTopology_HN1_03]
    Started: [ hn1-db-0 hn1-db-1 ]
Master/Slave Set: SAPHana_HN1_03-master [SAPHana_HN1_03]
    Masters: [ hn1-db-0 ]
    Slaves: [ hn1-db-1 ]
Resource Group: g_ip_HN1_03
    nc_HN1_03  (ocf::heartbeat:azure-lb):      Started hn1-db-0
    vip_HN1_03 (ocf::heartbeat:IPaddr2):       Started hn1-db-0

U kunt een handmatige failover testen door het cluster op het hn1-db-0 knooppunt te stoppen als hoofdmap:

pcs cluster stop

Na de failover kunt u het cluster opnieuw starten. Als u instelt AUTOMATED_REGISTER="false", kan de SAP HANA-resource op het hn1-db-0 knooppunt niet worden gestart als secundair. In dit geval configureert u het HANA-exemplaar als secundair door deze opdracht uit te voeren als root:

pcs cluster start

Voer het volgende uit als hn1adm:

sapcontrol -nr 03 -function StopWait 600 10
hdbnsutil -sr_register --remoteHost=hn1-db-1 --remoteInstance=03 --replicationMode=sync --name=SITE1

Vervolgens als hoofdmap:

# On RHEL 7.x
pcs resource cleanup SAPHana_HN1_03-master
# On RHEL 8.x
pcs resource cleanup SAPHana_HN1_03 node=<hostname on which the resource needs to be cleaned>

Resourcestatus na de test:

Clone Set: SAPHanaTopology_HN1_03-clone [SAPHanaTopology_HN1_03]
    Started: [ hn1-db-0 hn1-db-1 ]
Master/Slave Set: SAPHana_HN1_03-master [SAPHana_HN1_03]
    Masters: [ hn1-db-1 ]
     Slaves: [ hn1-db-0 ]
Resource Group: g_ip_HN1_03
    nc_HN1_03  (ocf::heartbeat:azure-lb):      Started hn1-db-1
    vip_HN1_03 (ocf::heartbeat:IPaddr2):       Started hn1-db-1

Volgende stappen