Przygotowywanie sieci do wdrożenia infrastruktury
W tym przewodniku z instrukcjami dowiesz się, jak przygotować sieć wirtualną do wdrożenia infrastruktury S/4 HANA przy użyciu usługi Azure Center dla rozwiązań SAP. Ten artykuł zawiera ogólne wskazówki dotyczące tworzenia sieci wirtualnej. Poszczególne środowiska i przypadek użycia określi, jak należy skonfigurować własne ustawienia sieciowe do użycia z zasobem usługi Virtual Instance dla systemu SAP (VIS).
Jeśli masz istniejącą sieć, która jest gotowa do użycia z usługą Azure Center dla rozwiązań SAP, przejdź do przewodnika wdrażania zamiast tego przewodnika.
Wymagania wstępne
- Subskrypcja platformy Azure.
- Przejrzyj limity przydziału subskrypcji platformy Azure. Jeśli limity przydziału są niskie, może być konieczne utworzenie wniosku o pomoc techniczną przed utworzeniem wdrożenia infrastruktury. W przeciwnym razie mogą wystąpić błędy wdrażania lub błąd niewystarczającego limitu przydziału .
- Przed rozpoczęciem wdrażania zaleca się posiadanie wielu adresów IP w podsieci lub podsieci. Na przykład zawsze lepiej jest mieć maskę
/26
zamiast/29
. - Nazwy, w tym AzureFirewallSubnet, AzureFirewallManagementSubnet, AzureBastionSubnet i GatewaySubnet, są nazwami zarezerwowanymi na platformie Azure. Nie należy ich używać jako nazw podsieci.
- Zwróć uwagę na rozmiar pamięci sap Application Performance Standard (SAPS) i pamięci bazy danych, które należy zezwolić usłudze Azure Center dla rozwiązań SAP na rozmiar systemu SAP. Jeśli nie masz pewności, możesz również wybrać maszyny wirtualne. Istnieją:
- Pojedynczy lub klaster maszyn wirtualnych USŁUGI ASCS, które tworzą pojedyncze wystąpienie usługi ASCS w systemie VIS.
- Pojedynczy lub klaster maszyn wirtualnych bazy danych, które tworzą pojedyncze wystąpienie bazy danych w systemie VIS.
- Pojedyncza maszyna wirtualna serwera aplikacji, która tworzy pojedyncze wystąpienie aplikacji w systemie VIS. W zależności od liczby wdrożonych lub zarejestrowanych serwerów aplikacji może istnieć wiele wystąpień aplikacji.
Tworzenie sieci
Należy utworzyć sieć na potrzeby wdrożenia infrastruktury na platformie Azure. Pamiętaj, aby utworzyć sieć w tym samym regionie, w którym chcesz wdrożyć system SAP.
Niektóre z wymaganych składników sieciowych to:
- Sieć wirtualna
- Podsieci serwerów aplikacji i serwerów baz danych. Konfiguracja musi zezwalać na komunikację między tymi podsieciami.
- Sieciowe grupy zabezpieczeń platformy Azure
- Tabele tras
- Zapory (lub brama translatora adresów sieciowych)
Aby uzyskać więcej informacji, zobacz przykład konfiguracji sieci.
Łączenie sieci
W celu pomyślnego wdrożenia infrastruktury i instalacji oprogramowania sieć musi obsługiwać co najmniej internetowe połączenia dla ruchu wychodzącego. Podsieci aplikacji i bazy danych muszą być również w stanie komunikować się ze sobą.
Jeśli łączność z Internetem nie jest możliwa, dodaj adresy IP do listy dozwolonych dla następujących obszarów:
- Punkty końcowe SUSE lub Red Hat
- Konta usługi Azure Storage
- Lista dozwolonych usługi Azure Key Vault
- Allowlist Microsoft Entra ID
- Lista dozwolonych usługi Azure Resource Manager
Następnie upewnij się, że wszystkie zasoby w sieci wirtualnej mogą łączyć się ze sobą. Na przykład skonfiguruj sieciową grupę zabezpieczeń, aby zezwolić zasobom w sieci wirtualnej na komunikację przez nasłuchiwanie na wszystkich portach.
- Ustaw zakresy portów źródłowych na *.
- Ustaw zakresy portów docelowych na *.
- Ustaw akcję na Zezwalaj
Jeśli nie można zezwolić zasobom w sieci wirtualnej na łączenie się ze sobą, zezwalaj na połączenia między podsieciami aplikacji i bazy danych, a zamiast tego otwórz ważne porty SAP w sieci wirtualnej.
Punkty końcowe allowlist SUSE lub Red Hat
Jeśli używasz systemu SUSE dla maszyn wirtualnych, na liście dozwolonych punktów końcowych SUSE. Na przykład:
- Utwórz maszynę wirtualną z dowolnym systemem operacyjnym przy użyciu witryny Azure Portal lub usługi Azure Cloud Shell. Możesz też zainstalować program openSUSE Leap ze sklepu Microsoft Store i włączyć program WSL.
- Zainstaluj narzędzie pip3 , uruchamiając polecenie
zypper install python3-pip
. - Zainstaluj pakiet susepubliccloudinfo, uruchamiając polecenie
pip3 install susepubliccloudinfo
. - Pobierz listę adresów IP do skonfigurowania w sieci i zaporze, uruchamiając polecenie
pint microsoft servers --json --region
z odpowiednim parametrem regionu platformy Azure. - Lista dozwolonych wszystkich tych adresów IP w zaporze lub sieciowej grupie zabezpieczeń, w której planujesz dołączyć podsieci.
Jeśli używasz oprogramowania Red Hat dla maszyn wirtualnych, w razie potrzeby dodaj punkty końcowe rozwiązania Red Hat do listy dozwolonych . Domyślna lista dozwolonych to globalne adresy IP platformy Azure. W zależności od przypadku użycia może być również konieczne dodanie dozwolonych adresów IP platformy Azure dla instytucji rządowych USA lub Platformy Azure (Niemcy). Skonfiguruj wszystkie adresy IP z listy w zaporze lub sieciowej grupie zabezpieczeń, w której chcesz dołączyć podsieci.
Zezwalaj na konta magazynu
Usługa Azure Center dla rozwiązań SAP wymaga dostępu do następujących kont magazynu w celu poprawnego zainstalowania oprogramowania SAP:
- Konto magazynu, na którym przechowujesz nośnik SAP wymagany podczas instalacji oprogramowania.
- Konto magazynu utworzone przez usługę Azure Center dla rozwiązań SAP w zarządzanej grupie zasobów, która jest właścicielem rozwiązań SAP w centrum azure dla rozwiązań SAP i zarządza nimi.
Istnieje wiele opcji zezwalania na dostęp do tych kont magazynu:
- Zezwalaj na łączność z Internetem
- Konfigurowanie tagu usługi Storage
- Konfigurowanie tagów usługi Storage z zakresem regionalnym. Upewnij się, że skonfigurować tagi dla regionu świadczenia usługi Azure, w którym wdrażasz infrastrukturę i gdzie istnieje konto magazynu z nośnikiem SAP.
- Lista dozwolonych regionalnych zakresów adresów IP platformy Azure.
Allowlist Key Vault
Usługa Azure Center dla rozwiązań SAP tworzy magazyn kluczy do przechowywania kluczy tajnych i uzyskiwania do ich dostępu podczas instalacji oprogramowania. Ten magazyn kluczy przechowuje również hasło systemu SAP. Aby zezwolić na dostęp do tego magazynu kluczy, możesz:
- Zezwalaj na łączność z Internetem
- Konfigurowanie tagu usługi AzureKeyVault
- Skonfiguruj tag usługi AzureKeyVault z zakresem regionalnym. Pamiętaj, aby skonfigurować tag w regionie, w którym wdrażasz infrastrukturę.
Allowlist Microsoft Entra ID
Usługa Azure Center dla rozwiązań SAP używa identyfikatora Entra firmy Microsoft do uzyskania tokenu uwierzytelniania na potrzeby uzyskiwania wpisów tajnych z zarządzanego magazynu kluczy podczas instalacji oprogramowania SAP. Aby zezwolić na dostęp do identyfikatora Entra firmy Microsoft, możesz:
- Zezwalaj na łączność z Internetem
- Skonfiguruj tag usługi AzureActiveDirectory.
Lista dozwolonych usługi Azure Resource Manager
Usługa Azure Center dla rozwiązań SAP używa tożsamości zarządzanej do instalacji oprogramowania. Uwierzytelnianie tożsamości zarządzanej wymaga wywołania punktu końcowego usługi Azure Resource Manager. Aby zezwolić na dostęp do tego punktu końcowego, możesz:
- Zezwalaj na łączność z Internetem
- Skonfiguruj tag usługi AzureResourceManager.
Otwieranie ważnych portów SAP
Jeśli nie możesz zezwolić na połączenie między wszystkimi zasobami w sieci wirtualnej zgodnie z wcześniejszym opisem, możesz otworzyć ważne porty SAP w sieci wirtualnej. Ta metoda umożliwia zasobom w sieci wirtualnej nasłuchiwanie tych portów w celach komunikacyjnych. Jeśli używasz więcej niż jednej podsieci, te ustawienia zezwalają również na łączność w podsieciach.
Otwórz porty SAP wymienione w poniższej tabeli. Zastąp wartości symboli zastępczych (xx
) odpowiednimi portami numerem wystąpienia SAP. Jeśli na przykład numer wystąpienia SAP to 01
, 32xx
staje się wartością 3201
.
Usługa SAP | Zakres portów | Zezwalaj na ruch przychodzący | Zezwalaj na ruch wychodzący | Purpose |
---|---|---|---|---|
Agent hosta | 1128, 1129 | Tak | Tak | Port HTTP/S dla agenta hosta SAP. |
Dyspozytor sieci Web | 32xx | Tak | Tak | Komunikacja SAPGUI i RFC. |
Brama | 33xx | Tak | Tak | Komunikacja RFC. |
Brama (zabezpieczona) | 48xx | Tak | Tak | Komunikacja RFC. |
Internet Communication Manager (ICM) | 80xx, 443xx | Tak | Tak | Komunikacja HTTP/S dla oprogramowania SAP Fiori, internetowego interfejsu użytkownika |
Serwer komunikatów | 36xx, 81xx, 444xx | Tak | Nie. | Równoważenie obciążenia; Komunikacja usługi ASCS z serwerami aplikacji; Logowanie za pomocą graficznego interfejsu użytkownika; Ruch HTTP/S do i z serwera komunikatów. |
Agent kontroli | 5xx13, 5xx14 | Tak | Nie. | Zatrzymywanie, uruchamianie i uzyskiwanie stanu systemu SAP. |
Instalacja oprogramowania SAP | 4237 | Tak | Nie. | Początkowa instalacja sap. |
HTTP i HTTPS | 5xx00, 5xx01 | Tak | Tak | Port serwera HTTP/S. |
IIOP | 5xx02, 5xx03, 5xx07 | Tak | Tak | Port żądania obsługi. |
P4 | 5xx04-6 | Tak | Tak | Port żądania obsługi. |
Telnet | 5xx08 | Tak | Nie. | Port usługi do zarządzania. |
Komunikacja SQL | 3xx13, 3xx15, 3xx40-98 | Tak | Nie. | Port komunikacji bazy danych z aplikacją, w tym podsieć ABAP lub JAVA. |
SQL Server | 1433 | Tak | Nie. | Domyślny port ms-SQL w oprogramowaniu SAP; wymagane do komunikacji z bazą danych ABAP lub JAVA. |
Aparat XS platformy HANA | 43xx, 80xx | Tak | Tak | Port żądania HTTP/S dla zawartości internetowej. |
Przykładowa konfiguracja sieci
Proces konfiguracji przykładowej sieci może obejmować:
Utwórz sieć wirtualną lub użyj istniejącej sieci wirtualnej.
Utwórz następujące podsieci wewnątrz sieci wirtualnej:
Podsieć warstwy aplikacji.
Podsieć warstwy bazy danych.
Podsieć do użycia z zaporą o nazwie Azure FirewallSubnet.
Utwórz nowy zasób zapory:
Dołącz zaporę do sieci wirtualnej.
Utwórz regułę zezwalającą na punkty końcowe RHEL lub SUSE. Upewnij się, że zezwalaj na wszystkie źródłowe adresy IP (
*
), ustaw port źródłowy na Dowolny, zezwalaj na docelowe adresy IP dla systemu RHEL lub SUSE i ustaw port docelowy na Dowolny.Utwórz regułę zezwalaną na tagi usług. Pamiętaj, aby zezwolić na wszystkie źródłowe adresy IP (
*
), ustaw typ docelowy na Tag usługi. Następnie zezwól na tagi Microsoft.Storage, Microsoft.KeyVault, AzureResourceManager i Microsoft.AzureActiveDirectory.
Utwórz zasób tabeli tras:
Dodaj nową trasę typu Urządzenie wirtualne.
Ustaw adres IP na adres IP zapory, który można znaleźć w przeglądzie zasobu zapory w witrynie Azure Portal.
Zaktualizuj podsieci dla warstw aplikacji i bazy danych, aby użyć nowej tabeli tras.
Jeśli używasz sieciowej grupy zabezpieczeń z siecią wirtualną, dodaj następującą regułę ruchu przychodzącego. Ta reguła zapewnia łączność między podsieciami dla warstw aplikacji i bazy danych.
Priorytet Port Protokół Element źródłowy Element docelowy Akcja 100 Dowolne Dowolne sieć wirtualna sieć wirtualna Zezwalaj Jeśli używasz sieciowej grupy zabezpieczeń zamiast zapory, dodaj reguły ruchu wychodzącego, aby zezwolić na instalację.
Priorytet Port Protokół Element źródłowy Element docelowy Akcja 110 Dowolne Dowolne Dowolne Punkty końcowe SUSE lub Red Hat Zezwalaj 210 Dowolne Dowolne Dowolne Azure Resource Manager Zezwalaj 116 Dowolne Dowolne Dowolne Microsoft Entra ID Zezwalaj 117 Dowolne Dowolne Dowolne Konta magazynu Zezwalaj 118 8080 Dowolne Dowolne Magazyn kluczy Zezwalaj 119 Dowolne Dowolne Dowolne sieć wirtualna Zezwalaj