Voer SAP HANA voor virtuele Linux-machines uit in een opschaalarchitectuur in Azure

Azure
Virtual Machines
Linux Virtual Machines

Deze referentiearchitectuur toont een reeks bewezen procedures voor het uitvoeren van SAP HANA in een omgeving met hoge beschikbaarheid en opschalen die ondersteuning biedt voor herstel na noodpunten in Azure. Deze implementatie is gericht op de databaselaag en is ontworpen ter ondersteuning van verschillende SAP-toepassingen, zoals S/4HANA en SAP BW/4HANA.

Referentiearchitectuur voor SAP HANA ScaleUp

Notitie

Voor het implementeren van deze referentiearchitectuur moet u beschikken over de juiste licenties voor SAP-producten en andere niet-Microsoft-technologieën.

Architectuur

Deze referentiearchitectuur beschrijft een algemeen productiesysteem. U kunt de grootten van virtuele machines kiezen om aan de behoeften van uw organisatie te voldoen. Deze configuratie kan ook worden gereduceerd tot één virtuele machine.

De architectuur bevat de volgende onderdelen:

Azure Virtual Network (VNet). De VNet-service verbindt Azure-resources veilig met elkaar. In deze architectuur maakt een VNet verbinding met een on-premises omgeving via een gateway, die wordt geïmplementeerd in de hub van een hub-spoke-topologie. De spoke is het VNet dat wordt gebruikt voor de SAP-toepassingen en de databaselagen.

SAP HANA. Voor hoge beschikbaarheid worden SAP HANA uitgevoerd op twee of meer virtuele Linux-machines. SAP HANA System Replication (HSR) wordt gebruikt om gegevens te repliceren tussen de primaire en secundaire (replica) SAP HANA systemen. HSR wordt ook gebruikt voor herstel na noodherstel tussen regio's of regio's.

Beschikbaarheidszones. Virtuele machines die dezelfde service bieden, worden geïmplementeerd in twee verschillende Beschikbaarheidszones binnen een Azure-regio voor een hogere SLA (Service Level Agreement). Twee of meer virtuele machines die dezelfde service bieden, kunnen ook worden gegroepeerd in een beschikbaarheidsset met hoge beschikbaarheid.

Load balancers. Als u verkeer wilt om leiden naar virtuele machines in de databaselaag, wordt Azure Standard Load Balancer gebruikt. Deze optie ondersteunt Beschikbaarheidszones voor scenario's die een hogere beschikbaarheid van toepassingen nodig hebben. De Standard Load Balancer is standaard beveiligd en er zijn geen virtuele machines achter de Standard Load Balancer een uitgaande internetverbinding. Als u uitgaand internet in de virtuele machines wilt inschakelen, moet u rekening houden met Standard Load Balancer configuratie.

Netwerkbeveiligingsgroepen. Als u binnenkomend, uitgaand en intrasubnetverkeer in het virtuele netwerk wilt beperken, definieert u netwerkbeveiligingsgroepen (NSG's) voor subnetten of afzonderlijke virtuele machines.

Storage. Azure Premium beheerde schijven bieden de aanbevolen opslag voor de uitvoerbare SAP-bestanden en de SAP HANA gegevens en logboeken. Er zijn andere opslagconfiguraties beschikbaar, zoals Ultra Disk en Azure NetApp Files.

Aanbevelingen

Deze architectuur beschrijft een kleine implementatie op productieniveau die kan worden opgeschaald in het aantal en de grootte van virtuele machines, op basis van uw bedrijfsvereisten. Deze aanbevelingen zijn bedoeld als uitgangspunt.

SAP HANA

SAP HANA wordt geïmplementeerd op virtuele machines in deze referentiearchitectuur. Azure biedt een schaal met één knooppunt tot 11,5 terabyte (TB) op virtuele machines en een schaal met één knooppunt tot 24 TB in Azure Large Instances. De map SAP Certified and Supported SAP HANA Hardware bevat de virtuele machines die zijn gecertificeerd voor de SAP HANA database. Zie SAP Note voor meer informatie over SAP-ondersteuning voor typen virtuele machines en metrische doorvoergegevens (SAPS) 1928533. (Voor toegang tot deze en andere SAP-opmerkingen is een SAP Service Marketplace-account vereist.)

Microsoft en SAP certificeren gezamenlijk een reeks grootten van virtuele machines voor SAP HANA workloads. Kleinere implementaties kunnen bijvoorbeeld worden uitgevoerd op een virtuele machine uit de M-serie met 192 GB RAM-geheugen. Ter ondersteuning van de SAP HANA geheugengrootten op virtuele machines (maximaal 11,5 TB) kunt u de virtuele machines uit de Azure M-serie v2 (Mv2) gebruiken. De typen virtuele M208-machines bereiken ongeveer 260.000 SAPS en de typen virtuele M416-machines bereiken ongeveer 488.000 SAPS.

De fysieke afstand tussen de toepassings- en databaselagen kan van invloed zijn op de prestaties, met name voor SAP-toepassingen waarvoor frequente communicatie met de database is vereist. We raden u aan om Azure-nabijheidsplaatsingsgroepen te gebruiken voor virtuele machines die zijn geïmplementeerd in beschikbaarheidssets. Nabijheidsplaatsingsgroepen zorgen ervoor dat de virtuele machines in hetzelfde datacenter blijven om de latentie van toepassingen te minimaliseren. (Azure Site Recovery geen ondersteuning voor de replicatie van virtuele machines in nabijheidsplaatsingsgroepen.) Scripts en hulpprogramma's zijn beschikbaar op GitHub.

Load balancer

We raden u aan de Standard Load Balancer poorten met hoge beschikbaarheid in te stellen. Met deze installatie hoeft u geen taakverdelingsregels te configureren voor veel SAP-poorten. Met Standard Load Balancerkunt u ook een oplossing voor hoge beschikbaarheid maken in Azure-beschikbaarheidszones. De Standard Load Balancer is standaard beveiligd en er zijn geen virtuele machines achter de Standard Load Balancer een uitgaande internetverbinding. Als u uitgaand internet in de virtuele machines wilt inschakelen, moet u rekening houden met Standard Load Balancer configuratie. In plaats daarvan kunt u Azure Basic Load Balancer. Het wordt gratis aangeboden, maar biedt geen ondersteuning voor zones en heeft geen SLA.

Voor SAP HANA databaseclusters moet u Direct Server Return (DSR) inschakelen, ook wel zwevend IP-adres genoemd. Met deze functie kan de server reageren op het IP-adres van load balancer front-end. Deze directe verbinding voorkomt dat load balancer het knelpunt wordt in het pad van gegevensoverdracht. Als voor virtuele machines in de back-endpool openbare uitgaande connectiviteit is vereist, is extra configuratie vereist.

Netwerken

We raden u aan een hub-spoke-topologiete gebruiken, waarbij het hub-VNet fungeert als een centraal punt van connectiviteit met een on-premises netwerk. De spokes zijn VNets die peeren met de hub en ze kunnen worden gebruikt om workloads te isoleren. Verkeer stroomt tussen het on-premises datacenter en de hub via een gatewayverbinding.

Beschikbaarheidszones

Zoals vermeld, kunt u de beschikbaarheid van toepassingen verhogen met behulp van Beschikbaarheidszones.

Subnetten en NSG's

Het databasesubnet bevat een NSG die toegangsbeleid definieert voor alle virtuele machines in dit subnet. Als u de verkeersstroom tussen de servers in een subnet wilt beheren, stelt u NSG's in met behulp van Azure Portal, PowerShellof Azure CLI. Voor extra beheer kunt u ook het subnet SAP HANA aan toepassingsbeveiligingsgroepen koppelen.

Prestatieoverwegingen

Deze implementatie maakt gebruik van beheerde Azure-schijven. Voor het bereiken van hoge invoer-/uitvoerbewerkingen per seconde (IOPS) en doorvoer van schijfbandbreedte zijn de algemene procedures voor optimalisatie van opslagvolumeprestaties ook van toepassing op de Indeling van Azure-opslag. Als u bijvoorbeeld meerdere schijven combineert om een striped schijfvolume te maken, worden de I/O-prestaties verbeterd. Als u de virtuele machines later echter het wijzigen van de virtuele machines wijzigt, hebt u mogelijk een bijbehorende wijziging in de schijfconfiguratie nodig.

Door de leescache in te schakelen voor Storage-inhoud die veelvuldig wordt gewijzigd, wordt de snelheid van het ophalen van gegevens verhoogd. Zie ook aanbevelingen voor opslagconfiguraties voor verschillende grootten van virtuele machines bij het uitvoeren van SAP HANA.

Om te voldoen aan de intensieve IOPS- en overdrachtsbandbreedtevraag van SAP HANA, biedt Ultra Disk Storage de beste I/O-prestaties. U kunt de prestaties van ultraschijven dynamisch wijzigen en onafhankelijk metrische gegevens zoals IOPS en MB/s configureren zonder uw virtuele machine opnieuw op te starten. De mogelijkheden van ultraschijven blijven zich ontwikkelen. Als u wilt zien of deze schijven aan uw vereisten voldoen, bekijkt u de meest recente informatie over het servicebereik van ultraschijven, met name als uw implementatie Azure-tolerantiefuncties bevat, zoals beschikbaarheidssets,Beschikbaarheidszones en replicatie tussen regio's.

Zie SAP Note 1943937 ,"Hardware Configuration Check Tool" voor meer informatie over SAP HANA prestatievereisten.

Notitie

Zoals opgegeven in SAP Note 2731110, plaats geen virtueel netwerkapparaat (NVA) tussen de toepassing en de databaselagen voor een SAP-toepassingsstack. Dit leidt tot aanzienlijke verwerkingstijd voor gegevenspakketten en vertraagt de prestaties van toepassingen onacceptabel.

Schaalbaarheidsoverwegingen

Deze architectuur wordt SAP HANA virtuele machines die in één instantie tot 11,5 TB kunnen worden geschaald.

Als uw workload de maximale grootte van de virtuele machine overschrijdt, biedt Microsoft Azure Large Instances voor SAP HANA. Rev. 4 van deze fysieke servers bevinden zich in een Azure-datacenter. Op dit moment biedt het maximaal 24 TB geheugencapaciteit voor één exemplaar.

Een configuratie met meerdere knooppunt is ook mogelijk. Voor OLTP-toepassingen (Online Transaction Processing) heeft het een totale geheugencapaciteit van maximaal 48 TB. Bij OLAP-toepassingen (Online Analytical Processing) is de geheugencapaciteit 96 TB. U kunt SAP HANA bijvoorbeeld implementeren in een scale-out configuratie met stand-by op virtuele machines, met Red Hat Enterprise Linux of SUSE Linux Enterprise Server,met behulp van Azure NetApp Files voor de gedeelde opslagvolumes.

Beschikbaarheidsoverwegingen

Deze referentiearchitectuur toont een zeer beschikbaar SAP HANA databasesysteem dat bestaat uit twee virtuele machines. Met de systeemeigen systeemreplicatiefunctie SAP HANA databaselaag is er handmatige of automatische failover tussen gerepliceerde knooppunten:

  • Voor handmatige failover implementeert u meer dan één SAP HANA en gebruikt u SAP HSR.

  • Gebruik voor automatische failover zowel HSR als Linux HAE (High Availability Extension) voor uw Linux-distributie. Linux HAE biedt de Pacemaker-clusterservices aan de SAP HANA-resources, het detecteren van foutgebeurtenissen en het organiseren van de failover van fouterende services naar het knooppunt met een goede status.

Maak SAP HANA Pacemaker-clustervoor hoge beschikbaarheid in Linux. Deze optie is beschikbaar voor zowel SUSE Linux Enterprise Server als Red Hat Enterprise Linux.

Deze architectuur maakt gebruik van Linux-clustering om systeemfouten te detecteren en automatische failover eenvoudiger te maken. Met een fencingmechanisme op basis van opslag of in de cloud wordt een mislukt systeem geïsoleerd of afgesloten om een cluster split-brain-toestand te voorkomen.

Overwegingen voor herstel na noodgeval

In deze architectuur wordt HSR gebruikt voor databasereplicatie naar een database-exemplaar in de secundaire regio. Het is optioneel om een cluster in de secundaire regio te gebruiken, maar dit kan de beschikbaarheid van SAP HANA verbeteren na een failover voor herstel na noodherstel.

Naast een lokale implementatie met hoge beschikbaarheid met twee knooppunt biedt HSR ondersteuning voor replicatie met meerdere lagen en meerdere doeldoelen. HSR maakt dus replicatie tussen zones en regio's mogelijk. Replicatie met meerdere doelgroepen is beschikbaar voor SAP HANA 2.0 SPS 03 en hoger.

Failover na noodherstel is een handmatig proces.

Peering op virtueel netwerk

Ter ondersteuning van herstel na noodherstel in deze architectuur, wordt het verkeer van virtuele netwerken in de secundaire regio via ExpressRoute omgeleid naar de on-premises gateway. Het verkeer wordt vervolgens teruggeleid naar Azure, waar het is bestemd voor services in de primaire regio.

U kunt ook peering voor virtuele netwerken gebruiken. Veel virtuele netwerken worden met elkaar verbonden om netwerksegmentatie en isolatie te bieden voor de services die azure implementeert. Via netwerk-peering kunnen services in ongelijksoortige netwerken in de ene regio met elkaar worden verbonden. Wereldwijde netwerk-peering overbrugt virtuele netwerken in externe regio's.

Azure NetApp Files

Als optie kunnen Azure NetApp Files worden gebruikt om een schaalbare opslagoplossing met hoge prestaties te bieden voor SAP HANA en logboekbestanden. Het is ook een goede oplossing voor gedeelde opslag voor Linux-clusters, bijvoorbeeld bij het bouwen van Pacemaker-clusters voor (A)SCS. Met Azure NetApp Files kunt u eenvoudig bestands shares inrichten voor Linux-workloads zonder een NFS-bestandsserver te implementeren. Deze inrichting vereenvoudigt het SAP-landschap.

Azure NetApp Files biedt ondersteuning voor momentopnamen voor snelle back-up, herstel en lokale replicatie. Voor replicatie van inhoud tussen regio's kunt u de NetApp Cloud Sync Service,rsync of een andere kopieerfunctie gebruiken.

Azure Site Recovery

U kunt de Azure Site Recovery productieconfiguratie automatisch repliceren op een secundaire locatie. Vervolgens kunt u aangepaste implementatiescripts gebruiken om uw herstelplannen uit te breiden. Een voorbeeld van het custom Site Recovery Automation Runbooks-script is beschikbaar op GitHub.

Notitie

Vanaf dit schrijven biedt Site Recovery geen ondersteuning voor de replicatie van virtuele machines in nabijheidsplaatsingsgroepen. Controleer de resourcecapaciteit van uw doelregio. Net als alle Azure-services Site Recovery blijven functies en mogelijkheden toevoegen. Zie de ondersteuningsmatrix voor de meest recente informatie over Azure-naar-Azure-replicatie.

Overwegingen voor beheer en bewerkingen

Backup

SAP HANA kunt op verschillende manieren een back-up maken van gegevens. Na de migratie naar Azure kunt u alle bestaande back-upoplossingen van partners die u al hebt, blijven gebruiken. Azure biedt twee systeemeigen benaderingen: SAP HANA back-up op bestandsniveau en Azure Backup voor SAP HANA via de Backint-interface.

Voor SAP HANA back-up op bestandsniveau kunt u het hulpprogramma van uw keuze gebruiken, zoals hdbsql of SAP HANA Studio, en de back-upbestanden opslaan op een lokaal schijfvolume. Een veelvoorkomende aanwijzer voor dit back-upvolume is /hana/backup. Uw back-upbeleid definieert de gegevensretentieperiode op het volume. Zodra de back-up is gemaakt, moet een geplande taak de back-upbestanden kopiëren naar Azure Blob Storage om ze veilig te bewaren. De lokale back-upbestanden worden bewaard voor snel herstel.

Azure Backup biedt een eenvoudige, hoogwaardige oplossing voor workloads die worden uitgevoerd op virtuele machines. Azure Backup voor SAP HANA biedt volledige integratie met de SAP HANA-back-upcatalogus en garandeert database-consistente, volledige of herstel naar een bepaald tijdstip. Azure Backup is backInt-gecertificeerd door SAP. Zie ook de veelgestelde Azure Backup veelgestelde vragen.

Bewaking

Als u uw workloads in Azure wilt bewaken, Azure Monitor u uitgebreid telemetriegegevens van uw cloud- en on-premises omgevingen verzamelen, analyseren en er actie op ondernemen.

Er wordt een Azure Monitor for SAP Solutions (preview) gebruikt om op SAP gebaseerde bewaking van ondersteunde Azure-infrastructuur en -databases te bieden. Azure Monitor for SAP Solutions biedt een eenvoudige installatie-ervaring. De klant kan telemetriegegevens verzamelen van Azure-resources. Vervolgens kunnen ze gegevens correleren met verschillende bewakings-KPI's en gegevens gebruiken om te helpen bij het oplossen van problemen.

Om op SAP gebaseerde bewaking van resources en serviceprestaties van de SAP-infrastructuur te bieden, wordt de uitgebreide bewakingsextensie van Azure SAP gebruikt. Met deze extensie worden Azure-controlestatistieken in de SAP-toepassing gevoerd voor het controleren van het besturingssysteem en de DBA Cockpit-functies. Verbeterde SAP-bewaking is een verplichte vereiste voor het uitvoeren van SAP on Azure. Zie SAP Note 2191498 , "SAP on Linux with Azure: Enhanced Monitoring" (SAPon Linux met Azure: verbeterde bewaking) voor meer informatie.

Als u de SAP-toepassing en bijbehorende infrastructuren wilt bewaken, Azure Monitor for SAP Solutions (preview) worden gebruikt. Azure Monitor for SAP Solutions biedt een eenvoudige installatie-ervaring. De klant kan telemetriegegevens verzamelen van Azure-resources. Vervolgens kunnen ze gegevens correleren met verschillende bewakings-KPI's en gegevens gebruiken om te helpen bij het oplossen van problemen.

Beveiligingsoverwegingen

Veel beveiligingsmaatregelen worden gebruikt om de vertrouwelijkheid, integriteit en beschikbaarheid van een SAP-landschap te beschermen. Om gebruikerstoegang te beveiligen, heeft SAP bijvoorbeeld een eigen UME (User Management Engine) voor het beheren van op rollen gebaseerde toegang en autorisatie binnen de SAP-toepassing en -databases. Zie Voor meer informatie SAP HANA Security— An Overview.

Versleuteling biedt beveiliging voor data-at-rest:

  • Samen met de SAP HANA versleutelingstechnologie kunt u overwegen een versleutelingsoplossing van een partner te gebruiken die door de klant beheerde sleutels ondersteunt.

  • Als u schijven van virtuele machines wilt versleutelen, kunt u Azure Disk Encryption. De oplossing werkt ook met Azure Key Vault, zodat u de schijfversleutelingssleutels en -geheimen kunt beheren in uw Key Vault-abonnement. Onze aanbevolen benadering voor het versleutelen van uw SAP-data-at-rest is als volgt:

    • Azure Disk Encryption voor SAP-toepassingsservers: besturingssysteemschijven en gegevensschijven.
    • Azure Disk Encryption voor SAP Database-servers: besturingssysteemschijven en gegevensschijven die niet worden gebruikt door de DBMS.
    • SAP Database-servers: gebruik Transparent Data Encryption aangeboden door de DBMS-provider (bijvoorbeeld SAP HANA systeemeigen versleutelingstechnologie) om uw gegevens en logboekbestanden te beveiligen en ervoor te zorgen dat de back-ups ook worden versleuteld.
  • Gegevens in de fysieke opslag van Azure worden automatisch 'at rest' versleuteld met een door Azure beheerde sleutel.

Notitie

Gebruik niet de SAP HANA data-at-rest-versleuteling met Azure Disk Encryption hetzelfde opslagvolume. Opstartschijven van besturingssystemen voor virtuele Linux-machines bieden ook geen ondersteuning voor Azure Disk Encryption en Site Recovery bieden nog geen ondersteuning voor Azure Disk Encryption gekoppelde gegevensschijven in Linux.

Gebruik voor netwerkbeveiliging netwerkbeveiligingsgroepen (NSG's) en Azure Firewall of een virtueel netwerkapparaat als volgt:

  • Gebruik NSG's om verkeer tussen subnetten en toepassings-/databaselagen te beveiligen en te controleren.

  • Gebruik Azure Firewall of virtueel Azure-netwerkapparaat om de routering van verkeer van het virtuele hubnetwerk naar het virtuele spoke-netwerk waar uw SAP-toepassingen zich bevindt te controleren en te beheren, en om uw uitgaande internetverbinding te beheren.

Voor Gebruiker en autorisatie implementeert u op rollen gebaseerd toegangsbeheer (RBAC) en resourcevergrendelingen als volgt:

  • Volg het principe met de minste bevoegdheden en gebruik RBAC voor het toewijzen van beheerdersbevoegdheden op IaaS-niveau van resources die als host voor uw SAP-oplossing in Azure worden gebruikt. Het belangrijkste doel van RBAC is scheiding en controle van taken voor uw gebruikers/groep. RBAC is ontworpen om alleen de hoeveelheid toegang te verlenen tot resources die gebruikers nodig hebben om hun werk te doen.

  • Gebruik resourcevergrendelingen om risico's te voorkomen die onbedoeld zijn of die kunnen worden veroorzaakt door kwaadwillende bedoelingen. Resourcevergrendelingen voorkomen scenario's waarin een beheerder kritieke Azure-resources kan verwijderen of wijzigen waarin uw SAP-oplossing is.

Meer beveiligingsaanbevelingen vindt u in deze Microsoft- en SAP-artikelen.

Community's

Community's kunnen vragen beantwoorden en helpen om een succesvolle implementatie in te stellen. Houd rekening met de volgende community's:

Volgende stappen

Meer informatie over de onderdeeltechnologieën:

Gerelateerde architecturen verkennen: