Hoge beschikbaarheid voor SAP NetWeaver op azure-VM's
Azure Virtual Machines is de oplossing voor organisaties die reken-, opslag- en netwerkbronnen nodig hebben, in minimale tijd en zonder lange inkoopcycli. U kunt Azure Virtual Machines voor het implementeren van klassieke toepassingen, zoals sap NetWeaver-ABAP, Java en een ABAP+Java-stack. Breid de betrouwbaarheid en beschikbaarheid uit zonder aanvullende on-premises resources. Azure Virtual Machines ondersteunt cross-premises connectiviteit, zodat u Azure Virtual Machines kunt integreren in de on-premises domeinen, privé clouds en het SAP-systeemlandschap van uw organisatie.
In dit artikel worden de stappen beschreven die u kunt uitvoeren om SAP-systemen met hoge beschikbaarheid in Azure te implementeren met behulp van het Azure Resource Manager implementatiemodel. We helpen u bij de volgende belangrijke taken:
- Zoek de juiste SAP-notities en installatiehandleidingen, die worden vermeld in de sectie Resources. Dit artikel vormt een aanvulling op de SAP-installatiedocumentatie en SAP-notities. Dit zijn de primaire resources waarmee u SAP-software op specifieke platforms kunt installeren en implementeren.
- Meer informatie over de verschillen tussen Azure Resource Manager implementatiemodel en het klassieke Azure-implementatiemodel.
- Meer informatie Windows quorummodi voor server-failoverclustering, zodat u het model kunt selecteren dat het beste bij uw Azure-implementatie is.
- Meer informatie Windows gedeelde opslag voor server-failoverclustering in Azure-services.
- Informatie over het beveiligen van single point-of-failure-onderdelen, zoals Advanced Business Application Programming (ABAP) SAP Central Services (ASCS)/SAP Central Services (SCS) en databasebeheersystemen (DBMS), en redundante onderdelen zoals SAP Application Server, in Azure.
- Volg een stapsgewijs voorbeeld van een installatie en configuratie van een SAP-systeem met hoge beschikbaarheid in een Windows Server Failover Clustering-cluster in Azure met behulp van Azure Resource Manager.
- Meer informatie over aanvullende stappen die nodig zijn Windows het gebruik van server-failoverclustering in Azure, maar die niet nodig zijn in een on-premises implementatie.
Ter vereenvoudiging van de implementatie en configuratie gebruiken we in dit artikel de SAP drielaags hoge beschikbaarheid Resource Manager sjablonen. De sjablonen automatiseren de implementatie van de volledige infrastructuur die u nodig hebt voor een SAP-systeem met hoge beschikbaarheid. De infrastructuur biedt ook ondersteuning voor SAPS-formaat (SAP Application Performance Standard) van uw SAP-systeem.
Voorwaarden
Voordat u begint, moet u ervoor zorgen dat u voldoet aan de vereisten die in de volgende secties worden beschreven. Controleer ook alle resources die worden vermeld in de sectie Resources.
In dit artikel gebruiken we Azure Resource Manager voor SAP NetWeaver met drie lagen. Zie SAP-Azure Resource Manager voor een handig overzicht van sjablonen.
Middelen
Deze artikelen hebben betrekking op SAP-implementaties in Azure:
- Azure Virtual Machines en implementatie voor SAP NetWeaver
- Azure Virtual Machines-implementatie voor SAP NetWeaver
- Azure Virtual Machines DBMS-implementatie voor SAP NetWeaver
- Azure Virtual Machines hoge beschikbaarheid voor SAP NetWeaver (deze handleiding)
Notitie
Indien mogelijk krijgt u een koppeling naar de verwijzende SAP-installatiehandleiding (zie de SAP-installatiehandleidingen). Voor vereisten en informatie over het installatieproces is het een goed idee om de SAP NetWeaver-installatiehandleidingen zorgvuldig te lezen. In dit artikel worden alleen specifieke taken voor SAP NetWeaver-systemen beschreven die u kunt gebruiken met Azure Virtual Machines.
Deze SAP-opmerkingen hebben betrekking op het onderwerp SAP in Azure:
| Notitienummer | Titel |
|---|---|
| 1928533 | SAP-toepassingen in Azure: Ondersteunde producten en formaat |
| 2015553 | SAP on Microsoft Azure: Vereisten voor ondersteuning |
| 1999351 | Verbeterde Azure-bewaking voor SAP |
| 2178632 | Belangrijke metrische gegevens voor bewaking van SAP op Microsoft Azure |
| 1999351 | Virtualisatie op Windows: Verbeterde bewaking |
| 2243692 | Gebruik van Azure Premium SSD-Storage voor EEN SAP DBMS-exemplaar |
Meer informatie over de beperkingen van Azure-abonnementen,waaronder algemene standaardbeperkingen en maximumbeperkingen.
SAP met hoge beschikbaarheid met Azure Resource Manager versus het klassieke Azure-implementatiemodel
De Azure Resource Manager en klassieke Azure-implementatiemodellen verschillen op de volgende gebieden:
- Resourcegroepen
- Interne azure load balancer afhankelijkheid van de Azure-resourcegroep
- Ondersteuning voor SAP multi-SID-scenario's
Resourcegroepen
In Azure Resource Manager kunt u resourcegroepen gebruiken om alle toepassingsresources in uw Azure-abonnement te beheren. Een geïntegreerde benadering, in een resourcegroep, hebben alle resources dezelfde levenscyclus. Alle resources worden bijvoorbeeld tegelijkertijd gemaakt en tegelijkertijd verwijderd. Meer informatie over resourcegroepen.
Interne azure load balancer-afhankelijkheid van de Azure-resourcegroep
In het klassieke Azure-implementatiemodel is er een afhankelijkheid tussen de interne azure load balancer service (Azure Load Balancer service) en de cloudservicegroep. Elke interne load balancer heeft één cloudservicegroep nodig.
In Azure Resource Manager hebt u geen Azure-resourcegroep nodig om deze te Azure Load Balancer. De omgeving is eenvoudiger en flexibeler.
Ondersteuning voor SAP multi-SID-scenario's
In Azure Resource Manager kunt u meerdere ASCS/SCS-exemplaren (SAP System Identifier) in één cluster installeren. Meerdere SID-exemplaren zijn mogelijk vanwege ondersteuning voor meerdere IP-adressen voor elke interne Azure-load balancer.
Als u het klassieke Azure-implementatiemodel wilt gebruiken, volgt u de procedures die worden beschreven in SAP NetWeaver in Azure: SAP ASCS/SCS-exemplaren clusteren met behulp van Windows Server Failover Clustering in Azure met SIOS DataKeeper.
Belangrijk
We raden u ten zeerste aan het Azure Resource Manager implementatiemodel voor uw SAP-installaties te gebruiken. Het biedt veel voordelen die niet beschikbaar zijn in het klassieke implementatiemodel. Meer informatie over Azure-implementatiemodellen.
Windows Server-failoverclustering
Windows Failoverclustering van servers is de basis van een SAP ASCS/SCS-installatie met hoge beschikbaarheid en DBMS in Windows.
Een failovercluster is een groep van 1+n onafhankelijke servers (knooppunten) die samenwerken om de beschikbaarheid van toepassingen en services te vergroten. Als er een knooppuntfout optreedt, berekent Windows Server-failoverclustering het aantal fouten dat zich kan voordoen, terwijl een cluster in orde blijft om toepassingen en services te bieden. U kunt kiezen uit verschillende quorummodi om failoverclustering te bereiken.
Quorummodi
U kunt kiezen uit vier quorummodi wanneer u Windows Server Failover Clustering gebruikt:
- Knooppuntmeerderheid. Elk knooppunt van het cluster kan stemmen. Het cluster werkt alleen met een meerderheid van stemmen, dat wil zeggen, met meer dan de helft van de stemmen. We raden deze optie aan voor clusters met een ongelijk aantal knooppunten. Drie knooppunten in een cluster met zeven knooppunten kunnen bijvoorbeeld mislukken en het cluster bereikt nog steeds een meerderheid en blijft uitvoeren.
- Knooppunt en schijfmeerderheid. Elk knooppunt en een aangewezen schijf (een schijf witness) in de clusteropslag kunnen stemmen wanneer ze beschikbaar en in communicatie zijn. Het cluster werkt alleen met een meerderheid van de stemmen, dat wil zeggen, met meer dan de helft van de stemmen. Deze modus is zinvol in een clusteromgeving met een even aantal knooppunten. Als de helft van de knooppunten en de schijf online zijn, blijft het cluster in een goede staat.
- Knooppunt en bestands sharemeerderheid. Elk knooppunt plus een aangewezen bestands share (een bestandsdeel witness) die de beheerder maakt, kan stemmen, ongeacht of de knooppunten en de bestands share beschikbaar zijn en in de communicatie. Het cluster werkt alleen met een meerderheid van de stemmen, dat wil zeggen, met meer dan de helft van de stemmen. Deze modus is zinvol in een clusteromgeving met een even aantal knooppunten. Het is vergelijkbaar met de modus Knooppunt en Schijfmeerderheid, maar maakt gebruik van een witness-bestands share in plaats van een witness-schijf. Deze modus is eenvoudig te implementeren, maar als de bestands share zelf niet erg beschikbaar is, kan deze een single point of failure worden.
- Geen meerderheid: alleen schijf. Het cluster heeft een quorum als er één knooppunt beschikbaar is en in communicatie met een specifieke schijf in de clusteropslag. Alleen de knooppunten die ook met die schijf communiceren, kunnen lid worden van het cluster. U wordt aangeraden deze modus niet te gebruiken.
Windows On-premises server-failoverclustering
Afbeelding 1 toont een cluster van twee knooppunten. Als de netwerkverbinding tussen de knooppunten mislukt en beide knooppunten actief blijven, bepaalt een quorumschijf of bestands share welk knooppunt de toepassingen en services van het cluster blijft leveren. Het knooppunt dat toegang heeft tot de quorumschijf of bestands share is het knooppunt dat ervoor zorgt dat de services worden voortgezet.
Omdat in dit voorbeeld een cluster met twee knooppunt wordt gebruikt, gebruiken we de quorummodus Knooppunt en Bestandsdeelmeerderheid. Het knooppunt en de schijfmeerderheid is ook een geldige optie. In een productieomgeving wordt u aangeraden een quorumschijf te gebruiken. U kunt netwerk- en opslagsysteemtechnologie gebruiken om deze zeer beschikbaar te maken.

Afbeelding 1: Voorbeeld van een configuratie Windows server-failoverclustering voor SAP ASCS/SCS in Azure
Gedeelde opslag
Afbeelding 1 toont ook een gedeeld opslagcluster met twee knooppunt. In een on-premises gedeelde opslagcluster detecteren alle knooppunten in het cluster gedeelde opslag. Een vergrendelingsmechanisme beschermt de gegevens tegen beschadiging. Alle knooppunten kunnen detecteren of een ander knooppunt uitvalt. Als één knooppunt uitvalt, wordt het resterende knooppunt eigenaar van de opslagbronnen en wordt de beschikbaarheid van services gegarandeerd.
Notitie
U hebt geen gedeelde schijven nodig voor hoge beschikbaarheid met sommige DBMS-toepassingen, zoals met SQL Server. SQL Server Always On repliceert DBMS-gegevens en logboekbestanden van de lokale schijf van het ene clusterknooppunt naar de lokale schijf van een ander clusterknooppunt. In dat geval heeft Windows clusterconfiguratie geen gedeelde schijf nodig.
Netwerk- en naamresolutie
Clientcomputers bereiken het cluster via een virtueel IP-adres en een virtuele hostnaam die de DNS-server biedt. De on-premises knooppunten en de DNS-server kunnen meerdere IP-adressen verwerken.
In een typische installatie gebruikt u twee of meer netwerkverbindingen:
- Een toegewezen verbinding met de opslag
- Een interne netwerkverbinding van het cluster voor de heartbeat
- Een openbaar netwerk dat clients gebruiken om verbinding te maken met het cluster
Windows Server-failoverclustering in Azure
Vergeleken met bare-metalimplementaties of privécloudimplementaties, zijn voor Azure Virtual Machines extra stappen nodig om failoverclustering van servers Windows configureren. Wanneer u een gedeelde clusterschijf bouwt, moet u verschillende IP-adressen en namen van virtuele hosten instellen voor het SAP ASCS/SCS-exemplaar.
In dit artikel bespreken we de belangrijkste concepten en de aanvullende stappen die nodig zijn om een cluster met centrale services met SAP-beschikbaarheid te bouwen in Azure. We laten u zien hoe u het hulpprogramma SIOS DataKeeper van derden in kunt stellen en hoe u de interne azure-load balancer. U kunt deze hulpprogramma's gebruiken om een failovercluster Windows maken met een bestands share-witness in Azure.

Afbeelding 2: Windows server failoverclustering configureren in Azure zonder een gedeelde schijf
Gedeelde schijf in Azure met SIOS DataKeeper
U hebt gedeelde clusteropslag nodig voor een SAP ASCS/SCS-exemplaar met hoge beschikbaarheid. Vanaf september 2016 biedt Azure geen gedeelde opslag meer die u kunt gebruiken om een gedeeld opslagcluster te maken. U kunt software van derden SIOS DataKeeper Cluster Edition gebruiken om een gespiegelde opslag te maken die gedeelde clusteropslag simuleert. De SIOS-oplossing biedt realtime synchrone gegevensreplicatie. Op deze manier kunt u een gedeelde schijfresource voor een cluster maken:
- Koppel een extra Virtuele harde schijf (VHD) van Azure aan elk van de virtuele machines (VM's) in een Windows clusterconfiguratie.
- Voer SIOS DataKeeper Cluster Edition uit op beide knooppunten van de virtuele machine.
- Configureer de SIOS DataKeeper Cluster Edition zo dat deze de inhoud spiegelt van het extra VHD-gekoppelde volume van de virtuele bronmachine naar het extra VHD-gekoppelde volume van de virtuele doelmachine. Met SIOS DataKeeper worden de lokale bron- en doelvolumes geabstraheerd en vervolgens aan Windows Server Failover Clustering als één gedeelde schijf.
Meer informatie over SIOS DataKeeper.

Afbeelding 3: Windows server failoverclustering configureren in Azure met SIOS DataKeeper
Notitie
U hebt geen gedeelde schijven nodig voor hoge beschikbaarheid met sommige DBMS-producten, zoals SQL Server. SQL Server Always On repliceert DBMS-gegevens en logboekbestanden van de lokale schijf van het ene clusterknooppunt naar de lokale schijf van een ander clusterknooppunt. In dit geval heeft de Windows clusterconfiguratie geen gedeelde schijf nodig.
Naamoplossing in Azure
Het Azure-cloudplatform biedt geen optie voor het configureren van virtuele IP-adressen, zoals zwevende IP-adressen. U hebt een alternatieve oplossing nodig om een virtueel IP-adres in te stellen om de clusterresource in de cloud te bereiken. Azure heeft een interne load balancer in de Azure Load Balancer service. Met de interne load balancer bereiken clients het cluster via het virtuele IP-adres van het cluster. U moet de interne load balancer implementeren in de resourcegroep die de clusterknooppunten bevat. Configureer vervolgens alle benodigde port forwarding met de testpoorten van de interne load balancer. De clients kunnen verbinding maken via de naam van de virtuele host. De DNS-server lost het IP-adres van het cluster om en de interne load balancer verwerkt port forwarding het actieve knooppunt van het cluster.
SAP NetWeaver hoge beschikbaarheid in Azure Infrastructure-as-a-Service (IaaS)
Voor hoge beschikbaarheid van SAP-toepassingen, zoals voor SAP-softwareonderdelen, moet u de volgende onderdelen beveiligen:
- SAP Application Server-exemplaar
- SAP ASCS/SCS-exemplaar
- DBMS-server
Zie Azure-Virtual Machines en -implementatie voor SAP NetWeaver voor meer informatie over het beveiligen van SAP-onderdelen in scenario's met hoge beschikbaarheid.
SAP-toepassingsserver met hoge beschikbaarheid
Meestal hebt u geen specifieke oplossing voor hoge beschikbaarheid nodig voor de SAP-toepassingsserver en dialoogvensters. U bereikt hoge beschikbaarheid door redundantie en u configureert meerdere dialoogvensters in verschillende exemplaren van Azure Virtual Machines. U moet ten minste twee exemplaren van een SAP-toepassing hebben geïnstalleerd in twee exemplaren van Azure Virtual Machines.

Afbeelding 4: SAP-toepassingsserver met hoge beschikbaarheid
U moet alle virtuele machines die SAP Application Server-exemplaren hosten, in dezelfde Azure-beschikbaarheidsset plaatsen. Een Azure-beschikbaarheidsset zorgt ervoor dat:
- Alle virtuele machines maken deel uit van hetzelfde upgradedomein. Een upgradedomein zorgt er bijvoorbeeld voor dat de virtuele machines niet op hetzelfde moment worden bijgewerkt tijdens de geplande onderhoudsuitvaltijd.
- Alle virtuele machines maken deel uit van hetzelfde foutdomein. Een foutdomein zorgt er bijvoorbeeld voor dat virtuele machines worden geïmplementeerd, zodat geen enkel storingspunt van invloed is op de beschikbaarheid van alle virtuele machines.
Meer informatie over het beheren van de beschikbaarheid van virtuele machines.
Omdat het Azure-opslagaccount een potentieel single point of failure is, is het belangrijk om ten minste twee Azure-opslagaccounts te hebben, waarin ten minste twee virtuele machines worden gedistribueerd. In een ideale configuratie worden de schijven van elke virtuele machine met een SAP-dialoogvenster geïmplementeerd in een ander opslagaccount.
SAP ASCS/SCS-exemplaar met hoge beschikbaarheid
Afbeelding 5 is een voorbeeld van een SAP ASCS/SCS-exemplaar met hoge beschikbaarheid.

Afbeelding 5: SAP ASCS/SCS-exemplaar met hoge beschikbaarheid
Hoge beschikbaarheid van SAP ASCS/SCS-exemplaren met Windows Server Failover Clustering in Azure
Vergeleken met bare-metalimplementaties of privécloudimplementaties, zijn voor Azure Virtual Machines extra stappen nodig om failoverclustering van servers Windows configureren. Als u een Windows-failovercluster wilt bouwen, hebt u een gedeelde clusterschijf, verschillende IP-adressen, verschillende namen van virtuele hosten en een interne Azure-load balancer nodig voor het clusteren van een SAP ASCS/SCS-exemplaar. Dit wordt verder in het artikel uitgebreider besproken.

Afbeelding 6: Windows server failoverclustering voor een SAP ASCS/SCS-configuratie in Azure met SIOS DataKeeper
DBMS-exemplaar met hoge beschikbaarheid
De DBMS is ook een enkel contactpunt in een SAP-systeem. U moet deze beveiligen met behulp van een oplossing voor hoge beschikbaarheid. Afbeelding 7 toont een SQL Server Always On-oplossing voor hoge beschikbaarheid in Azure, met Windows Server Failover Clustering en de interne azure-load balancer. SQL Server Met Always On worden DBMS-gegevens en logboekbestanden gerepliceerd met behulp van een eigen DBMS-replicatie. In dit geval hebt u geen gedeelde clusterschijven nodig, waardoor de hele installatie wordt vereenvoudigd.

Afbeelding 7: Voorbeeld van een SAP DBMS met hoge beschikbaarheid, SQL Server Always On
Zie de volgende artikelen voor meer SQL Server clustering in Azure met behulp van Azure Resource Manager implementatiemodel:
- Always On-beschikbaarheidsgroep in Azure Virtual Machines handmatig configureren met behulp van Resource Manager
- Een interne Azure-load balancer configureren voor een Always On-beschikbaarheidsgroep in Azure
End-to-end implementatiescenario's voor hoge beschikbaarheid
Implementatiescenario met architectuursjabloon 1
Afbeelding 8 toont een voorbeeld van een SAP NetWeaver-architectuur met hoge beschikbaarheid in Azure voor één SAP-systeem. Dit scenario wordt als volgt ingesteld:
- Er wordt één toegewezen cluster gebruikt voor het SAP ASCS/SCS-exemplaar.
- Er wordt één toegewezen cluster gebruikt voor het DBMS-exemplaar.
- SAP Application Server-exemplaren worden geïmplementeerd in hun eigen toegewezen VM's.

Afbeelding 8: Architectuursjabloon 1 met hoge beschikbaarheid van SAP, toegewezen clusters voor ASCS/SCS en DBMS
Implementatiescenario met architectuursjabloon 2
Afbeelding 9 toont een voorbeeld van een SAP NetWeaver-architectuur voor hoge beschikbaarheid in Azure voor één SAP-systeem. Dit scenario wordt als volgt ingesteld:
- Er wordt één toegewezen cluster gebruikt voor zowel het SAP ASCS/SCS-exemplaar als de DBMS.
- SAP Application Server-exemplaren worden geïmplementeerd in eigen toegewezen VM's.

Afbeelding 9: Architectuursjabloon 2 met hoge beschikbaarheid van SAP, met een toegewezen cluster voor ASCS/SCS en een toegewezen cluster voor DBMS
Implementatiescenario met architectuursjabloon 3
Afbeelding 10 toont een voorbeeld van een SAP NetWeaver-architectuur voor hoge beschikbaarheid in Azure voor twee SAP-systemen, met < SID1 en > < > SID2. Dit scenario wordt als volgt ingesteld:
- Er wordt één toegewezen cluster gebruikt voor zowel het SAP ASCS/SCS SID1-exemplaar als het SAP ASCS/SCS SID2-exemplaar (één cluster).
- Er wordt één toegewezen cluster gebruikt voor DBMS SID1 en een ander toegewezen cluster wordt gebruikt voor DBMS SID2 (twee clusters).
- SAP Application Server-exemplaren voor het SAP-systeem SID1 hebben hun eigen toegewezen VM's.
- SAP Application Server-exemplaren voor het SAP-systeem SID2 hebben hun eigen toegewezen VM's.

Afbeelding 10: Architectuursjabloon 3 met hoge beschikbaarheid van SAP, met een toegewezen cluster voor verschillende ASCS/SCS-exemplaren
De infrastructuur voorbereiden
De infrastructuur voorbereiden voor architectuursjabloon 1
Azure Resource Manager voor SAP kunt u de implementatie van vereiste resources vereenvoudigen.
De sjablonen met drie lagen in Azure Resource Manager ook ondersteuning voor scenario's met hoge beschikbaarheid, zoals in Architectuursjabloon 1, die twee clusters heeft. Elk cluster is een SAP Single Point of Failure voor SAP ASCS/SCS en DBMS.
Hier kunt u de sjablonen Azure Resource Manager voor het voorbeeldscenario dat we in dit artikel beschrijven:
De infrastructuur voorbereiden voor Architectuursjabloon 1:
Selecteer in Azure Portal blade Parameters in het vak SYSTEMAVAILABILITY de optie HA.

Afbeelding 11: Sap-parameters voor hoge beschikbaarheid Azure Resource Manager instellen
De sjablonen maken:
Virtuele machines:
- Virtuele machines van SAP Application Server: <SAPSystemSID>-di-<Number>
- Virtuele ascs/SCS-clustermachines: <SAPSystemSID>-ascs-<Number>
- DBMS-cluster: <SAPSystemSID>-db-<Number>
Netwerkkaarten voor alle virtuele machines, met bijbehorende IP-adressen:
- <SAPSystemSID>-nic-di-<Number>
- <SAPSystemSID>-nic-ascs-<Number>
- <SAPSystemSID>-nic-db-<Number>
Azure-opslagaccounts
Beschikbaarheidsgroepen voor:
- Virtuele machines van SAP Application Server: <SAPSystemSID>-avset-di
- Virtuele SAP ASCS/SCS-clustermachines: <SAPSystemSID>-avset-ascs
- Virtuele dbms-clustermachines: <SAPSystemSID>-avset-db
Interne Azure load balancer:
- Met alle poorten voor het ASCS/SCS-exemplaar en IP-adres <SAPSystemSID>-lb-ascs
- Met alle poorten voor de SQL Server DBMS en het IP-adres <SAPSystemSID>-lb-db
Netwerkbeveiligingsgroep:<SAPSystemSID>-nsg-ascs-0
- Met een open externe Remote Desktop Protocol (RDP)-poort naar de <SAPSystemSID>-ascs-0 virtuele machine
Notitie
Alle IP-adressen van de netwerkkaarten en interne Load Balancers van Azure zijn standaard dynamisch. Wijzig deze in statische IP-adressen. Verder in het artikel wordt beschreven hoe u dit doet.
Virtuele machines implementeren met bedrijfsnetwerkconnectiviteit (cross-premises) voor gebruik in productie
Voor SAP-productiesystemen implementeert u virtuele Azure-machines met bedrijfsnetwerkconnectiviteit met behulp van Azure Site-to-Site VPN of Azure ExpressRoute.
Notitie
U kunt uw Azure Virtual Network gebruiken. Het virtuele netwerk en subnet zijn al gemaakt en voorbereid.
Selecteer in Azure Portal blade Parameters in het vak NEWOREXISTINGSUBNET de optie bestaande.
Voeg in het vak SUBNETID de volledige tekenreeks toe van uw voorbereide SubnetID van het Azure-netwerk waar u uw virtuele Azure-machines wilt implementeren.
Voer deze PowerShell-opdracht uit om een lijst met alle Azure-netwerksubnetten op te halen:
(Get-AzureRmVirtualNetwork -Name <azureVnetName> -ResourceGroupName <ResourceGroupOfVNET>).SubnetsIn het veld Id ziet u de SUBNETID.
Voer deze PowerShell-opdracht uit om een lijst met alle SUBNETID-waarden op te halen:
(Get-AzureRmVirtualNetwork -Name <azureVnetName> -ResourceGroupName <ResourceGroupOfVNET>).Subnets.IdDe SUBNETID ziet er als volgende uit:
/subscriptions/<SubscriptionId>/resourceGroups/<VPNName>/providers/Microsoft.Network/virtualNetworks/azureVnet/subnets/<SubnetName>
Alleen-cloud SAP-exemplaren implementeren voor test en demo
U kunt uw SAP-systeem met hoge beschikbaarheid implementeren in een cloudimplementatiemodel. Dit type implementatie is voornamelijk nuttig voor demo- en testgebruiksgevallen. Het is niet geschikt voor gebruiksgevallen voor productie.
Selecteer in Azure Portal blade Parameters in het vak NEWOREXISTINGSUBNET de optie Nieuw. Laat het veld SUBNETID leeg.
Met de SAP Azure Resource Manager sjabloon worden automatisch het virtuele Azure-netwerk en -subnet gemaakt.
Notitie
U moet ook ten minste één toegewezen virtuele machine voor Active Directory en DNS implementeren in hetzelfde Azure Virtual Network-exemplaar. De sjabloon maakt deze virtuele machines niet.
De infrastructuur voorbereiden voor architectuursjabloon 2
U kunt deze sjabloon Azure Resource Manager SAP gebruiken om de implementatie van vereiste infrastructuurbronnen voor SAP-architectuursjabloon 2 te vereenvoudigen.
Hier kunt u de sjablonen Azure Resource Manager dit implementatiescenario:
De infrastructuur voorbereiden voor architectuursjabloon 3
U kunt de infrastructuur voorbereiden en SAP configureren voor meerdere SID's. U kunt bijvoorbeeld een extra SAP ASCS/SCS-exemplaar toevoegen aan een bestaande clusterconfiguratie. Zie Een extra SAP ASCS/SCS-exemplaarconfigureren in een bestaande clusterconfiguratie voor het maken van een SAP-configuratie met meerdere SID's in Azure Resource Manager.
Als u een nieuw cluster met meerdere SID's wilt maken, kunt u de quickstartsjablonenvoor meerdere SID's op GitHub . Als u een nieuw cluster met meerdere SID's wilt maken, moet u de volgende drie sjablonen implementeren:
De volgende secties bevatten meer informatie over de sjablonen en de parameters die u moet opgeven in de sjablonen.
ASCS/SCS-sjabloon
Met de ASCS/SCS-sjabloon worden twee virtuele machines geïmplementeerd die u kunt gebruiken om een Windows Server-failovercluster te maken dat als host voor meerdere ASCS/SCS-exemplaren wordt gebruikt.
Als u de SJABLOON voor meerdere SID's voor ASCS/SCS wilt instellen, voert u in de sjabloon ASCS/SCS meerdere SID'swaarden in voor de volgende parameters:
- Resource-voorvoegsel. Stel het resource-voorvoegsel in, dat wordt gebruikt voor het voorvoegsel van alle resources die tijdens de implementatie worden gemaakt. Omdat de resources niet tot slechts één SAP-systeem behoren, is het voorvoegsel van de resource niet de SID van één SAP-systeem. Het voorvoegsel moet tussen de drie en zes tekens lang zijn.
- Stacktype. Selecteer het stacktype van het SAP-systeem. Afhankelijk van het stacktype heeft Azure Load Balancer één (alleen ABAP of alleen Java) of twee privé-IP-adressen (ABAP +Java) per SAP-systeem.
- Type besturingssysteem. Selecteer het besturingssysteem van de virtuele machines.
- SAP-systeemtelling. Selecteer het aantal SAP-systemen dat u in dit cluster wilt installeren.
- Systeembeschikbaarheid. Selecteer HA.
- Gebruikersnaam van beheerder en Beheerderswachtwoord. Maak een nieuwe gebruiker die kan worden gebruikt om u aan te melden bij de computer.
- Nieuw of bestaand subnet. Stel in of er een nieuw virtueel netwerk en subnet moeten worden gemaakt of dat er een bestaand subnet moet worden gebruikt. Als u al een virtueel netwerk hebt dat is verbonden met uw on-premises netwerk, selecteert u bestaande.
- Subnet-id. Als u de virtuele machine wilt implementeren in een bestaand VNet waar u een subnet hebt gedefinieerd, moet de VM worden toegewezen aan , noemt u de id van dat specifieke subnet. De id ziet er meestal als volgende uit: /subscriptions/<subscription id>/resourceGroups/<resource group name>/providers/Microsoft.Network/virtualNetworks/<virtual network name>/subnets/<subnet name>
Met de sjabloon wordt één Azure Load Balancer geïmplementeerd, die ondersteuning biedt voor meerdere SAP-systemen.
- De ASCS-exemplaren zijn geconfigureerd voor instantienummer 00, 10, 20...
- De SCS-exemplaren zijn geconfigureerd voor instantienummer 01, 11, 21...
- De EXEMPLAREN van de ASCS Enqueue Replication Server (ERS) (alleen Linux) zijn geconfigureerd voor instantienummer 02, 12, 22...
- De SCS ERS-exemplaren (alleen Linux) zijn geconfigureerd voor instantienummer 03, 13, 23...
De load balancer bevat 1 (2 voor Linux) VIP(s), 1 x VIP voor ASCS/SCS en 1x VIP voor ERS (alleen Linux).
De volgende lijst bevat alle taakverdelingsregels (waarbij x het nummer van het SAP-systeem is, bijvoorbeeld 1, 2, 3...):
- Windows poorten voor elk SAP-systeem: 445, 5985
- ASCS-poorten (exemplaarnummer x0): 32x0, 36x0, 39x0, 81x0, 5x013, 5x014, 5x016
- SCS-poorten (exemplaarnummer x1): 32x1, 33x1, 39x1, 81x1, 5x113, 5x114, 5x116
- ASCS ERS-poorten in Linux (exemplaarnummer x2): 33x2, 5x213, 5x214, 5x216
- SCS ERS-poorten in Linux (exemplaarnummer x3): 33x3, 5x313, 5x314, 5x316
De load balancer is geconfigureerd voor het gebruik van de volgende testpoorten (waarbij x het nummer van het SAP-systeem is, bijvoorbeeld 1, 2, 3...):
- Interne ASCS/SCS load balancer testpoort: 620x0
- Interne ERS load balancer-testpoort (alleen Linux): 621x2
Databasesjabloon
De databasesjabloon implementeert een of twee virtuele machines die u kunt gebruiken om het relationele databasebeheersysteem (RDBMS) voor één SAP-systeem te installeren. Als u bijvoorbeeld een ASCS/SCS-sjabloon voor vijf SAP-systemen implementeert, moet u deze sjabloon vijf keer implementeren.
Als u de databasesjabloon met meerdere SID's wilt instellen, voert u in de databasesjabloon met meerdere SID'swaarden in voor de volgende parameters:
- Sap-systeem-id. Voer de SAP-systeem-id in van het SAP-systeem dat u wilt installeren. De id wordt gebruikt als voorvoegsel voor de resources die worden geïmplementeerd.
- Type besturingssysteem. Selecteer het besturingssysteem van de virtuele machines.
- Dbtype. Selecteer het type database dat u op het cluster wilt installeren. Selecteer SQL als u de Microsoft SQL Server. Selecteer HANA als u van plan bent SAP HANA te installeren op de virtuele machines. Zorg ervoor dat u het juiste type besturingssysteem selecteert: selecteer Windows voor SQL en selecteer een Linux-distributie voor HANA. De Azure Load Balancer die is verbonden met de virtuele machines wordt geconfigureerd om het geselecteerde databasetype te ondersteunen:
- SQL. De load balancer maakt een load balancer van poort 1433. Zorg ervoor dat u deze poort gebruikt voor uw SQL Server Always On-installatie.
- HANA. De load balancer load balancer de poorten 35015 en 35017. Zorg ervoor dat u SAP HANA instantienummer 50 installeert. De load balancer gebruikt testpoort 62550.
- Sap-systeemgrootte. Stel het aantal SAPS in dat door het nieuwe systeem wordt verstrekt. Als u niet zeker weet hoeveel SAPS het systeem nodig heeft, vraagt u uw SAP-technologiepartner of systeemintegrator.
- Systeembeschikbaarheid. Selecteer HA.
- Gebruikersnaam van beheerder en Beheerderswachtwoord. Maak een nieuwe gebruiker die kan worden gebruikt om u aan te melden bij de computer.
- Subnet-id. Voer de id in van het subnet dat u hebt gebruikt tijdens de implementatie van de ASCS/SCS-sjabloon of de id van het subnet dat is gemaakt als onderdeel van de implementatie van de ASCS/SCS-sjabloon.
Sjabloon voor toepassingsservers
De toepassingsserversjabloon implementeert twee of meer virtuele machines die kunnen worden gebruikt als SAP Application Server-exemplaren voor één SAP-systeem. Als u bijvoorbeeld een ASCS/SCS-sjabloon voor vijf SAP-systemen implementeert, moet u deze sjabloon vijf keer implementeren.
Als u de sjabloon voor meerdere SID's voor toepassingsservers wilt instellen, voert u in de sjabloon voor meerdere SID-toepassingsserverswaarden in voor de volgende parameters:
- Sap-systeem-id. Voer de SAP-systeem-id in van het SAP-systeem dat u wilt installeren. De id wordt gebruikt als voorvoegsel voor de resources die worden geïmplementeerd.
- Type besturingssysteem. Selecteer het besturingssysteem van de virtuele machines.
- Sap-systeemgrootte. Het aantal SAPS dat door het nieuwe systeem wordt verstrekt. Als u niet zeker weet hoeveel SAPS het systeem nodig heeft, vraagt u uw SAP-technologiepartner of systeemintegrator.
- Systeembeschikbaarheid. Selecteer HA.
- Gebruikersnaam van beheerder en Beheerderswachtwoord. Maak een nieuwe gebruiker die kan worden gebruikt om u aan te melden bij de computer.
- Subnet-id. Voer de id in van het subnet dat u hebt gebruikt tijdens de implementatie van de ASCS/SCS-sjabloon of de id van het subnet dat is gemaakt als onderdeel van de implementatie van de ASCS/SCS-sjabloon.
Virtueel Azure-netwerk
In ons voorbeeld is de adresruimte van het virtuele Azure-netwerk 10.0.0.0/16. Er is één subnet met de naam Subnet, met een adresbereik van 10.0.0.0/24. Alle virtuele machines en interne load balancers worden geïmplementeerd in dit virtuele netwerk.
Belangrijk
Wijzig de netwerkinstellingen niet in het gastbesturingssysteem. Dit omvat IP-adressen, DNS-servers en subnet. Configureer al uw netwerkinstellingen in Azure. De Dynamic Host Configuration Protocol service (DHCP) geeft uw instellingen door.
DNS IP-adressen
Ga als volgt te werk om de vereiste DNS-IP-adressen in te stellen.
In de Azure Portal, op de blade DNS-servers, zorg ervoor dat de optie DNS-servers van uw virtuele netwerk is ingesteld op Aangepaste DNS.
Selecteer uw instellingen op basis van het type netwerk dat u hebt. Zie de volgende resources voor meer informatie:
- Voeg de IP-adressen van de on-premises DNS-servers toe.
U kunt on-premises DNS-servers uitbreiden naar de virtuele machines die worden uitgevoerd in Azure. In dat scenario kunt u de IP-adressen toevoegen van de virtuele Azure-machines waarop u de DNS-service uitvoeren. - Voor implementaties die zijn geïsoleerd in Azure: implementeer een extra virtuele machine in hetzelfde Virtual Network exemplaar dat als dns-server fungeert. Voeg de IP-adressen toe van de virtuele Azure-machines die u hebt ingesteld om de DNS-service uit te voeren.

Afbeelding 12: DNS-servers configureren voor Azure Virtual Network
Notitie
Als u de IP-adressen van de DNS-servers wijzigt, moet u de virtuele Azure-machines opnieuw opstarten om de wijziging toe te passen en de nieuwe DNS-servers door te voegen.
- Voeg de IP-adressen van de on-premises DNS-servers toe.
In ons voorbeeld wordt de DNS-service geïnstalleerd en geconfigureerd op deze Windows machines:
| Virtuele-machinerol | Hostnaam van virtuele machine | Naam van netwerkkaart | Statisch IP-adres |
|---|---|---|---|
| Eerste DNS-server | domcontr-0 | pr1-nic-domcontr-0 | 10.0.0.10 |
| Tweede DNS-server | domcontr-1 | pr1-nic-domcontr-1 | 10.0.0.11 |
Hostnamen en statische IP-adressen voor het geclusterde SAP ASCS/SCS-exemplaar en het geclusterde DBMS-exemplaar
Voor on-premises implementatie hebt u deze gereserveerde hostnamen en IP-adressen nodig:
| Rol van virtuele hostnaam | Naam van virtuele host | Virtueel statisch IP-adres |
|---|---|---|
| SAP ASCS/SCS eerste virtuele hostnaam van cluster (voor clusterbeheer) | pr1-ascs-vir | 10.0.0.42 |
| Virtuele hostnaam van SAP ASCS/SCS-exemplaar | pr1-ascs-sap | 10.0.0.43 |
| VIRTUELE hostnaam van tweede cluster in SAP DBMS (clusterbeheer) | pr1-dbms-vir | 10.0.0.32 |
Wanneer u het cluster maakt, maakt u de namen van de virtuele host pr1-ascs-vir en pr1-dbms-vir en de bijbehorende IP-adressen die het cluster zelf beheren. Zie Clusterknooppunten verzamelen in een clusterconfiguratie voor meer informatie over hoe u dit doet.
U kunt handmatig de andere twee virtuele hostnamen, pr1-ascs-sap en pr1-dbms-sap, en de bijbehorende IP-adressen, maken op de DNS-server. Het geclusterde SAP ASCS/SCS-exemplaar en het geclusterde DBMS-exemplaar gebruiken deze resources. Zie Create a virtual host name for a clustered SAP ASCS/SCS instance (Een virtuele hostnaam maken voor een geclusterd SAP ASCS/SCS-exemplaar)voor meer informatie over hoe u dit doet.
Statische IP-adressen instellen voor de virtuele SAP-machines
Nadat u de virtuele machines hebt geïmplementeerd voor gebruik in uw cluster, moet u statische IP-adressen instellen voor alle virtuele machines. Doe dit in de Azure Virtual Network configuratie en niet in het gastbesturingssysteem.
Selecteer in Azure Portal resourcegroep > Netwerkkaart en > Instellingen IP-adres. >
Selecteer op de blade IP-adressen onder Toewijzing de optie Statisch. Voer in het vak IP-adres het IP-adres in dat u wilt gebruiken.
Notitie
Als u het IP-adres van de netwerkkaart wijzigt, moet u de virtuele Azure-machines opnieuw opstarten om de wijziging toe te passen.

Afbeelding 13: Statische IP-adressen instellen voor de netwerkkaart van elke virtuele machine
Herhaal deze stap voor alle netwerkinterfaces, dat wil zeggen voor alle virtuele machines, met inbegrip van virtuele machines die u wilt gebruiken voor uw Active Directory-/DNS-service.
In ons voorbeeld hebben we deze virtuele machines en statische IP-adressen:
| Virtuele-machinerol | Hostnaam van virtuele machine | Naam van netwerkkaart | Statisch IP-adres |
|---|---|---|---|
| Eerste SAP-toepassingsserver-exemplaar | pr1-di-0 | pr1-nic-di-0 | 10.0.0.50 |
| Tweede SAP Application Server-exemplaar | pr1-di-1 | pr1-nic-di-1 | 10.0.0.51 |
| ... | ... | ... | ... |
| Laatste sap-toepassingsserver-exemplaar | pr1-di-5 | pr1-nic-di-5 | 10.0.0.55 |
| Eerste clusterknooppunt voor ASCS/SCS-exemplaar | pr1-ascs-0 | pr1-nic-ascs-0 | 10.0.0.40 |
| Tweede clusterknooppunt voor ASCS/SCS-exemplaar | pr1-ascs-1 | pr1-nic-ascs-1 | 10.0.0.41 |
| Eerste clusterknooppunt voor DBMS-exemplaar | pr1-db-0 | pr1-nic-db-0 | 10.0.0.30 |
| Tweede clusterknooppunt voor DBMS-exemplaar | pr1-db-1 | pr1-nic-db-1 | 10.0.0.31 |
Een statisch IP-adres instellen voor de interne Azure-load balancer
Met de SAP Azure Resource Manager-sjabloon maakt u een interne Azure-load balancer die wordt gebruikt voor het SAP ASCS/SCS-exemplaarcluster en het DBMS-cluster.
Belangrijk
Het IP-adres van de virtuele hostnaam van de SAP ASCS/SCS is hetzelfde als het IP-adres van de interne SAP ASCS/SCS-load balancer: pr1-lb-ascs. Het IP-adres van de virtuele naam van de DBMS is hetzelfde als het IP-adres van de interne DATABASEMS-load balancer: pr1-lb-dbms.
Een statisch IP-adres instellen voor de interne Azure-load balancer:
Bij de eerste implementatie wordt het interne load balancer IP-adres op Dynamisch. Selecteer in Azure Portal blade IP-adressen onder Toewijzing de optie Statisch.
Stel het IP-adres van de interne load balancer pr1-lb-ascs in op het IP-adres van de virtuele hostnaam van het SAP ASCS/SCS-exemplaar.
Stel het IP-adres van de interne load balancer pr1-lb-dbms in op het IP-adres van de virtuele hostnaam van het DBMS-exemplaar.

Afbeelding 14: Statische IP-adressen instellen voor de interne load balancer voor het SAP ASCS/SCS-exemplaar
In ons voorbeeld hebben we twee interne Load Balancers van Azure die deze statische IP-adressen hebben:
| Interne Azure load balancer rol | Interne Azure load balancer naam | Statisch IP-adres |
|---|---|---|
| Interne load balancer van SAP ASCS/SCS-load balancer | pr1-lb-ascs | 10.0.0.43 |
| Interne SAP DBMS-load balancer | pr1-lb-dbms | 10.0.0.33 |
Standaard ASCS/SCS-taakverdelingsregels voor de interne Azure-load balancer
Met de SAP Azure Resource Manager sjabloon maakt u de poorten die u nodig hebt:
- Een ABAP ASCS-instantie, met het standaard exemplaarnummer 00
- Een Java SCS-exemplaar met het standaard exemplaarnummer 01
Wanneer u uw SAP ASCS/SCS-exemplaar installeert, moet u het standaard exemplaarnummer 00 gebruiken voor uw ABAP ASCS-exemplaar en het standaard exemplaarnummer 01 voor uw Java SCS-exemplaar.
Maak vervolgens vereiste interne taakverdelings-eindpunten voor de SAP NetWeaver-poorten.
Als u vereiste eindpunten voor interne taakverdeling wilt maken, maakt u eerst deze taakverdelings-eindpunten voor de SAP NetWeaver-ABAP ASCS-poorten:
| Naam van service-/taakverdelingsregel | Standaardpoortnummers | Concrete poorten voor (ASCS-exemplaar met exemplaarnummer 00) (ERS met 10) |
|---|---|---|
| Enqueue Server / lbrule3200 | 32<InstanceNumber> | 3200 |
| ABAP Berichtenserver / lbrule3600 | 36<InstanceNumber> | 3600 |
| Intern ABAP bericht / lbrule3900 | 39<InstanceNumber> | 3900 |
| Berichtserver HTTP / Lbrule8100 | 81<InstanceNumber> | 8100 |
| SAP Start Service ASCS HTTP / Lbrule50013 | 5<InstanceNumber>13 | 50013 |
| SAP Start Service ASCS HTTPS / Lbrule50014 | 5<InstanceNumber>14 | 50014 |
| Replicatie in dequeuue / Lbrule50016 | 5<InstanceNumber>16 | 50016 |
| SAP Start-service ERS HTTP Lbrule51013 | 5<InstanceNumber>13 | 51013 |
| SAP Start Service ERS HTTP Lbrule51014 | 5<InstanceNumber>14 | 51014 |
| Win RM Lbrule5985 | 5985 | |
| Bestands share Lbrule445 | 445 |
Tabel 1: Poortnummers van de SAP NetWeaver-ABAP ASCS-exemplaren
Maak vervolgens deze taakverdelings-eindpunten voor de SAP NetWeaver Java SCS-poorten:
| Naam van service-/taakverdelingsregel | Standaardpoortnummers | Concrete poorten voor (SCS-exemplaar met exemplaarnummer 01) (ERS met 11) |
|---|---|---|
| Enqueue Server / lbrule3201 | 32<InstanceNumber> | 3201 |
| Gatewayserver / lbrule3301 | 33<InstanceNumber> | 3301 |
| Java Message Server / lbrule3900 | 39<InstanceNumber> | 3901 |
| Berichtserver HTTP / Lbrule8101 | 81<InstanceNumber> | 8101 |
| SAP Start Service SCS HTTP / Lbrule50113 | 5<InstanceNumber>13 | 50113 |
| SAP Start Service SCS HTTPS / Lbrule50114 | 5<InstanceNumber>14 | 50114 |
| Replicatie in dequeuue / Lbrule50116 | 5<InstanceNumber>16 | 50116 |
| SAP Start Service ERS HTTP Lbrule51113 | 5<InstanceNumber>13 | 51113 |
| SAP Start Service ERS HTTP Lbrule51114 | 5<InstanceNumber>14 | 51114 |
| Win RM Lbrule5985 | 5985 | |
| Bestands share Lbrule445 | 445 |
Tabel 2: Poortnummers van de SAP NetWeaver Java SCS-exemplaren

Afbeelding 15: StandaardREGELS voor ASCS/SCS-taakverdeling voor de interne Azure-load balancer
Stel het IP-adres van de load balancer pr1-lb-dbms in op het IP-adres van de virtuele hostnaam van het DBMS-exemplaar.
De standaard taakverdelingsregels van ASCS/SCS wijzigen voor de interne Azure-load balancer
Als u verschillende getallen wilt gebruiken voor de SAP ASCS- of SCS-exemplaren, moet u de namen en waarden van hun poorten wijzigen van de standaardwaarden.
Selecteer in Azure Portal de optie < SID>-lb-ascs load balancer > Load Balancing Rules.
Voor alle taakverdelingsregels die deel uitmaken van het SAP ASCS- of SCS-exemplaar, wijzigt u deze waarden:
- Name
- Poort
- Back-endpoort
Als u bijvoorbeeld het standaardnummer van het ASCS-exemplaar wilt wijzigen van 00 in 31, moet u de wijzigingen aanbrengen voor alle poorten die worden vermeld in tabel 1.
Hier is een voorbeeld van een update voor poort lbrule3200.

Afbeelding 16: De standaard taakverdelingsregels van ASCS/SCS wijzigen voor de interne Azure-load balancer
Virtuele Windows toevoegen aan het domein
Nadat u een statisch IP-adres aan de virtuele machines hebt toegewezen, voegt u de virtuele machines toe aan het domein.

Afbeelding 17: Een virtuele machine toevoegen aan een domein
Registergegevens toevoegen op beide clusterknooppunten van het SAP ASCS/SCS-exemplaar
Azure Load Balancer heeft een interne load balancer verbindingen sluit wanneer de verbindingen een bepaalde periode inactief zijn (een time-out voor inactieve verbindingen). SAP-werkprocessen in dialoogvensters openen verbindingen met het SAP-enqueue-proces zodra de eerste aanvraag voor enqueue/dequeue moet worden verzonden. Deze verbindingen blijven doorgaans tot stand totdat het werkproces of het enqueue-proces opnieuw wordt gestart. Als de verbinding echter een bepaalde tijd inactief is, worden de verbindingen load balancer azure-verbinding gesloten. Dit is geen probleem omdat het SAP-werkproces de verbinding met het enqueue-proces opnieuw tot stand kan brengen als deze niet meer bestaat. Deze activiteiten worden beschreven in de traceringen van SAP-processen voor ontwikkelaars, maar ze maken een grote hoeveelheid extra inhoud in deze traceringen. Het is een goed idee om het TCP/IP-adres en op KeepAliveTime beide KeepAliveInterval clusterknooppunten te wijzigen. Combineer deze wijzigingen in de TCP/IP-parameters met SAP-profielparameters, zoals later in het artikel wordt beschreven.
Als u registergegevens wilt toevoegen op beide clusterknooppunten van het SAP ASCS/SCS-exemplaar, voegt u eerst deze Windows-registergegevens toe aan beide Windows-clusterknooppunten voor SAP ASCS/SCS:
| Pad | HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters |
|---|---|
| Naam van de variabele | KeepAliveTime |
| Type variabele | REG_DWORD (decimaal) |
| Waarde | 120000 |
| Koppeling naar documentatie | https://technet.microsoft.com/library/cc957549.aspx |
Tabel 3: De eerste TCP/IP-parameter wijzigen
Voeg vervolgens deze Windows toe op beide Windows clusterknooppunten voor SAP ASCS/SCS:
| Pad | HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters |
|---|---|
| Naam van de variabele | KeepAliveInterval |
| Type variabele | REG_DWORD (decimaal) |
| Waarde | 120000 |
| Koppeling naar documentatie | https://technet.microsoft.com/library/cc957548.aspx |
Tabel 4: De tweede TCP/IP-parameter wijzigen
Als u de wijzigingen wilt toepassen, start u beide clusterknooppunten opnieuw op.
Een cluster Windows server-failoverclustering instellen voor een SAP ASCS/SCS-exemplaar
Het instellen van een Windows Server Failover Clustering-cluster voor een SAP ASCS/SCS-exemplaar omvat de volgende taken:
- De clusterknooppunten in een clusterconfiguratie verzamelen
- Een clusterbestands share-witness configureren
De clusterknooppunten in een clusterconfiguratie verzamelen
Voeg in de wizard Rol en onderdelen toevoegen failoverclustering toe aan beide clusterknooppunten.
Stel het failovercluster in met behulp van Failoverclusterbeheer. Selecteer Failoverclusterbeheer cluster maken en voeg vervolgens alleen de naam van het eerste cluster, knooppunt A, toe. Voeg het tweede knooppunt nog niet toe; In een latere stap voegt u het tweede knooppunt toe.

Afbeelding 18: De naam van de server of virtuele machine van het eerste clusterknooppunt toevoegen
Voer de netwerknaam (naam van virtuele host) van het cluster in.

Afbeelding 19: Voer de clusternaam in
Nadat u het cluster hebt gemaakt, moet u een clustervalidatietest uitvoeren.

Afbeelding 20: De clustervalidatiecontrole uitvoeren
U kunt waarschuwingen over schijven op dit moment in het proces negeren. U voegt later een bestandsdeel witness en de gedeelde SIOS-schijven toe. In deze fase hoeft u zich geen zorgen te maken over een quorum.

Afbeelding 21: Er is geen quorumschijf gevonden

Afbeelding 22: Kernclusterresource heeft een nieuw IP-adres nodig
Wijzig het IP-adres van de kernclusterservice. Het cluster kan pas worden starten als u het IP-adres van de kernclusterservice wijzigt, omdat het IP-adres van de server naar een van de knooppunten van de virtuele machine wijst. Doe dit op de pagina Eigenschappen van de IP-resource van de kernclusterservice.
We moeten bijvoorbeeld een IP-adres toewijzen (in ons voorbeeld 10.0.0.42) voor de naam van de virtuele host van het cluster pr1-ascs-vir.

Afbeelding 23: Wijzig in het dialoogvenster Eigenschappen het IP-adres

Afbeelding 24: Het IP-adres toewijzen dat is gereserveerd voor het cluster
Breng de naam van de virtuele host van het cluster online.

Afbeelding 25: De clusterkernservice is actief en heeft het juiste IP-adres
Voeg het tweede clusterknooppunt toe.
Nu de kernclusterservice actief is, kunt u het tweede clusterknooppunt toevoegen.

Afbeelding 26: Het tweede clusterknooppunt toevoegen
Voer een naam in voor de tweede clusterknooppunthost.

Afbeelding 27: Voer de hostnaam van het tweede clusterknooppunt in
Belangrijk
Zorg ervoor dat het selectievakje Alle in aanmerking komende opslag toevoegen aan het cluster NIET is ingeschakeld.

Afbeelding 28: Schakel het selectievakje niet in
U kunt waarschuwingen over quorum en schijven negeren. U stelt het quorum in en deelt de schijf later, zoals beschreven in Installing SIOS DataKeeper Cluster Edition for SAP ASCS/SCS cluster share disk (SIOS DataKeeper Cluster Edition voor SAP ASCS/SCS-cluster shareschijf installeren).

Afbeelding 29: Waarschuwingen over het schijfquorum negeren
Een clusterbestands share-witness configureren
Het configureren van een clusterbestands share-witness omvat de volgende taken:
- Een bestands share maken
- Het quorum van de bestandsdeelwitwit in Failoverclusterbeheer
Een bestands share maken
Selecteer een bestandsdeelwitwit in plaats van een quorumschijf. SIOS DataKeeper ondersteunt deze optie.
In de voorbeelden in dit artikel staat de bestandsdeel witness op de Active Directory-/DNS-server die wordt uitgevoerd in Azure. De bestandsdeel witness heet domcontr-0. Omdat u een VPN-verbinding met Azure zou hebben geconfigureerd (via site-naar-site VPN of Azure ExpressRoute), is uw Active Directory/DNS-service on-premises en is deze niet geschikt om een bestandsdeel witness uit te voeren.
Notitie
Als uw Active Directory/DNS-service alleen on-premises wordt uitgevoerd, moet u de bestandsdeel witness niet configureren op het Active Directory/DNS-Windows-besturingssysteem dat on-premises wordt uitgevoerd. Netwerklatentie tussen clusterknooppunten die worden uitgevoerd in Azure en Active Directory/DNS on-premises, is mogelijk te groot en veroorzaakt connectiviteitsproblemen. Zorg ervoor dat u de bestandsdeel witness configureert op een virtuele Azure-machine die dicht bij het clusterknooppunt wordt uitgevoerd.
Het quorumstation heeft ten minste 1024 MB vrije ruimte nodig. We raden 2048 MB aan vrije ruimte aan voor het quorumstation.
Voeg het clusternaamobject toe.

Afbeelding 30: De machtigingen voor de share toewijzen voor het clusternaamobject
Zorg ervoor dat de machtigingen de instantie bevatten voor het wijzigen van gegevens in de share voor het clusternaamobject (in ons voorbeeld pr1-ascs-vir$).
Selecteer Toevoegen om het clusternaamobject toe te voegen aan de lijst. Wijzig het filter om te controleren op computerobjecten, naast de objecten die worden weergegeven in afbeelding 31.

Afbeelding 31: De objecttypen wijzigen om computers op te nemen

Afbeelding 32: Schakel het selectievakje Computers in
Voer het clusternaamobject in, zoals wordt weergegeven in afbeelding 31. Omdat de record al is gemaakt, kunt u de machtigingen wijzigen, zoals wordt weergegeven in afbeelding 30.
Selecteer het tabblad Beveiliging van de share en stel vervolgens gedetailleerdere machtigingen in voor het clusternaamobject.

Afbeelding 33: De beveiligingskenmerken voor het clusternaamobject instellen op het quorum van de bestands share
Stel het quorum van de bestandsdeelwitwiter in Failoverclusterbeheer
Open de wizard Quoruminstelling configureren.

Afbeelding 34: De wizard Clusterquoruminstelling configureren starten
Selecteer op de pagina Quorumconfiguratie selecteren de optie De quorumwitwitte selecteren.

Afbeelding 35: Quorumconfiguraties waar u uit kunt kiezen
Selecteer op de pagina Quorumwitteer selecteren de optie Een bestandsdeelwitwitte configureren.

Afbeelding 36: De bestandsdeel witness selecteren
Voer het UNC-pad naar de bestands share in (in ons voorbeeld \ domcontr-0\FSW). Selecteer Volgende voor een lijst met de wijzigingen die u kunt aanbrengen.

Afbeelding 37: De locatie van de bestands share voor de witness-share definiëren
Selecteer de wijzigingen die u wilt en selecteer vervolgens Volgende. U moet de clusterconfiguratie opnieuw configureren, zoals wordt weergegeven in afbeelding 38.

Afbeelding 38: Bevestiging dat u het cluster opnieuw hebt geconfigureerd
Nadat het failovercluster Windows geïnstalleerd, moeten er enkele drempelwaarden worden gewijzigd om de failoverdetectie aan te passen aan voorwaarden in Azure. De parameters die moeten worden gewijzigd, worden beschreven in deze blog: https://techcommunity.microsoft.com/t5/Failover-Clustering/Tuning-Failover-Cluster-Network-Thresholds/ba-p/371834 . Ervan uitgaande dat uw twee VM's die de Windows-clusterconfiguratie voor ASCS/SCS bouwen, zich in hetzelfde subnet zouden moeten houden, moeten de volgende parameters worden gewijzigd in deze waarden:
- SameSubNetDelay = 2000
- SameSubNetThreshold = 15
- RoutingHistoryLength = 30
Deze instellingen zijn getest met klanten en bieden een goede compromis om flexibel genoeg te zijn aan de ene kant. Aan de andere kant bieden deze instellingen snel genoeg failover in echte foutsituaties op SAP-software of fout in knooppunt/VM.
SIOS DataKeeper Cluster Edition installeren voor de SAP ASCS/SCS-cluster shareschijf
U hebt nu een werkende Windows-configuratie voor server-failoverclustering in Azure. Maar als u een SAP ASCS/SCS-exemplaar wilt installeren, hebt u een gedeelde schijfresource nodig. U kunt niet de gedeelde schijfbronnen maken die u nodig hebt in Azure. SIOS DataKeeper Cluster Edition is een oplossing van derden die u kunt gebruiken om gedeelde schijfbronnen te maken.
Het installeren van SIOS DataKeeper Cluster Edition voor de SAP ASCS/SCS-clusterdeelschijf omvat de volgende taken:
- De .NET Framework 3.5 toevoegen
- SIOS DataKeeper installeren
- SIOS DataKeeper instellen
Voeg de .NET Framework 3.5 toe
Microsoft .NET Framework 3.5 wordt niet automatisch geactiveerd of geïnstalleerd op Windows Server 2012 R2. Omdat SIOS DataKeeper vereist dat de .NET Framework zich op alle knooppunten van DataKeeper installeert, moet u het .NET Framework 3.5 installeren op het gastbesturingssysteem van alle virtuele machines in het cluster.
Er zijn twee manieren om de .NET Framework 3.5 toe te voegen:
Gebruik de wizard Functies en onderdelen toevoegen in Windows zoals wordt weergegeven in afbeelding 39.

Afbeelding 39: Installeer de .NET Framework 3.5 met behulp van de wizard Functies en onderdelen toevoegen

Afbeelding 40: Voortgangsbalk voor de installatie wanneer u de .NET Framework 3.5 installeert met behulp van de wizard Functies en onderdelen toevoegen
Gebruik het opdrachtregelprogramma dism.exe. Voor dit type installatie moet u toegang krijgen tot de SxS-map op Windows installatiemedia. Typ het volgende bij een opdrachtprompt met verhoogde opdracht:
Dism /online /enable-feature /featurename:NetFx3 /All /Source:installation_media_drive:\sources\sxs /LimitAccess
SIOS DataKeeper installeren
Installeer SIOS DataKeeper Cluster Edition op elk knooppunt in het cluster. Als u virtuele gedeelde opslag wilt maken met SIOS DataKeeper, maakt u een gesynchroniseerde mirror en simuleert u vervolgens gedeelde clusteropslag.
Voordat u de SIOS-software installeert, maakt u de domeingebruiker DataKeeperSvc.
Notitie
Voeg de DataKeeperSvc-gebruiker toe aan de lokale beheerdersgroep op beide clusterknooppunten.
SIOS DataKeeper installeren:
Installeer de SIOS-software op beide clusterknooppunten.


Afbeelding 41: Eerste pagina van de SIOS DataKeeper-installatie
Selecteer Ja in het dialoogvenster in afbeelding 42.

Afbeelding 42: DataKeeper informeert u dat een service wordt uitgeschakeld
In het dialoogvenster in afbeelding 43 wordt u aangeraden domein- of serveraccount te selecteren.

Afbeelding 43: Gebruikersselectie voor SIOS DataKeeper
Voer de gebruikersnaam en wachtwoorden van het domeinaccount in die u hebt gemaakt voor SIOS DataKeeper.

Afbeelding 44: Voer de gebruikersnaam en het wachtwoord van het domein in voor de SIOS DataKeeper-installatie
Installeer de licentiesleutel voor uw SIOS DataKeeper-exemplaar, zoals wordt weergegeven in afbeelding 45.

Afbeelding 45: Voer uw SIOS DataKeeper-licentiesleutel in
Start de virtuele machine opnieuw op wanneer u daarom wordt gevraagd.
SIOS DataKeeper instellen
Nadat u SIOS DataKeeper op beide knooppunten hebt geïnstalleerd, moet u de configuratie starten. Het doel van de configuratie is om synchrone gegevensreplicatie tussen de extra VHD's te koppelen aan elk van de virtuele machines.
Start het hulpprogramma DataKeeper Management and Configuration en selecteer vervolgens Verbinding maken Server. (In afbeelding 46 wordt deze optie rood omcirkeld.)

Afbeelding 46: SIOS DataKeeper-hulpprogramma voor beheer en configuratie
Voer de naam of het TCP/IP-adres in van het eerste knooppunt waarmee het beheer- en configuratiehulpprogramma verbinding moet maken, en in een tweede stap het tweede knooppunt.

Afbeelding 47: Voeg de naam of het TCP/IP-adres in van het eerste knooppunt waarmee het beheer- en configuratiehulpprogramma verbinding moet maken, en in een tweede stap het tweede knooppunt
Maak de replicatie-taak tussen de twee knooppunten.

Afbeelding 48: Een replicatie-taak maken
Een wizard leidt u door het proces van het maken van een replicatie-taak.
Definieer de naam, het TCP/IP-adres en het schijfvolume van het bron-knooppunt.

Afbeelding 49: De naam van de replicatie job definiëren

Afbeelding 50: Definieer de basisgegevens voor het knooppunt. Dit moet het huidige bron-knooppunt zijn
Definieer de naam, het TCP/IP-adres en het schijfvolume van het doel-knooppunt.

Afbeelding 51: Definieer de basisgegevens voor het knooppunt. Dit moet het huidige doel-knooppunt zijn
De compressiealgoritmen definiëren. In ons voorbeeld wordt u aangeraden de replicatiestroom te comprimeren. Met name in situaties met hersynchronisatie vermindert de compressie van de replicatiestroom de hersynchronisatietijd aanzienlijk. Houd er rekening mee dat compressie gebruikmaakt van de CPU- en RAM-resources van een virtuele machine. Naarmate de compressiesnelheid toeneemt, neemt ook het aantal gebruikte CPU-resources toe. U kunt deze instelling ook later aanpassen.
Een andere instelling die u moet controleren, is of de replicatie asynchroon of synchroon plaatsvindt. Wanneer u SAP ASCS/SCS-configuraties bebeveiligen, moet u synchrone replicatie gebruiken.

Afbeelding 52: Replicatiedetails definiëren
Definieer of het volume dat door de replicatie job wordt gerepliceerd, moet worden weergegeven in een clusterconfiguratie Windows Server Failover Clustering als een gedeelde schijf. Voor de SAP ASCS/SCS-configuratie selecteert u Ja zodat het Windows-cluster het gerepliceerde volume ziet als een gedeelde schijf die kan worden gebruikt als clustervolume.

Afbeelding 53: Selecteer Ja om het gerepliceerde volume in te stellen als een clustervolume
Nadat het volume is gemaakt, geeft het hulpprogramma DataKeeper Management and Configuration aan dat de replicatie-taak actief is.

Afbeelding 54: DataKeeper synchrone mirroring voor de SAP ASCS/SCS-shareschijf is actief
Failoverclusterbeheer ziet u nu de schijf als een DataKeeper-schijf, zoals wordt weergegeven in afbeelding 55.

Afbeelding 55: Failoverclusterbeheer toont de schijf die door DataKeeper is gerepliceerd
Het SAP NetWeaver-systeem installeren
De DBMS-installatie wordt niet beschreven omdat de installatie verschilt, afhankelijk van het DBMS-systeem dat u gebruikt. We gaan er echter van uit dat problemen met hoge beschikbaarheid met de DBMS worden verholpen met de functies die de verschillende DBMS-leveranciers ondersteunen voor Azure. Bijvoorbeeld Always On of databasespiegeling voor SQL Server en Oracle Data Guard voor Oracle-databases. In het scenario dat we in dit artikel gebruiken, hebben we niet meer beveiliging aan de DBMS toevoegen.
Er zijn geen speciale overwegingen wanneer verschillende DBMS-services communiceren met dit soort geclusterde SAP ASCS/SCS-configuratie in Azure.
Notitie
De installatieprocedures van SAP NetWeaver ABAP, Java-systemen en ABAP+Java-systemen zijn bijna identiek. Het belangrijkste verschil is dat een SAP ABAP één ASCS-exemplaar heeft. Het SAP Java-systeem heeft één SCS-exemplaar. Het SAP ABAP+Java-systeem heeft één ASCS-exemplaar en één SCS-exemplaar dat wordt uitgevoerd in dezelfde Microsoft-failoverclustergroep. Eventuele installatieverschillen voor elke SAP NetWeaver-installatiestack worden expliciet vermeld. U kunt ervan uitgaan dat alle andere onderdelen hetzelfde zijn.
SAP installeren met een ASCS/SCS-exemplaar met hoge beschikbaarheid
Belangrijk
Zorg ervoor dat u het paginabestand niet op gespiegelde DataKeeper-volumes zet. DataKeeper biedt geen ondersteuning voor gespiegelde volumes. U kunt uw paginabestand op de tijdelijke schijf D van een virtuele Azure-machine laten staan. Dit is de standaardinstelling. Als dit nog niet is gedaan, verplaatst u het Windows paginabestand naar station D van uw virtuele Azure-machine.
Het installeren van SAP met een ASCS/SCS-exemplaar met hoge beschikbaarheid omvat de volgende taken:
- Een virtuele hostnaam maken voor het geclusterde SAP ASCS/SCS-exemplaar
- Het eerste SAP-clusterknooppunt installeren
- Het SAP-profiel van het ASCS/SCS-exemplaar wijzigen
- Een testpoort toevoegen
- De poort Windows firewalltest openen
Een virtuele hostnaam maken voor het geclusterde SAP ASCS/SCS-exemplaar
Maak in Windows DNS-manager een DNS-vermelding voor de virtuele hostnaam van het ASCS/SCS-exemplaar.
Belangrijk
Het IP-adres dat u toewijst aan de naam van de virtuele host van het ASCS/SCS-exemplaar moet hetzelfde zijn als het IP-adres dat u hebt toegewezen aan Azure Load Balancer (< SID>-lb-ascs).
Het IP-adres van de virtuele SAP ASCS/SCS-hostnaam (pr1-ascs-sap) is hetzelfde als het IP-adres van Azure Load Balancer (pr1-lb-ascs).

Afbeelding 56: Definieer de DNS-vermelding voor de virtuele naam en het TCP/IP-adres van het SAP ASCS/SCS-cluster
Selecteer DNS Manager Domain om het IP-adres te definiëren dat is toegewezen aan de naam van de virtuele > host.

Afbeelding 57: Nieuwe virtuele naam en TCP/IP-adres voor configuratie van SAP ASCS/SCS-cluster
Het eerste SAP-clusterknooppunt installeren
Voer de optie eerste clusterknooppunt uit op clusterknooppunt A. Bijvoorbeeld op de host pr1-ascs-0.
Als u de standaardpoorten voor de interne Azure-load balancer, selecteert u:
- ABAP systeem: ASCS-exemplaarnummer 00
- Java-systeem: SCS-exemplaarnummer 01
- ABAP+Java-systeem: ASCS-exemplaarnummer 00 en SCS-exemplaarnummer 01
Als u andere instantienummers dan 00 wilt gebruiken voor het ABAP ASCS-exemplaar en 01 voor het Java SCS-exemplaar, moet u eerst de standaard load balancing-regels van Azure interne load balancer wijzigen, zoals beschreven in Standaard taakverdelingsregels voor ASCS/SCSwijzigen voor de interne Azure-load balancer .
De volgende taken worden niet beschreven in de standaard SAP-installatiedocumentatie.
Notitie
In de SAP-installatiedocumentatie wordt beschreven hoe u het eerste ASCS/SCS-clusterknooppunt installeert.
Het SAP-profiel van het ASCS/SCS-exemplaar wijzigen
U moet een nieuwe profielparameter toevoegen. De profielparameter voorkomt dat verbindingen tussen SAP-werkprocessen en de enqueue-server worden gesloten wanneer ze te lang inactief zijn. We hebben het probleemscenario genoemd in Registergegevens toevoegen op beide clusterknooppunten van het SAP ASCS/SCS-exemplaar. In die sectie hebben we ook twee wijzigingen geïntroduceerd in enkele eenvoudige TCP/IP-verbindingsparameters. In een tweede stap moet u de server enqueue instellen om een signaal te verzenden, zodat de verbindingen niet de niet-actieve drempelwaarde van de keep_alive interne Azure-load balancer bereiken.
Het SAP-profiel van het ASCS/SCS-exemplaar wijzigen:
Voeg deze profielparameter toe aan het SAP ASCS/SCS-exemplaarprofiel als ENSA1 wordt gebruikt:
enque/encni/set_so_keepalive = trueIn ons voorbeeld is het pad:
<ShareDisk>:\usr\sap\PR1\SYS\profile\PR1_ASCS00_pr1-ascs-sapBijvoorbeeld naar het PROFIEL van het SAP SCS-exemplaar en het bijbehorende pad:
<ShareDisk>:\usr\sap\PR1\SYS\profile\PR1_SCS01_pr1-ascs-sapVoor zowel ENSA1 als ENSA2 moet u ervoor zorgen dat de besturingssysteemparameters zijn ingesteld zoals beschreven
keepalivein SAP-notitie 1410736.Als u de wijzigingen wilt toepassen, start u het SAP ASCS/SCS-exemplaar opnieuw op.
Een testpoort toevoegen
Gebruik de testfunctionaliteit load balancer van de interne Azure Load Balancer. De interne azure-load balancer verdeelt de binnenkomende workload meestal gelijkmatig over deelnemende virtuele machines. Dit werkt echter niet in sommige clusterconfiguraties omdat er slechts één exemplaar actief is. Het andere exemplaar is passief en kan geen van de workloads accepteren. Een testfunctionaliteit helpt wanneer de interne azure load balancer toewijst alleen aan een actief exemplaar. Met de testfunctionaliteit kan de interne load balancer detecteren welke exemplaren actief zijn en zich vervolgens alleen op het exemplaar richten met de werkbelasting.
Een testpoort toevoegen:
Controleer de huidige probeport-instelling door de volgende PowerShell-opdracht uit te voeren. Voer deze uit vanuit een van de virtuele machines in de clusterconfiguratie.
$SAPSID = "PR1" # SAP <SID> $SAPNetworkIPClusterName = "SAP $SAPSID IP" Get-ClusterResource $SAPNetworkIPClusterName | Get-ClusterParameterDefinieer een testpoort. Het standaardpoortnummer van de test is 0. In ons voorbeeld gebruiken we testpoort 62000.

Afbeelding 58: De standaardpoort voor de clusterconfiguratietest is 0
Het poortnummer wordt gedefinieerd in SAP Azure Resource Manager sjablonen. U kunt het poortnummer toewijzen in PowerShell.
Voer het volgende PowerShell-script uit om een nieuwe ProbePort-waarde in te stellen voor de SAP <SID> IP-clusterresource. Werk de PowerShell-variabelen voor uw omgeving bij. Nadat het script is uitgevoerd, wordt u gevraagd de SAP-clustergroep opnieuw op te starten om de wijzigingen te activeren.
$SAPSID = "PR1" # SAP <SID> $ProbePort = 62000 # ProbePort of the Azure Internal Load Balancer Clear-Host $SAPClusterRoleName = "SAP $SAPSID" $SAPIPresourceName = "SAP $SAPSID IP" $SAPIPResourceClusterParameters = Get-ClusterResource $SAPIPresourceName | Get-ClusterParameter $IPAddress = ($SAPIPResourceClusterParameters | Where-Object {$_.Name -eq "Address" }).Value $NetworkName = ($SAPIPResourceClusterParameters | Where-Object {$_.Name -eq "Network" }).Value $SubnetMask = ($SAPIPResourceClusterParameters | Where-Object {$_.Name -eq "SubnetMask" }).Value $OverrideAddressMatch = ($SAPIPResourceClusterParameters | Where-Object {$_.Name -eq "OverrideAddressMatch" }).Value $EnableDhcp = ($SAPIPResourceClusterParameters | Where-Object {$_.Name -eq "EnableDhcp" }).Value $OldProbePort = ($SAPIPResourceClusterParameters | Where-Object {$_.Name -eq "ProbePort" }).Value $var = Get-ClusterResource | Where-Object { $_.name -eq $SAPIPresourceName } Write-Host "Current configuration parameters for SAP IP cluster resource '$SAPIPresourceName' are:" -ForegroundColor Cyan Get-ClusterResource -Name $SAPIPresourceName | Get-ClusterParameter Write-Host Write-Host "Current probe port property of the SAP cluster resource '$SAPIPresourceName' is '$OldProbePort'." -ForegroundColor Cyan Write-Host Write-Host "Setting the new probe port property of the SAP cluster resource '$SAPIPresourceName' to '$ProbePort' ..." -ForegroundColor Cyan Write-Host $var | Set-ClusterParameter -Multiple @{"Address"=$IPAddress;"ProbePort"=$ProbePort;"Subnetmask"=$SubnetMask;"Network"=$NetworkName;"OverrideAddressMatch"=$OverrideAddressMatch;"EnableDhcp"=$EnableDhcp} Write-Host $ActivateChanges = Read-Host "Do you want to take restart SAP cluster role '$SAPClusterRoleName', to activate the changes (yes/no)?" if($ActivateChanges -eq "yes"){ Write-Host Write-Host "Activating changes..." -ForegroundColor Cyan Write-Host write-host "Taking SAP cluster IP resource '$SAPIPresourceName' offline ..." -ForegroundColor Cyan Stop-ClusterResource -Name $SAPIPresourceName sleep 5 Write-Host "Starting SAP cluster role '$SAPClusterRoleName' ..." -ForegroundColor Cyan Start-ClusterGroup -Name $SAPClusterRoleName Write-Host "New ProbePort parameter is active." -ForegroundColor Green Write-Host Write-Host "New configuration parameters for SAP IP cluster resource '$SAPIPresourceName':" -ForegroundColor Cyan Write-Host Get-ClusterResource -Name $SAPIPresourceName | Get-ClusterParameter }else { Write-Host "Changes are not activated." }Nadat u de SAP <SID-clusterrol > online hebt gezet, controleert u of ProbePort is ingesteld op de nieuwe waarde.
$SAPSID = "PR1" # SAP <SID> $SAPNetworkIPClusterName = "SAP $SAPSID IP" Get-ClusterResource $SAPNetworkIPClusterName | Get-ClusterParameter
Afbeelding 59: De clusterpoort onderzoeken nadat u de nieuwe waarde hebt ingesteld
Open de poort Windows firewalltest
U moet een firewalltestpoort Windows beide clusterknooppunten openen. Gebruik het volgende script om een Windows firewalltestpoort te openen. Werk de PowerShell-variabelen voor uw omgeving bij.
$ProbePort = 62000 # ProbePort of the Azure Internal Load Balancer
New-NetFirewallRule -Name AzureProbePort -DisplayName "Rule for Azure Probe Port" -Direction Inbound -Action Allow -Protocol TCP -LocalPort $ProbePort
De ProbePort is ingesteld op 62000. U hebt nu toegang tot de bestands share \ \ascsha-clsap\sapmnt vanaf andere hosts, zoals vanuit ascsha-dbas.
Het database-exemplaar installeren
Als u het database-exemplaar wilt installeren, volgt u het proces dat wordt beschreven in de SAP-installatiedocumentatie.
Het tweede clusterknooppunt installeren
Volg de stappen in de SAP-installatiehandleiding om het tweede cluster te installeren.
Het begintype van het SAP ERS-Windows service-exemplaar wijzigen
Wijzig het begintype van de SAP ERS-Windows service in Automatisch (vertraagd starten) op beide clusterknooppunten.

Afbeelding 60: Wijzig het servicetype voor het SAP ERS-exemplaar in vertraagd automatisch
De primaire SAP-toepassingsserver installeren
Installeer het PRIMAIRE PAS-exemplaar (Application Server) <SID>-di-0 op de virtuele machine die u hebt aangewezen om het PAS te hosten. Er zijn geen afhankelijkheden van Azure- of DataKeeper-specifieke instellingen.
De aanvullende SAP-toepassingsserver installeren
Installeer een SAP Additional Application Server (AAS) op alle virtuele machines die u hebt aangewezen voor het hosten van een SAP-toepassingsserver-exemplaar. Bijvoorbeeld op <SID>-di-1 naar <SID>-di- < n > .
Notitie
Hiermee is de installatie van een SAP NetWeaver-systeem met hoge beschikbaarheid voltooien. Ga vervolgens verder met het testen van de failover.
De failover van het SAP ASCS/SCS-exemplaar en de SIOS-replicatie testen
U kunt eenvoudig een failover van een SAP ASCS/SCS-exemplaar en SIOS-schijfreplicatie testen en bewaken met behulp van Failoverclusterbeheer en het SIOS DataKeeper-hulpprogramma voor beheer en configuratie.
SAP ASCS/SCS-exemplaar wordt uitgevoerd op clusterknooppunt A
De SAP PR1-clustergroep wordt uitgevoerd op clusterknooppunt A. Bijvoorbeeld op pr1-ascs-0. Wijs de gedeelde schijfstation S, die deel uitmaakt van de SAP PR1-clustergroep en die het ASCS/SCS-exemplaar gebruikt, toe aan clusterknooppunt A.

Afbeelding 61: Failoverclusterbeheer: de SAP <SID> clustergroep wordt uitgevoerd op clusterknooppunt A
In het hulpprogramma SIOS DataKeeper Management and Configuration kunt u zien dat de gedeelde schijfgegevens synchroon worden gerepliceerd van het bronvolumestation S op clusterknooppunt A naar het doelvolumestation S op clusterknooppunt B. Het wordt bijvoorbeeld gerepliceerd van pr1-ascs-0 [10.0.0.40] naar pr1-ascs-1 [10.0.0.41].

Afbeelding 62: Repliceer in SIOS DataKeeper het lokale volume van clusterknooppunt A naar clusterknooppunt B
Failover van knooppunt A naar knooppunt B
Kies een van deze opties voor het initiëren van een failover van de SAP <SID> clustergroep van clusterknooppunt A naar clusterknooppunt B:
- Gebruik Failoverclusterbeheer
- PowerShell voor failovercluster gebruiken
$SAPSID = "PR1" # SAP <SID> $SAPClusterGroup = "SAP $SAPSID" Move-ClusterGroup -Name $SAPClusterGroupStart clusterknooppunt A binnen het Windows gastbesturingssysteem opnieuw op (hiermee wordt een automatische failover van de SAP <SID>-clustergroep gestart van knooppunt A naar knooppunt B).
Start clusterknooppunt A opnieuw op vanuit de Azure Portal (dit initieert een automatische failover van de SAP <SID> clustergroep van knooppunt A naar knooppunt B).
Start clusterknooppunt A opnieuw op met behulp van Azure PowerShell (dit initieert een automatische failover van de SAP <SID> clustergroep van knooppunt A naar knooppunt B).
Na een failover wordt de SAP <SID> clustergroep uitgevoerd op clusterknooppunt B. Deze wordt bijvoorbeeld uitgevoerd op pr1-ascs-1.

Afbeelding 63: In Failoverclusterbeheer wordt de SAP <SID> clustergroep uitgevoerd op clusterknooppunt B
De gedeelde schijf is nu aan clusterknooppunt B. SIOS DataKeeper repliceert gegevens van bronvolumestation S op clusterknooppunt B naar doelvolumestation S op clusterknooppunt A. Het repliceren bijvoorbeeld van pr1-ascs-1 [10.0.0.41] naar pr1-ascs-0 [10.0.0.40].

Afbeelding 64: SIOS DataKeeper repliceert het lokale volume van clusterknooppunt B naar clusterknooppunt A