7 SAP HANAクラスタの設定 #
YaSTウィザードを使用して、SAP HANAシステムレプリケーションを含むベストプラクティスに従って、SAP HANAまたはSAP S/4HANAデータベースサーバクラスタを設定することができます。セットアップオプションの概要は、1.1.3項 「簡素化されたSAP HANAシステムレプリケーションのセットアップ」を参照してください。
管理者はSAP HANA-SRウィザードを使用して、通常はオンプレミス展開で、モジュールを無人で実行できるようになりました。さらに、AzureでSAP HANAクラスタを設定できるようになりました。YaSTモジュールはAzureで実行されている場合にこれを自動的に認識し、Pacemakerに必要な追加のリソースを設定します。
SUSE Linux Enterprise Server for SAP Applicationsリソースライブラリ(https://www.suse.com/products/sles-for-sap/resource-library/)の次の「ベストプラクティス」には、セットアップ手順が記載されています。
パフォーマンス最適化シナリオおよび多層/チェーンシナリオ: Setting up an SAP HANA SR Performance Optimized Infrastructure
コスト最適化シナリオ: Setting up an SAP HANA SR Cost Optimized Infrastructure
以下で説明するYaSTウィザードは、初期クラスタ設定にのみ使用できます。
クラスタを再設定するには、別のYaSTモジュールyast2-clusteryastから使用可能)を使用します。その使用法の詳細については、Administration Guide, Part 「Installation, Setup and Upgrade」, Chapter 「Using the YaST Cluster Module」(https://documentation.suse.com/sle-ha-15)を参照してください。
(パッケージ7.1 前提条件 #
次の手順には前提条件があります。
SAPインストールウィザードまたはSAP HANA Application Lifecycle Managementによって作成されたSAP HANAインストールを両方に備えている2台のマシン。両方のマシンが同じL2ネットワーク(サブネット)上にある必要があります。
多層/チェーンシナリオの場合、第3のマシンが他の場所にもある必要があります。
マシンは高可用性クラスタとしてまだ設定されていません。
openSSHは両方のマシン上で実行されており、ノードはSSHを介して相互接続されています。ただし、まだ実行されていない場合、ウィザードはSSHキー交換自体を実行します。
SSHに関する詳細については、Security and Hardening Guide, Part 「Network Security」, Chapter 「SSH: Secure Network Operations」(https://documentation.suse.com/sles-15)を参照してください。
SBDの同じパス下の両方のノードで使用可能なディスクデバイス。ホストベースのRAID、cLVM2を使用したり、DRBDインスタンスに配置したりしないでください。デバイスは、100MBなどの小さなサイズにすることができます。
次のいずれかを作成しています。
プライマリノードのSAP HANAセキュアユーザストアのキー
プライマリノードでのSAP HANAの初期バックアップ
パッケージyast2-sap-haは、プライマリノードとセカンダリノードの両方にインストールされます。
HANA-Firewallは、関連するすべてのネットワークインタフェース上でルール
HANA_HIGH_AVAILABILITY
およびHANA_SYSTEM_REPLICATION
に基づいて両方のコンピュータに設定されます。HANA-Firewallの設定方法については、10.2項 「HANA-Firewallの設定」を参照してください。
「コスト最適化シナリオのみ」: セカンダリノードには、2番目のSAP HANAがインストールされています。データベースは実行されている可能性がありますが、ウィザードによって自動的に停止されます。
「コスト最適化シナリオのみ」: 非運用環境のSAP HANAインスタンスの場合、モニタリング用にSAP HANAセキュアユーザストアキー
QASSAPDBCTRL
を作成しています。詳細については、『SAP HANA System Replication Scale-Up - Cost Optimized Scenario』ドキュメント(https://documentation.suse.com/sles-sap/)を参照してください。
7.2 セットアップ #
次の手順はプライマリノード(「マスタ」とも呼ばれる)で実行する必要があります。続行する前に、7.1項 「前提条件」に一覧表示されている前提条件が満たされていることを確認してください。
YaSTコントロールセンターを開きます。コントロールセンターで、
カテゴリの をクリックします。SAP HANAインスタンスが検出された場合は、スケールアップシナリオ1.1.3項 「簡素化されたSAP HANAシステムレプリケーションのセットアップ」を参照してください。
、 、または から選択できます。これらのスケールアップシナリオについては、ウィザードのこのステップでは、選択したスケールアップシナリオの前提条件のリストが表示されます。これらの前提条件は、7.1項 「前提条件」に表示されるものと同じです。
次のステップでは、クラスタの通信層を設定できます。
クラスタの名前を入力します。
通常は、デフォルトの転送モード
が適切です。冗長性を確保するため、多くの場合、複数の通信リングではなく、ネットワークインタフェースボンディングを使用する方が良いです。詳細については、Administration Guide, Part 「Configuration and Administration」, Chapter 「Network Device Bonding」(https://documentation.suse.com/sle-ha-15)を参照してください。
通信リングのリストから、有効な各リングを設定します。これを行うには、
をクリックし、通信するためにネットワークマスク( )およびポート( )を選択します。さらに、HMAC/SHA1を使用して、設定同期サービスCsync2およびCorosyncセキュア認証を有効にするかどうかを決定します。
Csync2に関する詳細については、Administration Guide Part 「Installation, Setup and Upgrade」, Chapter 「Using the YaST Cluster Module」, Section 「Transferring the Configuration to All Nodes」(https://documentation.suse.com/sle-ha-15)を参照してください。
Corosyncセキュア認証の詳細については、Administration Guide, Part 「Installation, Setup and Upgrade」, Chapter 「Using the YaST Cluster Module」, Section 「Defining Authentication Settings」(https://documentation.suse.com/sle-ha-15)を参照してください。
ウィザードでSSHを使用してセカンダリマシンに接続できるかどうかを確認します。可能な場合は、マシンへの
root
パスワードを要求します。root
パスワードを入力します。次回プライマリマシンがセカンダリマシンに接続する必要がある場合、パスワードではなく、SSH証明書を使用して接続します。
両方のマシンに、ホスト名とIPアドレス(リングごと)を設定します。
ここで選択したホスト名は、SAP HANAで選択した仮想ホスト名とは独立しています。ただし、SAP HANAとの問題を避けるため、ホスト名にハイフン文字(
-
)を含めないでください。これがSAP HANAの初期インストール中など、以前に実行されていない場合は、すべてのクラスタサーバのホスト名をファイル
/etc/hosts
に追加する必要があります。このため、 を有効にします。NTPがまだ設定されていない場合は、設定してください。これにより、時刻の違いによって2台のマシンで問題が発生することがなくなります。
パブリックタイムサーバを使用するには、
› をクリックして、タイムサーバを選択します。 をクリックして、作業を完了します。
次のステップでは、フェンシングオプションを選択します。YaSTウィザードでは、フェンシングメカニズムSBD (「STONITHブロックデバイス」)のみをサポートしています。スプリットブレイン状況を避けるため、SBDはクラスタの状態を保存するディスクデバイスを使用します。
選択したディスクは、クラスタのすべてのマシンから同じパスで使用できる必要があります。理想的には識別用に
または のいずれかを使用します。ディスクはホストベースのRAID、cLVM2を使用したり、DRBDインスタンスに配置したりしないでください。デバイスは、100MBなどの小さなサイズにすることができます。
警告: デバイスのデータは失われる選択した1つ以上のSBDデバイスの全データが削除されます。
使用するデバイスを定義するには、
をクリックし、 などの識別方法を選択して、適切なデバイスを選択します。 をクリックします。追加のSBDコマンドラインパラメータを定義するには、それらを
に追加します。マシンが特に速く再起動する場合は、
を有効にします。フェンシングの詳細については、『Administration Guide』(https://documentation.suse.com/sle-ha-15)を参照してください。
次のページでは、SBDデーモン自体の障害から保護し、このような場合にマシンを強制的に再起動するウォッチドッグを設定できます。
また、YaSTを使用してすでに設定されているウォッチドッグと、現在ロードされている
lsmod
によって検出されたウォッチドッグも一覧表示します。ウォッチドッグを設定するには、
を使用します。次に、ハードウェアに適したウォッチドッグを選択し、 をクリックしてダイアログを閉じます。テストするには、ウォッチドッグ
softdog
を使用できます。ただし、softdog
ではなく、運用環境でハードウェアウォッチドッグを使用することを強くお勧めします。ウォッチドッグの選択に関する詳細については、Administration Guide, Part 「Storage and Data Replication」, Chapter 「Storage Protection」, Section 「Conceptual Overview」, Section 「Setting Up Storage-based Protection」, Section 「Setting up the Watchdog」(https://documentation.suse.com/sle-ha-15)を参照してください。SAP HANAのインストール用(1つ以上のインスタンスも可)パラメータを設定します。コスト最適化シナリオを選択している場合は、非運用SAP HANAインスタンスに関連した詳細を追加入力します。
- 運用SAP HANAインスタンス
これらのパラメータの詳細については、SAPによって提供される、『HANA Administration Guide』を参照してください。
データベースのバックアップを持つことが、SAP HANAレプリケーションを設定するための前提条件です。
以前にバックアップを作成したことがない場合は、
を有効にします。 で、バックアップ用の と を設定します。プライマリノードのSAP HANAセキュアユーザストアのキーは、ウィザードの開始前に作成されている必要があります。詳細については、SAPによって提供されるドキュメントを参照してください。
「コスト最適化シナリオのみ」: 内で、SAP HANAの運用インスタンスがセカンダリノードで無効になっているときの動作方法を設定します。
必要なグローバル割り当て制限については、SAPが提供するドキュメントを参照してください。
- 「コスト最適化シナリオのみ」: 非運用SAP HANAインスタンス
これらのパラメータは、SAPインスタンスリソースエージェントを使用して、非運用SAP HANAインスタンスのステータスを監視できるようにするために必要です。
非運用インスタンスを停止し、運用インスタンスを開始して、運用システムにおける制約を削除するためのフックスクリプトを生成します。スクリプトはPython 2で記述され、後で必要に応じて変更できます。
これで、生成されたフックスクリプトの詳細を手動で確認し、変更できるようになりました。完了したら、
をクリックして、フックスクリプトを/hana/shared/SID/srHook
に保存します。警告: パスワードはプレーンテキストで保存されるデフォルトで、フックスクリプトはプレーンテキストですべての資格情報を保存します。セキュリティを向上させるには、スクリプトを自分で変更してください。
図 7.1: SAP HANAのオプション(コスト最適化シナリオ) #設定の詳細を変更するには、下線付き見出しのいずれかをクリックして、該当するウィザードページに戻ります。
追加のソフトウェアをインストールするかどうかを尋ねられたら、
で確認します。セットアップが完了した後で、クラスタセットアップのログを表示する画面が表示されます。
ダイアログを閉じるには、
をクリックします。「多層/チェーンシナリオのみ」: 運用SAP HANAインスタンスの管理ユーザアカウントを使用して、システムレプリケーション用にクラスタ外ノードを登録します。
SIDadm >
hdbnsutil
-sr_register --remoteHost=SECONDARY_HOST_NAME \ --remoteInstance=INSTANCE_NUMBER --replicationMode=async \ --name=SITE_NAME
7.3 SAP HANA-SRウィザードを使用した無人セットアップ #
無人セットアップでは、まず、HANAの手動インストールが必要です。その結果が、選択されたすべての設定オプションを含むファイルに保存されます。管理者がインストールを再現する必要がある場合は、このファイルを使用して、インストールを自動的に無人で実行できます。
そのファイルを使用するには、両方のノードで次の手順を実行します。
SAP HANAがインストールされている運用マシンで、
sap_ha
YaSTモジュールを実行して、設定ファイルを作成します。最後の画面で、
ボタンをクリックします。実行する操作を決定します。
設定を確認するには、プライマリSAP HANAマシンに設定をアップロードして検証し、次のコマンドを実行します。
#
yast2 sap_ha readconfig CONFIGURATION_FILE_PATH
確認画面でインストールを開始することができます。
提供された設定ファイルに基づいてインストールを無人で開始するには、次のコマンドを実行します。
#
yast2 sap_ha readconfig CONFIGURATION_FILE_PATH unattended
提供された設定ファイルに基づいて、クラスタを無人でインポート、検証、インストールします。
#
yast2 sap_ha readconfig CONFIGURATION_FILE_PATH unattended
7.4 Hawkの使用 #
ウィザードを使用してクラスタを設定した後で、
ウィザードの最後の画面からHawkを直接開くことができます。Hawkに再アクセスするには、ブラウザを開いて、URLとして、Hawk Webサービスを実行しているクラスタノードのIPアドレスまたはホスト名を入力します。または、7.2項 「セットアップ」で設定した仮想IPアドレスを入力します。
https://HAWKSERVER:7630/
Hawkログイン画面で、次のログイン資格情報を使用します。
hacluster
linux
デフォルトのパスワードはできるだけ早くセキュリティ保護されたパスワードに変更します。
#
passwd hacluster
7.5 詳細の参照先 #
Hawk. 『Administration Guide』、「Configuration and Administration」パート、「Configuring and Managing Cluster Resources with Hawk」の章(https://documentation.suse.com/sle-ha-15)
SAP HANAシステムレプリケーションのほぼゼロのダウンタイム. Use SAP HANA System Replication for Near Zero Downtime Upgradesボタンをクリックします。
PythonフックSAPHanaSRの実装. https://documentation.suse.com/sbp/all/html/SLES4SAP-hana-sr-guide-PerfOpt-15/