Prozkoumání pilotní fáze

Dokončeno

Pilotní projekt může běžet paralelně s plánováním a přípravou projektu. Tuto fázi lze použít také k testování možností identifikovaných ve fázi plánování a přípravy. V rámci pilotního nasazení se doporučuje nastavit a ověřit úplné řešení ha/DR a také návrh zabezpečení. V některých případech může být také možné tuto fázi použít k provádění testů škálovatelnosti nebo nasazení systémů sandboxu SAP. Aby mohli zákazníci spustit pilotní nasazení, měli by začít identifikací nekritického systému, který chtějí migrovat do Azure, a pokračovat prováděním následujících úloh:

1. Optimalizace přenosu dat do Azure

Přístup a výsledek jsou vysoce závislé na připojení zákazníka k Azure. V závislosti na množství dat může být možné použít pro tento účel ExpressRoute, VPN typu Site-to-Site nebo služby pro offline přenos dat, jako je Azure Data Box nebo Azure Import/Export Service.

2. Migrace heterogenní platformy SAP

V případě migrace heterogenní platformy SAP, která zahrnuje export a import databázových dat, testování a optimalizace fází exportu a importu. V případě rozsáhlých heterogenních migrací, které cílí na SQL Server, najdete v tématu Sap OS/DB Migration to SQL Server – nejčastější dotazy. V případě, že migraci nepotřebujete kombinovat s upgradem verze nebo možností migrace SAP Database Migration Option (DMO), můžete použít nástroj Sledování migrace migrace nebo SWPM. Podrobnosti najdete v tématu Možnost migrace databáze (DMO) funkce SUM – Úvod. V obou případech použijte následující kroky:

  • Změřte čas exportu ze zdroje, nahrajte exportovaný obsah do Azure a proveďte import. Maximalizujte překrývání mezi exportem a importem.
  • Pomocí porovnání mezi zdrojovými a cílovými databázemi správně naformátujte cílovou infrastrukturu.
  • Ověřte a optimalizujte načasování.

3. Provedení technického ověření

Typy virtuálních počítačů

  • Referenční poznámky k podpoře SAP, hardwarový adresář SAP HANA a SAP Product Availability Matrix (PAM) za účelem zajištění přesnosti informací týkajících se podporovaných skladových položek virtuálních počítačů Azure, podporovaných verzí operačního systému pro tyto skladové položky virtuálního počítače Azure a podporovaných verzí SAP a DBMS.
  • Ověřte velikost infrastruktury a komponent aplikací, které nasadíte v Azure. Při migraci existujících aplikací byste měli být schopni získat potřebné SAPS na základě existující telemetrie. Načtěte srovnávací test SAP a porovnejte ho s čísly SAPS uvedenými v SAP Note #1928533. Kromě toho můžete odkazovat na informace uvedené v hodnoceníCH SAPS na virtuálních počítačích Azure – kde hledat a kde se můžete zmást.
  • Vyhodnoťte a otestujte velikost virtuálních počítačů Azure ohledně maximální propustnosti úložiště a propustnosti sítě různých typů virtuálních počítačů, které jste zvolili ve fázi plánování. Tato data najdete ve velikostech virtuálních počítačů v Azure. Pokud je hostovaný operační systém virtuálního počítače Azure Windows, je důležité zvážit maximální propustnost disku bez mezipaměti pro určení velikosti. V případě Linuxu je také důležité zvážit maximální propustnost disku bez mezipaměti pro určení velikosti.

Úložiště

  • Úložiště SSD úrovně Azure Standard použijte jako minimum pro virtuální počítače představující aplikační vrstvy SAP a pro nasazení DBMS citlivé na výkon a pro všechny virtuální počítače DBMS citlivé na výkon použijte Azure Premium Storage.
  • Nepoužívejte disky HDD úrovně Azure Standard.
  • Používejte spravované disky Azure.
  • Povolení akcelerátoru zápisu Azure pro jednotky protokolů DBMS s využitím virtuálních počítačů Azure řady M-Series Mějte na paměti zdokumentované limity akcelerátoru zápisu a omezení použití.
  • Informace o úložišti související s DBMS najdete v tématu Důležité informace o nasazení DBMS pro úlohy SAP ve službě Azure Virtual Machines a také dokumentaci specifickou pro DBMS, na kterou se odkazuje v tomto dokumentu.
  • V případě nasazení SAP HANA se podívejte na konfigurace a operace infrastruktury SAP HANA v Azure.
  • Nikdy nepřipojování datových disků Azure k virtuálnímu počítači Azure s Linuxem pomocí ID zařízení. Místo toho použijte univerzální jedinečný identifikátor (UUID). Při připojení datového disku Azure buďte opatrní při použití grafických nástrojů. Pečlivě zkontrolujte položky v /etc/fstab a ujistěte se, že jsou disky připojené pomocí UUID. Další informace najdete v tématu Připojení k virtuálnímu počítači s Linuxem a připojte nový disk.

Sítě

Otestujte a vyhodnoťte infrastrukturu virtuální sítě a distribuci aplikací SAP napříč virtuálními sítěmi Azure nebo v rámci těchto virtuálních sítí.

  1. Vyhodnoťte přístup architektury hvězdicové virtuální sítě nebo mikro segmentace v rámci jedné virtuální sítě Azure na základě následujících kritérií:

    • Náklady způsobené výměnou dat mezi partnerskými virtuálními sítěmi Azure (podrobnosti najdete v cenách virtuálních sítí Azure).
    • Porovnání mezi schopností ukončit partnerský vztah mezi virtuálními sítěmi Azure a použitím skupin zabezpečení sítě k izolaci podsítí v rámci virtuální sítě v případech, kdy se aplikace nebo virtuální počítače hostované v podsíti virtuální sítě stanou rizikem zabezpečení.
    • Centrální protokolování a auditování síťového provozu mezi místním prostředím, internetem a virtuálním datovým centrem Azure.
  2. Vyhodnoťte a otestujte cestu k datům mezi aplikační vrstvou SAP a vrstvou SAP DBMS. V rámci vyhodnocení zvažte následující:

    • Umístění síťových virtuálních zařízení do komunikační cesty mezi aplikací SAP a vrstvou DBMS sap NetWeaver, Hybris nebo S/4HANA se nepodporuje.
    • Umístění aplikační vrstvy SAP a SAP DBMS do různých virtuálních sítí Azure, které nejsou v partnerském vztahu, se nepodporuje.
    • Podporuje se použití Aplikace Azure lication Security Groups (ASG) a skupin zabezpečení sítě (NSG) k řízení toku provozu mezi aplikační vrstvou SAP a vrstvou SAP DBMS.
  3. Ujistěte se, že jsou na virtuálních počítačích používaných na aplikační vrstvě SAP a vrstvě SAP DBMS povolené akcelerované síťové služby Azure. Mějte na paměti požadavky operačního systému pro podporu akcelerovaných síťových služeb v Azure:

    • Windows Server 2012 R2 nebo novější verze
    • Verze SUSE Linux 12 SP3 nebo novější
    • Verze RHEL 7.4 nebo novější
    • Oracle Linux 7.5. Jádro RHCKL vyžaduje verzi 3.10.0-862.13.1.el7. Jádro Oracle UEK vyžaduje verzi 5.
  4. Otestujte a vyhodnoťte latenci sítě mezi virtuálním počítačem aplikační vrstvy SAP a virtuálním počítačem DBMS podle SAP Note #500235 a SAP Note #1100926. Vyhodnoťte výsledky podle pokynů k latenci sítě v SAP Note #1100926. Latence sítě by měla být v mírném až dobrém rozsahu.

  5. Ujistěte se, že jsou nasazení interního nástroje pro vyrovnávání zatížení Azure (ILB) nastavená tak, aby používala direct Server Return. Toto nastavení sníží latenci v případech, kdy se pro konfigurace s vysokou dostupností na vrstvě DBMS používají soubory ILB.

  6. Pokud používáte Nástroj pro vyrovnávání zatížení Azure ve spojení s hostujícími operačními systémy Linux, zkontrolujte, jestli je net.ipv4.tcp_timestamps parametr sítě s Linuxem nastavený na hodnotu 0. Všimněte si, že to je v rozporu s obecnými doporučeními SAP Note #2382421. Poznámka SAP byla aktualizována tak, aby odrážela skutečnost, že parametr musí být nastavený na 0, aby fungoval ve spojení s nástroji pro vyrovnávání zatížení Azure.

Vysoká dostupnost a nasazení zotavení po havárii

  • Pokud nasadíte aplikační vrstvu SAP bez cílení na konkrétní zóny dostupnosti Azure, ujistěte se, že jsou všechny virtuální počítače s instancí dialogového okna SAP nebo instance middlewaru stejného systému SAP nasazené ve stejné skupině dostupnosti.

    • V případě, že pro službu SAP Central Services a DBMS nepotřebujete vysokou dostupnost, je možné tyto virtuální počítače nasadit do stejné skupiny dostupnosti jako aplikační vrstva SAP.
  • Pokud potřebujete chránit centrální služby SAP a vrstvu DBMS pro zajištění vysoké dostupnosti s pasivními replikami, nasaďte dva uzly pro centrální služby SAP v jedné skupině dostupnosti a dva uzly DBMS v jiné skupině dostupnosti.

  • Pokud nasadíte do zón dostupnosti Azure, nemůžete použít skupiny dostupnosti. Místo toho byste se měli ujistit, že nasadíte aktivní a pasivní uzly Centrální služby do dvou různých zón dostupnosti, které poskytují nejmenší latenci mezi zónami.

  • Mějte na paměti, že při vytváření clusterů s podporou převzetí služeb při selhání se systémem Windows Server nebo Pacemaker pro vrstvu DBMS a SAP Central Services napříč zónami dostupnosti potřebujete použít nástroj pro vyrovnávání zatížení Azure Standard. Load Balancer úrovně Basic nepodporuje zónová nasazení.

Nastavení časového limitu

  • Zkontrolujte trasování instancí SAP pro vývojáře SAP NetWeaver a ujistěte se, že mezi serverem fronty a pracovními procesy SAP nejsou žádné přerušení připojení. Tyto konce připojení se dají vyhnout nastavením těchto dvou parametrů registru.

    • HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\KeepAliveTime = 120000. Podrobnosti najdete v části KeepAliveTime.
    • HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\KeepAliveInterval = 120000. Podrobnosti najdete v tématu KeepAliveInterval.
  • Pokud se chcete vyhnout vypršení časových limitů grafického uživatelského rozhraní mezi místními rozhraními SAP GUI a vrstvami aplikací SAP nasazenými v Azure, nastavte následující parametry v souboru default.pfl nebo profilu instance:

    • rdisp/keepalive_timeout = 3600
    • rdisp/keepalive = 20
  • Pokud používáte clustering s podporou převzetí služeb při selhání systému Windows, ujistěte se, že jsou správně nastavené parametry určující převzetí služeb při selhání aktivované nereagujícími uzly. Článek Microsoft TechCommunity Ladění prahových hodnot sítě s podporou převzetí služeb při selhání uvádí parametry a jejich dopad na chování při selhání. Předpokládejme například, že uzly clusteru jsou ve stejné podsíti, nezapomeňte nakonfigurovat parametry převzetí služeb při selhání následujícím způsobem:

    • SameSubNetDelay = 2000

    • SameSubNetThreshold = 15

    • RoutingHistorylength = 30

    • Otestujte postupy vysoké dostupnosti a zotavení po havárii:

      • Simulujte převzetí služeb při selhání vypnutím služby Azure Virtual Machines (hostovaný operační systém Windows) nebo uvedením operačních systémů do režimu panic (hostovaný operační systém Linuxu).

      • Změřte dobu potřebnou k dokončení převzetí služeb při selhání. Pokud jsou časy příliš dlouhé, zvažte následující:

        • Pro SUSE Linux použijte místo agenta Azure Fencing k urychlení převzetí služeb při selhání zařízení SBD.
        • Pokud opětovné načítání dat pro SAP HANA trvá příliš dlouho, zvažte zlepšení výkonu úložiště.
      • Otestujte sekvenci zálohování/obnovení a časování a v případě potřeby vylaďte. Ujistěte se, že stačí nejen časy zálohování. Otestujte také obnovení a proveďte časování aktivit obnovení. Ujistěte se, že časy obnovení jsou v rámci smluv SLA RTO, ve kterých rto spoléhá na proces obnovení databáze nebo virtuálního počítače.

      • Otestujte funkčnost a architekturu zotavení po havárii.

4. Provádění bezpečnostních kontrol

  • Otestujte platnost přístupu na základě role (RBAC) Azure, který jste implementovali. Cílem je oddělit a omezit přístup a oprávnění delegovaná různým týmům. Jako příklad by členové týmu SAP Basis měli být schopni nasadit virtuální počítače Azure do dané virtuální sítě Azure a přiřadit disky k těmto virtuálním počítačům Azure. Tým SAP Basis by ale neměl mít možnost vytvářet nové virtuální sítě ani měnit nastavení stávajících virtuálních sítí. Naopak členové síťového týmu by neměli být schopni nasazovat virtuální počítače Azure do virtuálních sítí, ve kterých běží aplikace SAP a virtuální počítače DBMS. Ani by členové síťového týmu nemohli měnit atributy virtuálních počítačů nebo odstraňovat virtuální počítače a jejich disky.
  • Ověřte, že pravidla NSG fungují podle očekávání, a stínění chráněných prostředků.
  • Ověřte šifrování neaktivních uložených a přenášených dat. Definujte a implementujte procesy pro zálohování, ukládání a přístup k certifikátům a také ověřte proces obnovení šifrovaných entit.
  • Pro disky s operačním systémem použijte Azure Disk Encryption.
  • Při rozhodování o implementaci šifrovacího mechanismu zvažte praktický přístup. Vyhodnoťte například, jestli je nutné použít šifrování disků Azure i transparentní šifrování databáze DBMS.

5. Testování výkonu

Ve scénářích migrace použijte trasování a měření SAP k porovnání pilotního nasazení s aktuální implementací na základě:

  • Prvních 10 online sestav
  • Prvních 10 dávkových úloh
  • Přenosy dat prostřednictvím rozhraní do systému SAP se zaměřením na provoz mezi místy