De testfase verkennen
De pilot kan parallel worden uitgevoerd voor projectplanning en voorbereiding. Deze fase kan ook worden gebruikt om opties te testen die zijn geïdentificeerd in de plannings- en voorbereidingsfase. Als onderdeel van de testfase is het raadzaam om een volledige HA/DR-oplossing en beveiligingsontwerp in te stellen en te valideren. In sommige gevallen kan het ook mogelijk zijn om deze fase te gebruiken om schaalbaarheidstests uit te voeren of SAP-sandboxsystemen te implementeren. Om een testfase uit te voeren, moeten klanten beginnen met het identificeren van een niet-kritiek systeem dat ze willen migreren naar Azure en doorgaan met het uitvoeren van de volgende taken:
1. Gegevensoverdracht optimaliseren in Azure
De benadering en het resultaat zijn sterk afhankelijk van de connectiviteit van een klant met Azure. Afhankelijk van de hoeveelheid gegevens is het mogelijk om voor dit doel ExpressRoute, site-naar-site-VPN of offline services voor gegevensoverdracht, zoals Azure Data Box of de Azure Import/Export-service, te gebruiken.
2. SAP heterogene platformmigratie
In het geval van een heterogene SAP-platformmigratie waarbij de databasegegevens worden geëxporteerd en geïmporteerd, kunt u de export- en importfasen testen en optimaliseren. Voor grote heterogene migraties die zijn gericht op SQL Server, raadpleegt u SAP OS/DB-migratie naar SQL Server: veelgestelde vragen. U kunt Migratiemonitor/SWPM gebruiken als u de migratie niet hoeft te combineren met een release-upgrade of SAP Database Migration Option (DMO) anders. Raadpleeg voor meer informatie de Optie voor databasemigratie (DMO) van SUM – Inleiding. Gebruik in beide gevallen de volgende stappen:
- Meet de tijd voor het exporteren van de bron, upload geëxporteerde inhoud naar Azure en voer import uit. Overlap tussen export en import maximaliseren.
- Gebruik de vergelijking tussen de bron- en doeldatabases om de doelinfrastructuur correct te bepalen.
- Tijdsinstellingen valideren en optimaliseren.
3. Technische validatie uitvoeren
Typen virtuele machines
- Raadpleeg sap-ondersteuningsopmerkingen, SAP HANA-hardwaremap en SAP Product Availability Matrix (PAM) om de nauwkeurigheid van de informatie over ondersteunde Azure Virtual Machine-SKU's, ondersteunde besturingssysteemreleases voor deze Azure Virtual Machine-SKU's en ondersteunde SAP- en DBMS-releases te garanderen.
- Valideer de grootte van de infrastructuur en de toepassingsonderdelen die u in Azure implementeert. Wanneer u bestaande toepassingen migreert, moet u de benodigde SAPS kunnen verkrijgen op basis van bestaande telemetrie. Haal de SAP-benchmark op en vergelijk deze met de SAPS-nummers die worden vermeld in SAP Note #1928533. Raadpleeg bovendien de informatie in SAPS-classificaties op virtuele Azure-machines, waar u kunt zoeken en waar u zich kunt verwarren.
- Evalueer en test de grootte van uw virtuele Azure-machines met betrekking tot maximale opslagdoorvoer en netwerkdoorvoer van de verschillende typen virtuele machines die u in de planningsfase hebt gekozen. Deze gegevens zijn te vinden in grootten voor virtuele machines in Azure. Wanneer het gastbesturingssysteem van de virtuele Azure-machine Windows is, is het belangrijk om rekening te houden met de maximale schijfdoorvoer zonder cache voor de grootte. In het geval van Linux is het ook belangrijk om rekening te houden met de maximale schijfdoorvoer zonder cache voor de grootte.
Storage
- Gebruik Azure Standard SSD-opslag als minimum voor virtuele machines die SAP-toepassingslagen vertegenwoordigen en voor niet-prestatiegevoelige DBMS-implementatie en gebruik Azure Premium Storage voor virtuele DBMS-machines die prestatiegevoelig zijn.
- Vermijd het gebruik van Azure Standard HDD-schijven.
- Beheerde Azure-schijven gebruiken.
- Schakel Azure Write Accelerator in voor DBMS-logboekstations met azure Virtual Machines uit de M-serie. Houd rekening met gedocumenteerde limieten voor Write Accelerator en gebruiksbeperkingen.
- Raadpleeg overwegingen voor DBMS DBMS-implementatie voor SAP-werkbelastingen en DBMS-specifieke documentatie waarnaar in dat document wordt verwezen.
- Raadpleeg voor SAP HANA-implementaties de configuraties en bewerkingen van de SAP HANA-infrastructuur in Azure.
- Koppel Azure-gegevensschijven nooit aan een virtuele Azure Linux-machine met behulp van de apparaat-id. Gebruik in plaats daarvan de universally unique identifier (UUID). Wees voorzichtig wanneer u grafische hulpprogramma's gebruikt om een Azure-gegevensschijf te koppelen. Controleer de vermeldingen in /etc/fstab om ervoor te zorgen dat de schijven zijn gekoppeld met behulp van de UUID. Raadpleeg Verbinding maken met de virtuele Linux-machine om de nieuwe schijf te koppelen voor meer informatie.
Netwerken
Test en evalueer uw virtuele netwerkinfrastructuur en de distributie van uw SAP-toepassingen in of binnen de virtuele Azure-netwerken.
Evalueer de benadering van de architectuur van het virtuele hub- en spoke-netwerk of microsegmentatie binnen één virtueel Azure-netwerk op basis van de volgende criteria:
- Kosten als gevolg van gegevensuitwisseling tussen gekoppelde virtuele Azure-netwerken (raadpleeg de prijzen van virtuele Azure-netwerken voor meer informatie.
- Vergelijking tussen de mogelijkheid om peering tussen virtuele Azure-netwerken te beëindigen en het gebruik van NSG's om subnetten binnen een virtueel netwerk te isoleren in gevallen waarin toepassingen of virtuele machines die worden gehost in een subnet van het virtuele netwerk een beveiligingsrisico vormen.
- Centrale logboekregistratie en controle van netwerkverkeer tussen on-premises, internet en het virtuele Azure-datacenter.
Evalueer en test het gegevenspad tussen de SAP-toepassingslaag en de SAP DBMS-laag. Houd rekening met het volgende als onderdeel van uw evaluatie:
- Het plaatsen van virtuele netwerkapparaten in het communicatiepad tussen de SAP-toepassing en de DBMS-laag van een SAP NetWeaver-, Hybris- of S/4HANA-systemen wordt niet ondersteund.
- Het plaatsen van SAP-toepassingslaag en SAP DBMS in verschillende virtuele Azure-netwerken die niet zijn gekoppeld, wordt niet ondersteund.
- Het wordt ondersteund om Azure-toepassing beveiligingsgroepen (ASG's) en netwerkbeveiligingsgroepen (NSG's) te gebruiken om de verkeersstroom tussen de SAP-toepassingslaag en de SAP DBMS-laag te beheren.
Zorg ervoor dat Versneld netwerken van Azure is ingeschakeld op de virtuele machines die worden gebruikt op de SAP-toepassingslaag en de SAP DBMS-laag. Houd rekening met de besturingssysteemvereisten voor ondersteuning van versneld netwerken in Azure:
- Windows Server 2012 R2 of nieuwere releases
- SUSE Linux 12 SP3 of nieuwere releases
- RHEL 7.4 of nieuwere releases
- Oracle Linux 7.5. De RHCKL-kernel vereist de release 3.10.0-862.13.1.el7. Voor de Oracle UEK-kernel is release 5 vereist.
Test en evalueer de netwerklatentie tussen de virtuele machine van de SAP-toepassingslaag en de virtuele DBMS-machine volgens SAP Note #500235 en SAP Note #1100926. Evalueer de resultaten op basis van richtlijnen voor netwerklatentie van SAP Note #1100926. De netwerklatentie moet zich binnen het gemiddelde tot een goed bereik bevinden.
Zorg ervoor dat interne ILB-implementaties (Azure Load Balancer) zijn ingesteld voor het gebruik van Direct Server Return. Deze instelling vermindert de latentie in gevallen waarin ILBs worden gebruikt voor configuraties met hoge beschikbaarheid op de DBMS-laag.
Als u Azure Load Balancer gebruikt in combinatie met Linux-gastbesturingssystemen, controleert u of de linux-netwerkparameter net.ipv4.tcp_timestamps is ingesteld op 0. Houd er rekening mee dat dit in strijd is met de algemene aanbevelingen van SAP Note #2382421. De SAP-opmerking is bijgewerkt om aan te geven dat de parameter moet worden ingesteld op 0 om te werken in combinatie met Azure Load Balancers.
Implementaties voor hoge beschikbaarheid en herstel na noodgevallen
Als u de SAP-toepassingslaag implementeert zonder gericht te zijn op specifieke Azure-beschikbaarheidszones, moet u ervoor zorgen dat alle virtuele machines waarop sap-dialoogvensterexemplaren of middlewareexemplaren van hetzelfde SAP-systeem worden uitgevoerd, in dezelfde beschikbaarheidsset worden geïmplementeerd.
- Als u geen hoge beschikbaarheid nodig hebt voor de SAP Central Services en DBMS, kunnen deze virtuele machines worden geïmplementeerd in dezelfde beschikbaarheidsset als de SAP-toepassingslaag.
Als u de SAP Central Services en de DBMS-laag wilt beveiligen voor hoge beschikbaarheid met passieve replica's, implementeert u de twee knooppunten voor SAP Central Services in één beschikbaarheidsset en de twee DBMS-knooppunten in een andere beschikbaarheidsset.
Als u implementeert in Azure-beschikbaarheidszones, kunt u geen beschikbaarheidssets gebruiken. In plaats daarvan moet u ervoor zorgen dat u de actieve en passieve Central Services-knooppunten implementeert in twee verschillende beschikbaarheidszones, die de kleinste latentie tussen zones bieden.
Houd er rekening mee dat u Azure Standard load balancer moet gebruiken bij het maken van Windows Server- of Pacemaker-failoverclusters voor de DBMS- en SAP Central Services-laag in beschikbaarheidszones. Basic Load Balancer biedt geen ondersteuning voor zonegebonden implementaties.
Time-outinstellingen
Controleer sap NetWeaver-ontwikkelaarstraceringen van SAP-exemplaren en zorg ervoor dat er geen verbindingseinden zijn tussen de server en de SAP-werkprocessen. Deze verbindingseinden kunnen worden vermeden door deze twee registerparameters in te stellen.
Als u gui-time-outs wilt voorkomen tussen on-premises SAP GUI-interfaces en SAP-toepassingslagen die zijn geïmplementeerd in Azure, stelt u de volgende parameters in in de default.pfl of het exemplaarprofiel:
- rdisp/keepalive_timeout = 3600
- dhsp/keepalive = 20
Als u een Windows-failoverclustering gebruikt, moet u ervoor zorgen dat de parameters die de failover bepalen die worden geactiveerd door niet-responsieve knooppunten correct zijn ingesteld. In het microsoft TechCommunity-artikel Drempelwaarden voor het afstemmen van drempelwaarden voor failoverclusters worden parameters en de invloed ervan op het gedrag van failovers vermeld. Als de clusterknooppunten zich bijvoorbeeld in hetzelfde subnet bevinden, moet u failoverparameters op de volgende manier configureren:
SameSubNetDelay = 2000
SameSubNetThreshold = 15
RoutingHistorylength = 30
Test procedures voor hoge beschikbaarheid en herstel na noodgevallen:
Simuleer failover door Virtuele Azure-machines (Windows-gastbesturingssysteem) af te sluiten of besturingssystemen in paniekmodus te plaatsen (Linux-gastbesturingssysteem).
Meet de tijden die nodig zijn om failovers te voltooien. Als de tijden te lang zijn, kunt u het volgende overwegen:
- Gebruik voor SUSE Linux SBD-apparaten in plaats van de Azure Fencing Agent om failover te versnellen.
- Voor SAP HANA kunt u overwegen om de opslagprestaties te verbeteren als het opnieuw laden van gegevens te lang duurt.
Test de volgorde van back-up/herstel en de timing en stem indien nodig af. Zorg ervoor dat niet alleen back-uptijden voldoende zijn. Test ook herstel en neem de tijdsinstellingen voor herstelactiviteiten. zorg ervoor dat de hersteltijden zich binnen uw RTO-SLA's bevinden waar uw RTO afhankelijk is van een database- of herstelproces voor virtuele machines.
Test dr-functionaliteit en -architectuur.
4. Beveiligingscontroles uitvoeren
- Test de geldigheid van de op rollen gebaseerde toegangsbenadering (RBAC) van Azure die u hebt geïmplementeerd. Het doel is om de toegang en machtigingen die aan verschillende teams zijn gedelegeerd, te scheiden en te beperken. Sap Basis-teamleden moeten bijvoorbeeld Azure Virtual Machines kunnen implementeren in een bepaald virtueel Azure-netwerk en schijven toewijzen aan deze virtuele Azure-machines. Het SAP Basis-team mag echter geen nieuwe virtuele netwerken maken of de instellingen van bestaande virtuele netwerken wijzigen. Omgekeerd mogen leden van het netwerkteam azure Virtual Machines niet implementeren in virtuele netwerken waarop SAP-toepassing en VIRTUELE DBMS-machines worden uitgevoerd. Leden van het netwerkteam mogen ook geen kenmerken van virtuele machines wijzigen of virtuele machines en hun schijven verwijderen.
- Controleer of NSG-regels werken zoals verwacht en bescherm de beveiligde resources.
- Versleuteling-at-rest en in transit controleren. Definieer en implementeer processen voor back-up, opslag en toegang tot certificaten en valideer het herstelproces van versleutelde entiteiten.
- Gebruik Azure Disk Encryption voor besturingssysteemschijven.
- Overweeg een pragmatische benadering bij het bepalen of een versleutelingsmechanisme moet worden geïmplementeerd. Evalueer bijvoorbeeld of het nodig is om zowel Azure Disk-versleuteling als dbms Transparent Database Encryption toe te passen.
5. Prestaties testen
In migratiescenario's gebruikt u SAP-tracering en metingen om de testfase te vergelijken met de huidige implementatie op basis van:
- Top 10 onlinerapporten
- Top 10 batchtaken
- Gegevensoverdrachten via interfaces in het SAP-systeem, gericht op cross-premises verkeer