iij gio と azure を活用した sap s/4 hana システ...

16
IIJ GIO と Azure を活用した SAP S/4 HANA システムの DR サイト構築検証 Published: 2017 年 4 月 11 日

Upload: vuhanh

Post on 28-Jun-2019

231 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

IIJ GIO と Azure を活用した SAP S/4 HANA システムの

DR サイト構築検証

Published: 2017 年 4 月 11 日

Page 2: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

この文章に含まれる情報は、公表の日付の時点での Microsoft Corporation の考え方を表しています。市場の変化に応える必要

があるため、Microsoft は記載されている内容を約束しているわけではありません。この文書の内容は印刷後も正しいとは保障で

きません。この文章は情報の提供のみを目的としています。

Microsoft、Microsoft Azure、SQL Server、Windows Server は Microsoft Corporation の米国およびその他の国における登録

商標です。その他、記載されている会社名および製品名は、各社の商標または登録商標です。

© Copyright 2017 Microsoft Corporation. All rights reserved.

Page 3: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

目次

1. 検証目的 .................................................................................................................... 1

1-1. 検証目的 ........................................................................................................................................... 1

2. IIJ クラウドソリューション紹介 ................................................................................ 2

2-1. IIJ GIO インフラストラクチャーP2 プライベートリソース .................................................. 2

2-2. IIJ クラウドエクスチェンジサービス ........................................................................................ 2

3. Microsoft Azure 紹介 ............................................................................................... 3

3-1. Microsoft Azure ........................................................................................................................... 3

3-2. Azure Site Recovery ................................................................................................................... 3

3-3. ExpressRoute................................................................................................................................ 3

4. 検証環境 .................................................................................................................... 4

4-1. 検証環境イメージ図 ...................................................................................................................... 4

4-2. 検証環境の構成と留意事項 ......................................................................................................... 4

4-2-1. 構成要素 .......................................................................... 4

4-2-2. ネットワーク構成 .................................................................. 5

4-2-3. サーバ構成 ........................................................................ 6

4-2-4. 名前解決 .......................................................................... 7

4-2-5. ASR レプリケーション設定 .......................................................... 7

5. 検証内容 .................................................................................................................... 8

5-1. 検証シナリオ .................................................................................................................................. 8

5-2. SAP システムの動作確認 ............................................................................................................. 8

6. 検証結果 .................................................................................................................... 9

6-1. ASR によるシステム保護機能の動作確認 .................................................................................. 9

6-2. GIO と Azure 間のネットワーク遅延 ........................................................................................ 9

6-3. 検証シナリオの実測値.................................................................................................................. 9

6-4. ASR 実行による SAP システムへの負荷 ................................................................................. 10

6-5. ASR 実行時のネットワーク利用状況 ........................................................................................ 11

6-6. ASR の操作性 ................................................................................................................................ 11

7. まとめ ...................................................................................................................... 13

Page 4: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

1. 検証目的

1-1. 検証目的

Microsoft Azure では、IT システムの災害対策を実現する仕組みとして、Site Recovery サービスを提供している。Site Recovery

の利用により、オンプレミス(VMware 基盤や Hyper-V 基盤)のサーバ群のレプリカを Azure 上に作成し、有事の際には、オン

プレミスのサーバ群を Azure 上で稼働させることが可能となる。

本検証では、IIJ が提供する VMware ベースのクラウド環境 (IIJ GIO) 上で稼働する SAP システム(SAP S/4HANA)の災害復旧

サイトを Azure Site Recovery と ExpressRoute を用いて構築し、その際に得られた知見をまとめることを目的とする。

SAP システムの災害対策の実現可否

実現可能な目標復旧時点 (RPO)、目標復旧時間 (RTO)

ネットワーク要件 (必要な帯域、設定)

SAP システムへの負荷・影響

運用手順 (操作性を含む運用管理の容易性)

構成要件、設計・構築時の留意事項

Page 5: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

2. IIJ クラウドソリューション紹介

IIJ GIO は、IIJ の提供するクラウドサービス。高品質で多様なサーバ、ストレージ、ネットワークなど IaaS をコアサービスとし

て豊富なラインアップの IT サービスを提供する。

IIJ のバックボーン上にお客様専用のネットワークを提供する IIJ GIO プライベートバックボーンサービスを利用することで、オ

ンプレミス環境と IIJ GIO、IIJ のデータセンター、他社クラウドとのセキュアな接続が可能。

本検証で使用する IIJ サービスについて記述する。

2-1. IIJ GIO インフラストラクチャーP2 プライベートリソース

IIJ GIO インフラストラクチャーP2 のプライベートリソースは、VMware 仮想化プラットフォームを中心としたリソース群。オ

ンプレミスの自由度や高いセキュリティレベルをそのままに、クラウドサービスとしての利便性と俊敏性を最大化すべく、

VMware による仮想化基盤構築に必要となるリソース(サーバ,ストレージ,ネットワーク)をパッケージ化し、オンデマンドで提

供する。専用サーバを用いた基幹システムのクラウド化や、オンプレミスとのハイブリッドクラウドを実現可能。

2-2. IIJ クラウドエクスチェンジサービス

IIJ クラウドエクスチェンジサービス for Microsoft は、Microsoft Azure や Office 365 をはじめとするマイクロソフトクラウ

ドサービスとオンプレミスを閉域網で接続するサービス。IIJ GIO プライベートバックボーンサービスを介して、Microsoft

Azure の閉域網接続サービス「ExpressRoute」とオンプレミスとの間に専用プライベートネットワークを構築し、マルチキャ

リア接続に対応した信頼性の高いネットワークを構築する。

Page 6: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

3. Microsoft Azure 紹介

3-1. Microsoft Azure

Microsoft Azure はオープンで柔軟な、エンタープライズ レベルのクラウド コンピューティング プラットフォーム。

3-2. Azure Site Recovery

Azure Site Recovery(以下、ASR)は、Azure 上で提供されるプライベートクラウドの保護と回復を実現するサービスです。

Hyper-V、VMware 上で動作する仮想マシンのレプリカを異なるサイトや Microsoft Azure 上 に保存することが可能。

3-3. ExpressRoute

Azure ExpressRoute を使用すると、Azure データセンターと、お客様のオンプレミスやコロケーション環境のインフラストラ

クチャーとの間でプライベート接続を作成できます。ExpressRoute 接続はパブリックなインターネットを経由しません。

ExpressRoute 接続は一般的なインターネット接続よりも信頼性が高く、高速で、待機時間が短く、セキュリティの高い接続を

提供します。オンプレミスのシステムと Azure の間のデータ転送に ExpressRoute 接続を使用することで、大きなコスト上の

メリットが得られる場合がある。

© 2016 Internet Initiative Japan Inc. ‐ 16 ‐‐ 16 ‐

ASRとは・・・

Azure Site Recovery による災害対策

Hyper-V、VMware 上で動作する仮想マシンのレプリカを

異なるサイトや Microsoft Azure上 に保存するソリューション

プライマリ サイト セカンダリ サイト

レプリケーション チャネル

コミュニケーションチャネル

プライマリ サイト

レプリケーション チャネル

コミュニケーション &

Azure Site Recovery Azure Site Recovery

オンプレミスからオンプレミス オンプレミスから Azureオンプレミス or IIJ GIOからAzure

Page 7: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

4. 検証環境

4-1. 検証環境イメージ図

本検証環境の構成イメージを示す。

IIJ GIO は東日本リージョン、Microsoft Azure は米国東部リージョンを使用。

IIJ GIO 上に、SAP S/4HANA が稼働する仮想マシン(VMware VM)と、SAP HANA が稼働する仮想マシン(VMware VM)、

ASR の構成サーバが稼働する仮想マシン(VMware VM)をデプロイ。

Azure 上には、ASR の構成サーバ(Azure VM)をデプロイ。

Azure と、IIJ GIO 間は、「IIJ クラウドエクスチェンジサービス」と「ExpressRoute」を介して閉域網により接続。

IIJ GIO 上の SAP S/4HANA 及び、SAP HANA サーバのデータは、ASR により Azure 上の Storage BLOB へ転送・保管。

4-2. 検証環境の構成と留意事項

本検証環境の構成、及び、設計指針、留意事項について記述する。

4-2-1. 構成要素

構成要素 説明 設置場所

SAP S/4HANA 保護対象とするソースシステム。SAP S/4HANA システムが稼働。

S/4HANA アプリケーションは、Windows Server 上に導入し、SAP

HANA データベースは、SUSE Enterprise Linux Serer 上に導入。

通常時は、IIJ GIO 上の VMware VM として稼働するが、IIJ GIO の

障害に伴う災害復旧発動時には、Azure VM として Azure 側で稼働

する。

IIJ GIO / Azure

構成サーバ Azure へのデータレプリケーションと復旧プロセスを管理するサー

バ。

IIJ GIO 及び、Azure それぞれにデプロイする。

以下の追加コンポーネントが存在する。

プロセスサーバ

レプリケーションデータのキャッシュ・圧縮・暗号化を実行。ま

た、VMware VM の自動検出を実行

マスターターゲットサーバ

Azure からフェールバックを実現する際に、レプリケーション

データの処理を実行

IIJ GIO / Azure

Page 8: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

統合管理サーバ(vCenter) VMware vCenter が稼働するサーバ。IIJ GIO 上の VMware VM を

管理するために IIJ が提供。

IIJ GIO

VMware ESXi サーバ 仮想マシンを稼働させるために IIJ が提供する専有物理サーバ。

VMware vSphere ESXi が稼働。

IIJ GIO

《留意事項》

IIJ GIO 上の構成サーバは、Azure へのレプリケーション、フェールオーバー、フェールバック操作にて使用する。

Azure 上の構成サーバは、Azure からのフェールバック操作においてのみ使用する。

4-2-2. ネットワーク構成

■ ネットワークセグメント

IIJ GIO 及び、Azure に対して以下のプライベートセグメントを使用。

クラウド 対象セグメント ネットワークアドレス

IIJ GIO Private Network 10.100.1.0/24

IIJ GIO プライベートバックボーン 10.100.0.0/24

Azure 仮想ネットワーク名 : ASR-Test-VNet

- アドレス空間 10.100.130.0/23

- サブネットアドレス範囲 10.100.130.0/24

- ゲートウェイサブネット 10.100.131.0/24

《留意事項》

いずれのクラウドサービスも任意のアドレス帯を持ち込むことが可能

IIJ GIO プライベートバックボーンは IIJ が提供する閉域通信網。網内で使用するネットワークアドレスはプリフィッ

クス固定(/24)。

IIJ GIO 上の仮想化基盤(vCenter, ESXi)で使用するネットワークアドレスはサービス既定のため設計・設定不要。

■ IP アドレス

IIJ GIO 及び、Azure 上の仮想マシン/ゲートウェイには、上記のアドレス帯の中から適切なアドレスを割当。

■ ルーティング

構成サーバは、Azure 及び、統合管理サーバへ通信する必要があるため、以下のルーティングを登録。

対象サーバ 宛先ネットワーク 設定内容

構成サーバ (IIJ GIO) デフォルトルート Azure へ通信するため、IIJ GIO プライベートバックボーンのエッジ

ルータを Nexthop として設定

VMware 管理 NW vCenter サーバと接続するために、VM 管理 Network 上のゲートウ

ェイを Nexthop として設定

構成サーバ (Azure) デフォルトルート Azure Virtual Machine デプロイ時に、自動割り当てされるため設

定不要

《留意事項》

SAP ERP サーバと構成サーバ(GIO)を異なるセグメントに設置する場合は、必要に応じてルーティングを設定する。

SAP ERP サーバのルーティングは、クライアントアクセスや名前解決等、通信経路、通信要件を考慮して最適な設定

を行う。

■ GIO - Azure 間接続

ExpressRoute を介して IIJ GIO と Azure 間の閉域接続を行うため、Azure ポータルより以下の設定を実施。

設定項目 設定値

Gateway ゲートウェイ種類 ExpressRoute

SKU Standard

ExpressRoute 帯域 100Mbps

Page 9: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

プロバイダ IIJ

ピアリングの場所 Tokyo

《留意事項》

ExpressRoute と、IIJ クラウドエクスチェンジサービスそれぞれにおいて契約帯域を一致させる。

ExpressRoute と、IIJ サービスを接続する場合は、接続先のプロバイダ名「IIJ」と、ピアリングの場所「Tokyo」を選

択する。

ASR を使用する場合は、Azure パブリック・プライベート2つのピアリングが必要である。

クラウド間の接続帯域は、通信要件に応じて適切なサイジングを実施する。

4-2-3. サーバ構成

本検証で使用するサーバのスペック及び、導入ソフトウェアは、以下のとおり。

IIJ GIO 環境

保護対象仮想マシン: SAP S/4HANA サーバ (AP サーバ)

サーバ環境 CPU 4 Core

Memory 12 GB

Disk C: 50GB [OS 領域]

E: 100GB [SAP アプリケーション領域]

OS Windows Server 2012 R2 (64bit)

導入システム SAP S/4HANA 1511, FPS02

ASR モビリティサービス

VMware Tools

ASR の制約 個々のドライブ容量が 1023GB 以下である必要がある。最大 64 個のディスクまで対応

暗号化されたディスクを持つ VM の保護はサポート対象外

共有ディスクを保有するクラスタはサポート対象外

ユーザのアクセス制御無効化 ( LocalAccountTokenFilterPolicy 1)

Windows Firewall にて「File and Priters Sharing」, 「Windows Management

Instrumentation (WMI)」を許可

保護対象仮想マシン: SAP HANA サーバ (DB サーバ)

サーバ環境 CPU 24 Core

Memory 90 GB

Disk 400GB (DB データサイズ: 約 50GB )

OS SUSE Linux Enterprise Server for SAP Applications 11 SP3

導入システム SAP HANA Platform Edition 1.0, SPS12

ASR モビリティサービス

VMware Tools

ASR : 構成サーバ

サーバ環境 CPU 8 Core

Memory 16 GB

Disk C: 360 GB [OS 領域]

E: 1.0TB [FailBack データ格納領域]

OS Windows Server 2012 R2

導入システム ASR Configuration Server

- Process Server

- Master Target Server

VMware vSphere PowerCLI 6.0

備考 静的 IP アドレス必須、ドメインコントローラ不可

オペレーティングシステムは英語版のみサポート

Page 10: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

■ Microsoft Azure 環境

SAP S/4HANA サーバ (AP サーバ)

仮想インスタンス Standard A6 CPU 4core, メモリ 28GB

備考 フェールオーバー操作に伴い、Azure 上に自動作成される。

Azure VM 非永続化領域(Temporary Storage)が未アサインのドライブレターで自動的にア

サインされ、既存ディスクのレター番号は引き継がれる。

例) VMware VM (C, D ドライブ搭載)

⇒ フェールオーバー ⇒ Azure VM (C, D, E ドライブの 3 つを認識 )

SAP HANA サーバ (DB サーバ)

仮想インスタンス Standard GS5 CPU 32core, メモリ 4448GB

備考 フェールオーバー操作に伴い、Azure 上に自動作成される。

Azure VM 非永続化領域(Temporary Storage)が自動的にアサインされる。

ASR : 構成サーバ

仮想インスタンス Standard A6 CPU 4core, メモリ 28GB

導入システム ASR Configuration Server

- Process Server

備考 Azure から GIO へのフェールバックのため導入。フェールバック時に一時的に利用する。

4-2-4. 名前解決 通信が発生するサーバ間で適切に名前解決ができるよう設定を行う。

本検証では、通信が発生するサーバ間で名前解決ができるよう各サーバの Hosts ファイルを用いて名前解決を行う。

4-2-5. ASR レプリケーション設定

本検証で使用した ASR のレプリケーションポリシー設定は以下のとおり。

設定項目 値 説明

RPO しきい値 15 分 継続的なデータ保護レプリケーション RPO が、指定された RPO し

きい値を超えるとアラートが生成される。(デフォルト 15 分)

復旧ポイントのリテンション時間 24 時間 復旧ポイントが保持される時間を指定。指定期間内の任意のポイン

トへ復旧可能。

・設定可能範囲: 0~72 時間

・0 を設定すると最新のポイントにのみ復旧可能

アプリ整合性スナップショットの頻度 60 分 整合性スナップショットを含む復旧ポイントの作成頻度を指定

・設定可能範囲 : 0~720 分

《留意事項》

Azure VM には DHCP により IP アドレスを動的に割り当てる。

フェールオーバー後の、Azure VM に静的 IP を割り当てる場合は、Azure ポータルより以下の設定を行う。

「レプリケートされたアイテム」の「設定」画面より、「コンピューティングとネットワーク」を表示。ターゲット IP(オ

プション)欄に、静的 IP アドレスを指定。

Page 11: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

5. 検証内容

本検証の検証シナリオを記載する。

5-1. 検証シナリオ

# テスト項目 テスト内容

1 初期データ同期

(GIO 上の SAP システム保護)

1. IIJ GIO 上で稼働する「SAP S/4HANA サーバ」、「SAP HANA サーバ」を ASR

へ登録

2. サーバの保護を有効化 (Azure へのレプリケート開始)

3. 同期中のシステム負荷、ネットワーク負荷を計測

4. データ同期が完了するまでの時間を計測

2 差分データ同期

(DB バックアップ & 転送)

1. 「SAP HANA サーバ」上でデータベースバックアップを取得、ASR による転送

(50GB 程度のデータ増)

2. レプリケーション中のシステム負荷、ネットワーク負荷を計測

3 DR サイト切替

(フェールオーバー)

1. Azure ポータルより、仮想マシンのフェールオーバーを実行

2. フェールオーバー完了までの時間及び、SAP 起動までに要する時間を測定

3. SAP システムの正常性を確認

4 業務データ復元

(Azure 上の SAP システムの

再保護)

1. Azure ポータルより、Azure 上で稼働する「SAP S/4HANA サーバ」、「SAP

HANA サーバ」の保護を有効化 (GIO へのレプリケート開始)

2. 同期中のシステム負荷、ネットワーク負荷を計測

3. データ同期が完了するまでの時間を計測

5 DR サイト切戻

(フェールバック)

1. Azure ポータルより、計画されていないフェールオーバーを実行

2. Azure Virtual Machine が、IIJ GIO 上へフェールバックするまでの時間及び、

SAP 起動までに要する時間を測定

3. SAP システムの正常性を確認

5-2. SAP システムの動作確認

本検証では、フェールオーバー・フェールバック後、SAP システムに対して以下の正常性確認を実施する。

SAP MMC によるシステム起動

SAP GUI によるシステムログオン

インストール整合性確認 (Tr-cd: SICK)

プロセス状態確認 (Tr-cd: SM50)

ショートダンプ (Tr-cd: ST22)

「dbcc checkdb」コマンドによる DB 不整合チェック

Page 12: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

6. 検証結果

6-1. ASR によるシステム保護機能の動作確認

IIJ GIO から Azure への仮想マシンのフェールオーバー、Azure から IIJ GIO への仮想マシンのフェールバックが正常に実行さ

れること、SAP システムのデータがサイト間で正常に同期されていることを確認した。

6-2. GIO と Azure 間のネットワーク遅延

IIJ GIO (東日本リージョン)及び、Azure(米国東部リージョン)間のネットワーク通信のレイテンシは 150ms 程度。

大幅なネットワーク遅延が発生せず、品質が安定していることを確認した。

6-3. 検証シナリオの実測値

各検証シナリオにおいて要した処理時間を記載する。

# フェーズ 処理時間

(実データ/ディスク容量)

データ通信速度 備考

1 初期データ同期

(GIO 上の SAP システム保

護)

計 5 時間

AP サーバ: 1 時間 (30/150GB)

DB サーバ: 4 時間

(120GB/400GB)

約 90 Mbps 転送データ量 : 約 200GB

= 90Mbps x 10h

2 差分データ同期

(DB バックアップ & 転送)

2 時間

※ 50GB のデータ転送

約 90 Mbps DB バックアップ取得

3 DR サイト切替

(フェールオーバー)

30 分 (SAP 起動を含む) - Azure VM の作成、起動に

およそ 10~15 分。

SAP の起動とその確認に、

10~15 分

4 業務データ復元

(Azure 上の SAP システム

保護)

計 5 時間

AP サーバ: 1 時間 (30/150GB)

DB サ ー バ: 4 時 間

(120GB/400GB)

約 90 Mbps

5 DR サイト切戻

(フェールバック)

30 分 (SAP 起動含む) - Azure VM の作成・起動に

およそ 10~15 分。

SAP の起動とその確認に、

10~15 分

Page 13: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

6-4. ASR 実行による SAP システムへの負荷

ASR による初期データ同期時には、一時的に CPU, DiskI/O の使用率が上がるものの、データ同期完了後は ASR 設定前と同程

度の使用率で推移する。Memory 使用率については、ASR 設定前後でほぼ変化は見られない。差分同期フェーズにおける、SAP

HANA サーバのディスク使用率の一時的な増加は、データバックアップ操作によるものである。

(本検証では、SAP HANA のデータ整合性を保証するため、データバックアップ領域も ASR による保護対象としている。)

図. ASR 動作中の SAP S/4HANA サーバのシステムリソース使用状況

図. ASR 動作中の SAP HANA サーバのシステムリソース使用状況

Page 14: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

6-5. ASR 実行時のネットワーク利用状況

ASR によるシステム保護設定後の初期データ同期及び、差分データ同期フェーズにおいて、ExpressRoute の契約上限である

100Mbps 程度のネットワーク転送が発生することを確認した。ネットワークレイテンシの大きい海外リージョンへのデータ転

送にも関わらず、ASR によるデータ転送は安定したパフォーマンスを実現している。

以下に ASR 動作中の IIJ GIO - Azure 間のネットワーク帯域の使用状況を示す。

6-6. ASR の操作性

保護対象仮想マシンのフェールオーバー・フェールバック操作は、Azure Potral からシンプルなステップ(プラン選択、実行)で

実行可能である。テストフェールオーバーの操作も、同一の管理画面から同様のステップにより実行、動作確認を実施できる。

以下にフェールオーバー時の操作イメージを記載する。

[Azure Portal 上のフェールオーバー操作イメージ]

1. 対象システムの選択

2. 復旧ポイントを指定して、フェールオーバー実行

3. 対象システムが、Azure VM として起動

図. ASR 動作中のネットワーク帯域状況

Page 15: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

4. SAP の起動及び、動作確認

Page 16: IIJ GIO と Azure を活用した SAP S/4 HANA システ …download.microsoft.com/.../SAPonAzure_S4HANA_TWPbyIIJ.pdfSAP S/4HANA 保護対象とするソースシステム。SAP S/4HANAシステムが稼働。

7. まとめ

本検証では、IIJ GIO 上で稼働する SAP S/4 HANA の DR 環境を ExpressRoute と ASR を活用し海外 Azure(米国東部)上に構

築した。以下に構築作業における気付きをまとめる。

<RTO/RPO>

達成可能な目標復旧時間(RTO)として 30 分を見込んでいたが、想定どおり ASR を活用することで IIJ GIO で稼動

する SAP S/4 HANA を Azure 上に 30 分以内で復旧できた。

<システム負荷>

ASR 実行中は効率良くシステムリソースを活用している。(無駄なリソースの張付きはなし)

DR 環境のサイジングは、一旦は Azure ポータルから提案される初期スペックで問題ないことが確認できた。

<ネットワーク負荷>

通常運用時 ASR のレプリケーション通信により、ネットワーク帯域は占有されない。(差分データのみ転送)

ExpressRoute により安定したデータ通信環境 (初期データの同期時には平均して 90Mbps)が利用でき快適である。

差分データ転送時は、転送データ量が減少し ExpressRoute の帯域がセーブされる為、ExpressRoute の「従量制プラ

ン」が活用できる。但し、SAP HANA の場合は DB バックアップ(DB 静止視点)を HANA の標準機能で取得するこ

とを推奨するため、DB バックアップ転送時には一時的にある程度のネットワーク帯域が必要になることを確認した。

<ASR の操作性>

ASR のフェールオーバー/フェールバック操作は Azure ポータルからワンクリックで可能。(DR サイト切替時のシス

テム操作が非常に簡単。DR サイト切り替えテストも簡単に実施できる。)

<SAP HANA のデータ整合性>

SAP HANA(Linux)の場合、ASR 単体では DB の静止点(データ整合性)を保証できない。

➢ Linux の場合、ASR 単体の機能で OS ファイルレベルの整合性まで保証される。

SAP HANA のデータ整合性を保証するためには、HANA の標準機能と組み合わせた実装が必要である。

➢ パーシスタンス機能 (SAVEPOINT, トランザクションログ)

➢ ファイルバックアップ

➢ ストレージスナップショット、等

データ整合性を保証する仕組みに応じて、RPO を慎重に設定する必要がある。

<IIJ GIO との親和性>

ASR を活用した SAP S/4 HANA の海外 DR 環境として、VMware ベースの IIJ GIO(SAP 本番環境)と Azure GS5 イン

スタンス(DR 環境)のハイブリッド環境の安全性・信頼性は非常に高いことが実証できた。また、DR 環境のみならず開

発環境として GS5 インスタンスを活用することも推奨できる。

以上

IIJ GIO

プライベートバックボーンサービス

IIJ GIO仮想化プラットフォーム

ESXiサーバ

IIJクラウドエクスチェンジ

Azure Private

Azure Public

MicrosoftAzure

Express Route 又は

Express Route Premium Add-on

The Internet

閉域接続

ERP本番機

ERPテスト機

ERP開発機

ERP(DR)Gシリーズ/GS5

(東日本 or 海外)

本番 検証

開発 DR