IBM Cloud Docs
Considerazioni sulla progettazione della rete

Considerazioni sulla progettazione della rete

I sistemi SAP in uno scenario presentano requisiti specifici per server, sistemi operativi, configurazione di rete e archiviazione supportata.

Per certi versi, i carichi di lavoro SAP che utilizzano un provider di servizi cloud (come IBM Cloud® for SAP ) Infrastructure-as-a-Service è simile alle pratiche esistenti (da molti decenni) per l'esecuzione di carichi di lavoro SAP che utilizzano un data center esterno o un provider di data center. Un panorama SAP ha requisiti specifici per la connettività, tra gli host all'interno del Cloud IaaS e verso sistemi esterni, IBM Cloud® for SAP fornisce un ricco insieme di funzioni che vanno oltre l'hosting dei sistemi SAP per migliorare il vostro panorama SAP.

Per agevolare la fase di pianificazione del progetto, le sezioni seguenti forniscono considerazioni sulla progettazione del portafoglio IBM Cloud® for SAP per il Networking.

Prefazione: unità di misura per i dati/informazioni

Spesso il throughput di Network Storage è indicato in Mbps o Gbps.

È importante notare che Mb (Megabit) è un prefisso decimale e MiB (Mebibyte) è un prefisso binario, quindi si tratta di scale diverse. La confusione aumenta perché MiB (Mebibyte) era comunemente conosciuto in Microsoft Windows come Megabyte.

Per riferimento futuro, in tutta la documentazione di rete si utilizzano i termini Mb (Megabit) e MiB (Mebibyte) in base al sistema di unità di misura (SI) definito da IEC e adottato da IEEE, ISO e NIST.

Ad esempio:

  • 100 Mbps (Megabit al secondo), sarebbe 12 MiB/s (Mebibyte al secondo)
  • 1000 Mbps (Megabit al secondo), noti anche come 1 Gbps (Gigabit al secondo), corrispondono a 120 MiB/s (Mebibyte al secondo)
  • 10 Gbps (Gigabit al secondo), sarebbero 1200 MiB/s (Mebibyte al secondo)

Considerazioni sulla connettività di rete

Per una panoramica delle opzioni di connettività disponibili, vedere Determinazione dell'accesso al paesaggio del sistema SAP.

SAP I sistemi sono spesso il punto focale delle operazioni aziendali, con un gran numero di applicazioni integrate (comprese quelle legacy).

Nella maggior parte dei casi per i carichi di lavoro di SAP, è necessaria una connessione alla rete interna esistente e si consiglia di usare IBM Cloud® Direct Link 2.0 per utilizzare la connessione sicura, a bassa latenza e ad alta velocità (disponibile fino a 10 Gbps) come connessione OSI Layer-2/3 instradata.

Queste opzioni di connettività dipendono dai requisiti aziendali, ad esempio se l'azienda vuole utilizzare il cloud e ridurre il rischio di sicurezza isolando i flussi di rete attraverso la struttura di rete e la sicurezza esistenti. In questi progetti di connettività "disconnessa" o "solo privata", è meglio richiedere a IBM Cloud® ulteriori informazioni e discutere i casi d'uso.

Inoltre, SAP sconsiglia vivamente di suddividere il tiering del sistema SAP tra sedi On-Premises e sedi Cloud e spetta all'azienda valutarlo; ad esempio, SAP sconsiglia di mantenere SAP AnyDB eseguito da un'infrastruttura in una sede On-Premises e di collegarsi a SAP NetWeaver eseguito da un'infrastruttura in una sede Cloud. Per IBM Power Virtual Server s questa suddivisione del sistema SAP non è supportata.

Rete personale (subnet/CIDR/intervallo di indirizzi IP)

Spesso le aziende preferiscono portare la propria sottorete/CIDR/intervallo di indirizzi IP (BYOIP) nell'account IBM Cloud ; ciò è disponibile a seconda della scelta dell'infrastruttura e dell'ambiente.

Infrastruttura VPC

Quando si utilizza l'infrastruttura VPC, è possibile definire e utilizzare la propria sottorete. Vedere VPC - Porta la tua subnet.

Questo cambia a seconda che siano in uso spazi di indirizzi di rete privati riservati RFC 1918 IANA IPv4, perché qualsiasi indirizzo IP all'interno di questi intervalli è considerato non instradabile. Questi indirizzi non sono univoci su Internet, in quanto potrebbero essere utilizzati da qualsiasi rete privata senza alcun coordinamento con la IANA o con un registro Internet; pertanto, questi indirizzi sono unici solo all'interno di una rete privata. Questi spazi di indirizzi di rete privati IPv4 sono:

  • Classe A - 10.0.0.0/8
  • Classe B - 172.16.0.0/12
  • Classe C - 192.168.0.0/16

Se si utilizza un intervallo di sottorete "bring-your-own" definito nell'ambito degli spazi di indirizzi di rete privati RFC 1918 riservati IANA IPv4, la connettività a una rete interna esistente è possibile quando si utilizzano le funzioni VPC (ad esempio, Public Gateway o Floating IP).

Non è supportato l'uso di un intervallo di sottorete "bring-your-own" non definito negli spazi di indirizzi di rete privati RFC 1918 riservati IANA IPv4, poiché ciò non consentirebbe la connettività a una rete interna esistente se utilizzata con un Public Gateway (PGW) e IP flottanti.

Infrastruttura classica con VMware

Se l'azienda esistente gestisce SAP su VMware, è possibile utilizzare IBM Cloud per VMware insieme a VMware HCX e IBM Cloud® Direct Link per creare una rete bridged bidirezionale tra il Datacenter esistente con VMware e IBM Cloud per VMware. Questo utilizza l'instradamento della rete di servizi esistente di VMware in VMware HCX e in overlay da VMWare NSX su IBM Cloud per VMware, che crea:

  • Un tunnel di migrazione criptato che utilizza HCX Cloud Gateway (CGW) + HCX WAN Optimizer (WAN-OPT)
  • Un tunnel applicativo crittografato che utilizza il concentratore HCX High Throughput Layer 2 (HT L2C )

Ulteriori informazioni sono descritte su IBM Cloud for VMware Solutions- VMware HCX overview.

Considerazioni sulla topologia di rete

A seconda del numero e della configurazione dei sistemi SAP combinati con la disposizione dei flussi di rete tra questi sistemi per motivi di sicurezza o di prestazioni, la topologia di rete sarà significativamente diversa. La progettazione di questa topologia riflette i requisiti aziendali di sicurezza, prestazioni, costi, flessibilità e connettività.

Utilizzando l'applicazione aziendale Enterprise Resource Planning (ERP), ad esempio, un sistema SAP che ospita l'istanza di produzione che utilizza l'approccio di tiering del sistema SAP utilizzando l'alta disponibilità di SAP NetWeaver e SAP HANA:

  • SAP NetWeaver, ci sono almeno quattro host invece di uno:

    • Servizi centrali (ASCS)
    • Server applicativo primario (PAS), noto anche come Istanza centrale (CI)
    • Istanza del server di replica Enqueue (ERS)
    • Server applicativo aggiuntivo (AAS)
  • SAP HANA, ci sono almeno 2 host (forse 3) anziché 1:

    • SAP HANA nodo primario (utilizzando SAP HANA System Replication)
    • SAP HANA nodo di failover secondario (utilizzando SAP HANA System Replication)
    • SAP HANA nodo terziario di failover per il disaster recovery (utilizzando SAP HANA System Replication)
  • Questo descrive 1 sistema SAP all'interno del paesaggio SAP. Un paesaggio SAP potrebbe utilizzare:

    • Una traccia, 5 sistemi SAP (Sandbox > Sviluppo > Test > Staging > Produzione)
    • Doppio binario, 5 SAP Sistemi (Sandbox > Sviluppo di nuove funzionalità + Sviluppo di manutenzione > Test di nuove funzionalità + Test di manutenzione > Staging > Produzione)

Pertanto, per un paesaggio SAP potrebbero essere necessarie da 30 a 50 istanze di SAP, distribuite su 10-50 server host (fisici o virtualizzati). Questo prima che vengano aggiunte altre applicazioni aziendali per specifiche operazioni commerciali, settori o funzioni geografiche.

Le dimensioni dei paesaggi di SAP hanno un impatto diretto sulla topologia della rete.

In genere, anche se questo varia da caso a caso, sono necessarie le seguenti reti per soddisfare gli scenari e le prestazioni richieste dall'azienda che utilizza SAP Business Applications:

  • Rete interna per la comunicazione tra più istanze in un SAP Landscape con diversi approcci di tiering del sistema SAP
  • Rete per la gestione e i trasferimenti di memoria dei sistemi di database
  • Rete utilizzata nella produzione

Tuttavia, nello scenario più semplice potrebbe esserci una rete privata per tutti gli scopi. Dipende dai requisiti aziendali.

Sistemi di gestione aggiuntivi per abilitare i sistemi SAP

A seconda del sistema operativo, del carico di lavoro di SAP e della connettività di rete, potrebbe essere necessario configurare l'accesso a molti più sistemi SAP e non SAP. Di seguito sono elencati i vari sistemi di gestione che i carichi di lavoro di SAP potrebbero richiedere per funzionare:

  • Server di aggiornamento dei pacchetti OS, con i diversi canali di sottoscrizione dei pacchetti OS per SAP HANA e SAP NetWeaver.
    • Per IBM Power Virtual Server s, è possibile utilizzare i repository di aggiornamento AIX SUMA o SUSE disponibili pubblicamente, oppure utilizzare i propri server AIX NIM o SUSE RMT.
  • Server per il download di software e patch. Quando il software viene scaricato sul server, è possibile utilizzare vari protocolli per trasferire i file, come SCP o SFTP, per trasferire il software al server di destinazione per l'installazione.
  • Server dell'ora (NTP), utilizzando NTP su backbone privato IBM Cloud, NTP pubblico su Internet o host NTP privato.
  • Host gateway (e proxy) e firewall
  • Bastione/ospite di salto. Consente il passaggio protetto alle risorse Cloud da Internet o da altri accessi di rete pubblici; spesso utilizza SSH strettamente protetto su una porta non predefinita.
  • Salta l'host abilitato con VNC o RDP. Abilita l'accesso GUI a un computer di destinazione (se GUI e VNC o RDP sono installati sulla destinazione).
  • Host VPN. Consente la connessione protetta alla rete interna esistente.
  • Host di routing di rete, tramite TelCo o Network Service Provider. Consente una connessione privata protetta ad alta velocità alla rete interna esistente.
  • Host del servizio di gestione del backup
  • Archiviazione di file in rete, tramite Network File System (ad esempio, NFSv3 o NFSv4.1 ). Esegue comandi del file system incapsulati in pacchetti TCP/IP.
  • Archiviazione a blocchi in rete, utilizzando il protocollo iSCSI controllato da MPIO. Esegue comandi SCSI incapsulati da pacchetti TCP/IP.
  • Storage a blocchi di rete, con protocollo Fibre Channel (FC). Esegue comandi SCSI incapsulati da frame FC.

Fibre Channel è necessario solo per IBM Power Virtual Server e viene gestito durante il provisioning.

Configurazione del cloud ibrido per SAP

Di seguito sono riportati gli elementi di configurazione specifici da prendere in considerazione quando si pianifica il panorama di SAP, utilizzando i sistemi di supporto on-premise esistenti di SAP in combinazione con il portafoglio di IBM Cloud® for SAP per creare una configurazione di Cloud ibrido:

  • SAP Sistema di gestione dei trasporti (STMS, noto anche come. TMS) . Configura STMS in base ai gruppi di trasporto per evitare la condivisione di file tra i data center.
  • SAProuter. Fornisce l'accesso a OSS (Online Service System) SAP. Utilizza il tuo SAProuter in loco per accedere a OSS. Questo SAProuter può essere utilizzato tramite ulteriori passaggi (hop) SAProuter se l'instradamento basato su IP non è consentito tra i tuoi sistemi basati su IBM Cloud e il tuo SAProuter in loco. In alternativa, puoi valutare la configurazione di un altro SAProuter basato su un server basato su IBM Cloud con un IP pubblico e connetterlo al sistema OSS SAP tramite Internet.
  • SAP Solution Manager. L'accesso a SAP Solution Manager ha requisiti di connettività differenti tra un SAP Solution Manager e i suoi sistemi gestiti. Le differenze dipendono dal tuo scenario di utilizzo. Questi scenari richiedono una comprensione della connettività di rete richiesta.
  • Se distribuisci i gateway pubblici o gli IP mobili, devi esaminare i dettagli NAT (Network Address Translation) e il funzionamento delle applicazioni SAP. Fare riferimento al documento NAT(SAP) per considerare potenziali problemi sul livello applicazione, in particolare nelle chiamate di funzione remote ( SAP, RFC).

Considerazioni sul consumo di rete

La comunicazione di rete tradizionale del carico di lavoro di SAP è relativamente piccola, con un traffico di rete inferiore a 100 MiB al giorno, ad esempio:

  • Transazioni utente da SAPGUI; per Windows, per Java (usato con macOS o Linux )
  • Transazioni degli utenti da SAP WebGUI
  • Transazioni utente con le applicazioni web Dynpro di SAP da SAP NetWeaver Business Client (NWBC)
  • SAP Chiamata di funzione remota ( SAP RFC) tra sistemi SAP e non SAP
  • SAP iDOC Inbound/Outbound tra i sistemi SAP e non SAP con terze parti (ad esempio, banche, fornitori)

Tuttavia, anche le comunicazioni di rete con carico di lavoro SAP sono molto più grandi e consumano molto più traffico di rete, ad esempio:

  • SAPUI5 preinstallare le librerie e i temi per il Launchpad di SAP Fiori e per le applicazioni
    • 10 MiB- 25 MiB (stima) per ogni nuova sessione caricata dall'assistente web SAP (noto anche come. XRay), queste librerie preinstallate vengono memorizzate nella cache dal browser. Una volta memorizzate nella cache, le librerie sono disponibili per l'uso in qualsiasi nuova scheda del browser, anche dopo il riavvio del browser o il logout da SAP Fiori; finché la cache del browser non viene cancellata
    • 20 KiB- 500 KiB (stima) per ogni nuova applicazione Fiori caricata all'interno della sessione
  • SAP HANA System Replication (HSR) Sync o Async, streaming di Gigabyte di dati al mese da nodi primari a secondari (o terziari)

Con l'aumento del traffico del nuovo software di progettazione SAP, è possibile superare pesantemente la quantità di traffico di rete riscontrata in passato nell'utilizzo di SAP.

È importante progettare le applicazioni di SAP in modo che utilizzino la dorsale privata di IBM Cloud per questi trasferimenti di dati, in quanto non ci sono costi di ingresso/uscita, mentre l'uso su Internet pubblica comporta costi di uscita.

È necessario stimare la quantità di dati trasferiti. Durante le fasi iniziali di attuazione del progetto, questo può essere difficile. Tuttavia, è necessario effettuare una stima di almeno un ordine di grandezza.

Considerazioni sulle prestazioni del throughput di rete

SAP generalmente raccomanda una velocità di trasmissione di rete di 10 Gbps (ridondante) per il traffico tra i suoi server applicativi e i database di SAP HANA, e per altri client di SAP HANA, come SAP Business Intelligence.

Per le implementazioni di SAP NetWeaver che utilizzano SAP AnyDB con storage locale, anche per le configurazioni a tre livelli, le reti a 1 Gbps sono generalmente sufficienti.

Considerazioni sulle prestazioni della latenza di rete

Per le operazioni aziendali e i sistemi non dipendenti da SAP, è possibile che sia necessario soddisfare determinati indicatori chiave di prestazione (KPI) di latenza. Si dovrebbe considerare la posizione degli host e testare la latenza utilizzando la rete dorsale privata IBM Cloud.

La verifica della latenza utilizzando la metrica Round Trip Time (RTT) è necessaria quando si progetta l'High Availability (HA) e il Disaster Recovery (DR) per SAP HANA.

Se si progetta un failover HA all'interno di un'unica sede, in quasi tutti i casi ciò sarà possibile per i requisiti di SAP HANA System Replication.

Tuttavia, se si progetta l'Alta disponibilità per SAP HANA su più siti all'interno di una regione, o se si progetta il Disaster Recovery su più regioni, la latenza che utilizza la metrica Round Trip Time (RTT) deve essere attentamente testata e considerata.

Questo perché IBM Cloud cerca di garantire un'elevata disponibilità della piattaforma, utilizzando sedi geograficamente disperse con tolleranza ai guasti (ad esempio, diverse valutazioni del rischio). Ulteriori informazioni disponibili su Come l' IBM Cloud e garantisce alta disponibilità e ridondanza.

In particolare, per l'infrastruttura VPC le zone di disponibilità sono posizioni geograficamente disperse all'interno della regione. Per la maggior parte dei carichi di lavoro, questo design offre una maggiore ridondanza nella regione. Tuttavia, la replica del sistema SAP HANA richiede una bassa latenza di rete, che può diventare difficile da soddisfare a causa dei limiti fisici del cablaggio per il trasferimento dei dati (cioè la velocità della luce su cavi in fibra ottica).

Considerazioni sulla sicurezza delle porte di rete

Le seguenti informazioni sono un breve riassunto di SAP Help Portal - TCP/IP Ports of All SAP Products, che fornisce un esempio delle considerazioni necessarie per la sicurezza dei sistemi SAP e dell'intero panorama dell'infrastruttura IT su IBM Cloud.

A seconda delle applicazioni tecniche SAP utilizzate e degli scenari aziendali affrontati, sarà necessario aprire porte diverse per gli host. In genere, per soddisfare questo requisito, i gruppi di porte del firewall vengono combinati con le regole del firewall. È anche possibile utilizzare singole regole firewall per host, anche se spesso diventa ingestibile.

La tabella seguente include alcune delle Porte chiave da utilizzare con i sistemi SAP che utilizzano SAP NetWeaver e SAP HANA, che devono essere corrette, a seconda del numero di istanza dell'Applicazione tecnica SAP ; i numeri di istanza 00, 01, 02 sono quelli predefiniti nelle varie Applicazioni tecniche SAP e saranno in schemi diversi (questi schemi sono indicati con l'evidenziazione code blocks ):

Porte comuni utilizzate con le applicazioni tecniche di SAP
SAP Applicazione tecnica Componente Porta
SAP Router
SAP Router 3200
SAP Router 3299
SAP NetWeaver
SAP NetWeaver Istanza AS Primary App Server (dialogo PAS) 01 3201
SAP NetWeaver Istanza gateway AS PAS 01 3301
SAP NetWeaver AS Central Services Messenger Server (ASCS MS) Istanza 01 3602
SAP NetWeaver Gateway AS PAS (con SNC abilitato) Istanza 01 4801
SAP NetWeaver AS ICM HTTP (prefisso della porta 80) 8001
SAP NetWeaver AS ICM HTTPS (prefisso sicuro, porta 443) 44301
SAP NetWeaver sapctrl HTTP (installazione a doppio host) 50113
SAP NetWeaver sapctrl HTTPS (installazione a doppio host) 50114
SAP HANA
SAP HANA sapctrl HTTP (installazione su un host) 50013
SAP HANA sapctrl HTTPS (installazione su un host) 50014
SAP HANA Dispatcher Web interno 30006
SAP HANA Sistema MDC Inquilino SYSDB Server Indice 30013
SAP HANA MDC Tenant 1 Server indice 30015
SAP HANA ICM HTTP Web Dispatcher interno 8000
SAP HANA ICM HTTPS (sicuro) Web Dispatcher interno 4300
SAP Web Dispatcher
SAP Web Dispatcher ICM HTTP (prefisso della porta 80) Numero di istanza 90 8090
SAP Web Dispatcher ICM HTTPS (prefisso sicuro, porta 443) Numero di istanza 90 44390
SAP HANA XSA
SAP HANA Istanza XSA 00 Client HTTPS per la connessione al Web Dispatcher gestito da xscontroller (router della piattaforma) ai fini dell'autenticazione degli utenti. 3 00 32
SAP HANA Istanza XSA 00 HTTPS interno per la connessione dal Web Dispatcher gestito da xscontroller (router della piattaforma) a xsuaaserver ai fini dell'autenticazione degli utenti. 3 00 31
SAP HANA Istanza XSA 00 Client HTTPS per la connessione al Web Dispatcher gestito da xscontroller ai fini dell'accesso ai dati. 3 00 30
SAP HANA XSA Instance 00 Dynamic Range Interno HTTPS per la connessione dal client al Web Dispatcher gestito da xscontroller (Platform Router) per l'accesso all'istanza dell'applicazione. 510 00-515 00
SAP HANA Istanza XSA 00 Interno HTTPS xsexecagent a xscontroller 3 00 29
SAP HANA Istanza XSA 00 Web Dispatcher HTTP (S) routing 3 00 33
SAP NetWeaver Java
SAP NetWeaver AS Java P4 Porta 50304
SAP NetWeaver AS Java P4 Porta 50404

Considerazioni sulla sicurezza della segregazione del traffico di rete

È possibile separare diversi tipi di traffico di rete nel paesaggio, sia per restrizioni di sicurezza che per considerazioni di throughput.

La segregazione delle reti è utile per i seguenti casi d'uso del carico di lavoro SAP:

  • Server multipli che scambiano dati
    • SAP Sistemi in un'architettura logica a tre livelli, in cui il database SAP e le istanze dell'applicazione SAP si trovano su host diversi.
  • SAP e multipla Sistemi che scambiano grandi quantità di dati
    • I server di database, che devono avere una bassa latenza di rete e un elevato throughput di rete per l'archiviazione di blocchi/file, devono evitare i firewall. Tuttavia, il database deve essere protetto dall'accesso di altri sistemi e reti.

Per utilizzare efficacemente la segregazione delle reti, l'interconnettività deve essere consentita a condizioni specifiche.

Infrastruttura VPC Separazione delle sottoreti

Per separare il traffico, utilizzare più sottoreti.

Ogni VPC di una regione può contenere più sottoreti. Queste sottoreti all'interno della VPC sono abilitate a comunicare tra loro, a meno che non siano bloccate da un Network ACL o da un Gruppo di sicurezza. Pertanto, due server virtuali nell'infrastruttura VPC possono avere interfacce di rete virtuali ( vNIC ) su sottoreti diverse l'una dall'altra.

Il sito Network ACL o il gruppo di sicurezza consentirebbe flussi di interconnettività di rete specifici attraverso queste sottoreti separate.

Tuttavia, un server virtuale nell'infrastruttura VPC non può avere più interfacce di rete virtuali ( vNICs ) assegnate a più sottoreti.

Separazione delle sottoreti nell'infrastruttura classica

Per separare il traffico, utilizzare più VLAN e sottoreti.

Ogni VLAN è pubblica o privata ed è specifica del data center e del data center Pod. La VLAN può contenere più sottoreti. Queste sottoreti all'interno della VLAN sono abilitate a comunicare tra loro, a meno che non siano bloccate da una Gateway Appliance.

Pertanto, due host bare metal in un'infrastruttura classica potrebbero avere schede di interfaccia di rete fisiche assegnate a VLAN e subnet diverse l'una dall'altra.

Il sito Gateway Appliance consentirebbe flussi di interconnettività di rete specifici attraverso queste sottoreti separate.

Un server bare metal per impostazione predefinita (può cambiare a seconda delle specifiche hardware) utilizza schede di interfaccia di rete fisiche (NIC) e consuma quattro porte Ethernet:

  • eth0 NIC / eth2 NIC ridondante
    • VLAN pubblica, come DMZ collegata a Gateway Appliance
      • Sottorete primaria pubblica
        • IP pubblico dietro DMZ
  • eth1 NIC / eth3 NIC ridondante
    • VLAN privata, come DMZ collegata a Gateway Appliance
      • Sottorete primaria privata
        • IP privato dietro DMZ
  • mgmt0 --- IPMI (zona rete amministrativa)

I metalli nudi possono essere riconfigurati da specifiche predefinite, se le specifiche hardware lo consentono, con più sottoreti. Ciò consente la massima separazione del traffico e può aumentare le prestazioni utilizzando diverse schede di interfaccia di rete (NIC) per gestire più throughput di rete in parallelo. Un esempio di questa riconfigurazione potrebbe essere:

  • eth0 NIC / eth2 NIC ridondante
    • VLAN pubblica, come DMZ collegata a Gateway Appliance
      • Sottorete primaria pubblica
        • IP pubblico dietro DMZ
  • eth1 NIC / altered to eth4 NIC ridondante
    • VLAN privata, come DMZ collegata a Gateway Appliance
      • Sottorete primaria privata
        • IP privato dietro DMZ
  • eth3 nIC aggiuntivo / eth5 NIC aggiuntivo ridondante
    • VLAN privata
      • Sottorete secondaria privata portatile A
        • IP privato dietro DMZ
      • Sottorete secondaria privata portatile B
        • IP privato dietro DMZ
  • mgmt0 --- IPMI (zona rete amministrativa)

Tale riconfigurazione, come da esempio, non sarà disponibile in tutti gli scenari.

Per SAP HANA e per le elevate prestazioni e sicurezza di rete richieste, è possibile ricorrere a VLAN aggiuntive. Leggete le raccomandazioni di SAP per gli ambienti on-premises su SAP HANA Network Requirements e identificate la configurazione di rete adatta a soddisfare le vostre esigenze aziendali.

VMware sulla classica separazione infrastrutturale delle sottoreti

Per separare il traffico con IBM Cloud per VMware Solutions Dedicated, utilizzare più sottoreti all'interno di VMware Overlay VXLAN (powered by VMware NSX).

In IBM Cloud per VMware Solutions Dedicated, la VXLAN di VMware Overlay (alimentata da VMware NSX) è collegata alla VLAN pubblica e alla VLAN privata sulla rete infrastrutturale classica come underlay; la gestione di VMware NSX utilizza le sottoreti portatili secondarie private per realizzare la VXLAN. In questo modo si ha il pieno controllo del design della rete quando si esegue su VMware e si può assegnare alle macchine virtuali di VMware un IP da qualsiasi intervallo definito.

Se invece si utilizza una distribuzione manuale di VMware su bare metal, VMware vSwitch utilizzerebbe direttamente la subnet portatile secondaria della VLAN privata per assegnare alle macchine virtuali di VMware un indirizzo IP dalla rete dell'infrastruttura classica.

La separazione del traffico deve essere considerata attentamente nell'ambito delle implementazioni dell' VMware, poiché le implementazioni elaborate basate sull' VMware, in cui diversi tipi di traffico di rete potrebbero dover essere separati più rigorosamente per motivi di sicurezza.