In diesem Leitfaden erfahren Sie, wie Sie eine VM bereitstellen und verbinden, die für das Ausführen von SAP NetWeaver auf Linux-basierten Systemen in Google Cloud konfiguriert ist. Informationen zum Bereitstellen einer Windows-VM finden Sie unter Windows-Bereitstellung für SAP NetWeaver.
Mit dieser Anleitung bereitgestellte VM-Konfiguration
Die auf der Basis dieser Anleitung bereitgestellte VM ist für eine dreistufige Konfiguration gedacht, in der SAP NetWeaver auf einer VM und der Datenbankserver auf einer anderen VM ausgeführt werden. Während der Bereitstellung installieren Sie auch den Google Cloud-Agent für SAP und können prüfen, ob Messwerte an SAP gesendet werden.
Wenn Sie eine zweistufige Konfiguration einrichten möchten, bei der SAP NetWeaver auf derselben VM wie der Datenbankserver ausgeführt wird, stellen Sie zuerst den Datenbankserver bereit und erstellen zu diesem Zeitpunkt die VM sowie die erforderlichen Laufwerke für den Datenbankserver und für SAP NetWeaver. Anschließend installieren Sie SAP NetWeaver auf derselben VM, auf der sich der Datenbankserver befindet. In einer zweistufigen Konfiguration müssen SAP NetWeaver und SAP HANA verschiedene SAP-System-IDs (SIDs) verwenden.
Eine Anleitung dazu, wie Sie die VM für einen Datenbankserver bereitstellen, finden Sie im Leitfaden zum Datenbankdeployment für Ihren Datenbankserver.
Weitere Informationen zur Planung der Implementierung finden Sie im Planungsleitfaden. Eine Übersicht über die IT-Funktionen für Ihr System finden Sie in der Betriebsanleitung.
Projekt erstellen
Wenn Ihre SAP-Arbeitslast die Anforderungen an den Datenstandort, die Zugriffssteuerung oder die Supportmitarbeiter oder gesetzliche Anforderungen erfüllen muss, müssen Sie den erforderlichen Assured Workloads-Ordner erstellen. Weitere Informationen finden Sie unter Compliance und Steuerung der Datenhoheit für SAP in Google Cloud.
So erstellen Sie ein Projekt:
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.
gcloud
-Befehlsumgebung konfigurieren
In dieser Anleitung werden gcloud
-Befehle für die Bereitstellung oder Konfiguration Ihrer Google Cloud-Ressourcen mit Cloud Shell eingegeben. Auf Cloud Shell greifen Sie in Ihrem Browser über die Google Cloud Console zu.
Cloud Shell wird auf einer VM ausgeführt, die von Google Cloud bei jedem Start von Cloud Shell bereitgestellt wird. Wenn Sie Cloud Shell zum ersten Mal verwenden, erstellt Google Cloud für Sie auch ein nichtflüchtiges $HOME
-Verzeichnis, das jedes Mal wiederhergestellt wird, wenn Sie Cloud Shell öffnen.
Die bereitgestellte VM enthält das neueste Google Cloud CLI.
Daher verwenden Sie in Cloud Shell dieselben gcloud
-Befehle wie in einer lokal installierten Instanz der gcloud CLI.
Wenn die gcloud CLI installiert ist, können Sie die gcloud
-Befehle in dieser Anleitung auf Ihrem lokalen Computer ausführen. Bei einer lokal installierten gcloud CLI müssen Sie jedoch immer darauf achten, dass Sie die neueste Version der gcloud CLI verwenden.
Unabhängig davon, ob Sie Cloud Shell oder die gcloud CLI verwenden, können Sie die Attribute Ihrer gcloud
-Befehlsumgebung festlegen und ändern und als Konfiguration speichern. Konfigurationen sind Sammlungen von Schlüssel/Wert-Paaren, die das Verhalten der gcloud
-Befehle beeinflussen.
Zu den grundlegenden Aktionen, die Sie mit einer Konfiguration in Cloud Shell ausführen können, gehören:
Konfiguration initialisieren:
gcloud init
Die Einstellungen Ihrer aktuellen gcloud-Konfiguration prüfen:
gcloud config list
Wechseln Sie zum erforderlichen Google Cloud-Projekt. Ersetzen Sie
PROJECT_ID
durch die ID Ihres Google Cloud-Projekts.gcloud config set project PROJECT_ID
Eine Standardregion festlegen. Ersetzen Sie
REGION
durch eine Google Cloud-Region.gcloud config set compute/region REGION
Eine Standardzone festlegen. Ersetzen Sie
ZONE
durch eine Google Cloud-Zone.gcloud config set compute/zone ZONE
Eine neue Konfiguration erstellen. Ersetzen Sie
NAME
durch den Namen für die Konfiguration.gcloud config configurations create NAME
Weitere Informationen zum Arbeiten mit Konfigurationen finden Sie unter Konfigurationen der gcloud CLI verwalten.
Netzwerk erstellen
Erstellen Sie aus Sicherheitsgründen ein neues Netzwerk. Durch das Festlegen von Firewallregeln oder die Nutzung eines anderen Verfahrens der Zugriffskontrolle steuern Sie, wer Zugriff hat.
Wenn Ihr Projekt ein Standard-VPC-Netzwerk (Virtual Private Cloud) hat, verwenden Sie es nicht. Erstellen Sie stattdessen Ihr eigenes VPC-Netzwerk, sodass nur die von Ihnen explizit formulierten Firewallregeln gelten.
Während der Bereitstellung müssen VM-Instanzen normalerweise auf das Internet zugreifen können, um den Google Cloud-Agent für SAP herunterzuladen. Wenn Sie eines der von SAP zertifizierten Linux-Images verwenden, die in Google Cloud verfügbar sind, benötigen die VM-Instanzen außerdem einen Internetzugang, um die Lizenz zu registrieren und auf Repositories von Betriebssystemanbietern zuzugreifen. Eine Konfiguration mit einem NAT-Gateway und VM-Netzwerk-Tags unterstützt diesen Zugriff selbst dann, wenn die Ziel-VMs keine externen IP-Adressen haben.
So richten Sie das Netzwerk ein:
Console
- Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
- Klicken Sie auf VPC-Netzwerk erstellen.
- Geben Sie einen Namen für das Netzwerk ein.
Der Name muss der Namenskonvention entsprechen. VPC-Netzwerke verwenden die Namenskonvention von Compute Engine.
- Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
- Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
- Geben Sie einen Namen für das Subnetz ein.
- Wählen Sie unter Region die Compute Engine-Region aus, in der Sie das Subnetz erstellen möchten.
- Wählen Sie für IP-Stack-Typ die Option IPv4 (einzelner Stack) aus und geben Sie dann einen IP-Adressbereich im CIDR-Format ein, z. B.
10.1.0.0/24
.Dies ist der primäre IPv4-Bereich für das Subnetz. Wenn Sie mehrere Subnetze erstellen möchten, weisen Sie den Subnetzen im Netzwerk nicht überlappende CIDR-IP-Adressbereiche zu. Beachten Sie, dass jedes Subnetz und seine internen IP-Adressbereiche einer einzelnen Region zugeordnet sind.
- Klicken Sie auf Fertig.
- Klicken Sie auf Subnetz hinzufügen und wiederholen Sie die vorherigen Schritte, um weitere Subnetze zu erstellen. Sie können dem Netzwerk weitere Subnetze hinzufügen, nachdem Sie das Netzwerk erstellt haben.
- Klicken Sie auf Erstellen.
gcloud
- Rufen Sie Cloud Shell auf.
- Führen Sie den folgenden Befehl aus, um ein neues Netzwerk im benutzerdefinierten Subnetzwerkmodus zu erstellen:
gcloud compute networks create NETWORK_NAME --subnet-mode custom
Ersetzen Sie
NETWORK_NAME
durch den Namen des neuen Clusters. Der Name muss der Namenskonvention entsprechen. VPC-Netzwerke verwenden die Namenskonvention von Compute Engine.Geben Sie
--subnet-mode custom
an und deaktivieren Sie so den standardmäßigen automatischen Modus. Ansonsten würde durch diesen Modus automatisch in jeder Compute Engine-Region ein Subnetz erstellt werden. Weitere Informationen dazu finden Sie unter Modus für Subnetzerstellung. - Erstellen Sie ein Subnetzwerk und geben Sie die Region und den IP-Adressbereich an:
gcloud compute networks subnets create SUBNETWORK_NAME \ --network NETWORK_NAME --region REGION --range RANGE
Ersetzen Sie Folgendes:
SUBNETWORK_NAME
: der Name des neuen Subnetzwerks.NETWORK_NAME
: der Name des Netzwerks, das Sie im vorherigen Schritt erstellt haben.REGION
: die Region, in der sich das Subnetzwerk befinden sollRANGE
: der im CIDR-Format angegebene IP-Adressbereich, z. B.10.1.0.0/24
Wenn Sie mehrere Subnetzwerke hinzufügen möchten, weisen Sie den Subnetzwerken im Netzwerk nicht überlappende CIDR-IP-Adressbereiche zu. Beachten Sie, dass jedes Subnetzwerk und seine internen IP-Adressbereiche einer einzelnen Region zugeordnet sind.
- Wiederholen Sie den vorherigen Schritt, falls Sie weitere Subnetze erstellen möchten.
NAT-Gateway einrichten
Wenn Sie eine oder mehrere VMs ohne öffentliche IP-Adressen erstellen müssen, müssen Sie die Network Address Translation (NAT) verwenden, damit die VMs auf das Internet zugreifen können. Verwenden Sie Cloud NAT, einen verteilten, softwarebasierten verwalteten Dienst von Google Cloud, der es VMs ermöglicht, ausgehende Pakete an das Internet zu senden und entsprechende eingehende Antwortpakete zu empfangen. Alternativ können Sie eine separate VM als NAT-Gateway einrichten.
Informationen zum Erstellen einer Cloud NAT-Instanz für Ihr Projekt finden Sie unter Cloud NAT verwenden.
Nachdem Sie Cloud NAT für Ihr Projekt konfiguriert haben, können Ihre VM-Instanzen ohne öffentliche IP-Adressen sicher auf das Internet zugreifen.
Firewallregeln hinzufügen
Standardmäßig werden von außerhalb Ihres Google Cloud-Netzwerks eingehende Verbindungen blockiert. Wenn Sie eingehende Verbindungen zulassen möchten, richten Sie für Ihre VM eine entsprechende Firewallregel ein. Firewallregeln regulieren nur neue eingehende Verbindungen zu einer VM. Nachdem eine Verbindung zu einer VM hergestellt wurde, ist Traffic über diese Verbindung in beide Richtungen zulässig.
Sie können eine Firewallregel erstellen, um den Zugriff auf bestimmte Ports oder zwischen VMs im selben Subnetzwerk zuzulassen.
Erstellen Sie Firewallregeln, um den Zugriff für Folgendes zu ermöglichen:
- Die von SAP NetWeaver verwendeten Standardports, wie unter TCP/IP-Ports aller SAP-Produkte dokumentiert.
- Verbindungen von Ihrem Computer oder dem Unternehmensnetzwerk aus zu Ihrer Compute Engine-VM-Instanz. Wenn Sie sich nicht sicher sind, welche IP-Adresse Sie verwenden sollen, wenden Sie sich an den Netzwerkadministrator Ihres Unternehmens.
- Kommunikation zwischen VMs in einer dreistufigen Konfiguration, einer horizontal skalierbaren Konfiguration oder einer Hochverfügbarkeitskonfiguration. Wenn Sie beispielsweise ein dreistufiges System bereitstellen, befinden sich mindestens zwei VMs in Ihrem Subnetzwerk: die VM für SAP NetWeaver und eine andere VM für den Datenbankserver. Damit eine Kommunikation zwischen beiden VMs stattfinden kann, müssen Sie eine Firewallregel erstellen, die Traffic aus dem Subnetzwerk zulässt.
- SSH-Verbindungen zu Ihrer VM-Instanz, einschließlich SSH über den Browser über Port
22
. - Verbindungen zur VM-Instanz von Drittanbietertools, z. B. einem lokalen Terminal oder PuTTY. Erstellen Sie eine Regel, die dem Tool den Zugriff über Ihre Firewall ermöglicht. Weitere Informationen finden Sie unter Verbindung zu Linux-VMs über Drittanbietertools herstellen.
So erstellen Sie eine Firewallregel:
Rufen Sie in der Google Cloud Console die Seite Firewall des VPC-Netzwerks auf.
Klicken Sie oben auf der Seite auf Firewallregel erstellen.
- Wählen Sie im Feld Netzwerk das Netzwerk aus, in dem sich die VM befindet.
- Wählen Sie im Feld Ziele die Option Alle Instanzen im Netzwerk aus.
- Wählen Sie im Feld Quellfilter eine der folgenden Optionen aus:
- IP-Bereiche, um eingehenden Traffic von bestimmten IP-Adressen zuzulassen. Geben Sie den IP-Adressbereich im Feld Quell-IP-Bereiche an.
- Subnetze, um eingehenden Traffic von einem bestimmten Subnetzwerk zuzulassen. Geben Sie den Namen des Subnetzwerks im folgenden Feld Subnetze an. Mit dieser Option können Sie den Zugriff zwischen den VMs in einer dreistufigen oder einer horizontal skalierbaren Konfiguration zulassen.
- Wählen Sie im Bereich Protokolle und Ports die Option Angegebene Protokolle und Ports aus und geben Sie
tcp:PORT_NUMBER;
an.
Klicken Sie auf Erstellen, um die Firewallregel anzulegen.
VM manuell bereitstellen
Die folgenden Anleitungen zeigen, wie Sie ein dreistufiges Beispiel-SAP-System bereitstellen, auf dem Linux und entweder SAP HANA, SAP ASE oder IBM Db2 für Linux, UNIX oder Windows (IBM Db2) als Datenbank ausgeführt werden. Die Datenbankkomponenten werden auf einer VM ausgeführt, die anderen SAP-Komponenten, einschließlich zentraler SAP-Dienste, auf einer zweiten VM.
Allgemeine Informationen zu horizontal skalierten Systemen finden Sie unter Dreistufiges System mit horizontaler Skalierung bereitstellen.
VM erstellen und einrichten
Beim Erstellen einer VM können Sie verschiedene Optionen festlegen, darunter das Betriebssystem, die Region, den Maschinentyp und die nichtflüchtigen Speicher. Nachdem die VM bereitgestellt wurde, müssen Sie auch den Google Cloud-Agent für SAP auf der VM installieren.
So erstellen Sie eine VM:
Öffnen Sie in Compute Engine die Seite Images:
Wenn Sie ein öffentliches Image verwenden möchten, wählen Sie ein Image aus einer der folgenden Image-Familien aus:
- Wählen Sie bei RHEL ein Image aus, das mit
rhel-
beginnt, z. B.rhel-7-sap-apps
. - Wählen Sie bei SLES ein Image aus, das mit
sles-
beginnt, z. B.sles-12-sp3-sap
.
- Wählen Sie bei RHEL ein Image aus, das mit
Auf Instanz erstellen klicken
Geben Sie einen Namen für die VM ein.
Begrenzen Sie den Namen auf 13 Zeichen, da dies die maximal von SAP unterstützte Länge ist. Weitere Informationen finden Sie im SAP-Hinweis 611361: Hostnamen von SAP-Servern.
Wählen Sie die Region und Zone für Ihre VM basierend auf dem Standort Ihrer internen Ressourcen und Nutzer sowie der CPU-Plattform aus, die Sie verwenden möchten.
Weitere Informationen zu den für SAP NetWeaver unterstützten Zonen finden Sie in den folgenden Leitfäden und SAP-Hinweisen:
Wählen Sie unter Maschinentyp einen vordefinierten Maschinentyp wie
n1-standard
odern1-highmem
aus oder passen Sie eine VM an die erwartete Arbeitslast an.Vergleichsinformationen zu den unterstützten Maschinentypen und den Beschränkungen für nichtflüchtigen Speicher finden Sie im Planungsleitfaden.
Klicken Sie optional im Abschnitt Bootlaufwerk auf Ändern, um Ihr Bootlaufwerk zu konfigurieren. Achten Sie bei Linux-Systemen darauf, dass das Bootlaufwerk mindestens 16 GB umfasst.
Wählen Sie unter Dienstkonto ein Dienstkonto aus, das den Zugriff auf Google Cloud-Ressourcen von der VM aus begrenzt.
Wenn Sie noch kein Dienstkonto erstellt haben, können Sie das Standarddienstkonto verwenden. Dieses ist für die meisten Unternehmensnutzer jedoch zu weit gefasst. Weitere Informationen zu Dienstkonten finden Sie unter IAM für SAP-Programme.
Unter Zugriffsbereiche:
- Wenn Sie das Compute Engine-Standarddienstkonto verwenden, wählen Sie Zugriff für jede API festlegen aus.
- Wenn Sie ein benutzerdefiniertes Dienstkonto verwenden, das den Zugriff auf Google Cloud-Ressourcen begrenzt, wählen Sie Uneingeschränkten Zugriff auf alle APIs zulassen aus.
Compute Engine empfiehlt, dass Sie Ihre VM-Instanzen so konfigurieren, dass Vollzugriff auf alle Cloud APIs ermöglicht wird, und dass Sie nur die IAM-Berechtigungen des Instanzdienstkontos verwenden, um den Zugriff auf Google Cloud-Ressourcen zu steuern. Weitere Informationen finden Sie unter VM mit vom Nutzer verwalteten Dienstkonto erstellen.
Wenn Sie Zugriff für jede API festlegen ausgewählt haben, werden für das Dienstkonto die folgenden API-Zugriffsbereiche empfohlen, damit die VM-Instanz mit Compute Engine und Cloud Monitoring interagieren kann und der Google Cloud-Agent für SAP ordnungsgemäß funktioniert:
API Access Cloud Source Repositories Lesen/Schreiben Compute Engine Lesen/Schreiben Service Control Aktiviert Service Management Nur Lesezugriff Cloud Logging API Uneingeschränkt Cloud Monitoring API Uneingeschränkt Cloud Trace Nur Schreibzugriff Storage Uneingeschränkt Maximieren Sie den Abschnitt Verwaltung, Laufwerke, Netzwerke, einzelne Mandanten.
Fügen Sie, wenn Sie ein NAT-Gateway nutzen, auf dem Tab Netzwerk unter Netzwerk-Tags das Tag hinzu, das Sie beim Einrichten der Route für den Traffic über das Gateway als
[YOUR_TAG_NAME]
angegeben haben.Auf dem Tab Verwaltung müssen unter Verfügbarkeitsrichtlinien folgende Standardeinstellungen aktiviert sein:
- Lassen Sie die Einstellung Präemptivität auf Aus (empfohlen), damit die SAP-Systeme auch tatsächlich verfügbar sind.
- Lassen Sie die Einstellung Automatischer Neustart auf An (empfohlen), damit die VM bei Wartungs- oder Fehlerereignissen neu gestartet werden kann.
- Lassen Sie die Einstellung Bei Hostwartung auf VM-Instanz migrieren (empfohlen), damit die VM während einer Infrastrukturwartung auf andere Hardware migriert wird.
Entfernen Sie optional auf dem Tab Laufwerke unter Bootlaufwerk > Löschregel das Häkchen aus dem Kästchen für Bootlaufwerk löschen, wenn die Instanz gelöscht wird.
Klicken Sie auf dem Tab Laufwerke unter Zusätzliche Laufwerke auf Neues Laufwerk hinzufügen, um nichtflüchtigen Speicher hinzuzufügen.
Fügen Sie für NetWeaver Laufwerke für die SAP NetWeaver-Binärdateien sowie das Laufwerk für die Auslagerungsdatei hinzu. Außerdem benötigen Sie für den Datenbankserver Laufwerke für Daten und Logs der Datenbank. Welche Arten von nichtflüchtigen Speichern Sie auswählen können, erfahren Sie unter Nichtflüchtiger Speicher.
Geben Sie optional einen Namen in das Feld Name ein.
Wählen Sie im Fenster Laufwerk erstellen unter Laufwerkstyp abhängig vom Zweck des Laufwerks den Typ für das Laufwerk aus.
Wählen Sie unter Quelltyp die Option Leeres Laufwerk aus.
Geben Sie die Größe des Laufwerks an.
Passen Sie die Größe des Laufwerks für die Auslagerungsdatei nach Bedarf an. Die empfohlene Mindestgröße beträgt 24 GB. Bei größeren Instanzen benötigen Sie möglicherweise mehr. Weitere Informationen zu diesem Thema finden Sie in der SAP-Dokumentation. Lesen Sie beispielsweise SAP-Hinweis 1597355 – Empfehlung für den Auslagerungsspeicher für Linux.
Klicken Sie auf Fertig.
Wiederholen Sie diese Schritte für jedes Laufwerk, das für das System erstellt werden muss.
Klicken Sie auf dem Tab Netzwerk unter Netzwerkschnittstellen auf das Stiftsymbol, um die ausgewählte Netzwerkschnittstelle zu bearbeiten.
- Wählen Sie das zuvor erstellte Netzwerk aus.
- Wählen Sie das Subnetz aus.
- Klicken Sie auf Fertig.
Klicken Sie auf Erstellen, um die Instanz zu erstellen und zu starten.
Unten auf der Seite können Sie auf REST oder Befehlszeile klicken, um sich die entsprechenden REST- bzw. gcloud
-Befehle für die Instanz anzusehen, die Sie erstellen. Sie können zum Erstellen zusätzlicher VMs hilfreich sein.
Verbindung zur VM herstellen
Wenn Sie eine Firewallregel definiert haben, die den Zugriff auf Port 22 zulässt, können Sie mithilfe von gängigen SSH-Tools eine Verbindung mit einer Linux-VM herstellen.
Google Cloud bietet zwei einfache Verbindungsmethoden. Über die Google Cloud Console reicht ein Klick auf eine Schaltfläche, um eine Verbindung herzustellen. Alternativ können Sie mit einem gcloud
-Befehl über einen Terminal eine Verbindung herstellen.
Console
So stellen Sie direkt über den Webbrowser eine SSH-Verbindung in der Google Cloud Console her:
- In the Google Cloud console, go to the VM instances page.
- In the list of virtual machine instances, click SSH in the row of the instance that you want to connect to.
gcloud
Das Google Cloud CLI verwaltet Ihre SSH-Schlüssel für Sie, indem sie bei Bedarf neue projektweite SSH-Schlüssel generiert und anwendet. Zum Herstellen einer Verbindung über die gcloud CLI ersetzen Sie die Klammern und deren Inhalt durch Ihre eigenen Werte, bevor Sie den folgenden Befehl eingeben:
gcloud compute --project "[VM-GC-PROJECT]" ssh --zone "[VM-ZONE]" "[VM-NAME]"
Nachdem Sie diesen Befehl gesendet haben, ist das Terminal mit der VM in Google Cloud verbunden und Sie können Befehle auf der Linux-VM ausführen. Wenn Sie fertig sind, trennen Sie die Verbindung zur VM mit dem Befehl exit
.
Sie können auch ein neues Schlüsselpaar für die Linux-VM generieren und dieses auf das Projekt anwenden. Dadurch können Sie eine Verbindung mithilfe von Drittanbietertools wie PuTTY auf Windows-Workstations herstellen. Weitere Informationen finden Sie unter SSH-Schlüssel erstellen.
Es gibt noch weitere Verbindungsoptionen, die hier nicht erläutert werden.
Weitere Informationen zum Herstellen einer Verbindung zu einer Linux-VM in Google Cloud finden Sie unter Mit Linux-Instanzen verbinden.
Laufwerke formatieren und bereitstellen
Nachdem Sie eine Verbindung mit der VM hergestellt haben, formatieren Sie die Laufwerke und stellen Sie sie bereit, z. B. die SAP-Laufwerke und das Laufwerk für die Auslagerungsdatei.
SAP-Laufwerke formatieren und bereitstellen
Mit den folgenden Schritten wird das Laufwerk /usr/sap
formatiert und bereitgestellt. Ersetzen Sie für andere Laufwerke wie /sapmnt
oder /backup
entsprechend die Volumes usrsap
und /usr/sap
und die Kennzeichnungen für die Bereitstellungspunkte in den Beispielbefehlen durch die Werte für diese Laufwerke.
Wechseln Sie in einem mit der VM verbundenen Terminal zum Superuser:
sudo su -
Erstellen Sie ein physisches Volume für das Laufwerk:
pvcreate /dev/disk/by-id/google-[DISK]
Erstellen Sie eine Volume-Gruppe für das Laufwerk:
vgcreate vg_usrsap /dev/disk/by-id/google-[DISK]
Erstellen Sie ein logisches Volume für das Laufwerk:
lvcreate -l 100%FREE -n vol vg_usrsap
Formatieren Sie das Laufwerk. Der folgende Befehl formatiert das Laufwerk mit einem einzelnen
xfs
-Dateisystem und ohne Partitionstabelle:mkfs -t xfs /dev/vg_usrsap/vol
Aktualisieren Sie die Dateisystemtabelle
fstab
so:echo "/dev/vg_usrsap/vol /usr/sap xfs defaults,discard,nofail 0 2" >>/etc/fstab
Die Option
nofail
ist angegeben, damit die Instanz auch dann weiter booten kann, wenn das Laufwerk nicht vorhanden ist. Wenn Sie beispielsweise einen Snapshot des Bootlaufwerks erzeugen und eine neue Instanz ohne angehängten nichtflüchtigen Speicher erstellen, kann die Instanz den Startvorgang fortsetzen und wird nicht auf unbestimmte Zeit angehalten.Erstellen Sie einen Bereitstellungspunkt:
mkdir -p /usr/sap
Stellen Sie das Laufwerk für die VM bereit:
mount -a
Prüfen Sie, ob das Laufwerk ordnungsgemäß bereitgestellt wurde:
df -h
Die Ausgabe sollte in etwa so aussehen:
Filesystem Size Used Avail Use% Mounted on devtmpfs 15G 8.0K 15G 1% /dev tmpfs 23G 0 23G 0% /dev/shm tmpfs 15G 9.7M 15G 1% /run /dev/sda1 16G 1.8G 14G 12% / tmpfs 15G 0 15G 0% /sys/fs/cgroup tmpfs 3.0G 0 3.0G 0% /run/user/1001 /dev/mapper/vg_usrsap-vol 15G 33M 15G 1% /usr/sap /dev/mapper/vg_sapmnt-vol 15G 33M 15G 1% /sapmnt
Wiederholen Sie diese Schritte für jedes weitere Laufwerk.
Laufwerk für die Auslagerungsdatei formatieren und bereitstellen
Erstellen Sie in einem Terminal, das mit der VM verbunden ist, ein physisches Laufwerk für die Auslagerungsdatei:
pvcreate /dev/disk/by-id/google-[DISK]
Erstellen Sie eine Volume-Gruppe für das Laufwerk für die Auslagerungsdatei:
vgcreate vg_swap /dev/disk/by-id/google-[DISK]
Erstellen Sie ein logisches Volume für das Laufwerk für die Auslagerungsdatei:
lvcreate -l 100%FREE -n vol vg_swap
Formatieren Sie das Laufwerk für die Auslagerungsdatei:
mkswap /dev/vg_swap/vol
Aktualisieren Sie
fstab
:echo "/dev/vg_swap/vol none swap defaults,nofail 0 2" >>/etc/fstab
Stellen Sie das Laufwerk für die VM bereit:
swapon /dev/vg_swap/vol
Betriebssystem vorbereiten
Lesen Sie nach dem Erstellen der VM die entsprechenden SAP-Hinweise zur Installation und prüfen Sie, ob Ihr System die angegebenen Softwarekomponenten enthält:
- 1984787 – SUSE LINUX Enterprise Server 12: Installation notes
- 2578899 – SUSE Linux Enterprise Server 15: Installationshinweis
- 2002167 – Red Hat Enterprise Linux 7.x: Installation und Upgrade
- 2772999 – Red Hat Enterprise Linux 8.x: Installation und Upgrade
- 3108316 – Red Hat Enterprise Linux 9.x: Installation und Konfiguration
Bevor Sie SAP-Software unter RHEL für SAP 9.x installieren, müssen Sie zusätzliche Pakete auf Ihren Hostcomputern installieren, insbesondere chkconfig
und compat-openssl11
. Wenn Sie ein von Compute Engine bereitgestelltes Image verwenden, werden diese Pakete automatisch für Sie installiert. Weitere Informationen von SAP finden Sie im SAP-Hinweis 3108316 – Red Hat Enterprise Linux 9.x: Installation und Konfiguration.
Datenbank einrichten
Wenn Sie Ihre Datenbank noch nicht in Google Cloud bereitgestellt haben, folgen Sie der Anleitung zum Einrichten einer Datenbank sowohl im Leitfaden zu Google Cloud-Deployments als auch in der Datenbankdokumentation Ihres Datenbankanbieters.
Google Cloud bietet Deployment-Leitfäden für die folgenden SAP-zertifizierten Datenbanken:
- SAP HANA-Leitfäden
- SAP ASE-Leitfäden
- SAP MaxDB-Leitfäden
- IBM Db2-Leitfäden
- Windows SQL Server-Handbuch: Wenn SAP NetWeaver unter Linux ausgeführt wird, wird Windows SQL Server nur in dreistufigen Architekturen unterstützt.
Wenn SAP NetWeaver und der Datenbankserver auf verschiedenen VMs in einer dreistufigen Architektur ausgeführt werden, achten Sie darauf, dass Ihre Firewallregeln so definiert sind, dass die Kommunikation zwischen den VMs zugelassen ist.
Cloud Logging-Agent installieren
Der Cloud Logging-Agent bietet Ihnen eine Lösung für das Logging der Google Cloud-Systemaktivität, einschließlich Betriebssystemereignissen und – wenn Sie SAP HANA verwenden – SAP HANA-Ereignissen. Der Cloud Logging-Agent ist eine optionale, aber empfohlene Komponente. Weitere Informationen zum Google Cloud-Logging finden Sie in der Betriebsanleitung für SAP NetWeaver in Google Cloud.
Informationen zum Installieren des Cloud Logging-Agents in der neuen VM finden Sie in den Anleitungen für Linux und Windows unter Agent installieren.
Google Cloud-Agent für SAP installieren
Der Google Cloud-Agent für SAP ist für die SAP-Unterstützung von SAP-Systemen erforderlich, die in Google Cloud ausgeführt werden, einschließlich SAP NetWeaver, SAP HANA, SAP ASE, SAP MaxDB und andere.
Wenn Sie den Google Cloud-Agent für SAP auf einer Compute Engine-VM-Instanz installieren, kombiniert der Agent für SAP-Host-Agent-Messwerte die Monitoring-Daten von Cloud Monitoring und den Compute Engine APIs und stellt diese Daten SAP Host-Agent zur Verfügung.
Wenn Sie die folgenden von Google Cloud bereitgestellten Betriebssystem-Images für RHEL oder SLES für SAP verwenden, ist der Agent von Google Cloud für SAP mit den Betriebssystem-Images verpackt:
- RHEL: alle "für SAP"-Images
- SLES: SLES 15 SP4 für SAP und höhere Versionen
Informationen zu den Betriebssystemen, die vom Agent von Google Cloud für SAP unterstützt werden, finden Sie unter Unterstützte Betriebssysteme.
Voraussetzungen für den Agent
Prüfen Sie vor der Installation des Google Cloud-Agents für SAP, ob die folgenden Voraussetzungen erfüllt sind.
Erforderliche IAM-Rollen festlegen
Das Dienstkonto, das der Google Cloud Agent für SAP verwendet, muss mindestens die Rollen Compute-Betrachter (roles/compute.viewer
), Monitoring-Betrachter (roles/monitoring.viewer
) und Workload Manager Insights Writer (roles/workloadmanager.insightWriter
) enthalten.
So fügen Sie Ihrem Dienstkonto eine erforderliche Rolle hinzu:
Öffnen Sie in der Google Cloud Console die Seite IAM.
Wählen Sie Ihr Google Cloud-Projekt aus.
Bestimmen Sie das Dienstkonto, dem Sie eine Rolle hinzufügen möchten.
- Wenn sich das Dienstkonto nicht schon in der Mitgliederliste befindet, sind ihm keine Rollen zugewiesen. Klicken Sie auf Hinzufügen und geben Sie die E-Mail-Adresse des Dienstkontos ein.
- Wenn sich das Dienstkonto in der Liste der Hauptkonten befindet, sind ihm bereits Rollen zugewiesen. Klicken Sie für das Dienstkonto, das Sie bearbeiten möchten, auf die Schaltfläche Bearbeiten .
Wählen Sie die erforderliche Rolle in der Liste der verfügbaren Rollen aus:
- Compute Engine > Compute-Betrachter
- Monitoring > Monitoring-Betrachter
- Arbeitslastmanager > Autor von Arbeitslastmanager-Statistiken
Klicken Sie auf Hinzufügen oder Speichern, um dem Dienstkonto die Rollen zuzuweisen.
Zugriff auf Google Cloud APIs aktivieren
Compute Engine empfiehlt, Ihre VM-Instanzen so zu konfigurieren, dass sie allen Cloud-APIs alle Zugriffsbereiche gewähren und dass Sie nur die IAM-Berechtigungen des Instanzdienstkontos verwenden, um den Zugriff auf Google Cloud-Ressourcen zu steuern. Weitere Informationen finden Sie unter VM mit vom Nutzer verwalteten Dienstkonto erstellen.
Wenn Sie den Zugriff auf die Cloud APIs beschränken, benötigt der Google Cloud-Agent für SAP die folgenden Mindestbereiche für den API-Zugriff auf der Host-VM-Instanz:
- Cloud Platform: Aktiviert
- Compute Engine: Schreibgeschützt
- Stackdriver Monitoring API: Schreibgeschützt
Wenn Sie SAP-Anwendungen auf einer VM-Instanz ausführen, die keine externe IP-Adresse hat, müssen Sie den privaten Google-Zugriff im Subnetz der VM aktivieren, damit der Google Cloud-Agent für SAP auf Google APIs und Dienste zugreifen kann. Informationen zum Aktivieren des privaten Google-Zugriffs in einem Subnetz finden Sie unter Privaten Google-Zugriff konfigurieren.
So installieren Sie den Agent auf einer VM-Instanz:
- Stellen Sie eine SSH-Verbindung zu Ihrer Host-VM her.
- Installieren Sie den Agent im Terminal mit dem Befehl, der für Ihr Betriebssystem spezifisch ist:
- Empfohlen: So installieren Sie Version 3.4 (aktuell) des Agents:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
- Um eine bestimmte Version des Agents zu installieren:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Ersetzen Sie
VERSION_NUMBER
durch die Versionsnummer des Agents, die Sie installieren möchten, z. B.3.1-606637668
. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.Informationen zum Downgrade des Agents auf eine bestimmte Version finden Sie unter Downgrade des Google Cloud-Agents für SAP ausführen
- Empfohlen: So installieren Sie Version 3.4 (aktuell) des Agents:
Nachdem Sie den Google Cloud-Agent für SAP und den SAP-Host-Agent installiert haben, validieren Sie die Installation des Google Cloud-Agents für SAP wie unter Installation des Agents prüfen beschrieben.
SAP NetWeaver installieren
Eine Anleitung zum Installieren von SAP NetWeaver auf der neuen VM finden Sie im SAP Help Portal und im SAP NetWeaver Master Guide.
Nach der Installation von SAP NetWeaver:
Aktualisieren Sie den SAP-Kernel auf die minimal unterstützte Patchebene.
Weitere Informationen zu den unterstützten Patchebenen für den SAP-Kernel finden Sie im SAP-Hinweis 2446441 – Linux in Google Cloud (IaaS): SAP-Lizenz anpassen.
Installieren Sie Ihre permanente SAP NetWeaver-Lizenz.
Weitere Informationen von SAP über das Verwalten Ihrer SAP NetWeaver-Lizenzen finden Sie unter SAP-Lizenzverfahren.
SAP-Host-Agent installieren
Der SAP-Host-Agent wurde für die Ausführung in Google Cloud optimiert. Führen Sie mindestens die für die Google Cloud-Umgebung erforderliche Mindestversion des SAP-Host-Agents aus.
Details finden Sie in den folgenden SAP-Hinweisen:
- SAP-Hinweis 2460297 – SAP unter Linux auf der Google Cloud Platform: Erweitertes Monitoring.
- Informationen zum regelmäßigen Aktualisieren Ihres SAP-Host-Agent finden Sie im SAP-Hinweis 1473974 – Verwenden der Funktion für das automatische Upgrade des SAP-Host-Agent.
Installation des Google Cloud-Agents für SAP prüfen
Nachdem Sie eine VM bereitgestellt und Ihr SAP-System installiert haben, prüfen Sie, ob der Google Cloud-Agent für SAP ordnungsgemäß funktioniert.
Ausführung des Google Cloud-Agents für SAP prüfen
So prüfen Sie, ob der Agent ausgeführt wird:
Stellen Sie eine SSH-Verbindung zu Ihrer Host-VM her.
Führen Sie dazu diesen Befehl aus:
systemctl status google-cloud-sap-agent
Wenn der Agent ordnungsgemäß funktioniert, enthält die Ausgabe
active (running)
. Beispiel:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Wenn der Agent nicht ausgeführt wird, starten Sie den Agent neu.
Prüfen, ob der SAP-Host-Agent Messwerte empfängt
Führen Sie die folgenden Schritte aus, um zu prüfen, ob die Infrastrukturmesswerte vom Agent von Google Cloud für SAP erfasst und korrekt an den SAP-Host-Agent gesendet werden:
- Geben Sie in Ihrem SAP-System Transaktion
ST06
ein. Kontrollieren Sie im Übersichtsbereich die Verfügbarkeit und den Inhalt der folgenden Felder, um die korrekte End-to-End-Einrichtung der SAP- und Google-Monitoring-Infrastruktur zu überprüfen:
- Cloud-Anbieter:
Google Cloud Platform
- Zugriff für erweitertes Monitoring:
TRUE
- Details für erweitertes Monitoring:
ACTIVE
- Cloud-Anbieter:
SAP NetWeaver-Arbeitslast bewerten
Mit Workload Manager können Sie kontinuierliche Validierungsprüfungen für Ihre SAP NetWeaver-Arbeitslasten automatisieren, die in Google Cloud ausgeführt werden.
Mit Workload Manager können Sie Ihre SAP NetWeaver-Arbeitslasten automatisch anhand von Best Practices von SAP, Google Cloud und Betriebssystemanbietern scannen und bewerten. Dies verbessert die Qualität, Leistung und Zuverlässigkeit Ihrer Arbeitslasten.
Informationen zu den Best Practices, die Workload Manager für die Bewertung von SAP NetWeaver-Arbeitslasten in Google Cloud unterstützt, finden Sie unter Best Practices von Workload Manager für SAP. Informationen zum Erstellen und Ausführen einer Bewertung mit Workload Manager finden Sie unter Evaluierung erstellen und ausführen.
Fehlerbehebung
Dieser Abschnitt bietet Informationen zur Behebung häufiger Probleme.
Fehlerbehebung bei Kommunikationsproblemen mit dem Datenbankserver
Wenn Sie ein dreistufiges SAP-System einrichten und Verbindungsprobleme zwischen Ihren VMs haben, achten Sie darauf, dass Sie eine Firewallregel erstellt haben, um Traffic zwischen den VMs in Ihrem Subnetzwerk zuzulassen.
Fehlerbehebung beim Herstellen einer Verbindung zu der VM
Wenn Sie Probleme damit haben, über ssh
eine Verbindung zur VM herzustellen, prüfen Sie, ob Sie eine Firewallregel zum Öffnen von Port 22
im verwendeten Google Cloud-Netzwerk erstellt haben.
Weitere mögliche Probleme in Zusammenhang mit SSH über den Browser finden Sie unter Bekannte Probleme.
Fehlerbehebung für den Google Cloud-Agent für SAP
Informationen zur Fehlerbehebung für den Google Cloud-Agent für SAP finden Sie in den Tipps zur Fehlerbehebung für den Google Cloud-Agent für SAP.