VM für SAP NetWeaver unter Linux manuell bereitstellen

In diesem Leitfaden erfahren Sie, wie Sie eine VM bereitstellen und verbinden, die für das Ausführen von SAP NetWeaver auf Linux-basierten Systemen in Google Cloud konfiguriert ist. Informationen zum Bereitstellen einer Windows-VM finden Sie unter Windows-Bereitstellung für SAP NetWeaver.

Mit dieser Anleitung bereitgestellte VM-Konfiguration

Die auf der Basis dieser Anleitung bereitgestellte VM ist für eine dreistufige Konfiguration gedacht, in der SAP NetWeaver auf einer VM und der Datenbankserver auf einer anderen VM ausgeführt werden. Während der Bereitstellung installieren Sie auch den Google Cloud-Agent für SAP und können prüfen, ob Messwerte an SAP gesendet werden.

Wenn Sie eine zweistufige Konfiguration einrichten möchten, bei der SAP NetWeaver auf derselben VM wie der Datenbankserver ausgeführt wird, stellen Sie zuerst den Datenbankserver bereit und erstellen zu diesem Zeitpunkt die VM sowie die erforderlichen Laufwerke für den Datenbankserver und für SAP NetWeaver. Anschließend installieren Sie SAP NetWeaver auf derselben VM, auf der sich der Datenbankserver befindet. In einer zweistufigen Konfiguration müssen SAP NetWeaver und SAP HANA verschiedene SAP-System-IDs (SIDs) verwenden.

Eine Anleitung, wie Sie die VM für einen Datenbankserver bereitstellen, finden Sie in der Dokumentation zu SAP in der GCP im Artikel für Ihren Datenbankserver.

Weitere Informationen zur Planung der Implementierung finden Sie im Planungsleitfaden. Eine Übersicht über die IT-Funktionen für Ihr System finden Sie in der Betriebsanleitung.

Projekt erstellen

Wenn Ihre SAP-Arbeitslast die Anforderungen an den Datenstandort, die Zugriffssteuerung oder die Supportmitarbeiter oder gesetzliche Anforderungen erfüllen muss, müssen Sie den erforderlichen Assured Workloads-Ordner erstellen. Weitere Informationen finden Sie unter Compliance und Steuerung der Datenhoheit für SAP in Google Cloud.

So erstellen Sie ein Projekt:

  1. Melden Sie sich bei Ihrem Google Cloud-Konto an. Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie ein Konto, um die Leistungsfähigkeit unserer Produkte in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
  2. Wählen Sie in der Google Cloud Console auf der Seite der Projektauswahl ein Google Cloud-Projekt aus oder erstellen Sie eines.

    Zur Projektauswahl

  3. Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.

  4. Wählen Sie in der Google Cloud Console auf der Seite der Projektauswahl ein Google Cloud-Projekt aus oder erstellen Sie eines.

    Zur Projektauswahl

  5. Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.

gcloud-Befehlsumgebung konfigurieren

In dieser Anleitung werden gcloud-Befehle für die Bereitstellung oder Konfiguration Ihrer Google Cloud-Ressourcen mit Cloud Shell eingegeben. Auf Cloud Shell greifen Sie in Ihrem Browser über die Google Cloud Console zu.

Cloud Shell wird auf einer VM ausgeführt, die von Google Cloud bei jedem Start von Cloud Shell bereitgestellt wird. Wenn Sie Cloud Shell zum ersten Mal verwenden, erstellt Google Cloud für Sie auch ein nichtflüchtiges $HOME-Verzeichnis, das jedes Mal wiederhergestellt wird, wenn Sie Cloud Shell öffnen.

Die bereitgestellte VM enthält das neueste Google Cloud CLI. Daher verwenden Sie in Cloud Shell dieselben gcloud-Befehle wie in einer lokal installierten Instanz der gcloud CLI.

Wenn die gcloud CLI installiert ist, können Sie die gcloud-Befehle in dieser Anleitung auf Ihrem lokalen Computer ausführen. Bei einer lokal installierten gcloud CLI müssen Sie jedoch immer darauf achten, dass Sie die neueste Version der gcloud CLI verwenden.

Unabhängig davon, ob Sie Cloud Shell oder die gcloud CLI verwenden, können Sie die Attribute Ihrer gcloud-Befehlsumgebung festlegen und ändern und als Konfiguration speichern. Konfigurationen sind Sammlungen von Schlüssel/Wert-Paaren, die das Verhalten der gcloud-Befehle beeinflussen.

Zu den grundlegenden Aktionen, die Sie mit einer Konfiguration in Cloud Shell ausführen können, gehören:

  • Konfiguration initialisieren:

    gcloud init
  • Die Einstellungen Ihrer aktuellen gcloud-Konfiguration prüfen:

    gcloud config list
  • Wechseln Sie zum erforderlichen Google Cloud-Projekt. Ersetzen Sie PROJECT_ID durch die ID Ihres Google Cloud-Projekts.

    gcloud config set project PROJECT_ID
  • Eine Standardregion festlegen. Ersetzen Sie REGION durch eine Google Cloud-Region.

    gcloud config set compute/region REGION
  • Eine Standardzone festlegen. Ersetzen Sie ZONE durch eine Google Cloud-Zone.

    gcloud config set compute/zone ZONE
  • Eine neue Konfiguration erstellen. Ersetzen Sie NAME durch den Namen für die Konfiguration.

    gcloud config configurations create NAME

Weitere Informationen zum Arbeiten mit Konfigurationen finden Sie unter Konfigurationen der gcloud CLI verwalten.

Netzwerk erstellen

Erstellen Sie aus Sicherheitsgründen ein neues Netzwerk. Durch das Festlegen von Firewallregeln oder die Nutzung eines anderen Verfahrens der Zugriffskontrolle steuern Sie, wer Zugriff hat.

Wenn Ihr Projekt ein Standard-VPC-Netzwerk (Virtual Private Cloud) hat, verwenden Sie es nicht. Erstellen Sie stattdessen Ihr eigenes VPC-Netzwerk, sodass nur die von Ihnen explizit formulierten Firewallregeln gelten.

Während der Bereitstellung müssen VM-Instanzen normalerweise auf das Internet zugreifen können, um den Google Cloud-Agent für SAP herunterzuladen. Wenn Sie eines der von SAP zertifizierten Linux-Images verwenden, die in Google Cloud verfügbar sind, benötigen die VM-Instanzen außerdem einen Internetzugang, um die Lizenz zu registrieren und auf Repositories von Betriebssystemanbietern zuzugreifen. Eine Konfiguration mit einem NAT-Gateway und VM-Netzwerk-Tags unterstützt diesen Zugriff selbst dann, wenn die Ziel-VMs keine externen IP-Adressen haben.

So richten Sie das Netzwerk ein:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  2. Klicken Sie auf VPC-Netzwerk erstellen.
  3. Geben Sie einen Namen für das Netzwerk ein.

    Der Name muss der Namenskonvention entsprechen. VPC-Netzwerke verwenden die Namenskonvention von Compute Engine.

  4. Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
  5. Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
    1. Geben Sie einen Namen für das Subnetz ein.
    2. Wählen Sie unter Region die Compute Engine-Region aus, in der Sie das Subnetz erstellen möchten.
    3. Wählen Sie für IP-Stack-Typ die Option IPv4 (einzelner Stack) aus und geben Sie dann einen IP-Adressbereich im CIDR-Format ein, z. B. 10.1.0.0/24.

      Dies ist der primäre IPv4-Bereich für das Subnetz. Wenn Sie mehrere Subnetze erstellen möchten, weisen Sie den Subnetzen im Netzwerk nicht überlappende CIDR-IP-Adressbereiche zu. Beachten Sie, dass jedes Subnetz und seine internen IP-Adressbereiche einer einzelnen Region zugeordnet sind.

    4. Klicken Sie auf Fertig.
  6. Klicken Sie auf Subnetz hinzufügen und wiederholen Sie die vorherigen Schritte, um weitere Subnetze zu erstellen. Sie können dem Netzwerk weitere Subnetze hinzufügen, nachdem Sie das Netzwerk erstellt haben.
  7. Klicken Sie auf Erstellen.

gcloud

  1. Rufen Sie Cloud Shell auf.

    Zu Cloud Shell

  2. Führen Sie den folgenden Befehl aus, um ein neues Netzwerk im benutzerdefinierten Subnetzwerkmodus zu erstellen:
    gcloud compute networks create NETWORK_NAME --subnet-mode custom

    Ersetzen Sie NETWORK_NAME durch den Namen des neuen Clusters. Der Name muss der Namenskonvention entsprechen. VPC-Netzwerke verwenden die Namenskonvention von Compute Engine.

    Geben Sie --subnet-mode custom an und deaktivieren Sie so den standardmäßigen automatischen Modus. Ansonsten würde durch diesen Modus automatisch in jeder Compute Engine-Region ein Subnetz erstellt werden. Weitere Informationen dazu finden Sie unter Modus für Subnetzerstellung.

  3. Erstellen Sie ein Subnetzwerk und geben Sie die Region und den IP-Adressbereich an:
    gcloud compute networks subnets create SUBNETWORK_NAME \
        --network NETWORK_NAME --region REGION --range RANGE

    Dabei gilt:

    • SUBNETWORK_NAME: der Name des neuen Subnetzwerks.
    • NETWORK_NAME: der Name des Netzwerks, das Sie im vorherigen Schritt erstellt haben.
    • REGION: die Region, in der sich das Subnetzwerk befinden soll
    • RANGE: der im CIDR-Format angegebene IP-Adressbereich, z. B. 10.1.0.0/24

      Wenn Sie mehrere Subnetzwerke hinzufügen möchten, weisen Sie den Subnetzwerken im Netzwerk nicht überlappende CIDR-IP-Adressbereiche zu. Beachten Sie, dass jedes Subnetzwerk und seine internen IP-Adressbereiche einer einzelnen Region zugeordnet sind.

  4. Wiederholen Sie den vorherigen Schritt, falls Sie weitere Subnetze erstellen möchten.

NAT-Gateway einrichten

Wenn Sie eine oder mehrere VMs ohne öffentliche IP-Adressen erstellen müssen, müssen Sie die Network Address Translation (NAT) verwenden, damit die VMs auf das Internet zugreifen können. Verwenden Sie Cloud NAT, einen verteilten, softwarebasierten verwalteten Dienst von Google Cloud, der es VMs ermöglicht, ausgehende Pakete an das Internet zu senden und entsprechende eingehende Antwortpakete zu empfangen. Alternativ können Sie eine separate VM als NAT-Gateway einrichten.

Informationen zum Erstellen einer Cloud NAT-Instanz für Ihr Projekt finden Sie unter Cloud NAT verwenden.

Nachdem Sie Cloud NAT für Ihr Projekt konfiguriert haben, können Ihre VM-Instanzen ohne öffentliche IP-Adressen sicher auf das Internet zugreifen.

Firewallregeln hinzufügen

Standardmäßig werden von außerhalb Ihres Google Cloud-Netzwerks eingehende Verbindungen blockiert. Wenn Sie eingehende Verbindungen zulassen möchten, richten Sie für Ihre VM eine entsprechende Firewallregel ein. Firewallregeln regulieren nur neue eingehende Verbindungen zu einer VM. Nachdem eine Verbindung zu einer VM hergestellt wurde, ist Traffic über diese Verbindung in beide Richtungen zulässig.

Sie können eine Firewallregel erstellen, um den Zugriff auf bestimmte Ports oder zwischen VMs im selben Subnetzwerk zuzulassen.

Erstellen Sie Firewallregeln, um den Zugriff für Folgendes zu ermöglichen:

  • Die von SAP NetWeaver verwendeten Standardports, wie unter TCP/IP-Ports aller SAP-Produkte dokumentiert.
  • Verbindungen von Ihrem Computer oder dem Unternehmensnetzwerk aus zu Ihrer Compute Engine-VM-Instanz. Wenn Sie sich nicht sicher sind, welche IP-Adresse Sie verwenden sollen, wenden Sie sich an den Netzwerkadministrator Ihres Unternehmens.
  • Kommunikation zwischen VMs in einer dreistufigen Konfiguration, einer horizontal skalierbaren Konfiguration oder einer Hochverfügbarkeitskonfiguration. Wenn Sie beispielsweise ein dreistufiges System bereitstellen, befinden sich mindestens zwei VMs in Ihrem Subnetzwerk: die VM für SAP NetWeaver und eine andere VM für den Datenbankserver. Damit eine Kommunikation zwischen beiden VMs stattfinden kann, müssen Sie eine Firewallregel erstellen, die Traffic aus dem Subnetzwerk zulässt.
  • SSH-Verbindungen zu Ihrer VM-Instanz, einschließlich SSH über den Browser über Port 22.
  • Verbindungen zur VM-Instanz von Drittanbietertools, z. B. einem lokalen Terminal oder PuTTY. Erstellen Sie eine Regel, die dem Tool den Zugriff über Ihre Firewall ermöglicht. Weitere Informationen finden Sie unter Verbindung zu Linux-VMs über Drittanbietertools herstellen.

So erstellen Sie eine Firewallregel:

  1. Rufen Sie in der Google Cloud Console die Seite Firewall des VPC-Netzwerks auf.

    Zur Firewall

  2. Klicken Sie oben auf der Seite auf Firewallregel erstellen.

    • Wählen Sie im Feld Netzwerk das Netzwerk aus, in dem sich die VM befindet.
    • Wählen Sie im Feld Ziele die Option Alle Instanzen im Netzwerk aus.
    • Wählen Sie im Feld Quellfilter eine der folgenden Optionen aus:
      • IP-Bereiche, um eingehenden Traffic von bestimmten IP-Adressen zuzulassen. Geben Sie den IP-Adressbereich im Feld Quell-IP-Bereiche an.
      • Subnetze, um eingehenden Traffic von einem bestimmten Subnetzwerk zuzulassen. Geben Sie den Namen des Subnetzwerks im folgenden Feld Subnetze an. Mit dieser Option können Sie den Zugriff zwischen den VMs in einer dreistufigen oder einer horizontal skalierbaren Konfiguration zulassen.
    • Wählen Sie im Bereich Protokolle und Ports die Option Angegebene Protokolle und Ports aus und geben Sie tcp:PORT_NUMBER; an.
  3. Klicken Sie auf Erstellen, um die Firewallregel anzulegen.

VM manuell bereitstellen

Die folgenden Anleitungen zeigen, wie Sie ein dreistufiges Beispiel-SAP-System bereitstellen, auf dem Linux und entweder SAP HANA, SAP ASE oder IBM Db2 für Linux, UNIX oder Windows (IBM Db2) als Datenbank ausgeführt werden. Die Datenbankkomponenten werden auf einer VM ausgeführt, die anderen SAP-Komponenten, einschließlich zentraler SAP-Dienste, auf einer zweiten VM.

Allgemeine Informationen zu horizontal skalierten Systemen finden Sie unter Dreistufiges System mit horizontaler Skalierung bereitstellen.

VM erstellen und einrichten

Beim Erstellen einer VM können Sie verschiedene Optionen festlegen, darunter das Betriebssystem, die Region, den Maschinentyp und die nichtflüchtigen Speicher. Nachdem die VM bereitgestellt wurde, müssen Sie auch den Google Cloud-Agent für SAP auf der VM installieren.

So erstellen Sie eine VM:

  1. Öffnen Sie in Compute Engine die Seite Images:

    Zur Seite "Images"

  2. Wenn Sie ein öffentliches Image verwenden möchten, wählen Sie ein Image aus einer der folgenden Image-Familien aus:

    • Wählen Sie bei RHEL ein Image aus, das mit rhel- beginnt, z. B. rhel-7-sap-apps.
    • Wählen Sie bei SLES ein Image aus, das mit sles- beginnt, z. B. sles-12-sp3-sap.
  3. Auf Instanz erstellen klicken

  4. Geben Sie einen Namen für die VM ein.

    Begrenzen Sie den Namen auf 13 Zeichen, da dies die maximal von SAP unterstützte Länge ist. Weitere Informationen finden Sie im SAP-Hinweis 611361: Hostnamen von SAP-Servern.

  5. Wählen Sie die Region und Zone für Ihre VM basierend auf dem Standort Ihrer internen Ressourcen und Nutzer sowie der CPU-Plattform aus, die Sie verwenden möchten.

    Weitere Informationen zu den für SAP NetWeaver unterstützten Zonen finden Sie in den folgenden Leitfäden und SAP-Hinweisen:

  6. Wählen Sie unter Maschinentyp einen vordefinierten Maschinentyp wie n1-standard oder n1-highmem aus oder passen Sie eine VM an die erwartete Arbeitslast an.

    Vergleichsinformationen zu den unterstützten Maschinentypen und den Beschränkungen für nichtflüchtigen Speicher finden Sie im Planungsleitfaden.

  7. Klicken Sie optional im Abschnitt Bootlaufwerk auf Ändern, um Ihr Bootlaufwerk zu konfigurieren. Achten Sie bei Linux-Systemen darauf, dass das Bootlaufwerk mindestens 16 GB umfasst.

  8. Wählen Sie unter Dienstkonto ein Dienstkonto aus, das den Zugriff auf Google Cloud-Ressourcen von der VM aus begrenzt.

    Wenn Sie noch kein Dienstkonto erstellt haben, können Sie das Standarddienstkonto verwenden. Dieses ist für die meisten Unternehmensnutzer jedoch zu weit gefasst. Weitere Informationen zu Dienstkonten finden Sie unter IAM für SAP-Programme.

  9. Unter Zugriffsbereiche:

    • Wenn Sie das Compute Engine-Standarddienstkonto verwenden, wählen Sie Zugriff für jede API festlegen aus.
    • Wenn Sie ein benutzerdefiniertes Dienstkonto verwenden, das den Zugriff auf Google Cloud-Ressourcen begrenzt, wählen Sie Uneingeschränkten Zugriff auf alle APIs zulassen aus.

    Compute Engine empfiehlt, dass Sie Ihre VM-Instanzen so konfigurieren, dass Vollzugriff auf alle Cloud APIs ermöglicht wird, und dass Sie nur die IAM-Berechtigungen des Instanzdienstkontos verwenden, um den Zugriff auf Google Cloud-Ressourcen zu steuern. Weitere Informationen finden Sie unter VM mit vom Nutzer verwalteten Dienstkonto erstellen.

    Wenn Sie Zugriff für jede API festlegen ausgewählt haben, werden für das Dienstkonto die folgenden API-Zugriffsbereiche empfohlen, damit die VM-Instanz mit Compute Engine und Cloud Monitoring interagieren kann und der Google Cloud-Agent für SAP ordnungsgemäß funktioniert:

    API Access
    Cloud Source Repositories Lesen/Schreiben
    Compute Engine Lesen/Schreiben
    Service Control Aktiviert
    Service Management Nur Lesezugriff
    Cloud Logging API Uneingeschränkt
    Cloud Monitoring API Uneingeschränkt
    Cloud Trace Nur Schreibzugriff
    Storage Uneingeschränkt
  10. Maximieren Sie den Abschnitt Verwaltung, Laufwerke, Netzwerke, einzelne Mandanten.

  11. Fügen Sie, wenn Sie ein NAT-Gateway nutzen, auf dem Tab Netzwerk unter Netzwerk-Tags das Tag hinzu, das Sie beim Einrichten der Route für den Traffic über das Gateway als [YOUR_TAG_NAME] angegeben haben.

  12. Auf dem Tab Verwaltung müssen unter Verfügbarkeitsrichtlinien folgende Standardeinstellungen aktiviert sein:

    • Lassen Sie die Einstellung Präemptivität auf Aus (empfohlen), damit die SAP-Systeme auch tatsächlich verfügbar sind.
    • Lassen Sie die Einstellung Automatischer Neustart auf An (empfohlen), damit die VM bei Wartungs- oder Fehlerereignissen neu gestartet werden kann.
    • Lassen Sie die Einstellung Bei Hostwartung auf VM-Instanz migrieren (empfohlen), damit die VM während einer Infrastrukturwartung auf andere Hardware migriert wird.
  13. Entfernen Sie optional auf dem Tab Laufwerke unter Bootlaufwerk > Löschregel das Häkchen aus dem Kästchen für Bootlaufwerk löschen, wenn die Instanz gelöscht wird.

  14. Klicken Sie auf dem Tab Laufwerke unter Zusätzliche Laufwerke auf Neues Laufwerk hinzufügen, um nichtflüchtigen Speicher hinzuzufügen.

    Fügen Sie für NetWeaver Laufwerke für die SAP NetWeaver-Binärdateien sowie das Laufwerk für die Auslagerungsdatei hinzu. Außerdem benötigen Sie für den Datenbankserver Laufwerke für Daten und Logs der Datenbank. Welche Arten von nichtflüchtigen Speichern Sie auswählen können, erfahren Sie unter Nichtflüchtiger Speicher.

    1. Geben Sie optional einen Namen in das Feld Name ein.

    2. Wählen Sie im Fenster Laufwerk erstellen unter Laufwerkstyp abhängig vom Zweck des Laufwerks den Typ für das Laufwerk aus.

    3. Wählen Sie unter Quelltyp die Option Leeres Laufwerk aus.

    4. Geben Sie die Größe des Laufwerks an.

      Passen Sie die Größe des Laufwerks für die Auslagerungsdatei nach Bedarf an. Die empfohlene Mindestgröße beträgt 24 GB. Bei größeren Instanzen benötigen Sie möglicherweise mehr. Weitere Informationen zu diesem Thema finden Sie in der SAP-Dokumentation. Lesen Sie beispielsweise SAP-Hinweis 1597355 – Empfehlung für den Auslagerungsspeicher für Linux.

    5. Klicken Sie auf Fertig.

    6. Wiederholen Sie diese Schritte für jedes Laufwerk, das für das System erstellt werden muss.

  15. Klicken Sie auf dem Tab Netzwerk unter Netzwerkschnittstellen auf das Stiftsymbol, um die ausgewählte Netzwerkschnittstelle zu bearbeiten.

    1. Wählen Sie das zuvor erstellte Netzwerk aus.
    2. Wählen Sie das Subnetzwerk aus.
    3. Klicken Sie auf Fertig.
  16. Klicken Sie auf Erstellen, um die Instanz zu erstellen und zu starten.

Unten auf der Seite können Sie auf REST oder Befehlszeile klicken, um sich die entsprechenden REST- bzw. gcloud-Befehle für die Instanz anzusehen, die Sie erstellen. Sie können zum Erstellen zusätzlicher VMs hilfreich sein.

Verbindung zur VM herstellen

Wenn Sie eine Firewallregel definiert haben, die den Zugriff auf Port 22 zulässt, können Sie mithilfe von gängigen SSH-Tools eine Verbindung mit einer Linux-VM herstellen.

Google Cloud bietet zwei einfache Verbindungsmethoden. Über die Google Cloud Console reicht ein Klick auf eine Schaltfläche, um eine Verbindung herzustellen. Alternativ können Sie mit einem gcloud-Befehl über einen Terminal eine Verbindung herstellen.

Console

So stellen Sie direkt über den Webbrowser eine SSH-Verbindung in der Google Cloud Console her:

  1. Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.

    Zu Seite „VM-Instanzen“

  2. Klicken Sie in der Liste der VM-Instanzen in der Zeile der Instanz, zu der Sie eine Verbindung herstellen möchten, auf SSH.

    SSH-Schaltfläche neben dem Instanznamen.

gcloud

Das Google Cloud CLI verwaltet Ihre SSH-Schlüssel für Sie, indem sie bei Bedarf neue projektweite SSH-Schlüssel generiert und anwendet. Zum Herstellen einer Verbindung über die gcloud CLI ersetzen Sie die Klammern und deren Inhalt durch Ihre eigenen Werte, bevor Sie den folgenden Befehl eingeben:

gcloud compute --project "[VM-GC-PROJECT]" ssh --zone "[VM-ZONE]" "[VM-NAME]"

Nachdem Sie diesen Befehl gesendet haben, ist das Terminal mit der VM in Google Cloud verbunden und Sie können Befehle auf der Linux-VM ausführen. Wenn Sie fertig sind, trennen Sie die Verbindung zur VM mit dem Befehl exit.

Sie können auch ein neues Schlüsselpaar für die Linux-VM generieren und dieses auf das Projekt anwenden. Dadurch können Sie eine Verbindung mithilfe von Drittanbietertools wie PuTTY auf Windows-Workstations herstellen. Weitere Informationen finden Sie unter SSH-Schlüssel erstellen.

Es gibt noch weitere Verbindungsoptionen, die hier nicht erläutert werden.

Weitere Informationen zum Herstellen einer Verbindung zu einer Linux-VM in Google Cloud finden Sie unter Mit Linux-Instanzen verbinden.

Laufwerke formatieren und bereitstellen

Nachdem Sie eine Verbindung mit der VM hergestellt haben, formatieren Sie die Laufwerke und stellen Sie sie bereit, z. B. die SAP-Laufwerke und das Laufwerk für die Auslagerungsdatei.

SAP-Laufwerke formatieren und bereitstellen

Mit den folgenden Schritten wird das Laufwerk /usr/sap formatiert und bereitgestellt. Ersetzen Sie für andere Laufwerke wie /sapmnt oder /backup entsprechend die Volumes usrsap und /usr/sap und die Kennzeichnungen für die Bereitstellungspunkte in den Beispielbefehlen durch die Werte für diese Laufwerke.

  1. Wechseln Sie in einem mit der VM verbundenen Terminal zum Superuser:

    sudo su -

  2. Erstellen Sie ein physisches Volume für das Laufwerk:

    pvcreate /dev/disk/by-id/google-[DISK]

  3. Erstellen Sie eine Volume-Gruppe für das Laufwerk:

    vgcreate vg_usrsap /dev/disk/by-id/google-[DISK]

  4. Erstellen Sie ein logisches Volume für das Laufwerk:

    lvcreate -l 100%FREE -n vol vg_usrsap

  5. Formatieren Sie das Laufwerk. Der folgende Befehl formatiert das Laufwerk mit einem einzelnen xfs-Dateisystem und ohne Partitionstabelle:

    mkfs -t xfs /dev/vg_usrsap/vol

  6. Aktualisieren Sie die Dateisystemtabelle fstab so:

    echo "/dev/vg_usrsap/vol /usr/sap xfs defaults,discard,nofail 0 2" >>/etc/fstab

    Die Option nofail ist angegeben, damit die Instanz auch dann weiter booten kann, wenn das Laufwerk nicht vorhanden ist. Wenn Sie beispielsweise einen Snapshot des Bootlaufwerks erzeugen und eine neue Instanz ohne angehängten nichtflüchtigen Speicher erstellen, kann die Instanz den Startvorgang fortsetzen und wird nicht auf unbestimmte Zeit angehalten.

  7. Erstellen Sie einen Bereitstellungspunkt:

    mkdir -p /usr/sap

  8. Stellen Sie das Laufwerk für die VM bereit:

    mount -a

  9. Prüfen Sie, ob das Laufwerk ordnungsgemäß bereitgestellt wurde:

    df -h

    Die Ausgabe sollte in etwa so aussehen:

     Filesystem                 Size  Used Avail Use% Mounted on
     devtmpfs                    15G  8.0K   15G   1% /dev
     tmpfs                       23G     0   23G   0% /dev/shm
     tmpfs                       15G  9.7M   15G   1% /run
     /dev/sda1                   16G  1.8G   14G  12% /
     tmpfs                       15G     0   15G   0% /sys/fs/cgroup
     tmpfs                      3.0G     0  3.0G   0% /run/user/1001
     /dev/mapper/vg_usrsap-vol   15G   33M   15G   1% /usr/sap
     /dev/mapper/vg_sapmnt-vol   15G   33M   15G   1% /sapmnt

  10. Wiederholen Sie diese Schritte für jedes weitere Laufwerk.

Laufwerk für die Auslagerungsdatei formatieren und bereitstellen

  1. Erstellen Sie in einem Terminal, das mit der VM verbunden ist, ein physisches Laufwerk für die Auslagerungsdatei:

    pvcreate /dev/disk/by-id/google-[DISK]

  2. Erstellen Sie eine Volume-Gruppe für das Laufwerk für die Auslagerungsdatei:

    vgcreate vg_swap /dev/disk/by-id/google-[DISK]

  3. Erstellen Sie ein logisches Volume für das Laufwerk für die Auslagerungsdatei:

    lvcreate -l 100%FREE -n vol vg_swap

  4. Formatieren Sie das Laufwerk für die Auslagerungsdatei:

    mkswap /dev/vg_swap/vol

  5. Aktualisieren Sie fstab:

    echo "/dev/vg_swap/vol none swap defaults,nofail 0 2" >>/etc/fstab

  6. Stellen Sie das Laufwerk für die VM bereit:

    swapon /dev/vg_swap/vol

Betriebssystem vorbereiten

Lesen Sie nach dem Erstellen der VM die entsprechenden SAP-Hinweise zur Installation und prüfen Sie, ob Ihr System die angegebenen Softwarekomponenten enthält:

Bevor Sie SAP-Software unter RHEL für SAP 9.x installieren, müssen Sie zusätzliche Pakete auf Ihren Hostcomputern installieren, insbesondere chkconfig und compat-openssl11. Wenn Sie ein von Compute Engine bereitgestelltes Image verwenden, werden diese Pakete automatisch für Sie installiert. Weitere Informationen von SAP finden Sie im SAP-Hinweis 3108316 – Red Hat Enterprise Linux 9.x: Installation und Konfiguration.

Datenbank einrichten

Wenn Sie Ihre Datenbank noch nicht in Google Cloud bereitgestellt haben, folgen Sie der Anleitung zum Einrichten einer Datenbank sowohl im Leitfaden zu Google Cloud-Deployments als auch in der Datenbankdokumentation Ihres Datenbankanbieters.

Google Cloud bietet Deployment-Leitfäden für die folgenden SAP-zertifizierten Datenbanken:

Wenn SAP NetWeaver und der Datenbankserver auf verschiedenen VMs in einer dreistufigen Architektur ausgeführt werden, achten Sie darauf, dass Ihre Firewallregeln so definiert sind, dass die Kommunikation zwischen den VMs zugelassen ist.

Cloud Logging-Agent installieren

Der Cloud Logging-Agent bietet Ihnen eine Lösung für das Logging der Google Cloud-Systemaktivität, einschließlich Betriebssystemereignissen und – wenn Sie SAP HANA verwenden – SAP HANA-Ereignissen. Der Cloud Logging-Agent ist eine optionale, aber empfohlene Komponente. Weitere Informationen zum Google Cloud-Logging finden Sie in der Betriebsanleitung für SAP NetWeaver in Google Cloud.

Informationen zum Installieren des Cloud Logging-Agents in der neuen VM finden Sie in den Anleitungen für Linux und Windows unter Agent installieren.

Google Cloud-Agent für SAP installieren

Der Google Cloud-Agent für SAP ist für die SAP-Unterstützung von SAP-Systemen erforderlich, die in Google Cloud ausgeführt werden, einschließlich SAP NetWeaver, SAP HANA, SAP ASE, SAP MaxDB und andere.

Wenn Sie den Google Cloud-Agent für SAP auf einer Compute Engine-VM-Instanz installieren, kombiniert der Agent für SAP-Host-Agent-Messwerte die Monitoring-Daten von Cloud Monitoring und den Compute Engine APIs und stellt diese Daten SAP Host-Agent zur Verfügung.

Wenn Sie die folgenden von Google Cloud bereitgestellten Betriebssystem-Images für RHEL oder SLES für SAP verwenden, ist der Agent von Google Cloud für SAP mit den Betriebssystem-Images verpackt:

  • RHEL: alle "für SAP"-Images
  • SLES: SLES 15 SP4 für SAP und höhere Versionen

Informationen zu den Betriebssystemen, die vom Agent von Google Cloud für SAP unterstützt werden, finden Sie unter Unterstützte Betriebssysteme.

Voraussetzungen für den Agent

Prüfen Sie vor der Installation des Google Cloud-Agents für SAP, ob die folgenden Voraussetzungen erfüllt sind.

Erforderliche IAM-Rollen festlegen

Das Dienstkonto, das der Google Cloud Agent für SAP verwendet, muss mindestens die Rollen Compute-Betrachter (roles/compute.viewer), Monitoring-Betrachter (roles/monitoring.viewer) und Workload Manager Insights Writer (roles/workloadmanager.insightWriter) enthalten.

So fügen Sie Ihrem Dienstkonto eine erforderliche Rolle hinzu:

  1. Öffnen Sie in der Google Cloud Console die Seite IAM.

    IAM aufrufen

  2. Wählen Sie Ihr Google Cloud-Projekt aus.

  3. Bestimmen Sie das Dienstkonto, dem Sie eine Rolle hinzufügen möchten.

    • Wenn sich das Dienstkonto nicht schon in der Mitgliederliste befindet, sind ihm keine Rollen zugewiesen. Klicken Sie auf Hinzufügen und geben Sie die E-Mail-Adresse des Dienstkontos ein.
    • Wenn sich das Dienstkonto in der Liste der Hauptkonten befindet, sind ihm bereits Rollen zugewiesen. Klicken Sie für das Dienstkonto, das Sie bearbeiten möchten, auf die Schaltfläche Bearbeiten .
  4. Wählen Sie die erforderliche Rolle in der Liste der verfügbaren Rollen aus:

    • Compute Engine > Compute-Betrachter
    • Monitoring > Monitoring-Betrachter
    • Arbeitslastmanager > Autor von Arbeitslastmanager-Statistiken
  5. Klicken Sie auf Hinzufügen oder Speichern, um dem Dienstkonto die Rollen zuzuweisen.

Zugriff auf Google Cloud APIs aktivieren

Compute Engine empfiehlt, Ihre VM-Instanzen so zu konfigurieren, dass sie allen Cloud-APIs alle Zugriffsbereiche gewähren und dass Sie nur die IAM-Berechtigungen des Instanzdienstkontos verwenden, um den Zugriff auf Google Cloud-Ressourcen zu steuern. Weitere Informationen finden Sie unter VM mit vom Nutzer verwalteten Dienstkonto erstellen.

Wenn Sie den Zugriff auf die Cloud APIs beschränken, benötigt der Google Cloud-Agent für SAP die folgenden Mindestbereiche für den API-Zugriff auf der Host-VM-Instanz:

  • Cloud Platform: Aktiviert
  • Compute Engine: Schreibgeschützt
  • Stackdriver Monitoring API: Schreibgeschützt

Wenn Sie SAP-Anwendungen auf einer VM-Instanz ausführen, die keine externe IP-Adresse hat, müssen Sie den privaten Google-Zugriff im Subnetz der VM aktivieren, damit der Google Cloud-Agent für SAP auf Google APIs und Dienste zugreifen kann. Informationen zum Aktivieren des privaten Google-Zugriffs in einem Subnetz finden Sie unter Privaten Google-Zugriff konfigurieren.

So installieren Sie den Agent auf einer VM-Instanz:

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Host-VM her.
  2. Installieren Sie den Agent im Terminal mit dem Befehl, der für Ihr Betriebssystem spezifisch ist:

    RHEL

    sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
    [google-cloud-sap-agent]
    name=Google Cloud Agent for SAP
    baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\$basearch
    enabled=1
    gpgcheck=1
    repo_gpgcheck=1
    gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
    EOM
    sudo yum install google-cloud-sap-agent

    SLES 15

    sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\$basearch google-cloud-sap-agent
    sudo zypper install google-cloud-sap-agent

    SLES 12

    sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\$basearch google-cloud-sap-agent
    sudo zypper install google-cloud-sap-agent

Nachdem Sie den Google Cloud-Agent für SAP und den SAP-Host-Agent installiert haben, validieren Sie die Installation des Google Cloud-Agents für SAP wie unter Installation des Agents prüfen beschrieben.

SAP NetWeaver installieren

Eine Anleitung zum Installieren von SAP NetWeaver auf der neuen VM finden Sie im SAP Help Portal und im SAP NetWeaver Master Guide.

Nach der Installation von SAP NetWeaver:

  1. Aktualisieren Sie den SAP-Kernel auf die minimal unterstützte Patchebene.

    Weitere Informationen zu den unterstützten Patchebenen für den SAP-Kernel finden Sie im SAP-Hinweis 2446441 – Linux in Google Cloud (IaaS): SAP-Lizenz anpassen.

  2. Installieren Sie Ihre permanente SAP NetWeaver-Lizenz.

    Weitere Informationen von SAP über das Verwalten Ihrer SAP NetWeaver-Lizenzen finden Sie unter SAP-Lizenzverfahren.

SAP-Host-Agent installieren

Der SAP-Host-Agent wurde für die Ausführung in Google Cloud optimiert. Führen Sie mindestens die für die Google Cloud-Umgebung erforderliche Mindestversion des SAP-Host-Agents aus.

Details finden Sie in den folgenden SAP-Hinweisen:

Installation des Google Cloud-Agents für SAP prüfen

Nachdem Sie eine VM bereitgestellt und Ihr SAP-System installiert haben, prüfen Sie, ob der Google Cloud-Agent für SAP ordnungsgemäß funktioniert.

Ausführung des Google Cloud-Agents für SAP prüfen

So prüfen Sie, ob der Agent ausgeführt wird:

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Host-VM-Instanz her.

  2. Führen Sie dazu diesen Befehl aus:

    systemctl status google-cloud-sap-agent

    Wenn der Agent ordnungsgemäß funktioniert, enthält die Ausgabe active (running). Beispiel:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

Wenn der Agent nicht ausgeführt wird, starten Sie den Agent neu.

Prüfen, ob der SAP-Host-Agent Messwerte empfängt

Führen Sie die folgenden Schritte aus, um zu prüfen, ob die Infrastrukturmesswerte vom Agent von Google Cloud für SAP erfasst und korrekt an den SAP-Host-Agent gesendet werden:

  1. Geben Sie in Ihrem SAP-System Transaktion ST06 ein.
  2. Kontrollieren Sie im Übersichtsbereich die Verfügbarkeit und den Inhalt der folgenden Felder, um die korrekte End-to-End-Einrichtung der SAP- und Google-Monitoring-Infrastruktur zu überprüfen:

    • Cloud-Anbieter: Google Cloud Platform
    • Zugriff für erweitertes Monitoring: TRUE
    • Details für erweitertes Monitoring: ACTIVE

SAP NetWeaver-Arbeitslast bewerten

Mit Workload Manager können Sie kontinuierliche Validierungsprüfungen für Ihre SAP NetWeaver-Arbeitslasten automatisieren, die in Google Cloud ausgeführt werden.

Mit Workload Manager können Sie Ihre SAP NetWeaver-Arbeitslasten automatisch anhand von Best Practices von SAP, Google Cloud und Betriebssystemanbietern scannen und bewerten. Dies verbessert die Qualität, Leistung und Zuverlässigkeit Ihrer Arbeitslasten.

Informationen zu den Best Practices, die Workload Manager für die Bewertung von SAP NetWeaver-Arbeitslasten in der Google Cloud unterstützt, finden Sie unter Best Practices von Workload Manager für SAP. Informationen zum Erstellen und Ausführen einer Bewertung mit Workload Manager finden Sie unter Evaluierung erstellen und ausführen.

Fehlerbehebung

Dieser Abschnitt bietet Informationen zur Behebung häufiger Probleme.

Fehlerbehebung bei Kommunikationsproblemen mit dem Datenbankserver

Wenn Sie ein dreistufiges SAP-System einrichten und Verbindungsprobleme zwischen Ihren VMs haben, achten Sie darauf, dass Sie eine Firewallregel erstellt haben, um Traffic zwischen den VMs in Ihrem Subnetzwerk zuzulassen.

Fehlerbehebung beim Herstellen einer Verbindung zu der VM

Wenn Sie Probleme damit haben, über ssh eine Verbindung zur VM herzustellen, prüfen Sie, ob Sie eine Firewallregel zum Öffnen von Port 22 im verwendeten Google Cloud-Netzwerk erstellt haben.

Weitere mögliche Probleme in Zusammenhang mit SSH über den Browser finden Sie unter Bekannte Probleme.

Fehlerbehebung für den Google Cloud-Agent für SAP

Informationen zur Fehlerbehebung für den Google Cloud-Agent für SAP finden Sie in den Tipps zur Fehlerbehebung für den Google Cloud-Agent für SAP.