Implementación manual de VM para SAP NetWeaver en Linux

En esta guía, se muestra cómo implementar y conectarse a una VM configurada para ejecutar SAP NetWeaver en sistemas basados en Linux en Google Cloud. Para implementar una VM que ejecuta Windows, consulta la Guía de implementación de Windows.

Configuración de VM implementada mediante estas instrucciones

La VM que se implementa mediante estas instrucciones puede utilizarse en una configuración de 3 niveles, en la que SAP NetWeaver se ejecuta en una VM y el servidor de base de datos se ejecuta en otra. Durante la implementación, también debes instalar el agente de supervisión de Google y puedes validar que envía métricas a SAP.

Para establecer una configuración de 2 niveles en la que SAP NetWeaver se ejecuta en la misma VM que el servidor de base de datos, primero debes implementar el servidor de base de datos y crear la VM y las unidades de disco necesarias para el servidor de base de datos y SAP NetWeaver en ese momento. Luego instalas SAP NetWeaver en la misma VM que el servidor de la base de datos. En una configuración de 2 niveles, SAP NetWeaver y SAP HANA deben usar diferentes ID del sistema (SID) de SAP.

A fin de obtener instrucciones para implementar la VM de un servidor de base de datos, consulta la Guía de implementación de bases de datos para el servidor de base de datos.

Para obtener más detalles sobre la planificación de la implementación, consulta la Guía de planificación. Si deseas obtener una descripción general de las operaciones de TI para tu sistema, consulta la Guía de operaciones.

Crea un proyecto

Sigue estos pasos para crear un proyecto:

  1. Accede a tu Cuenta de Google.

    Si todavía no tienes una cuenta, regístrate para obtener una nueva.

  2. En la página del selector de proyectos de Google Cloud Console, selecciona o crea un proyecto de Google Cloud.

    Ir a la página del selector de proyectos

  3. Comprueba que la facturación esté habilitada en tu proyecto.

    Descubre cómo puedes habilitar la facturación

Configurar el entorno del comando gcloud

Estas instrucciones usan Cloud Shell para ingresar comandos gcloud a fin de implementar o configurar tus recursos de Google Cloud. Se accede a Cloud Shell a través de Cloud Console en tu navegador.

Cloud Shell se ejecuta en una VM que aprovisiona Google Cloud cada vez que inicias Cloud Shell. La primera vez que usas Cloud Shell, Google Cloud también crea un directorio $HOME persistente para ti, que se restablece cada vez que abres Cloud Shell.

La VM aprovisionada incluye el último SDK de Cloud, que proporciona la interfaz de línea de comandos de gcloud. Por lo tanto, los comandos gcloud que usas en Cloud Shell son los mismos que usarías en una instancia de Cloud SDK instalada a nivel local.

Si tienes instalado el SDK de Cloud, puedes emitir los comandos gcloud que se usan en estas instrucciones desde tu máquina local. Sin embargo, con un SDK de Cloud instalado a nivel local, siempre debes asegurarte de usar su versión más reciente.

Ya sea que uses Cloud Shell o el SDK de Cloud, puedes establecer y cambiar las propiedades del entorno del comando gcloud y guardarlas como una configuración. Las configuraciones son conjuntos de pares clave-valor que influyen en el comportamiento de los comandos gcloud.

A continuación, se indican algunas acciones básicas que puedes realizar con una configuración en Cloud Shell:

  • Inicializa una configuración con gcloud init.

  • Verifica los ajustes de tu configuración actual de gcloud con gcloud config list.

  • Cambia el proyecto de Google Cloud en el que estás trabajando con gcloud config set project [PROJECT_ID], donde [PROJECT_ID] representa tu proyecto de Google Cloud.

  • Establece una región predeterminada con gcloud config set compute/region [REGION], donde [REGION] representa una región de Google Cloud.

  • Establece una zona predeterminada con gcloud config set compute/zone [ZONE], donde [ZONE] representa una zona de Google Cloud.

  • Crea una configuración nueva con gcloud config configurations create [NAME], donde [NAME] representa el nombre de la configuración.

Para obtener más información sobre cómo trabajar con configuraciones, consulta Administrar las configuraciones del SDK de Cloud.

Crea una red

Por razones de seguridad, crea una red nueva. Para controlar quiénes tienen acceso, puedes usar reglas de firewall o algún otro método.

Si tu proyecto tiene una red de VPC predeterminada, no la uses. Es mejor que crees tu propia red de VPC, de modo que las únicas reglas de firewall vigentes sean las que tú creaste de forma explícita.

  1. Ve a Cloud Shell.

    Abrir Cloud Shell

  2. Crea una red nueva en el modo de subredes personalizadas:

    gcloud compute networks create [YOUR_NETWORK_NAME] --subnet-mode custom

    En el comando anterior, se ilustra lo siguiente:

    • [YOUR_NETWORK_NAME] es el nombre de la red nueva. El nombre de la red solo puede contener caracteres en minúsculas, dígitos y el carácter de guion (-).

    Especifica --subnet-mode custom para evitar el uso del modo automático predeterminado, que crea de forma automática una subred en cada región de Compute Engine. Para obtener más información, consulta Modo de creación de subredes.

  3. Crea una subred y especifica la región y el rango de direcciones IP:

    gcloud compute networks subnets create [YOUR_SUBNETWORK_NAME] \
        --network [YOUR_NETWORK_NAME] --region [YOUR_REGION] --range [YOUR_RANGE]
    

    En el comando anterior, se ilustra lo siguiente:

    • [YOUR_SUBNETWORK_NAME] es la subred nueva.
    • [YOUR_NETWORK_NAME] es el nombre de la red que creaste en el paso anterior.
    • [REGION] es la región en la que quieres que esté la subred. Usa una región que sea compatible con SAP NetWeaver.
    • [YOUR_RANGE] es el rango de direcciones IP, especificado en formato CIDR, como 10.1.0.0/24.. Si planeas agregar más de una subred, asigna rangos de direcciones IP CIDR en la red que no se superpongan. Ten en cuenta que cada subred y sus rangos de direcciones IP internas se mapean a una sola región.
  4. Si quieres, puedes repetir el paso anterior y agregar más subredes.

Configura una puerta de enlace NAT

Si pretendes crear una VM sin una dirección IP pública, debes crear una puerta de enlace NAT para que tu VM pueda acceder a Internet y descargar el agente de supervisión de Google. Si planeas asignar una dirección IP pública externa a tu VM, puedes omitir este procedimiento.

  1. Crea una VM para usarla como puerta de enlace NAT en la subred que acabas de crear:

    gcloud compute instances create [YOUR_VM_NAME] --can-ip-forward \
        --zone [YOUR_ZONE] --image-family [YOUR_IMAGE_FAMILY] \
        --image-project [YOUR_IMAGE_PROJECT] --machine-type=[YOUR_MACHINE_TYPE] \
        --subnet [YOUR_SUBNETWORK_NAME] \
        --metadata startup-script="sysctl -w net.ipv4.ip_forward=1; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE" \
        --tags [YOUR_VM_TAG]
    

    En el ejemplo anterior, se ilustra lo siguiente:

    • [YOUR_VM_NAME] es el nombre de la VM que creas y que quieres usar para la puerta de enlace NAT.
    • [YOUR_ZONE] es la zona donde deseas que esté la VM.
    • [YOUR_IMAGE_FAMILY] y [YOUR_IMAGE_PROJECT] especifican la imagen que quieres usar para la VM de la puerta de enlace NAT. Si usas SUSE Linux Enterprise Server (SLES) en los componentes de SAP NetWeaver, también debes especificar una VM de SLES para la puerta de enlace. Sin embargo, si usas Red Hat Enterprise Linux (RHEL), entonces no tienes que seleccionar una imagen premium para la puerta de enlace. Por ejemplo, para seleccionar la versión más reciente de Debian, especifica --image-family debian y --image-project debian-cloud.
    • [YOUR_MACHINE_TYPE] es cualquier tipo de máquina compatible. Si esperas un tráfico de red alto, elige un tipo de máquina que tenga por lo menos 8 CPU virtuales.
    • [YOUR_SUBNETWORK_NAME] es el nombre de la subred en la que quieres que esté la VM.
    • [YOUR_VM_TAG] es la etiqueta que se aplica a la VM que estás creando. Si también usas esta VM como host de bastión, esta etiqueta se usa para aplicar la regla de firewall solo a esta VM.
  2. Crea una ruta que esté etiquetada, de manera que el tráfico pase a través de la VM de NAT en lugar de la puerta de enlace de Internet predeterminada:

    gcloud compute routes create [YOUR_ROUTE_NAME] --network [YOUR_NETWORK_NAME] \
        --destination-range 0.0.0.0/0 --next-hop-instance [YOUR_VM_NAME] \
        --next-hop-instance-zone [YOUR_ZONE] --tags [YOUR_TAG_NAME] --priority 800
    

    En el ejemplo anterior, se ilustra lo siguiente:

    • [YOUR_ROUTE_NAME] es el nombre de la ruta que estás creando.
    • [YOUR_NETWORK_NAME] es la red que creaste.
    • [YOUR_VM_NAME] es la VM que estás usando para la puerta de enlace NAT.
    • [YOUR_ZONE] es la zona donde se ubica la VM.
    • [YOUR_TAG_NAME] es la etiqueta en la ruta que dirige el tráfico a través de la VM de NAT.
  3. Si también quieres usar la VM de la puerta de enlace NAT como host de bastión, ejecuta el siguiente comando para permitir el acceso SSH entrante a esta instancia desde Internet:

    gcloud compute firewall-rules create allow-ssh --network [YOUR_NETWORK_NAME] \
        --allow tcp:22 --source-ranges 0.0.0.0/0 --target-tags "[YOUR_VM_TAG]"
    

    En el ejemplo anterior, se ilustra lo siguiente:

    • [YOUR_NETWORK_NAME] es la red que creaste.
    • [YOUR_VM_TAG] es la etiqueta que especificaste cuando creaste la VM de la puerta de enlace NAT. Se usa para que esta regla de firewall se aplique solo a la VM que aloja la puerta de enlace NAT y no a todas las VM de la red.

Agrega reglas de firewall

De forma predeterminada, las conexiones entrantes que no pertenecen a tu red de Google Cloud se bloquean. A fin de permitir conexiones entrantes, establece una regla de firewall para tu VM. Las reglas de firewall solo regulan las conexiones entrantes nuevas a una VM. Después de establecer una conexión con una VM, se permite el tráfico en ambas direcciones a través de esa conexión.

Puedes crear una regla de firewall a fin de permitir el acceso a puertos específicos o para permitir el acceso entre las VM de la misma subred.

Tendrás que crear reglas de firewall que permitan el acceso, por ejemplo, para lo siguiente:

  • Los puertos predeterminados que utiliza SAP NetWeaver, como se documenta en Puertos TCP/IP de todos los productos SAP
  • Conexiones desde tu computadora o tu entorno de red empresarial a tu instancia de VM de Compute Engine; Si no estás seguro de qué dirección IP usar, comunícate con el administrador de red de tu empresa
  • Comunicación entre las VM en una configuración de escalamiento horizontal o de 3 niveles. Por ejemplo, si estás implementando un sistema de 3 niveles, tendrás al menos 2 VM en tu subred: la VM de SAP NetWeaver y otra VM para el servidor de base de datos. Para habilitar la comunicación entre las dos VM, debes crear una regla de firewall que permita el tráfico proveniente de la subred
  • Conexiones SSH a la instancia de VM, incluida la SSH desde el navegador hasta el puerto 22
  • Conexiones a la instancia de VM desde herramientas de terceros, como una terminal local o PuTTY. Crea una regla para permitir el acceso a la herramienta a través de tu firewall. Para obtener más información, consulta Conecta mediante herramientas de terceros

Para crear una regla de firewall, sigue estos pasos:

  1. En Cloud Console, ve a la página Reglas de firewall.

    Abrir la página Reglas de firewall

  2. En la parte superior de la página, haz clic en Crear regla de firewall.

    • En el campo Red, selecciona la red en la que se ubica tu VM.
    • En el campo Objetivos, selecciona Todas las instancias de la red.
    • En el campo Filtro de fuente, selecciona una de las siguientes opciones:
      • Rangos de IP, para permitir el tráfico entrante de direcciones IP específicas. Especifica el rango de direcciones IP en el campo Rangos de IP de origen.
      • Subredes, para permitir el tráfico entrante desde una subred específica. Especifica el nombre de la subred en el siguiente campo Subredes. Puedes usar esta opción para permitir el acceso entre las VM en una configuración de escalamiento horizontal o de 3 niveles.
    • En la sección Protocolos y puertos, selecciona Protocolos y puertos especificados y especifica tcp:[PORT_NUMBER];.
  3. Haz clic en Crear para crear tu regla de firewall.

Implementa una VM de forma manual

En las siguientes instrucciones se muestra cómo implementar un sistema de SAP de 3 niveles que ejecute Linux y SAP HANA, SAP ASE o IBM Db2 para Linux, UNIX y Windows (IBM Db2) como la base de datos. Los componentes de la base de datos se ejecutan en una VM y los otros componentes de SAP, incluidos los servicios centrales de SAP, se ejecutan en una segunda VM.

Para obtener consideraciones generales sobre un sistema de escalamiento horizontal, consulta Implementa un sistema de escalamiento horizontal de 3 niveles.

Crea y configura la VM

Cuando creas una VM, puedes especificar varias opciones, incluido el sistema operativo, la región, el tipo de máquina y los discos persistentes. Más adelante, después de implementar la VM, también debes instalar el agente de supervisión de Google Cloud para SAP NetWeaver en la VM.

Para crear una VM, sigue estos pasos:

  1. Ve a la página Imágenes en Compute Engine:

    Ir a la página Imágenes

  2. Para usar una imagen pública, elige una imagen de una de estas familias de imágenes:

    • Para RHEL, selecciona una imagen que comience con rhel-, como rhel-7-sap-apps.
    • Para SLES, selecciona una imagen que comience con sles-, como sles-12-sp3-sap.
  3. Haz clic en el botón Crear instancia.

  4. Ingresa un nombre para la VM.

    Limita tu nombre a 13 caracteres, ya que este es el máximo que admite SAP. Para obtener más información, consulta la nota de SAP 611361: nombres de host de los servidores de SAP.

  5. Selecciona la región y la zona para tu VM según la ubicación de tus recursos y usuarios internos, y según la plataforma de CPU que desees usar.

    Para obtener más detalles sobre las zonas compatibles con SAP NetWeaver, consulta las siguientes guías y notas de SAP:

  6. En Tipo de máquina, selecciona un tipo de máquina n1-standard o n1-highmem predefinido o personaliza una VM para que coincida con tu carga de trabajo esperada.

    Para comparar los tipos de máquinas compatibles y sus limitaciones de disco persistente, consulta la Guía de planificación.

  7. De manera opcional, en la sección Disco de arranque, haz clic en Cambiar para configurar tu disco de arranque. Para los sistemas Linux, asegúrate de que el disco de arranque tenga al menos 16 GB.

  8. En Cuenta de servicio, selecciona una cuenta de servicio que limite de forma adecuada el acceso a los recursos de Google Cloud desde la VM.

    Si aún no has creado una cuenta de servicio, puedes usar la predeterminada. Sin embargo, suele ser demasiado permisiva para la mayoría de los usuarios empresariales. Si necesitas más información sobre las cuentas de servicio, consulta IAM para programas de SAP.

  9. En Permisos de acceso, haz lo siguiente:

    • Si usas la cuenta de servicio predeterminada de Compute Engine, selecciona Configurar acceso para cada API.
    • Si usas una cuenta de servicio personalizada que limita el acceso a los recursos de Google Cloud, selecciona Permitir el acceso total a todas las API de Cloud.

    Compute Engine recomienda configurar las instancias de VM para permitir el acceso completo a todas las API de Cloud y usar solo los permisos de IAM de la cuenta de servicio de la instancia para controlar el acceso a los recursos de Google Cloud. Para obtener más información, consulta las Prácticas recomendadas.

    Si seleccionaste Configurar acceso para cada API, se recomiendan los siguientes permisos de acceso a la API para la cuenta de servicio a fin de garantizar que tu instancia de VM pueda interactuar con Compute Engine y Cloud Monitoring y que el agente de supervisión de Google funcione de forma correcta:

    API Acceso
    Cloud Source Repositories Lectura y escritura
    Compute Engine Lectura y escritura
    Service Control Habilitado
    Service Management Solo lectura
    API de Cloud Logging Completo
    API de Cloud Monitoring Completo
    Cloud Trace Solo escritura
    Storage Completo
  10. Expande la sección Administración, discos, herramientas de redes, usuario único.

  11. Si usas una puerta de enlace NAT, en la pestaña Herramientas de redes, en Etiquetas de red, agrega la etiqueta que especificaste como [YOUR_TAG_NAME] cuando configures la ruta que dirige el tráfico a través de la puerta de enlace.

  12. En la pestaña Administración, en Política de disponibilidad, asegúrate de dejar la siguiente configuración predeterminada:

    • Para garantizar la disponibilidad de tus sistemas SAP, mantén la configuración Interrumpibilidad en Desactivado (recomendado).
    • Para asegurarte de que tu VM pueda reiniciarse si hay un evento de mantenimiento o una falla, mantén la configuración Reinicio automático en Activado (recomendado).
    • Para asegurarte de que tu VM migre a otro hardware durante el mantenimiento de la infraestructura, mantén la configuración de Mantenimiento en el host en Migrar instancia de VM (recomendado).
  13. De manera opcional, en la pestaña Discos, en Disco de arranque > Regla de eliminación, desactiva la casilla de verificación Borrar disco de arranque cuando se borre la instancia.

  14. En la pestaña Discos, en Discos adicionales, haz clic en Agregar disco nuevo para agregar discos persistentes al almacenamiento.

    En NetWeaver, agrega discos para los objetos binarios de SAP NetWeaver y el disco de paginación. En el servidor de la base de datos, también necesitas discos para elementos como los registros y la información de las bases de datos. Si necesitas información sobre los tipos de discos persistentes que puedes elegir, consulta Almacenamiento de disco persistente.

    1. De manera opcional, especifica un nombre en el campo Nombre.

    2. En la ventana Crear un disco, en Tipo de disco, selecciona el tipo de disco según el propósito del disco.

    3. En Tipo de fuente, selecciona Blank disk.

    4. Especifica el tamaño del disco.

      Para el disco de intercambio, cambia el tamaño según tus necesidades. El tamaño mínimo recomendado es de 24 GB. Para instancias más grandes, es posible que necesites más. Consulta la documentación de SAP. Por ejemplo, consulta la Nota de SAP 1597355: Recomendación de espacio de intercambio para Linux.

    5. Haz clic en Listo.

    6. Repite estos pasos para crear cada disco que necesites para tu sistema.

  15. En la pestaña Herramientas de redes, en Interfaces de red, haz clic en el ícono de lápiz para editar la interfaz de red seleccionada.

    1. Selecciona la red que creaste antes.
    2. Selecciona la subred.
    3. Haz clic en Listo.
  16. Haz clic en Crear para crear y, luego, iniciar la instancia.

En la parte inferior de la página, puedes hacer clic en REST o en la línea de comandos para ver los comandos de REST y de gcloud equivalentes de la instancia que estás creando. Pueden ser útiles para crear VM adicionales.

Conéctate a tu VM

Si definiste una regla de firewall que permite el acceso en el puerto 22, puedes conectarte a una VM de Linux mediante herramientas SSH comunes.

GCP proporciona dos métodos de conexión sencillos. Puedes conectarte con solo un clic a través de Cloud Console o desde una terminal mediante un comando de gcloud.

Console

Para establecer una conexión SSH directamente desde tu navegador web en Google Cloud Console, haz lo siguiente:

  1. En la Consola de APIs, ve a la página Instancias de VM.

    Ir a la página Instancias de VM

  2. En la lista de instancias de máquinas virtuales, haz clic en el botón SSH de la fila de la instancia a la que quieres conectarte.

gcloud

Con la herramienta de línea de comandos de gcloud, se administran tus Llaves SSH mediante la generación y aplicación de nuevas Llaves SSH para todo el proyecto cuando las necesites. Para conectarte a través de la herramienta de gcloud, reemplaza los corchetes y su contenido con tus valores antes de ingresar el siguiente comando:

gcloud compute --project "[VM-GCP-PROJECT]" ssh --zone "[VM-ZONE]" "[VM-NAME]"

Después de enviar el comando anterior, la terminal se conecta a tu VM en Google Cloud y puedes ejecutar comandos en tu VM de Linux. Cuando hayas terminado, usa el comando exit para desconectarte de la VM.

Asimismo, puedes generar un nuevo par de claves para tu VM de Linux y aplicarlo a tu proyecto, lo que te permitirá conectarte mediante herramientas de terceros como PuTTY en estaciones de trabajo de Windows. Para obtener más detalles, consulta Crea un nuevo par de llaves SSH.

También son posibles otras opciones de conexión que no se analizan aquí.

Para obtener más información sobre cómo conectarse a una VM de Linux en Google Cloud, consulta Conéctate a instancias de Linux.

Da formato a las unidades de disco y actívalas

Después de conectarte a tu VM, dar formato a las unidades de disco y activarlas, incluidas las unidades de disco de SAP y la unidad de disco de intercambio.

Da formato a las unidades de disco de SAP y actívalas

Para dar formato al disco /usr/sap y activarlo sigue los siguientes pasos. En el caso de otros discos, como /sapmnt o /backup, reemplaza los identificadores de volumen y punto de activación usrsap y /usr/sap en los comandos de ejemplo con identificadores para esos discos.

  1. En una terminal conectada a tu VM, cambia a superusuario con este comando:

    sudo su -

  2. Usa el siguiente comando para crear un volumen físico para el disco:

    pvcreate /dev/disk/by-id/google-[DISK]

  3. Crea un grupo de volúmenes para el disco con el siguiente comando:

    vgcreate vg_usrsap /dev/disk/by-id/google-[DISK]

  4. Usa este comando para crear un volumen lógico para el disco:

    lvcreate -l 100%FREE -n vol vg_usrsap

  5. Formatea el disco. Usa el siguiente comando a fin de dar formato al disco con un solo sistema de archivos xfs y sin una tabla particionada:

    mkfs -t xfs /dev/vg_usrsap/vol

  6. Actualiza la tabla del sistema de archivos fstab mediante este comando:

    echo "/dev/vg_usrsap/vol /usr/sap xfs defaults,discard,nofail 0 2" >>/etc/fstab

    La opción nofail se especifica para que la instancia pueda iniciarse incluso si el disco no está presente. Por ejemplo, si tomas una instantánea del disco de arranque y creas una instancia nueva sin ningún disco persistente conectado, la instancia puede continuar durante el proceso de inicio y no detenerse de manera indefinida.

  7. Crea un punto de activación con este comando:

    mkdir -p /usr/sap

  8. Activa el disco en la VM mediante el siguiente comando:

    mount -a

  9. Usa este comando para confirmar que el disco esté activado de forma adecuada:

    df -h

    Deberías ver un resultado similar al siguiente:

     Filesystem                 Size  Used Avail Use% Mounted on
     devtmpfs                    15G  8.0K   15G   1% /dev
     tmpfs                       23G     0   23G   0% /dev/shm
     tmpfs                       15G  9.7M   15G   1% /run
     /dev/sda1                   16G  1.8G   14G  12% /
     tmpfs                       15G     0   15G   0% /sys/fs/cgroup
     tmpfs                      3.0G     0  3.0G   0% /run/user/1001
     /dev/mapper/vg_usrsap-vol   15G   33M   15G   1% /usr/sap
     /dev/mapper/vg_sapmnt-vol   15G   33M   15G   1% /sapmnt

  10. Repite estos pasos para cada disco adicional.

Da formato al disco de intercambio y actívalo

  1. En una terminal conectada a tu VM, crea un volumen físico para el disco de intercambio con este comando:

    pvcreate /dev/disk/by-id/google-[DISK]

  2. Usa este comando para crear un grupo de volúmenes para el disco de intercambio:

    vgcreate vg_swap /dev/disk/by-id/google-[DISK]

  3. Mediante el siguiente comando, crea un volumen lógico para el disco de intercambio:

    lvcreate -l 100%FREE -n vol vg_swap

  4. Da formato al disco de intercambio de la siguiente manera:

    mkswap /dev/vg_swap/vol

  5. Actualiza fstab con este comando:

    echo "/dev/vg_swap/vol none swap defaults,nofail 0 2" >>/etc/fstab

  6. Activa el disco en la VM mediante el siguiente comando:

    swapon /dev/vg_swap/vol

Prepara el sistema operativo

Después de crear tu VM, consulta las notas relevantes de SAP sobre la instalación y asegúrate de que tu sistema incluya los componentes de software especificados:

Configura la base de datos

Si aún no implementaste la base de datos en Google Cloud, sigue las instrucciones para configurarla en la guía de implementación de Google Cloud y en la documentación de la base de datos que proporciona el proveedor de base de datos.

Google Cloud proporciona guías de implementación para las siguientes bases de datos con certificación de SAP:

Cuando SAP NetWeaver y el servidor de base de datos se ejecutan en VM diferentes en una arquitectura de 3 niveles, asegúrate de que tus reglas de firewall estén definidas para permitir la comunicación entre las VM.

Instala el agente de Cloud Logging

El agente de Cloud Logging te proporciona una solución para registrar la actividad del sistema de Google Cloud, incluidos los eventos del sistema operativo y los eventos de SAP HANA (si es que lo usas). El agente de Cloud Logging es un componente opcional, pero recomendado. Si deseas obtener más información sobre Google Cloud Logging, consulta la Guía de operaciones de SAP NetWeaver en Google Cloud.

Si deseas instalar el agente de Cloud Logging en la VM nueva, consulta las instrucciones para Linux y Windows en Instala el agente.

Instala el agente de supervisión de Google Cloud para SAP NetWeaver

El agente de supervisión de Google Cloud para SAP NetWeaver es necesario para la asistencia de SAP NetWeaver en Google Cloud. El agente de supervisión para SAP NetWeaver combina datos de supervisión de Monitoring y las API de Compute Engine y proporciona esos datos a SAP Host Agent.

Requisitos previos para el agente de supervisión de Google Cloud

Compute Engine recomienda configurar las instancias de VM para permitir el acceso completo a todas las API de Cloud y usar solo los permisos de IAM de la cuenta de servicio de la instancia para controlar el acceso a los recursos de Google Cloud. Para obtener más información, consulta las Prácticas recomendadas.

Si limitas el acceso a las API de Cloud, el agente de supervisión de Google Cloud requiere los siguientes permisos de acceso mínimos a la API de Cloud en la instancia de VM del host:

  • Compute Engine: solo lectura
  • API de Stackdriver Monitoring: Solo lectura

Si ejecutas SAP NetWeaver en una VM que no tiene una dirección IP externa, debes habilitar el Acceso privado a Google en la subred de la VM para que el agente de supervisión de Google Cloud pueda acceder a las API y los servicios de Google.

Para habilitar el acceso privado a Google en una subred, consulta Configura el acceso privado a Google.

Instala el agente de supervisión para SAP NetWeaver

Para instalar el agente, ejecuta el siguiente comando como raíz en la VM de host:

# curl -s https://storage.googleapis.com/cloudsapdeploy/netweaver-agent/setupagent_linux.sh | bash

Cuando instalas el agente de supervisión, la secuencia de comandos de instalación proporcionada completa las siguientes tareas:

  • Descarga la última versión del agente de supervisión.
  • Descarga las dependencias, como las bibliotecas OpenJDK y SIGAR.
+ Crea dos trabajos cron como usuario raíz que realizan los siguientes trabajos:

+  Monitors whether the metrics agent is running and restarts the agent if
   necessary.
+  Refreshes the agent when Google updates the metrics agent provider.
  • Para ver las entradas cron, sigue estos pasos:

    sudo crontab -l

Debes validar la instalación del agente de supervisión después de instalar SAP NetWeaver y SAP Host Agent.

Para obtener más información sobre el agente de supervisión de Google, consulta la Guía de operaciones.

Instala SAP NetWeaver

Para conocer las instrucciones de instalación de SAP NetWeaver en la VM nueva, consulta el portal de ayuda de SAP y la Guía principal de SAP NetWeaver.

Una vez instalado SAP NetWeaver, haz lo siguiente:

  1. Actualiza el kernel de SAP al nivel mínimo de parche admitido.

    Para obtener detalles sobre los niveles de parches de kernel de SAP admitidos, consulta Nota SAP 2446441: Linux en Google Cloud (IaaS): adaptación de la licencia de SAP.

  2. Instala la licencia permanente de SAP NetWeaver.

    Para obtener más información proveniente de SAP con relación a la administración de tus licencias de SAP NetWeaver, consulta Procedimiento de licencias de SAP.

Instala SAP Host Agent

SAP Host Agent se mejoró para ejecutarse en Google Cloud. Asegúrate de ejecutar al menos la versión mínima de SAP Host Agent requerida para el entorno de Google Cloud.

Para obtener más detalles, consulta las siguientes Notas SAP:

Valida la instalación del agente de supervisión

Después de que hayas implementado una VM y le hayas instalado SAP NetWeaver, valida que el agente de supervisión de Google funcione correctamente con la supervisión mejorada de SAP.

Verifica que el agente de supervisión de Google se esté ejecutando

Para verificar si el agente de supervisión se está ejecutando, solicita una verificación de estado desde el servidor. Sigue estos pasos:

  1. En Cloud Console, abre Cloud Shell.

    Abrir Cloud Shell

  2. Conéctate a la instancia de VM que deseas supervisar. Para obtener detalles sobre cómo conectarte, consulta Conéctate a tu VM.

  3. En el símbolo del sistema, ingresa el siguiente comando:

    curl http://localhost:18181/health

Si el agente de supervisión funciona de forma correcta, el valor de status será UP. Por ejemplo:

{"status":"UP","diskSpace":{"status":"UP","total":105552769024,"free":103920615424,"threshold":10485760}}

Si el agente de supervisión no se ejecuta, consulta la sección de la Guía de operaciones sobre cómo reiniciar el agente de supervisión de Google.

Verifica que SAP NetWeaver reciba métricas

Para verificar si la conexión entre el agente de supervisión de Google y SAP NetWeaver funciona según lo previsto, ingresa la transacción ST06 en tu sistema SAP NetWeaver ABAP. En el panel de descripción general, revisa la disponibilidad y el contenido de los siguientes campos para verificar que la configuración de la infraestructura de supervisión de SAP y Google sea correcta y completa:

  • Proveedor de servicios en la nube: Google Cloud Platform
  • Acceso de supervisión mejorada: TRUE
  • Detalles de supervisión mejorada: ACTIVE

Soluciona problemas

En esta sección, se proporciona información sobre cómo corregir problemas comunes.

Soluciona los problemas de comunicación al servidor de base de datos

Si estás configurando un sistema SAP de 3 niveles y tienes problemas de conexión entre tus VM, asegúrate de haber creado una regla de firewall para permitir el tráfico entre las VM de tu subred.

Soluciona problemas de conexión a la VM

Si tienes problemas para conectarte a tu VM a través de ssh, asegúrate de haber creado una regla de firewall a fin de abrir el puerto 22 en la red de Google Cloud que estás usando.

Para otros problemas posibles, consulta Problemas conocidos de SSH desde el navegador.

Soluciona los problemas del agente de supervisión de Google

Para solucionar problemas del agente de supervisión, consulta la Guía de operaciones.