Terraform: Implementación automatizada de VM para SAP ASE en Linux

En esta guía de implementación, se muestra cómo implementar y conectar una máquina virtual (VM) de Compute Engine que está lista para la instalación de SAP Adaptive Server Enterprise (ASE) en un sistema operativo Linux.

En las instrucciones de esta guía, se usa Terraform a fin de implementar y configurar la VM, el sistema operativo Linux, los volúmenes de disco necesarios para SAP ASE e instalar el agente de supervisión de Google Cloud para SAP NetWeaver.

Si deseas obtener detalles sobre la planificación de la implementación, consulta la Guía de planificación de SAP ASE. Para obtener una descripción general sobre la implementación automatizada, consulta Cómo automatizar las implementaciones de SAP en Google Cloud con Terraform.

Requisitos previos

Si necesitas que tu carga de trabajo de SAP se ejecute de acuerdo con los requisitos de residencia de datos, control de acceso, personal de asistencia o requisitos reglamentarios, debes crear la carpeta de cargas de trabajo de Assured Workloads requerida. Para obtener más información, consulta Controles de cumplimiento y soberanía para SAP en Google Cloud.

Si aún no tienes un proyecto de Google Cloud con facturación habilitada, debes crear uno antes de implementar una VM para la instalación de SAP ASE.

Crea un proyecto

  1. Accede a tu cuenta de Google Cloud. Si eres nuevo en Google Cloud, crea una cuenta para evaluar el rendimiento de nuestros productos en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Asegúrate de que la facturación esté habilitada para tu proyecto de Google Cloud.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  5. Asegúrate de que la facturación esté habilitada para tu proyecto de Google Cloud.

Cómo configurar el entorno del comando gcloud

Estas instrucciones usan Cloud Shell para ingresar comandos gcloud para implementar o configurar tus recursos de Google Cloud. Se accede a Cloud Shell a través de la consola de Google Cloud en tu navegador.

Cloud Shell se ejecuta en una VM que aprovisiona Google Cloud cada vez que inicias Cloud Shell. La primera vez que usas Cloud Shell, Google Cloud también crea un directorio $HOME persistente para ti, que se restablece cada vez que abres Cloud Shell.

La VM aprovisionada incluye la última versión de Google Cloud CLI. Por lo tanto, los comandos de gcloud que usas en Cloud Shell son los mismos que usarías en una instancia de gcloud CLI instalada a nivel local.

Si tienes instalada la gcloud CLI, puedes emitir los comandos de gcloud que se usan en estas instrucciones desde tu máquina local. Sin embargo, con una gcloud CLI instalada de forma local, siempre debes asegurarte de usar la versión más reciente de la gcloud CLI.

Ya sea que uses Cloud Shell o la gcloud CLI, puedes establecer y cambiar las propiedades del entorno del comando de gcloud y guardarlas como una configuración. Las configuraciones son conjuntos de pares clave-valor que influyen en el comportamiento de los comandos gcloud.

A continuación, se indican algunas acciones básicas que puedes realizar con una configuración en Cloud Shell:

  • Inicializa una configuración:

    gcloud init
  • Verifica los ajustes de tu configuración actual de gcloud:

    gcloud config list
  • Cambia al proyecto de Google Cloud requerido. Reemplaza PROJECT_ID por tu ID del proyecto de Google Cloud.

    gcloud config set project PROJECT_ID
  • Configura una región predeterminada. Reemplaza REGION por una región de Google Cloud.

    gcloud config set compute/region REGION
  • Configura una zona predeterminada. Reemplaza ZONE por una zona de Google Cloud.

    gcloud config set compute/zone ZONE
  • Crea una configuración nueva. Reemplaza NAME por el nombre de la configuración.

    gcloud config configurations create NAME

Para obtener más información sobre cómo trabajar con configuraciones, consulta Cómo administrar las configuraciones de la gcloud CLI.

Crea una red

Por razones de seguridad, crea una red nueva. Puedes controlar quién tiene acceso con reglas de firewall o a través de otro método de control de acceso.

Si tu proyecto tiene una red de VPC predeterminada, no la uses. En su lugar, crea tu propia red de VPC para que las únicas reglas de firewall vigentes sean aquellas que crees de forma explícita.

Durante la implementación, las instancias de VM suelen requerir acceso a Internet para descargar el agente de Google Cloud para SAP. Si usas una de las imágenes de Linux certificadas por SAP disponibles en Google Cloud, la instancia de VM también requerirá acceso a Internet para registrar la licencia y acceder a repositorios de proveedores de SO. Una configuración con una puerta de enlace NAT y con rótulos identificadores de red de VM admite este acceso, incluso si las VM de destino no tienen IP externas.

Para crear una red de VPC para tu proyecto, completa los siguientes pasos:

  1. Crea una red de modo personalizado. Para obtener más información, consulta Cómo crear una red de modo personalizado.

  2. Crea una subred y especifica la región y el rango de IP a través de el siguiente comando. Para obtener más información, consulta Cómo agregar subredes.

Configura una puerta de enlace NAT

Si necesitas crear una o más VM sin direcciones IP públicas, debes usar la traducción de direcciones de red (NAT) para permitir que las VM accedan a Internet. Usa Cloud NAT, un servicio administrado distribuido y definido por software por Google Cloud que permite que las VM envíen paquetes salientes a Internet y reciban cualquier paquete de respuesta entrante establecido. Como alternativa, puedes configurar una VM independiente como una puerta de enlace NAT.

Para crear una instancia de Cloud NAT para tu proyecto, consulta Usa Cloud NAT.

Después de configurar Cloud NAT para tu proyecto, tus instancias de VM pueden acceder a Internet de forma segura sin una dirección IP pública.

Cómo agregar reglas de firewall

De forma predeterminada, una regla de firewall implícita bloquea las conexiones entrantes desde fuera de tu red de nube privada virtual (VPC). Para permitir conexiones entrantes, establece una regla de firewall para la VM. Después de establecer una conexión entrante con una VM, se permite el tráfico en ambas direcciones a través de esa conexión.

También puedes crear una regla de firewall para permitir el acceso externo a puertos especificados o restringir el acceso entre las VM en la misma red. Si se usa el tipo de red de VPC default, también se aplican algunas reglas predeterminadas adicionales, como la regla default-allow-internal, que permite la conectividad entre VM en la misma red en todos los puertos.

En función de la política de TI que se aplique a tu entorno, es posible que debas aislar o restringir la conectividad a tu host de base de datos, lo que puedes hacer a través de la creación de reglas de firewall.

Según la situación en que te encuentres, puedes crear reglas de firewall para permitir los siguientes accesos:

  • Objeto de escucha de red de ASE para conexiones de clientes. El número de puerto ASE predeterminado es 5000.
  • Los puertos requeridos por SAP ASE Cockpit. Para obtener una lista de los puertos que usa ASE Cockpit, consulta la documentación SAP ASE de Cockpit en el Portal de ayuda de SAP.
  • Los puertos SAP predeterminados que se enumeran en TCP/IP de todos los productos SAP.
  • Conexiones desde tu computadora o tu entorno de red corporativa a tu instancia de VM de Compute Engine. Si no estás seguro de qué dirección IP usar, comunícate con el administrador de red de tu empresa.
  • Conexiones SSH a tu instancia de VM, incluido SSH en el navegador.
  • Conexión a tu VM a través de una herramienta de terceros en Linux. Crea una regla para permitir el acceso a la herramienta a través de tu firewall.

A fin de crear las reglas de firewall para tu proyecto, consulta Cómo crear reglas de firewall.

Implementa una VM de Linux para SAP ASE con Terraform

En las siguientes instrucciones, se utiliza Terraform para implementar una instancia de VM con Linux y todos los discos persistentes que requiere SAP ASE. Los valores para la instalación se definen en un archivo de configuración sap_ase.tf que proporciona Google Cloud.

En las siguientes instrucciones, se usa Cloud Shell, pero si lo prefieres, puedes usar Terraform en tu terminal local.

  1. Abre Cloud Shell.

    Ir a Cloud Shell

  2. Ingresa el siguiente comando en Cloud Shell para descargar el archivo de configuración sap_ase.tf en el directorio de trabajo:

    wget https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_ase/terraform/sap_ase.tf
  3. Abre el archivo sap_ase.tf en el editor de código de Cloud Shell.

    Para abrir el editor de código de Cloud Shell, haz clic en Abrir editor.

  4. En el archivo sap_ase.tf, reemplaza los contenidos dentro de las comillas dobles por los valores de la instalación a fin de actualizar los siguientes valores de argumento.

    La mayoría de los argumentos opcionales tienen un valor predeterminado. Cuando no especificas un argumento opcional, la configuración de Terraform usa el valor predeterminado de ese argumento, si lo hubiera.

    Argumento Tipo de datos Descripción
    source String

    Especifica la ubicación y la versión del módulo de Terraform que se usará durante la implementación.

    El archivo de configuración sap_ase.tf incluye dos instancias del argumento source: una que está activa y otra que se incluye como un comentario. El argumento source que está activo de forma predeterminada especifica latest como la versión del módulo. La segunda instancia del argumento source, que de forma predeterminada se desactiva a través de un carácter # inicial, especifica una marca de tiempo que identifica una versión del módulo.

    Si necesitas que todas tus implementaciones usen la misma versión del módulo, quita el carácter # inicial del argumento source que especifica la marca de tiempo de la versión y agrégala al argumento source que especifica latest.

    project_id String Especifica el ID del proyecto de Google Cloud en el que implementarás este sistema. Por ejemplo, my-project-x.
    zone String

    Especifica la zona en la que implementas tu sistema SAP. La zona deben estar en la misma región que seleccionaste para tu subred.

    Por ejemplo, si tu subred se implementa en la región us-central1, puedes especificar una zona como us-central1-a.

    machine_type String Especifica el tipo de máquina virtual (VM) de Compute Engine en el que quieres ejecutar el sistema SAP. Si necesitas un tipo de VM personalizada, especifica un tipo de VM predefinido con una cantidad de CPU virtuales más cercana al número que necesitas sin dejar de ser más grande. Una vez completada la implementación, modifica la cantidad de CPU virtuales y la cantidad de memoria.

    Por ejemplo, n1-highmem-32.

    subnetwork String Especifica el nombre de la subred que creaste en un paso anterior. Si realizas la implementación en una VPC compartida, especifica este valor como SHARED_VPC_PROJECT_ID/SUBNETWORK. Por ejemplo: myproject/network1
    linux_image String Especifica el nombre de la imagen del sistema operativo Linux en la que deseas implementar tu sistema SAP. Por ejemplo: rhel-9-2-sap-ha o sles-15-sp5-sap. Para obtener la lista de imágenes de sistema operativo disponibles, consulta la página Imágenes en la consola de Google Cloud.
    linux_image_project String Especifica el proyecto de Google Cloud que contiene la imagen que especificaste para el argumento linux_image. Este proyecto puede ser uno propio o un proyecto de imagen de Google Cloud. En el caso de una imagen de Compute Engine, especifica rhel-sap-cloud o suse-sap-cloud. Para encontrar el proyecto de imagen de tu sistema operativo, consulta Detalles de los sistemas operativos.
    instance_name String Especifica un nombre para la instancia de VM del host. El nombre solo puede contener minúsculas, números y guiones. Las instancias de VM para los hosts de trabajador y de reserva usan el mismo nombre con una w y el número de host agregado al nombre.
    ase_sid String Especifica el SID de la instancia de base de datos de SAP ASE. El ID debe constar de tres caracteres alfanuméricos y comenzar con una letra. Todas las letras deben estar en mayúsculas. Por ejemplo, ED1.
    ase_sid_size Número entero Opcional. Especifica el tamaño en GB para el volumen /sybase/DBSID, que es el directorio raíz de tu instancia de base de datos de SAP ASE. El tamaño mínimo es de 8 GB. El valor predeterminado es 8.
    ase_diag_size Número entero Opcional. Especifica el tamaño en GB para el volumen /sybase/DBSID/sapdiag, que contiene el espacio de tabla de diagnóstico para SAPTOOLS. El tamaño mínimo es de 8 GB. El valor predeterminado es 8.
    ase_sap_temp_size Número entero Opcional. Especifica el tamaño en GB para el volumen /sybase/DBSID/saptmp, que contiene el espacio de tabla temporal de la instancia de base de datos. El tamaño mínimo es de 8 GB. El valor predeterminado es 8.
    ase_sap_data_size Número entero Opcional. Especifica el tamaño en GB para el volumen /sybase/DBSID/sapdata, que contiene los archivos de datos de la base de datos. El tamaño mínimo es de 30 GB. El valor predeterminado es 30.
    ase_sap_data_ssd Booleano Opcional. Especifica true a fin de aprovisionar un disco persistente SSD para el volumen /sybase/DBSID/sapdata. Si especificas false, se aprovisiona un disco persistente balanceado. El valor predeterminado es true.
    ase_log_size Número entero Opcional. Especifica el tamaño en GB para el volumen /sybase/DBSID/logdir, que contiene los registros de transacciones de la base de datos. El tamaño mínimo es de 8 GB. El valor predeterminado es 8.
    ase_log_ssd Booleano Opcional. Especifica true a fin de aprovisionar un disco persistente SSD para el volumen /sybase/DBSID/logdir. Si especificas false, se aprovisiona un disco persistente balanceado. El valor predeterminado es true.
    ase_backup_size Número entero Opcional. Especifica el tamaño en GB para el volumen /sybasebackup. Si no especificas este argumento ni configuras su valor en 0, no se aprovisiona ningún disco para el volumen /sybasebackup.
    usr_sap_size Número entero Para ejecutar SAP ASE y SAP NetWeaver en la misma instancia de VM, especifica el tamaño del disco /usr/sap en GB.

    Si no especificas este argumento ni estableces su valor en 0, no se aprovisiona ningún disco para el volumen /usr/sap.

    sap_mnt_size Número entero Para ejecutar SAP ASE y SAP NetWeaver en la misma instancia de VM, especifica el tamaño del disco /sapmnt en GB.

    Si no especificas este argumento ni estableces su valor en 0, no se aprovisiona ningún disco para el volumen /sapmnt.

    swap_size Número entero Para ejecutar SAP ASE y SAP NetWeaver en la misma instancia de VM, especifica el tamaño del volumen de intercambio en GB.

    Si no especificas este argumento ni estableces su valor en 0, no se aprovisiona ningún disco para el volumen de intercambio.

    network_tags String Opcional. Especifica una o más etiquetas de red separadas por comas que desees asociar con tus instancias de VM para un firewall o enrutamiento.

    Si especificas public_ip = false y no especificas una etiqueta de red, asegúrate de proporcionar otro medio de acceso a Internet.

    public_ip Booleano Opcional. Determina si se agrega o no una dirección IP pública a la instancia de VM. El valor predeterminado es true.
    service_account String Opcional. Especifica la dirección de correo electrónico de una cuenta de servicio administrada por el usuario que usarán las VM del host y los programas que se ejecutan en las VM del host. Por ejemplo: svc-acct-name@project-id.iam.gserviceaccount.com.

    Si especificas este argumento sin un valor o lo omites, la secuencia de comandos de instalación usará la cuenta de servicio predeterminada de Compute Engine. Para obtener más información, consulta la sección sobre administración de identidades y accesos para programas SAP en Google Cloud.

    sap_deployment_debug Booleano Opcional. Solo cuando Atención al cliente de Cloud te solicite habilitar la depuración para tu implementación, especifica true, lo que hace que la implementación genere registros de implementación con verbosidad. El valor predeterminado es false.
    reservation_name String Opcional. A fin de usar una reserva de VM de Compute Engine específica para esta implementación, especifica el nombre de la reserva. De forma predeterminada, la secuencia de comandos de instalación selecciona cualquier reserva de Compute Engine disponible según las siguientes condiciones.

    Para que una reserva se pueda usar, sin importar si especificas un nombre o si la secuencia de comandos de instalación lo selecciona automáticamente, la reserva debe configurarse con lo siguiente:

    • La opción specificReservationRequired se configura como true o, en la consola de Google Cloud, la opción Seleccionar reserva específica está seleccionada.
    • Algunos tipos de máquinas de Compute Engine son compatibles con las plataformas de CPU que no están cubiertas por la certificación de SAP del tipo de máquina. Si la reserva de destino es para cualquiera de los siguientes tipos de máquina, la reserva debe especificar las plataformas de CPU mínimas como se indica:
      • n1-highmem-32: Broadwell de Intel
      • n1-highmem-64: Broadwell de Intel
      • n1-highmem-96: Intel Skylake
      • m1-megamem-96: Intel Skylake
    • Las plataformas de CPU mínimas para todos los demás tipos de máquinas certificados por SAP para su uso en Google Cloud cumplen con el requisito mínimo de CPU de SAP.

    En el siguiente ejemplo, se muestra un archivo de configuración completo, que crea una VM configurada para ejecutar el servidor de base de datos de SAP ASE y SAP NetWeaver. El archivo de configuración dirige a Terarform para implementar una VM de n1-standard-16 que ejecuta un sistema operativo SLES 15 SP3. La VM incluye todos los directorios necesarios para ejecutar SAP ASE con SAP NetWeaver.

    #
    #...
    module "sap_ase" {
      source = https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_ase/sap_ase_module.zip
      #
      # By default, this source file uses the latest release of the terraform module
      # for SAP on Google Cloud. To fix your deployments to a specific release
      # of the module, comment out the source property above and uncomment the source property below.
      #
      # source = "https://storage.googleapis.com/cloudsapdeploy/terraform/YYYYMMDDHHMM/terraform/sap_ase/sap_ase_module.zip"
      # ...
      project_id = "example-project-123456"
      zone = "us-central1-f"
      machine_type = "n1-standard-16"
      subnetwork = "example-subnet-us-central1"
      linux_image = "sles-15-sp3-sap"
      linux_image_project = "suse-sap-cloud"
      # ...
      instance_name = "ex-vm-ase-lin"
      # ...
      ase_sid = "AS1"
      ase_sid_size = 10
      ase_diag_size = 15
      ase_sap_temp_size = 20
      ase_sap_data_size = 50
      ase_sap_data_ssd = true
      ase_log_size = 30
      ase_log_ssd = true
      ase_backup_size = 100
      # ...
      usr_sap_size = 15
      sap_mnt_size = 15
      swap_size = 24
      # ...
    }
  5. Inicializa tu directorio de trabajo actual y descarga los archivos del módulo y el complemento del proveedor de Terraform para Google Cloud:

    terraform init

    El comando terraform init prepara tu directorio de trabajo para otros comandos de Terraform.

    Para forzar una actualización del complemento de proveedor y los archivos de configuración en tu directorio de trabajo, especifica la marca --upgrade. Si se omite la marca --upgrade y no realizas ningún cambio en tu directorio de trabajo, Terraform usa las copias almacenadas en caché de forma local, incluso si latest se especifica en la URL source.

    terraform init --upgrade 
  6. De manera opcional, crea el plan de ejecución de Terraform:

    terraform plan

    El comando terraform plan muestra los cambios que requiere tu configuración actual. Si omites este paso, el comando terraform apply crea de forma automática un plan nuevo y te solicita que lo apruebes.

  7. Para aplicar el plan de ejecución, sigue estos pasos:

    terraform apply

    Cuando se te solicite aprobar las acciones, ingresa yes.

    El comando apply de terraform configura la infraestructura de Google Cloud según los argumentos definidos en el archivo de configuración de Terraform. El proceso puede tardar unos pocos minutos. Para verificar el progreso de la implementación, sigue los pasos que se indican en la próxima sección.

  8. Después de que se implementa la instancia de VM, si necesitas que Compute Engine guarde el disco de arranque en caso de que se borre la instancia de VM, sigue estos pasos:

    1. En la consola de Google Cloud, ve a la página Instancias de VM de Compute Engine.

      Ir a Instancias de VM

    2. Si deseas abrir la página de detalles de la instancia de VM para tu instancia de VM, haz clic en su nombre.

    3. Haz clic en Editar.

    4. En la sección Disco de arranque, para la Regla de eliminación, asegúrate de que la opción Mantener disco esté seleccionada.

    5. Haz clic en Guardar.

Verifica la implementación

Para verificar la implementación, revisa los registros de implementación en Cloud Logging y la configuración de la VM.

Verifica los registros

  1. En la consola de Google Cloud, abre Cloud Logging para supervisar el progreso de la instalación y verificar si hay errores.

    Ir a Cloud Logging

  2. Filtra los registros:

    Explorador de registros

    1. En la página Explorador de registros, ve al panel Consulta.

    2. En el menú desplegable Recurso, selecciona Global y, luego, haz clic en Agregar.

      Si no ves la opción Global, ingresa la siguiente consulta en el editor de consultas:

      resource.type="global"
      "Deployment"
      
    3. Haz clic en Ejecutar consulta.

    Visor de registros heredado

    • En la página Visor de registros heredado, en el menú del selector básico, selecciona Global como tu recurso de registro.
  3. Analiza los registros filtrados:

    • Si se muestra "--- Finished", el proceso de implementación está completo y puedes continuar con el siguiente paso.
    • Si ves un error de cuota, sigue estos pasos:

      1. En la página Cuotas de IAM y administración, aumenta cualquiera de las cuotas que no cumplan con los requisitos de SAP ASE que se enumeran en la Guía de planificación de SAP ASE.

      2. Abra Cloud Shell.

        Ir a Cloud Shell

      3. Ve al directorio de trabajo y borra la implementación para limpiar las VM y los discos persistentes de la instalación fallida:

        terraform destroy

        Cuando se te solicite aprobar la acción, ingresa yes.

      4. Vuelve a ejecutar tu implementación.

Verifica la configuración de la VM

  1. Después de que el sistema SAP ASE se implemente sin errores, conéctate a la VM mediante SSH. En la página de instancias de VM de Compute Engine, puedes hacer clic en el botón SSH para la instancia de VM o puedes usar tu método de SSH preferido.

    Botón SSH de la página instancias de VM de Compute Engine

  2. Cambia al usuario raíz.

    sudo su -
  3. En el comando, ingresa df -h. Asegúrate de ver un resultado similar al siguiente, como el directorio //sybase/DBSID/sapdata.

    Filesystem                     Size  Used Avail Use% Mounted on
    devtmpfs                       4.0M  8.0K  4.0M   1% /dev
    tmpfs                           30G     0   30G   0% /dev/shm
    tmpfs                           12G   18M   12G   1% /run
    tmpfs                          4.0M     0  4.0M   0% /sys/fs/cgroup
    /dev/sda3                       30G  4.3G   26G  15% /
    /dev/sda2                       20M  2.9M   18M  15% /boot/efi
    tmpfs                          5.9G     0  5.9G   0% /run/user/0
    tmpfs                          5.9G     0  5.9G   0% /run/user/1000
    /dev/mapper/vg_asesid-vol       10G   43M   10G   1% /sybase/AS1
    /dev/mapper/vg_asesapdata-vol   50G   84M   50G   1% /sybase/AS1/sapdata_1
    /dev/mapper/vg_aselog-vol       30G   63M   30G   1% /sybase/AS1/saplog_1
    /dev/mapper/vg_asesaptemp-vol   20G   53M   20G   1% /sybase/AS1/saptemp
    /dev/mapper/vg_asesapdiag-vol   15G   48M   15G   1% /sybase/AS1/sapdiag
    /dev/mapper/vg_asebackup-vol   100G  135M  100G   1% /sybasebackup
    /dev/mapper/vg_usrsap-vol       15G   48M   15G   1% /usr/sap
    /dev/mapper/vg_sapmnt-vol       15G   48M   15G   1% /sapmnt
    
  4. Ingresa el siguiente comando para confirmar que el directorio de intercambio se creó:

    cat /proc/meminfo | grep Swap

    Deberías ver resultados similares al siguiente ejemplo:

    SwapCached:            0 kB
    SwapTotal:      25161724 kB
    SwapFree:       25161724 kB
    

Limpia y vuelve a intentar la implementación

Si alguno de los pasos de verificación de implementación en las secciones anteriores muestra que la instalación no se realizó de forma correcta, debes deshacer la implementación y volver a intentarlo a través de los siguientes pasos:

  1. Resuelve cualquier error para asegurarte de que tu implementación no vuelva a fallar por el mismo motivo. Si deseas obtener más información para verificar los registros o resolver errores relacionados con la cuota, consulta Verifica los registros.

  2. Abre Cloud Shell o, si instalaste Google Cloud CLI en la estación de trabajo local, abre una terminal.

    Abra Cloud Shell

  3. Ve al directorio que contiene el archivo de configuración de Terraform que usaste para esta implementación.

  4. Borra todos los recursos que forman parte de la implementación a través de la ejecución del siguiente comando:

    terraform destroy

    Cuando se te solicite aprobar la acción, ingresa yes.

  5. Vuelve a intentar la implementación como se indicó antes en esta guía.

Cómo instalar la base de datos

Ahora que tu sistema operativo está configurado, puedes instalar tu instancia de base de datos de SAP ASE:

Para instalar SAP ASE en tu VM basada en Linux, sigue estos pasos:

  1. Establece una conexión SSH a tu VM.
  2. Descarga o copia los medios de instalación de SAP ASE desde SAP a tu VM.
  3. Prepara el archivo de licencia o servidor de licencias SySAM de SAP ASE para usarlo con la instalación.
  4. Instala la base de datos de SAP ASE.

Si deseas obtener orientación adicional sobre la instalación, consulta la Guía de instalación y actualización de SAP ASE para Linux.

Realiza tareas posteriores a la implementación

Antes de usar tu instancia de SAP ASE, te recomendamos que realices los siguientes pasos posteriores a la implementación:

  1. Actualiza el software SAP ASE con los parches más recientes, si están disponibles.
  2. Instala cualquier componente adicional.
  3. Configura y crea una copia de seguridad de la nueva base de datos SAP ASE.

Si deseas obtener orientación adicional posterior a la implementación, consulta la sección Tareas posteriores a la instalación de la Guía de instalación y actualización de SAP ASE para Linux.

Valida la instalación del Agente de Google Cloud para SAP

Después de que hayas implementado una VM y le hayas instalado SAP NetWeaver, valida que el Agente de Google Cloud para SAP funcione de forma correcta.

Verifica que el Agente de Google Cloud para SAP esté en ejecución

Para verificar que el agente esté en ejecución, sigue estos pasos:

  1. Establece una conexión SSH con la instancia de VM del host.

  2. Ejecuta el siguiente comando:

    systemctl status google-cloud-sap-agent

    Si el agente funciona de forma correcta, el resultado contendrá active (running). Por ejemplo:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

Si el agente no está en ejecución, reinicia el agente.

Verifica que el agente de host SAP reciba métricas

Para verificar que el Agente de Google Cloud para SAP recopile las métricas de infraestructura y que se envíen de forma correcta al agente de host SAP, sigue estos pasos:

  1. En el sistema SAP, ingresa la transacción ST06.
  2. En el panel de descripción general, revisa la disponibilidad y el contenido de los siguientes campos para verificar la configuración completa y correcta de la infraestructura de supervisión de SAP y Google:

    • Proveedor de servicios en la nube: Google Cloud Platform
    • Acceso de supervisión mejorada: TRUE
    • Detalles de supervisión mejorada: ACTIVE

Soluciona problemas

En esta sección, se proporciona información sobre cómo corregir problemas comunes.

Soluciona problemas de conexión a la VM

Si tienes problemas para conectarte a tu VM a través de SSH, asegúrate de haber creado una regla de firewall a fin de abrir el puerto 22 en la red de Google Cloud que estás usando.

Para otros problemas posibles, consulta Problemas conocidos de SSH desde el navegador.

Soluciona problemas del agente de supervisión de Google

Si deseas solucionar problemas relacionados con el agente de supervisión para SAP NetWeaver, consulta Cómo solucionar problemas de supervisión.