En esta guía de implementación, se muestra cómo implementar y conectar una máquina virtual (VM) de Compute Engine que está lista para la instalación de SAP Adaptive Server Enterprise (ASE) en un sistema operativo Linux.
En las instrucciones de esta guía, se usa Terraform a fin de implementar y configurar la VM, el sistema operativo Linux, los volúmenes de disco necesarios para SAP ASE e instalar el agente de supervisión de Google Cloud para SAP NetWeaver.
Si deseas obtener detalles sobre la planificación de la implementación, consulta la Guía de planificación de SAP ASE. Para obtener una descripción general sobre la implementación automatizada, consulta Cómo automatizar las implementaciones de SAP en Google Cloud con Terraform.
Requisitos previos
Si necesitas que tu carga de trabajo de SAP se ejecute de acuerdo con los requisitos de residencia de datos, control de acceso, personal de asistencia o requisitos reglamentarios, debes crear la carpeta de cargas de trabajo de Assured Workloads requerida. Para obtener más información, consulta Controles de cumplimiento y soberanía para SAP en Google Cloud.
Si aún no tienes un proyecto de Google Cloud con facturación habilitada, debes crear uno antes de implementar una VM para la instalación de SAP ASE.
Crea un proyecto
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
Cómo configurar el entorno del comando gcloud
Estas instrucciones usan Cloud Shell para ingresar comandos gcloud
para implementar o configurar tus recursos de Google Cloud. Se accede a Cloud Shell a través de la consola de Google Cloud en tu navegador.
Cloud Shell se ejecuta en una VM que aprovisiona Google Cloud cada vez que inicias Cloud Shell. La primera vez que usas Cloud Shell, Google Cloud también crea un directorio $HOME
persistente para ti, que se restablece cada vez que abres Cloud Shell.
La VM aprovisionada incluye la última versión de Google Cloud CLI.
Por lo tanto, los comandos de gcloud
que usas en Cloud Shell son los mismos que usarías en una instancia de gcloud CLI instalada a nivel local.
Si tienes instalada la gcloud CLI, puedes emitir los comandos de gcloud
que se usan en estas instrucciones desde tu máquina local. Sin embargo, con una gcloud CLI instalada de forma local, siempre debes asegurarte de usar la versión más reciente de la gcloud CLI.
Ya sea que uses Cloud Shell o la gcloud CLI, puedes establecer y cambiar las propiedades del entorno del comando de gcloud
y guardarlas como una configuración. Las configuraciones son conjuntos de pares clave-valor que influyen en el comportamiento de los comandos gcloud
.
A continuación, se indican algunas acciones básicas que puedes realizar con una configuración en Cloud Shell:
Inicializa una configuración:
gcloud init
Verifica los ajustes de tu configuración actual de gcloud:
gcloud config list
Cambia al proyecto de Google Cloud requerido. Reemplaza
PROJECT_ID
por tu ID del proyecto de Google Cloud.gcloud config set project PROJECT_ID
Configura una región predeterminada. Reemplaza
REGION
por una región de Google Cloud.gcloud config set compute/region REGION
Configura una zona predeterminada. Reemplaza
ZONE
por una zona de Google Cloud.gcloud config set compute/zone ZONE
Crea una configuración nueva. Reemplaza
NAME
por el nombre de la configuración.gcloud config configurations create NAME
Para obtener más información sobre cómo trabajar con configuraciones, consulta Cómo administrar las configuraciones de la gcloud CLI.
Crea una red
Por razones de seguridad, crea una red nueva. Puedes controlar quién tiene acceso con reglas de firewall o a través de otro método de control de acceso.
Si tu proyecto tiene una red de VPC predeterminada, no la uses. En su lugar, crea tu propia red de VPC para que las únicas reglas de firewall vigentes sean aquellas que crees de forma explícita.
Durante la implementación, las instancias de VM suelen requerir acceso a Internet para descargar el agente de Google Cloud para SAP. Si usas una de las imágenes de Linux certificadas por SAP disponibles en Google Cloud, la instancia de VM también requerirá acceso a Internet para registrar la licencia y acceder a repositorios de proveedores de SO. Una configuración con una puerta de enlace NAT y con rótulos identificadores de red de VM admite este acceso, incluso si las VM de destino no tienen IP externas.
Para crear una red de VPC para tu proyecto, completa los siguientes pasos:
-
Crea una red de modo personalizado. Para obtener más información, consulta Cómo crear una red de modo personalizado.
-
Crea una subred y especifica la región y el rango de IP a través de el siguiente comando. Para obtener más información, consulta Cómo agregar subredes.
Configura una puerta de enlace NAT
Si necesitas crear una o más VM sin direcciones IP públicas, debes usar la traducción de direcciones de red (NAT) para permitir que las VM accedan a Internet. Usa Cloud NAT, un servicio administrado distribuido y definido por software por Google Cloud que permite que las VM envíen paquetes salientes a Internet y reciban cualquier paquete de respuesta entrante establecido. Como alternativa, puedes configurar una VM independiente como una puerta de enlace NAT.
Para crear una instancia de Cloud NAT para tu proyecto, consulta Usa Cloud NAT.
Después de configurar Cloud NAT para tu proyecto, tus instancias de VM pueden acceder a Internet de forma segura sin una dirección IP pública.
Cómo agregar reglas de firewall
De forma predeterminada, una regla de firewall implícita bloquea las conexiones entrantes desde fuera de tu red de nube privada virtual (VPC). Para permitir conexiones entrantes, establece una regla de firewall para la VM. Después de establecer una conexión entrante con una VM, se permite el tráfico en ambas direcciones a través de esa conexión.
También puedes crear una regla de firewall para permitir el acceso externo a puertos especificados o restringir el acceso entre las VM en la misma red. Si se usa el tipo de red de VPC default
, también se aplican algunas reglas predeterminadas adicionales, como la regla default-allow-internal
, que permite la conectividad entre VM en la misma red en todos los puertos.
En función de la política de TI que se aplique a tu entorno, es posible que debas aislar o restringir la conectividad a tu host de base de datos, lo que puedes hacer a través de la creación de reglas de firewall.
Según la situación en que te encuentres, puedes crear reglas de firewall para permitir los siguientes accesos:
- Objeto de escucha de red de ASE para conexiones de clientes. El número de puerto ASE predeterminado es
5000
. - Los puertos requeridos por SAP ASE Cockpit. Para obtener una lista de los puertos que usa ASE Cockpit, consulta la documentación SAP ASE de Cockpit en el Portal de ayuda de SAP.
- Los puertos SAP predeterminados que se enumeran en TCP/IP de todos los productos SAP.
- Conexiones desde tu computadora o tu entorno de red corporativa a tu instancia de VM de Compute Engine. Si no estás seguro de qué dirección IP usar, comunícate con el administrador de red de tu empresa.
- Conexiones SSH a tu instancia de VM, incluido SSH en el navegador.
- Conexión a tu VM a través de una herramienta de terceros en Linux. Crea una regla para permitir el acceso a la herramienta a través de tu firewall.
A fin de crear las reglas de firewall para tu proyecto, consulta Cómo crear reglas de firewall.
Implementa una VM de Linux para SAP ASE con Terraform
En las siguientes instrucciones, se utiliza Terraform para implementar una instancia de VM con Linux y todos los discos persistentes que requiere SAP ASE. Los valores para la instalación se definen en un archivo de configuración sap_ase.tf
que proporciona Google Cloud.
En las siguientes instrucciones, se usa Cloud Shell, pero si lo prefieres, puedes usar Terraform en tu terminal local.
Abre Cloud Shell.
Ingresa el siguiente comando en Cloud Shell para descargar el archivo de configuración
sap_ase.tf
en el directorio de trabajo:wget https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_ase/terraform/sap_ase.tf
Abre el archivo
sap_ase.tf
en el editor de código de Cloud Shell.Para abrir el editor de código de Cloud Shell, haz clic en Abrir editor.
En el archivo
sap_ase.tf
, reemplaza los contenidos dentro de las comillas dobles por los valores de la instalación a fin de actualizar los siguientes valores de argumento.La mayoría de los argumentos opcionales tienen un valor predeterminado. Cuando no especificas un argumento opcional, la configuración de Terraform usa el valor predeterminado de ese argumento, si lo hubiera.
Argumento Tipo de datos Descripción source
String Especifica la ubicación y la versión del módulo de Terraform que se usará durante la implementación.
El archivo de configuración
sap_ase.tf
incluye dos instancias del argumentosource
: una que está activa y otra que se incluye como un comentario. El argumentosource
que está activo de forma predeterminada especificalatest
como la versión del módulo. La segunda instancia del argumentosource
, que de forma predeterminada se desactiva a través de un carácter#
inicial, especifica una marca de tiempo que identifica una versión del módulo.Si necesitas que todas tus implementaciones usen la misma versión del módulo, quita el carácter
#
inicial del argumentosource
que especifica la marca de tiempo de la versión y agrégala al argumentosource
que especificalatest
.project_id
String Especifica el ID del proyecto de Google Cloud en el que implementarás este sistema. Por ejemplo, my-project-x
.zone
String Especifica la zona en la que implementas tu sistema SAP. La zona deben estar en la misma región que seleccionaste para tu subred.
Por ejemplo, si tu subred se implementa en la región
us-central1
, puedes especificar una zona comous-central1-a
.machine_type
String Especifica el tipo de máquina virtual (VM) de Compute Engine en el que quieres ejecutar el sistema SAP. Si necesitas un tipo de VM personalizada, especifica un tipo de VM predefinido con una cantidad de CPU virtuales más cercana al número que necesitas sin dejar de ser más grande. Una vez completada la implementación, modifica la cantidad de CPU virtuales y la cantidad de memoria. Por ejemplo,
n1-highmem-32
.subnetwork
String Especifica el nombre de la subred que creaste en un paso anterior. Si realizas la implementación en una VPC compartida, especifica este valor como SHARED_VPC_PROJECT_ID/SUBNETWORK
. Por ejemplo:myproject/network1
linux_image
String Especifica el nombre de la imagen del sistema operativo Linux en la que deseas implementar tu sistema SAP. Por ejemplo: rhel-9-2-sap-ha
osles-15-sp5-sap
. Para obtener la lista de imágenes de sistema operativo disponibles, consulta la página Imágenes en la consola de Google Cloud.linux_image_project
String Especifica el proyecto de Google Cloud que contiene la imagen que especificaste para el argumento linux_image
. Este proyecto puede ser uno propio o un proyecto de imagen de Google Cloud. En el caso de una imagen de Compute Engine, especificarhel-sap-cloud
osuse-sap-cloud
. Para encontrar el proyecto de imagen de tu sistema operativo, consulta Detalles de los sistemas operativos.instance_name
String Especifica un nombre para la instancia de VM del host. El nombre solo puede contener minúsculas, números y guiones. Las instancias de VM para los hosts de trabajador y de reserva usan el mismo nombre con una w
y el número de host agregado al nombre.ase_sid
String Especifica el SID de la instancia de base de datos de SAP ASE. El ID debe constar de tres caracteres alfanuméricos y comenzar con una letra. Todas las letras deben estar en mayúsculas. Por ejemplo, ED1
.ase_sid_size
Número entero Opcional. Especifica el tamaño en GB para el volumen /sybase/DBSID
, que es el directorio raíz de tu instancia de base de datos de SAP ASE. El tamaño mínimo es de 8 GB. El valor predeterminado es8
.ase_diag_size
Número entero Opcional. Especifica el tamaño en GB para el volumen /sybase/DBSID/sapdiag
, que contiene el espacio de tabla de diagnóstico para SAPTOOLS. El tamaño mínimo es de 8 GB. El valor predeterminado es8
.ase_sap_temp_size
Número entero Opcional. Especifica el tamaño en GB para el volumen /sybase/DBSID/saptmp
, que contiene el espacio de tabla temporal de la instancia de base de datos. El tamaño mínimo es de 8 GB. El valor predeterminado es8
.ase_sap_data_size
Número entero Opcional. Especifica el tamaño en GB para el volumen /sybase/DBSID/sapdata
, que contiene los archivos de datos de la base de datos. El tamaño mínimo es de 30 GB. El valor predeterminado es30
.ase_sap_data_ssd
Booleano Opcional. Especifica true
a fin de aprovisionar un disco persistente SSD para el volumen/sybase/DBSID/sapdata
. Si especificasfalse
, se aprovisiona un disco persistente balanceado. El valor predeterminado estrue
.ase_log_size
Número entero Opcional. Especifica el tamaño en GB para el volumen /sybase/DBSID/logdir
, que contiene los registros de transacciones de la base de datos. El tamaño mínimo es de 8 GB. El valor predeterminado es8
.ase_log_ssd
Booleano Opcional. Especifica true
a fin de aprovisionar un disco persistente SSD para el volumen/sybase/DBSID/logdir
. Si especificasfalse
, se aprovisiona un disco persistente balanceado. El valor predeterminado estrue
.ase_backup_size
Número entero Opcional. Especifica el tamaño en GB para el volumen /sybasebackup
. Si no especificas este argumento ni configuras su valor en0
, no se aprovisiona ningún disco para el volumen/sybasebackup
.usr_sap_size
Número entero Para ejecutar SAP ASE y SAP NetWeaver en la misma instancia de VM, especifica el tamaño del disco /usr/sap
en GB.Si no especificas este argumento ni estableces su valor en
0
, no se aprovisiona ningún disco para el volumen/usr/sap
.sap_mnt_size
Número entero Para ejecutar SAP ASE y SAP NetWeaver en la misma instancia de VM, especifica el tamaño del disco /sapmnt
en GB.Si no especificas este argumento ni estableces su valor en
0
, no se aprovisiona ningún disco para el volumen/sapmnt
.swap_size
Número entero Para ejecutar SAP ASE y SAP NetWeaver en la misma instancia de VM, especifica el tamaño del volumen de intercambio en GB. Si no especificas este argumento ni estableces su valor en
0
, no se aprovisiona ningún disco para el volumen de intercambio.network_tags
String Opcional. Especifica una o más etiquetas de red separadas por comas que desees asociar con tus instancias de VM para un firewall o enrutamiento. Si especificas
public_ip = false
y no especificas una etiqueta de red, asegúrate de proporcionar otro medio de acceso a Internet.public_ip
Booleano Opcional. Determina si se agrega o no una dirección IP pública a la instancia de VM. El valor predeterminado es true
.service_account
String Opcional. Especifica la dirección de correo electrónico de una cuenta de servicio administrada por el usuario que usarán las VM del host y los programas que se ejecutan en las VM del host. Por ejemplo: svc-acct-name@project-id.iam.gserviceaccount.com
.Si especificas este argumento sin un valor o lo omites, la secuencia de comandos de instalación usará la cuenta de servicio predeterminada de Compute Engine. Para obtener más información, consulta la sección sobre administración de identidades y accesos para programas SAP en Google Cloud.
sap_deployment_debug
Booleano Opcional. Solo cuando Atención al cliente de Cloud te solicite habilitar la depuración para tu implementación, especifica true
, lo que hace que la implementación genere registros de implementación con verbosidad. El valor predeterminado esfalse
.reservation_name
String Opcional. A fin de usar una reserva de VM de Compute Engine específica para esta implementación, especifica el nombre de la reserva. De forma predeterminada, la secuencia de comandos de instalación selecciona cualquier reserva de Compute Engine disponible según las siguientes condiciones. Para que una reserva se pueda usar, sin importar si especificas un nombre o si la secuencia de comandos de instalación lo selecciona automáticamente, la reserva debe configurarse con lo siguiente:
-
La opción
specificReservationRequired
se configura comotrue
o, en la consola de Google Cloud, la opción Seleccionar reserva específica está seleccionada. -
Algunos tipos de máquinas de Compute Engine son compatibles con las plataformas de CPU que no están cubiertas por la certificación de SAP del tipo de máquina. Si la reserva de destino es para cualquiera de los siguientes tipos de máquina, la reserva debe especificar las plataformas de CPU mínimas como se indica:
n1-highmem-32
: Broadwell de Inteln1-highmem-64
: Broadwell de Inteln1-highmem-96
: Intel Skylakem1-megamem-96
: Intel Skylake
Las plataformas de CPU mínimas para todos los demás tipos de máquinas certificados por SAP para su uso en Google Cloud cumplen con el requisito mínimo de CPU de SAP.
En el siguiente ejemplo, se muestra un archivo de configuración completo, que crea una VM configurada para ejecutar el servidor de base de datos de SAP ASE y SAP NetWeaver. El archivo de configuración dirige a Terarform para implementar una VM de
n1-standard-16
que ejecuta un sistema operativo SLES 15 SP3. La VM incluye todos los directorios necesarios para ejecutar SAP ASE con SAP NetWeaver.# #... module "sap_ase" { source = https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_ase/sap_ase_module.zip # # By default, this source file uses the latest release of the terraform module # for SAP on Google Cloud. To fix your deployments to a specific release # of the module, comment out the source property above and uncomment the source property below. # # source = "https://storage.googleapis.com/cloudsapdeploy/terraform/YYYYMMDDHHMM/terraform/sap_ase/sap_ase_module.zip" # ... project_id = "example-project-123456" zone = "us-central1-f" machine_type = "n1-standard-16" subnetwork = "example-subnet-us-central1" linux_image = "sles-15-sp3-sap" linux_image_project = "suse-sap-cloud" # ... instance_name = "ex-vm-ase-lin" # ... ase_sid = "AS1" ase_sid_size = 10 ase_diag_size = 15 ase_sap_temp_size = 20 ase_sap_data_size = 50 ase_sap_data_ssd = true ase_log_size = 30 ase_log_ssd = true ase_backup_size = 100 # ... usr_sap_size = 15 sap_mnt_size = 15 swap_size = 24 # ... }
-
La opción
Inicializa tu directorio de trabajo actual y descarga los archivos del módulo y el complemento del proveedor de Terraform para Google Cloud:
terraform init
El comando
terraform init
prepara tu directorio de trabajo para otros comandos de Terraform.Para forzar una actualización del complemento de proveedor y los archivos de configuración en tu directorio de trabajo, especifica la marca
--upgrade
. Si se omite la marca--upgrade
y no realizas ningún cambio en tu directorio de trabajo, Terraform usa las copias almacenadas en caché de forma local, incluso silatest
se especifica en la URLsource
.terraform init --upgrade
De manera opcional, crea el plan de ejecución de Terraform:
terraform plan
El comando
terraform plan
muestra los cambios que requiere tu configuración actual. Si omites este paso, el comandoterraform apply
crea de forma automática un plan nuevo y te solicita que lo apruebes.Para aplicar el plan de ejecución, sigue estos pasos:
terraform apply
Cuando se te solicite aprobar las acciones, ingresa
yes
.El comando
apply
de terraform configura la infraestructura de Google Cloud según los argumentos definidos en el archivo de configuración de Terraform. El proceso puede tardar unos pocos minutos. Para verificar el progreso de la implementación, sigue los pasos que se indican en la próxima sección.Después de que se implementa la instancia de VM, si necesitas que Compute Engine guarde el disco de arranque en caso de que se borre la instancia de VM, sigue estos pasos:
En la consola de Google Cloud, ve a la página Instancias de VM de Compute Engine.
Si deseas abrir la página de detalles de la instancia de VM para tu instancia de VM, haz clic en su nombre.
Haz clic en Editar.
En la sección Disco de arranque, para la Regla de eliminación, asegúrate de que la opción Mantener disco esté seleccionada.
Haz clic en Guardar.
Verifica la implementación
Para verificar la implementación, revisa los registros de implementación en Cloud Logging y la configuración de la VM.
Verifica los registros
En la consola de Google Cloud, abre Cloud Logging para supervisar el progreso de la instalación y verificar si hay errores.
Filtra los registros:
Explorador de registros
En la página Explorador de registros, ve al panel Consulta.
En el menú desplegable Recurso, selecciona Global y, luego, haz clic en Agregar.
Si no ves la opción Global, ingresa la siguiente consulta en el editor de consultas:
resource.type="global" "Deployment"
Haz clic en Ejecutar consulta.
Visor de registros heredado
- En la página Visor de registros heredado, en el menú del selector básico, selecciona Global como tu recurso de registro.
Analiza los registros filtrados:
- Si se muestra
"--- Finished"
, el proceso de implementación está completo y puedes continuar con el siguiente paso. Si ves un error de cuota, sigue estos pasos:
En la página Cuotas de IAM y administración, aumenta cualquiera de las cuotas que no cumplan con los requisitos de SAP ASE que se enumeran en la Guía de planificación de SAP ASE.
Abra Cloud Shell.
Ve al directorio de trabajo y borra la implementación para limpiar las VM y los discos persistentes de la instalación fallida:
terraform destroy
Cuando se te solicite aprobar la acción, ingresa
yes
.Vuelve a ejecutar tu implementación.
- Si se muestra
Verifica la configuración de la VM
Después de que el sistema SAP ASE se implemente sin errores, conéctate a la VM mediante SSH. En la página de instancias de VM de Compute Engine, puedes hacer clic en el botón SSH para la instancia de VM o puedes usar tu método de SSH preferido.
Cambia al usuario raíz.
sudo su -
En el comando, ingresa
df -h
. Asegúrate de ver un resultado similar al siguiente, como el directorio//sybase/DBSID/sapdata
.Filesystem Size Used Avail Use% Mounted on devtmpfs 4.0M 8.0K 4.0M 1% /dev tmpfs 30G 0 30G 0% /dev/shm tmpfs 12G 18M 12G 1% /run tmpfs 4.0M 0 4.0M 0% /sys/fs/cgroup /dev/sda3 30G 4.3G 26G 15% / /dev/sda2 20M 2.9M 18M 15% /boot/efi tmpfs 5.9G 0 5.9G 0% /run/user/0 tmpfs 5.9G 0 5.9G 0% /run/user/1000 /dev/mapper/vg_asesid-vol 10G 43M 10G 1% /sybase/AS1 /dev/mapper/vg_asesapdata-vol 50G 84M 50G 1% /sybase/AS1/sapdata_1 /dev/mapper/vg_aselog-vol 30G 63M 30G 1% /sybase/AS1/saplog_1 /dev/mapper/vg_asesaptemp-vol 20G 53M 20G 1% /sybase/AS1/saptemp /dev/mapper/vg_asesapdiag-vol 15G 48M 15G 1% /sybase/AS1/sapdiag /dev/mapper/vg_asebackup-vol 100G 135M 100G 1% /sybasebackup /dev/mapper/vg_usrsap-vol 15G 48M 15G 1% /usr/sap /dev/mapper/vg_sapmnt-vol 15G 48M 15G 1% /sapmnt
Ingresa el siguiente comando para confirmar que el directorio de intercambio se creó:
cat /proc/meminfo | grep Swap
Deberías ver resultados similares al siguiente ejemplo:
SwapCached: 0 kB SwapTotal: 25161724 kB SwapFree: 25161724 kB
Limpia y vuelve a intentar la implementación
Si alguno de los pasos de verificación de implementación en las secciones anteriores muestra que la instalación no se realizó de forma correcta, debes deshacer la implementación y volver a intentarlo a través de los siguientes pasos:
Resuelve cualquier error para asegurarte de que tu implementación no vuelva a fallar por el mismo motivo. Si deseas obtener más información para verificar los registros o resolver errores relacionados con la cuota, consulta Verifica los registros.
Abre Cloud Shell o, si instalaste Google Cloud CLI en la estación de trabajo local, abre una terminal.
Ve al directorio que contiene el archivo de configuración de Terraform que usaste para esta implementación.
Borra todos los recursos que forman parte de la implementación a través de la ejecución del siguiente comando:
terraform destroy
Cuando se te solicite aprobar la acción, ingresa
yes
.Vuelve a intentar la implementación como se indicó antes en esta guía.
Cómo instalar la base de datos
Ahora que tu sistema operativo está configurado, puedes instalar tu instancia de base de datos de SAP ASE:
Para instalar SAP ASE en tu VM basada en Linux, sigue estos pasos:
- Establece una conexión SSH a tu VM.
- Descarga o copia los medios de instalación de SAP ASE desde SAP a tu VM.
- Prepara el archivo de licencia o servidor de licencias SySAM de SAP ASE para usarlo con la instalación.
- Instala la base de datos de SAP ASE.
Si deseas obtener orientación adicional sobre la instalación, consulta la Guía de instalación y actualización de SAP ASE para Linux.
Realiza tareas posteriores a la implementación
Antes de usar tu instancia de SAP ASE, te recomendamos que realices los siguientes pasos posteriores a la implementación:
- Actualiza el software SAP ASE con los parches más recientes, si están disponibles.
- Instala cualquier componente adicional.
- Configura y crea una copia de seguridad de la nueva base de datos SAP ASE.
Si deseas obtener orientación adicional posterior a la implementación, consulta la sección Tareas posteriores a la instalación de la Guía de instalación y actualización de SAP ASE para Linux.
Valida la instalación del Agente de Google Cloud para SAP
Después de que hayas implementado una VM y le hayas instalado SAP NetWeaver, valida que el Agente de Google Cloud para SAP funcione de forma correcta.
Verifica que el Agente de Google Cloud para SAP esté en ejecución
Para verificar que el agente esté en ejecución, sigue estos pasos:
Establece una conexión SSH con la instancia de VM del host.
Ejecuta el siguiente comando:
systemctl status google-cloud-sap-agent
Si el agente funciona de forma correcta, el resultado contendrá
active (running)
. Por ejemplo:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Si el agente no está en ejecución, reinicia el agente.
Verifica que el agente de host SAP reciba métricas
Para verificar que el Agente de Google Cloud para SAP recopile las métricas de infraestructura y que se envíen de forma correcta al agente de host SAP, sigue estos pasos:
- En el sistema SAP, ingresa la transacción
ST06
. En el panel de descripción general, revisa la disponibilidad y el contenido de los siguientes campos para verificar la configuración completa y correcta de la infraestructura de supervisión de SAP y Google:
- Proveedor de servicios en la nube:
Google Cloud Platform
- Acceso de supervisión mejorada:
TRUE
- Detalles de supervisión mejorada:
ACTIVE
- Proveedor de servicios en la nube:
Soluciona problemas
En esta sección, se proporciona información sobre cómo corregir problemas comunes.
Soluciona problemas de conexión a la VM
Si tienes problemas para conectarte a tu VM a través de SSH, asegúrate de haber creado una regla de firewall a fin de abrir el puerto 22
en la red de Google Cloud que estás usando.
Para otros problemas posibles, consulta Problemas conocidos de SSH desde el navegador.
Soluciona problemas del agente de supervisión de Google
Si deseas solucionar problemas relacionados con el agente de supervisión para SAP NetWeaver, consulta Cómo solucionar problemas de supervisión.