Deployment Manager: Automatisierte VM-Bereitstellung für SAP NetWeaver unter Linux

In diesem Bereitstellungsleitfaden wird erläutert, wie eine virtuelle Maschine (VM) von Compute Engine, die für die Installation von SAP Adaptive Server Enterprise (ASE) auf einem Linux-Betriebssystem vorbereitet ist, bereitgestellt und eine Verbindung hergestellt wird.

In den Anleitungen in diesem Leitfaden wird zum Bereitstellen und Konfigurieren der VM, des Linux-Betriebssystems und der erforderlichen Laufwerks-Volumes für SAP ASE der Cloud Deployment Manager verwendet.

Informationen zum Automatisieren der Bereitstellung von Google Cloud-Ressourcen für SAP ASE auf einem Linux-System finden Sie unter Terraform: Automatisierte VM-Bereitstellung für SAP ASE unter Linux.

Ausführliche Informationen zur Planung Ihrer Bereitstellung finden Sie in der SAP ASE-Planungsanleitung.

Vorbereitung

Wenn Ihre SAP-Arbeitslast die Anforderungen an den Datenstandort, die Zugriffssteuerung oder die Supportmitarbeiter oder gesetzliche Anforderungen erfüllen muss, müssen Sie den erforderlichen Assured Workloads-Ordner erstellen. Weitere Informationen finden Sie unter Compliance und Steuerung der Datenhoheit für SAP in Google Cloud.

Wenn Sie noch kein Google Cloud-Projekt mit aktivierter Abrechnung haben, müssen Sie ein solches erstellen, bevor Sie eine VM für Ihre SAP ASE-Installation bereitstellen können.

So erstellen Sie ein Projekt:

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  5. Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.

gcloud-Befehlsumgebung konfigurieren

In dieser Anleitung werden gcloud-Befehle für die Bereitstellung oder Konfiguration Ihrer Google Cloud-Ressourcen mit Cloud Shell eingegeben. Auf Cloud Shell greifen Sie in Ihrem Browser über die Google Cloud Console zu.

Cloud Shell wird auf einer VM ausgeführt, die von Google Cloud bei jedem Start von Cloud Shell bereitgestellt wird. Wenn Sie Cloud Shell zum ersten Mal verwenden, erstellt Google Cloud für Sie auch ein nichtflüchtiges $HOME-Verzeichnis, das jedes Mal wiederhergestellt wird, wenn Sie Cloud Shell öffnen.

Die bereitgestellte VM enthält das neueste Google Cloud CLI. Daher verwenden Sie in Cloud Shell dieselben gcloud-Befehle wie in einer lokal installierten Instanz der gcloud CLI.

Wenn die gcloud CLI installiert ist, können Sie die gcloud-Befehle in dieser Anleitung auf Ihrem lokalen Computer ausführen. Bei einer lokal installierten gcloud CLI müssen Sie jedoch immer darauf achten, dass Sie die neueste Version der gcloud CLI verwenden.

Unabhängig davon, ob Sie Cloud Shell oder die gcloud CLI verwenden, können Sie die Attribute Ihrer gcloud-Befehlsumgebung festlegen und ändern und als Konfiguration speichern. Konfigurationen sind Sammlungen von Schlüssel/Wert-Paaren, die das Verhalten der gcloud-Befehle beeinflussen.

Zu den grundlegenden Aktionen, die Sie mit einer Konfiguration in Cloud Shell ausführen können, gehören:

  • Konfiguration initialisieren:

    gcloud init
  • Die Einstellungen Ihrer aktuellen gcloud-Konfiguration prüfen:

    gcloud config list
  • Wechseln Sie zum erforderlichen Google Cloud-Projekt. Ersetzen Sie PROJECT_ID durch die ID Ihres Google Cloud-Projekts.

    gcloud config set project PROJECT_ID
  • Eine Standardregion festlegen. Ersetzen Sie REGION durch eine Google Cloud-Region.

    gcloud config set compute/region REGION
  • Eine Standardzone festlegen. Ersetzen Sie ZONE durch eine Google Cloud-Zone.

    gcloud config set compute/zone ZONE
  • Eine neue Konfiguration erstellen. Ersetzen Sie NAME durch den Namen für die Konfiguration.

    gcloud config configurations create NAME

Weitere Informationen zum Arbeiten mit Konfigurationen finden Sie unter Konfigurationen der gcloud CLI verwalten.

Netzwerk erstellen

Erstellen Sie aus Sicherheitsgründen ein neues Netzwerk. Durch das Festlegen von Firewallregeln oder die Nutzung eines anderen Verfahrens der Zugriffskontrolle steuern Sie, wer Zugriff hat.

Wenn Ihr Projekt ein Standard-VPC-Netzwerk (Virtual Private Cloud) hat, verwenden Sie es nicht. Erstellen Sie stattdessen Ihr eigenes VPC-Netzwerk, sodass nur die von Ihnen explizit formulierten Firewallregeln gelten.

Während der Bereitstellung müssen VM-Instanzen normalerweise auf das Internet zugreifen können, um den Google Cloud-Agent für SAP herunterzuladen. Wenn Sie eines der von SAP zertifizierten Linux-Images verwenden, die in Google Cloud verfügbar sind, benötigen die VM-Instanzen außerdem einen Internetzugang, um die Lizenz zu registrieren und auf Repositories von Betriebssystemanbietern zuzugreifen. Eine Konfiguration mit einem NAT-Gateway und VM-Netzwerk-Tags unterstützt diesen Zugriff selbst dann, wenn die Ziel-VMs keine externen IP-Adressen haben.

So richten Sie das Netzwerk ein:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  2. Klicken Sie auf VPC-Netzwerk erstellen.
  3. Geben Sie einen Namen für das Netzwerk ein.

    Der Name muss der Namenskonvention entsprechen. VPC-Netzwerke verwenden die Namenskonvention von Compute Engine.

  4. Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
  5. Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
    1. Geben Sie einen Namen für das Subnetz ein.
    2. Wählen Sie unter Region die Compute Engine-Region aus, in der Sie das Subnetz erstellen möchten.
    3. Wählen Sie für IP-Stack-Typ die Option IPv4 (einzelner Stack) aus und geben Sie dann einen IP-Adressbereich im CIDR-Format ein, z. B. 10.1.0.0/24.

      Dies ist der primäre IPv4-Bereich für das Subnetz. Wenn Sie mehrere Subnetze erstellen möchten, weisen Sie den Subnetzen im Netzwerk nicht überlappende CIDR-IP-Adressbereiche zu. Beachten Sie, dass jedes Subnetz und seine internen IP-Adressbereiche einer einzelnen Region zugeordnet sind.

    4. Klicken Sie auf Fertig.
  6. Klicken Sie auf Subnetz hinzufügen und wiederholen Sie die vorherigen Schritte, um weitere Subnetze zu erstellen. Sie können dem Netzwerk weitere Subnetze hinzufügen, nachdem Sie das Netzwerk erstellt haben.
  7. Klicken Sie auf Erstellen.

gcloud

  1. Rufen Sie Cloud Shell auf.

    Zu Cloud Shell

  2. Führen Sie den folgenden Befehl aus, um ein neues Netzwerk im benutzerdefinierten Subnetzwerkmodus zu erstellen:
    gcloud compute networks create NETWORK_NAME --subnet-mode custom

    Ersetzen Sie NETWORK_NAME durch den Namen des neuen Clusters. Der Name muss der Namenskonvention entsprechen. VPC-Netzwerke verwenden die Namenskonvention von Compute Engine.

    Geben Sie --subnet-mode custom an und deaktivieren Sie so den standardmäßigen automatischen Modus. Ansonsten würde durch diesen Modus automatisch in jeder Compute Engine-Region ein Subnetz erstellt werden. Weitere Informationen dazu finden Sie unter Modus für Subnetzerstellung.

  3. Erstellen Sie ein Subnetzwerk und geben Sie die Region und den IP-Adressbereich an:
    gcloud compute networks subnets create SUBNETWORK_NAME \
        --network NETWORK_NAME --region REGION --range RANGE

    Dabei gilt:

    • SUBNETWORK_NAME: der Name des neuen Subnetzwerks.
    • NETWORK_NAME: der Name des Netzwerks, das Sie im vorherigen Schritt erstellt haben.
    • REGION: Die Region, in der sich das Subnetzwerk befinden soll. Wenn Sie SAP ASE mit SAP NetWeaver verwenden, verwenden Sie eine Region, die für SAP NetWeaver unterstützt wird.
    • RANGE: der im CIDR-Format angegebene IP-Adressbereich, z. B. 10.1.0.0/24

      Wenn Sie mehrere Subnetzwerke hinzufügen möchten, weisen Sie den Subnetzwerken im Netzwerk nicht überlappende CIDR-IP-Adressbereiche zu. Beachten Sie, dass jedes Subnetzwerk und seine internen IP-Adressbereiche einer einzelnen Region zugeordnet sind.

  4. Wiederholen Sie den vorherigen Schritt, falls Sie weitere Subnetze erstellen möchten.

NAT-Gateway einrichten

Wenn Sie eine oder mehrere VMs ohne öffentliche IP-Adressen erstellen müssen, müssen Sie die Network Address Translation (NAT) verwenden, damit die VMs auf das Internet zugreifen können. Verwenden Sie Cloud NAT, einen verteilten, softwarebasierten verwalteten Dienst von Google Cloud, der es VMs ermöglicht, ausgehende Pakete an das Internet zu senden und entsprechende eingehende Antwortpakete zu empfangen. Alternativ können Sie eine separate VM als NAT-Gateway einrichten.

Informationen zum Erstellen einer Cloud NAT-Instanz für Ihr Projekt finden Sie unter Cloud NAT verwenden.

Nachdem Sie Cloud NAT für Ihr Projekt konfiguriert haben, können Ihre VM-Instanzen ohne öffentliche IP-Adressen sicher auf das Internet zugreifen.

Firewallregeln hinzufügen

Standardmäßig verhindert eine implizite Firewallregel eingehende Verbindungen von außerhalb Ihres VPC-Netzwerks. Wenn Sie eingehende Verbindungen zulassen möchten, richten Sie für Ihre VM eine entsprechende Firewallregel ein. Wenn eine eingehende Verbindung zu einer VM hergestellt wurde, ist Traffic über diese Verbindung in beide Richtungen zulässig.

Sie können auch eine Firewallregel erstellen, um externen Zugriff auf bestimmte Ports zuzulassen oder Zugriff zwischen VMs im selben Netzwerk einzuschränken. Wenn der VPC-Netzwerktyp default verwendet wird, gelten auch einige zusätzliche Standardregeln. So etwa die Regel default-allow-internal, die den Zugriff zwischen VMs im selben Netzwerk an allen Ports erlaubt.

Abhängig von der für Ihre Umgebung geltenden IT-Richtlinie müssen Sie möglicherweise die Konnektivität zu Ihrem Datenbankhost isolieren oder anderweitig einschränken. Dazu erstellen Sie Firewallregeln.

Je nach Szenario können Sie Firewallregeln erstellen, die den Zugriff für Folgendes erlauben:

  • ASE-Netzwerk-Listener für Clientverbindungen. Die standardmäßige ASE-Portnummer ist 5000.
  • Die von SAP ASE Cockpit benötigten Ports. Eine Liste der von ASE Cockpit verwendeten Ports finden Sie in der Dokumentation zu SAP ASE Cockpit im SAP-Hilfeportal.
  • SAP-Standardports, die unter TCP/IP-Ports aller SAP-Produkte aufgeführt sind.
  • Verbindungen von Ihrem Computer oder dem Unternehmensnetzwerk aus zu Ihrer Compute Engine-VM-Instanz. Wenn Sie sich nicht sicher sind, welche IP-Adresse Sie verwenden sollen, wenden Sie sich an den Netzwerkadministrator Ihres Unternehmens.
  • Kommunikation zwischen VMs im SAP HANA-Subnetzwerk, einschließlich der Kommunikation zwischen Knoten in einem SAP HANA-System mit horizontaler Skalierung oder Kommunikation zwischen dem Datenbankserver und Anwendungsservern in einer dreistufigen Architektur.Kommunikation zwischen VMs im SAP HANA-Subnetzwerk, einschließlich der Kommunikation zwischen Knoten in einem SAP HANA-System mit horizontaler Skalierung oder Kommunikation zwischen dem Datenbankserver und Anwendungsservern in einer dreistufigen Architektur. Sie können die Kommunikation zwischen VMs aktivieren, indem Sie eine Firewallregel erstellen, die Traffic aus dem Subnetzwerk zulässt.
  • SSH-Verbindungen zu Ihrer VM-Instanz, einschließlich SSH-in-Browser.
  • Verbindung zu Ihrer VM über ein Drittanbieter-Tool unter Linux. Erstellen Sie eine Regel, die dem Tool den Zugriff über Ihre Firewall ermöglicht.

So erstellen Sie eine Firewallregel:

Console

  1. Rufen Sie in der Google Cloud Console die Seite Firewall des VPC-Netzwerks auf.

    Zur Firewall

  2. Klicken Sie oben auf der Seite auf Firewallregel erstellen.

    • Wählen Sie im Feld Netzwerk das Netzwerk aus, in dem sich die VM befindet.
    • Geben Sie im Feld Ziele die Ressourcen in Google Cloud an, für die diese Regel gelten soll. Legen Sie beispielsweise Alle Instanzen im Netzwerk fest. Sie können unter Angegebene Ziel-Tags auch Tags eingeben, um die Regel auf bestimmte Instanzen in Google Cloud zu beschränken.
    • Wählen Sie im Feld Quellfilter eine der folgenden Optionen aus:
      • IP-Bereiche, um eingehenden Traffic von bestimmten IP-Adressen zuzulassen. Geben Sie den IP-Adressbereich im Feld Quell-IP-Bereiche an.
      • Subnetze, um eingehenden Traffic von einem bestimmten Subnetz zuzulassen. Geben Sie den Namen des Subnetzwerks im folgenden Feld Subnetze an. Mit dieser Option können Sie den Zugriff zwischen den VMs in einer dreistufigen oder einer horizontal skalierbaren Konfiguration zulassen.
    • Wählen Sie im Bereich Protokolle und Ports die Option Angegebene Protokolle und Ports aus und geben Sie tcp:PORT_NUMBER ein.
  3. Klicken Sie auf Erstellen, um die Firewallregel anzulegen.

gcloud

Erstellen Sie mit dem folgenden Befehl eine Firewallregel:

$ gcloud compute firewall-rules create FIREWALL_NAME
--direction=INGRESS --priority=1000 \
--network=NETWORK_NAME --action=ALLOW --rules=PROTOCOL:PORT \
--source-ranges IP_RANGE --target-tags=NETWORK_TAGS

Linux-VM für SAP ASE mit Deployment Manager bereitstellen

In den folgenden Anleitungen wird Deployment Manager verwendet, um eine VM-Instanz mit Linux und allen nichtflüchtigen Speichern bereitzustellen, die von SAP ASE benötigt werden. Die Werte für die Installation definieren Sie in einer Deployment Manager-Konfigurationsdateivorlage.

Deployment Manager behandelt alle Ressourcen, die für das SAP ASE-System erstellt werden, als eine einzige Entität, die als Deployment bezeichnet wird. Sie sehen alle Bereitstellungen für Ihr Google Cloud-Projekt auf der Seite Bereitstellungen in der Google Cloud Console.

In der folgenden Anleitung wird Cloud Shell verwendet. Sie können stattdessen aber auch die Google Cloud CLI in Ihrem lokalen Terminal verwenden, wenn Sie dies vorziehen.

  1. Öffnen Sie Cloud Shell.

    Zu Cloud Shell

  2. Geben Sie folgenden Befehl in Cloud Shell ein, um die Vorlage für die template.yaml-Konfigurationsdatei in Ihr Arbeitsverzeichnis herunterzuladen:

    wget https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_ase/template.yaml
  3. Sie können die Datei template.yaml so umbenennen, dass die von ihr definierte Konfiguration im Namen erkennbar ist.

  4. Öffnen Sie die Datei template.yaml im Cloud Shell-Code-Editor.

    Klicken Sie zum Öffnen des Code-Editors auf das Stiftsymbol oben rechts im Cloud Shell-Terminalfenster.

  5. Aktualisieren Sie in der Datei template.yaml die folgenden Attributwerte. Ersetzen Sie hierzu die Klammern und deren Inhalt durch die Werte für Ihre Installation.

    Attribut Datentyp Beschreibung
    type String

    Gibt Speicherort, Typ und Version der Deployment Manager-Vorlage an, die während der Bereitstellung verwendet werden sollen.

    Die YAML-Datei enthält zwei type-Spezifikationen, von denen eine auskommentiert ist. Für die standardmäßig aktive type-Spezifikation ist die Vorlagenversion als latest angegeben. Die auskommentierte type-Spezifikation gibt eine bestimmte Vorlagenversion mit einem Zeitstempel an.

    Wenn Sie möchten, dass alle Ihre Bereitstellungen die gleiche Vorlagenversion nutzen, verwenden Sie die type-Spezifikation, die den Zeitstempel enthält.

    instanceName String Der Name der VM-Instanz, auf der SAP ASE installiert wird. Der Name darf maximal 13 Zeichen lang sein und muss in Kleinbuchstaben, Ziffern oder Bindestrichen angegeben werden.
    instanceType String Der Typ der virtuellen Maschine (VM) von Compute Engine, auf der SAP ASE installiert wird. Wenn Sie SAP ASE mit SAP NetWeaver auf derselben VM ausführen, wählen Sie einen Maschinentyp aus, der über genügend CPUs und Arbeitsspeicher verfügt, um beide Systeme zu unterstützen. Weitere Informationen finden Sie im Planungsleitfaden zu SAP NetWeaver.
    zone String Die Zone, in der Sie SAP ASE bereitstellen. Diese muss sich in derselben Region befinden, die Sie für Ihr Subnetzwerk ausgewählt haben.
    subnetwork String Der Name des Subnetzwerks, das Sie in einem vorherigen Schritt erstellt haben. Wenn das Deployment in einer freigegebenen VPC erfolgt, geben Sie diesen Wert im Format SHARED_VPC_PROJECT/SUBNETWORK an. Beispiel: myproject/network1.
    linuxImage String Der Name des Linux-Betriebssystem-Images, das Sie mit SAP ASE verwenden, oder der Image-Familie. Wenn Sie eine Image-Familie angeben möchten, ergänzen Sie den Familiennamen durch das Präfix family/. Beispiel: family/rhel-7 oder family/sles-12-sp2-sap. Wenn Sie ein bestimmtes Image verwenden möchten, geben Sie nur dessen Namen an. Eine Liste der verfügbaren Imagefamilien finden Sie in der Cloud Console auf der SeiteImages.
    linuxImageProject String Das Google Cloud-Projekt, das das zu verwendende Image enthält. Dies kann Ihr eigenes Projekt oder ein Google Cloud-Image-Projekt wie rhel-sap-cloud oder suse-sap-cloud sein. Eine Liste der Google Cloud-Image-Projekte finden Sie auf der Seite Images in der Dokumentation zu Compute Engine.
    aseSID String Die Datenbankinstanz-ID.
    asesidSize Integer Die Größe in GB von /sybase/DBSID, dem Stammverzeichnis der Datenbankinstanz. In der bereitgestellten VM trägt dieses Volume die Bezeichnung ASE.
    asediagSize Integer Die Größe von /sybase/DBSID/sapdiag, die den diagnostischen Tablespace für SAPTOOLS enthält.
    asesaptempSize Integer Die Größe von /sybase/DBSID/saptmp, die den temporären Tablespace der Datenbank enthält.
    asesapdataSize Integer Die Größe von /sybase/DBSID/sapdata, die die Datendateien der Datenbank enthält.
    aselogSize Integer Die Größe von /sybase/DBSIDlogdir, die die Transaktionslogs der Datenbank enthält.
    asebackupSize Integer Die Größe des Volumes /sybasebackup. Wenn es auf 0 gesetzt oder weggelassen wird, wird kein Laufwerk erstellt.
    asesapdataSSD boolean Die SSD-Schalter für das Datenlaufwerk. Bei der Einstellung true ist das Datenlaufwerk ein SSD.
    aselogSSD boolean Der SSD-Schalter für das Loglaufwerk. Bei der Einstellung true ist das Loglaufwerk ein SSD.
    usrsapSize Integer Nur erforderlich, wenn Sie SAP ASE für die Ausführung mit SAP NetWeaver auf derselben VM-Instanz installieren.
    sapmntSize Integer Nur erforderlich, wenn Sie SAP ASE für die Ausführung mit SAP NetWeaver auf derselben VM-Instanz installieren.
    swapSize Integer Nur erforderlich, wenn Sie SAP ASE für die Ausführung mit SAP NetWeaver auf derselben VM-Instanz installieren.

    Die folgende Konfigurationsdatei erstellt eine VM, die für die Ausführung sowohl des SAP ASE-Datenbankservers als auch von SAP NetWeaver konfiguriert ist. Die Konfigurationsdatei weist Deployment Manager an, eine VM n1-standard-16 bereitzustellen, auf der ein Betriebssystem SLES 12 SP2 ausgeführt wird. Die VM enthält alle Verzeichnisse, die zum Ausführen von SAP ASE mit SAP NetWeaver benötigt werden.

    resources:
    - name: sap_ase
      type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_ase/sap_ase.py
      #
      # By default, this configuration file uses the latest release of the deployment
      # scripts for SAP on Google Cloud.  To fix your deployments to a specific release
      # of the scripts, comment out the type property above and uncomment the type property below.
      #
      # type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/202103310846/dm-templates/sap_ase/sap_ase.py
      #
      properties:
        instanceName: ex-vm-ase-lin
        instanceType: n1-standard-16
        zone: us-central1-f
        subnetwork: example-sub-network
        linuxImage: family/sles-12-sp2-sap
        linuxImageProject: suse-sap-cloud
        aseSID: AS1
        asesidSize: 10
        asediagSize: 15
        asesaptempSize: 20
        asesapdataSize: 50
        aselogSize: 30
        asebackupSize: 100
        asesapdataSSD: Yes
        aselogSSD: Yes
        usrsapSize: 15
        sapmntSize: 15
        swapSize: 24
  6. Erstellen Sie die VM-Instanz.

    gcloud deployment-manager deployments create DEPLOYMENT_NAME --config TEMPLATE_NAME.yaml

    Der obige Befehl ruft Deployment Manager auf, der die VM entsprechend den Angaben in der Datei template.yaml bereitstellt. Der Vorgang kann einige Minuten dauern. Führen Sie die Schritte im nächsten Abschnitt aus, um den Fortschritt der Bereitstellung zu überprüfen.

Deployment überprüfen

Zum Prüfen der Bereitstellung prüfen Sie die Bereitstellungslogs in Cloud Logging und die Konfiguration der VM.

Log prüfen

  1. Öffnen Sie in der Google Cloud Console „Cloud Logging“, um den Installationsfortschritt zu überwachen und nach Fehlern zu suchen.

    Zu Cloud Logging

  2. Filtern Sie die Logs:

    Log-Explorer

    1. Wechseln Sie auf der Seite Log-Explorer zum Bereich Abfrage.

    2. Wählen Sie im Drop-down-Menü Ressource die Option Global aus und klicken Sie dann auf Hinzufügen.

      Wenn die Option Global nicht angezeigt wird, geben Sie im Abfrageeditor die folgende Abfrage ein:

      resource.type="global"
      "Deployment"
      
    3. Klicken Sie auf Abfrage ausführen.

    Legacy-Loganzeige

    • Wählen Sie auf der Seite Legacy-Loganzeige im einfachen Auswahlmenü die Option Global als Logging-Ressource aus.
  3. Analysieren Sie die gefilterten Logs:

    • Wenn "--- Finished" angezeigt wird, ist die Verarbeitung des Deployments abgeschlossen und Sie können mit dem nächsten Schritt fortfahren.
    • Wenn ein Kontingentfehler auftritt:

      1. Erhöhen Sie auf der Seite IAM & Verwaltung > Kontingente alle Kontingente, die nicht die im Planungsleitfaden für SAP HANA aufgeführten Anforderungen erfüllen.

      2. Löschen Sie in Deployment Manager auf der Seite Deployments die Bereitstellung, um VMs und nichtflüchtige Speicher von der fehlgeschlagenen Installation zu bereinigen.

      3. Führen Sie das Deployment noch einmal aus.

Konfiguration der VM prüfen

  1. Stellen Sie nach der fehlerfreien Bereitstellung des SAP ASE-Systems mithilfe von SSH eine Verbindung zu Ihrer VM her. Klicken Sie dazu in Compute Engine auf der Seite VM-Instanzen auf die SSH-Schaltfläche für Ihre VM-Instanz. Alternativ stellen Sie die Verbindung mit Ihrer bevorzugten SSH-Methode her.

    Bild: Schaltfläche "SSH" auf der Seite "VM-Instanzen" von Compute Engine

  2. Wechseln Sie zum Root-Nutzer.

    sudo su -
  3. Geben Sie bei der Eingabeaufforderung df -h ein. Achten Sie darauf, dass die Ausgabe in etwa der nachstehenden entspricht, z. B. mit dem Verzeichnis //sybase/DBSID/sapdata.

    Vom Skript erstellte Daten-Volumes

  4. Bestätigen Sie, dass das Auslagerungsverzeichnis erstellt wurde, indem Sie den folgenden Befehl eingeben:

    cat /proc/meminfo | grep Swap

    Die Ausgabe sollte diesem Beispiel ähneln:

    Beispiel für Terminalausgabe bei Vorhandensein eines Auslagerungsverzeichnisses

Wenn einer der Überprüfungsschritte auf eine fehlgeschlagene Installation hindeutet:

  1. Korrigieren Sie den Fehler.
  2. Löschen Sie auf der Seite "Deployments" das Deployment, um die VMs und nichtflüchtigen Speicher aus der fehlgeschlagenen Installation zu entfernen.
  3. Führen Sie das Deployment noch einmal aus.

Datenbank installieren

Nachdem das Betriebssystem konfiguriert ist, können Sie nun die SAP ASE-Datenbank installieren.

So installieren Sie SAP ASE auf Ihrer VM:

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Linux-basierten VM her.
  2. Laden Sie Ihre SAP ASE-Installationsmedien von SAP auf Ihre VM herunter oder kopieren Sie sie.
  3. Bereiten Sie Ihre SAP ASE SySAM-Lizenzdatei oder Ihren Lizenzserver für die Installation vor.
  4. Installieren Sie die SAP ASE-Datenbank. Weitere Informationen finden Sie im SAP ASE Installations- und Upgrade-Leitfaden für Linux.

Installation des Google Cloud-Agents für SAP prüfen

Nachdem Sie eine VM bereitgestellt und Ihr SAP-System installiert haben, prüfen Sie, ob der Google Cloud-Agent für SAP ordnungsgemäß funktioniert.

Ausführung des Google Cloud-Agents für SAP prüfen

So prüfen Sie, ob der Agent ausgeführt wird:

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Host-VM-Instanz her.

  2. Führen Sie dazu diesen Befehl aus:

    systemctl status google-cloud-sap-agent

    Wenn der Agent ordnungsgemäß funktioniert, enthält die Ausgabe active (running). Beispiel:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

Wenn der Agent nicht ausgeführt wird, starten Sie den Agent neu.

Prüfen, ob der SAP-Host-Agent Messwerte empfängt

Führen Sie die folgenden Schritte aus, um zu prüfen, ob die Infrastrukturmesswerte vom Agent von Google Cloud für SAP erfasst und korrekt an den SAP-Host-Agent gesendet werden:

  1. Geben Sie in Ihrem SAP-System Transaktion ST06 ein.
  2. Kontrollieren Sie im Übersichtsbereich die Verfügbarkeit und den Inhalt der folgenden Felder, um die korrekte End-to-End-Einrichtung der SAP- und Google-Monitoring-Infrastruktur zu überprüfen:

    • Cloud-Anbieter: Google Cloud Platform
    • Zugriff für erweitertes Monitoring: TRUE
    • Details für erweitertes Monitoring: ACTIVE

Aufgaben nach dem Deployment ausführen

Bevor Sie Ihre SAP ASE-Instanz verwenden, sollten Sie nach der Bereitstellung diese Schritte ausführen:

  1. Aktualisieren Sie Ihre SAP ASE-Software mit den neuesten Patches, falls verfügbar.
  2. Installieren Sie alle zusätzlichen Komponenten.
  3. Konfigurieren und sichern Sie Ihre neue SAP ASE-Datenbank.

Weitere Informationen zu Aufgaben nach der Bereitstellung finden Sie im Abschnitt "Aufgaben nach der Installation" im SAP ASE Installations- und Upgrade-Leitfaden für Linux .

Fehlerbehebung

Dieser Abschnitt enthält Informationen zur Behebung häufiger Probleme.

Fehlerbehebung beim Herstellen einer Verbindung zu der VM

Wenn Sie Probleme beim Herstellen der Verbindung zur VM über SSH haben, überprüfen Sie, ob Sie eine Firewallregel zum Öffnen von Port 22 im verwendeten Google Cloud-Netzwerk erstellt haben.

Weitere mögliche Probleme in Zusammenhang mit SSH über den Browser finden Sie unter Bekannte Probleme.