Questa guida al deployment mostra come eseguire il deployment e connetterti a una macchina virtuale (VM) Compute Engine pronta per l'installazione di SAP Adaptive Server Enterprise (ASE) su un sistema operativo Linux.
Le istruzioni riportate in questa guida utilizzano Cloud Deployment Manager per eseguire il deployment e configurare la VM, il sistema operativo Linux e i volumi dei dischi richiesti per SAP ASE.
Per utilizzare Terraform per automatizzare il deployment delle risorse Google Cloud per SAP ASE su un sistema Linux, consulta Terraform: deployment automatico delle VM per SAP ASE su Linux.
Per informazioni dettagliate sulla pianificazione del deployment, consulta la guida alla pianificazione di SAP ASE.
Prerequisiti
Se vuoi che il tuo carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, controllo dell'accesso, il personale di assistenza o i requisiti normativi, devi creare la cartella Assured Workloads richiesta. Per ulteriori informazioni, consulta Controlli di conformità e sovranità per SAP su Google Cloud.
Se non hai ancora un progetto Google Cloud con la fatturazione abilitata, devi crearne uno prima di poter eseguire il deployment di una VM per l'installazione di SAP ASE.
Per creare un progetto:
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
Configurazione dell'ambiente dei comandi gcloud
Queste istruzioni utilizzano Cloud Shell per inserire comandi gcloud
che eseguono il deployment o la configurazione delle risorse Google Cloud. Puoi accedere a Cloud Shell tramite la console Google Cloud nel browser.
Cloud Shell viene eseguito su una VM di cui Google Cloud esegue il provisioning ogni volta che la avvii. La prima volta che utilizzi Cloud Shell,
Google Cloud crea anche una directory $HOME
permanente per te,
che viene ripristinata ogni volta che apri Cloud Shell.
La VM di cui è stato eseguito il provisioning include la versione più recente di Google Cloud CLI.
Pertanto, i comandi gcloud
che utilizzi in Cloud Shell sono gli stessi
di quelli che utilizzeresti in un'istanza dell'interfaccia alla gcloud CLI installata localmente.
Se hai installato gcloud CLI, puoi emettere i comandi gcloud
utilizzati in queste istruzioni dalla tua macchina locale. Tuttavia,
con unagcloud CLI installata in locale devi sempre assicurarti di
utilizzare la versione più recente dellgcloud CLI.
Indipendentemente dall'utilizzo di Cloud Shell o dellgcloud CLI, puoi impostare e modificare le proprietà dell'ambiente dei comandi gcloud
e salvarle come configurazione. Le configurazioni sono raccolte di coppie chiave-valore
che influiscono sul comportamento dei comandi gcloud
.
Alcune azioni di base che puoi eseguire con una configurazione in Cloud Shell includeno:
Inizializza una configurazione:
gcloud init
Controlla le impostazioni della tua attuale configurazione gcloud:
gcloud config list
Passa al progetto Google Cloud richiesto. Sostituisci
PROJECT_ID
con l'ID del tuo progetto Google Cloud.gcloud config set project PROJECT_ID
Imposta una regione predefinita. Sostituisci
REGION
con una regione Google Cloud.gcloud config set compute/region REGION
Imposta una zona predefinita. Sostituisci
ZONE
con una zona Google Cloud.gcloud config set compute/zone ZONE
Crea una nuova configurazione. Sostituisci
NAME
con il nome della configurazione.gcloud config configurations create NAME
Per ulteriori informazioni sull'utilizzo delle configurazioni, consulta Gestire le configurazioni gcloud CLI gcloud.
Creare una rete
Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso aggiungendo regole firewall o utilizzando un altro metodo di controllo dell'accesso.
Se il progetto ha una rete VPC predefinita, non utilizzarla. Crea invece una tua rete VPC in modo che le uniche regole firewall in vigore siano quelle che crei esplicitamente.
Durante il deployment, le istanze VM in genere richiedono l'accesso a internet per scaricare l'agente di Google Cloud per SAP. Se utilizzi una delle immagini Linux certificate da SAP disponibili su Google Cloud, l'istanza VM richiede anche l'accesso a internet per registrare la licenza e accedere ai repository del fornitore del sistema operativo. Una configurazione con un gateway NAT e con i tag di rete VM supporta questo accesso, anche se le VM di destinazione non hanno IP esterni.
Per configurare la rete:
Console
- Nella console Google Cloud, vai alla pagina Reti VPC.
- Fai clic su Crea rete VPC.
- Inserisci un nome per la rete.
Il nome deve rispettare la convenzione di denominazione. Le reti VPC utilizzano la convenzione di denominazione di Compute Engine.
- In Modalità di creazione subnet, scegli Personalizzata.
- Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una
subnet:
- Inserisci un nome per la subnet.
- Per Regione, seleziona la regione Compute Engine in cui vuoi creare la sottorete.
- In Tipo di stack IP, seleziona IPv4 (stack singolo) e poi inserisci un intervallo di indirizzi IP nel formato CIDR, ad esempio
10.1.0.0/24
.Si tratta dell'intervallo IPv4 principale per la subnet. Se prevedi di aggiungere più di una subnet, assegni intervalli IP CIDR non sovrapposti per ogni subnet della rete. Tieni presente che ogni subnet e i relativi intervalli IP interni sono mappati a una singola regione.
- Fai clic su Fine.
- Per aggiungere altre subnet, fai clic su Aggiungi subnet e ripeti i passaggi precedenti. Puoi aggiungere altre subnet alla rete dopo averla creata.
- Fai clic su Crea.
gcloud
- Vai a Cloud Shell.
- Per creare una nuova rete in modalità di subnet personalizzate, esegui:
gcloud compute networks create NETWORK_NAME --subnet-mode custom
Sostituisci
NETWORK_NAME
con il nome della nuova rete. Il nome deve rispettare la convenzione di denominazione. Le reti VPC utilizzano la convenzione di denominazione di Compute Engine.Specifica
--subnet-mode custom
per evitare di utilizzare la modalità automatica predefinita, che crea automaticamente una subnet in ogni regione Compute Engine. Per ulteriori informazioni, consulta la sezione Modalità di creazione subnet. - Crea una subnet e specifica la regione e l'intervallo IP:
gcloud compute networks subnets create SUBNETWORK_NAME \ --network NETWORK_NAME --region REGION --range RANGE
Sostituisci quanto segue:
SUBNETWORK_NAME
: il nome della nuova subnetNETWORK_NAME
: il nome della rete creata nel passaggio precedenteREGION
: la regione in cui vuoi la sottorete Se utilizzi SAP ASE con SAP NetWeaver, utilizza una regione supportata per SAP NetWeaver.RANGE
: l'intervallo di indirizzi IP, specificato in formato CIDR, ad esempio10.1.0.0/24
Se prevedi di aggiungere più di una subnet, assegna intervalli IP CIDR non sovrapposti per ogni subnet della rete. Tieni presente che ogni subnet e i relativi intervalli IP interni sono mappati a una singola regione.
- Se vuoi, ripeti il passaggio precedente e aggiungi altre sottoreti.
Configurazione di un gateway NAT
Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare la Network Address Translation (NAT) per consentire alle VM di accedere a internet. Utilizza Cloud NAT, un servizio gestito software-defined distribuito di Google Cloud che consente alle VM di inviare pacchetti in uscita a internet e di ricevere eventuali pacchetti di risposta in entrata stabiliti corrispondenti. In alternativa, puoi configurare una VM separata come gateway NAT.
Per creare un'istanza Cloud NAT per il tuo progetto, consulta Utilizzo di Cloud NAT.
Dopo aver configurato Cloud NAT per il progetto, le istanze VM possono accedere in sicurezza a internet senza un indirizzo IP pubblico.
aggiungi regole firewall
Per impostazione predefinita, una regola firewall implicita blocca le connessioni in entrata dall'esterno della rete Virtual Private Cloud (VPC). Per consentire le connessioni in entrata, configura una regola firewall per la tua VM. Dopo aver stabilito una connessione in entrata con una VM, il traffico è consentito in entrambe le direzioni tramite la connessione.
Puoi anche creare una regola firewall per consentire l'accesso esterno a porte specifiche o per limitare l'accesso tra le VM sulla stessa rete. Se viene utilizzato il tipo di rete VPC default
, vengono applicate anche alcune regole predefinite aggiuntive, come la regola default-allow-internal
, che consente la connettività tra le VM sulla stessa rete su tutte le porte.
A seconda dei criteri IT applicabili al tuo ambiente, potresti dover isolare o limitare in altro modo la connettività all'host del database, cosa che puoi fare creando regole firewall.
A seconda dello scenario, puoi creare regole firewall per consentire l'accesso per:
- Listener di rete ASE per le connessioni dei client. Il numero di porta ASE predefinito è
5000
. - Le porte richieste da SAP ASE Cockpit. Per un elenco delle porte utilizzate da ASE Cockpit, consulta la documentazione di SAP ASE Cockpit nel Help Portal di SAP.
- Le porte SAP predefinite elencate in TCP/IP di tutti i prodotti SAP.
- Connessioni dal tuo computer o dall'ambiente di rete aziendale all'istanza VM Compute Engine. Se hai dubbi su quale indirizzo IP utilizzare, rivolgiti all'amministratore di rete della tua azienda.
- Comunicazione tra le VM nella sottorete SAP HANA, inclusa la comunicazione tra i nodi di un sistema SAP HANA scalabile o tra il server di database e i server delle applicazioni in un'architettura a tre livelli. Puoi attivare la comunicazione tra le VM creando una regola firewall per consentire il traffico proveniente dalla sottorete.
- Connessioni SSH all'istanza VM, incluso SSH nel browser.
- Connessione alla VM utilizzando uno strumento di terze parti in Linux. Crea una regola per consentire l'accesso dello strumento tramite il firewall.
Per creare una regola firewall:
Console
Nella console Google Cloud, vai alla pagina Firewall della rete VPC.
Nella parte superiore della pagina, fai clic su Crea regola firewall.
- Nel campo Rete, seleziona la rete in cui si trova la VM.
- Nel campo Destinazioni, specifica le risorse di Google Cloud a cui si applica questa regola. Ad esempio, specifica Tutte le istanze nella rete. In alternativa, per limitare la regola a istanze specifiche su Google Cloud, inserisci i tag in Tag target specificati.
- Nel campo Filtro origine, seleziona una delle seguenti opzioni:
- Intervalli IP per consentire il traffico in entrata da indirizzi IP specifici. Specifica l'intervallo di indirizzi IP nel campo Intervalli IP di origine.
- Subnet per consentire il traffico in entrata da una determinata subnet. Specifica il nome della sottorete nel seguente Subnet. Puoi utilizzare questa opzione per consentire l'accesso tra le VM in una configurazione a 3 livelli o scalabile.
- Nella sezione Protocolli e porte, seleziona Protocolli e porte specificati e inserisci
tcp:PORT_NUMBER
.
Fai clic su Crea per creare la regola firewall.
gcloud
Crea una regola firewall utilizzando il seguente comando:
$
gcloud compute firewall-rules create FIREWALL_NAME
--direction=INGRESS --priority=1000 \
--network=NETWORK_NAME --action=ALLOW --rules=PROTOCOL:PORT \
--source-ranges IP_RANGE --target-tags=NETWORK_TAGS
Eseguire il deployment di una VM Linux per SAP ASE con Deployment Manager
Le istruzioni riportate di seguito utilizzano Deployment Manager per eseguire il deployment di un'istanza VM con Linux e tutti i dischi permanenti richiesti da SAP ASE. Devi definire i valori per l'installazione in un modello di file di configurazione di Deployment Manager.
Deployment Manager tratta tutte le risorse create per il sistema SAP ASE come una singola entità chiamata deployment. Puoi visualizzare tutti i deployment per il tuo progetto Google Cloud nella pagina Deployment della console Google Cloud.
Le istruzioni riportate di seguito utilizzano Cloud Shell, ma se preferisci, puoi utilizzare Google Cloud CLI nel terminale locale.
Apri Cloud Shell.
Scarica il modello di file di configurazione
template.yaml
nella directory di lavoro inserendo il seguente comando in Cloud Shell:wget https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_ase/template.yaml
Se vuoi, rinomina il file
template.yaml
per identificare la configurazione che definisce.Apri il file
template.yaml
nell'editor di codice di Cloud Shell.Per aprire l'editor di codice di Cloud Shell, fai clic sull'icona a forma di matita nell'angolo in alto a destra della finestra del terminale di Cloud Shell.
Nel file
template.yaml
, aggiorna i seguenti valori delle proprietà sostituendo le parentesi e i relativi contenuti con i valori per la tua installazione.Proprietà Tipo di dati Descrizione type
Stringa Specifica la posizione, il tipo e la versione del modello Deployment Manager da utilizzare durante il deployment.
Il file YAML include due specifiche
type
, una delle quali è commentata. La specificatype
attiva per impostazione predefinita specifica la versione del modello comelatest
. La specificatype
commentata specifica una versione del modello specifica con un timestamp.Se vuoi che tutti i tuoi implementazioni utilizzino la stessa versione del modello, utilizza la specifica
type
che include il timestamp.instanceName
Stringa Il nome dell'istanza VM su cui verrà installato SAP ASE. Il nome deve contenere al massimo 13 caratteri ed essere specificato con lettere minuscole, numeri o trattini. instanceType
Stringa Il tipo di macchina virtuale Compute Engine su cui verrà installato SAP ASE. Se esegui SAP ASE con SAP NetWeaver sulla stessa VM, seleziona un tipo di macchina che includa CPU e memoria sufficienti per supportare entrambi i sistemi. Consulta la guida alla pianificazione di SAP NetWeaver. zone
Stringa La zona in cui esegui il deployment di SAP ASE. Deve essere nella stessa regione selezionata per la sottorete. subnetwork
Stringa Il nome della sottorete creata in un passaggio precedente. Se esegui il deployment in un VPC condiviso, specifica questo valore come SHARED_VPC_PROJECT/SUBNETWORK
. Ad esempio,myproject/network1
.linuxImage
Stringa Il nome dell'immagine o della famiglia di immagini del sistema operativo Linux che utilizzi con SAP ASE. Per specificare una famiglia di immagini, aggiungi il prefisso family/
al nome della famiglia. Ad esempio,family/rhel-7
ofamily/sles-12-sp2-sap
. Per utilizzare un'immagine specifica, inserisci solo il nome dell'immagine. Per l'elenco delle famiglie di immagini disponibili, consulta la pagina Immagini nella console Cloud.linuxImageProject
Stringa Il progetto Google Cloud che contiene l'immagine che intendi utilizzare. Questo progetto potrebbe essere il tuo progetto o un progetto di immagini Google Cloud, ad esempio rhel-sap-cloud
osuse-sap-cloud
. Per un elenco dei progetti di immagini Google Cloud, consulta la pagina Immagini nella documentazione di Compute Engine.aseSID
Stringa L'ID istanza database. asesidSize
Numero intero Le dimensioni in GB di /sybase/DBSID
, che è la home directory dell'istanza del database. Nella VM di cui è stato eseguito il deployment, questo volume è contrassegnato comeASE
.asediagSize
Numero intero Le dimensioni di /sybase/DBSID/sapdiag
, che contiene lo spazio tabella di diagnostica per SAPTOOLS.asesaptempSize
Numero intero La dimensione di /sybase/DBSID/saptmp
, che contiene lo spazio della tabella temporanea del database.asesapdataSize
Numero intero Le dimensioni di /sybase/DBSID/sapdata
, che contiene i file di dati del database.aselogSize
Numero intero Le dimensioni di /sybase/DBSIDlogdir
, che contiene i log delle transazioni del database.asebackupSize
Numero intero La dimensione del volume /sybasebackup
. Se impostato su0
o se viene omesso, non viene creato alcun disco.asesapdataSSD
boolean Il pulsante di attivazione/disattivazione dell'unità SSD per l'unità di dati. Se impostato su true
, il disco dati è SSD.aselogSSD
boolean Il pulsante di attivazione/disattivazione dell'unità SSD per il log. Se impostato su true
, il disco di log è SSD.usrsapSize
Numero intero Obbligatorio solo se stai installando SAP ASE per l'esecuzione con SAP NetWeaver nella stessa istanza VM. sapmntSize
Numero intero Obbligatorio solo se stai installando SAP ASE per l'esecuzione con SAP NetWeaver nella stessa istanza VM. swapSize
Numero intero Obbligatorio solo se stai installando SAP ASE per l'esecuzione con SAP NetWeaver nella stessa istanza VM. Il seguente file di configurazione crea una VM configurata per eseguire sia il server di database SAP ASE sia SAP NetWeaver. Il file di configurazione indica a Deployment Manager di eseguire il deployment di una VM
n1-standard-16
su cui è in esecuzione un sistema operativo SLES 12 SP2. La VM include tutte le directory necessarie per eseguire SAP ASE con SAP NetWeaver.resources: - name: sap_ase type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_ase/sap_ase.py # # By default, this configuration file uses the latest release of the deployment # scripts for SAP on Google Cloud. To fix your deployments to a specific release # of the scripts, comment out the type property above and uncomment the type property below. # # type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/202103310846/dm-templates/sap_ase/sap_ase.py # properties: instanceName: ex-vm-ase-lin instanceType: n1-standard-16 zone: us-central1-f subnetwork: example-sub-network linuxImage: family/sles-12-sp2-sap linuxImageProject: suse-sap-cloud aseSID: AS1 asesidSize: 10 asediagSize: 15 asesaptempSize: 20 asesapdataSize: 50 aselogSize: 30 asebackupSize: 100 asesapdataSSD: Yes aselogSSD: Yes usrsapSize: 15 sapmntSize: 15 swapSize: 24
Crea l'istanza VM:
gcloud deployment-manager deployments create DEPLOYMENT_NAME --config TEMPLATE_NAME.yaml
Il comando riportato sopra richiama Deployment Manager, che esegue il deployment della VM in base alle specifiche nel file
template.yaml
. L'operazione potrebbe richiedere alcuni minuti. Per verificare l'avanzamento del deployment, segui i passaggi nella sezione successiva.
Verifica del deployment
Per verificare il deployment, controlla i log di deployment in Cloud Logging e la configurazione della VM.
Controlla i log
Nella console Google Cloud, apri Cloud Logging per monitorare l'avanzamento dell'installazione e verificare la presenza di errori.
Filtra i log:
Esplora log
Nella pagina Esplora log, vai al riquadro Query.
Nel menu a discesa Risorsa, seleziona Globale e poi fai clic su Aggiungi.
Se non vedi l'opzione Globale, nell'editor di query inserisci la seguente query:
resource.type="global" "Deployment"
Fai clic su Esegui query.
Visualizzatore log legacy
- Nella pagina Visualizzatore log legacy, seleziona Globale come risorsa di logging nel menu del selettore di base.
Analizza i log filtrati:
- Se viene visualizzato
"--- Finished"
, significa che l'elaborazione del deployment è completata e puoi procedere al passaggio successivo. Se viene visualizzato un errore relativo alla quota:
Nella pagina IAM e amministrazione Quote, aumenta le quote che non soddisfano i requisiti di SAP ASE elencati nella guida alla pianificazione di SAP ASE.
Nella pagina Deployment di Deployment Manager, elimina il deployment per ripulire le VM e i dischi permanenti dall'installazione non riuscita.
Esegui di nuovo il deployment.
- Se viene visualizzato
Controlla la configurazione della VM
Dopo il deployment del sistema SAP ASE senza errori, connettiti alla VM utilizzando SSH. Nella pagina Istanze VM di Compute Engine, puoi fare clic sul pulsante SSH per l'istanza VM o utilizzare il metodo SSH che preferisci.
Passa all'utente root.
sudo su -
Al prompt dei comandi, inserisci
df -h
. Assicurati di visualizzare un output simile al seguente, ad esempio la directory//sybase/DBSID/sapdata
.Verifica che la directory di scambio sia stata creata inserendo il seguente comando:
cat /proc/meminfo | grep Swap
Dovresti vedere risultati simili al seguente esempio:
Se uno dei passaggi di convalida indica che l'installazione non è riuscita:
- Correggi l'errore.
- Nella pagina Deployment, elimina il deployment per ripulire le VM e i dischi permanenti dall'installazione non riuscita.
- Esegui di nuovo il deployment.
Installazione del database
Ora che il sistema operativo è configurato, puoi installare il database SAP ASE:
Per installare SAP ASE sulla VM:
- Stabilisci una connessione SSH alla VM basata su Linux.
- Scarica o copia il media di installazione di SAP ASE da SAP alla VM.
- Prepara il file della licenza SySAM di SAP ASE o il server delle licenze per l'utilizzo con l'installazione.
- Installa il database SAP ASE. Per indicazioni, consulta la Guida all'installazione e all'upgrade di SAP ASE per Linux.
Convalida l'installazione dell'agente di Google Cloud per SAP
Dopo aver eseguito il deployment di una VM e installato il sistema SAP, verifica che l'agente di Google Cloud per SAP funzioni correttamente.
Verificare che l'agente di Google Cloud per SAP sia in esecuzione
Per verificare che l'agente sia in esecuzione:
Stabilisci una connessione SSH con la tua istanza Compute Engine.
Esegui questo comando:
systemctl status google-cloud-sap-agent
Se l'agente funziona correttamente, l'output contiene
active (running)
. Ad esempio:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Se l'agente non è in esecuzione, riavvialo.
Verificare che l'agente host SAP riceva le metriche
Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente di Google Cloud per SAP e inviate correttamente all'agente host SAP, segui questi passaggi:
- Nel sistema SAP, inserisci la transazione
ST06
. Nel riquadro di panoramica, controlla la disponibilità e i contenuti dei seguenti campi per la configurazione end-to-end corretta dell'infrastruttura di monitoraggio di SAP e Google:
- Fornitore cloud:
Google Cloud Platform
- Accesso al monitoraggio avanzato:
TRUE
- Dettagli sul monitoraggio avanzato:
ACTIVE
- Fornitore cloud:
Eseguire le attività di post-deployment
Prima di utilizzare l'istanza SAP ASE, ti consigliamo di eseguire i seguenti passaggi post-deployment:
- Aggiorna il software SAP ASE con le patch più recenti, se disponibili.
- Installa eventuali componenti aggiuntivi.
- Configura e esegui il backup del nuovo database SAP ASE.
Per ulteriori indicazioni sul post-deployment, consulta la sezione Attività di post-installazione della Guida all'installazione e all'upgrade di SAP ASE per Linux.
Risoluzione dei problemi
Questa sezione contiene informazioni su come correggere i problemi più comuni.
Risoluzione dei problemi di connessione alla VM
Se hai problemi a connetterti alla VM tramite SSH, assicurati di aver creato una regola firewall per aprire la porta 22
sulla rete Google Cloud in uso.
Per altri possibili problemi, consulta la sezione Problemi noti relativi all'accesso SSH dal browser.