Deployment Manager: deployment automatizzato delle VM per SAP ASE su Linux

Questa guida al deployment mostra come eseguire il deployment e connetterti a un cluster Compute Engine macchina virtuale (VM) pronta per l'installazione di SAP Adaptive Server Enterprise (ASE) su un sistema operativo Linux.

Le istruzioni di questa guida utilizzano Cloud Deployment Manager per eseguire il deployment e configurare la VM, il sistema operativo Linux e i volumi di disco necessari per SAP ASE.

Utilizzo di Terraform per automatizzare il deployment di Google Cloud per SAP ASE su un sistema Linux, consulta Terraform: deployment automatizzato delle VM per SAP ASE su Linux.

Per maggiori dettagli sulla pianificazione del deployment, consulta Guida alla pianificazione di SAP ASE.

Prerequisiti

Se hai bisogno che il tuo carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, controllo dell'accesso, personale o requisiti normativi, devi creare i necessari Cartella Assured Workloads. Per ulteriori informazioni, consulta Conformità e controlli di sovranità per SAP su Google Cloud.

Se non hai ancora un progetto Google Cloud con la fatturazione abilitata, devi creane una prima di poter eseguire il deployment di una VM per la tua installazione di SAP ASE.

Per creare un progetto:

  1. Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  5. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

Configurazione dell'ambiente di comando gcloud

Queste istruzioni utilizzano Cloud Shell per inserire i comandi gcloud che eseguono il deployment o la configurazione le tue risorse Google Cloud. Si accede a Cloud Shell tramite console Google Cloud nel tuo browser.

Cloud Shell viene eseguito su una VM di cui Google Cloud esegue ogni volta il provisioning per avviare Cloud Shell. La prima volta che utilizzi Cloud Shell, Google Cloud crea anche una directory $HOME permanente per te, che viene ripristinato ogni volta che apri Cloud Shell.

La VM di cui è stato eseguito il provisioning include Google Cloud CLI. Pertanto, gcloud che utilizzi in Cloud Shell sono gli stessi quelle che useresti in un'istanza installata localmente di gcloud CLI.

Se hai installato gcloud CLI, puoi inviare gcloud usati in queste istruzioni dalla tua macchina locale. Tuttavia, con gcloud CLI installata in locale, devi sempre assicurarti di utilizzano l'ultima versione di gcloud CLI.

Sia che utilizzi Cloud Shell o gcloud CLI, puoi impostare e modificare le proprietà del tuo ambiente di comando gcloud e salvare come configurazione. Le configurazioni sono raccolte di coppie chiave/valore che influenzano il comportamento dei comandi gcloud.

Alcune azioni di base che puoi eseguire con una configurazione in Cloud Shell include:

  • Inizializzare una configurazione:

    gcloud init
  • Controlla le impostazioni della configurazione attuale di gcloud:

    gcloud config list
  • Passa al progetto Google Cloud richiesto. Sostituisci PROJECT_ID con il tuo ID progetto Google Cloud.

    gcloud config set project PROJECT_ID
  • Imposta una regione predefinita. Sostituisci REGION con un regione Google Cloud.

    gcloud config set compute/region REGION
  • Imposta una zona predefinita. Sostituisci ZONE con un nella zona Google Cloud.

    gcloud config set compute/zone ZONE
  • Crea una nuova configurazione. Sostituisci NAME con il nome per la configurazione.

    gcloud config configurations create NAME

Per ulteriori informazioni sull'utilizzo delle configurazioni, vedi Gestione delle configurazioni gcloud CLI.

Creare una rete

Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso tramite l'aggiunta di regole firewall o l'utilizzo di un altro metodo di controllo dell'accesso.

Se il progetto ha una rete VPC predefinita, non utilizzarla. Crea invece la tua rete VPC in modo che le uniche regole firewall sono quelle create in modo esplicito.

Durante il deployment, le istanze VM di solito richiedono l'accesso a internet scaricare l'agente di Google Cloud per SAP. Se utilizzi uno dei cluster Linux certificati per SAP disponibili in Google Cloud, anche l'istanza VM richiede l'accesso a internet per registrare la licenza e accedere ai repository dei fornitori di sistemi operativi. Una configurazione con un NAT gateway e con i tag di rete VM supporta questo accesso, anche se le VM di destinazione non hanno e IP esterni.

Per configurare il networking:

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai alle reti VPC

  2. Fai clic su Crea rete VPC.
  3. Inserisci un nome per la rete.

    Il nome deve rispettare le convenzione di denominazione. Le reti VPC utilizzano la convenzione di denominazione di Compute Engine.

  4. In Modalità di creazione subnet, scegli Personalizzata.
  5. Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per subnet:
      .
    1. Inserisci un nome per la subnet.
    2. In Regione, seleziona Regione di Compute Engine in cui in cui vuoi creare la subnet.
    3. Per Tipo di stack IP, seleziona IPv4 (stack singolo) e inserisci un IP dell'intervallo di indirizzi Formato CIDR, ad esempio 10.1.0.0/24.

      Si tratta della principale Intervallo IPv4 per la subnet. Se prevedi di aggiungere più di una subnet, assegnare intervalli IP CIDR non sovrapposti per ciascuna subnet nella rete. Tieni presente che ogni subnet e i relativi intervalli IP interni sono mappati a un regione.

    4. Fai clic su Fine.
  6. Per aggiungere altre subnet, fai clic su Aggiungi subnet e ripeti i passaggi precedenti. Puoi aggiungere più subnet alla rete dopo aver creato la rete.
  7. Fai clic su Crea.

gcloud

  1. Vai a Cloud Shell.

    Vai a Cloud Shell

  2. Per creare una nuova rete in modalità subnet personalizzate, esegui:
    gcloud compute networks create NETWORK_NAME --subnet-mode custom

    Sostituisci NETWORK_NAME con il nome della nuova rete. La devono rispettare le convenzione di denominazione. Le reti VPC utilizzano la convenzione di denominazione di Compute Engine.

    Specifica --subnet-mode custom per evitare di utilizzare la modalità automatica predefinita, crea automaticamente una subnet in ogni regione di Compute Engine. Per ulteriori informazioni informazioni, consulta Modalità di creazione subnet.

  3. Crea una subnet e specifica la regione e l'intervallo IP:
    gcloud compute networks subnets create SUBNETWORK_NAME \
        --network NETWORK_NAME --region REGION --range RANGE

    Sostituisci quanto segue:

    • SUBNETWORK_NAME: il nome della nuova subnet
    • NETWORK_NAME: il nome della rete che hai creato nella passaggio precedente
    • REGION: il valore region dove vuoi che la subnet Se utilizzi SAP ASE con SAP NetWeaver, utilizza una regione supportato per SAP NetWeaver.
    • RANGE: l'intervallo di indirizzi IP, specificato in formato CIDR, come 10.1.0.0/24

      Se prevedi di aggiungere più di una subnet, assegna che non si sovrappongano a intervalli IP CIDR per ogni subnet nella rete. Tieni presente che ciascuna subnet e i relativi intervalli IP interni sono mappati a una singola regione.

  4. Se vuoi, ripeti il passaggio precedente e aggiungi altre subnet.

Configurazione di un gateway NAT

Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare la rete traduzione degli indirizzi (NAT) per consentire alle VM di accedere a internet. Utilizza Cloud NAT, uno strumento Servizio gestito distribuito e software-defined di Google Cloud che consente alle VM di inviare messaggi in uscita di pacchetti a internet e ricevono i corrispondenti pacchetti di risposta in entrata stabiliti. In alternativa, puoi configurare una VM separata come gateway NAT.

Per creare un'istanza Cloud NAT per il tuo progetto, consulta Utilizzo di Cloud NAT.

Dopo aver configurato Cloud NAT per il progetto, le istanze VM possono accedere a internet in modo sicuro senza un indirizzo IP pubblico.

aggiungi regole firewall

Per impostazione predefinita, una regola firewall implicita blocca le connessioni in arrivo dall'esterno la rete VPC (Virtual Private Cloud). Per consentire le connessioni in entrata, e configurare una regola firewall per la tua VM. Dopo aver stabilito una connessione in entrata con una VM, il traffico è consentito in entrambe le direzioni su quella connessione.

Puoi anche creare una regola firewall per consentire l'accesso esterno a porte specifiche, o l'accesso tra le VM sulla stessa rete. Se default Viene utilizzato il tipo di rete VPC, alcune regole predefinite aggiuntive come la regola default-allow-internal, che consente la connettività tra VM sulla stessa rete e su tutte le porte.

A seconda dei criteri IT applicabili al tuo ambiente, devi isolare o limitare in altro modo la connettività all'host del database, che puoi fare creando regole firewall.

A seconda del tuo scenario, puoi creare regole firewall per consentire l'accesso per:

  • Listener di rete ASE per connessioni client. Il numero di porta predefinito è 5000.
  • Le porte richieste da SAP ASE Cockpit. Per un elenco delle porte su cui ASE Cockpit consulta la sezione SAP ASE Documentazione del cockpit nel portale dell'assistenza SAP.
  • Le porte SAP predefinite elencate in TCP/IP di tutti i prodotti SAP.
  • Le connessioni dal computer o dall'ambiente di rete aziendale al tuo di un'istanza VM di Compute Engine. Se non sei sicuro dell'indirizzo IP da utilizzare, parla all'amministratore di rete della tua azienda.
  • Comunicazione tra VM nella subnet SAP HANA, tra cui comunicazione tra nodi in un sistema di scale out SAP HANA comunicazione tra il server del database e i server delle applicazioni con un'architettura a 3 livelli. Puoi abilitare la comunicazione tra le VM creando una regola firewall per consentire il traffico che ha origine all'interno della subnet.
  • Connessioni SSH all'istanza VM, tra cui SSH nel browser.
  • Connessione alla VM mediante uno strumento di terze parti in Linux. Crea una regola per consentire l'accesso allo strumento tramite il firewall.

Per creare una regola firewall:

Console

  1. Nella console Google Cloud, vai alla pagina Firewall della rete VPC.

    Vai a Firewall

  2. Nella parte superiore della pagina, fai clic su Crea regola firewall.

    • Nel campo Rete, seleziona la rete in cui si trova la VM individuarlo.
    • Nel campo Destinazioni, specifica le risorse su Google Cloud a cui si applica questa regola. Ad esempio, specifica Tutte le istanze nella rete. Oppure per limitare a istanze specifiche su Google Cloud, inserisci i tag in Tag di destinazione specificati.
    • Nel campo Filtro di origine, seleziona una delle seguenti opzioni:
        .
      • Intervalli IP per consentire il traffico in entrata da indirizzi IP specifici. Specifica l'intervallo di indirizzi IP nel campo IP di origine intervalli di tempo.
      • Subnet per consentire il traffico in entrata da una determinata una subnet. Specifica il nome della subnet nel Subnet. Puoi utilizzare questa opzione per consentire l'accesso a le VM in una configurazione a 3 livelli o scale out.
    • Nella sezione Protocolli e porte, seleziona Protocolli e porte specificati porte e inserisci tcp:PORT_NUMBER.
  3. Fai clic su Crea per creare la regola firewall.

gcloud

Crea una regola firewall utilizzando questo comando:

$ gcloud compute firewall-rules create FIREWALL_NAME
--direction=INGRESS --priority=1000 \
--network=NETWORK_NAME --action=ALLOW --rules=PROTOCOL:PORT \
--source-ranges IP_RANGE --target-tags=NETWORK_TAGS

Deployment di una VM Linux per SAP ASE con Deployment Manager

Le seguenti istruzioni utilizzano Deployment Manager per eseguire il deployment un'istanza VM con Linux e tutti i dischi permanenti di SAP come richiesto da ASE. Devi definire i valori per l'installazione in un Modello di file di configurazione di Deployment Manager.

Deployment Manager tratta tutte le risorse create per il sistema SAP ASE come singola entità denominata deployment. Puoi visualizzare tutti i deployment per il tuo progetto Google Cloud Deployment nella console Google Cloud.

Le istruzioni riportate di seguito utilizzano Cloud Shell, ma se preferisci puoi usare in Google Cloud CLI nel terminale locale.

  1. Apri Cloud Shell.

    Vai a Cloud Shell

  2. Scarica il modello di file di configurazione template.yaml nel tuo ambiente di lavoro inserendo il comando seguente in Cloud Shell:

    wget https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_ase/template.yaml
  3. Se vuoi, rinomina il file template.yaml per identificarne la configurazione definisce.

  4. Apri il file template.yaml nell'editor di codice di Cloud Shell.

    Per aprire l'editor di codice di Cloud Shell, fai clic sull'icona a forma di matita nella nell'angolo in alto a destra della finestra del terminale Cloud Shell.

  5. Nel file template.yaml, aggiorna i seguenti valori delle proprietà: sostituendo le parentesi e i relativi contenuti con i valori per dell'installazione.

    Proprietà Tipo di dati Descrizione
    type Stringa

    Specifica la posizione, il tipo e la versione Modello di Deployment Manager da utilizzare durante il deployment.

    Il file YAML include due specifiche type, uno dei quali viene commentato. La specifica type attiva per impostazione predefinita specifica la versione del modello come latest. La specifica type che è oggetto di commenti specifica una specifica versione del modello con un timestamp.

    Se hai bisogno che tutti i tuoi deployment utilizzino lo stesso modello usa la specifica type che include timestamp.

    instanceName Stringa Il nome dell'istanza VM su cui verrà installato SAP ASE. Il nome deve contenere al massimo 13 caratteri ed essere specificato in lettere minuscole, numeri o trattini.
    instanceType Stringa Il tipo di Compute Engine macchina virtuale su cui verrà installato SAP ASE. Se esegui SAP ASE con SAP NetWeaver sulla stessa VM, seleziona un tipo di macchina includa CPU e memoria sufficienti per supportare entrambi i sistemi. Consulta le Guida alla pianificazione di SAP NetWeaver.
    zone Stringa La zona in cui viene eseguito il deployment di SAP ASE. it deve trovarsi nella stessa regione selezionata per la subnet.
    subnetwork Stringa Il nome della subnet che hai creato in un passaggio precedente. Se esegui il deployment in un VPC condiviso, specifica questo valore come SHARED_VPC_PROJECT/SUBNETWORK. Ad esempio, myproject/network1.
    linuxImage Stringa Il nome del sistema operativo Linux l'immagine di sistema o la famiglia di immagini che utilizzi con SAP ASE. Per specificare una famiglia di immagini, aggiungi il prefisso family/ a il cognome. Ad esempio, family/rhel-7 o family/sles-12-sp2-sap. Per usare un'immagine specifica: inserisci solo il nome dell'immagine. Per l'elenco delle immagini disponibili le famiglie, consulta Immagini nella console Cloud.
    linuxImageProject Stringa Il progetto Google Cloud che contiene l'immagine che useremo. Potrebbe essere un tuo progetto o un progetto immagine Google Cloud, rhel-sap-cloud o suse-sap-cloud. Per un di progetti immagine di Google Cloud, consulta Immagini della documentazione di Compute Engine.
    aseSID Stringa L'ID dell'istanza del database.
    asesidSize Numero intero La dimensione in GB di /sybase/DBSID, ovvero nella directory radice dell'istanza del database. Nella VM di cui è stato eseguito il deployment, questo volume è denominato ASE.
    asediagSize Numero intero Le dimensioni di /sybase/DBSID/sapdiag, che contiene il tablespace diagnostico per SAPTOOLS.
    asesaptempSize Numero intero Le dimensioni di /sybase/DBSID/saptmp, che contiene lo spazio della tabella temporanea del database.
    asesapdataSize Numero intero Le dimensioni di /sybase/DBSID/sapdata, che contiene i file di dati del database.
    aselogSize Numero intero Le dimensioni di /sybase/DBSIDlogdir, che contiene i log delle transazioni del database.
    asebackupSize Numero intero La dimensione del volume /sybasebackup. Se impostato su 0 o omesso, non verrà creato nessun disco.
    asesapdataSSD boolean L'opzione di attivazione/disattivazione SSD dell'unità dati. Se impostato su true, i dati è un SSD.
    aselogSSD boolean L'opzione di attivazione/disattivazione SSD per l'unità di log. Se impostato su true, il disco di log è SSD.
    usrsapSize Numero intero Obbligatorio solo se installi SAP ASE per l'esecuzione con SAP NetWeaver sulla stessa istanza VM.
    sapmntSize Numero intero Obbligatorio solo se installi SAP ASE per l'esecuzione con SAP NetWeaver sulla stessa istanza VM.
    swapSize Numero intero Obbligatorio solo se installi SAP ASE per l'esecuzione con SAP NetWeaver sulla stessa istanza VM.

    Il seguente file di configurazione crea una VM configurato per eseguire sia il server di database SAP ASE sia SAP NetWeaver. La di configurazione del deployment indica a Deployment Manager una VM n1-standard-16 che esegue un sistema operativo SLES 12 SP2. La VM include tutte le directory necessarie per eseguire SAP ASE con SAP NetWeaver.

    resources:
    - name: sap_ase
      type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_ase/sap_ase.py
      #
      # By default, this configuration file uses the latest release of the deployment
      # scripts for SAP on Google Cloud.  To fix your deployments to a specific release
      # of the scripts, comment out the type property above and uncomment the type property below.
      #
      # type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/202103310846/dm-templates/sap_ase/sap_ase.py
      #
      properties:
        instanceName: ex-vm-ase-lin
        instanceType: n1-standard-16
        zone: us-central1-f
        subnetwork: example-sub-network
        linuxImage: family/sles-12-sp2-sap
        linuxImageProject: suse-sap-cloud
        aseSID: AS1
        asesidSize: 10
        asediagSize: 15
        asesaptempSize: 20
        asesapdataSize: 50
        aselogSize: 30
        asebackupSize: 100
        asesapdataSSD: Yes
        aselogSSD: Yes
        usrsapSize: 15
        sapmntSize: 15
        swapSize: 24
  6. Crea l'istanza VM:

    gcloud deployment-manager deployments create DEPLOYMENT_NAME --config TEMPLATE_NAME.yaml

    Il comando precedente richiama Deployment Manager, che esegue il deployment della VM in base alle specifiche presenti nel tuo template.yaml . Il processo potrebbe richiedere alcuni minuti. Per controllare l'avanzamento della segui i passaggi nella sezione successiva.

Verifica del deployment in corso...

Per verificare il deployment, controlla i log di deployment in Cloud Logging e per controllare la configurazione della VM.

Controlla i log

  1. Nella console Google Cloud, apri Cloud Logging per monitorare l'installazione progressi e verificare la presenza di errori.

    Vai a Cloud Logging

  2. Filtra i log:

    Esplora log

    1. Nella pagina Esplora log, vai al riquadro Query.

    2. Nel menu a discesa Risorsa, seleziona Globale, quindi fai clic su Aggiungi.

      Se non vedi l'opzione Globale, nell'editor query inserisci la seguente query:

      resource.type="global"
      "Deployment"
      
    3. Fai clic su Esegui query.

    Visualizzatore log legacy

    • Nella pagina Visualizzatore log legacy, dal menu del selettore di base, seleziona Globale come risorsa di logging.
  3. Analizza i log filtrati:

    • Se viene visualizzato "--- Finished", il parametro l'elaborazione del deployment è completa vai al passaggio successivo.
    • Se visualizzi un errore di quota:

      1. Nella piattaforma IAM e Amministratore Quote aumenta le quote che non soddisfano I requisiti SAP ASE elencati nella Guida alla pianificazione di SAP ASE.

      2. In Deployment Manager Deployment elimina il deployment per ripulire le VM dell'installazione non riuscita.

      3. Esegui di nuovo il deployment.

Controlla la configurazione della VM

  1. Dopo che il sistema SAP ASE ha eseguito il deployment senza errori, connettiti alla VM utilizzando SSH. Dalla pagina Istanze VM di Compute Engine: puoi fare clic sul pulsante SSH per la tua istanza VM oppure puoi utilizzare metodo SSH preferito.

    il pulsante SSH nella pagina delle istanze VM di Compute Engine.

  2. Passa all'utente root.

    sudo su -
  3. Al prompt dei comandi, inserisci df -h. Assicurati che venga visualizzato un output simile a ad esempio la directory //sybase/DBSID/sapdata.

    Volumi di dati creati dallo script.

  4. Conferma che la directory di scambio sia stata creata inserendo quanto segue :

    cat /proc/meminfo | grep Swap

    Dovresti vedere risultati simili all'esempio seguente:

    Esempio di output del terminale alla chiusura della directory di scambio.

Se uno dei passaggi di convalida indica che l'installazione non è riuscita:

  1. Correggi l'errore.
  2. Nella sezione Deployment elimina il deployment per ripulire le VM e i dischi permanenti dell'installazione non riuscita.
  3. Esegui di nuovo il deployment.

Installazione del database

Ora che il tuo sistema operativo è configurato, puoi installare SAP ASE database:

Per installare SAP ASE sulla tua VM:

  1. Stabilisci una connessione SSH alla VM basata su Linux.
  2. Scarica o copia il file multimediale per l'installazione di SAP ASE da SAP alla tua VM.
  3. Prepara il file di licenza SAP ASE SySAM o il server di licenze per per l'installazione.
  4. Installa il database SAP ASE. Consulta le Guida all'installazione e all'upgrade di SAP ASE per Linux per assistenza.

Convalida l'installazione dell'agente di Google Cloud per SAP

Dopo aver eseguito il deployment di una VM e installato il sistema SAP, verifica che L'agente Google Cloud per SAP funziona correttamente.

Verifica che l'agente Google Cloud per SAP sia in esecuzione

Per verificare che l'agente sia in esecuzione, segui questi passaggi:

  1. Stabilisci una connessione SSH di un'istanza VM host.

  2. Esegui questo comando:

    systemctl status google-cloud-sap-agent

    Se l'agente funziona correttamente, l'output contiene active (running). Ad esempio:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

Se l'agente non è in esecuzione, riavvialo.

Verifica che l'agente host SAP stia ricevendo le metriche

Per verificare che le metriche dell'infrastruttura siano raccolte l'agente Google Cloud per SAP e inviato correttamente a SAP Host Agent. segui questi passaggi:

  1. Nel sistema SAP, inserisci la transazione ST06.
  2. Nel riquadro Panoramica, verifica la disponibilità e il contenuto i seguenti campi per la corretta configurazione end-to-end di SAP e di Google dell'infrastruttura di monitoraggio:

    • Provider cloud: Google Cloud Platform
    • Accesso a monitoraggio avanzato: TRUE
    • Dettagli sul monitoraggio avanzato: ACTIVE

Esecuzione di attività post-deployment

Prima di utilizzare l'istanza SAP ASE, ti consigliamo di eseguire le seguenti operazioni Passaggi post-deployment:

  1. Aggiorna il software SAP ASE con le patch più recenti, se disponibili.
  2. Installa i componenti aggiuntivi.
  3. Configura ed esegui il backup del tuo nuovo database SAP ASE.

Per ulteriori indicazioni post-deployment, consulta la sezione Attività post-installazione della guida all'installazione e all'upgrade di SAP ASE per Linux.

Risoluzione dei problemi

Questa sezione contiene informazioni su come correggere problemi comuni.

Risoluzione dei problemi di connessione alla VM

Se hai problemi a connetterti alla VM tramite SSH, assicurati che hai creato una regola firewall per aprire la porta 22 su Google Cloud rete in uso.

Per altri possibili problemi, consulta Problemi noti per SSH dal browser.