Windows-Bereitstellungsanleitung für SAP ASE

In dieser Bereitstellungsanleitung wird erläutert, wie eine virtuelle Maschine (VM) von Compute Engine, die für die Installation von SAP Adaptive Server Enterprise (ASE) auf einem Linux-Betriebssystem vorbereitet ist, bereitgestellt und eine Verbindung hergestellt wird.

In den vorliegenden Anleitungen wird zum Bereitstellen und Konfigurieren der VM, des Windows-Betriebssystems und der erforderlichen Laufwerks-Volumes für SAP ASE der Cloud Deployment Manager verwendet.

Ausführliche Informationen zur Planung Ihrer Bereitstellung finden Sie in der SAP ASE-Planungsanleitung.

Voraussetzungen

Wenn Sie noch kein Google Cloud-Projekt mit aktivierter Abrechnung haben, müssen Sie ein solches erstellen, bevor Sie eine VM für Ihre SAP ASE-Installation bereitstellen können.

So erstellen Sie ein Projekt:

  1. Melden Sie sich bei Ihrem Google Cloud-Konto an. Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie ein Konto, um die Leistungsfähigkeit unserer Produkte in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
  2. Wählen Sie in der Google Cloud Console auf der Seite der Projektauswahl ein Google Cloud-Projekt aus oder erstellen Sie eines.

    Zur Projektauswahl

  3. Die Abrechnung für das Cloud-Projekt muss aktiviert sein. So prüfen Sie, ob die Abrechnung für Ihr Projekt aktiviert ist.

  4. Wählen Sie in der Google Cloud Console auf der Seite der Projektauswahl ein Google Cloud-Projekt aus oder erstellen Sie eines.

    Zur Projektauswahl

  5. Die Abrechnung für das Cloud-Projekt muss aktiviert sein. So prüfen Sie, ob die Abrechnung für Ihr Projekt aktiviert ist.

gcloud-Befehlsumgebung konfigurieren

In dieser Anleitung werden gcloud-Befehle für die Bereitstellung oder Konfiguration Ihrer Google Cloud-Ressourcen mit Cloud Shell eingegeben. Auf Cloud Shell greifen Sie in Ihrem Browser über die Cloud Console zu.

Cloud Shell wird auf einer VM ausgeführt, die von Google Cloud bei jedem Start von Cloud Shell bereitgestellt wird. Wenn Sie Cloud Shell zum ersten Mal verwenden, erstellt Google Cloud für Sie auch ein nichtflüchtiges $HOME-Verzeichnis, das jedes Mal wiederhergestellt wird, wenn Sie Cloud Shell öffnen.

Die bereitgestellte VM enthält das neueste Cloud SDK mit der gcloud-Befehlszeile. Daher verwenden Sie in Cloud Shell dieselben gcloud-Befehle wie in einer lokal installierten Instanz des Cloud SDK.

Wenn das Cloud SDK installiert ist, können Sie die gcloud-Befehle in dieser Anleitung auf Ihrem lokalen Computer ausführen. Bei einem lokal installierten Cloud SDK müssen Sie jedoch immer darauf achten, dass Sie die neueste Version des Cloud SDK verwenden.

Unabhängig davon, ob Sie Cloud Shell oder das Cloud SDK verwenden, können Sie die Attribute Ihrer gcloud-Befehlsumgebung festlegen und ändern und als Konfiguration speichern. Konfigurationen sind Sammlungen von Schlüssel/Wert-Paaren, die das Verhalten der gcloud-Befehle beeinflussen.

Zu den grundlegenden Aktionen, die Sie mit einer Konfiguration in Cloud Shell ausführen können, gehören:

  • eine Konfiguration mit gcloud init initialisieren

  • die Einstellungen Ihrer aktuellen gcloud-Konfiguration mit gcloud config list prüfen

  • mit gcloud config set project [PROJECT_ID] das Google Cloud-Projekt wechseln, in dem Sie arbeiten, wobei [PROJECT_ID] für Ihr Google Cloud-Projekt steht

  • mit gcloud config set compute/region [REGION] eine Standardregion festlegen, wobei [REGION] für eine Google Cloud-Region steht

  • mit gcloud config set compute/zone [ZONE] eine Standardzone festlegen, wobei [ZONE] für eine Google Cloud-Zone steht

  • mit gcloud config configurations create [NAME] eine neue Konfiguration erstellen, wobei [NAME] den Namen der Konfiguration darstellt

Weitere Informationen zum Arbeiten mit Konfigurationen finden Sie unter Cloud SDK-Konfigurationen verwalten.

Netzwerk erstellen

Erstellen Sie aus Sicherheitsgründen ein neues Netzwerk. Durch das Festlegen von Firewallregeln oder die Nutzung eines anderen Verfahrens der Zugriffskontrolle steuern Sie, wer Zugriff hat.

Wenn Ihr Projekt ein Standard-VPC-Netzwerk (Virtual Private Cloud) hat, verwenden Sie es nicht. Erstellen Sie stattdessen Ihr eigenes VPC-Netzwerk, sodass nur die von Ihnen explizit formulierten Firewallregeln gelten.

Während der Bereitstellung müssen VM-Instanzen normalerweise auf das Internet zugreifen können, um den Monitoring-Agent von Google herunterzuladen. Wenn Sie eines der von SAP zertifizierten Linux-Images verwenden, die in Google Cloud verfügbar sind, benötigen die VM-Instanzen außerdem einen Internetzugang, um die Lizenz zu registrieren und auf Repositories von Betriebssystemanbietern zuzugreifen. Eine Konfiguration mit einem NAT-Gateway und VM-Netzwerk-Tags unterstützt diesen Zugriff selbst dann, wenn die Ziel-VMs keine externen IP-Adressen haben.

So richten Sie das Netzwerk ein:

  1. Rufen Sie Cloud Shell auf.

    Zu Cloud Shell

  2. Führen Sie den folgenden Befehl aus, um ein neues Netzwerk im benutzerdefinierten Subnetzwerkmodus zu erstellen:

    gcloud compute networks create NETWORK_NAME --subnet-mode custom

    Ersetzen Sie NETWORK_NAME durch den Namen des neuen Netzwerks. Der Netzwerkname darf nur Kleinbuchstaben, Ziffern und Bindestriche (-) enthalten.

    Geben Sie --subnet-mode custom an und deaktivieren Sie so den standardmäßigen automatischen Modus. Ansonsten würde durch diesen Modus automatisch in jeder Compute Engine-Region ein Subnetz erstellt werden. Weitere Informationen dazu finden Sie unter Modus für Subnetzerstellung.

  3. Erstellen Sie ein Subnetzwerk und geben Sie die Region und den IP-Adressbereich an:

    gcloud compute networks subnets create SUBNETWORK_NAME \
            --network NETWORK_NAME --region REGION --range RANGE

    Dabei gilt:

    • SUBNETWORK_NAME: der Name des neuen Subnetzwerks.
    • NETWORK_NAME: der Name des Netzwerks, das Sie im vorherigen Schritt erstellt haben.
    • REGION: die Region, in der sich das Subnetzwerk befinden soll. Wenn Sie SAP ASE mit SAP NetWeaver nutzen, verwenden Sie eine Region mit Unterstützung für SAP NetWeaver.
    • RANGE: der im CIDR-Format angegebene IP-Adressbereich, z. B. 10.1.0.0/24. Wenn Sie mehrere Subnetzwerke erstellen möchten, weisen Sie den Subnetzwerken im Netzwerk nicht überlappende CIDR-IP-Adressbereiche zu. Beachten Sie, dass jedes Subnetzwerk und seine internen IP-Adressbereiche einer einzelnen Region zugeordnet sind.
  4. Wiederholen Sie den vorherigen Schritt, falls Sie weitere Subnetzwerke erstellen möchten.

NAT-Gateway einrichten

Wenn Sie eine oder mehrere VMs ohne öffentliche IP-Adressen erstellen müssen, müssen Sie die Network Address Translation (NAT) verwenden, damit die VMs auf das Internet zugreifen können. Verwenden Sie Cloud NAT, einen verteilten, softwarebasierten verwalteten Dienst von Google Cloud, der es VMs ermöglicht, ausgehende Pakete an das Internet zu senden und entsprechende eingehende Antwortpakete zu empfangen. Alternativ können Sie eine separate VM als NAT-Gateway einrichten.

Informationen zum Erstellen einer Cloud NAT-Instanz für Ihr Projekt finden Sie unter Cloud NAT verwenden.

Nachdem Sie Cloud NAT für Ihr Projekt konfiguriert haben, können Ihre VM-Instanzen ohne öffentliche IP-Adressen sicher auf das Internet zugreifen.

Firewallregeln festlegen

Standardmäßig verhindert eine implizite Firewallregel eingehende Verbindungen von außerhalb Ihres VPC-Netzwerks. Wenn Sie eingehende Verbindungen zulassen möchten, richten Sie für Ihre VM eine entsprechende Firewallregel ein. Wenn eine eingehende Verbindung zu einer VM hergestellt wurde, ist Traffic über diese Verbindung in beide Richtungen zulässig.

Sie können auch eine Firewallregel erstellen, um externen Zugriff auf bestimmte Ports zuzulassen oder Zugriff zwischen VMs im selben Netzwerk einzuschränken. Wenn der VPC-Netzwerktyp default verwendet wird, gelten auch einige zusätzliche Standardregeln. So etwa die Regel default-allow-internal, die den Zugriff zwischen VMs im selben Netzwerk an allen Ports erlaubt.

Abhängig von der für Ihre Umgebung geltenden IT-Richtlinie müssen Sie möglicherweise die Konnektivität zu Ihrem Datenbankhost isolieren oder anderweitig einschränken. Dazu erstellen Sie Firewallregeln.

Je nach Szenario können Sie Firewallregeln erstellen, die den Zugriff für Folgendes erlauben:

  • ASE-Netzwerk-Listener für Clientverbindungen. Die standardmäßige ASE-Portnummer ist 5000.
  • Die von SAP ASE Cockpit benötigten Ports. Eine Liste der von ASE Cockpit verwendeten Ports finden Sie in der Dokumentation zu SAP ASE Cockpit im SAP-Hilfeportal.
  • SAP-Standardports, die unter TCP/IP-Ports aller SAP-Produkte aufgeführt sind.
  • Verbindungen von Ihrem Computer oder dem Unternehmensnetzwerk aus zu Ihrer Compute Engine-VM-Instanz. Wenn Sie sich nicht sicher sind, welche IP-Adresse Sie verwenden sollen, wenden Sie sich an den Netzwerkadministrator Ihres Unternehmens.
  • Kommunikation zwischen VMs im SAP HANA-Subnetzwerk, einschließlich der Kommunikation zwischen Knoten in einem SAP HANA-System mit horizontaler Skalierung oder Kommunikation zwischen dem Datenbankserver und Anwendungsservern in einer dreistufigen Architektur.Kommunikation zwischen VMs im SAP HANA-Subnetzwerk, einschließlich der Kommunikation zwischen Knoten in einem SAP HANA-System mit horizontaler Skalierung oder Kommunikation zwischen dem Datenbankserver und Anwendungsservern in einer dreistufigen Architektur. Sie können die Kommunikation zwischen VMs aktivieren, indem Sie eine Firewallregel erstellen, die Traffic aus dem Subnetzwerk zulässt.
  • RDP-Verbindungen zu Ihrer VM-Instanz. Die Standard-RDP-Port-Nummer ist 3389.
  • PowerShell-Verbindungen zu Ihrer VM-Instanz. Die Standard-RDP-Portnummer ist 5986.

So erstellen Sie eine Firewallregel:

Console

  1. Rufen Sie in der Cloud Console die Seite Firewallregeln auf.

    ZUR SEITE "FIREWALLREGELN"

  2. Klicken Sie oben auf der Seite auf Firewallregel erstellen.

    • Wählen Sie im Feld Netzwerk das Netzwerk aus, in dem sich die VM befindet.
    • Geben Sie im Feld Ziele die Ressourcen in Google Cloud an, für die diese Regel gelten soll. Geben Sie beispielsweise Alle Instanzen im Netzwerk an. Sie können unter Angegebene Ziel-Tags auch Tags eingeben, um die Regel auf bestimmte Instanzen in Google Cloud zu beschränken.
    • Wählen Sie im Feld Quellfilter eine der folgenden Optionen aus:
      • IP-Bereiche, um eingehenden Traffic von bestimmten IP-Adressen zuzulassen. Geben Sie den IP-Adressbereich im Feld Quell-IP-Bereiche an.
      • Subnetze, um eingehenden Traffic von einem bestimmten Subnetz zuzulassen. Geben Sie den Namen des Subnetzwerks im folgenden Feld Subnetze an. Mit dieser Option können Sie den Zugriff zwischen den VMs in einer dreistufigen oder einer horizontal skalierbaren Konfiguration zulassen.
    • Wählen Sie im Bereich Protokolle und Ports die Option Angegebene Protokolle und Ports aus und geben Sie tcp:[PORT_NUMBER] ein.
  3. Klicken Sie auf Erstellen, um die Firewallregel anzulegen.

gcloud

Erstellen Sie mit dem folgenden Befehl eine Firewallregel:

$ gcloud compute firewall-rules create firewall-name
--direction=INGRESS --priority=1000 \
--network=network-name --action=ALLOW --rules=protocol:port \
--source-ranges ip-range --target-tags=network-tags

Windows-VM für SAP ASE mit Deployment Manager bereitstellen

In den folgenden Anleitungen wird Deployment Manager verwendet, um eine VM-Instanz mit Windows und allen nichtflüchtigen Speichern bereitzustellen, die von SAP ASE benötigt werden. Die Werte für die Installation definieren Sie in einer Deployment Manager-Konfigurationsdateivorlage.

Deployment Manager behandelt alle Ressourcen, die für das SAP ASE-System erstellt werden, als eine einzige Entität, die als Deployment bezeichnet wird. Sie sehen alle Bereitstellungen für Ihr GCP-Projekt auf der Seite Bereitstellungen in der Cloud Console.

In der folgenden Anleitung wird Cloud Shell verwendet. Sie können stattdessen aber auch das Cloud SDK in Ihrem lokalen Terminal verwenden, wenn Sie dies vorziehen.

  1. Öffnen Sie Cloud Shell.

    Zu Cloud Shell

  2. Geben Sie folgenden Befehl in Cloud Shell ein, um die Vorlage für die template.yaml-Konfigurationsdatei in Ihr Arbeitsverzeichnis herunterzuladen:

    wget https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_ase-win/template.yaml
  3. Sie können die Datei template.yaml so umbenennen, dass die von ihr definierte Konfiguration im Namen erkennbar ist.

  4. Öffnen Sie die Datei template.yaml im Cloud Shell-Code-Editor.

    Klicken Sie zum Öffnen des Cloud Shell-Code-Editors auf das Stiftsymbol in der oberen rechten Ecke des Cloud Shell-Terminalfensters.

  5. Aktualisieren Sie in der Datei template.yaml die folgenden Attributwerte. Ersetzen Sie hierzu die Klammern und deren Inhalt durch die Werte für Ihre Installation.

    Attribut Datentyp Beschreibung
    Typ String

    Gibt Speicherort, Typ und Version der Deployment Manager-Vorlage an, die während der Bereitstellung verwendet werden sollen.

    Die YAML-Datei enthält zwei type-Spezifikationen, von denen eine auskommentiert ist. Für die standardmäßig aktive type-Spezifikation ist die Vorlagenversion als latest angegeben. Die auskommentierte type-Spezifikation gibt eine bestimmte Vorlagenversion mit einem Zeitstempel an.

    Wenn Sie möchten, dass alle Ihre Bereitstellungen die gleiche Vorlagenversion nutzen, verwenden Sie die type-Spezifikation, die den Zeitstempel enthält.

    instanceName String Der Name der VM-Instanz, auf der SAP ASE installiert wird. Der Name darf maximal 13 Zeichen lang sein und muss in Kleinbuchstaben, Ziffern oder Bindestrichen angegeben werden.
    instanceType String Der Typ der virtuellen Maschine (VM) von Compute Engine, auf der SAP ASE installiert wird. Wenn Sie SAP ASE mit SAP NetWeaver auf derselben VM ausführen, wählen Sie einen Maschinentyp aus, der über genügend CPUs und Arbeitsspeicher verfügt, um beide Systeme zu unterstützen. Weitere Informationen finden Sie im Planungsleitfaden zu SAP NetWeaver.
    Zone String Die Zone, in der Sie SAP ASE bereitstellen. Diese muss sich in derselben Region befinden, die Sie für Ihr Subnetzwerk ausgewählt haben.
    subnetwork String Der Name des Subnetzwerks, das Sie in einem vorherigen Schritt erstellt haben. Wenn das Deployment in einer freigegebenen VPC erfolgt, geben Sie diesen Wert im Format [SHAREDVPC_PROJECT]/[SUBNETWORK] an. Beispiel: myproject/network1.
    windowsImage String Der Name des Windows-Betriebssystem-Images, das Sie mit SAP ASE verwenden, oder der Image-Familie. Wenn Sie eine Image-Familie angeben möchten, ergänzen Sie den Familiennamen durch das Präfix family/. Beispiel: family/windows-2012-r2. Wenn Sie ein bestimmtes Image verwenden möchten, geben Sie nur dessen Namen an. Eine Liste der verfügbaren Image-Familien finden Sie in der Cloud Console auf der Seite Images.
    windowsImageProject String Das Google Cloud-Projekt, das das zu verwendende Image enthält. Dies kann Ihr eigenes Projekt oder ein Google Cloud-Image-Projekt wie windows-cloud sein. Eine Liste der GCP-Image-Projekte finden Sie auf der Seite Images in der Compute Engine-Dokumentation.
    asesidSize Integer Die Größe in GB von ASE (D:), dem Stammverzeichnis der Datenbankinstanz.
    asesaptempSize Integer Die Größe von ASE Temp (T:), die den temporären Tablespace der Datenbank enthält.
    asesapdataSize Integer Die Größe von ASE Data (E:), die die Datendateien der Datenbank enthält. In der bereitgestellten VM trägt dieses Volume die Bezeichnung "ASE Data".
    aselogSize Integer Die Größe von ASE Log (L:), die die Transaktionslogs der Datenbank enthält. In der bereitgestellten VM trägt dieses Volume die Bezeichnung "ASE Log".
    asebackupSize Ganzzahl Die Größe von Backup (X:). Wenn sie auf 0 gesetzt ist oder fehlt, wird kein Laufwerk erstellt. In der bereitgestellten VM trägt dieses Volume die Bezeichnung "Backup".
    asesapdataSSD Boolesch Die SSD-Schalter für das Datenlaufwerk. Bei der Einstellung "true" handelt es sich bei dem Datenlaufwerk um eine SSD.
    aselogSSD Boolesch Der SSD-Schalter für das Loglaufwerk. Bei der Einstellung "true" handelt es sich bei dem Loglaufwerk um eine SSD.
    usrsapSize Integer Nur erforderlich, wenn Sie SAP ASE für die Ausführung mit SAP NetWeaver auf derselben VM-Instanz installieren. In der bereitgestellten VM trägt dieses Volume die Bezeichnung SAP (S:).
    swapSize Integer Nur erforderlich, wenn Sie SAP ASE für die Ausführung mit SAP NetWeaver auf derselben VM-Instanz installieren. In der bereitgestellten VM trägt dieses Volume die Bezeichnung Pagefile (P:).

    Die folgende Konfigurationsdatei erstellt eine VM, die für die Ausführung sowohl des SAP ASE-Datenbankservers als auch von SAP NetWeaver konfiguriert ist. Die Konfigurationsdatei weist Deployment Manager an, die VM "n1-standard-16" bereitzustellen, auf der ein Windows Server 2012-Betriebssystem ausgeführt wird. Die VM enthält alle Verzeichnisse, die zum Ausführen von SAP ASE mit NetWeaver benötigt werden.

    resources:
    - name: sap_ase-win
      type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_ase-win/sap_ase-win.py
      #
      # By default, this configuration file uses the latest release of the deployment
      # scripts for SAP on Google Cloud.  To fix your deployments to a specific release
      # of the scripts, comment out the type property above and uncomment the type property below.
      #
      # type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/202103310846/dm-templates/sap_ase-win/sap_ase-win.py
      #
      properties:
        instanceName: ex-vm-ase-win
        instanceType: n1-standard-16
        zone: us-central1-f
        subnetwork: example-sub-network
        windowsImage: family/windows-2012-r2
        windowsImageProject: windows-cloud
        asesidSize: 10
        asesaptempSize: 20
        asesapdataSize: 50
        aselogSize: 30
        asebackupSize: 100
        asesapdataSSD: Yes
        aselogSSD: Yes
        usrsapSize: 15
        swapSize: 24
  6. Stellen Sie die VM bereit:

    gcloud deployment-manager deployments create [DEPLOYMENT-NAME] --config [TEMPLATE-NAME].yaml

    Der obige Befehl ruft den Deployment Manager auf, der die VM entsprechend den Angaben in der "template.yaml"-Datei bereitstellt. Der Vorgang kann einige Minuten dauern. Führen Sie die Schritte im nächsten Abschnitt aus, um den Fortschritt der Bereitstellung zu überprüfen.

Deployment prüfen

  1. Öffnen Sie Cloud Logging, um nach Fehlern zu suchen und den Fortschritt der Installation zu beobachten.

    Zu Cloud Logging

  2. Wählen Sie auf dem Tab Ressourcen die Option Global als Logging-Ressource aus. Wenn für eine VM "INSTANCE DEPLOYMENT COMPLETE" angezeigt wird, ist die Deployment Manager-Verarbeitung für die VM abgeschlossen.

    Anzeige von Cloud Logging

  3. Stellen Sie nach der fehlerfreien Implementierung des SAP-ASE-Systems eine Verbindung zu Ihrer VM her (wie unter Verbindung zur VM herstellen beschrieben), um zu bestätigen, dass alle erforderlichen Daten-Volumes vorhanden sind und die erwartete Kapazität haben. Das Laufwerk "Pagefile" sollte fast voll sein.

    Von Deployment Manager für ASE erstellte Laufwerke.

Wenn einer der Überprüfungsschritte auf eine fehlgeschlagene Installation hindeutet:

  1. Korrigieren Sie den Fehler.
  2. Löschen Sie auf der Seite "Deployments" das Deployment, um die VMs und nichtflüchtigen Speicher aus der fehlgeschlagenen Installation zu entfernen.
  3. Führen Sie das Deployment noch einmal aus.

Verbindung zur VM herstellen

Wenn Sie eine Verbindung zu einer Windows-basierten VM herstellen möchten, müssen Sie zuerst ein Passwort für die VM generieren. Nachdem Sie ein Passwort erstellt haben, können Sie mit RDP oder PowerShell eine Verbindung zur VM herstellen.

Passwörter generieren

So erstellen Sie ein Passwort für eine Windows-VM in Google Cloud oder setzen eines zurück:

  1. Rufen Sie die Seite VM-Instanzen auf.

    SEITE "VM-INSTANZEN" ÖFFNEN

  2. Öffnen Sie die Seite mit den VM-Instanzdetails, indem Sie auf den Namen der soeben erstellten VM klicken.

    VM-Name auf der Seite VM-Instanzen.

  3. Klicken Sie auf der Seite mit den Instanzdetails auf die Schaltfläche Windows-Passwort festlegen. Ein Passwort wird für Sie generiert. Kopieren Sie das Passwort und speichern Sie es an einem sicheren Ort.

    Legen Sie das Windows-Kennwort fest, indem Sie auf der Seite mit den VM-Instanzdetails auf die Schaltfläche klicken.

RDP verwenden

Sie können mit RDP eine Verbindung zu einer Windows-Instanz herstellen und eine Remote Desktop-Sitzung beginnen. Informationen zum Herstellen einer Verbindung zu Ihrer VM mithilfe von PowerShell finden Sie unter PowerShell verwenden.

Stellen Sie mit einer der folgenden Methoden eine Verbindung zum Remotedesktop auf den Windows-Instanzen her:

  • Wenn Sie Chrome nutzen, können Sie mithilfe der Erweiterung Chrome RDP for Google Compute Engine von Fusion Labs eine Verbindung herstellen. Mit dieser Erweiterung können Sie eine Verbindung über die Cloud Console herstellen.
  • Laden Sie die RDP-Datei herunter und verbinden Sie sich manuell über den Windows Remote Desktop Connection-Client oder den Client eines Drittanbieters.

Console

  1. Rufen Sie in der Cloud Console die Seite VM-Instanzen auf.

    Zur Seite "VM-Instanzen"

  2. Klicken Sie auf die Schaltfläche "RDP" neben der Instanz, zu der Sie eine Verbindung herstellen möchten. Ein neues Browserfenster mit der Erweiterung Chrome RDP for Google Compute Engine wird geöffnet.

  3. Geben Sie Ihren Nutzernamen und Ihr Passwort ein. Wenn Sie zum ersten Mal eine Verbindung zu dieser Instanz herstellen oder wenn Sie Ihr Passwort vergessen haben, erstellen Sie Ihr Windows-Passwort oder setzen Sie es zurück.

  4. Klicken Sie auf OK, um eine Verbindung herzustellen.

RDP-Client

  1. Installieren Sie einen RDP-Client. Wenn Sie keine Präferenz haben, installieren Sie die Erweiterung Chrome RDP for Google Compute Engine.
  2. Rufen Sie die externe IP-Adresse der Windows-VM ab. Rufen Sie in der Cloud Console die Seite VM-Instanzen auf oder führen Sie gcloud compute instances list aus, um eine Liste Ihrer Instanzen mit ihren externen IP-Adresswerten aufzurufen.
  3. Geben Sie im RDP-Client die externe IP-Adresse der VM als die IP-Adresse an, zu der eine Verbindung hergestellt werden soll. Geben Sie zum Beispiel in der Chrome RDP-Erweiterung die IP-Adresse in folgendem Format ein:

    Screenshot des Fensters zum Erstellen von Instanzen mit den erforderlichen Optionen

  4. Geben Sie Ihre Anmeldedaten ein und lassen Sie das Feld "Domain" leer. Wenn Sie sich zum ersten Mal mit dieser VM verbinden oder wenn Sie Ihr Passwort vergessen haben, erstellen Sie Ihr Windows-Passwort oder setzen Sie es zurück.

    Screenshot des Fensters zum Erstellen von Instanzen mit den erforderlichen Optionen

PowerShell verwenden

  1. Wenn Sie noch keinen Nutzernamen und kein Passwort auf der Windows-VM erstellt haben, erstellen Sie ein Windows-Passwort.
  2. Fügen Sie eine Firewallregel hinzu oder bearbeiten Sie die vorhandene Firewallregel, um Port 5986 in dem GCP-Netzwerk zu öffnen, in dem sich Ihre Windows Server-VM befindet.
  3. Öffnen Sie das PowerShell-Terminal in Ihrer lokalen Workstation.
  4. Alternativ können Sie eine Variable initialisieren, die Ihre Anmeldedaten aufnimmt, damit Sie diese nicht jedes Mal eingeben müssen, wenn Sie eine Verbindung zu der Instanz herstellen. Wenn Sie diesen Schritt überspringen, werden Sie später dazu aufgefordert, Ihren Nutzernamen und das Passwort einzugeben.

    $credentials = Get-Credential
    
  5. Starten Sie eine Remote-PowerShell-Sitzung mit dem Befehl "Enter-PSSession" und geben Sie dabei die Flags zur Verwendung von SSL und zum Überspringen der Anmeldedatenprüfung an.

    Enter-PSSession -ComputerName [IP_ADDRESS] -UseSSL -SessionOption
    (New-PSSessionOption -SkipCACheck -SkipCNCheck) -Credential $credentials
    

Datenbank installieren

Nachdem das Windows-Betriebssystem konfiguriert ist, können Sie nun die SAP ASE-Datenbank installieren.

So installieren Sie SAP ASE auf Ihrer VM:

  1. Verwenden Sie RDP oder Windows PowerShell, um eine Verbindung zu der Windows-basierten VM herzustellen.
  2. Laden Sie Ihre SAP ASE-Installationsmedien von SAP auf Ihre VM herunter oder kopieren Sie sie.
  3. Bereiten Sie Ihre SAP ASE SySAM-Lizenzdatei oder Ihren Lizenzserver für die Installation vor.
  4. Installieren Sie die SAP ASE-Datenbank. Weitere Informationen finden Sie im SAP ASE Installations- und Upgrade-Leitfaden für Windows.

Wenn Sie die immer aktivierte HADR-Option verwenden, wiederholen Sie die obigen Schritte für Ihren Standby-Server. Weitere Informationen zur Installation und Konfiguration von HADR finden Sie im Nutzerhandbuch für SAP ASE HADR.

Aufgaben nach der Bereitstellung ausführen

Bevor Sie Ihre SAP ASE-Instanz verwenden, sollten Sie nach der Bereitstellung diese Schritte ausführen:

  1. Aktualisieren Sie Ihre SAP ASE-Software mit den neuesten Patches, falls verfügbar.
  2. Installieren Sie alle zusätzlichen Komponenten.
  3. Konfigurieren und sichern Sie Ihre neue SAP ASE-Datenbank.

Weitere Informationen zu den Aufgaben nach der Bereitstellung finden Sie im Abschnitt SAP ASE Installations- und Upgrade-Leitfaden für Windows.