Guía de implementación de SAP ASE para Windows

En esta guía de implementación, se muestra cómo implementar una máquina virtual (VM) de Compute Engine que está lista para la instalación de SAP Adaptive Server Enterprise (ASE) en un sistema operativo Windows Server y cómo conectarse a ella.

En las instrucciones de esta guía, se usa Cloud Deployment Manager con el fin de implementar y configurar la VM, el sistema operativo Windows Server y los volúmenes de disco necesarios para SAP ASE.

Si deseas obtener detalles sobre la planificación de la implementación, consulta la Guía de planificación de SAP ASE.

Requisitos

Si aún no tienes un proyecto de Google Cloud con facturación habilitada, debes crear uno antes de implementar una VM para la instalación de SAP ASE.

Para crear un proyecto, usa este comando:

  1. Accede a tu Cuenta de Google.

    Si todavía no tienes una cuenta, regístrate para obtener una nueva.

  2. En la página del selector de proyectos de Google Cloud Console, selecciona o crea un proyecto de Google Cloud.

    Ir a la página del selector de proyectos

  3. Comprueba que la facturación esté habilitada en tu proyecto.

    Descubre cómo puedes habilitar la facturación

Configura el entorno del comando de gcloud

En estas instrucciones, se usa Cloud Shell para ingresar comandos de gcloud a fin de implementar o configurar los recursos de Google Cloud. Se accede a Cloud Shell a través de Cloud Console en tu navegador.

Cloud Shell se ejecuta en una VM que aprovisiona Google Cloud cada vez que inicias Cloud Shell. La primera vez que usas Cloud Shell, Google Cloud también crea un directorio $HOME persistente para ti, que se restablece cada vez que abres Cloud Shell.

La VM aprovisionada incluye el último SDK de Cloud, que proporciona la interfaz de línea de comandos de gcloud. Por lo tanto, los comandos gcloud que usas en Cloud Shell son los mismos que usarías en una instancia de Cloud SDK instalada a nivel local.

Si tienes instalado el SDK de Cloud, puedes emitir los comandos gcloud que se usan en estas instrucciones desde tu máquina local. Sin embargo, con un SDK de Cloud instalado a nivel local, siempre debes asegurarte de usar su versión más reciente.

Ya sea que uses Cloud Shell o el SDK de Cloud, puedes establecer y cambiar las propiedades del entorno del comando gcloud y guardarlas como una configuración. Las configuraciones son conjuntos de pares clave-valor que influyen en el comportamiento de los comandos gcloud.

A continuación, se indican algunas acciones básicas que puedes realizar con una configuración en Cloud Shell:

  • Inicializa una configuración con gcloud init.

  • Verifica los ajustes de tu configuración actual de gcloud con gcloud config list.

  • Cambia el proyecto de Google Cloud en el que estás trabajando con gcloud config set project [PROJECT_ID], donde [PROJECT_ID] representa tu proyecto de Google Cloud.

  • Establece una región predeterminada con gcloud config set compute/region [REGION], donde [REGION] representa una región de Google Cloud.

  • Establece una zona predeterminada con gcloud config set compute/zone [ZONE], donde [ZONE] representa una zona de Google Cloud.

  • Crea una configuración nueva con gcloud config configurations create [NAME], donde [NAME] representa el nombre de la configuración.

Para obtener más información sobre cómo trabajar con parámetros de configuración, consulta la sección sobre cómo administrar los parámetros de configuración del SDK de Cloud.

Crea una red

Por razones de seguridad, crea una red nueva. Puedes controlar quién tiene acceso con reglas de firewall o mediante otro método de control de acceso.

Si tu proyecto tiene una red de VPC predeterminada, no la uses. En su lugar, crea tu propia red de VPC para que las únicas reglas de firewall vigentes sean aquellas que crees explícitamente.

Durante la implementación, las instancias de VM suelen requerir acceso a Internet para descargar el agente de supervisión de Google. Si usas una de las imágenes de Linux certificadas por SAP disponibles en Google Cloud, la instancia de VM también requerirá acceso a Internet para registrar la licencia y acceder a repositorios de proveedores de SO. Una configuración con una puerta de enlace NAT y con rótulos identificadores de red de VM admite este acceso, incluso si las VM de destino no tienen IP externas.

Para configurar la red, sigue estos pasos:

  1. Ve a Cloud Shell.

    Ir a Cloud Shell

  2. Para crear una red nueva en el modo de subredes personalizadas, ejecuta el siguiente comando:

    gcloud compute networks create [YOUR_NETWORK_NAME] --subnet-mode custom

    donde [YOUR_NETWORK_NAME] es el nombre de la nueva red. El nombre de la red solo puede contener caracteres en minúsculas, dígitos y el carácter de guion (-).

    Especifica --subnet-mode custom para evitar el uso del modo automático predeterminado, que crea de forma automática una subred en cada región de Compute Engine. Para obtener más información, consulta Modo de creación de subredes.

  3. Crea una subred y especifica la región y el rango de IP mediante el siguiente comando:

    gcloud compute networks subnets create [YOUR_SUBNETWORK_NAME] \
            --network [YOUR_NETWORK_NAME] --region [YOUR_REGION] --range [YOUR_RANGE]

    En el ejemplo anterior, se ilustra lo siguiente:

    • [YOUR_SUBNETWORK_NAME] es la subred nueva.
    • [YOUR_NETWORK_NAME] es el nombre de la red que creaste en el paso anterior.
    • [REGION] es la región en la que deseas que esté la subred. Si estás usando SAP ASE con SAP NetWeaver, usa una región que sea compatible con SAP NetWeaver.
    • [YOUR_RANGE] es el rango de direcciones IP especificado en formato CIDR, por ejemplo, 10.1.0.0/24. Si planeas agregar más de una subred, asigna rangos de IP de CIDR no superpuestos para cada subred de la red. Ten en cuenta que cada subred y sus rangos de IP interna se asignan a una sola región.
  4. Opcionalmente, repite el paso anterior y agrega subredes adicionales.

Configura una puerta de enlace NAT

Si planeas crear una o más VM que no tengan direcciones IP públicas, debes crear una puerta de enlace NAT a fin de que tus VM puedan acceder a Internet para descargar el agente de supervisión de Google.

Si asignarás una dirección IP pública externa a tu VM, puedes omitir este paso.

Para crear una puerta de enlace NAT, sigue estos pasos:

  1. Crea una VM para que actúe como la puerta de enlace NAT en la subred que acabas de crear mediante el siguiente comando:

    gcloud compute instances create [YOUR_VM_NAME] --can-ip-forward \
            --zone [YOUR_ZONE]  --image-family [YOUR_IMAGE_FAMILY] \
            --image-project [YOUR_IMAGE_PROJECT] \
            --machine-type=[YOUR_MACHINE_TYPE] --subnet [YOUR_SUBNETWORK_NAME] \
            --metadata startup-script="sysctl -w net.ipv4.ip_forward=1; iptables \
            -t nat -A POSTROUTING -o eth0 -j MASQUERADE" --tags [YOUR_VM_TAG]

    En el ejemplo anterior, se ilustra lo siguiente:

    • [YOUR_VM_NAME] es el nombre de la VM que estás creando y que deseas usar para la puerta de enlace NAT.
    • [YOUR_ZONE] es la zona donde deseas que esté la VM.
    • Con [YOUR_IMAGE_FAMILY] y [YOUR_IMAGE_PROJECT], se especifica la imagen que deseas usar para la puerta de enlace NAT.
    • [YOUR_MACHINE_TYPE] es cualquier tipo de máquina compatible. Si esperas que se genere un alto nivel de tráfico de red, elige un tipo de máquina que tenga, por lo menos, ocho CPU virtuales.
    • [YOUR_SUBNETWORK_NAME] es el nombre de la subred en la que deseas que esté la VM.
    • [YOUR_VM_TAG] es una etiqueta que se aplica a la VM que estás creando. Si usas esta VM como Host de bastión, este rótulo identificador se usa para aplicar la regla de firewall relacionada solo a esta VM.
  2. Crea una ruta que esté etiquetada, de manera que el tráfico pase a través de la VM de NAT en lugar de la puerta de enlace de Internet predeterminada, mediante el siguiente comando:

    gcloud compute routes create [YOUR_ROUTE_NAME] \
            --network [YOUR_NETWORK_NAME] --destination-range 0.0.0.0/0 \
            --next-hop-instance [YOUR_VM_NAME] --next-hop-instance-zone \
            [YOUR_ZONE] --tags [YOUR_TAG_NAME] --priority 800

    En el ejemplo anterior, se ilustra lo siguiente:

    • [YOUR_ROUTE_NAME] es el nombre de la ruta que estás creando.
    • [YOUR_NETWORK_NAME] es la red que creaste.
    • [YOUR_VM_NAME] es la VM que debes usar para la puerta de enlace NAT.
    • [YOUR_ZONE] es la zona donde se ubica la VM.
    • [YOUR_TAG_NAME] es rótulo identificador de la ruta que dirige el tráfico a través de la VM de NAT.
  3. Si también deseas usar la VM de la puerta de enlace NAT como Host de bastión, ejecuta el siguiente comando. Este comando crea una regla de firewall que permite el acceso SSH entrante a esta instancia desde Internet:

    gcloud compute firewall-rules create allow-ssh --network [YOUR_NETWORK_NAME] --allow tcp:22 --source-ranges 0.0.0.0/0 --target-tags "[YOUR_VM_TAG]"

    En el ejemplo anterior, se ilustra lo siguiente:

    • [YOUR_NETWORK_NAME] es la red que creaste.
    • [YOUR_VM_TAG] es el rótulo identificador que especificaste cuando creaste la VM de la puerta de enlace NAT. Este rótulo identificador se usa para que esta regla de firewall se aplique solo a la VM que aloja la puerta de enlace NAT, y no a todas las VM de la red.

Agrega reglas de firewall

De forma predeterminada, una regla de firewall implícita bloquea las conexiones entrantes desde fuera de tu red de nube privada virtual (VPC). A fin de permitir conexiones entrantes, establece una regla de firewall para la VM. Después de establecer una conexión entrante con una VM, se permite el tráfico en ambas direcciones por medio de esa conexión.

Puedes crear una regla de firewall a fin de permitir el acceso externo a puertos específicos o para restringir el acceso entre VM de la misma red. Si se usa el tipo de red de VPC default, también se aplican algunas reglas predeterminadas adicionales, como la regla default-allow-internal, que permite la conectividad entre las VM de la misma red en todos los puertos.

En función de la política de TI que se aplique a tu entorno, es posible que debas aislar o restringir la conectividad a tu host de base de datos. Esto se puede hacer mediante la creación de reglas de firewall.

Según la situación en que te encuentres, puedes crear reglas de firewall para permitir los siguientes accesos:

  • Objeto de escucha de red de ASE para conexiones de clientes. El número de puerto de ASE predeterminado es 5000
  • Los puertos requeridos por SAP ASE Cockpit. Para obtener una lista de los puertos que usa ASE Cockpit, consulta la documentación de SAP ASE Cockpit en el Portal de ayuda de SAP
  • Los puertos SAP predeterminados que se enumeran en TCP/IP de todos los productos SAP
  • Conexiones desde tu computadora o tu entorno de red corporativa a tu instancia de VM de Compute Engine. Si no estás seguro de qué dirección IP usar, comunícate con el administrador de red de tu empresa
  • Comunicación entre las VM cuando, por ejemplo, tu servidor de bases de datos y tu servidor de aplicaciones se ejecutan en VM diferentes. A fin de habilitar la comunicación entre las VM, debes crear una regla de firewall para permitir el tráfico que se origina desde la subred
  • Conexiones RDP a tu instancia de VM. El número de puerto RDP predeterminado es 3389
  • Conexiones de PowerShell a tu instancia de VM. El número de puerto RDP predeterminado es 5986

Para crear una regla de firewall, sigue estos pasos:

Console

  1. En Cloud Console, ve a la página Reglas de firewall.

    ABRIR REGLAS DE FIREWALL

  2. En la parte superior de la página, haz clic en Crear regla de firewall.

    • En el campo Red, selecciona la red en la que se ubica la VM.
    • En el campo Destinos, especifica los recursos de Google Cloud a los que se aplica esta regla. Por ejemplo, especifica Todas las instancias de la red. O bien, si deseas limitar la regla a instancias específicas en Google Cloud, ingresa etiquetas en Etiquetas de destino especificadas.
    • En el campo Filtro de fuente, selecciona una de las siguientes opciones:
      • Rangos de IP, para permitir el tráfico entrante de direcciones IP específicas. Especifica el rango de direcciones IP en el campo Rangos de IP de origen.
      • Subredes para permitir el tráfico entrante desde una subred específica. Especifica el nombre de la subred en el siguiente campo Subredes. Puedes usar esta opción para permitir el acceso entre las VM en una configuración de escalamiento horizontal o de 3 niveles.
    • En la sección Protocolos y puertos, selecciona Protocolos y puertos especificados y, luego, ingresa tcp:[PORT_NUMBER].
  3. Haz clic en Crear para crear tu regla de firewall.

gcloud

Crea una regla de firewall con el siguiente comando:

$ gcloud compute firewall-rules create firewall-name
--direction=INGRESS --priority=1000 \
--network=network-name --action=ALLOW --rules=protocol:port \
--source-ranges ip-range --target-tags=network-tags

Implementa una VM de Windows para SAP ASE con Deployment Manager

En las siguientes instrucciones, se usa Deployment Manager para implementar una instancia de VM con Windows y todos los discos persistentes que requiere SAP ASE. Los valores para la instalación se definen en una plantilla de archivo de configuración de Deployment Manager.

Deployment Manager trata todos los recursos que se crean para el sistema SAP ASE como una sola entidad llamada implementación. Puedes ver todas las implementaciones de tu proyecto de GCP en la página Implementaciones de Cloud Console.

En las siguientes instrucciones, se usa Cloud Shell, pero si lo prefieres, puedes usar el SDK de Cloud en tu terminal local.

  1. Abre Cloud Shell.

    Ir a Cloud Shell

  2. Descarga la plantilla del archivo de configuración template.yaml en tu directorio de trabajo mediante el uso del siguiente comando en Cloud Shell:

    wget https://storage.googleapis.com/sapdeploy/dm-templates/sap_ase-win/template.yaml
    
  3. De manera opcional, cambia el nombre del archivo template.yaml para identificar la configuración que define.

  4. Abre el archivo template.yaml en el editor de código de Cloud Shell.

    Para abrir el editor de código de Cloud Shell, haz clic en el ícono de lápiz que se encuentra en la esquina superior derecha de la ventana de la terminal de Cloud Shell.

  5. En el archivo template.yaml, reemplaza los corchetes y su contenido por los valores de tu instalación para actualizar los siguientes valores de propiedad.

    Propiedad Tipo de datos Descripción
    instanceName String El nombre de la instancia de VM en la que se instalará SAP ASE. El nombre debe tener 13 caracteres o menos, y especificarse en letras minúsculas, números o guiones.
    instanceType String El tipo de máquina virtual de Compute Engine en la que se instalará SAP ASE. Si estás ejecutando SAP ASE con SAP NetWeaver en la misma VM, selecciona un tipo de máquina que incluya suficientes CPU y memoria para admitir ambos sistemas. Consulta la guía de planificación de SAP NetWeaver.
    zone String La zona en la que implementarás SAP ASE. Debe estar en la misma región que seleccionaste para tu subred.
    subnetwork String El nombre de la subred que creaste en un paso anterior. Si realizas la implementación en una VPC compartida, especifica este valor como [SHAREDVPC_PROJECT]/[SUBNETWORK]. Por ejemplo, myproject/network1
    windowsImage String El nombre de la imagen o la familia de imágenes del sistema operativo Windows que usas con SAP ASE. Para especificar una familia de imágenes, agrega el prefijo family/ al nombre de la familia. Por ejemplo, family/windows-2012-r2 Para indicar una imagen específica, proporciona solo el nombre de la imagen. Si deseas ver la lista de las familias de imágenes disponibles, consulta la página Imágenes en Cloud Console.
    windowsImageProject String El proyecto de Google Cloud que contiene la imagen que usarás. Este proyecto puede ser uno propio o un proyecto de imágenes de Google Cloud, como windows-cloud. Para obtener una lista de proyectos de imagen de GCP, visita la página Imágenes en la documentación de Compute Engine.
    asesidSize Número entero El tamaño, expresado en GB, de ASE (D:), que es el directorio raíz de la instancia de base de datos.
    asesaptempSize Número entero El tamaño de ASE Temp (T:), que contiene el espacio de tabla temporal de la base de datos.
    asesapdataSize Número entero El tamaño de ASE Data (E:), que contiene los archivos de datos de la base de datos. En la VM implementada, este volumen se etiqueta como ASE Data.
    aselogSize Número entero El tamaño de ASE Log (L:), que contiene los registros de transacciones de la base de datos. En la VM implementada, este volumen se etiqueta como ASE Log.
    asebackupSize Número entero El tamaño de Backup (X:). Si se establece en 0 o se omite, no se crea ningún disco. En la VM implementada, este volumen se etiqueta como Backup.
    asesapdataSSD boolean El SSD se activa o desactiva para la unidad de datos. Si se configura como verdadero, el disco de datos será SSD.
    aselogSSD boolean El SSD se activa o desactiva para la unidad de registro. Si se configura como verdadero, el disco de registro será SSD.
    usrsapSize Entero Solo se requiere si estás instalando SAP ASE para que se ejecute con SAP NetWeaver en la misma instancia de VM. En la VM implementada, este volumen se etiqueta como SAP (S:).
    swapSize Entero Solo se requiere si estás instalando SAP ASE para que se ejecute con SAP NetWeaver en la misma instancia de VM. En la VM implementada, este volumen se etiqueta como Pagefile (P:).

    El siguiente archivo de configuración crea una VM que está configurada para ejecutar el servidor de base de datos de SAP ASE y SAP NetWeaver. El archivo de configuración le indica a Deployment Manager que implemente una máquina virtual n1-standard-16 que ejecute el sistema operativo Windows Server 2012. La VM incluye todos los directorios necesarios para ejecutar SAP ASE con NetWeaver.

     imports:
     - path: https://storage.googleapis.com/sapdeploy/dm-templates/sap_ase-win/sap_ase-win.py
    
     resources:
     - name: sap_ase-win
       type: https://storage.googleapis.com/sapdeploy/dm-templates/sap_ase-win/sap_ase-win.py
       properties:
         instanceName: ex-vm-ase-win
         instanceType: n1-standard-16
         zone: us-central1-f
         subnetwork: example-sub-network
         windowsImage: family/windows-2012-r2
         windowsImageProject: windows-cloud
         asesidSize: 10
         asesaptempSize: 20
         asesapdataSize: 50
         aselogSize: 30
         asebackupSize: 100
         asesapdataSSD: Yes
         aselogSSD: Yes
         usrsapSize: 15
         swapSize: 24
    
  6. Implementa la VM:

    gcloud deployment-manager deployments create [DEPLOYMENT-NAME] --config [TEMPLATE-NAME].yaml
    

    Con el comando anterior, se invoca a Deployment Manager, que implementa la VM de acuerdo con las especificaciones del archivo template.yaml. El proceso puede tomar unos minutos. Para verificar el progreso de la implementación, sigue los pasos que se indican en la siguiente sección.

Verifica la implementación

  1. Abre Cloud Logging para verificar errores y supervisar el progreso de la instalación.

    Ir a Cloud Logging

  2. En la pestaña Recursos, selecciona Global como el recurso de registro. Si se muestra “INSTANCE DEPLOYMENT COMPLETE” para una VM, se completó el procesamiento de Deployment Manager de la VM.

    Pantalla de Cloud Logging.

  3. Después de que el sistema SAP ASE se implemente sin errores, conéctate a la VM como se describe en la siguiente sección (Conéctate a tu VM) para confirmar que todos los volúmenes de datos necesarios existen y que tienen las capacidades previstas. La unidad Pagefile debe estar casi llena.

    Unidades de disco creadas por Deployment Manager para ASE.

Si alguno de los pasos de la validación muestra que la instalación falló, haz lo siguiente:

  1. Corrige el error.
  2. En la página Implementaciones, borra la implementación para limpiar las VM y los discos persistentes de la instalación con errores.
  3. Vuelve a ejecutar tu implementación.

Conéctate a tu VM

A fin de conectarte a una VM basada en Windows, primero debes generar una contraseña para la VM. Cuando tengas una contraseña, podrás conectarte a la VM mediante RDP o PowerShell.

Genera contraseñas

A fin de generar o restablecer una contraseña para una VM de Windows en Google Cloud, haz lo siguiente:

  1. Ve a la página Instancias de VM.

    ABRIR INSTANCIAS DE VM

  2. Haz clic en el nombre de la VM que acabas de crear para abrir la página de detalles de la instancia de VM.

    Nombre de la VM en la página Instancias de VM

  3. En la página de detalles de la instancia, haz clic en el botón Set Windows Password (Configurar contraseña de Windows). Se genera una contraseña para ti. Copia la contraseña y guárdala en un lugar seguro.

    Haz clic en el botón de la página de detalles de la instancia de VM para configurar la contraseña de Windows.

Usa RDP

Puedes usar RDP para conectarte a una instancia de Windows e iniciar una sesión de escritorio remoto. Para conectarte a la VM mediante PowerShell, consulta Usa PowerShell.

Usa uno de los siguientes métodos para conectarte al escritorio remoto en las instancias de Windows:

  • Si usas el navegador Chrome, puedes conectarte a través de la extensión Chrome RDP para Google Compute Engine desde Fusion Labs. Esta extensión te permite conectarte a través de Cloud Console.
  • Descarga el archivo de RDP y conéctate de forma manual por medio del cliente de conexión de escritorio remoto de Windows o un cliente de terceros.

Console

  1. Ve a la página Instancias de VM en Cloud Console.

    Ir a la página Instancias de VM

  2. Haz clic en el botón de RDP junto a la instancia a la que deseas conectarte. Se abrirá una nueva ventana del navegador con la extensión Chrome RDP para Google Compute Engine.

  3. Ingresa tu nombre de usuario y contraseña. Si es la primera vez que te conectas a esta instancia o si olvidaste la contraseña, crea o restablece la contraseña de Windows.

  4. Haz clic en Aceptar para conectarte.

Cliente de RDP

  1. Instala un cliente de RDP. Si no tienes una preferencia, instala la extensión Chrome RDP para Google Compute Engine.
  2. Obtén la dirección IP externa de tu VM de Windows. Ve a la página Instancias de VM en Cloud Console o ejecuta gcloud compute instances list para ver una lista de las instancias con los valores de sus IP externas.
  3. En el cliente de RDP, proporciona la dirección IP externa de la VM como la dirección IP para llevar a cabo la conexión. Por ejemplo, en la extensión RDP de Chrome, debes ingresar la dirección IP en el siguiente formato:

    Captura de pantalla de la ventana de creación de la instancia con las opciones requeridas configuradas

  4. Ingresa la información de acceso y deja el campo Domain (Dominio) en blanco. Si es la primera vez que te conectas a esta VM o si olvidaste la contraseña, crea o restablece tu contraseña de Windows.

    Captura de pantalla de la ventana de creación de la instancia con las opciones requeridas configuradas

Usa PowerShell

  1. Si aún no creaste un nombre de usuario y una contraseña en la VM de Windows, crea tu contraseña de Windows.
  2. Agrega una regla de firewall o edita la existente para abrir el puerto 5986 en la red de GCP en la que se encuentra la VM de Windows Server.
  3. En tu estación de trabajo local, abre la terminal de PowerShell.
  4. De manera opcional, puedes inicializar una variable para contener las credenciales de usuario, de modo que no tengas que ingresarlas cada vez que te conectes a la instancia. Si omites este paso, el sistema te pedirá tu nombre de usuario y contraseña más adelante.

    $credentials = Get-Credential
    
  5. Usa el comando Enter-PSSession a fin de iniciar una sesión remota de PowerShell. Incluye las marcas para usar SSL y omitir las verificaciones de credenciales.

    Enter-PSSession -ComputerName [IP_ADDRESS] -UseSSL -SessionOption
    (New-PSSessionOption -SkipCACheck -SkipCNCheck) -Credential $credentials
    

Instala la base de datos

Ahora que tu sistema operativo Windows está configurado, puedes instalar la base de datos de SAP ASE.

Sigue estos pasos para instalar SAP ASE en tu VM:

  1. Usa RDP o Windows PowerShell para conectarte a tu VM basada en Windows.
  2. Descarga o copia los medios de instalación de SAP ASE desde SAP a tu VM.
  3. Prepara el archivo de licencias o servidor de licencias SySAM de SAP ASE para usarlo con la instalación.
  4. Instala la base de datos de SAP ASE. Consulta la guía de instalación y actualización de SAP ASE para Windows a fin de obtener orientación.

Si usas la opción de siempre encendida de HADR, repite los pasos anteriores para tu servidor en espera. Para obtener detalles adicionales de instalación y configuración de HADR, consulta la guía del usuario de HADR de SAP ASE.

Realiza tareas posteriores a la implementación

Antes de usar tu instancia de SAP ASE, te recomendamos que realices los siguientes pasos posteriores a la implementación:

  1. Actualiza el software SAP ASE con los parches más recientes, si están disponibles.
  2. Instala cualquier componente adicional.
  3. Configura la nueva base de datos SAP ASE y crea una copia de seguridad de ella.

Si deseas obtener orientación adicional después de la implementación, consulta la sección Tareas posteriores a la instalación de la guía de instalación y actualización de SAP ASE para Windows.