Guía de implementación de SAP HANA

En esta guía de implementación, se muestra cómo implementar un sistema SAP HANA en Google Cloud mediante Cloud Deployment Manager y una plantilla de archivo de configuración para definir la instalación. Mediante esta guía, obtendrás ayuda para configurar las máquinas virtuales (VM) y los discos persistentes de Compute Engine, así como el sistema operativo Linux, a fin de lograr el mejor rendimiento para tu sistema SAP HANA. La plantilla de Deployment Manager incorpora las prácticas recomendadas de Compute Engine y SAP.

Usa esta guía para implementar un sistema SAP HANA de escalamiento vertical y host único o de escalamiento horizontal y varios hosts que no incluye hosts de reserva.

Si necesitas incluir la conmutación por error automática de host de SAP HANA, usa la Guía de implementación del sistema de escalamiento horizontal de SAP HANA con conmutación por error automática de host.

Si necesitas implementar un clúster de alta disponibilidad de Linux en un sistema SAP HANA de host único, usa la Guía de implementación de clústeres de alta disponibilidad de SAP HANA en SLES.

Tareas de los requisitos

Si aún no los estableciste, debes crear una cuenta y un proyecto de Google Cloud. También debes configurar las Herramientas de redes de nube privada virtual y un método para controlar el acceso a las VM. Por último, debes cargar los medios de la instalación de SAP HANA en un depósito de Cloud Storage.

Configura tu Cuenta de Google

Se necesita una Cuenta de Google para trabajar con GCP.

  1. Regístrate para obtener una Cuenta de Google si aún no la tienes.
  2. Accede a Google Cloud Console y crea un proyecto nuevo.
  3. Habilita tu cuenta de facturación.
  4. Configura claves SSH para poder usarlas a fin de establecer una conexión SSH en tus instancias de Compute Engine. Usa la herramienta de línea de comandos de gcloud para crear una clave SSH nueva o, si ya tienes una, usa la herramienta a fin de dar formato a las claves SSH existentes.
  5. Usa la herramienta de línea de comandos de gcloud o Cloud Console para agregar claves SSH a los metadatos del proyecto. Esto te permite acceder a cualquier instancia de Compute Engine que se creó en este proyecto, a excepción de las instancias que inhabilitan de forma explícita las claves SSH de todo el proyecto.

Crea una red

Por razones de seguridad, crea una red nueva. Puedes controlar quién tiene acceso con reglas de firewall o mediante otro método de control de acceso.

Si tu proyecto tiene una red de VPC predeterminada, no la uses. En su lugar, crea tu propia red de VPC para que las únicas reglas de firewall vigentes sean aquellas que crees explícitamente.

Durante la implementación, las instancias de VM suelen requerir acceso a Internet para descargar el agente de supervisión de Google. Si usas una de las imágenes de Linux certificadas por SAP disponibles en Google Cloud, la instancia de VM también requerirá acceso a Internet para registrar la licencia y acceder a repositorios de proveedores de SO. Una configuración con una puerta de enlace NAT y con rótulos identificadores de red de VM admite este acceso, incluso si las VM de destino no tienen IP externas.

Para configurar la red, sigue estos pasos:

  1. Ve a Cloud Shell.

    Ir a Cloud Shell

  2. Para crear una red nueva en el modo de subredes personalizadas, ejecuta el siguiente comando:

    gcloud compute networks create [YOUR_NETWORK_NAME] --subnet-mode custom

    donde [YOUR_NETWORK_NAME] es el nombre de la nueva red. El nombre de la red solo puede contener caracteres en minúsculas, dígitos y el carácter de guion (-).

    Especifica --subnet-mode custom para evitar el uso del modo automático predeterminado, que crea de forma automática una subred en cada región de Compute Engine. Para obtener más información, consulta Modo de creación de subredes.

  3. Crea una subred y especifica la región y el rango de IP mediante el siguiente comando:

    gcloud compute networks subnets create [YOUR_SUBNETWORK_NAME] \
            --network [YOUR_NETWORK_NAME] --region [YOUR_REGION] --range [YOUR_RANGE]

    En el ejemplo anterior, se ilustra lo siguiente:

    • [YOUR_SUBNETWORK_NAME] es la subred nueva.
    • [YOUR_NETWORK_NAME] es el nombre de la red que creaste en el paso anterior.
    • [REGION] es la región en la que deseas que esté la subred.
    • [YOUR_RANGE] es el rango de direcciones IP especificado en formato CIDR, por ejemplo, 10.1.0.0/24. Si planeas agregar más de una subred, asigna rangos de IP de CIDR no superpuestos para cada subred de la red. Ten en cuenta que cada subred y sus rangos de IP interna se asignan a una sola región.
  4. Opcionalmente, repite el paso anterior y agrega subredes adicionales.

Configura una puerta de enlace NAT

Si planeas crear una o más VM que no tengan direcciones IP públicas, debes crear una puerta de enlace NAT a fin de que tus VM puedan acceder a Internet para descargar el agente de supervisión de Google.

Si asignarás una dirección IP pública externa a tu VM, puedes omitir este paso.

Para crear una puerta de enlace NAT, sigue estos pasos:

  1. Crea una VM para que actúe como la puerta de enlace NAT en la subred que acabas de crear mediante el siguiente comando:

    gcloud compute instances create [YOUR_VM_NAME] --can-ip-forward \
            --zone [YOUR_ZONE]  --image-family [YOUR_IMAGE_FAMILY] \
            --image-project [YOUR_IMAGE_PROJECT] \
            --machine-type=[YOUR_MACHINE_TYPE] --subnet [YOUR_SUBNETWORK_NAME] \
            --metadata startup-script="sysctl -w net.ipv4.ip_forward=1; iptables \
            -t nat -A POSTROUTING -o eth0 -j MASQUERADE" --tags [YOUR_VM_TAG]

    En el ejemplo anterior, se ilustra lo siguiente:

    • [YOUR_VM_NAME] es el nombre de la VM que estás creando y que deseas usar para la puerta de enlace NAT.
    • [YOUR_ZONE] es la zona donde deseas que esté la VM.
    • Con [YOUR_IMAGE_FAMILY] y [YOUR_IMAGE_PROJECT], se especifica la imagen que deseas usar para la puerta de enlace NAT.
    • [YOUR_MACHINE_TYPE] es cualquier tipo de máquina compatible. Si esperas que se genere un alto nivel de tráfico de red, elige un tipo de máquina que tenga, por lo menos, ocho CPU virtuales.
    • [YOUR_SUBNETWORK_NAME] es el nombre de la subred en la que deseas que esté la VM.
    • [YOUR_VM_TAG] es una etiqueta que se aplica a la VM que estás creando. Si usas esta VM como Host de bastión, este rótulo identificador se usa para aplicar la regla de firewall relacionada solo a esta VM.
  2. Crea una ruta que esté etiquetada, de manera que el tráfico pase a través de la VM de NAT en lugar de la puerta de enlace de Internet predeterminada, mediante el siguiente comando:

    gcloud compute routes create [YOUR_ROUTE_NAME] \
            --network [YOUR_NETWORK_NAME] --destination-range 0.0.0.0/0 \
            --next-hop-instance [YOUR_VM_NAME] --next-hop-instance-zone \
            [YOUR_ZONE] --tags [YOUR_TAG_NAME] --priority 800

    En el ejemplo anterior, se ilustra lo siguiente:

    • [YOUR_ROUTE_NAME] es el nombre de la ruta que estás creando.
    • [YOUR_NETWORK_NAME] es la red que creaste.
    • [YOUR_VM_NAME] es la VM que debes usar para la puerta de enlace NAT.
    • [YOUR_ZONE] es la zona donde se ubica la VM.
    • [YOUR_TAG_NAME] es rótulo identificador de la ruta que dirige el tráfico a través de la VM de NAT.
  3. Si también deseas usar la VM de la puerta de enlace NAT como Host de bastión, ejecuta el siguiente comando. Este comando crea una regla de firewall que permite el acceso SSH entrante a esta instancia desde Internet:

    gcloud compute firewall-rules create allow-ssh --network [YOUR_NETWORK_NAME] --allow tcp:22 --source-ranges 0.0.0.0/0 --target-tags "[YOUR_VM_TAG]"

    En el ejemplo anterior, se ilustra lo siguiente:

    • [YOUR_NETWORK_NAME] es la red que creaste.
    • [YOUR_VM_TAG] es el rótulo identificador que especificaste cuando creaste la VM de la puerta de enlace NAT. Este rótulo identificador se usa para que esta regla de firewall se aplique solo a la VM que aloja la puerta de enlace NAT, y no a todas las VM de la red.

Agrega reglas de firewall

De forma predeterminada, una regla de firewall implícita bloquea las conexiones entrantes desde fuera de tu red de nube privada virtual (VPC). A fin de permitir conexiones entrantes, establece una regla de firewall para la VM. Después de establecer una conexión entrante con una VM, se permite el tráfico en ambas direcciones por medio de esa conexión.

Puedes crear una regla de firewall a fin de permitir el acceso externo a puertos específicos o para restringir el acceso entre VM de la misma red. Si se usa el tipo de red de VPC default, también se aplican algunas reglas predeterminadas adicionales, como la regla default-allow-internal, que permite la conectividad entre las VM de la misma red en todos los puertos.

En función de la política de TI que se aplique a tu entorno, es posible que debas aislar o restringir la conectividad a tu host de base de datos. Esto se puede hacer mediante la creación de reglas de firewall.

Según tu caso, puedes crear reglas de firewall para permitir los siguientes accesos:

  • Los puertos SAP predeterminados que se enumeran en TCP/IP de todos los productos SAP
  • Conexiones desde tu computadora o tu entorno de red corporativa a tu instancia de VM de Compute Engine. Si no estás seguro de qué dirección IP usar, comunícate con el administrador de red de tu empresa
  • Comunicación entre las VM cuando, por ejemplo, el servidor de bases de datos y el servidor de aplicaciones se ejecutan en VM diferentes. A fin de habilitar la comunicación entre las VM, debes crear una regla de firewall para permitir el tráfico que se origina desde la subred
  • Conexiones SSH a tu instancia de VM, incluido SSH desde el navegador.
  • Conexión a tu VM mediante una herramienta de terceros en Linux. Crea una regla para permitir el acceso a la herramienta a través de tu firewall

Para crear una regla de firewall, sigue estos pasos:

  1. En Cloud Console, ve a la página Reglas de firewall.

    ABRIR REGLAS DE FIREWALL

  2. En la parte superior de la página, haz clic en Crear regla de firewall.

    • En el campo Red, selecciona la red en la que se ubica la VM.
    • En el campo Destinos, especifica los recursos de Google Cloud a los que se aplica esta regla. Por ejemplo, especifica Todas las instancias de la red. O bien, si deseas limitar la regla a instancias específicas en Google Cloud, ingresa etiquetas en Etiquetas de destino especificadas.
    • En el campo Filtro de fuente, selecciona una de las siguientes opciones:
      • Rangos de IP, para permitir el tráfico entrante de direcciones IP específicas. Especifica el rango de direcciones IP en el campo Rangos de IP de origen.
      • Subredes para permitir el tráfico entrante desde una subred específica. Especifica el nombre de la subred en el siguiente campo Subredes. Puedes usar esta opción para permitir el acceso entre las VM en una configuración de escalamiento horizontal o de 3 niveles.
    • En la sección Protocolos y puertos, selecciona Protocolos y puertos especificados y, luego, ingresa tcp:[PORT_NUMBER].
  3. Haz clic en Crear para crear tu regla de firewall.

Crea un depósito de Cloud Storage para los archivos de instalación de SAP HANA

Los archivos de instalación que contienen los objetos binarios de SAP HANA deben almacenarse en un depósito de Cloud Storage antes de poder usar Deployment Manager para instalar SAP HANA. Deployment Manager espera que los archivos tengan los formatos de archivo que proporciona SAP. Según la versión de SAP HANA, el formato de archivo puede ser un archivo .zip, .exe o .rar.

Para descargar los archivos de instalación de SAP HANA, crea un depósito y sube los archivos al depósito de la siguiente forma:

  1. En Descargas de software de SAP, descarga todas las partes de la distribución x86_64 de Linux de SAP HANA Platform Edition 1.0 o 2.0, así como cualquier actualización de revisión aplicable a tu unidad local.

    Si tu cuenta del portal de asistencia de SAP no permite el acceso al software y crees que deberías tenerlo, comunícate con el Centro de interacción con el cliente de la asistencia global de SAP.

  2. Usa Cloud Console para crear un depósito de Cloud Storage a fin de almacenar los archivos de instalación de SAP HANA. Ten en cuenta que el nombre del depósito debe ser único en GCP.

    • Durante la creación del depósito, selecciona Estándar en la clase de almacenamiento.
  3. Configura los permisos del depósito. De forma predeterminada, como propietario del depósito, tienes acceso de lectura y escritura en el depósito. Para otorgar acceso a otros miembros de tu grupo o a usuarios individuales, consulta Usa los permisos de Cloud IAM.

  4. En Cloud Console, en la página del depósito de Cloud Storage, elige Subir archivos para subir el software de SAP HANA y cualquier archivo de revisión de actualización al depósito desde tu medio local:

    Sube archivos

  5. Toma nota del nombre del depósito al que subiste los objetos binarios. Deberás usarlo más adelante cuando instales SAP HANA.

Crea una VM con SAP HANA instalado

En las siguientes instrucciones, se usa Deployment Manager para instalar SAP HANA en una o más instancias de VM con todos los discos persistentes que requiere SAP HANA. Los valores para la instalación se definen en una plantilla de archivo de configuración de Deployment Manager.

Deployment Manager trata el sistema de SAP HANA y todas las VM, los discos y otros recursos que se crean para el sistema de SAP HANA como una sola entidad denominada implementación. Puedes ver todas las implementaciones del proyecto de GCP en la página Implementaciones de Deployment Manager.

En las siguientes instrucciones, se usa Cloud Shell, pero, en términos generales, se pueden aplicar al SDK de Cloud.

  1. Confirma que tus cuotas actuales de recursos, como los discos persistentes y las CPU, sean suficientes para los sistemas SAP HANA que estás a punto de instalar. Si las cuotas no son suficientes, la implementación fallará. Si quieres ver los requisitos de cuota de SAP HANA, consulta Consideraciones de cuotas y precios para SAP HANA.

    Ir a la página de cuotas

  2. Abre Cloud Shell o, si instalaste el SDK de Cloud en tu estación de trabajo local, abre una terminal.

    Ir a Cloud Shell

  3. Ingresa el siguiente comando en Cloud Shell o en el SDK de Cloud para descargar la plantilla del archivo de configuración template.yaml en el directorio de trabajo:

    wget https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana/template.yaml
    
  4. Como opción, cambia el nombre del archivo template.yaml para identificar la configuración que define.

  5. Abre el archivo template.yaml en el editor de código de Cloud Shell o, si usas el SDK de Cloud, en el editor de texto que elijas.

    Para abrir el editor de código de Cloud Shell, haz clic en el ícono de lápiz en la esquina superior derecha de la ventana de la terminal de Cloud Shell.

  6. En el archivo template.yaml, reemplaza los corchetes y su contenido por los valores de tu instalación para actualizar los siguientes valores de propiedad.

    Algunos de los valores de propiedad que especificas para el sistema SAP HANA, como [SID] o [PASSWORD], están sujetos a las reglas que define SAP. Para obtener más información, consulta la Referencia de parámetros en SAP HANA Server Installation and Update Guide (Guía de instalación y actualización del servidor SAP HANA).

    Si deseas crear una instancia de VM sin instalar SAP HANA, borra todas las líneas que comienzan con sap_hana_.

    Propiedad Tipo de datos Descripción
    instanceName String El nombre de la instancia de VM para el host principal de SAP HANA. El nombre debe especificarse en minúsculas, números o guiones. Las instancias de VM para cualquier host de trabajador usan el mismo nombre con una “w” y el número de host que se agregó al nombre.
    instanceType String El tipo de máquina virtual de Compute Engine en el que quieres ejecutar SAP HANA. Si necesitas un tipo de VM personalizada, especifica un tipo de VM predefinido con una cantidad de CPU virtuales más cercana al número que necesitas sin dejar de ser más grande. Una vez completada la implementación, modifica la cantidad de CPU virtuales y la cantidad de memoria.
    zone String La zona en la que se implementa el sistema SAP HANA que se ejecutará. Debe estar en la región que seleccionaste para tu subred.
    subnetwork String El nombre de la subred que creaste en un paso anterior. Si realizas la implementación en una VPC compartida, especifica este valor como [SHAREDVPC_PROJECT]/[SUBNETWORK]. Por ejemplo, myproject/network1.
    linuxImage String El nombre de la imagen del sistema operativo Linux o de la familia de imágenes que usas con SAP HANA. Para especificar una familia de imágenes, agrega el prefijo family/ al nombre de la familia. Por ejemplo, family/rhel-7-4-sap o family/sles-12-sp2-sap. Para establecer una imagen determinada, especifica solo el nombre de la imagen. Si deseas ver la lista de las familias de imágenes disponibles, consulta la página Imágenes en Cloud Console.
    linuxImageProject String El proyecto de Google Cloud que contiene la imagen que vas a usar. Este proyecto puede ser uno propio o un proyecto de imagen de Google Cloud, como rhel-sap-cloud o suse-sap-cloud. Para obtener una lista de proyectos de imagen de GCP, visita la página Imágenes de la documentación de Compute Engine.
    sap_hana_deployment_bucket String El nombre del depósito de almacenamiento de GCP en el proyecto que contiene los archivos de instalación y revisión de SAP HANA que subiste en un paso anterior. Todos los archivos de revisión de actualización en el depósito se aplican a SAP HANA durante el proceso de implementación.
    sap_hana_sid String El ID del sistema SAP HANA. Debe constar de tres caracteres alfanuméricos y comenzar con una letra. Todas las letras deben estar en mayúsculas.
    sap_hana_instance_number Número entero El número de instancia, de 0 a 99, del sistema SAP HANA. El valor predeterminado es 0.
    sap_hana_sidadm_password String La contraseña para el administrador del sistema operativo. Las contraseñas deben tener como mínimo 8 caracteres y deben incluir al menos una letra mayúscula, una letra minúscula y un número.
    sap_hana_system_password String La contraseña para el superusuario de la base de datos. Las contraseñas deben tener como mínimo 8 caracteres y deben incluir al menos una letra mayúscula, una letra minúscula y un número.
    sap_hana_scaleout_nodes Número entero La cantidad de hosts de trabajador adicionales de SAP HANA que necesitas. Los hosts de trabajador se suman a la instancia principal de SAP HANA. Por ejemplo, si especificas 3, se implementarán cuatro instancias de SAP HANA en un clúster de escalamiento horizontal.
    networkTag String Opcional. Una etiqueta de red que representa tu instancia de VM para el firewall o el enrutamiento. Si especificas publicIP: No y no especificas una etiqueta de red, asegúrate de proporcionar otro medio de acceso a Internet.
    publicIP Booleano Opcional. Determina si se agrega una dirección IP pública a tu instancia de VM. El valor predeterminado es Yes.

    En el siguiente ejemplo, se muestra un archivo de configuración completo, que le indica a Deployment Manager que implemente una máquina virtual n1-highmem-96 con un sistema HANA de escalamiento horizontal que incluye una instancia principal de SAP HANA con tres hosts de trabajador. SAP HANA se ejecuta en un sistema operativo SLES 12 SP2.

    imports:
    ‐ path: https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana/sap_hana.py
    
    resources:
    ‐ name: sap_hana
      type: https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana/sap_hana.py
      properties:
        instanceName: example-vm
        instanceType: n1-highmem-96
        zone: us-central1-f
        subnetwork: default
        linuxImage: family/sles-12-sp2-sap
        linuxImageProject: suse-sap-cloud
        sap_hana_deployment_bucket: mybucketname
        sap_hana_sid: ABC
        sap_hana_instance_number: 00
        sap_hana_sidadm_password: Google123
        sap_hana_system_password: Google123
        sap_hana_scaleout_nodes: 3
    
  7. Crea las instancias:

    gcloud deployment-manager deployments create [DEPLOYMENT-NAME] --config [TEMPLATE-NAME].yaml
    

    Mediante el comando anterior, se invoca a Deployment Manager, que implementa las VM, descarga el software de SAP HANA del depósito de almacenamiento e instala SAP HANA, todo según las especificaciones del archivo template.yaml. El proceso tarda entre 10 y 15 minutos en completarse. Para verificar el progreso de la implementación, sigue los pasos que se indican en la próxima sección.

Verifica la implementación

  1. Abre Cloud Logging para verificar errores y supervisar el progreso de la instalación.

    Ir a Cloud Logging

  2. En la pestaña Recursos, selecciona Global como el recurso de registro.

    • Si se muestra "INSTANCE DEPLOYMENT COMPLETE" en todas las VM, el procesamiento de Deployment Manager está completo y puedes continuar con el siguiente paso.
    • Si ves un error de cuota, sigue estos pasos:

      1. En la página Cuotas de IAM y administración, aumenta cualquier cuota que no cumpla con los requisitos de SAP HANA que se indican en la Guía de planificación de SAP HANA.
      2. En la página Implementaciones de Deployment Manager, borra la implementación para limpiar las VM y los discos persistentes de la instalación con errores.
      3. Vuelve a ejecutar Deployment Manager.

    Pantalla de Cloud Logging.

  3. Después de que el sistema SAP HANA se implemente sin errores, conéctate a la VM mediante una conexión SSH. En la página VM instances (Instancias de VM) de Compute Engine, puedes hacer clic en el botón SSH para la instancia de VM o usar tu método SSH preferido.

    Botón SSH de la página Instancias de VM de Compute Engine

  4. Cambia al usuario raíz.

    sudo su -
  5. En el símbolo del sistema, ingresa df -h. Asegúrate de ver un resultado similar al siguiente, como el directorio /hana/data.

    Volúmenes de datos que creó la secuencia de comandos

  6. Cambia al usuario administrador de SAP. Reemplaza [SID] por el valor [SID] que especificaste en la plantilla del archivo de configuración.

    su - [SID]adm
    
  7. Asegúrate de que los servicios de SAP HANA, como hdbnameserver, hdbindexserver y otros, se ejecuten en la instancia mediante el siguiente comando:

    HDB info
    

Si alguno de los pasos de validación indica que la instalación falló, resuelve los errores, borra la implementación desde la página Implementaciones y vuelve a crear las instancias como se describió en el último paso de la sección anterior.

Finaliza la instalación de la puerta de enlace NAT

Si creaste una puerta de enlace NAT, sigue estos pasos.

  1. Agrega etiquetas a todas las instancias, incluidos los hosts de trabajador:

    export INSTANCE_NAME="[YOUR_VM_NAME]"
    export NETWORK_NAME="[YOUR_NETWORK_NAME]"
    export ZONE="[YOUR_ZONE]"
    export TAG="[YOUR_TAG_TEXT]"
    gcloud compute instances add-tags "$INSTANCE_NAME" --tags="$TAG" --zone=$ZONE
    gcloud compute instances add-tags "$INSTANCE_NAME"w1 --tags="$TAG" --zone=$ZONE
    gcloud compute instances add-tags "$INSTANCE_NAME"w2 --tags="$TAG" --zone=$ZONE
    gcloud compute instances add-tags "$INSTANCE_NAME"w3 --tags="$TAG" --zone=$ZONE
  2. Borra IP externas:

    gcloud compute instances delete-access-config "$INSTANCE_NAME" --access-config-name "external-nat" --zone=$ZONE
    gcloud compute instances delete-access-config "$INSTANCE_NAME"w1 --access-config-name "external-nat" --zone=$ZONE
    gcloud compute instances delete-access-config "$INSTANCE_NAME"w2 --access-config-name "external-nat" --zone=$ZONE
    gcloud compute instances delete-access-config "$INSTANCE_NAME"w3 --access-config-name "external-nat" --zone=$ZONE

Instala SAP HANA Studio en una VM de Windows de Compute Engine

Puedes conectarte desde una instancia de SAP HANA fuera de Google Cloud o desde una instancia en Google Cloud. Para ello, puede que debas habilitar el acceso a la red a las VM de destino desde SAP HANA Studio.

Para instalar SAP HANA Studio en una VM de Windows en Google Cloud, usa el siguiente procedimiento:

  1. Usa Cloud Shell para invocar los siguientes comandos.

    ABRIR CLOUD SHELL

    export NETWORK_NAME="[YOUR_NETWORK_NAME]"
    export REGION="[YOUR_REGION]"
    export ZONE="[YOUR_ZONE]"
    export SUBNET="[YOUR_SUBNETWORK_NAME]"
    export SOURCE_IP_RANGE="[YOUR_WORKSTATION_IP]"
    gcloud compute instances create saphanastudio --zone=$ZONE \
    --machine-type=n1-standard-2  --subnet=$SUBNET --tags=hanastudio \
    --image-family=windows-2016  --image-project=windows-cloud \
    --boot-disk-size=100 --boot-disk-type=pd-standard \
    --boot-disk-device-name=saphanastudio
    gcloud compute firewall-rules create ${NETWORK_NAME}-allow-rdp \
    --network=$NETWORK_NAME --allow=tcp:3389 --source-ranges=$SOURCE_IP_RANGE \
    --target-tags=hanastudio

    Mediante los comandos anteriores, se establecen variables para la sesión actual de Cloud Shell, se crea un servidor de Windows en la subred que creaste antes y se crea una regla de firewall que permite el acceso desde una estación de trabajo local a la instancia a través del Remote Desktop Protocol (Protocolo de escritorio remoto o RDP).

  2. Instala SAP HANA Studio en este servidor.

    1. Sube los archivos de instalación de SAP HANA Studio y la herramienta de extracción de SAPCAR a un depósito de Cloud Storage en tu proyecto de Google Cloud.
    2. Conéctate a la VM de Windows nueva mediante el RDP o mediante tu método preferido.
    3. En Windows, con permisos de administrador, abre la shell del SDK de Google Cloud o cualquier otra interfaz de línea de comandos.
    4. Copia los archivos de instalación de SAP HANA Studio y la herramienta de extracción de SAPCAR del depósito de almacenamiento a la VM. Para esto, ingresa el comando gsutil cp en la interfaz de comandos. Por ejemplo:

      gsutil cp gs://[SOURCE_BUCKET]/IMC_STUDIO2_232_0-80000323.SAR C:\[TARGET_DIRECTORY] &
      gsutil cp gs://[SOURCE_BUCKET]/SAPCAR_1014-80000938.EXE C:\[TARGET_DIRECTORY]
      
    5. Cambia el directorio al directorio de destino.

      cd C:\[TARGET_DIRECTORY]
      
    6. Ejecuta el programa de SAPCAR para extraer el archivo de instalación de SAP HANA Studio.

      SAPCAR_1014-80000938.EXE -xvf IMC_STUDIO2_232_0-80000323.SAR
      
    7. Ejecuta el programa hdbinst extraído para instalar SAP HANA Studio.

Configura el agente de supervisión de Google para SAP HANA

De manera opcional, puedes configurar el agente de supervisión de Google para SAP HANA, que recopila métricas de SAP HANA y las envía a Cloud Monitoring. Cloud Monitoring te permite crear paneles para las métricas, configurar alertas personalizadas basadas en límites de métricas y mucho más. Si deseas obtener más información sobre la configuración del agente de supervisión de Google para SAP HANA, consulta la Guía del usuario del agente de supervisión de SAP HANA.

Conéctate a SAP HANA

Ten en cuenta que, como en estas instrucciones no se usa una IP externa para SAP HANA, solo puedes conectarte a las instancias de SAP HANA a través de la instancia de bastión mediante la conexión SSH o a través del servidor de Windows mediante SAP HANA Studio.

  • Para conectarte a SAP HANA a través de la instancia de bastión, conéctate al host de bastión y, luego, a las instancias de SAP HANA con el cliente SSH que prefieras.

  • Para conectarte a la base de datos de SAP HANA a través de SAP HANA Studio, usa un cliente de escritorio remoto a fin de conectarte a la instancia de Windows Server. Después de la conexión, instala SAP HANA Studio de forma manual y accede a tu base de datos de SAP HANA.

Realiza tareas posteriores a la implementación

Antes de usar la instancia de SAP HANA, te recomendamos que realices los siguientes pasos posteriores a la implementación: Para obtener más información, consulta SAP HANA Installation and Update Guide (Guía de instalación y actualización de SAP HANA).

  1. Instala tu licencia permanente de SAP HANA. Si no lo haces, SAP HANA bloquear la base de datos luego de que se venza la licencia temporal.

    Si deseas obtener más información de SAP sobre la administración de las licencias de SAP HANA, consulta License Keys for the SAP HANA Database (Claves de licencia para la base de datos de SAP HANA).

  2. Actualiza el software SAP HANA con los últimos parches.

  3. Instala cualquier componente adicional, como las bibliotecas de funciones de aplicaciones (AFL) o el acceso a datos inteligentes (SDA).

  4. Configura y haz una copia de seguridad de tu base de datos de SAP HANA nueva. Para obtener más información, consulta la Guía de operaciones de SAP HANA.

Próximos pasos