SAP Basis Ermittlung der bestehenden Last im Produktivsystem - SAP Corner

Direkt zum Seiteninhalt
Ermittlung der bestehenden Last im Produktivsystem
SAP Basis als Berufsbezeichnung
Der Speicherbedarf der SAP-Puffer hängt entscheidend von den SAP-Modulen ab, die Sie auf der entsprechenden SAP-Instanz betreiben. Insgesamt ergibt sich für die SAP-Puffer ein typischer Speicherbedarf von 5 bis 15 GB, was u. a. davon abhängt, ob Unicode verwendet wird. Die größten Puffer sind der SAP-Programmpuffer mit einer Größe von 5 GB und größer und der SAP-Tabellenpuffer (für generische und für Einzelsatzpufferung) mit einer Größe von 1 GB und größer. Der Speicherbereich für die SAP-Puffer wird pro SAP-Instanz allokiert. Wird das SAP-System auf viele Instanzen mit jeweils wenigen Benutzern und Workprozessen verteilt, ist der Speicherbedarf des Gesamtsystems größer, als wenn das System auf relativ wenige Instanzen mit jeweils mehr Benutzern und Workprozessen pro Instanz aufgeteilt wird.

Ein allgemeines Performanceproblem erkennen am sichersten die Benutzer. Anhand des Workload-Monitors können Sie die Beobachtungen der Benutzer verifizieren, indem Sie prüfen, ob die Zeiten, die alle Transaktionen gleichermaßen betreffen, erhöht sind.
Halten Sie Ihre Datenbank »am Laufen«!
Die Größe des beim Start der SAP-Instanz allokierten SAP Extended Memorys wird durch den SAP-Profilparameter em/initial_size_MB festgelegt. Intern ist der SAP Extended Memory in Blöcke der Größe em/blocksize_KB aufgeteilt. Die Blockgröße beträgt standardmäßig 4.096 kB. Der SAP-Profilparameter ztta/roll_extension legt die maximale Größe eines Benutzerkontextes im SAP Extended Memory fest. Diese Quote verhindert, dass ein einzelner Benutzer mit einer sehr speicherintensiven Transaktion den gesamten SAP Extended Memory belegt und keinen Speicher für die anderen Benutzer übrig lässt. Mit Basisversion 7.40 haben Sie die Möglichkeit, mit den Parametern ztta/roll_extension_dia und ztta/roll_extension_nondia die Quoten für Dialog- und NichtDialog-Workprozesse zu übersteuern. ztta/roll_extension zieht, wenn diese nicht gesetzt sind.

Sogenannte Access Control Lists (ACL) bieten eine gute Möglichkeit zur Absicherung Ihres Gateways, um unerwünschte externe Zugriffe auf die Datenbank des Applikationsservers auszuschließen. Mit Hilfe der ACL-Dateien reginfo und secinfo lässt sich so eine Zugriffskontrolle implementieren, in denen erlaubte als auch verbotene Kommunikationspartner definiert werden können. Die Datei reginfo steuert hierbei das Registrieren von externen Programmen am Gateway, womit also Regeln definiert werden können, die Programme erlauben oder verbieten. Mit Hilfe der Datei secinfo können Sie definieren, welchen Usern der Start eines externen Programms genehmigt wird. Um diese Dateien verwenden zu können, müssen Sie die Kenngrößen gw/reg_info und gw/sec_info setzen (Transaktion RZ11). Nähere Informationen hierzu können Sie dem SAP Note 1408081 entnehmen.

Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.

Das IoT-Consortium, zu dem ua Bosch Ltd, Cisco Systems Inc gehören, untersucht inwiefern Blockchain-Technologie zur Absicherung und Verbesserung von IoT-Netzwerken eingesetzt werden kann.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Um solche Situationen zu vermeiden, ist es sinnvoll, für die empfangene RFC-Last eigene SAP-Instanzen mit einer eigenen Anmeldegruppe zu definieren, sodass die Workprozesse für die RFCs von den Workprozessen für die Onlinebenutzer getrennt sind, damit diese nicht in ihren Anwendungen beeinträchtigt werden.
SAP Corner
Zurück zum Seiteninhalt