SAP Basis SAINT Add-On Installation Tool - SAP Corner

Direkt zum Seiteninhalt
SAINT Add-On Installation Tool
SQL-Monitor bei der SAP-HANA-Migration
Wie aus dem bisher Gesagten hervorgeht, gibt es zahlreiche Gründe, weswegen alle Workprozesse eines Typs belegt sein können. Wenn Sie allerdings die bisher diskutierten Probleme ausschließen können und trotzdem ein Problem im Bereich der Workprozesse beobachten, kann es sein, dass Sie zu wenige Workprozesse konfiguriert haben. In diesem Fall sollten Sie die Anzahl der Workprozesse vergrößern. Vorher sollten Sie allerdings überprüfen, ob der Rechner über ausreichend Reserven an CPU und Hauptspeicher verfügt. Wenn die CPU schon zu 80 % ausgelastet ist, wird die Erhöhung der Anzahl der Workprozesse eher zu einer Performanceverschlechterung führen.

Der Begriff Prozessor bezeichnet bekanntlich die zentrale Verarbeitungseinheit (Central Processing Unit, CPU) eines Rechners, die in der Lage ist, Programme auszuführen. Dabei unterscheidet man zwischen Einkernprozessoren und Mehrkernprozessoren. Mehrkernprozessoren verfügen über mehrere vollständig ausgebaute Verarbeitungseinheiten (Kerne) auf einem Chip. Die einzelnen Kerne teilen sich lediglich den Bus, sind also als vollwertige CPUs anzusehen. Mehrfädige Prozessorkerne (Multi-Threaded-CPUs) verfügen über eine CPU, melden sich aber als mehrere CPUs am Betriebssystem an. Damit bilden sich für diese Kerne mehrere Warteschlangen, aus, zwischen denen der Kern hin- und herschaltet. Um diesen Wechsel zu optimieren, besitzt jeder Thread einen eigenen Registersatz, einschließlich Stack Pointer und Program Counter, damit kann ohne zusätzliche Prozessorzyklen zwischen den Threads geschaltet werden. Diese hardwareseitigen Threads sollten Sie jedoch nicht mit den Threads verwechseln, die die Anwendungsprozesse erzeugen (User- oder Software-Threads). Innerhalb eines Prozesses der Datenbank, des ABAP-, Java- oder TREX-Servers können mehrere (Software-)Threads erzeugt werden, die vom Betriebssystem in Zeitscheiben ausgeführt werden. Den Wechsel zwischen den (Software-)Threads bezeichnet man als Kontextwechsel. Unter diesem Gesichtspunkt kann man also sagen, dass zusätzliche (Hardware-)Threads Kontextwechsel zwischen (Software-)Threads begünstigen und damit den vorhandenen Kern besser auslasten helfen, allerdings von der Leistungssteigerung nicht ganz an einen zusätzlichen Kern heranreichen.
SWPM – der Software Provisioning Manager integriert die klassischen Tools wie sapinst, ehpup, etc für die Wartung/Installation von SAP-Systemen
Sowohl beim Customizing als auch bei kundeneigenen Programmen und Modifikationen muss daher schon bei der SAP-Einführung auf die spätere Performance geachtet werden. Werden diese Aufgaben von einem Beratungspartner durchgeführt, muss dieser nicht nur auf den Funktionsumfang, sondern auch auf die Performance seiner Entwicklungen verpflichtet werden.

Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Eine Verifizierung über den GoingLive Functional Upgrade Service wird dringend empfohlen.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Die Aussagen über den zusätzlichen Bedarf werden anhand der Standard Application Benchmarks und Vergleichsmessungen weiterer wichtiger Transaktionen durchgeführt.
SAP Corner
Zurück zum Seiteninhalt