SAP Basis SAP Administration I - SAP Corner

Direkt zum Seiteninhalt
SAP Administration I
Containerisierung
Bei der Auswahl der Hardware sind zwei scheinbar gegenläufige Trends zu beobachten. Es gibt Rechenzentren, die sich dafür entscheiden, ihre Server zu konsolidieren, d. h., alle Services auf wenigen sehr leistungsfähigen Rechnern zu konzentrieren. Die Vorteile, mit denen Hardwarepartner locken, sind niedrigere Hardwarekosten, allerdings oft weniger in der Anschaffung als vielmehr bei der Wartung im Produktivbetrieb. Die von SAP bereitgestellte Technologie unterstützt diesen Trend technisch in vielfacher Hinsicht.

Die Verbuchungstabellen VBMOD, VBHDR und VBDATA gehören zu den am häufigsten geänderten Tabellen des SAP-Systems. Kommt es zu Engpässen beim Festplattenzugriff auf diese Tabellen, kann sich eine Partitionierung, d. h. eine Verteilung dieser Tabellen über mehrere Festplatten, vorteilhaft auswirken. Für einige Datenbanksysteme kann es sinnvoll sein, die Reihenfolge der Schlüsselfelder dieser Tabellen zu ändern. Dies sollte jedoch nur von Personen mit Expertenwissen im Datenbank- und SAP-Tuning bzw. aufgrund einer Empfehlung der SAP vorgenommen werden. Weitere Informationen dazu finden Sie in der Dokumentation zum SAP-Profilparameter rdisp/vb_key_comp bzw. in den SAP-Hinweisen zu diesem Parameter.
SAP GoingLive Check
Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.

Das Betriebssystem verwaltet zwei Typen von Speicher, den lokalen Speicher (Local Memoryoder Heap Memory) und den globalen Speicher (Shared Memory). Lokaler Speicher ist immer genau einem Betriebssystemprozess zugeordnet, d. h., nur dieser eine Prozess kann diesen Speicherbereich beschreiben bzw. von ihm lesen. Shared Memory ist dagegen mehreren Betriebssystemprozessen zugänglich. So liegen z. B. alle SAP-Puffer im Shared Memory, weil alle SAP-Workprozesse einer SAP-Instanz die SAPPuffer beschreiben und von ihnen lesen müssen. Daneben wird für jeden SAP-Workprozess lokaler Speicher angelegt. Zum lokalen Speicher eines SAP-Workprozesses gehören z. B. der SAP Cursor Cache und der Eingabe-/Ausgabe-Puffer für die Übertragung der Daten von der bzw. zu der Datenbank. Die Summe aus lokalem Speicher und Shared Memory ist der virtuell allokierte Speicher. Befinden sich mehrere SAP-Instanzen oder eine SAP-Instanz und eine Datenbankinstanz auf einem Rechner, können die Prozesse einer Instanz immer nur auf den Shared Memory »ihrer« Instanz zugreifen, nicht aber auf die globalen Objekte anderer Instanzen.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Sie wollen einem Mitarbeiter Zugriff auf genau einen Viewpflege-Dialog erlauben, er soll jedoch nicht die Möglichkeit haben in der SM30 nach anderen Pflegeviews zu suchen? Dies kann einfach mit einer Parametertransaktion realisiert werden.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.

Der Job eines SAP-Basis Beraters hat viele Aufgabenbereiche wie Konzipierung von Applikationen, Installation Betreuung SAP-Module, Prozessanalyse und -optimierung, Erstellung von Reports, Datenmodellierung und -extraktion.
SAP Corner
Zurück zum Seiteninhalt