SAP Basis CPU-Zeit

Direkt zum Seiteninhalt
CPU-Zeit
Installation, Migration, Aktualisierung, Optimierung, Monitoring und Lösung laufender Probleme mit den SAP-Systemen
Hier ist zuerst die Rechenzentrumsinfrastruktur mit Stellplatz, weltweiter Netzwerkanbindung, Energie, Kühlung, Notstrom und strikten Zugangsverfahren zu nennen. Dann z. B. die Rechner, die Speichersysteme, das interne und externe Netzwerk, die Schnittstellen zu anderen Systemen oder auch eine ausfallsichere Auslegung der benötigten Komponenten, die die (Hoch-)Verfügbarkeit oder auch den Wiederanlauf im Katastrophenfall (Desaster Recovery) sicherstellen. Zudem Betriebssysteme, Virtualisierungsschicht (oder andere sog. Middleware), Datenbanken sowie die Lösungen und Verfahren zur Sicherung (Backup) und Wiederherstellung (Recovery) der Daten. All das samt technischer Überwachung und Wartung gemäß industrieweit üblichen Standards wie z. B. ISO 27001 oder den Prozessvorgaben der IT-Infrastructure Library (ITIL) , zählt zu den Aufgaben die der IT-Dienstleister in dieser Ebene übernimmt.

Die Größe des beim Start der SAP-Instanz allokierten SAP Extended Memorys wird durch den SAP-Profilparameter em/initial_size_MB festgelegt. Intern ist der SAP Extended Memory in Blöcke der Größe em/blocksize_KB aufgeteilt. Die Blockgröße beträgt standardmäßig 4.096 kB. Der SAP-Profilparameter ztta/roll_extension legt die maximale Größe eines Benutzerkontextes im SAP Extended Memory fest. Diese Quote verhindert, dass ein einzelner Benutzer mit einer sehr speicherintensiven Transaktion den gesamten SAP Extended Memory belegt und keinen Speicher für die anderen Benutzer übrig lässt. Mit Basisversion 7.40 haben Sie die Möglichkeit, mit den Parametern ztta/roll_extension_dia und ztta/roll_extension_nondia die Quoten für Dialog- und NichtDialog-Workprozesse zu übersteuern. ztta/roll_extension zieht, wenn diese nicht gesetzt sind.
Verdrängungen und Invalidierungen
Den Performance-Trace starten und stoppen Sie über die Schaltflächen Trace einschalten und Trace ausschalten in Transaktion ST05. Pro Applikationsserver kann nur ein Performance-Trace gleichzeitig erzeugt werden. Im Feld Trace-Zustand finden Sie die Information, ob bereits ein Trace eingeschaltet ist, und den Benutzer, der den Trace aktiviert hat. Beim Starten des Trace erscheint eine Selektionsmaske, in die Sie den Benutzer eintragen können, für den der Trace aktiviert werden soll. Standardmäßig ist hier der Benutzername eingetragen, unter dem Sie sich angemeldet haben. Ändern Sie diesen Namen, wenn Sie die Aktionen eines anderen Benutzers tracen wollen. Der Benutzer, der den Trace aktiviert hat, muss also nicht derselbe sein wie der Benutzer, dessen Aktionen aufgezeichnet werden.

Entweder werden zeitweise Programmaufrufe blockiert, die eigentlich erwünscht sind oder es müssen enorm große Gateway-Logs analysiert werden. Würde man sich nun aufgrund des hohen Arbeitsaufwands dazu entscheiden, dauerhaft auf die Nutzung der Zugriffskontrolllisten zu verzichten, stellt dies eine große Sicherheitslücke dar. Das ungeschützte System besitzt keine Einschränkungen bezüglich der externen Dienste, die sich registrieren dürfen und darüber hinaus sind auch keine Regelungen zur Ausführung von Programmen vorhanden. Eine mögliche Konsequenz wäre beispielsweise die Registrierung eines externen Systems auf dem bösartige Programme vorhanden sind. In dem Moment, wo ohne jegliche Kontrolle fremde Programme auf dem eigenen System ausgeführt werden, kann man davon ausgehen, dass großer Schaden angerichtet wird. Dieser reicht beispielsweise von einem unbemerkten Auslesen von Einkaufs- und Verkaufszahlen über ein Abzweigen finanzieller Mittel bis hin zu einem Lahmlegen oder Manipulieren des gesamten Systems. Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich. Unsere Lösung: secinfo und reginfo Generator für SAP RFC Gateway Um das Problem zu lösen, haben wir einen Generator entwickelt, der auf Basis von Gateway-Logs automatisiert secinfo und reginfo Dateien erstellen kann. Die grundlegende Idee basiert auf dem Logging-basierten Vorgehen. Er übernimmt die Aufgabe der zeitintensiven Analyse der Log-Dateien und gewährt darüber hinaus durch die Automatisierung eine maximale Zuverlässigkeit. Dennoch sollten die Einträge der generierten Dateien von einer Person überprüft werden. Da es sich bei den als Input genutzten Log-Dateien um sensible Daten handelt, verlassen selbstverständlich keine der eingefügten Daten Ihr System. Weitere Informationen zu dem Generator finden Sie hier.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Dieser Anpassungsprozess kann bei stärkeren Veränderungen unter Umständen aufwendig sein und sollte nicht am Produktivsystem durchgeführt werden.

Hierbei werden die Daten mittels Softwarekomponenten aus den Anwendungsprogrammen der Applikationsschicht für den Nutzer am Endgerät graphisch aufbereitet.
SAP Corner
Zurück zum Seiteninhalt