Initiales Hardware-Sizing
Besondere Herausforderungen durch das Internet
Als Eingaben für das Sizing dienen Ihre Angaben über die Anzahl der Benutzer in den verschiedenen SAP-Anwendungen. Anhand detaillierter Erfahrungswerte über den Hardwarebedarf der verschiedenen SAP-Anwendungen werden zunächst der Hardwarebedarf pro Anwendung (als Produkt aus Benutzeranzahl und anwendungsspezifischem Lastfaktor und eventuell einem konstanten Grundbedarf) und anschließend der Gesamthardwarebedarf als Summe aller Einzelbedarfe pro Anwendung berechnet. Das benutzerbasierte Sizing liefert immer dann zuverlässige Angaben, wenn die Hauptlast in einem System durch Dialogbenutzer verursacht wird und der SAP-Standard nicht wesentlich modifiziert wurde. Bei der Interpretation des Ergebnisses ist zu berücksichtigen, dass das benutzerbasierte Sizing im Quick Sizer mit einer Zielauslastung von 100 % in Bezug auf den Hauptspeicher und 33 % in Bezug auf die CPU rechnet. Bereits in Kapitel 2, »Analyse von Hardware, Datenbank und ABAP-Applikationsserver«, haben wir dargestellt, dass man eine CPU nicht zu 100 % auslasten kann, wenn man auf einem Rechner mit Dialogbenutzern eine gute Antwortzeit garantieren möchte. Die relativ niedrig angesetzte Zielauslastung berücksichtigt außerdem noch einen relativ hohen Sicherheitsfaktor, den man beim benutzerbasierten Sizing mit beachten muss.
Wenn alle Aufgaben, die als Schnittstellenthema angesehen werden, durch die SAPBasis betreut werden, bedeutet dies ein sehr breites Aufgabenspektrum. Hier ist es notwendig, die eigenen Mitarbeiter innerhalb der SAP-Basis nicht zu überfordern und die Komplexität an verschiedenen Themen und Technologien pro Kopf überschaubar zu halten. Deshalb geht mit dieser Schnittstellenaufgabe auch ein entsprechendes Wachstum einher. Diese Empfehlung ist allgemeingültig und bezieht sich nicht nur auf die SAP-Basis.
Skalierbarkeit eines Programms
Sogenannte Access Control Lists (ACL) bieten eine gute Möglichkeit zur Absicherung Ihres Gateways, um unerwünschte externe Zugriffe auf die Datenbank des Applikationsservers auszuschließen. Mit Hilfe der ACL-Dateien reginfo und secinfo lässt sich so eine Zugriffskontrolle implementieren, in denen erlaubte als auch verbotene Kommunikationspartner definiert werden können. Die Datei reginfo steuert hierbei das Registrieren von externen Programmen am Gateway, womit also Regeln definiert werden können, die Programme erlauben oder verbieten. Mit Hilfe der Datei secinfo können Sie definieren, welchen Usern der Start eines externen Programms genehmigt wird. Um diese Dateien verwenden zu können, müssen Sie die Kenngrößen gw/reg_info und gw/sec_info setzen (Transaktion RZ11). Nähere Informationen hierzu können Sie dem SAP Note 1408081 entnehmen.
Mit SAP Basis liefert SAP das Fundament seiner Software aus. Auf dessen Grundlage können SAP-Anwendungen unabhängig von Betriebssystem und Datenbank verwendet werden, untereinander agieren und mit Daten angereichert werden. Aufsetzend auf einer Client/Server-Architektur, beinhaltet SAP Basis die Konfiguration, ein relationales Datenbank-Management-System sowie eine grafische Benutzeroberfläche.
Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Logarithmische Abhängigkeiten treten z. B. bei Datenbankselektionen in großen Tabellen mit optimaler Indexunterstützung oder bei Leseoperationen in internen Tabellen mit binärer Suche auf.
Grundsätzlich ermittelt der Workload-Monitor die Systemlastdaten einmal pro Stunde aus den Statistikdateien der einzelnen Komponenten.