SAP Basis Ermitteln Engpässe - NW Admin

Direkt zum Seiteninhalt
Ermitteln Engpässe
SAP NetWeaver AS ABAP
Nachdem Sie die Methoden der Lastverteilung und des Hardware-Sizings kennengelernt haben, beschäftigen wir uns abschließend mit der Frage, wie viele Systeme, Datenbanken, Applikationsinstanzen und Server man benötigt, um die anfallende Last zu bewältigen. Insbesondere bei der Einführung der SAP Business Suite stehen die Projektteams vor der anspruchsvollen Aufgabe, den Aufwand für die Wartung und Administration von Hardware, Datenbanken, SAP-Instanzen und weiterer Software nicht explodieren zu lassen. Vor diesem Hintergrund wird in vielen Projekten eine Konsolidierung angestrebt, d. h. eine Reduzierung der Softwareinstanzen auf wenige leistungsfähige Rechner. Hardwarepartner unterstützen dies durch innovative Technologie- und Vermarktungskonzepte.

Der Parameter login/disable_multi_gui_login begrenzt die Möglichkeit, sich mehrfach am SAP-System anzumelden. Dieser Parameter ist wirksam bei SAP-GUI-Anmeldungen. Systemanmeldungen über den Internet Transaction Server (ITS) oder RFC werden durch diesen Parameter nicht beeinflusst. Mit dem Parameter login/multi_login_users können Sie eine Liste von Namen von Benutzern definieren, die sich mehrfach am System anmelden dürfen. Die Benutzernamen sind (ohne Angabe des Mandanten) durch Komma getrennt aufzulisten.
EXPERT TEAM LEAD (ETL)
Zur Auswertung eines Performance-Trace klicken Sie im Eingangsbildschirm zum Trace auf die Schaltfläche Trace anzeigen. Es wird Ihnen eine Selektionsmaske angezeigt, in der Sie im Feld Trace-Typ auswählen, welchen Teil des Trace Sie analysieren wollen. In diesem und den folgenden Abschnitten besprechen wir die Auswertung der einzelnen Trace-Typen separat. In der Praxis können Sie natürlich alle Trace-Modi zusammen analysieren.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.

Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.

Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.

Im Einstiegsbildschirm auf der Registerkarte Messen zeigt eine Ampel an, ob die Laufzeitmessung zuverlässige Zeiten ermitteln kann.
NW BASIS
Zurück zum Seiteninhalt