SAP Basis Identifizierung eines CPU-Engpasses - NW Admin

Direkt zum Seiteninhalt
Identifizierung eines CPU-Engpasses
Patches
PXA_NO_SHARED_MEMORY oder die Meldung System nicht betriebsbereit (PXA_NO_SHARED_MEMORY) erscheint beim Anmelden an das SAP-System: Der Programmpuffer ist das letzte Objekt, das vom SAP-System im Shared Memory angelegt wird. Steht zu diesem Zeitpunkt nicht ausreichend Shared Memory zur Verfügung, kann das System den Programmpuffer nicht anlegen. Das System wird danach nur als »Notsystem« mit minimaler Größe des Programmpuffers gestartet. Ursache ist in der Regel, dass die allokierten Bereiche im Shared Memory (insbesondere SAP Extended Memory und Programmpuffer) die betriebssystemspezifischen Beschränkungen verletzen.

Dispatching-Methoden verteilen die eingehende Last auf die zur Verfügung stehenden Prozesse. Sie sollen garantieren, dass die Last optimal auf das System verteilt wird. Für das Dispatching sind der SAP Web Dispatcher (für Webanfragen) und der Message-Server (für Dialog-, Hintergrund- und Verbuchungsanfragen) sowie die Dispatcher-Prozesse der jeweiligen ABAP-Applikationsinstanzen zuständig.
Anwendungsschicht
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.

Diese Darstellung erfolgt über eine grafische Oberfläche, die im Englischen auch Grafical User Interface (kurz GUI) genannt wird. Hier lesen die Anwender benötigte Informationen ab und tragen neue Daten in das System ein.

Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.

Sind für die Bearbeitung einer Benutzeranfrage Daten notwendig, die sich Datenbanktuning noch nicht im Hauptspeicher des Applikationsservers befinden, werden diese vom Datenbankserver gelesen.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.

SAP HANA bietet sich als Speicher für heiße Daten an.
NW BASIS
Zurück zum Seiteninhalt