SAP Basis WE21 Ports in der IDoc-Verarbeitung - NW Admin

Direkt zum Seiteninhalt
WE21 Ports in der IDoc-Verarbeitung
Produkte und Dienstleistungen im Überblick
Auf jedem Applikationsserver existieren Ressourcen, die nur einmalig zur Verfügung stehen. Diese Ressourcen können nur von einem Workprozess und nicht von mehreren zugleich verwendet werden. Wenn ein Prozess diese Ressource verwenden möchte, setzt er ein Semaphor. Wenn andere Prozesse diese ebenfalls benötigen, müssen sie so lange warten, bis der das Semaphor haltende Prozess seine Aktion beendet hat. So muss z. B. immer, wenn ein Eintrag in einem SAP-Puffer geändert werden soll, ein Semaphor gesetzt werden, da nur ein einziger Prozess eine Änderung im Puffer vornehmen kann. Warten mehrere Prozesse auf ein Semaphor, bezeichnet man dies als Serialisierung. Eine weitere Operation, bei der ein Semaphor gesetzt wird, ist das Roll-in bzw. Roll-out. Dies bedeutet, dass immer nur ein Prozess nach dem anderen ein Roll-in bzw. Roll-out durchführen kann. Eine vollständige Liste der SAP-Semaphore erhalten Sie mit der Werthilfe (F1) zum Feld Gesperrte Semaphore.

Um einen Überblick über die CPU-Auslastung der letzten 24 Stunden zu erhalten, wählen Sie im Betriebssystemmonitor die Analyse Vorige Stunden > CPU. Sie gelangen auf den Bildschirm Vorige Stunden CPU. Die Bedeutung der Felder ist dieselbe wie im Hauptbildschirm, nur sind die Werte über eine Stunde gemittelt. Einen ähnlichen Überblick gibt es auch für die Hauptspeicherbelegung (Vorige Stunden > Speicher) und für den Auslagerungsspeicher etc..
SAP Installation & Konfiguration
Im Hauptspeicherkonfigurationsmonitor (Transaktionscode ST02) finden Sie eine Auflistung aller Speicherbereiche, die vom ABAP-Server allokiert werden – inklusive der Nutzungshistorien. Als Faustregel können Sie ein Drittel abziehen, da eine mäßige Überallokation durch den ABAP-Server in der Regel unkritisch ist. Diese Analyse ist zum einen nützlich als Konsistenzcheck zu den Daten, die der Betriebssystemmonitor liefert. Dazu addieren Sie die Hauptspeicherbedarfe und vergleichen das Ergebnis mit den Werten, die Sie auf dem Betriebssystem ermitteln. Weichen die Werte stark voneinander ab, müssen Sie analysieren, ob es Prozesse gibt, die nicht direkt zum SAP-System gehören. Zum anderen können Sie z. B. auf einem Datenbankserver ermitteln, wie viel Hauptspeicher die Datenbankinstanz und wie viel die SAPInstanz benötigt.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Seit den letzten Jahren ist SAP HANA eines der großen Themen im SAP Umfeld. Viele Kunden stehen aktuell vor der Frage, ob Sie Ihr SAP System migrieren sollen oder nicht. Neben der eigentlichen Umstellung an sich, gibt es aber zahlreiche andere Themen bei denen Sie sich vorab schon informiert haben sollten, da diese den Erfolg von SAP HANA bei Ihnen beeinflussen. Was wissen Sie bereits über SAP HANA? Gerne möchte ich Sie mit dem folgenden Artikel dazu anregen sich Gedanken zu Thematik der Sicherheit zu machen. Möchten Sie etwas über die Architektur von HANA erfahren, empfehle ich Ihnen einen Beitrag unserer Kollegen von erlebe Software. SAP HANA Szenario Doch warum sprechen wir überhaupt über HANA Security? Warum ist es so wichtig, sich mit der neuen Technologie auch neue Sicherheitsstrategien zu überlegen? Mit HANA ist es möglich, Daten schnell zu analysieren. BW-Szenarien profitieren in erster Linie von der verwendeten In-Memory- Datenbank (IMDB), da sich hier Geschwindigkeitsvorteile beim Datenzugriff besonders positiv auswirken. Im Vergleich zu einem klassisches ERP / R3 Szenario wird die normale DB gegen HANA ausgetauscht. Es resultieren die gewünschten Geschwindigkeitsvorteile. Bei der Umstellung ist jedoch mit einem Migrationsaufwand zu rechnen. Verursacht wird dies, durch kundeneigene Entwicklungen im System. HANA ist jedoch keine Weiterentwicklung von SAP ERP, HANA ist die nächste Stufe eines ERP Systems. In einem ERP-Systeme steckt bekanntlich das Kapital der Unternehmen. Daher ist auch ein neues HANA-System wie alle anderen ERP Systeme für Angreifer interessant. Zum einen enthält ein solches System die kritischen Geschäftsdaten die sich für eine Spionage anbieten. Darüber hinaus sind die meisten Geschäftsprozesse in einem solchen System abgebildet und bieten eine Angriffsfläche für Sabotage. Hinzu kommt, Nutzer kennen sich mit der neuen Technologie anfangs nicht gut aus. Dies gilt ebenso für Administratoren in dem Bereich einer neuen Technologie. Angreifer haben schnell einen gefährlichen Wissensvorsprung vor diesen Nutzergruppen. In SAP HANA gibt es viel neues, obwohl auf vieles existierendes von SAP ERP zurückgegriffen wird, daher besteht hier ein Risiko.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Legen Sie also den Umfang der durchzuführenden Sicherungen fest.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden dann in Ordnern und Seiten organisiert.

Dabei müssen Sie allerdings berücksichtigen, dass nicht für alle Prozesse beide Sizing- Formen angeboten werden.
NW BASIS
Zurück zum Seiteninhalt