Allgemeine Erfahrung in der System- und Datenbankverwaltung empfohlen
Voraussetzungen für Systemperformance
Erstellen Sie anschließend für jeden Tag das Tages- oder Zeitprofil, indem Sie im linken unteren Fenster des Workload-Monitors die Analysesicht Zeitprofil wählen. Im Tages- oder Zeitprofil werden die Transaktionsschritte und Antwortzeiten für die Stunden eines Tages dargestellt. Anhand des Zeitprofils lässt sich die tägliche Auslastung des Systems analysieren. Stellen Sie fest, dass die mittlere Antwortzeit nur zu bestimmten Hochlastzeiten stark ansteigt, können Sie davon ausgehen, dass Ihr System in diesem Moment überlastet war. Ist die mittlere Antwortzeit dagegen auch zu Zeiten unbefriedigend, in denen das System nur schwach belastet ist, besteht ein lastunabhängiges Problem.
Kritische Geschäftsprozesse benötigen einen sicheren, effizienten und stabilen Betrieb einer SAP Systemlandschaft. Hohe Anforderungen an das Management als auch den Betrieb der darunter liegenden SAP NetWeaver Plattform bedürfen einer kompetenten Unterstützung bei allen Aufgaben der Planung, Betreuung und Aktualisierung der SAP Basis. Die Zunahme an installierten Komponenten als auch über Schnittstellen integrierter Systeme erweitert diese Bedarfe. Nur bei einer professionellen Pflege und Wartung seiner Komponenten kann SAP NetWeaver seine Vorzüge als integrative Plattform zum Einsatz bringen.
Das Basis-System umfasst insgesamt drei Schichten
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Neben der Überwachung des Datenbankpuffers, der Analyse teurer SQLAnweisungen und der Identifizierung von I/O-Problemen gibt es eine Reihe weiterer Analysen, anhand derer Sie Performanceprobleme auf der Datenbank genauer einkreisen können. Diese Analysen stellen wir Ihnen in diesem Abschnitt vor.
Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.
Leider können nicht direkt alle Objekte eines Auftrags kopiert werden.
Details dazu finden Sie in SAP-Hinweis 146289.