DBA-Planungskalender
Usage Procedure Logging im SAP Solution Manager
Weiter unten finden Sie die statistischen Daten, die Ihnen Auskunft über die Performance des SAP-Systems und über mögliche Ursachen von Performanceproblemen geben. Wählen Sie die Analysesicht Systemlastübersicht im linken unteren Fenster, sind die Statistiken für Antwortzeiten und Durchsatzzahlen nach den unterschiedlichen Task-Typen aufgeschlüsselt. Die Task-Typen korrespondieren im Wesentlichen mit den Workprozess- Typen Dialog, Update, Update2, Background und Spool. Der Workprozess- Typ Dialog wird jedoch weiter aufgegliedert in die Task-Typen Dialog, RFC, AutoABAP, Buffer Sync etc..
Es gab sogar einen Fall, in dem die SAP-Umgebung eine Überprüfung der Stromversorgung und Kühlung des Rechenzentrums zur Folge hatte. Die Rechenzentrumsinfrastruktur musste damals erst ausgebaut werden, bevor wir überhaupt weitermachen konnten.
REIHENFOLGE DER OPTIMIERUNG EINHALTEN
Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.
Aus der Praxis im In- und Ausland resultiert ein erprobter Blick auf die heterogenen Systemlandschaften. Das fließt als weiterer Pluspunkt in unserer Beratung ein und schafft neben der reibungslosen Funktionalität auch Kosteneffizienz Ihrer individuellen Systemlandschaft.
Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.
Über die Schaltfläche SQL-Trace aktivieren/deaktivieren können Sie einen SQL-Trace gezielt einschalten: Selektieren Sie einen Eintrag im SQL-Monitor, und wählen Sie SQL-Trace aktivieren/deaktivieren.
Auf wie viele Rechner soll die Datenbankebene verteilt werden? Auf diese Frage gibt es folgende Antworten: Die Datenbank Ihres SAP-Systems kann exklusiv auf einem Rechner betrieben werden.