SAP Basis Die Anwendungs- oder Applikationsschicht

Direkt zum Seiteninhalt
Die Anwendungs- oder Applikationsschicht
Rezertifizierung leicht gemacht mit EasyReCert
Eine Übersicht über die wichtigsten Betriebssystem- und Hardwaredaten finden Sie unter dem Punkt Snapshot in der Analyseauswahl des Betriebssystemmonitors (siehe Abbildung 2.1). Alle Daten des Betriebssystemmonitors werden vom Hilfsprogramm saposcol im 10-Sekunden-Rhythmus aufgefrischt. Ein Auffrischen der Daten mit der entsprechenden Drucktaste ergibt also nur dann neue Daten, wenn 10 Sekunden verstrichen sind.

Ist das UPL einmal aktiviert, können Sie auf die Nutzungsdaten wie folgt zugreifen: Solution Manager: BW Query 0SM_CCL_UPL_MONTH (weitere, vordefinierte Querys vorhanden) Managed System: Report /SDF/SHOW_UPL Auf Basis der Datensammlung des UPL können Sie nun weitere Funktionalitäten des CCLM nutzen, um beispielsweise Eigenentwicklungen, welche längere Zeit ungenutzt ist, zu dekommissionieren. Kennen Sie das UPL der SAP und nutzen Sie es bereits, um weitere Informationen über ihre bestehende Systemlandschaft zu gewinnen?
SYSTEMKOPIEN
Im Hauptspeicherkonfigurationsmonitor (Transaktionscode ST02) finden Sie eine Auflistung aller Speicherbereiche, die vom ABAP-Server allokiert werden – inklusive der Nutzungshistorien. Als Faustregel können Sie ein Drittel abziehen, da eine mäßige Überallokation durch den ABAP-Server in der Regel unkritisch ist. Diese Analyse ist zum einen nützlich als Konsistenzcheck zu den Daten, die der Betriebssystemmonitor liefert. Dazu addieren Sie die Hauptspeicherbedarfe und vergleichen das Ergebnis mit den Werten, die Sie auf dem Betriebssystem ermitteln. Weichen die Werte stark voneinander ab, müssen Sie analysieren, ob es Prozesse gibt, die nicht direkt zum SAP-System gehören. Zum anderen können Sie z. B. auf einem Datenbankserver ermitteln, wie viel Hauptspeicher die Datenbankinstanz und wie viel die SAPInstanz benötigt.

Von jedem SAP NetWeaver Application Server (AS) werden für jeden Transaktionsschritt statistische Daten über Antwortzeiten, Speicherbenutzung, Datenbankzugriffe etc. erhoben und gespeichert. Die zu einer Anfrage gesammelten Daten bezeichnen wir als statistischen Einzelsatz.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

Hier werden also Regeln definiert, die bestimmten Usernamen aus dem SAP System erlauben bestimmte externe Programme zu verwenden.

SAP Security Check - Unsere standardisierte Vorgehensweise (4-Schritte- Modell) Briefing: Sie melden bei uns Interesse am SAP Security Check an.
SAP Corner
Zurück zum Seiteninhalt