SAP Basis Empfohlene Gateway-Einstellungen für RFC-Systemschutz

Direkt zum Seiteninhalt
Empfohlene Gateway-Einstellungen für RFC-Systemschutz
/IWFND/MAINT_SERVICE Services aktivieren und verwalten
Das Betriebssystem verwaltet zwei Typen von Speicher, den lokalen Speicher (Local Memoryoder Heap Memory) und den globalen Speicher (Shared Memory). Lokaler Speicher ist immer genau einem Betriebssystemprozess zugeordnet, d. h., nur dieser eine Prozess kann diesen Speicherbereich beschreiben bzw. von ihm lesen. Shared Memory ist dagegen mehreren Betriebssystemprozessen zugänglich. So liegen z. B. alle SAP-Puffer im Shared Memory, weil alle SAP-Workprozesse einer SAP-Instanz die SAPPuffer beschreiben und von ihnen lesen müssen. Daneben wird für jeden SAP-Workprozess lokaler Speicher angelegt. Zum lokalen Speicher eines SAP-Workprozesses gehören z. B. der SAP Cursor Cache und der Eingabe-/Ausgabe-Puffer für die Übertragung der Daten von der bzw. zu der Datenbank. Die Summe aus lokalem Speicher und Shared Memory ist der virtuell allokierte Speicher. Befinden sich mehrere SAP-Instanzen oder eine SAP-Instanz und eine Datenbankinstanz auf einem Rechner, können die Prozesse einer Instanz immer nur auf den Shared Memory »ihrer« Instanz zugreifen, nicht aber auf die globalen Objekte anderer Instanzen.

Eine optimale Speicherkonfiguration soll nicht nur eine gute Performance garantieren, sondern darüber hinaus auch einem Programmabbruch aufgrund von Speicherengpässen vorbeugen. Zu folgenden Fehlern aufgrund falscher Speicherkonfiguration kann es kommen: Die SAP-Instanz startet nicht, da das Betriebssystem die angeforderten Speicherbereiche nicht zur Verfügung stellen kann. Modus-Abbrüche: Auf dem Bildschirm des Benutzers erscheint ein Dialogfenster mit der Fehlermeldung Roll-out misslungen. Anschließend verschwindet der Modus, und der Benutzer wird abgemeldet. ABAP-Programmabbrüche: Die Protokolle zu diesen Fehlern (Dumps) finden Sie in Transaktion ST22 unter: Werkzeuge > Administration > Monitor > Dump-Analyse.
PFCG Rollenpflege
Der Technologiearchitekt kennt in Grundzügen das Kerngeschäft des Unternehmens, besitzt Geschäftsprozess- und Projektmanagement-Know-how. Im Rahmen seiner Tätigkeit übt der Technologiearchitekt keine Projektleitung oder Projektmanagement aus. Er erarbeitet und konzipiert in Abstimmung mit übergeordneten Instanzen, IT-Fachabteilungen und auch Geschäftsbereichen Strategien und Lösungsvorschläge. Er definiert Vorgaben für die Umsetzung und den Betrieb, die er mit dem Operator oder auch der notwendigen Ausprägung des Subject Matter Experts abstimmt. Ebenfalls kümmert er sich um neue Technologien in seinem Themengebiet und ist somit Innovationstreiber und Impulsgeber aus technischer Sicht. Auch agiert er als Ansprechpartner für Enterprise-Architekten im Unternehmen. Die Ausrichtung dieser Rolle wird zukünftig jedoch deutlich mehr koordinierend sein. Somit wird sich das Aufgabenspektrum in der Breite vergrößern. Eine zusätzliche Anforderung in der Zukunft wird das unternehmenspolitische Verständnis sein.

Den Performance-Trace starten und stoppen Sie über die Schaltflächen Trace einschalten und Trace ausschalten in Transaktion ST05. Pro Applikationsserver kann nur ein Performance-Trace gleichzeitig erzeugt werden. Im Feld Trace-Zustand finden Sie die Information, ob bereits ein Trace eingeschaltet ist, und den Benutzer, der den Trace aktiviert hat. Beim Starten des Trace erscheint eine Selektionsmaske, in die Sie den Benutzer eintragen können, für den der Trace aktiviert werden soll. Standardmäßig ist hier der Benutzername eingetragen, unter dem Sie sich angemeldet haben. Ändern Sie diesen Namen, wenn Sie die Aktionen eines anderen Benutzers tracen wollen. Der Benutzer, der den Trace aktiviert hat, muss also nicht derselbe sein wie der Benutzer, dessen Aktionen aufgezeichnet werden.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Das System startet die Laufzeitmessung und legt eine Datei mit den gemessenen Daten an.

Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden.
SAP Corner
Zurück zum Seiteninhalt