GUI- und Enqueue-Zeit
SU25 Profilgenerator: Upgrade und Erstinstallation
Das Hardwareangebot des Herstellers kann sehr viel genauer auf die individuellen Anforderungen eines Projekts eingehen. Ein erfahrener Sizing- Berater kann z. B. die zusätzlichen Investitionen abschätzen, die durch Schnittstellen, individuell entwickelte Funktionen und Anforderungen an Verfügbarkeit bzw. Ausfallsicherheit und Performance auch in Hochlastsituationen notwendig werden. Der Nachteil ist, dass ein individuelles Sizing-Angebot Kosten verursacht und dadurch nicht beliebig oft wiederholt werden kann.
Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.
R/3, NetWeaver, Solution Manager Installation, etc.
Basis umfasst eine Reihe von Middleware-Programmen und Tools von SAP. Basis ist für den reibungslosen Betrieb des SAP-Basis-Systems und damit etwa für R/3 beziehungsweise SAP ERP zuständig. SAP stellt damit die zugrundeliegende Basis (daher der Name) zur Verfügung, die es verschiedenen SAP-Anwendungen ermöglicht, interoperabel und portabel über Betriebssysteme und Datenbanken hinweg zu sein.
Im Folgenden wird die Architektur von SAP-Lösungen behandelt. Zunächst gehen wir dabei auf die SAP-Lösungen und -Komponenten ein. Anschließend folgen Abschnitte zu SAP HANA und zur Client-Server-Architektur.
Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.
Mit der Funktion Layout sichern können Sie benutzerspezifische Sichten sichern.
Die Größe der Trace-Datei in Byte wird durch den SAP-Profilparameter rstr/max_diskspace bestimmt, der standardmäßig auf 16.384.000 Byte eingestellt ist.