SAP Basis Installation, Pflege und Wartung weiterer Software, die kein SAP-System darstellen, aber ebenfalls wichtige Funktionen mitbringen wie bspw. SAP Router, SAP Cloud Connector, TREX, SAP ETD und vieles mehr

Direkt zum Seiteninhalt
Installation, Pflege und Wartung weiterer Software, die kein SAP-System darstellen, aber ebenfalls wichtige Funktionen mitbringen wie bspw. SAP Router, SAP Cloud Connector, TREX, SAP ETD und vieles mehr
Betriebssysteme und Datenbanken
Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.

Auf der obersten Stufe steht der Sitzungskontext (Session Context). Ein neuer Sitzungskontext wird geöffnet, wenn Sie sich an einem SAP-System anmelden. Mehrfachanmeldungen sind möglich, diese können aber über einen Profilparameter unterbunden werden. Diese öffnen dann je einen Speicherkontext. Auch ein Remote-Function-Call-(RFC-)Aufruf auf einem entfernten System öffnet einen neuen Sitzungskontext.
Optimierung von SAP-Standardfunktionen
Durch die Masterarbeit wurden Einflussfaktoren wie technologische Trends und die SAP-Produktstrategie wie auch die unternehmensspezifischen Gegebenheiten identifiziert und detailliert betrachtet. Ebenso wurden im Rahmen der Arbeit verschiedene empirische Untersuchungen durchgeführt. Sollten Sie Interesse an der gesamten Masterarbeit haben und DSAG-Mitglied sein, können Sie das Dokument unter info@dsag.de, Stichwort: Masterarbeit SAP-Basis von Morgen, anfordern.

Jeder einzelne Prozess kann nicht mehr Speicher allokieren als den maximal adressierbaren Speicherbereich (Adressraum oder Address Space), den das Betriebssystem zulässt. Diese logische Grenze ist in der Architektur der Betriebssysteme begründet. Für SAP-Systeme werden heute durchweg Betriebssysteme mit 64-Bit-Architektur eingesetzt. Die Beschränkung durch den Adressraum stellt bei diesen keine praktisch relevante Grenze mehr dar. Der Adressraum liegt für die früher verwendete 32-Bit-Architektur bei theoretisch 4 GB (232); der praktisch adressierbare Speicher liegt weiter darunter. Für die praktische Konfiguration stellt diese Grenze ernsthafte Herausforderungen dar.

Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Dazu liegt dem Monitoring-Team eine Liste der Transaktionscodes und der zuständigen Betreuer vor.

Die Größe des SAP Paging Memorys und des SAP-Paging-Puffers wird durch die SAP-Profilparameter rdisp/PG_MAXFS und rdisp/PG_SHM eingestellt.
SAP Corner
Zurück zum Seiteninhalt