TUNING
Anlegen von Mandanten, Kopieren von Mandanten, Löschen von Mandanten, etc.
Um eine optimale Datenbankperformance zu gewährleisten, sollten die Festplatten der Datenbank möglichst gleichmäßig belastet (d. h. beschrieben bzw. gelesen) werden, sogenannte Hotspots sollten Sie vermeiden. Im Betriebssystemmonitor des Datenbankservers (Transaktionscode ST06) in der Analyse Snapshot > Platten finden Sie u. a. Informationen über die Auslastung der Festplatten sowie Warte- und Antwortzeiten von I/O-Operationen dieser Platten. Die Gefahr eines I/O-Engpasses besteht, wenn einzelne Platten stark ausgelastet sind (Util.>50 % im Stundendurchschnitt), wenn auf diesen Platten Datendateien liegen, die stark beschrieben werden, oder wenn beim Zugriff auf diese Dateien Wartesituationen auftreten. Einen I/O-Engpass können Sie durch eine bessere Verteilung der Tabellen auf das Dateisystem beseitigen. Sie sollten insbesondere sicherstellen, dass sich auf den ausgelasteten Platten keine anderen stark beschriebenen Dateien befinden. Die in Tabelle 2.5 aufgeführten Komponenten gehören zu den am stärksten beschriebenen Elementen einer Datenbank. Sie sollten grundsätzlich weder auf einer gemeinsamen Festplatte mit den Datendateien der Datenbank liegen noch auf einem Festplatten-Array (z. B. auf einem Raid-5-System).
Um die notwendigen Freiräume für Pilot- und Forschungsprojekte einzuräumen und den gestiegenen Anforderungen gerecht zu werden, müssen Kapazitäten geschaffen werden. Dies kann unter anderem durch Aufstockung der bisherigen Ressourcen oder/ und durch Maßnahmen der Standardisierung & Automatisierung wie auch „Cloudability“, Outsourcing & Outtasking geschehen.
SM62 Event History
Ein wichtiger Bereich der SAP Security ist die Analyse der kundeneigenen SAP-Programme, die klassisch in der proprietären SAP-Sprache ABAP geschrieben werden. Auch hier können, wie in allen Programmiersprachen, Sicherheitslücken programmiert werden – sei es nun bewusst oder unbewusst. Die Muster der Sicherheitslücken im ABAP-Code unterscheiden sich dabei allerdings von denen in Java-Stacks oder Windows-Programmen. Das Ziel bei diesen herkömmlichen Programmen ist es meistens, durch gezielte Falscheingaben das Programm entweder zum Absturz zu bringen (Buffer Overflow) oder künstlich eigenen Code zur Ausführung zu bringen (Code Injection). Beides ist in ABAP nicht möglich, da ein Absturz eines Prozesses nichts anderes bewirkt als das Erzeugen eines Eintrages in der Log-Datenbank (Dump ST22) und ein anschließendes Beenden des Reports mit Rückkehr an den Menüstartpunkt. Eine direkte Manipulation wie in anderen Hochsprachen oder Servern ist also nicht möglich. Allerdings gibt es andere Manipulationsmöglichkeiten.
Für eine SAP-GUI-Transaktion wird die End-to-End-Laufzeitanalyse mithilfe des Transaktionscodes /$GUI_E2E_TRACE eingeschaltet. Das Dialogfenster bietet vergleichbare Funktionen wie das SAP-Client-Plug-in für Webtransaktionen. Allerdings ist das manuelle Markieren der Schritte nicht notwendig, jede Operation im SAP GUI wird automatisch als neuer Schritt behandelt.
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
Prüfen Sie mithilfe des Workload-Monitors, ob sich die hohe CPU-Auslastung bzw. die hohen Paging-Raten negativ auf die Antwortzeiten des SAP-Systems bzw. der Datenbank auswirken (siehe Abschnitt 3.4, »Workload-Analyse durchführen«).
In diesem und den folgenden Abschnitten besprechen wir die Auswertung der einzelnen Trace-Typen separat.