SAP Basis Betriebssystemgrenzen erreicht - SAP Corner

Direkt zum Seiteninhalt
Betriebssystemgrenzen erreicht
SM04 Benutzersitzungen auswerten
Wie bei jeder guten Medizin kommt es auch bei Tuningmaßnahmen auf die richtige Anwendung an. Tuningmaßnahmen sind – sofern richtig angewandt – wichtige Instrumente der Performanceoptimierung. Der falsche Umgang kann jedoch zu massiven Performanceeinbußen und in Einzelfällen auch zu logischen Inkonsistenzen führen. Das gilt z. B. für die Änderung des Pufferungsmodus für Tabellen (siehe Kapitel 12, »SAP-Pufferung«) und Nummernkreise (siehe Abschnitt 10.3, »Nummernkreispufferung«) sowie das Anlegen, Ändern oder Löschen von Datenbankindizes (siehe Kapitel 11, »Optimierung von SQL-Anweisungen«). Dies sind Veränderungen des SAPSystems, die nur von erfahrenen Entwicklern oder Beratern vorgenommen werden sollten.

Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.
TECHNOLOGIEARCHITEKT (TA)
Jede Datenbank verfügt über unterschiedliche Puffer, in denen Benutzerdaten (Tabelleninhalte) und Verwaltungsinformationen (sogenannte Metadaten) der Datenbank im Hauptspeicher gehalten werden, um die Anzahl der Festplattenzugriffe zu reduzieren. Der Zugriff auf Objekte im Hauptspeicher geht etwa zehn- bis hundertmal schneller vor sich als ein Zugriff auf die Festplatten. Sind die Puffer zu klein eingestellt, kann das erforderliche Datenvolumen nicht im Puffer gehalten werden. Daten werden aus dem Puffer verdrängt und müssen wiederholt von der Festplatte gelesen (geladen) werden. Daher ist das Überwachen der Puffer ein wichtiges Element der Performanceanalyse. Die zur Überwachung der Puffer notwendigen Informationen finden Sie daher in den Monitoren aller Datenbanken.

Das anschaulichste und intuitiv eingängigste Maß für die »Größe« einer SAP-Komponente ist die Benutzeranzahl. Leider ist dies auch die ungenaueste Angabe, da mit dem Begriff Benutzeranzahl je nach Kontext die Anzahl der Lizenzen, die Anzahl der Benutzerstammsätze und vieles mehr gemeint sein kann. In Komponenten, die im Wesentlichen durch Hintergrund- oder Schnittstellenlast gekennzeichnet sind, verliert die Benutzeranzahl als Maß für die Größe völlig ihren Sinn.

"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.

Fazit Es ist ein unter Hackern beliebter Ansatz, Updates, die in der Regel Fehler beheben oder die Sicherheit erhöhen sollen, zum Einschleusen von Schadcode in das System zu nutzen.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Wird kein Wert für PHYS_MEMSIZE im Instanzprofil eingetragen, wird für diesen automatisch die Größe des physischen Hauptspeichers eingestellt.
SAP Corner
Zurück zum Seiteninhalt