SAP Basis Konfiguration und Pflege aller Peripherieeinheiten - SAP Corner

Direkt zum Seiteninhalt
Konfiguration und Pflege aller Peripherieeinheiten
Das sind Ihre Aufgaben als SAP Basis Administrator:
Diese Aufbau-Schulung zur SAP Administration für Fortgeschrittene vermittelt Sicherheit zu vertiefenden Administrationsaufgaben an Ihrem SAP-System. Zum Beispiel die SAP Administration mit WebAS mit ABAP und Java, die Systemkonfiguration und die Systemaktualisierung, das Einspielen von Patches und Korrekturen, sowie die Aktualisierung von Benutzern und Berechtigungen. Weiterhin steht auf dem Programm das Einrichten von Druckern, Kenntnisse zur Systemsicherheit und der Systemüberwachung sowie Transportfunktionen. Nicht zu vergessen das Hilfe-System und die Datensicherung in Ihrem SAP-Systemen.

Die SAP-Software kann sowohl auf sehr großen als auch auf kleineren, preiswerteren Rechnern betrieben werden. Sofern das Sizing richtig durchgeführt und die Last richtig verteilt wird, kann mit beiden Hardwarestrategien eine gute Performance erreicht werden. SAP achtet penibel darauf, dass ihre Software linear skaliert. Damit gibt es aus Sicht der Performance praktisch keinen Grund, mehrere SAP-Systeme gleichen Typs (d. h. mehrere ERP-, mehrere BW-Systeme etc.) parallel aufzusetzen.
Verdrängungen und Invalidierungen
über mehrere Versionen hinweg erfolgt – und bei der Unicode-Konvertierung geboten, wenn »ältere« Hardware eingesetzt wird. Auch wenn formal das Upgrade-Sizing zu dem Ergebnis kommt, dass die bestehende Hardware für den Zielzustand ausreichen sollte, gibt es immer wieder Kunden, die feststellen, dass sich die Performance nach dem Upgrade oder der Unicode- Konvertierung zum Teil drastisch verschlechtert.

Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Sogenannte Access Control Lists (ACL) bieten eine gute Möglichkeit zur Absicherung Ihres Gateways, um unerwünschte externe Zugriffe auf die Datenbank des Applikationsservers auszuschließen.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Beispielsweise arbeiten viele kundeneigene ABAP-Programme mit dem Uploaden oder Downloaden von Daten.
SAP Corner
Zurück zum Seiteninhalt