SAP Basis SAP Administration II - SAP Corner

Direkt zum Seiteninhalt
SAP Administration II
Programmabbrüche durch Speicherknappheit
Regelmäßige Wartungsaufgaben bzw. die Standard-Prozeduren müssen beschrieben und definiert werden, um darauf basierende Checklisten aufzubauen und die Einhaltung dieses Standards zu kontrollieren. Unterstützen kann hierbei auch der SAPSolution- Manager als Werkzeug von SAP bspw durch die Guided Procedures. In diesem Zusammenhang ist es ebenso notwendig, die Funktionalität, die eine zugrunde liegende Anwendung besitzt, zu dokumentieren und dadurch festzulegen, welche Test- und Überwachungsaktivitäten notwendig sind. Dies ist ein Abstimmungsprozess zwischen der SAP-Basis, anderen IT-Fachabteilungen und ggf auch mit den betroffenen Geschäftsbereichen. Der festgelegte Standard und die IST-Situation des Systems müssen ausführlich dokumentiert sein und regelmäßig auf Einhaltung überprüft werden. Dies kann durch automatisierte Überwachung, Validierung anhand von Werkzeugen wie SAP-LVM (Landscape-Virtualization-Management) oder den SAP-Solution-Manager wie auch durch manuelle Checklisten geschehen. Nur die regelmäßige Überprüfung der Standards garantiert deren Einhaltung. Unterstützen kann auch die regelmäßige Verwendung von SAP-Services wie bspw Go-live Checks oder Early Watch. Beispiele für ein Standardisieren von Prozeduren sind hier aufgeführt: • Namensgebung von Systeminstanzen und logischen Hosts bzw. mindestens eine zentrale Registrierung in einem Verzeichnisdienst oder auch LVM oder SAP-Kundenportal • Zentrales Starten und Stoppen von Systemen bspw über den LVM • Kategorisierung von SAP-Instanzen nach T-Shirt-Größen, um Profil-Standards definieren zu können und diese mit Kosten zu versehen.

Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.
Hinweise zum Erstellen eines Trace
Die genannten Puffer bilden eine Pufferhierarchie, d. h., es werden zunächst die Puffer abgefragt, die nahe an der Anwendung liegen, bevor die Zugriffe auf den Datenpuffer der Datenbankinstanz, den Betriebssystempuffer und den Puffer des Speichersubsystems durchschlagen. Grundsätzlich gilt: Je weiter unten in der Hierarchie ein Puffer liegt, desto generischer ist sein Einsatzbereich; je höher in der Hierarchie ein Puffer liegt, desto höher muss sein Performancegewinn für die Anwendung sein. Ist das nicht der Fall, kann auf diesen Puffer verzichtet werden.

Neue Anfragen werden strikt nach dem Prinzip der Priorität bearbeitet. Im bisherigen Lastverteilungskonzept läuft eine Anfrage so lange, bis sie ihre Arbeit getan hat und ausgerollt werden kann. Bei RFC- und HTTP-Anfragen kommt es auch zum Roll-out, wenn die Anfrage an den Empfänger geschickt und auf Antwort gewartet wird. Mit dem neuen Lastverteilungskonzept sind auch Unterbrechungen von Anfragen möglich, wenn Workprozesse für höher priorisierte Anfragen benötigt werden. Die Unterbrechung von Anfragen gilt für Anfragen, die im Dialog-Workprozess laufen. Anfragen in Hintergrund-, Verbuchungs- und Spool-Workprozessen werden nicht unterbrochen.

Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Ein CPU-Engpass kann durch externe Prozesse verursacht werden.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

Bis es so weit ist, können Unternehmen auch auf externe Dienstleister zurückgreifen, die für die Übergangszeit Experten-Knowhow sowie Betriebsunterstützung bieten.
SAP Corner
Zurück zum Seiteninhalt