Die Grundlagen der Basisadministration
System Retirement
Die Workprozess-Übersicht kann auf Betriebssystemebene mithilfe des Programms dpmon aufgerufen werden. Dies ist insbesondere dann nötig, wenn das Performanceproblem bereits derart massiv ist, dass keine Workprozesse für die Analyse herangezogen werden können. Abbildung 2.11 zeigt Ihnen schematisch das Analysevorgehen im Bereich der SAP-Workprozesse.
Eine SQL-Anweisung, die in Abbildung 5.1 zu sehen ist, greift auf die Tabelle VBAK zu. Die in der WHERE-Bedingung spezifizierten Felder sind die Schlüsselfelder der Tabelle. Das Ergebnis der Anfrage kann daher nur entweder genau ein Satz (Rec = 1) oder kein Satz (Rec = 0) sein, abhängig davon, ob ein Tabelleneintrag zu dem spezifizierten Schlüssel existiert oder nicht. SQL-Anweisungen, bei denen alle Felder des Schlüssels der jeweiligen Tabelle mit »gleich« spezifiziert werden, nennt man voll qualifizierte Zugriffe oder Direct Reads. Ein voll qualifizierter Datenbankzugriff sollte nicht mehr als etwa 2 bis 10ms dauern. In Einzelfällen können auch Zeiten bis zum Zehnfachen dieses Wertes akzeptiert werden, z. B. wenn Blöcke von der Festplatte nachgeladen werden müssen. Der Datenbankzugriff besteht aus zwei Datenbankoperationen, einer OPEN-/ REOPEN-Operation und einer FETCH-Operation. Beim REOPEN werden der Datenbank die konkreten Werte für die WHERE-Bedingung übergeben. Mit FETCH werden die Daten von der Datenbank bereitgestellt und zum Applikationsserver übertragen.
Installation
Das Einstiegsbild gibt einen kurzen Überblick über den Status der zuletzt eingespielten Queue. Bei unvollständig eingespielten Support Packages wird der letzte (abgebrochene) Schritt der SPAM angezeigt. System: Überprüfen Sie die korrekte Funktion der Transporttools mit Hilfsmittel Transport-Tool prüfen. Stellen Sie sicher, daß genügend Platz (Größe der OCS-Dateien multipliziert mit 2) im Transportverzeichnis (siehe R/3-Profilparameter DIR_TRANS mit der Transaktion AL11 oder der Transaktion SE38 und dem Report RSPARAM) vorhanden ist. Achten Sie darauf, daß vor allem in den Unterverzeichnissen trans/EPS/in und trans/data genügend Platz zur Verfügung steht. Verwenden Sie den neuesten SPAM-Update. Überprüfen Sie, ob der im SAPNet - R/3 Frontend bzw. im SAPNet - Web Frontend angebotene SPAM-Update neuer ist als der in Ihrem System vorhandene. Sie sehen die Version des in Ihrem System vorhandenen SPAM-Update in der Titelleiste des SPAMBildes. Wir empfehlen, immer zuerst den neuesten SPAM-Update einzuspielen [Seite 14], um Probleme beim Einspielen zu vermeiden. Das Einspielen eines SPAM-Update erfolgt analog zum Einspielen von Support Packages. Es dürfen keine unvollständig eingespielten Support Packages in Ihrem System sein. Markieren Sie dazu in der SPAM unter Verzeichnis den Punkt Abgebrochene Supp. Packages und wählen Sie Anzeigen. Es dürfen keine Support Packages angezeigt werden. Die Statusanzeige sollte eine grüne Ampel zeigen. Falls das nicht der Fall ist, sehen Sie sich die detaillierten Status- und Protokollinformationen aller im System befindlichen Support Packages an. Wählen Sie dazu Springen Status bzw. Springen Protokoll. Aktivitäten Support Package laden [Seite 15] Queue definieren [Seite 17] Queue einspielen [Seite 20] Falls nötig: Modifikationen abgleichen [Seite 22] Protokolle überprüfen [Seite 23] Queue bestätigen [Seite 24].
In den seltensten Fällen gehen große Projekte in einem »Big Bang« produktiv. Vielmehr erfolgt die Produktivsetzung eines SAP-Systems in der Regel in mehreren Schritten. Vor der Steigerung der Last sollten Sie immer einen Review der Kapazitätsplanung ansetzen. Das Gleiche gilt bei einem Wechsel der SAP-Softwareversion (Upgrade), bei einer Migration auf eine andere Hardware- oder Datenbankplattform oder bei einer Unicode-Migration.
Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.
Der Operator ist heute für die Gewährleistung eines reibungslosen und sicheren Betriebs im Umfeld von SAP-Produkten verantwortlich.
Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo.