R/3, NetWeaver, Solution Manager Installation, etc.
TROUBLE-SHOOTING
Benutzerkontexte werden im SAP Roll Memory, im SAP Extended Memory oder im SAP Heap Memory abgelegt. Diese Aufteilung hat historische Gründe und stammt aus einer Zeit, in der der Adressraum und insbesondere der Shared Memory beschränkte Ressourcen waren.
Zur Lösung der Herausforderungen ist es notwendig, einen geeigneten Kriterienkatalog zu entwickeln, um die Machbarkeit bzw. die Eignung bestimmter Anwendungen für bestimmte Service-Formen zu evaluieren. Der Service-Katalog muss so aufgebaut sein, dass die Kriterien, die nicht klar beantwortet werden können, aufgezeigt und einer fortführenden Betrachtung unterzogen werden können. Der Kriterienkatalog kann in der Regel keine 100%ige Entscheidung, sondern nur eine Entscheidungshilfe liefern und absolute Muss-Kriterien definieren.
Ist die Last ungünstig über die Rechner verteilt? Gibt es Rechner mit freier CPU- bzw. Hauptspeicherkapazität? Ist die Last zeitlich ungünstig verteilt? Laufen zu Lastspitzen mehrere Hintergrundprozesse parallel? Können einige dieser Programme zu Zeiten mit weniger Last gestartet werden?
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.
Das Hardwareangebot des Herstellers kann sehr viel genauer auf die individuellen Anforderungen eines Projekts eingehen. Ein erfahrener Sizing- Berater kann z. B. die zusätzlichen Investitionen abschätzen, die durch Schnittstellen, individuell entwickelte Funktionen und Anforderungen an Verfügbarkeit bzw. Ausfallsicherheit und Performance auch in Hochlastsituationen notwendig werden. Der Nachteil ist, dass ein individuelles Sizing-Angebot Kosten verursacht und dadurch nicht beliebig oft wiederholt werden kann.
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
Diese Statistiken umfassen z. B. die Anzahl der Ausführungen einer SQL-Anweisung, die Zahl der logischen und der physischen Lesezugriffe pro Anweisung, die Anzahl der gelesenen Zeilen, Antwortzeiten etc..
Markieren Sie dazu in der SPAM unter Verzeichnis den Punkt Abgebrochene Supp.