SAP Basis in der Cloud
Folgende Maßnahmen haben eine mittlere Priorität, d. h., die entsprechenden Parameter sollten innerhalb weniger Tage angepasst werden: TTAB-, FTAB-, SNTAB- und IRDB-Puffer, Roll-Puffer, Programmpuffer und Tabellenpuffer
Nachdem Ihr Nutzer die benötigten Rechte für den SQL-Editor besitzt, gehen Sie wie folgt vor: Rufen Sie die Transaktion "DBACOCKPIT" auf. Öffnen Sie die folgende Ordnerstruktur in der Datenbankadministration: Performance -> Additional Functions -> SQL Command Editor Geben Sie Ihre erste Query in die Eingabeabfrage ein. Anschließend klicken Sie auf Ausführen oder drücken alternativ auf F8 Ansicht des DBA Cockpits Aufruf der Eingabeabfrage und Absetzen der ersten SQL Abfrage Ansicht der Ergebnisse einer Query zur Abfrage der Nutzer eines Systems.
Mit dem Werkzeug Weitere Funktionen > LAN-Überprüfung mit Ping lässt Netzwerk-Check sich ein grober Netzwerktest durchführen. Sie können beliebige Datenbank-, Applikations- oder Präsentationsserver auswählen und die Netzwerkverbindung (z. B. die Antwortzeiten und Datenverluste) testen. Auch wenn der Name der Analyse fälschlicherweise LAN-Überprüfung heißt, können auch Rechner im WAN angesprochen werden. Ein Beispiel für eine Analyse mit diesem Werkzeug finden Sie in Abschnitt 7.4.2, »Performance der GUI-Kommunikation analysieren und optimieren«.
SAP S/4 HANA®
Ein wichtiger Bereich der SAP Security ist die Analyse der kundeneigenen SAP-Programme, die klassisch in der proprietären SAP-Sprache ABAP geschrieben werden. Auch hier können, wie in allen Programmiersprachen, Sicherheitslücken programmiert werden – sei es nun bewusst oder unbewusst. Die Muster der Sicherheitslücken im ABAP-Code unterscheiden sich dabei allerdings von denen in Java-Stacks oder Windows-Programmen. Das Ziel bei diesen herkömmlichen Programmen ist es meistens, durch gezielte Falscheingaben das Programm entweder zum Absturz zu bringen (Buffer Overflow) oder künstlich eigenen Code zur Ausführung zu bringen (Code Injection). Beides ist in ABAP nicht möglich, da ein Absturz eines Prozesses nichts anderes bewirkt als das Erzeugen eines Eintrages in der Log-Datenbank (Dump ST22) und ein anschließendes Beenden des Reports mit Rückkehr an den Menüstartpunkt. Eine direkte Manipulation wie in anderen Hochsprachen oder Servern ist also nicht möglich. Allerdings gibt es andere Manipulationsmöglichkeiten.
In allen Betriebssystemen kann virtuell mehr Speicher allokiert werden, als physisch zur Verfügung steht. Mit dem Begriff »Speicher« ist immer virtueller Speicher gemeint, der vom Betriebssystem entweder im physischen Hauptspeicher oder im Auslagerungsspeicher (Swap Space) verwaltet wird. Alle Prozesse können zusammen nicht mehr Speicher allokieren, als die Summe aus physischem Hauptspeicher und der verfügbaren Auslagerungsspeicher beträgt. Diese Grenze ergibt sich aus den physischen Beschränkungen der Hardware.
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Es gibt folgende Gründe, die zum Abbruch dieses Schrittes führen können: CANNOT_GET_OBJECT_LIST: Die Objektliste eines Support Package konnte nicht ermittelt werden, weil das Support Package nicht existiert.
Für Unterstützung beim Aufbau und Ausbau der SAP Basis hilft der SAP Berater für Basis.