SAP Basis Neben den auf Projekten basierenden Trainings bieten wir zu folgenden Themen individuell aufbereitete Schulungen an: - SAP Admin

Direkt zum Seiteninhalt
Neben den auf Projekten basierenden Trainings bieten wir zu folgenden Themen individuell aufbereitete Schulungen an:
SE10 Transport Organizer
Ein Performance-Trace wird im Applikationsserver erstellt. Dabei werden für jede Operation Daten in eine Trace-Datei in das Dateisystem auf dem Applikationsserver geschrieben. Sie müssen also sicherstellen, dass Sie sich auf demselben Applikationsserver angemeldet haben wie der zu überwachende Benutzer. Das ist besonders dann von Bedeutung, wenn Sie einen Verbuchungsauftrag oder einen Hintergrundjob aufzeichnen wollen und in einem System mit verteilter Verbuchung bzw. verteilter Hintergrundverarbeitung arbeiten. In diesem Fall wissen Sie nicht, wo der Auftrag gestartet werden wird, und Sie müssen folglich den Trace auf allen Applikationsservern mit Verbuchungs- bzw. Hintergrund-Workprozessen starten.

Beim Einsatz einer SAP-HANA-Datenbank ist eine horizontale Skalierung auch auf der Datenbankebene möglich und wird sogar explizit empfohlen. Im Prinzip ist es auch bei einigen traditionellen relationalen Datenbanksystemen (Oracle und DB2) möglich, die Datenbankebene durch die Einrichtung mehrerer Datenbankinstanzen zu parallelisieren. In der Praxis wird von dieser Möglichkeit allerdings so gut wie kein Gebrauch gemacht. Gewisse Abläufe in traditionellen Datenbanksystemen können prinzipiell nur mit hohem Aufwand verteilt werden (z. B. die Sperrverwaltung).
Hinweise
Eine Übersicht über die wichtigsten Betriebssystem- und Hardwaredaten finden Sie unter dem Punkt Snapshot in der Analyseauswahl des Betriebssystemmonitors (siehe Abbildung 2.1). Alle Daten des Betriebssystemmonitors werden vom Hilfsprogramm saposcol im 10-Sekunden-Rhythmus aufgefrischt. Ein Auffrischen der Daten mit der entsprechenden Drucktaste ergibt also nur dann neue Daten, wenn 10 Sekunden verstrichen sind.

Ein wichtiger Bereich der SAP Security ist die Analyse der kundeneigenen SAP-Programme, die klassisch in der proprietären SAP-Sprache ABAP geschrieben werden. Auch hier können, wie in allen Programmiersprachen, Sicherheitslücken programmiert werden – sei es nun bewusst oder unbewusst. Die Muster der Sicherheitslücken im ABAP-Code unterscheiden sich dabei allerdings von denen in Java-Stacks oder Windows-Programmen. Das Ziel bei diesen herkömmlichen Programmen ist es meistens, durch gezielte Falscheingaben das Programm entweder zum Absturz zu bringen (Buffer Overflow) oder künstlich eigenen Code zur Ausführung zu bringen (Code Injection). Beides ist in ABAP nicht möglich, da ein Absturz eines Prozesses nichts anderes bewirkt als das Erzeugen eines Eintrages in der Log-Datenbank (Dump ST22) und ein anschließendes Beenden des Reports mit Rückkehr an den Menüstartpunkt. Eine direkte Manipulation wie in anderen Hochsprachen oder Servern ist also nicht möglich. Allerdings gibt es andere Manipulationsmöglichkeiten.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden.

Erwünscht sind sogar eher 35 % freie CPU-Kapazität.
SAP ADMIN
Zurück zum Seiteninhalt