SAP Basis Problem mit erschöpftem Extended Memory - SAP Basis

Direkt zum Seiteninhalt
Problem mit erschöpftem Extended Memory
SWU2 Transaktionaler RFC
Netzwerkprobleme zwischen Datenbank und Applikationsserver erkennt man am sichersten durch folgenden Trace-Vergleich: Führen Sie denselben SQL-Trace mindestens zweimal durch, zum einen auf dem Applikationsserver, der sich auf demselben Rechner befindet wie die Datenbank und direkt an die Datenbank konnektiert ist, und zum anderen auf einem Applikationsserver, der über das TCP/IP-Netz an die Datenbank angeschlossen ist. Vergleichen Sie beide SQL-Traces. Beobachten Sie deutlich höhere Antwortzeiten auf dem Applikationsserver, der über das Netz konnektiert ist (d. h. 50 % höhere Zeiten oder mehr), liegt ein Netzwerkproblem vor. Führen Sie diesen Test bei niedriger Systembelastung durch, und wiederholen Sie ihn zur Sicherheit mehrfach, um Laufzeitdifferenzen aufgrund von Pufferladevorgängen auf der Datenbank und auf den Applikationsservern auszuschließen. Dieser Test funktioniert natürlich nur, wenn Sie einen Applikationsserver installiert haben, der über IPC an die Datenbank angeschlossen ist.

Einmal hat man das Geld Person A gesendet und einmal Person B. Welcher Miner hat nun Recht? Die Lösung dazu ist, dass man den Konsensus in Zeitblöcke unterteilt, in welcher jeweils per Zufall ein Miner ausgewählt wird, der dann bestimmen kann, welche Transaktion er während dieses Blocks als Konsensus ausgewählt hat. Die Transaktionen werden in Blöcken der Kette gespeichert. In jeden Block passen nur eine begrenzte Anzahl an Transaktionen. Der Miner, der die letzte Transaktion eines Blocks löst, bevor ein neuer generiert wird, bekommt als Belohnung zusätzlich noch einen Bitcoin.
Trace-Vergleich
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.

Für die Performance und die Performanceanalyse ist es primär nicht von Bedeutung, über welches Entwicklungsszenario eine Datenbankanwendung auf eine SAP-HANA-Datenbank gelangt ist. Sie kann mit denselben Methoden analysiert und im Problemfall hoffentlich optimiert werden.

"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.

Abbildung 1.8 zeigt beispielhaft die beteiligten Personen und Teams im Umfeld von Service Level Management, Alert Monitoring und kontinuierlicher Systemüberwachung sowie deren Beziehungen.

Damit können Änderungen in der Projektplanung und neueste Erkenntnisse in die Analyse einfließen.
SAP BASIS
Zurück zum Seiteninhalt