SAP Basis Trace auf entfernten Systemen - SAP Basis

Direkt zum Seiteninhalt
Trace auf entfernten Systemen
Roll-Wartezeit
Der Operator ist heute für die Gewährleistung eines reibungslosen und sicheren Betriebs im Umfeld von SAP-Produkten verantwortlich. Er besitzt ein Grundverständnis der Infrastruktur und ist innerhalb der IT-Fachabteilungen gut vernetzt. Für seine tägliche Arbeit setzt er geeignete Werkzeuge (zB Überwachungswerkzeuge) ein, in deren Umgang er geschult und geübt ist. Der Fokus wird zukünftig auf reaktiven Tätigkeiten wie der Überwachung von Systemen bzw. der Abarbeitung von Benachrichtigungen liegen. Der Operator agiert als Kunde der SME-Ausprägung-Standardisierung und -Automatisierung wie auch der SME-Ausprägung- Solution-Manager. Ebenfalls eignen sich die durchführungsverantwortlichen Gesichtspunkte dieser Rolle zum Outsourcing. Die rechenschaftsverantwortlichen Teile verbleiben jedoch im Unternehmen.

Der Dominatorbaum zeigt die hierarchische Programmstruktur und den von den Programmteilen genutzten Speicher. Auffällig ist die Tabelle LT_MEM mit einer Größe von 494MB. Das nächstgrößere Objekt ist die Klasse CL_GUI_ALV_GRID mit einer Größe von 250 kB. Unterhalb dieser Klasse werden 130 kB von der Tabelle MT_DATA verwendet.
SWEQADM Administration der Ereignis-Queue
Es ist möglich für jede Regel in der ACL-Datei ein Trace-Level anzugeben, um jeden Kommunikationskanal individuell zu überwachen. Sie lässt sich ohne weitere Konfiguration mit SNC verwenden. Die Verwendung der Datei wird über den Parameter gw/acl_file gesteuert, indem er einfach auf den entsprechenden Dateinamen gesetzt wird. Verwendung von externen Programmen Wenn ein externes Programm mit Ihrem SAP System kommunizieren will, muss es sich zunächst am Gateway registrieren. Welchen Programmen dies genehmigt wird, wird über die ACL-Datei reginfo gesteuert. Hier werden also Regeln definiert, die bestimmte Programme erlauben oder aber verbieten. Die Syntax der Datei lässt es dabei zu, nicht nur den Namen des Programms, sondern auch den Host auf dem das Programm läuft und Hosts die das Programm verwenden und beenden können zu definieren. Zur Verwendung dieser Datei muss der Parameter gw/reg_info gesetzt sein. Außerdem gibt es die ACL-Datei secinfo, mit der es möglich ist zu konfigurieren, welche User ein externes Programm starten können. Hier werden also Regeln definiert, die bestimmten Usernamen aus dem SAP System erlauben bestimmte externe Programme zu verwenden. Zusätzlich können auch hier die Hosts definiert werden auf denen diese Programme ausgeführt werden. So ist es zum Beispiel möglich einem User zu erlauben das Programm "BSP" auf dem Host "XYZ" auszuführen, aber nicht auf dem Host "ABC". Diese Datei wird über den Parameter gw/sec_info gesteuert. Verwendung des Gateways als Proxy Da das Gateway Ihres SAP Systems außerdem als Proxy-Server dienen kann, sollte zusätzlich die ACLDatei prxyinfo über den Parameter gw/prxy_info aktiviert werden. Nehmen wir an, sie haben 3 SAP Systeme in Ihrem Netzwerk: SRC, TRG und PRX. Wenn SRC nicht direkt mit TRG kommunizieren kann, aber beide mit PRX wäre es möglich das Gateway des Systems PRX als Proxy-Server zu verwenden, also darüber zu kommunizieren. Damit dies nicht jedem erlaubt ist, sollte diese Eigenschaft also dringend eingeschränkt werden. Wie schon bei den anderen ACL-Dateien werden hier Regeln definiert, welche Hosts über das Gateway mit welchen Hosts kommunizieren können. Die Syntax der verschiedenen ACL-Dateien kann je nach Release-Stand abweichen. Es ist deshalb ratsam sie vor der Aktivierung der ACL-Dateien in der entsprechenden SAP Dokumentation nachzulesen. Weitere Unterstützung bei der Verwendung von ACL-Dateien finden Sie auch im SAP Community Wiki.

Noch vor zehn Jahren gab es für SAP Basis-Experten nicht viel mehr als den SAP Solution Manager. Dabei kam dieser bei den meisten Basis-Administratoren überhaupt nur deshalb zum Einsatz, weil SAP ihnen den SolMan zum Herunterladen von Updates quasi aufzwang.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

Betriebssysteme verwalten in der Regel einen eigenen File System Cache.

Vorhandene Daten analysieren Zur erfolgreichen Einführung eines Identity Management Systems ist eine hohe Qualität der Daten unverzichtbar.
SAP BASIS
Zurück zum Seiteninhalt