SAP Basis Abbildung 2: Das Open-Innovation-Model - SAP Basis

Direkt zum Seiteninhalt
Abbildung 2: Das Open-Innovation-Model
Speicherabzug auswerten
Anstatt den Leistungsnachfrager nun jeden Parameter einzeln bestimmen zu lassen, kann die SAP-Basis sinnvolle Bündel schnüren, zB den Power-Server mit viel Prozessorleistung, Speicher und Plattenplatz und den Light-Server in einer einfacheren Ausstattung. Jedes Bündel besitzt einen eigenen Preis, dessen Findung entsprechender Vorbereitung und Überlegungen bedarf. Das Prinzip, IT-Leistungen konsequent an wiederholbaren Standards auszurichten, ist somit direkt verbunden mit der Standardisierung von Prozessen und technischen Vorgaben. Nur wenn Prozessabläufe standardisiert sind, können standardisierte Produkte angeboten werden. Ebenso können diese nur als einfache und nachvollziehbare Produktbündel angeboten werden, wenn technische Standards aufgestellt sind.

Die Hardwarepartner erstellen nun Angebote zu dem Sizing-Projekt, unter denen Sie auswählen müssen. Für die Anforderungen unseres Beispielprojekts wäre es möglich, diese mit einem einzigen Rechner abzudecken. Alternativ kann der Hardwarebedarf auch auf mehrere Rechner verteilt werden. Für unser Projekt nehmen wir an, dass wir uns für ein Angebot entscheiden, das drei Rechner umfasst, die jeweils – nach Herstellerangabe – 12.000 SAPS leisten und mit 32 GB Hauptspeicher ausgestattet sind. Insgesamt leistet die Lösung also 36.000 SAPS und verfügt über 96 GB Hauptspeicher. Auf einem der Rechner sollen die Datenbank und eine SAP-Zentralinstanz installiert werden, auf den beiden anderen Rechnern sollen SAP-Instanzen den Großteil der Dialog-, Hintergrund- und Verbuchungslast aufnehmen. Mit dieser verteilten Installation gehen wir davon aus, dass wir auch beim Ausfall eines Rechners einen eingeschränkten Betrieb aufrechterhalten können und das Risiko eines Totalausfalls reduzieren. Für weitergehende Überlegungen zum Thema Lastverteilung verweisen wir Sie auf den letzten Teil dieses Kapitels und auf Kapitel 7, »Lastverteilung, Remote Function Calls und SAP GUI«.
Konfigurationsanpassungen und Parameteränderungen
Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.

Hosting-Umgebungen und Angebote von Drittanbietern haben ebenfalls zu diesen Verbesserungen beigetragen. Öffentliche Cloud-Umgebungen wie Azure und AWS bieten eine Abstraktionsebene, die die schwierige Aufgabe, die Hardware instand zu halten, die bei SAP vor Ort erforderlich war, überflüssig macht.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

In Abbildung 4 werden die strategische Bedeutung und die Kostenvorteile gegenübergestellt, um damit zu grundsätzlich wertenden Aussagen bzgl. der Sinnhaftigkeit des Outsourcings für bestimmte IT-Aufgaben und IT-Leistungen zu gelangen.

Die SAP-Datenbank ist viel selbstheilender.
SAP BASIS
Zurück zum Seiteninhalt