SAP Basis Planung & Design der Systemarchitektur - SAP Basis

Direkt zum Seiteninhalt
Planung & Design der Systemarchitektur
DBCO Datenbank-Verbindungen
Ein I/O-Engpass ist insbesondere dann kritisch, wenn auf dieser Festplatte der Auslagerungsspeicher des Betriebssystems liegt. Darüber hinaus ist der Betriebssystemmonitor für den Datenbankserver von besonderem Interesse. Zusammen mit dem Datenbankmonitor können mit dieser Anzeige Engpässe beim Lesen bzw. Schreiben auf die Festplatten eingegrenzt werden. Weitere Details zu diesem Problem finden Sie in Abschnitt 2.2.2, »Identifizierung von Schreib-/Lese-(I/O-)Problemen«.

Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Suite Accelerator
Falls Sie in der Abbruch-Meldung einen tp-Step genannt bekommen, handelt es sich um einen transportauftrag-unabhängigen Schritt, dessen Protokolle sich nicht mit Protokolle anzeigen lassen. Analysieren Sie in diesem Fall die folgenden Dateien: tp-Step 6: P
tp-Step N: N
tp-Step S: DS
Alle Protokolle befinden sich in /usr/sap/trans/log.

Die Applikationsschicht ist der Kern eines R/3 SAP-Basis Systems. Diese Schicht kommuniziert in beide Richtung, sowohl an die Präsentationsschicht als auch an die Datenbankschicht. Mit den Anwendungsprogrammen auf den Applikationsservern werden die benötigten Daten aus der Datenbankschicht angefordert, verarbeitet, für den Nutzer aufbereitet und an die Präsentationsschicht weitergegeben. Daten die der Anwender in die Benutzeroberfläche SAP-GUI eingibt werden über die Applikationsserver in die Datenbank weitergeführt.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Diese Regeln werden in sogenannten Service Level Agreements (SLA) festgehalten und bilden die Basis der arbeitsteiligen Zusammenarbeit.

Mit Hilfe von Profilen lässt sich das System für fast jeden Zweck konfigurieren.
SAP BASIS
Zurück zum Seiteninhalt