April 2024

SAP HANA Housekeeping der technischen Tabellen

Durch gezieltes Housekeeping der technischen Tabellen in SAP HANA kann eine signifikante Reduzierung der TCO erreicht werden. Dies ist besonders in einem hochverfügbaren Umfeld relevant, wo jede Sekunde Ausfallzeit und jedes Gigabyte an Speicherplatz hohe Kosten verursachen können. Systematische Bereinigungen und die Optimierung der Datenhaltung sind daher nicht nur technische, sondern vor allem wirtschaftliche Maßnahmen, die die Effizienz und Wirtschaftlichkeit der SAP HANA Landschaft maßgeblich verbessern können.

Das beigefügte SQL Skript zeigt Ihnen das Potential auf und weist die jeweiligen technischen HANA Tabellen aus. Ausgehend von dem Ergebnis kann eine individuelle Housekeeping-Strategie erarbeitet werden.

SAP HANA Housekeeping der technischen Tabellen Read More »

SAP HANA Native Storage Extension mit Partitionierung der Tabelle EDID4

HowTo:

Wenn eine Spalte geladen wird, wird sie aus der Persistenz in den SAP HANA-Spaltenspeicher kopiert.

Entladungen sind Tabellenspaltenverschiebungen aus dem Spaltenspeicher.

In diesem SAP-Hinweis konzentrieren wir uns auf das Laden und Entladen von Spalten im Column Store. Tabellen im Zeilenspeicher werden normalerweise beim Start geladen und bleiben dauerhaft im Speicher.

Hot Data: Wird zum Speichern sehr wichtiger Daten für eine schnelle und analytische Verarbeitung in Echtzeit verwendet, die üblicherweise im DRAM (dynamisches RAM) oder PMEM (Persistent Memory) gespeichert werden.

Warm Data: Wird zum Speichern von Daten verwendet, die nicht häufig verwendet werden und nicht kontinuierlich im SAP HANA-Speicher verbleiben müssen. NSE verwaltet diese Daten als erweiterte Festplatte. Die Abfrageleistung für warme Daten kann im Vergleich zu heißen Daten geringer sein.
Kalte Daten: Werden zum Speichern von Daten verwendet, auf die selten zugegriffen wird.

SAP Native Storage Extension [NSE] – SAP HANA Native Storage Extension ist die integrierte Warmspeicherlösung von HANA. Standardmäßig sind in HANA 2.0 SP 04 und bei aktivierter SAP HANA CLOUD NSE keine weiteren Maßnahmen erforderlich, außer der Implementierung korrekter SQL/DDL-Deklarationen.

SAP HANA Native Storage Extension mit Partitionierung der Tabelle EDID4 Read More »

bash script für den TELNET Verbindungstest zu einem SAP S/4HANA System

Das Skript ist hilfreich für die automatisierte Überwachung der SAP-Systemverbindung und die Protokollierung von Verbindungsereignissen, was es ideal für Systemadministratoren macht, um die Verfügbarkeit und Integrität ihrer SAP-Systeme sicherzustellen. Das Bash-Skript überprüft die Telnet-Verbindung zu einem MessageServer einer SAP-Systeminstanz. Hier ist eine Zusammenfassung seiner Funktionalitäten:

Verbindungstest: Das Skript testet die Telnet-Verbindung zu einem MessageServer einer SAP-Systeminstanz. Es verwendet die Funktion check_connection, um die Verbindung zu überprüfen.

Protokollierung: Das Skript protokolliert die Testergebnisse in zwei Dateien: connectiontest.txt enthält alle Testergebnisse, während connectiontest-failed.txt nur fehlgeschlagene Verbindungsversuche speichert.

Benachrichtigung bei Verbindungsfehlern: Bei einem Verbindungsfehler sendet das Skript eine E-Mail-Benachrichtigung an die angegebene E-Mail-Adresse.

Bereinigung alter Einträge: Das Skript löscht alte Zeitstempel aus der Protokolldatei connectiontest.txt nach 10 Tagen, um die Datei sauber zu halten und Speicherplatz zu sparen.

Endlosschleife für wiederholte Tests: Das Skript enthält eine auskommentierte Endlosschleife, die den Verbindungstest in regelmäßigen Abständen ausführt. Diese Funktion kann aktiviert werden, um kontinuierlich die Verbindung zu überwachen. Es ist empfohlen einen cronjob zu erstellen.

Beendigung von Telnet-Sitzungen: Nach Abschluss des Skripts beendet es alle laufenden Telnet-Sitzungen des aktuellen Benutzers.

bash script für den TELNET Verbindungstest zu einem SAP S/4HANA System Read More »

SAP Security Patchday April 2024 | Vulnerabilities AS JAVA User Management Directory Traversal

SAP Security Notes Patch Day April 2024 Dieser Artikel ist eine Zusammenfassung über die Inhalte und aktuellen Schwachstellen für SAP Systeme. SAP hat am 09. April 2024 neue Sicherheitshinweise und Aktualisierungen veröffentlicht.

Die Sicherheitslücke in der Useradministration für AS JAVA betrifft die Module „Self-Registration“ und „Modify your own profile“ der User Admin-App von NetWeaver AS Java. Diese sind ohne den entsprechenden Patch angreifbar, da es bisher keine besonderen Sicherheitsanforderungen an den Inhalt der Sicherheitsfragen gibt – also den Antworten, die Benutzer selbst konfigurieren können.

Die Schwachstelle wird mit einem hohen Einfluss auf die Vertraulichkeit und einem CVSS-Score von 8.8 bewertet. Nach dem Patch werden die Sicherheitsantworten wie Passwörter behandelt und mindestens gehasht, wobei Groß-/Kleinschreibung nicht berücksichtigt wird.

Als temporärer Workaround kann die Deaktivierung der „Self-Registration“ und „Modify your own profile“-Funktionen dienen, sofern diese überhaupt aktiviert waren. Weitere Details finden sich in der Security Note 3434839 – [CVE-2024-27899] zur Fehlkonfiguration der Sicherheit in der SAP NetWeaver AS Java User Management Engine.

SAP Security Patchday April 2024 | Vulnerabilities AS JAVA User Management Directory Traversal Read More »

Nach oben scrollen