Читаем SAP R/3 Системное администрирование полностью

Эти задачи выполняют сборщики данных (см. рис. 16.1). Эти программы, написанные на C, АВАР или Java, собирают требуемые данные и сохраняют их в определенных сегментах памяти (сегментах монитора) на сервере. Кроме собранных данных, в сегменте памяти также сохраняются определенные пользователями пороговые значения. Просто анализируя память, система может обнаружить отклонения от пороговых значений. Можно добавлять свои собственные сборщики данных, если требуется собирать и контролировать дополнительные данные. Эти сборщики можно интегрировать в архитектуру мониторинга с помощью определенных программных интерфейсов.

Одним из примеров важного сборщика является сборщик данных операционной системы saposcol (см. главу 15). saposcol является независимой программой, которая выполняется на каждом сервере независимо от инстанции SAP и определяет подходящие данные операционной системы. Примеры включают:

► Использование памяти (виртуальной и физической)

► Загрузку ЦП, деленную в процентном отношении на время системы, время пользователя и время простоя

► Использование физического дискового пространства и файловых систем

► Использование ресурсов текущими процессами

Данные, которые собираются каждые десять секунд согласно конфигурации по умолчанию, находятся в определенной общей области памяти на сервере, saposcol использует эту область также для хранения средних значений, вычисляемых каждый час для многих объектов мониторинга. Эти данные переносятся из общего сегмента памяти в таблицы базы данных для дальнейшего анализа.

Поскольку деятельность saposcol зависит от системы, то для каждой операционной системы определяются слегка разнящиеся данные.

Примерами других сборщиков данных являются отчет RSDSLAN1, который собирает данные в ЛВС для метода CCMS_OSJLAN, и модуль функций RDDS_BP_CLASSAWP, который подсчитывает число фоновых процессов, зарезервированных для запросов класса A для метода CCMS_BP_ CLASSA_WR.

Агенты

Компоненты SAP без ядра R/3 или внешних систем играют особую роль. SAP предоставляет так называемых агентов для этих компонентов. Агентов устанавливают на соответствующих серверах и контролируют требуемые компоненты. Агенты имеют собственные сегменты памяти на сервере, где они хранят собранные данные. Оттуда данные можно переслать назначенной центральной контролирующей инстанции через интерфейс вызова удаленной функции (REC).

Рис. 16.5.Использование агентов


SAP предоставляет следующих агентов для различных систем:

► SAPCCMSR

Этот агент работает вместе со сборщиком данных операционной системы saposcol. Агент управляет этими данными в соответствующей общей области памяти и посылает их выбранной инстанции R/3. Эта техника может использоваться для любого компонента SAP, а также для систем, отличных от SAP. Кроме анализа данных в ►Alert Monitor можно также оценить их из ►OS System Configuration.

► SAPCCM4X

Агент SAPCCM4X улучшает соединение между системой SAP с 4.x Basis и центральной системой мониторинга с Release 4.6C или более поздней версией. Для переноса собранных данных не требуется никакого диалогового рабочего процесса па центральном сервере.

► SAPCM3X

Необходимо установить агента SAPCM3X для мониторинга систем mySAP с версией Basis Release 3.x. Этот агент создает независимый общий сегмент памяти для управления данными.

Кроме выполнения модулей функций, агенты могут проверять файлы журналов и сообщать о проблемах в архитектуре мониторинга, обращаться к данным, собранным saposcol, и интегрировать дополнительных сборщиков данных через интерфейс динамической библиотеки. Примеры конфигураций агентов описаны в разделе 16.4.

Установка и регистрация агентов

Если желательно использовать агентов для дополнения системы мониторинга, поступите следующим образом:

1. Загрузите текущую версию агента из SAP Service Marketplace.

2. Скопируйте агента в его рабочий каталог.

3. Создайте конфигурационный файл для бездиалоговой установки агента. После генерации этот файл можно использовать повторно на всех серверах, где требуется выполнить агента.

4. Создайте дополнительные конфигурационные файлы для настройки специальных задач агента, таких как

- Мониторинг файлов журналов

- Мониторинг определенных файловых систем или процессов

- Мониторинг клиентов или транзакций

5. Перезапустите агента. На этом шаге соединения RFC с агентом создаются автоматически в центральной системе мониторинга.

Перейти на страницу:

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам

Прочтя эту книгу, вы узнаете, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее. Кроме того, в издании рассказано о неполадках в работе BIOS, которые приводят, например, к тому, что ваш компьютер не загружается, или к возникновению ошибок в BIOS. Что делать в этот случае? Как устранить проблему? В книге рассказывается об этом и даже приводится описание загрузки BIOS во флэш-память.Также вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы. Вы поймете, почему рекомендуемые установки являются оптимальными.После прочтения книги вы сможете оптимизировать BIOS не хуже профессионала!Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS. Перевод: А. Осипов

Адриан Вонг

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Книги по IT
Исторические информационные системы: теория и практика
Исторические информационные системы: теория и практика

Исторические, или историко-ориентированные, информационные системы – значимый элемент информационной среды гуманитарных наук. Его выделение связано с развитием исторической информатики и историко-ориентированного подхода, формированием информационной среды, практикой создания исторических ресурсов.Книга содержит результаты исследования теоретических и прикладных проблем создания и внедрения историко-ориентированных информационных систем. Это первое комплексное исследование по данной тематике. Одни проблемы в книге рассматриваются впервые, другие – хотя и находили ранее отражение в литературе, но не изучались специально.Издание адресовано историкам, специалистам в области цифровой истории и цифровых гуманитарных наук, а также разработчикам цифровых ресурсов, содержащих исторический контент или ориентированных на использование в исторических исследованиях и образовании.В формате PDF A4 сохранен издательский макет.

Динара Амировна Гагарина , Надежда Георгиевна Поврозник , Сергей Иванович Корниенко

Зарубежная компьютерная, околокомпьютерная литература / Учебная и научная литература / Образование и наука