Читаем SAP R/3 Системное администрирование полностью

Соединения между локальной сетью и внешним миром всегда могут снизить уровень безопасности. Доступ к локальной сети и ее компьютерам может быть предоставлен только для авторизованного персонала и приложений. Обычно используется брандмауэр, иногда даже не один, чтобы обеспечить безопасность доступа. Компания SAP предлагает Application Level Gateway (шлюз уровня приложений), использующий SAProuter, в качестве дополнения на уровне приложений для обеспечения безопасности коммуникации между удаленными системами SAP или между системой SAP и внешним миром. SAProuter можно использовать для мониторинга и протоколирования всех входящих и исходящих соединений с локальной системой SAP. Поэтому достаточно предоставить соединение между сервером, на котором выполняется SAProuter, и глобальной сетью (WAN). Все другие компьютеры, в частности сервер приложений SAP R/3 и сервер базы данных, не требуют отдельного доступа. Поэтому требуемая административная работа в сети концентрируется в центральном месте. SAProuter устанавливается на компьютере, который действует в качестве интерфейса между локальной сетью и внешним миром.

Компьютер, на котором выполняется SAProuter, должен быть доступен через официально назначенный IP-адрес. Обычно компьютер, на котором выполняется SAProuter, также называется SAProuter, хотя SAProuter является только одной из многих функций, доступных на этом компьютере. Стоимость и преимущества различных методов определяют тип соединения между локальной и удаленными системами, который выбирает заказчик. Возможные варианты включают:

► ISDN

► Выделенная линия

► Интернет

Тип и область действия предполагаемого использования соединения являются критически важными при его выборе и определении параметров.

SAP организует соединение с заказчиками аналогичным образом (см. рис. 3.1). Используемые системы брандмауэров SAP и SAProuter действуют на выделенных компьютерах. Все заказчики, которые хотят установить соединение со службой SAP, должны сначала предоставить IP-адреса своего сервера SAP R/3 и компьютеров SAProuter и запросить регистрацию систем в SAP. В ответ SAP сохраняет IP-адреса заказчиков в SAP и активирует доступ. В таблице 3.1 перечислены SAProuter, через которые SAP используется во всем мире.

Таблица 3.1.SAProuter, доступные для соединения с SAP

КомпьютерРасположение
sapserv1Интернет-соединение (VPN)
sapserv2Интернет-соединение (SNC)
sapserv3Walldorf (Germany)
sapserv4Foster City, California (USA)
sapserv5Tokyo, Japan
sapserv6Sydney, Australia
sapserv7Singapore

В связи с растущим числом установок SAP будет продолжать увеличиваться число SAProuter. На рис. 3.1 показана общая процедура обработки соединений между системами заказчиков и SAP.

Рис. 3.1.Основные соединения через SAProuter


Соединение предполагает, что между SAProuter клиента и SAProuter (sapserv x) компании SAP можно установить физическое соединение. Можно использовать команду операционной системы ping для проверки соединения, прежде чем предпринимать дополнительные действия.

3.1.2. SAProuter

Стандартная установка SAP R/3 хранит исполняемый код SAProuter в корневом каталоге (см. главу 1). Текущую версию SAProuter можно найти в SAP Service Marketplace в разделе Quicklink /patches. Рекомендуется создать специальный каталог для SAProuter, его журнала и конфигурационных файлов. Можно скопировать программы из используемого по умолчанию каталога в созданный каталог. Для облегчения идентификации каталог часто называют /usr/sap/saprouter или :\usr\sap\saprouter.

Таблица разрешенных маршрутов

Чтобы определить, какие соединения разрешить или отвергнуть, SAProuter проверяет таблицу разрешенных маршрутов (route permission table) в качестве основы для управления доступом. Эта таблица с используемым по умолчанию именем saprouttab не является в действительности таблицей. На самом деле это текстовый файл, который существует обычно в том же каталоге, что и SAProuter. Записи в saprouttab используют следующий синтаксис:

□ [P|S|D] <система_источник><целевая_система> [<служба><пароль>]

Ключи P, S и D обозначают следующее:

► P (Permit) — Разрешить

Описанное далее соединение явно разрешено.

► S (Secure) — Безопасный

Разрешены только соединения, которые используют протокол SAP, являющийся дополнением к протоколу TCP/IP. Его используют только компоненты SAP.

► D (Deny) — Отвергнуть

Описанное далее соединение явно отвергается.

Перейти на страницу:

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам

Прочтя эту книгу, вы узнаете, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее. Кроме того, в издании рассказано о неполадках в работе BIOS, которые приводят, например, к тому, что ваш компьютер не загружается, или к возникновению ошибок в BIOS. Что делать в этот случае? Как устранить проблему? В книге рассказывается об этом и даже приводится описание загрузки BIOS во флэш-память.Также вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы. Вы поймете, почему рекомендуемые установки являются оптимальными.После прочтения книги вы сможете оптимизировать BIOS не хуже профессионала!Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS. Перевод: А. Осипов

Адриан Вонг

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Книги по IT
Исторические информационные системы: теория и практика
Исторические информационные системы: теория и практика

Исторические, или историко-ориентированные, информационные системы – значимый элемент информационной среды гуманитарных наук. Его выделение связано с развитием исторической информатики и историко-ориентированного подхода, формированием информационной среды, практикой создания исторических ресурсов.Книга содержит результаты исследования теоретических и прикладных проблем создания и внедрения историко-ориентированных информационных систем. Это первое комплексное исследование по данной тематике. Одни проблемы в книге рассматриваются впервые, другие – хотя и находили ранее отражение в литературе, но не изучались специально.Издание адресовано историкам, специалистам в области цифровой истории и цифровых гуманитарных наук, а также разработчикам цифровых ресурсов, содержащих исторический контент или ориентированных на использование в исторических исследованиях и образовании.В формате PDF A4 сохранен издательский макет.

Динара Амировна Гагарина , Надежда Георгиевна Поврозник , Сергей Иванович Корниенко

Зарубежная компьютерная, околокомпьютерная литература / Учебная и научная литература / Образование и наука