Регламент мониторинга и администрирования системы SAP R/3

 

1. Характеристика объекта
Для систем R/3 УДП и ТДС установлена СУБД ORACLE v . 8.0.5.2. Ответственные за мониторинг и администрирование систем SAP R/3
Функции мониторинга и администрирования систем SAP R/3 выполняет ДЦВ группа Базис. В своей работе группа руководствуется указаниями, приказами руководства дороги, информационно-вычислительного центра дороги.
3. Регламент мониторинга и администрирования системы
3.1. Регламент администрирования
Задачи системного администрирования подразделяются:

  • ежедневные;
  • еженедельные;
  • ежемесячные;
  • ежеквартальные.

3.1.1.Ежедневные задачи
SAP R/3 задачи:
1. Контроль работы всех серверов приложений (транзакция SM51);

  • Sm 51 - системный журнал, процессы
  • Smlg , Al 08 - проверяем время отклика (не более 100), желательно равномерное распределение нагрузки между системами.

2. Контроль системы с помощью центрального монитора состояния системы

  • RZ20

3. Контроль прерванных процессов изменений (Filed Updates) (транзакция SM13)

  • Контроль процессов обновления. В случае ошибок см. транзакцию db02.

4. Работа с системным журналом (транзакция SM21). Просмотр журнала на предмет сообщений об ошибках

  • В случае возникновения серьезных ошибок проконсультироваться со специалистами ОЦРВ

5. Контроль фоновых процессов. (транзакция SM37)

  • В случае прерывания фонового задания производим анализ дампа.

6. Контроль блокировок (транзакция SM12)

  • Если блокировка висит более 2 ч – производится анализ процесса

7. Контроль спула (транзакция SP01)

  • Ежедневная чистка спула (весь спул более 3-х дней)

8. Мониторинг рабочих процессов (транзакция SM50 и SM51)

  • Анализ загруженности процессов, составление списка программ, работающих более 20 мин. Список предоставляется руководству отдела. Поставить в известность разработчика программы.

9. Анализ дампов (транзакция ST22)

  • В случае если дампов по одной программе более пяти, производиться разбор. В особых случаях обращаться к специалистам ОЦРВ.

10. Анализ нагрузки системы (транзакция ST03)

  • В случае погружении системы в SWOOP, необходимо расширить буферы.

11. Мониторинг журналов резервного копирования (транзакция DB12)

  • см регламент резервного копирования

12. Перенос запросов
13. Ведение оргструктуры, заведение пользователей, ведение полномочий.
База данных:
1. Контроль состояния базы данных

  • Интенсивность заполнения БД, в случае необходимости расширение Table Space , Extent . Анализ проводить 3 раза в день

2. Мониторинг системного журнала базы данных.

  • Просмотр файлов log - файлов

Операционная система :
1. Мониторинг системного журнала

  • Просмотр файла /var/adm/masseges

2. Контроль файловой системы

  • Контроль роста файловой системы на дисках. В случае необходимости производить реорганизацию и очистку.

3.1.2. Еженедельные задачи
R/3 задачи:
1. Контроль количества экстентов таблиц

  • задание в sapdba

2. Работа с таблицами

  • По возникновению проблем с производительностью программ оптимизировать запросы, индексы, БД.

Операционная система :
1. Контроль аппаратного обеспечения (hardware);

  • Мониторинг загруженности ЦП, ОП, SWAP
  • Мониторинг работы дисковых накопителей
  • Мониторинг работы сетевых адаптеров

3.1.3. Ежемесячные задачи
R/3 задачи:
1. Перезагрузка системы

  • С разрешения руководства дороги
  • Согласно регламенту перезагрузки серверов

База данных:
1. Прогноз и анализ роста базы данных. ( транзакция DB02 – Database performance: Tables).
2. Мониторинг файловых систем сервера. Выяснение необходимости увеличения объема файловых систем.
3.1.4. Ежеквартальные задачи
SAP R/3 задачи:
1. Просмотр пользователей и определение блокированных и удаленных;

  • Если пользователь не ходил более 3 месяцев – блокировать;
  • Если пользователь блокирован более 3 месяцев - удалять;

2. Проведение замера пользователей.
База данных:
1. Тест восстановления базы данных из копии backup.
Операционная система:
1. Удаление «старых» файлов транспортной системы (cofiles, data, logs);

  • Удаление старых запросов (старше 6 месяцев).

2. Чистка sapbda журналов (sapdba – cleanup)

 

Пользователи и Группы в Linux

UNIX-подобные операционные системы являются многопользовательскими. Пользователи и группы в которых они состоят используются для управления доступом к системным файлам, каталогам и периферии. По умолчанию linux предлагает относительно простые механизмы контроля доступа. Расширить их можно при помощи LDAP и ACL, но в этой теме мы рассмотрим стандартные средства контроля допуска.

Пользователи:
Пользователь - это любой кто пользуется компьютером. Пользователю назначается имя, имя должно быть уникальным в системе (linux есть зарезервированные имена, такие как «root», «hal», и «adm»). Имя может состоять из букв английского алфавита, арабских чисел и символов «_»(нижний пробел)«.»(точка).

Продолжить чтение »

Инфраструктура сети: AS, PI, LIR

IANA — Администрация адресного пространства Интернета. Занимается распределением номеров AS и IP-адресов в глобальном масштабе. Назначает RIR, подчиняется напрямую ICANN. Она такая одна и в этой статье она нас не интересует.

RIR — Региональная регистратура Интернета. Занимается выделением крупных блоков адресов, регистрацией LIR и распределением AS. Россия находится в юрисдикции RIPE NCC, расположенной в Амстердаме.

LIR — Локальная Регистратура Интернета. Занимается поддержкой работы сети, распределением PI (о них — дальше) и номеров AS. Как правило, это — ISP. Минимальный блок адресного пространства для LIR — 4096 IP-адресов.

Продолжить чтение »

Еще раз про IP-адреса, маски подсетей и вообще

IP-адрес (v4) состоит из 32-бит. Любой уважающий себя админ, да и вообще айтишник (про сетевых инженеров молчу) должен уметь, будучи разбуженным среди ночи или находясь в состоянии сильного алкогольного опьянения, правильно отвечать на вопрос «из скольки бит состоит IP-адрес». Желательно вообще-то и про IPv6 тоже: 128 бит.

Обстоятельство первое. Всего теоретически IPv4-адресов может быть:
232 = 210*210*210*22 = 1024*1024*1024*4 ≈ 1000*1000*1000*4 = 4 млрд.
Ниже мы увидим, что довольно много из них «съедается» под всякую фигню.

Продолжить чтение »

Как удалить защищенный от удаления объект active directory

Начиная с Windows Server 2008 появилась возможность защитить объект от случайного удаления в Active Directory. Для этого при создании объекта необходимо поставить галочку "Защитить объект от случайного удаления". Это не позволит удалять и перемещать объект. Если все-же необходимо удалить или переместить защищенный объект, то нужно в консоли управления пользователями и компьютерами в меню "Вид" поставить галочку "дополнительные компоненты". После этого у защищенного объекта в свойствах появится еще одна вкладка - "Объект". На этой вкладке снимаем галочку защиты.

Десять имён для одной архитектуры

386 -ые, Пентиумы и Коры

На самом деле названий для этого феномена, около сорока лет присутствующего на сцене процессорных технологий, было придумано несколько. Даже больше, чем хотелось бы. Они появились из разных источников и используются в разных контекстах, разными компаниями и разными сообществами. Конечно же, это вносит некоторую неразбериху.
Я постарался здесь собрать все известные мне названия. Не хочу пытаться доказать, что одна группа имён лучше другой, — меньше использовать их не станут.

8086  и семейство
В 1978 году был выпущен 16-битный процессор Intel, который имел «имя» 8086. За ним были 8088, 80186, 80286, 80386 (плюс вариации), 80486 (плюс вариации). Легко заметить, что (почти) все эти числовые имена оканчиваются на две цифры 86, что дало название всей серии x86. Оно укрепилось, его продолжили использовать и после того, как процессорам перестали давать цифровые имена, а появились Intel Pentium, Celeron, Xeon, Core, Atom и т.д. Совместимые продукты других вендоров, таких как IBM, AMD, Cyrix, VIA и т.д., также описываются как x86.
По моим наблюдениям, x86 — самый популярный вариант для имени этой архитектуры в Интернете, статьях и прочей литературе, особенно, когда не стоит задачи точно специфицировать разрядность архитектуры или речь явным образом идёт о 32-битном варианте.

Продолжить чтение »

Визуальное определение типа хэша

Визуальное определение типа хэша

32-символьные хэши:
------------------------------------------------
без соли: md5 или md5($md5)
пример
1a1dc91c907325c69271ddf0c944bc72
с солью 2 символа: md5($salt.$pass)
пример
bbde0359d80a56c0765bf30e3116c73d:b0
с солью 3,30 символов: md5(md5($pass).$salt)

Продолжить чтение »

Коды ответа HTTP сервера. Список ошибок FTP сервера.

Список ошибок FTP сервера

Первая позиция

Единица означает, что команда принята к выполнению но еще не завершена
Двойка означает, что выполнение команды успешно завершено
Тройка говорит о том, что команда принята и ожидается кака-либо дополнительная команда
Четверка говорит о том, что в данный момент команда выполнена быть не может
Пятерка означает принципиальную невозможность выполнения команды

Продолжить чтение »

Пакетные файлы BAT

Пакетные файлы имеют расширение .BAT и считаются особой категорией исполняемых программ. То есть, операционная система делает возможным запись последовательности команд в пакетный файл. Представляет он из себя набор команд. Использовать в пакетных файлах можно любые команды из операционной системы, а так же существуют специальные команды только для использования их в пакетных файлах. Осуществление запуска происходит так же, как и запуск других программ, имеющих расширение .EXE и .COM. Пакетные файлы или как их можно еще называть bat файлы необходимы для удобного взаимодействия пользователей с программными системами. В отличие от обычных программ, batch не содержит машинные коды, а только текст, интерпретируемый командным процессором DOS.

Продолжить чтение »

Синхронизация времени с внешним NTP сервером в Windows Server 2008 R2

Синхронизация времени – это достаточно важный и, зачастую, критичный аспект работы всех компьютерных систем в сети. По-умолчанию, клиентские компьютеры в сети Microsoft Windows синхронизируют свое время со своим  контроллером домена, а контроллер домена берет время с контроллера домена, выполняющего роль мастера операций. В свою очередь, сервер с ролью мастера операций домена Active Directory (PDC), должен синхронизировать свое время с неким внешним источником времени. Рекомендуется использовать список NTP серверов, перечисленных на сайте NTP Pool Project . Прежде чем приступить к настройке синхронизации времени с внешним сервером, не забудьте открыть на своем межсетевом экране стандартный NTP порт – UDP 123 port (нужно разрешить как входящее, так и исходящее соединение).

  1. Сначала, нужно определить свой  PDC сервер. Откройте командную строку и наберите в ней: C:\>netdom /query fsmo
  2. Зайдите на найденный контроллер домена и откройте командную строку.
  3. Остановите службу W32Time: C:\>net stop w32time
  4. Настройте внешний источник времени: C:\> w32tm /config /syncfromflags:manual /manualpeerlist:”0.pool.ntp.org, 1.pool.ntp.org, 2.pool.ntp.org”
  5. Теперь необходимо сделать ваш контроллер домена PDC доступным для клиентов: C:\>w32tm /config /reliable:yes
  6. Запустите службу времени w32time: C:\>net start w32time
  7. Теперь служба времени Windows должна начать синхронизацию времени с внешним источником. Посмотреть текущий внешний NTP сервер можно при помощи команды: C:\>w32tm /query /configuration
  8. Не забудьте проверить журнал событий на наличие ошибок синхронизации.

Настройка внешнего источника времени для домена была протестирована и отработано на контроллере домена под управлением Windows Server 2008 R2 (Build 7600).

FireBird на Linux, как убить зависший или раздувшийся процесс

Netstat –np | grep fb – ищем номер процесса, кто слишком много на себя берет
Netstat –np | grep fb | awk ‘{print $5, $7}’ | grep (№ процесса),  получаем IP

Ps aux | grep fb
Ps aux | grep fb | awk '{print $2}'
Kill -9 'Ps aux | grep fb | awk '{print $2}' '

 

 

Не работает SSH с ключами

Если возникла проблема с rsa ключами для доступа по SSH, хотя казалось бы все сделал как пишут в интернете, запустите ssh с выводом на экран:

ssh user@host.local -i /temp/id_rsa -v

Читайте вывод. Наиболее частые проблемы это:

  • Даны не верные права на файлы и папки на стороне сервера
  • Даны не верные права на файл закрытого ключа на стороне клиента
  • Не настроен /etc/ssh/sshd_config на работу с сертификатами
  • В моем случае все это не помогло, а помогла замечательная команда:

ssh-copy-id -i ~/.ssh/id_rsa.pub user@host.local

 

До нее добавление в authorized_keys я делал через cat >> и при выводе подключения на экран получал сообщение:

Next authentication method: password

На всякий случай привожу список команд для генерации rsa ключей для ssh доступа без пароля:

На сервере:

ssh-keygen -t rsa -b 4096
sudo chmod 0700 ~/.ssh/
sudo chmod 0600 ~/.ssh/id*
touch authorized_keys
chown user authorized_keys
chmod 0600 ~/.ssh/authorized_keys
ssh-copy-id -i ~/.ssh/id_rsa.pub user@host.local

На клиенте:

Забираем закрытый ключ к себе

scp user@host.local:~/.ssh/id_rsa /Volumes/DATA/id_rsa

 

После снова на сервере:

Удаляем закрытый ключ из соображений безопасности:

rm ~/.ssh/id_rsa

 

Коннектимся:

ssh user@host.local -i /Volumes/DATA/id_rsa