Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DOCUMENT
ARQUITECTURA TECNICA
Identificación de Documento
DETALLE
Líder de Sistemas – VALOREM Líder Frente Técnico - SAP Nombre del Proceso – VALOREM
Santiago Silva Eduardo Contreras ARQUITECTURA
Historia Documento
AUTORES Y PARTICIPANTES
Rol Nombre
Líder Frente Técnico – SAP Eduardo Contreras
HISTORIAL REVISIÓN
REVISIÓN Y APROBACIÓN
1
INDICE
2
24 Marzo 2014
MANDANTE 100 (CUSTOMIZING - VED): ...................................................................................................................... 21
MANDANTE 110 (PRUEBAS UNITARIAS - VED): .......................................................................................................... 21
MANDANTE 120 (SANDBOX - VED): .............................................................................................................................. 21
MANDANTE 130 (MIGRACIÓN DE DATOS - VED): ....................................................................................................... 22
MANDANTE 300 (PRUEBAS INTEGRALES - VEQ): ...................................................................................................... 22
MANDANTE 400 (ENTRENAMIENTO - VEQ): ................................................................................................................ 22
MANDANTE 300 (PRODUCCIÓN - VEP): ....................................................................................................................... 22
2.5.4.6. CONFIGURACIÓN DE LOS MANDANTES ................................................................................................ 23
2.5.4.6.1. CONFIGURACIÓN MANDANTES AMBIENTE DESARROLLO ................................................................. 23
2.5.4.6.2. CONFIGURACIÓN MANDANTES AMBIENTE CALIDAD .......................................................................... 23
2.5.4.6.3. CONFIGURACIÓN MANDANTES AMBIENTE PRODUCCIÓN ................................................................. 23
2.5.4.7. GOBERNABILIDAD ERP ............................................................................................................................ 24
2.5.4.7.1. AMBIENTE DESARROLLO ........................................................................................................................ 24
2.5.4.7.2. AMBIENTE CALIDAD ................................................................................................................................. 24
2.5.4.7.3. AMBIENTE PRODUCCIÓN ........................................................................................................................ 24
2.5.4.8. GOBERNABILIDAD BO .............................................................................................................................. 25
2.5.4.9. GOBERNABILIDAD JAVA STACK ............................................................................................................. 25
2.6. SOLUCIONES DE INDUSTRIA .................................................................................................................. 26
2.6.1. OBJETIVO ................................................................................................................................................... 26
2.6.2. AGRUPACIÓN POR SOLUCIÓN DE INDUSTRIA ..................................................................................... 26
2.7. SERVICIOS ................................................................................................................................................. 28
2.7.1. RESPALDO Y RECUPERACIÓN............................................................................................................... 28
2.7.1.1. OBJETIVO ................................................................................................................................................... 28
2.7.1.2. SUPUESTOS .............................................................................................................................................. 28
2.7.1.3. ESTRATEGIA DE BACKUP ........................................................................................................................ 28
2.7.2. ALTA DISPONIBILIDAD Y RECUPERACIÓN ANTE DESASTRES ........................................................ 29
2.7.2.1. OBJETIVO ................................................................................................................................................... 29
2.7.2.2. SUPUESTOS .............................................................................................................................................. 29
2.7.2.3. REQUERIMIENTOS.................................................................................................................................... 29
2.7.2.4. ALTA DISPONIBILIDAD ............................................................................................................................. 30
2.7.2.4.1. REQUERIMIENTOS: .................................................................................................................................. 31
2.7.2.5. DISASTER RECOVERY ............................................................................................................................. 31
2.7.2.5.1. REQUERIMIENTOS: .................................................................................................................................. 32
2.7.3. SYSTEM LANDSCAPE DIRECTORY ........................................................................................................ 32
2.7.3.1. OBJETIVO ................................................................................................................................................... 32
2.7.3.2. CONCEPTO ................................................................................................................................................ 32
2.7.4. IMPRESIÓN ................................................................................................................................................ 33
2.7.4.1. OBJETIVO ................................................................................................................................................... 33
2.7.4.2. SUPUESTOS .............................................................................................................................................. 33
2.7.4.3. ESTRATEGIA.............................................................................................................................................. 33
2.7.4.4. ESTADÍSTICAS DE IMPRESORAS ........................................................................................................... 34
2.7.5. SEGURIDAD ............................................................................................................................................... 35
2.7.5.1. OBJETIVO ................................................................................................................................................... 36
2.7.5.2. POLÍTICAS DE SEGURIDAD ..................................................................................................................... 36
2.7.5.2.1. SUPUESTOS .............................................................................................................................................. 36
2.7.5.2.2. NIVEL DE SEGURIDAD BASE ................................................................................................................... 36
2.7.5.2.2.1. CUENTAS DE USUARIO POR DEFECTO ................................................................................................ 36
2.7.5.2.2.1.1. SEGURIDAD USUARIO SAP* .................................................................................................................... 36
2.7.5.2.2.1.2. SEGURIDAD USUARIO TMSADM ............................................................................................................. 36
2.7.5.2.2.1.3. SEGURIDAD USUARIOS EARLYWATCH Y SAPCPIC............................................................................. 37
2.7.5.2.2.2. POLÍTICAS DE CLAVE ............................................................................................................................... 37
2.7.5.2.2.3. BORRAR CLIENTES NO UTILIZADOS ..................................................................................................... 37
2.7.5.2.3. GESTIÓN DE USUARIOS Y AUTORIZACIONES ..................................................................................... 38
2.7.5.2.3.1. OBJETIVO ................................................................................................................................................... 38
2.7.5.2.3.2. USUARIOS .................................................................................................................................................. 38
2.7.5.2.3.3. AUTORIZACIONES .................................................................................................................................... 38
3
24 Marzo 2014
2.7.5.2.3.4. ESTRATEGIA.............................................................................................................................................. 39
2.7.5.3. AUTENTICACIÓN....................................................................................................................................... 40
2.7.5.3.1. OBJETIVO................................................................................................................................................... 40
2.7.5.3.2. SUPUESTOS .............................................................................................................................................. 40
2.7.5.3.3. ESTRATEGIA.............................................................................................................................................. 40
2.7.5.3.4. SINGLE SIGN ON ....................................................................................................................................... 40
2.7.5.3.4.1. OBJETIVO ................................................................................................................................................... 40
2.7.5.3.4.2. CONCEPTO ................................................................................................................................................ 40
2.7.5.3.4.3. ESTRATEGIA.............................................................................................................................................. 41
2.7.5.3.4.4. REQUERIMIENTOS.................................................................................................................................... 41
2.7.5.3.4.5. CONSIDERACIONES ................................................................................................................................. 42
2.7.6. ARCHIVING ................................................................................................................................................ 42
2.7.6.1. OBJETIVO ................................................................................................................................................... 42
2.7.6.2. CONCEPTO ................................................................................................................................................ 42
2.7.6.3. ESTRATEGIA.............................................................................................................................................. 43
3. ARQUITECTURA FÍSICA ........................................................................................................................... 45
3.1. SISTEMAS OPERATIVOS Y VIRTUALIZACIÓN ...................................................................................... 45
3.1.1. OBJETIVO ................................................................................................................................................... 45
3.1.2. SUPUESTOS .............................................................................................................................................. 45
3.1.3. ESTRATEGIA.............................................................................................................................................. 45
3.2. SAP GUI ...................................................................................................................................................... 46
3.2.1. OBJETIVO ................................................................................................................................................... 46
3.2.2. SUPUESTOS .............................................................................................................................................. 46
3.2.3. PLATAFORMAS SOPORTADAS SAP GUI ................................................................................................ 46
3.2.4. ESTRATEGIA DE DISTRIBUCIÓN SAP GUI CON SAP GUI INSTALLATION SERVER ......................... 46
3.2.5. REQUERIMIENTOS “SAP GUI INSTALLATION SERVER” ....................................................................... 47
3.3. SIZING ........................................................................................................................................................ 48
3.3.1. OBJETIVO ................................................................................................................................................... 48
3.3.2. SUPUESTOS .............................................................................................................................................. 48
3.3.3. CONCEPTOS.............................................................................................................................................. 48
3.3.3.1. SIZING ........................................................................................................................................................ 48
3.3.3.2. SAPS ........................................................................................................................................................... 48
3.3.3.3. HERRAMIENTAS DE SIZING..................................................................................................................... 49
3.3.4. ESTRATEGIA.............................................................................................................................................. 50
3.3.4.1. CUANDO SE DEBE HACER UN SIZING? ................................................................................................. 50
3.3.4.2. FACTORES QUE INFLUYEN EL SIZING .................................................................................................. 51
3.3.4.3. METODOLOGÍA.......................................................................................................................................... 52
3.3.4.3.1. ROLES Y RESPONSABILIDADES ............................................................................................................. 52
3.3.4.4. CUESTIONARIOS DE SIZING ................................................................................................................... 52
3.3.4.4.1. USUARIOS .................................................................................................................................................. 52
3.3.4.4.2. PROCESOS (ELEMENTOS DE SIZING) ................................................................................................... 53
3.3.4.5. RESULTADOS ............................................................................................................................................ 54
3.3.4.6. TABLA DE SIZING POR ELEMENTO Y EMPRESA .................................................................................. 57
3.3.4.7. LECCIONES APRENDIDAS ....................................................................................................................... 59
4. BITÁCORA DE AJUSTES .......................................................................................................................... 60
4
24 Marzo 2014
Tabla de Ilustraciones
Ilustración 1 - Esquema General ........................................................................................................................................ 7
Ilustración 2 - Fases, Olas, & BigBang ............................................................................................................................... 9
Ilustración 3 - Fases ............................................................................................................................................................ 9
Ilustración 4 - Fase I ......................................................................................................................................................... 11
Ilustración 5 – Fases Posteriores a la Fase I .................................................................................................................... 12
Ilustración 6 - Mandante ................................................................................................................................................... 14
Ilustración 7 - Estrategias de salida en vivo consideradas ............................................................................................... 15
Ilustración 8 - Gestión del Cambio .................................................................................................................................... 17
Ilustración 9 - Ambientes .................................................................................................................................................. 18
Ilustración 10 - Enhanced Change and Transport Management .................................................................................... 20
Ilustración 11 - Estrategia de Mandantes ......................................................................................................................... 24
Ilustración 12 - Manejo de Cambios en BO ...................................................................................................................... 25
Ilustración 13 - Manejo de Cambios en SAP Java ........................................................................................................... 26
Ilustración 14 - Línea de Transportes PO ......................................................................................................................... 26
Ilustración 15 - Soluciones industriales por empresas ..................................................................................................... 27
Ilustración 16 - Evolución de las soluciones en SAP ........................................................................................................ 27
Ilustración 17 - Causas de Desastres ............................................................................................................................... 29
Ilustración 18 - Alta Disponibilidad (HA) ........................................................................................................................... 30
Ilustración 19 - Disaster Recovery .................................................................................................................................... 32
Ilustración 20 - Arquitectura propuesta SLD ..................................................................................................................... 33
Ilustración 21 - Impresoras Locales y Remotas................................................................................................................ 34
Ilustración 22 - Agenda Diseño de Seguridad .................................................................................................................. 39
Ilustración 23 - SSO con Kerberos ................................................................................................................................... 41
Ilustración 24 - Archiving................................................................................................................................................... 43
Ilustración 25 - Estrategia de Archiving ............................................................................................................................ 44
Ilustración 26 - Distribución de Actualización de SAP GUI .............................................................................................. 47
Ilustración 27 - Herramientas de Sizing ............................................................................................................................ 49
Ilustración 28 - Sizing Recomendados por Proyecto ........................................................................................................ 50
Ilustración 29 - Sizing Recomendado por Cambios.......................................................................................................... 50
Ilustración 30 - Factores que Influencian el Sizing ........................................................................................................... 51
Ilustración 31 - Dimensionamiento por Usuarios y/o por Rendimiento ............................................................................ 51
Ilustración 32 - Agenda Sizing Business Blueprint ........................................................................................................... 52
Ilustración 33 - Elementos de Sizing ................................................................................................................................ 53
Ilustración 34 - Impacto de las compañias sobre los Recursos ....................................................................................... 55
Ilustración 35 - Ancho de banda por compañia ................................................................................................................ 55
Ilustración 36 - Recursos x Elementos de Sizing ............................................................................................................. 56
5
24 Marzo 2014
1. INTRODUCCION
1.1. Objetivo
Este documento tiene como propósito proveer a alto nivel las definiciones y una descripción sobre la arquitectura
técnica requerida para la implementación de la soluciones de sistemas del Grupo Valorem, donde se han capturado
las decisiones arquitectónicas para la arquitectura propuesta, basado en las mejores prácticas y experiencia de los
consultores SAP.
El ecosistema de la arquitectura tecnológica está compuesto por las diferentes aplicaciones que interactúan con el
sistema SAP ECC.
1.3. Supuestos
6
24 Marzo 2014
2. ARQUITECTURA LÓGICA
2.1.1.Objetivo
Representación a alto nivel de las áreas que son cubiertas por el proyecto, para dimensionar el reto que
representa la integración de la arquitectura técnica en términos de dominios, impresión, y redes de las
diferentes compañías que hacen parte del Grupo Valorem.
2.1.2.Supuestos
▪ Los componentes fueron nombrados de forma general para poder ser comprendidos por cualquier usuario
▪ Un componente lógico puede corresponder a más de un componente SAP, por ejemplo: REPORTES está
cubierto por el “SAP BO BI PLATFORM 4.1” y por el “SAP BW7.4 + BPC”
▪ ERP representa el Backofice donde se alojarán los procesos de negocios homologados (Backoffice) para
las diferentes empresas del Grupo Valorem
2.1.3.Descripción
La “Ilustración 1 - Esquema General” representa una vista lógica del tipo de componentes que hacen parte del
“Programa de Transformación Empresaria” del Grupo Valorem.
En esta imagen se representan las capas de presentación, aplicación, integración. En la capa de presentación
estarán los usuarios de cada compañía accediendo por medio de los aplicativos front (SAP GUI, Web browser,
Adobe Reader) a los aplicativos SAP. En la capa Corporativa se encuentran los componentes lógicos, estos
representan:
▪ ERP: Es el Sistema donde se centralizaran los procesos de negocio conocidos como Backoffice.
7
24 Marzo 2014
▪ Reportes: Son los sistemas que proveerán los diferentes reportes basados en los datos del ERP
(Backoffice)
▪ Solución de Industria: Son componentes adicionales de software especializados en un tipo específico de
proceso de negocios, por ejemplo la solución de industria de “Media” que cubre procesos de negocio en
temas relacionados a TV, Cine, Revistas, y Periódicos.
▪ Migración de Datos: Son los aplicativos que migraran los datos desde un sistema legado al nuevo sistema.
▪ Integración: Son los aplicativos que integran a través de interfaces los datos entre sistemas. Este sistema
además de transferir información, puede transformar datos y manejar procesos entre sistemas.
En la capa de Compañías se encuentran las diferentes empresas que forman parte del Grupo Empresarial
Valorem, aquí pueden existir diferentes retos de integración de las compañías en una red, como:
▪ Dominios con diferentes niveles de seguridad, nomenclaturas (ej. usuarios, computadoras)
▪ Redes desde donde se deben consumir servicios y extraer datos (ej. dos empresas del grupo pueden
poseer los mismos juegos de IP, lo cual generaría un conflicto)
▪ Impresoras con diferentes niveles de requerimiento de impresión (ej. algunas solo deben ser accedidas
para tareas específicas con formatos especiales)
▪ Sistemas en diferentes segmentos de red (ej. Algún sistema pueden localizarse en proveedores que
hacen parte de otras redes y debemos poder acceder a ellos para extraer dato)
2.2.1.Objetivo
Describir las estrategias que se están estudiando para la implementación y salida en vivo en cuanto a etapas.
2.2.2.Supuestos
2.2.3. Concepto
Los conceptos de Faces, Olas, y BigBang pueden ser entendidos de diferente forma dependiendo del contexto
y del proyecto, por esta razón definiremos en relación a este proyecto cada uno de estos conceptos, siguiendo
el apoyo visual de la “Ilustración 2 - Fases, Olas, & BigBang” que representa dos estrategias de salida en vivo
(Olas & BigBang) por Fase.
8
24 Marzo 2014
Ilustración 2 - Fases, Olas, & BigBang
2.2.3.1. Fase:
Son las etapas en las que irán saliendo nuevas funcionalidades y/o aplicativos como se
muestra en la “Ilustración 3 – Fases”, cada fase comprende el tiempo desde análisis/diseño
hasta el momento de la salida en vivo.
Ilustración 3 - Fases
2.2.3.2. Olas:
9
24 Marzo 2014
Representa una estrategia de salida en vivo, que sucede dentro de una Fase, en la cual salen
en vivo en diferentes momentos, diferentes grupos de compañías dependiendo de un estudio
funcional y técnico, en relación a su tamaño, procesos, interfaces y demás índices de decisión,
permitiendo tener salidas en vivo controladas que habilitan más oportunidades de
aprendizaje. Actualmente se ha definido la estrategia de Olas para la fase I del programa, para
mejorar el proceso de cada salida, disminuyendo el riesgo en cada ola.
2.2.3.3. BigBang:
Representa una estrategia de salida en vivo, en la cual, independiente de los análisis
realizados, se decide que todas las empresas deberán salir en el mismo momentos de tiempo,
definida como única salida en vivo de la fase I del programa. Es una estrategia riesgosa ya
que tiene menos oportunidades de aprendizaje, sin embargo, representa un solo esfuerzo
unificado donde se simplifican muchas tareas.
2.2.4. Estrategia
Actualmente la estrategia está definida por olas, pero esta definición puede cambiar según los hallazgos
encontrados durante la fase de diseño. Posteriormente se hará un conceso dentro del proyecto para confirmar
o no la estrategia de Olas. Dentro de la estrategia de olas se han considerado diferentes modelos, como:
▪ De Pequeñas a Grandes: Salir primero con las empresas más pequeñas y en olas posteriores ir
saliendo con olas más grandes, pero esto deja a las empresas con más interfaces de última y se
puede tornar en un cuello de botella.
▪ De Grandes a Pequeñas: Salir primero con las empresas más grandes y/o complejas en cuanto a
interfaces y en olas posteriores ir saliendo con empresas más pequeñas y/o de menos complejidad en
cuanto a interfaces, esta estrategia permite tener más tiempo para resolver inconvenientes.
▪ Mixta: Hacer la primera Ola de 3 a 6 empresas pequeñas y después seguir con la estrategia de
Grandes a Pequeñas en las siguientes olas.
2.3. Fase I
2.3.1.Objetivo
El objetivo de este punto, es representar los componentes y arquitectura de software recomendada para la
Fase I del proyecto “Programa de Transformación Empresarial”
2.3.2.Supuestos
2.3.3.Componentes
En la imagen “Ilustración 4 - Fase I” se observan los diferentes grupos lógicos de componentes de software
según la arquitectura de SAP definida para la Fase I. En el área de “Aplicaciones de Negocio” localizamos el
“SAP ERP (Backoffice)” que está conformada por el SAP Business Suite. Aquí se encuentran los diferentes
ambientes de ERP “SAP ECC 6.0 – EhP7” y un ambiente sandbox solo para pruebas “SAP ECC 6.0 – EhP 6
IDES”. En el área de “Inteligencia de Negocios” encontramos el “Business Intelligence”, que se encarga de
presentar reportes, y el “SAP Business Warehouse”, que se encarga de la planeación y consolidación. En el
10
24 Marzo 2014
área de “Plataforma de Integración”, encontramos el “Process Orchestration 7.4 (PO)”, el cual se encarga de
integrar diferentes aplicativos, archivos, e interfaces con el ERP. En el área de “Plataforma Netweaver”,
encontramos el “SAP NetWeaver Developer Infraestructure (NWDI)”, que se encarga de controlar los
desarrollos del PO. En el área de “Educación”, encontramos al “SAP Work Performance Builder”, que es el
aplicativo que se encarga de generar material de entrenamiento para los usuarios finales. En el área de
“Infraestructura” encontramos al “Sybase Power Designer”, que se encarga de documentar los flujos de
procesos, y el “SAP Solution Manager”, que es el aplicativo que se encarga del manejo de todo el flujo de vida
de los diferentes aplicativos SAP, entre estas tareas puede llevar el monitoreo, el control de cambios, la
documentación del proyecto entre otro.
Ilustración 4 - Fase I
En la siguiente tabla aparecen las versiones de los componentes que serán requeridos por ambiente. Esta
imagen no representa el número de servidores que se requerirá para la Fase I, sí no el número de
componentes, y versiones por ambiente.
2.5.1.Objetivo
11
24 Marzo 2014
Representar los componentes y arquitectura de software definidos para las Fases Posteriores a la Fase I del
proyecto “Programa de Transformación Empresarial”
2.5.2.Supuestos
▪ Las Fases posteriores a la Fase I cubrirán nuevas funcionalidades para el BackOffice y nuevos
aplicativos SAP.
▪ Las Fases posteriores se iniciaran a partir del 1 de Enero del 2015
▪ La imagen muestra la vista lógica de las instancias, no del número de servidores, que hacen parte de
la arquitectura
2.5.3.Componentes
Aparte de los componentes ya descritos en el punto “2.3.3 Componentes” en la imagen “Ilustración 5 – Fases
Posteriores a la Fase I” aparecen nuevos aplicativos, los cuales han sido demarcados en color rojo y blanco,
algunos de ellos aplican para todas las empresas y otros no, en algunos casos se tendrá que determinar
cuándo serán implementados según las necesidades corporativas o individuales de las empresas a las que les
aplique.
En el área “Capa Web”, encontramos el “SAP Enterprise Portal”, que se encarga de presentar algunas
interfaces web de los diferentes aplicativos que componen la arquitectura. En el área de “Aplicación de
Negocios” encontramos nuevos aplicativos como, “SAP Environment, Health, and Safety Mng”, que determina
la el nivel de contaminación ambiental que producen cada uno de los equipos que utiliza una empresa, esto
permite sacar estadística que identifican el cumplimiento, normatividad y responsabilidad corporativa en
cuanto a contaminación ambiental; el “SAP EECM Open Text”, que permiten la gestión de forma sistemática
12
24 Marzo 2014
del contenido, para que sea fácil de encontrar, gobernar, usar y compartir; el “SAP ERP (Vertical)”, que se
encarga de las soluciones de negocio más especializadas en un área como es Media; el “SAP CRM”, el cual
se encarga del manejo de las relaciones con los clientes; el “SAP Contract Lifecycle Mng”, que se encarga del
ciclo de vida de los contratos. En el área de “Movilidad” existen cinco aplicativos que se encargan del manejo
de los dispositivos móviles y sus aplicaciones, como “SAP Afaria”, “Sybase Unwired Platform”, “SAP Sybase
SQL Anywhere”, “Sybase Mobile Workflow”, y “SAP Mobile Platform”. En el área de “Plataforma NetWeaver”,
encontramos el “SAP NW Gateway”, que sirve para conectar dispositivos, entornos y plataformas de software
de SAP basadas en estándares de mercado; el “SAP Single Sign On”, que se encarga de la autenticación de
los usuario utilizando el LDAP del directorio activo como base de autenticación. En el área de “Inteligencia de
Negocios” se encuentran aplicativos que apoyan el estudio de datos y reportes como son el “SAP HANA” y el
“SAP Strategy Management”. En el área de “Infraestructura” encontramos el “SAP Identity Management”, que
se encarga de crear el repositorio de usuario y asignación de roles; el SAP Master Data Management”, que se
encarga de la homologación de datos entre los diferentes aplicativos, y el “SAP Data Services”, que se
encarga de migrar los datos entre los sistemas legados y los nuevos aplicativos SAP. En el área de
“Educación” se encuentra el “Knowledge Acceleration Software” que son contenidos pre-construidos que
apoyan el entrenamiento de usuario en módulos específicos.
En la siguiente tabla aparecen las versiones de los componentes que serán requeridos por ambiente en las
fases posteriores. Esta imagen no representa el número de servidores que se requerirá para siguientes fases,
sí no el número de componentes, y versiones por ambiente.
2.5. Mandante
2.5.1.Objetivo
Explicar las estrategias de mandante definidas y su gobernabilidad, además, de mostrar los pros y contras de
las diferentes estrategias que se estudiaron para la implementación.
13
24 Marzo 2014
2.5.2.Supuestos
2.5.3. Mandante
Es una unidad lógica que agrupa a una o varias sociedades bajo un campo “MANDT” dentro de algunas
tablas, permitiendo de esta forma tener diferentes grupos lógicos de datos dentro de una misma tabla.
Los datos en un sistema SAP puede estar divididos en dos categorías: Data dependiente de mandante
(Client Specific) y Data independiente de mandante (Cross-client).
Dependiente de Mandante: Son las tablas que contienen el campo “MANDT” como las tablas de usuarios
maestros y data de aplicación, estos datos solo afectaran al mandante donde se encuentre.
Independiente de Mandante: Son las tablas que no contienen el campo “MANDT” y estos registros afectan a
todos los mandantes, como el Repositorio de Objetos.
Ilustración 6 - Mandante
14
24 Marzo 2014
aplicativos SAP solo se maneja un mandante. Esta estrategia es normalmente recomendada
para ambientes no productivos.
2.5.3.3. Multi-Sistema:
FASE 1
Es cuando se define que para un aplicativo, como el ERP, se van a tener cada una de las IM
MODELO
sociedades/empresas en un BACKOFFICE – IFRS
sistema diferente.
RE
2014
En Fb Mz Ab My Jn Jl Ag Sp Oc Nv Dc
Release 1
2.5.4.Estrategia: Diseño procesos
2.5.4.1. Numero de Mandantes: OLA 1 Estabilización y soporte pr
OLA 2
Actualmente se ha definido una estrategia de un único mandante para el ERP, ya que
representa el mayor número de beneficios para el Grupo Valorem, los escenarios que se
OLA 3
estudiaron están representados en la “Ilustración 7- Estrategias de salida en vivo
consideradas”
OLA 4
Escenario 1 Escenario 2 Escenario 3 E1
BPC BPC BPC
BW BW BW
15
24 Marzo 2014
En el siguiente cuadro se pueden observar los pros y contras de cada una de las estrategias descritas
anteriormente:
PROS CONTRAS
En la “Ilustración 8 - Gestión del Cambio” se observa el control de cambios que debe tener la gestión de
los cambios de cada aplicativo, con un control especifico de requerimientos, pruebas, y aprobaciones que
16
24 Marzo 2014
debe seguirse antes de que los cambios lleguen al ambiente productivo, todos estos cambios deben estar
centralizados desde el CTS+.
ERP
BW
DESARROLLO CALIDAD PRODUCCION
PO
BO
DS
(*)
Generar el
Pruebas integrales y Paso a
requerimiento de
proceso de aceptación
cambio y/o nueva producción
de la nueva versión.
funcionalidad.
2.5.3.1. Objetivo
Proveer a alto nivel recomendaciones, definiciones, y una descripción sobre el control y manejo de los
cambios a través de transportes entre los diferentes ambientes.
2.5.3.2. Supuestos
2.5.3.3. Transportes
Los transportes son paquetes de software que contienen los cambios generados en los ambientes de
desarrollo de los aplicativos SAP. El manejo de los transportes será centralizado en el Solution Manager,
desde donde se distribuirán los cambios a los otros ambientes del mismo aplicativos. La herramienta
dentro de Solution Manager que se encargara de la administración y distribución de transportes mediante
“Enhanced Change and Transport System” (CTS+).
17
24 Marzo 2014
2.5.3.3.1. Políticas
▪ El Landscape del proyecto está conformado por 3 ambientes por sistema como ejemplo se
muestra la “Ilustración 9 – Ambientes” que ejemplifica los ambientes del ERP, y que sirve de base
para el manejo de los transportes en cada uno de los diferentes aplicativos SAP, donde :
▪ Ambiente de Desarrollo: Configurar las especificaciones del cliente y/o crear nueva
funcionalidad.
▪ Ambiente para el Aseguramiento de la Calidad: Probar la funcionalidad y verificar las
configuraciones.
▪ Ambiente de Productivo: Ejecución de actividades productivas y datos empresariales.
ERP
Ilustración 9 - Ambientes
▪ En los ambientes de desarrollo es donde existe un mandante sobre el cual se deben realizar todas
las parametrizaciones y los desarrollos para el aplicativo. Sobre este mandantes se crean las
órdenes de transportes.
▪ Sólo los consultores, líderes funcionales y desarrolladores deben estar autorizados para solicitar el
transporte de órdenes sobre el ambiente de Calidad.
GVAL-SIS-FR-TRANSORTES_V0.1.docx
Microsoft Word
Document
18
24 Marzo 2014
▪ La actualización del ambiente productivo se realiza únicamente con las órdenes de transportes
generadas en el ambiente de Desarrollo que anteriormente fueron probadas en el ambiente de
Calidad, y aprobadas por el personal autorizado.
Para diferenciar las órdenes y poder asociar estas a un proyecto y al módulo al que pertenecen, se definió
una nomenclatura, basado en proyectos y en las compañías que actualmente componen el “Proyecto de
Transformación”, donde entre cada área estará el símbolo “_”:
DESCRIPCIÓN DE LA NOMENCLATURA
De existir un proyecto este será el código a poner, en su ausencia sí el transporte es corporativo llevara el
nombre de “GVAL”, de lo contrario llevara el nombre de la compañía a la que pertenece:
TRANSF: Programa de Transformación
GVAL: Grupo Valorem (Corporativo)
VAL: Valorem S.A
Proyectos, Compañías y CCO: Cine Colombia S.A
su SUP: Suppla S.A
Nombre DIT: Compañía de Distribución y Transporte S.A-Ditransa
RFC: Reforestadora de la costa
SUG: Sugranel
CRC: Caracol
CMN: Comunican S.A
ICC: ICCK NET S.A
TRN: Terranum S.A
CCL: Canal Clima
FAT: Fundación Amigos Teatro Julio Mario Santo Domingo
BC Basis / Notas
FI Finanzas
CO Control
Tema / Modulo TR Tesorería
MM Manejo de Material
SD Venta y Distribución
PP Planificación de la Producción
HCM Recursos Humanos
PO Process Orchestration
BO Business Objects
SM Solution Manager
Descripción Nombre del transporte, el cual debe ser claro y conciso.
Ejemplo: Un transporte para aplicar la nota “1382685” durante el proyecto “Programa de Transformación”
debe llevar un nombre con las siguientes características según la nomenclatura definida
“TRANSF_BC_<Descripción>”, por lo tanto el nombre del transporte puede ser “TRANSF_BC_Nota
1382685 - SE 729 Cust.Incor.Maint.”
Todos los transportes estarán centralizados en Enhanced Change and Transport Management (CTS+),
como se muestra en la “Ilustración 10 - Enhanced Change and Transport Management”, la cual permite
transportar objetos Java y aplicaciones no relacionadas con SAP ABAP en su infraestructura de sistemas,
junto con los objetos ABAP. También puede administrar los sistemas no ABAP en un dominio de
transporte CTS en SAP NetWeaver Application Server ABAP.
19
24 Marzo 2014
Ilustración 10 - Enhanced Change and Transport Management
El CTS+ puede transportar diferentes objetos junto con objetos ABAP en un único requerimiento de
transporte. Al ejecutar la importación en el Sistema de Gestión de Transporte (TMS), el sistema realiza el
paso de implementación adecuada de forma automática.
En todos los sistemas ERP o NetWeaver basados en ABAP, existen 3 mandantes estándar, los
cuales se describen en el siguiente cuadro:
20
24 Marzo 2014
Mandante 000 (Referencia - SAPR):
Este mandante está considerado por la industria como un modelo neutral en relación a tipo de
industria. Para crear un nuevo mandante, es recomendado utilizar como fuente de la copia al
mandante 000.
Aparte de los mandantes estándar que vienen por defecto en el sistema se han definido para el
proyecto los siguientes mandantes:
21
24 Marzo 2014
configuración definitiva en el mandante 100 (Customizing). Se puede usar la transacción SCC1
para pasar a través de transportes, los cambios en parametrización realizados en el mandantes
100.
Este mandante es empleado para pruebas integrales de cada uno de los procesos de la empresa,
simulando el futuro ambiente productivo. Todos los procesos serán probados en conjunto en este
mandante, realizando pruebas del prototipo diseñado y probando de manera integrada:
Configuración inter-módulos, programas de carga de datos maestros definitivos, interfaces y
desarrollos ABAP.
Los usuarios finales tendrán acceso restringido, según el perfil de autorizaciones que tengan
asignado.
Es un mandante creado inicialmente por copia del mandante 000 y luego con la aplicación de los
transportes aprobados en el mandante 300 de Calidad, con posterior carga de datos maestros y
saldos.
Se utiliza este mandante para la operación en productivo del sistema ERP. En este mandante se
encuentran las transacciones y datos maestros reales de la operación en vivo del negocio.
Antes de que los usuarios finales comiencen su trabajo en el sistema, todos los datos maestros y
datos históricos deben haber sido cargados. Para esto, los miembros del equipo de proyecto
deben garantizar que los procedimientos de carga o transferencia de datos hayan sido probados
en cualquiera de los mencionados mandantes 110 VED y 300 VEQ.
La configuración y los desarrollos en este mandante no están disponibles para modificaciones, por
lo que este mandante deberá estar siempre cerrado para modificaciones. Cualquier solicitud de
apertura que se haga, deberá ser justificada con una Nota o un Mensaje SAP que apruebe dicha
apertura.
Ninguna configuración (parametrización) o desarrollo debe ser transportado a este mandante, sin
antes haber sido probado exhaustivamente en los otros sistemas de Desarrollo y Aseguramiento
de la Calidad. Solamente desarrollos y cambios en configuración que hayan sido aprobados,
deberían ser transportados a este mandante. Los cambios deben haber sido aprobados por el
equipo de aseguramiento de la calidad, después de haberse realizado pruebas en el mandante
300 VEQ de pruebas integrales.
22
24 Marzo 2014
Inicialmente los miembros del equipo tendrán acceso a la creación, modificación y visualización de
transacciones funcionales en la primera etapa de la salida en productivo. Posteriormente se
restringirán los accesos y sólo será posible la consulta en modo visualización únicamente.
Los usuarios finales tendrán los accesos de acuerdo al desempeño de sus labores, es decir, según
el perfil de autorizaciones asignado.
Cada mandante debe quedar definido según las siguientes recomendaciones descritas en las
tablas:
23
24 Marzo 2014
2.5.4.7. Gobernabilidad ERP
La estrategia de mandantes según los diferentes ambientes ERP, está definida en la “Ilustración 11
- Estrategia de Mandantes” donde se puede observar que en cada ambiente existen un numero
variable de mandantes.
Cada mandante tiene una configuración diferente de acuerdo a su función dentro del sistema.
El número del mandante puede ser cualquier número desde 002 hasta 999 (los números 000, 001
y 066 son reservados para SAP y no se pueden utilizar
Cada mandante tiene una configuración diferente de acuerdo a su función dentro del sistema:
▪ La rol del sistema de QAS (Control de Calidad) es utilizado para pruebas integradas y
todas las pruebas necesarias de los desarrollos, customizing, antes de ser transportadas al
sistema de producción;
▪ No se pueden hacer cambios de configuraciones y desarrollos en el sistema de QAS.
▪ En el sistema de calidad se puede tener un cliente de pruebas y un cliente de
entrenamiento dependiendo de la necesidad de entrenamiento del cliente.
▪ La role del sistema de PRD (Producción) es de ser el sistema que el cliente utilizará para
procesar sus operaciones como ventas, compras, contabilidad, finanzas, etc.
▪ No se pueden hacer cambios de configuraciones y desarrollos en el sistema de PRD;
24
24 Marzo 2014
▪ No es recomendable tener más que un cliente (mandante) en el sistema de producción
2.5.4.8. Gobernabilidad BO
La estrategia de transportes de BO es aplicable para las dos soluciones, Data Services y Business
Intelligence BO. La estrategia definida para mantener el control de las órdenes solo puede ser
implementada usando el CTS+. En la “Ilustración 12 - Manejo de Cambios en BO” aparecen 4
aplicativos, donde existen 3 “Business Objects” (BO), un “Life Cycle Management” (LCM), y el
“Solution Manager”. El primer BO es donde se desarrolla y sus cambios son promovidos a través
del LCM el cual carga al CTS+ localizado en el “Solution Manager” la orden de transporte, que
posteriormente puede ser desplegada en los diferentes BO siguiendo los controles de pruebas y
autorizaciones apropiados.
La estrategia definida para mantener el control de las órdenes en sistemas SAP basados en Java
Stack aplica para “Process Orchestration” (PO), “Enterprise Portal” (EP), “Composition
Environment” (CE), y otros sistemas basados en “NetWeaver Java”. El control de estas órdenes
de cambio será manejado por CTS+. En la “Ilustración 13 - Manejo de Cambios en SAP Java”
aparecen 5 aplicativos, donde existen 3 ambientes basados en “NetWeaver Java” (DEV, TEST,
PROD), un “Java Debelopment Environment” (NWDI), y el “Solution Manager”. El primer ambiente
“NetWeaver Java” DEV es donde se desarrolla, el manejo centralizado de los cambios, que esta
soportado por el NWDI, desde donde son promovidos las ordenes de cambio al CTS+ localizado
en el “Solution Manager”, que puede desplegar estos cambios a los otros sistemas basados en
“NetWeaver Java” siguiendo los controles de pruebas y autorizaciones apropiados.
25
24 Marzo 2014
Ilustración 13 - Manejo de Cambios en SAP Java
2.6.1.Objetivo
Representar la agrupación lógica de las empresas que conforman el proyecto según la base del tipo de
negocio que representan
En la imagen “Ilustración 15 – Soluciones industriales por empresas” aparece solo a modo informativo los
cinco grupos en los cuales se distribuyeron cada una de las empresas según el tipo de industria al que
pertenecen. Del estudio se identificaron cinco soluciones a las cuales se pueden adaptar cada una de las
compañías por tipo de industrias que harán parte del “Programa de Transformación Empresarial”. De las
26
24 Marzo 2014
diferentes soluciones industriales se ha identificado que solo la solución de industria “Media” sería la única que
se implementaría, esta maneja TV, Periódicos, y Revistas.
MO
Evolución de los procesos de negocio
BO
IS
1 Vertical
IS
FO
MO
FASE 2
BO
Si ? No
¿Conveniencia o
FO factibilidad de
arquitectura
MO integrada?
BO
FASE 1
BO No
aplica
27
24 Marzo 2014
Esta estrategia se basó en:
▪ No se puede activar más de una Solución de Industria en un sistema
▪ No se pueden de-activar las Soluciones de Industria después de haber sido activadas
▪ La lista actual de IS Add-On correspondiente a las “Business Function Sets” en el “SAP ECC”
soportadas se encuentran el nota “838003 - Industry add-ons integrated into SAP ECC 6.0”
▪ Escalabilidad de las empresas nuevas
▪ Consideraciones de compra y venta de empresas
▪ Complejidad de entrada y salida de empresas en diferentes fases de implementación
Esta estrategia permite la entrada y salida de empresas, permitiendo el crecimiento de estas dentro de la
corporación.
2.7. Servicios
2.7.1.Respaldo y recuperación
2.7.1.1. Objetivo
Establecer una estrategia de Respaldo y Recuperación efectiva que cumpla con los requerimientos del
negocio, la cual provea continuidad en el caso de pérdida de los datos en un sistema.
El propósito de un backup es asegurar que la base de datos pueda ser restaurada a un estado correcto y
consistente después de haber sufrido un daño.
2.7.1.2. Supuestos
Microsoft Word
Document
28
24 Marzo 2014
2.7.2.Alta disponibilidad y recuperación ante desastres
2.7.2.1. Objetivo
Dar continuidad a los procesos de negocio, especialmente a los procesos críticos. En esta área se
presentan las definiciones para poder dar continuidad en el caso de una falla, como se muestra en la
“Ilustración 17 - Causas de Desastres”
Errores físicos
(Falla de hardware)
PERDIDA
INFORMACIÓN
2.7.2.2. Supuestos
▪ No se tendrá Alta Disponibilidad (HA) o Disaster Recovery (DR) en los ambientes No-Productivos,
excepto en situaciones especiales como la ejecución de pruebas durante las actualizaciones.
▪ Se utilizara replicación de logs para la bases de datos
▪ Alta disponibilidad solo existirá dentro del mismo Centro de Computo
▪ Disaster Recovery y Replicación de BD existirá solo entre diferentes Centros de Computo
▪ Solo el ERP y PO son lo suficientemente críticos para requerir soluciones de HA y DR
▪ La identificación de un nuevo sistema crítico, requerirá que sea adherido a esta estrategia
▪ Existen dos Centros de Computo (DC), Triara (DC1) y Corporativo (DC2)
▪ En Triara estarán localizados los ambientes productivos y en el Centro de Computo Corporativo se
localizara la recuperación de desastres y los ambientes no productivos
▪ En paralelo se manejara el envío de los tapes en el caso de un desastre
▪ En los dos Centros de Computo existirá la misma solución de respaldo “TSM”
▪ Los nombres de los servidores físicos y virtuales del DR no son los definitivos y están a modo de
referencia
2.7.2.3. Requerimientos
29
24 Marzo 2014
2.7.2.4. Alta Disponibilidad
Alta disponibilidad sucede dentro de un Data Center y ofrece continuidad operacional a sistemas críticos
siempre que no exista una causa de desastre, es un proceso automático, donde la falla de un servidor
donde se localiza un aplicativo SAP puede ser remplazada por otro servidor que supla continuidad al
proceso de este aplicativo SAP. De esta forma se asegura al usuario final la habilidad de poder acceder
al sistema y continuar con sus tareas de trabajo.
En la “Ilustración 18 - Alta Disponibilidad (HA)” se muestra la solución definida para el manejo de alta
disponibilidad donde existen cuatro servidores físicos, de los cuales dos de ellos manejan las bases de
datos (SRV1, SRV2) y los otros dos manejan las instancias SAP (SRV3, SRV4), a parte existen otros
cuatro servidores virtuales alojados dentro de los servidores físicos, de los cuales dos de ellos se
encargan del manejo de las bases de datos (SRV5, SRV6), y los otros dos se encargan del manejo de las
instancias SAP (SRV7, SRV8). Los datos en la base de datos están alojados en unos storages que
también tienen redundancia que permite la continuidad en el caso de presentarse una caída en uno de
ellos.
Data Center 1
SRV1 SRV2
DB Instance Storage DB Instance
Windows Windows
Cluster Cluster
PO ECC PO ECC
ECC
SRV3 SRV4
WebDispatcher WebDispatcher
SAP GUI SAP GUI SAP GUI SAP GUI SAP GUI SAP GUI
Logon Logon
Balance Balance
Web Web
Web
En el caso de presentarse la caída de uno de los servidores físicos, la IP virtual, hostname virtual, y
algunos directorios de la SAN contenido dentro de este servidor físico navegara al servidor físico alterno,
habilitando de forma automática la disponibilidad de los servicios, y garantizando de esta forma la
continuidad de los procesos de las empresas.
30
24 Marzo 2014
Por otro lado el aplicativo F5 direccionara los servicios de integración web al Webdispatcher que se
encarga del balanceo de cargar a los servicios del Process Orchestration.
2.7.2.4.1. Requerimientos:
▪ Los sistemas críticos de la solución deben estar configurados bajo el concepto de alta
disponibilidad.
▪ La alta disponibilidad será entregada mediante la configuración de clúster.
▪ Se deben configurar clústeres independientes para las capas de aplicación y base de datos.
▪ El proceso de cambio hacia el servidor alterno debe ser totalmente automático.
▪ Se debe garantizar que al momento de caída de un servidor, los usuarios puedan conectarse
al servidor alterno, sin configuraciones adicionales.
▪ Se debe garantizar un tiempo máximo de 5 minutos en el proceso de cambio hacia el servidor
alterno.
▪ El proceso de retorno a la normalidad de los servicios se realizará dentro de una ventana de
tiempo controlada.
Disaster Recovery sucede entre diferentes Centros de Cómputo, entre los que existe una replicación de la
data de los servidores críticos, esto permite ofrecer continuidad operacional a los sistemas críticos ante
una causa de desastre (ej. Terremoto, explosión), es un proceso semi-automático, donde la
indisponibilidad de un Centro de Computo genera un proceso de alarma donde un equipo definido para
tomar el control ante un desastre, tiene que proceder a activar la contingencia y acceso a los sistemas
críticos replicados en el Centro de Computo alterno.
.
En la “Ilustración 19 - Disaster Recovery” se representa la solución definida para el manejo de la
contingencia ante desastre, donde se tiene inicialmente replicado el kernel de los aplicativos SAP y Base
de Datos, posteriormente se utiliza Oracle Data Guard para replicar los logs de la base de datos entre los
dos Centros de Cómputo. En el caso de un desastre que impida al Centro de Cómputo 1 y según la
autorización de los equipos de contingencia ante desastres, se procedería a levantar las réplicas de los
sistemas críticos como el ERP y el PO en el Centro de Cómputo 2, para dar disponibilidad a las empresas
del uso de estos aplicativos y así dar continuidad con las tareas diarias.
Alternamente, se maneja que los backup tomados en el Centro de Computo 1 puedan ser enviados y
restaurados al Centro de Computo 2 para poder manejar un nivel de redundancia ante cualquier
eventualidad.
31
24 Marzo 2014
Centro de Computo 1 Centro de Computo 2
DB
DB
ABC
Replicación a nivel Software Log Shipment
ABC´ Semi
DATA GUARD
Automático
Restore
Backup
2.7.2.5.1. Requerimientos:
▪ Los sistemas críticos de la solución deben estar replicados a centro de cómputo alterno, que
permitan desarrollar una estrategia de disaster recovery.
▪ Se debe garantizar total consistencia y soporte de SAP sobre las herramientas utilizadas.
▪ El proceso de réplica no puede tener una latencia mayor a 5 minutos para la base de datos.
▪ El proceso de réplica para las capas de aplicación y base de datos son independientes.
▪ El proceso de cambio hacia el centro de cómputo alterno, debe estar alineado con las
actividades definidas en el plan de contingencia ante desastres y las respectivas
autorizaciones.
▪ Al momento de estabilizar la plataforma en el sitio alterno, de acuerdo a los protocolos de
acceso establecidos en el plan de contingencia, los usuarios definidos se podrán conectar a
los servicios recuperados sin necesidad de configuraciones adicionales en los clientes.
▪ En el plan de contingencia ante desastres, deben estar contenidas las actividades necesarias
que permitan reestablecer el servicio en el centro de cómputo principal de forma controlada
(retorno a la normalidad)
2.7.3.1. Objetivo
2.7.3.2. Concepto
El System Landscape Directory (SLD) es la fuente central de información de los sistemas relevantes para
la gestión del ciclo de vida de los sistemas SAP. Es un directorio que comprende información sobre todo el
software instalado de un landscape de sistemas, donde se mantienen los datos actualizados de forma
automática. Esta información es utilizada principalmente por SAP PO y Solution Manager.
32
24 Marzo 2014
En la “Ilustración 20 - Arquitectura propuesta SLD” se describen los sistemas y las relaciones, que
actualmente van a trabajar con el SLD.
2.7.4.Impresión
2.7.4.1. Objetivo
2.7.4.2. Supuestos
2.7.4.3. Estrategia
33
24 Marzo 2014
▪ Los servidores SAP pueden comunicarse con los servidores de impresión que hayan sido definidos en
cada una de las compañía
▪ Se implementara niveles de seguridad a través de roles y perfiles para dar a cada usuario
autorizaciones a imprimir sobre las impresoras que estén autorizados a usar.
▪ Se recomienda utilizar servidores de impresión en el caso que persistan los problemas de impresión
por las redes, de igual forma se pueden configurar directamente las impresoras en SAP sí no
persisten los inconvenientes.
Durante la fase de diseño se envió un formato donde cada compañía identifico sus datos estadísticos de
las impresoras que posee, donde se definieron 286 impresoras que se integraran con SAP, definidas solo
como impresoras Láser, Tinta, y de Matriz de Punto.
En la “Ilustración 21 - Impresoras Locales y Remotas” se describe a alto nivel las impresiones locales y
remotas.
Los siguientes cuadros estadísticos contienen la información suministrada por cada una de las empresas
que conforman el Grupo Valorem sobre las impresoras que poseen y que tendrán relación a los sistemas
SAP, esta información es útil para poder definir la estrategia y uso de estas impresoras por los usuarios de
los sistemas SAP. La información se recogió de los formatos entregados por cada una de las empresas.
De las 421 impresoras descritas en el formato, solo 286 fueron clasificadas que tendrán interacción con
SAP.
Estas 286 impresoras fueron organizadas por tipo y por modelo. Según el tipo de impresoras quedaron
organizadas en:
Total 26 258 2 0 0
En la siguiente tabla aparecen las impresoras organizadas por marca y modelo, donde aparece la
cantidad, sí el modelo es soportado por SAP, y en que compañías están localizadas. Las impresoras no
soportadas por drivers de SAP serán configuradas por la estrategia de impresión Frontend.
34
24 Marzo 2014
Marca Modelo Cantidad Modelos Soportados SAP Compañías
CANON BJC-2000 1 NO SUPPLA
DELL 5310n 1 NO REFOCOSTA
EPSON FX-890 4 SI CARACOL, SUPPLA
EPSON FX-1170 6 SI SUPPLA
EPSON FX-1180 4 SI SUPPLA
EPSON FX-2190 4 SI SUPPLA
EPSON LQ-2180 4 SI REFOCOSTA
EPSON LX-300 4 NO ICCKNET, SUPPLA
EPSON STYLUS T24 1 NO CARACOL
HP Laserjet 400 color MFP 1 NO ICCKNET
HP Laserjet 500 Color M575F MFP 2 NO CARACOL
HP Laserjet 600M 602 3 SI CARACOL
HP Laserjet CM1410 1 NO CANAL CLIMA
HP Laserjet CM4540 MFP 2 SI CARACOL
HP Laserjet CP3525 23 NO TEATRO MAYOR
HP Laserjet M1130 1 NO DATAIFX
HP Laserjet M1319F 1 NO SUPPLA
HP Laserjet M3035 MFP 3 SI CARACOL
HP Laserjet M4555 MFP 3 SI CARACOL
HP Laserjet M9050 MFP 23 SI TEATRO MAYOR
HP Laserjet Pro 400 M401DN 2 NO CARACOL
Toshiba Studio4520 1 SI REFOCOSTA
XEROX 3600_DN 50 SI SUPPLA
XEROX 3635MFP 98 SI SUPPLA
XEROX 4250/4260 28 SI SUPPLA
XEROX 4600/4620 4 SI SUPPLA
XEROX 7125_TD 7125 1 SI SUPPLA
XEROX DEMO 3250 1 SI SUPPLA
XEROX WC 5335 5 SI SUPPLA
XEROX WC 5755 3 SI SUPPLA
XEROX 4510 1 SI SUPPLA
*ver notas relacionadas por marca de impresoras en la nota “1097990 - List of Printer Vendor Wizard Notes”
Las impresoras soportadas por SAP son modelos de impresoras soportados para ser usados desde su
compra en sistemas SAP basados en ABAP.
En el siguiente cuadro se listan las impresoras que deben quedar configuradas con impresión segura,
según los requerimientos de las diferentes compañías.
2.7.5.Seguridad
35
24 Marzo 2014
2.7.5.1. Objetivo
2.7.5.2.1. Supuestos
▪ Nueva implementación
▪ Las seguridad nace como un requerimiento del negocio
Esta sección contiene conceptos y recomendaciones para la seguridad del servidor de aplicaciones.
Por defecto existen diferentes usuarios creados en diferentes mandantes de un sistema SAP, los
usuarios creados por defecto en todo sistema ABAP son SAP*, DDIC, EARLYWATCH, SAPCPIC,
y TMSADM.
Es importante cambiar la clave que viene por defecto en estos usuarios, en cada uno de los
mandantes existentes. El reporte RSUSR003 o el SAP EarlyWatch Alert, pueden ser usados para
verificar que las claves han sido cambiadas.
36
24 Marzo 2014
2.7.5.2.2.1.3. Seguridad Usuarios EARLYWATCH y SAPCPIC
Las cuentas EARLYWATCH y SAPCPIC nunca son utilizadas, o son utilizadas raramente.
Para asegurar estas cuentas de usuarios, se recomienda:
▪ Usar el reporte RSURS003 para revisar sí alguna de las claves de estos usuarios está
configurada al valor por defecto.
▪ Sí alguno de los usuarios tiene la clave por defecto, se recomienda cambiar la clave del
usuario en el mandante especifico.
▪ Bloquear estos usuarios en el mandante donde se encuentren.
SAP recomienda crear una política de claves, las cuales deben ser validas en los diferentes
sistemas, para esto SAP recomienda:
▪ Usar el reporte RSUSR003 para revisar que los parámetros del perfil están configurados:
▪ login/min_password_lng ≥ 8
▪ login/min_password_letters ≥ 1
▪ login/min_password_digits ≥ 1
▪ login/min_password_lowercase ≥ 1
▪ login/min_password_uppercase ≥ 1
▪ login/password_expiration_time ≤ 180
▪ login/password_history_size ≥ 5
▪ login/password_change_waittime ≥ 1
▪ login/password_compliance_to_current_policy = 1
Con estos valores las políticas de clave, cumplen con el estándar de seguridad SAP. Estos
valores pueden ser adaptados para cubrir las necesidades y estándares corporativos.
▪ También existen los siguientes parámetros que pueden ser configurados para mejorar la
seguridad:
▪ login/min_password_diff = 1
▪ login/min_password_specials = 1
▪ login/password_max_idle_initial = <# de días de validez de una clave inicial>
▪ login/password_max_idle_productive = <# de días que una clave sin uso puede
seguir valida>
Estas políticas de clave no tienen conflicto con las políticas de clave de un Single Sign On, ya que
las políticas de clave de un Single Sign On son independientes de las políticas configuradas por
estos parametros.
SAP recomienda borrar todos los mandantes no utilizados, excepto por el mandante 000. Incluso
los mandantes 001 y 066 pueden ser borrados. Antes de borrar un mandante se recomienda:
▪ Si se considera borrar el mandante 001 y/o 066, se debe revisar la nota 1749142 “How to
remove unused clients including client 001 and 066”
▪ Revisar que el mandante a borrar no es requerido por ningún usuario
37
24 Marzo 2014
▪ Bloquear el mandante ante accesos de dialogo, ejecutando el reporte
SCCR_LOCK_CLIENT. Para desbloquear el cliente, se debe ejecutar el reporte
SCCR_UNLOCK_CLIENT. Este tipo de bloqueo no previene accesos RFC.
▪ Borrar el cliente, ingresando al mandante a borrar y ejecutando la trx. SCC5
2.7.5.2.3.1. Objetivo
2.7.5.2.3.2. Usuarios
▪ DIALOGO: Es el tipo más común de usuario y pueden ingresar al sistema para trabajar de
forma interactiva, estos usuarios están restringidos por las políticas de tiempo y validez de
claves.
▪ SISTEMA: Este tipo de usuario está definido para ejecutar los procesos de fondo. Son
usuarios que no pueden ingresar al sistema en dialogo, ni trabajar interactivamente, estos
usuarios están excluidos de la política de tiempo de validez de clave
▪ COMUNICACIONES: Este tipo de usuario es el utilizado para comunicaciones sin diálogo
utilizando comunicaciones de tipo RFC o CPIC entre distintos sistemas.
▪ REFERENCIA: Son usuarios que no son asignados a una persona en particular, se
utilizan para asignar autorizaciones adicionales a usuarios de diálogo y del cual estos
últimos heredarían nuevos permisos.
▪ SERVICIO: Este tipo de usuario permite múltiples ingresos, el sistema no valida las
políticas de claves en cuanto expiración o cambio de clave inicial. Este tipo de usuarios
puede ser utilizado para accesos anónimos desde internet
2.7.5.2.3.3. Autorizaciones
Son los permisos que conceden que un usuario ejecute determinada actividad en el sistema,
existen diferentes conceptos de autorización:
38
24 Marzo 2014
Los roles pueden dividirse en tres tipos:
▪ ROLE GENERICO: Son un conjunto de transacciones y autorizaciones que definen una
unidad lógica de trabajo (función).
▪ ROLE DERIVADO: Son usados cuando el mismo rol genérico necesita tener diferentes
versiones con el fin de restringir actividades a nivel de la estructura organizativa o a nivel
de mecanismos de control de la aplicación. Técnicamente son creados a partir de un rol
genérico.
▪ ROLE COMPUESTO: Conjunto de roles genéricos y/o derivados que combinan todas las
autorizaciones que son requeridas para una posición.
2.7.5.2.3.4. Estrategia
Esta estrategia está enmarcada en sesiones, que actualmente están programadas según la
“Ilustración 22 - Agenda Diseño de Seguridad”, donde se observa la programación propuesta de
actividades a ser cubierta.
39
24 Marzo 2014
2.7.5.3. Autenticación
2.7.5.3.1. Objetivo
Definir y alinear los requerimientos de autenticación con los que ingresaran los usuarios a los sistemas
SAP.
2.7.5.3.2. Supuestos
▪ Los sistemas operativos de los servidores donde se alojaran los aplicativos SAP son Microsoft
Windows 2008 Server R2
▪ Los diferentes ambientes de los aplicativos SAP estarán virtualizados en HYPER-V
▪ Se usara Identity Management (IDM), desde donde se tendrá el repositorio de usuarios
▪ Se harán pruebas de IDM solo en Calidad y Producción
▪ La mesa de ayuda asignara manualmente los roles y perfiles
▪ Un usuario que no hace parte del dominio, utilizaran usuario/clave en vez de SSO
▪ La asignación de Roles y Autorizaciones se hara de forma manual por la mesa de ayuda
▪ La autenticación de los ambientes de Desarrollo será con usuario y clave
▪ El licenciamiento de IDM debe cubrir todas las empresas
▪ El IDM soportara las autenticaciones por Kerberos de los diferentes aplicativos SAP, de lo
contrario se debe estudiar con aplicativos no ABAP o JAVA diferentes soluciones de SSO
2.7.5.3.3. Estrategia
Todos los usuarios se autenticaran utilizando usuario y clave mientras se define e implementa el
Single Sign On (SSO). Se ha definido que los usuarios que no hagan parte de alguno de los dominios
de las empresas integradas, ingresaran con usuario/clave a los sistemas SAP.
2.7.5.3.4.1. Objetivo
Definir y alinear los requerimientos de Single Sign On (SSO) que se necesitan para autenticar a
los usuarios de las diferentes compañías del grupo y los sistemas SAP.
2.7.5.3.4.2. Concepto
40
24 Marzo 2014
La “Ilustración 23 - SSO con Kerberos” es una representación del proceso de autenticación de los
usuarios y sistemas SAP utilizando como verificador el maestro de usuarios del dominio de
Windows a través de Kerberos.
2.7.5.3.4.3. Estrategia
Se ha definido utilizar una estrategia mixta para la autenticación usando SSO, donde entre
sistemas SAP existirán autenticaciones usando “SAP Logon Ticket”, y entre usuarios y aplicativos
SAP se utilizara “Kerberos”. Dependiendo de las necesidades futuras, pueden utilizarse otros
protocolos de SSO, en este caso deberá incluirse esta información a la estrategia.
2.7.5.3.4.4. Requerimientos
El requerimiento de SSO nace de la necesidad del Grupo Valorem, de tener una solución que
permita la autenticación de usuarios entre las soluciones SAP y los diferentes dominios usando
LDAP.
Los requerimientos para la implementación de SSO por Kerberos están definidos, por:
▪ Tener uno o más Active Directories bajo Windows Server 2003 R2 o superior
▪ Los usuarios de los dominios y SAP deben ser iguales
▪ Las cuentas de <sid>adm y SAPService<SID> deberán correr bajo alguno de los dominios de
LDAP
▪ Los dominios proveídos para SAP Kerberos estarán siempre en MAYUSCULAS
▪ Implementar y habilitar los paquetes de software del SSO para SAP en los componentes de
software donde se requiera
▪ Los sistemas SAP debe poder tener acceso cada uno de los dominios/LDAP
41
24 Marzo 2014
▪ Tener usuarios en cada LDAP con suficientes autorizaciones
2.7.5.3.4.5. Consideraciones
2.7.6.Archiving
2.7.6.1. Objetivo
Preparar y alinear las estrategias del Grupo Valorem para poder identificar e iniciar proyecto de Archiving.
2.7.6.2. Concepto
El término “Data Archiving” se refiere a mover datos de la base de datos de un aplicativo SAP por medio
de un programa de archivado a un repositorio externos donde estos pueden ser guardados comúnmente
como archivos planos. El sistema utiliza un programa de archivado que se basa en objetos de archivado
(Archiving Objects), donde se consideran los grupos de Archiving Objects a las tablas que están
lógicamente enlazadas a un objeto de negocio. Esto asegura que toda la información relacionada a un
objeto de negocio en el ERP sea escrita a un archivo plano y borrado posteriormente de la base de datos.
El acceso a los datos en el Archiving es posible usando reportes del aplicativo, usando la información del
sistema de Archiving, o usando DART (Data Retention Tool). También se pueden crear reportes
personalizados que exploten los datos en el Archiving.
42
24 Marzo 2014
Ilustración 24 - Archiving
2.7.6.3. Estrategia
En la “Ilustración 25 - Estrategia de Archiving” se puede observar los puntos clave que pueden ser
utilizados como una ruta de estrategia de Archiving, a la hora de que el Grupo Valorem decida ejecutar un
proyecto de Archiving sobre los aplicativos SAP.
43
24 Marzo 2014
Ilustración 25 - Estrategia de Archiving
El siguiente diagrama puede ser utilizado como modelo para la identificación oportuna de la necesidad de
implementar Archiving.
44
24 Marzo 2014
3. ARQUITECTURA FÍSICA
3.1.1.Objetivo
Definir las tecnologías de virtualización soportadas para ambientes productivos SAP y Oracle 11.2 en
ambientes Windows
3.1.2.Supuestos
▪ Los sistemas a virtualizar son ERP, BW+BPC, PO, DS, BO, y Solman
▪ La base de datos definida es Oracle 11G
▪ El sistema operativo definido es Windows 2008 Server (R2), debido a que se asegura la
compatibilidad con otros aplicativos, tanto para la base de la virtualización como en los servidores
virtualizados.
▪ El aplicativo de Virtualización es HYPER-V
3.1.3.Estrategia
Por temas de compatibilidad con aplicativos de las diferentes empresas se utilizara Windows Server 2008 R2
como el sistema operativo, como base de datos fue definida Oracle 11.2, y como sistema de virtualización se
utilizara Hyper-V corriendo en Windows Server 2012, los cuales están soportados para el manejo de
virtualizaciones de ambientes productivos. Siempre y cuando se sigan las recomendaciones y restricciones de
las notas nombradas.
Es importante revisar sí han sucedido cambios y/o nuevas restricciones que puedan impactar el proyecto,
especialmente sí se piensa implementar algún nuevo producto de SAP, por esta razón es bueno ver la
siguiente documentación:
45
24 Marzo 2014
3.2. SAP GUI
3.2.1.Objetivo
Explicar según las características del proyecto, que definiciones han surgido en cuanto a la instalación del
software de Frontend de SAP (SAP GUI). El SAP GUI es la interface que permite interactuar los sistemas
SAP basados en ABAP Stack (ej. ERP) con los usuarios finales.
3.2.2.Supuestos
▪ El Corporativo ha definido que solo soportara las versiones de Windows iguales o superiores a la
versión de Windows 7 o Windows Server 2003 (R2)
▪ SAP GUI esta soportado para Windows 7, 8, y 8.1 en el momento que se generó esta definición
▪ Sistemas Operativos diferentes a Windows podrán correr el SAP GUI para JAVA 7.30 con ciertas
restricciones
▪ Cada empresa se encargara de distribuir las actualizaciones del SAP GUI usando el “Installation
Server de SAP GUI” o utilizando algún aplicativo propio de distribución.
▪ Cada empresa localizara en la red corporativa las nuevas versiones de SAP GUI que distribuirá
SAP GUI 7.30 para Windows esta soportado para la mayoría de las plataformas Microsoft Windows:
▪ Windows 7, 8, y 8.1
▪ Windows Server 2003 y 2008
▪ Windows 7, 8, 8.1
▪ Windows Server 2003, 2003 R2, 2008, 2008 R2, 2012, 2012 R2
▪ Apple Macintosh
▪ Unix
▪ Linux
Es importante revisar al menos cada seis meses en el Service Market Place (http://service.sap.com/notes) la
Notas SAP Números 66971 “Supported SAP GUI platforms” y 26417 “SAP GUI Resources: Hardware and
software”, estas notas hablan de las plataformas soportadas para SAP GUI.
Cada empresa será avisada por el corporativo donde puede descargar los archivos de actualización del SAP
GUI a ser distribuidos, posteriormente cada empresa en su red interna se encargara de distribuir el SAP GUI
con el aplicativo de su preferencia. En el caso de utilizar el “SAP GUI Installation Server”, se utilizara una
estrategia similar a la que se puede observar en la “Ilustración 26 - Distribución de Actualización de SAP GUI”,
la cual representa como el “Installation Server” distribuye los paquetes de actualización a los front del cliente y
administrador, desde el “Distribution Service” que es el que aloja los archivos de actualización dentro de la red
46
24 Marzo 2014
de la empresa. Es importante recalcar que el “Installation Server” y “Distribution Service” se pueden encontrar
en el mismo o en diferentes servidores.
Se ha definido al “Installation Server” utilizar la opción de instalación sin interacción del usuario (unattended)
ya que no requiere mayor conocimiento del proceso por parte de los usuarios finales, haciéndolo transparente
y amigable el proceso de actualización.
47
24 Marzo 2014
3.3. Sizing
3.3.1.Objetivo
Ser un documento vivo que debe ser actualizado a medida que pasa el tiempo, para adaptarse a la evolución
de las tecnologías, servicios, y directrices del Grupo y obtener los resultados que sirven para:
▪ Representar Requerimientos de HW según Procesos de Negocio
▪ Proyectar Requerimientos de Recursos en el Tiempo
▪ Estimar Capacidad de Crecimiento
▪ Planificar Inversión/Soporte
▪ Garantizar Desempeño y Tiempos de Respuesta
3.3.2.Supuestos
▪ Las empresas son responsables de diligenciar los datos según el concepto de cada elemento de
sizing
▪ Cada empresa entregara el formato de sizing diligenciado
▪ Cada empresa intentara proyectar su AS-IS al TO-BE de lo que serán sus procesos de negocios, de
no conocer el TO-BE será suficiente con los datos estadísticos del AS-IS para la fase de diseño
▪ Los líderes de empresa son responsables de entregar el formato de sizing al equipo técnico de
proyecto
▪ Los resultados del sizing son basados en las mejores prácticas y no cubren desarrollos
3.3.3.Conceptos
3.3.3.1. Sizing
Busca representar requerimientos en base a recursos como CPU, Disco, Memoria, y I/O, de una máquina
que pueda soportar los procesos de negocios descritos en el sizing. Las medidas entregadas por el sizing
están representadas en SAPS, Memoria GB, Espacio en Disco en GB, y I/O en iops.
3.3.3.2. SAPS
Significa “SAP Application Performance Standard” (SAPS) y es una unidad independiente de hardware
que describe el performance de una configuración de un ambiente SAP. Es derivada de un Benchmark
basado en la Distribución de Ventas (SD), donde 100 SAPS representa el poder computar completamente
2,000 partidas de negocios por hora.
48
24 Marzo 2014
3.3.3.3. Herramientas de Sizing
Como se aprecia en la “Ilustración 27 - Herramientas de Sizing” existen 5 métodos para hacer un sizing.
Método de
Cálculo Inicial
Usuario Experimentado
T-Shirt Sizing
Algoritmos simples con
muchos supuestos
Fórmulas
Simples y Complejas C=X*N*D¨0.25
Cuestionarios
Sin Fórmulas
Preguntas Estructuradas
Quick Sizer
Soporta base usuarios y
base rendimiento
▪ Método de Cálculo Inicial: Es el cálculo hecho por un experto y sirve para hacer un cálculo
presupuestal al inicio del proyecto.
▪ T-Shirt Sizing: Es una de las dos opciones cuando un aplicativo SAP no está cubierto por el
quicksizer. Básicamente es un documento que propone recursos (CPU, Memoria, Disco, I/O, y/o
Red) según unas características a las cuales el aplicativo se adapta según las necesidades del
proyecto.
▪ Formulas: Al igual que T-Shirt Sizing es una de las dos opciones cuando un aplicativo SAP no
está cubierto por el quicksizer. Básicamente es un documento que propone recursos contiene
fórmulas que ayudan a calcular valores que se representaran en (CPU, Memoria, Disco, I/O, y/o
Red)
▪ QuickSizer: Es un formato en línea disponible 7x24 que nos permite obtener resultados según las
estadísticas de los procesos de negocio representadas en los diferentes elementos de sizing. Los
resultados son representados en (CPU, Memoria, Disco, I/O, y/o Red)
49
24 Marzo 2014
3.3.4.Estrategia
En la “Ilustración 28 - Sizing Recomendados por Proyecto” aparecen los momentos en los que se
recomienda hacer el sizing cuando hay un proyecto nuevo de implementación.
En la “Ilustración 29 - Sizing Recomendados por Cambios” aparecen los momentos en los que se
recomienda hacer el sizing cuando se van a generar cambios importantes en el sistema SAP.
Unidades de Cambios
Actualización Migración
Negocio Funcionales
50
24 Marzo 2014
▪ Cambios Funcionales: Un cambio funcional al igual que los cambios anteriormente descritos
pueden afectar los requerimientos de maquina necesarios para el manejo adecuado de los
procesos de negocio, por esta razón es importante hacer un sizing bajo estas condiciones.
Existen muchos factores que influencian un sizing, como se muestra en la “Ilustración 30 - Factores que
Influencian el Sizing”, por esta razón es importante que se tomen en cuenta:
Negocio Hardware QuickSizer
Recomendado para
CPU
Tiempo de Sizing Inicial
Procesos
procesamiento No contiene todas las
Transacciones
Volumen aplicaciones SAP
Tiempo de
transaccional Considera las
Respuesta
# de Registros versiones actuales
DISCO
# de Cuestionario en línea
Nuevos
Transacciones Disponibilidad 7x24
Procesos
Reprocesamiento Resultados en SAPS,
Número de Usuarios Datos en Línea
Memoria, Disco, y I/O
Superposición de Protección de
Fuera del Alcance:
procesos Fallas (RAID)
Post Go-Live
Archiving REDES
Sizing
Archivos cargados en Transmisión
Configuración
la base de datos Datos
Arquitectura
# de Interfaces
Códigos Z
Como se muestra en la existen diferentes formas de aproximarse a un sizing según las metodologías de
“Cuestionario sin Formulas” y “QuickSizer”, en la cual se puede utilizar un “Dimensionamiento en base a
Usuarios”, “Dimensionamiento en Base Rendimiento”, y “Mixto Usuarios & Rendimiento”.
Ventajas Ventajas
Es relativamente fácil de determinar los Escenarios, transacciones
usuarios Basado en los objetos y escenarios
La memoria esta manejada en el contexto de actuales del negocio
usuario Dimensionamiento sobre Picos y
Retos Promedios
51
24 Marzo 2014
Se ha definido para esta y las subsiguientes faces hacer un sizing mixto, para asegurar que el
performance de la maquina cubrirá todos los requerimiento del negocio en cuanto a procesos estándar.
3.3.4.3. Metodología
El cuestionario de sizing contiene varias preguntas que pueden ser de mayor o menor complejidad. Por
esta razón en esta área queremos ayudar a simplificar y homologar el entendimiento de algunas
preguntas, que pueden salir en el Formato de Sizing o en el QuickSizer.
3.3.4.4.1. Usuarios
Con respecto al tema de Usuarios, se debe colocar usuarios el número de usuarios concurrentes en el
sistema según Low, Medium, y High, estos deben se define según el número de interacciones que
tienen el sistema, pero en el caso de desconocer este valor se puede hacer un cálculo promedio en
base a porcentaje de usuarios.
52
24 Marzo 2014
LOW MEDIUM HIGH
Usuarios 60 % 30 % 10 %
Interacciones 12 x hora 120 x hora 360 x hora
Concurrencia 10 % 10 % 10 %
En la “Ilustración 33 - Elementos de Sizing” se observan los elementos del sizing y las preguntas que
común mente se hacen sobre los procesos.
▪ Element: Para identificar los elementos de sizing. Colocando el mouse en la parte superior
despliega el detalle
▪ A/P - (A) Promedio o (P) Pico: Determinar los niveles promedio y pico de cada elemento de
sizing. Con el promedio se calcula principalmente la utilización de disco y con el pico se
calcula mayormente el CPU, Memoria y I/O.
▪ TI – Intervalo de Tiempo: Muestra el tiempo en el que se debe estimar este pico o promedio y
está representado por:
▪ (Y)ear: Número de objetos por año:
▪ Peak (P)eriod: Número de objetos por según as horas definidas de ejecución
▪ (S)nap shot: Número de objetos en cualquier momento
▪ Objects – Número de Objetos: Los objetos pueden ser órdenes, proyectos, registros,
documentos, etc.
▪ Items: Sub-objetos como son las partidas, elementos, campos llave, … por objeto
▪ % chg: Numero de cambios de un objeto en %
▪ % dsp: Numero de visualizaciones de un objeto en %.
▪ Mon: Mese que residirá la data en el sistema
▪ Arch: Proyecto de Archiving planificado
▪ S.t.: Hora de Inicio del proceso
▪ E.t Hora de Fin del proceso
▪ ID: Identificador para revisar cálculos y promedios
▪ Short text: Texto de comentarios
53
24 Marzo 2014
3.3.4.5. Resultados
Se generó el proyecto “GVAL_2014_FASE1” bajo el “Customer no: 629286”, con los datos suministrados
por las diferentes compañías que conforman el proyecto en la Fase I.
El impacto que tuvo cada compañía sobre los recursos (CPU, Memoria, Disco) requeridos está
representado en la “Ilustración 34 - Impacto de las compañias sobre los Recursos”, donde se puede
observar como afectaron porcentualmente cada una de las empresas cada uno de los recursos.
54
24 Marzo 2014
Ilustración 34 - Impacto de las compañias sobre los Recursos
En la “Ilustración 35 - Ancho de banda por compañía” se puede obsevar los requerimientos de ancho de
banda por cada una de las compañías, en color azul está representado el requerimiento minimo y en rojo
el valor pico de red que puede ser requerido en la Fase I.
En la “Ilustración 36 - Recursos x Elementos de Sizing” se puede observar como cada uno de los recursos
del sizing son afectados por cada uno de los modulos de SAP, que actualmente hacen parte de la Fase I.
55
24 Marzo 2014
Ilustración 36 - Recursos x Elementos de Sizing
En la siguiente tabla se puede observar el sizing con el crecimiento a tres años solo de la Fase I:
56
24 Marzo 2014
Nota: El sizing de Solman cubre los monitoreos de los sistemas satélites FASE I, CHARM, y Help Desk.
La siguiente tabla contiene los valores por cada uno de los elementos de sizing por empresa, estos
valores permiten comparar y entender los resultados en las gráficas.
Element A/P A/P-text S.t. E.t. SAPS (total) Memory (total, MB) DB Disk (GB, total) Short text
CO A Average/year 8 18 5 12 23 CARACOL
CO P Peak time 8 18 54 144 0 CARACOL
FIN-BAC A Average/year 8 18 4 8 23 CARACOL
FIN-BAC P Peak time 8 18 41 111 0 CARACOL
MM-IM A Average/year 8 18 4 8 1 CARACOL
MM-IM P Peak time 8 18 4 8 0 CARACOL
MM-PUR A Average/year 8 18 4 8 3 CARACOL
MM-PUR P Peak time 8 18 4 8 0 CARACOL
TV-RECEIPT A Average/year 8 18 4 8 1 CARACOL
TV-RECEIPT P Peak time 8 18 5 12 0 CARACOL
129 327 51 CARACOL
CO A Average/year 8 18 4 8 1 DataIFX
CO P Peak time 9 12 4 8 0 DataIFX
FIN-BAC A Average/year 8 18 4 8 1 DataIFX
FIN-BAC P Peak time 9 12 8 20 0 DataIFX
HCM-PT A Average/year 8 18 2 4 1 DataIFX
HCM-PT P Peak time 9 12 4 8 0 DataIFX
HCM-PY A Average/year 8 18 4 8 1 DataIFX
HCM-PY P Peak time 9 12 4 8 0 DataIFX
MM-IM A Average/year 8 18 4 8 1 DataIFX
MM-IM P Peak time 12 13 11 29 0 DataIFX
MM-PUR A Average/year 8 18 4 8 1 DataIFX
MM-PUR P Peak time 12 13 14 37 0 DataIFX
67 154 6 DataIFX
CO A Average/year 8 18 4 8 1 ICCKNET
CO P Peak time 14 18 34 90 0 ICCKNET
FIN-BAC A Average/year 8 18 4 8 1 ICCKNET
FIN-BAC P Peak time 14 18 28 74 0 ICCKNET
HCM-PT A Average/year 8 18 4 8 1 ICCKNET
HCM-PT P Peak time 8 12 4 8 0 ICCKNET
HCM-PY A Average/year 8 18 4 8 1 ICCKNET
HCM-PY P Peak time 8 12 4 8 0 ICCKNET
MM-IM A Average/year 8 18 4 8 1 ICCKNET
MM-IM P Peak time 8 12 23 61 0 ICCKNET
MM-PUR A Average/year 8 18 4 8 1 ICCKNET
MM-PUR P Peak time 8 12 19 49 0 ICCKNET
136 338 6 ICCKNET
CO A Average/year 8 18 4 8 1 FATM
CO P Peak time 8 18 14 37 0 FATM
FIN-BAC A Average/year 8 18 4 8 1 FATM
FIN-BAC P Peak time 8 18 13 33 0 FATM
HCM-PT A Average/year 8 18 2 4 1 FATM
HCM-PT P Peak time 8 18 4 8 0 FATM
HCM-PY A Average/year 8 18 4 8 1 FATM
HCM-PY P Peak time 8 18 4 8 0 FATM
MM-PUR A Average/year 8 18 4 8 1 FATM
MM-PUR P Peak time 8 18 4 8 0 FATM
57 130 5 FATM
CO A Average/year 8 18 7 16 5 REFOCOSTA
CO P Peak time 7 24 13 33 0 REFOCOSTA
FIN-BAC A Average/year 8 18 4 8 6 REFOCOSTA
FIN-BAC P Peak time 7 24 5 12 0 REFOCOSTA
HCM-PT A Average/year 8 18 4 8 1 REFOCOSTA
HCM-PT P Peak time 7 24 4 8 0 REFOCOSTA
HCM-PY A Average/year 8 18 2 4 1 REFOCOSTA
HCM-PY P Peak time 7 24 4 8 0 REFOCOSTA
MM-IM A Average/year 8 18 4 8 1 REFOCOSTA
MM-IM P Peak time 7 24 4 8 0 REFOCOSTA
MM-PUR A Average/year 8 18 4 8 1 REFOCOSTA
57
24 Marzo 2014
MM-PUR P Peak time 7 24 4 8 0 REFOCOSTA
59 129 15 REFOCOSTA
CO A Average/year 8 18 5 12 18 SUPPLA GRA
CO A Average/year 8 18 4 8 10 SUPPLA CAR
CO A Average/year 8 18 4 8 9 SUPPLA SIA
CO A Average/year 8 18 4 8 1 SUPPLA SRT
CO A Average/year 8 18 4 8 1 SUPPLA VEN
CO P Peak time 8 22 23 61 0 SUPPLA GRA
CO P Peak time 8 22 8 20 0 SUPPLA CAR
CO P Peak time 8 22 4 8 0 SUPPLA SIA
CO P Peak time 8 22 5 12 0 SUPPLA SRT
CO P Peak time 8 18 4 8 0 SUPPLA VEN
FIN-BAC A Average/year 8 18 4 8 10 SUPPLA CAR
FIN-BAC A Average/year 8 18 5 12 19 SUPPLA GRA
FIN-BAC A Average/year 8 18 4 8 10 SUPPLA SIA
FIN-BAC A Average/year 8 18 4 8 1 SUPPLA SRT
FIN-BAC A Average/year 8 18 4 8 1 SUPPLA VEN
FIN-BAC P Peak time 8 22 7 16 0 SUPPLA CAR
FIN-BAC P Peak time 8 22 19 49 0 SUPPLA GRA
FIN-BAC P Peak time 8 22 4 8 0 SUPPLA SIA
FIN-BAC P Peak time 8 18 7 16 0 SUPPLA SRT
FIN-BAC P Peak time 8 18 4 8 0 SUPPLA VEN
MM-IM A Average/year 8 18 5 12 5 SUPPLA SIA
MM-IM A Average/year 8 18 4 8 1 SUPPLA VEN
MM-IM A Average/year 8 18 4 8 2 SUPPLA GRA
MM-IM A Average/year 8 18 4 8 1 SUPPLA CAR
MM-IM A Average/year 8 18 4 8 1 SUPPLA SRT
MM-IM P Peak time 7 22 4 8 0 SUPPLA SIA
MM-IM P Peak time 7 18 4 8 0 SUPPLA VEN
MM-IM P Peak time 7 22 8 20 0 SUPPLA GRA
MM-IM P Peak time 7 22 5 12 0 SUPPLA CAR
MM-IM P Peak time 7 18 4 8 0 SUPPLA SRT
MM-PUR A Average/year 8 18 4 8 2 SUPPLA CAR
MM-PUR A Average/year 8 18 4 8 2 SUPPLA GRA
MM-PUR A Average/year 8 18 4 8 2 SUPPLA SIA
MM-PUR A Average/year 8 18 4 8 1 SUPPLA SRT
MM-PUR A Average/year 8 18 4 8 1 SUPPLA VEN
MM-PUR P Peak time 7 22 5 12 0 SUPPLA CAR
MM-PUR P Peak time 7 22 7 16 0 SUPPLA GRA
MM-PUR P Peak time 7 22 5 12 0 SUPPLA SIA
MM-PUR P Peak time 7 22 4 8 0 SUPPLA SRT
MM-PUR P Peak time 7 18 4 8 0 SUPPLA VEN
218 490 98 SUPPLA
CO A Average/year 8 18 4 8 1 CANAL CLIMA
CO P Peak time 8 12 4 8 0 CANAL CLIMA
FIN-BAC A Average/year 8 18 4 8 1 CANAL CLIMA
FIN-BAC P Peak time 8 18 4 8 0 CANAL CLIMA
HCM-PT A Average/year 8 18 0 0 1 CANAL CLIMA
HCM-PT P Peak time 12 17 4 8 0 CANAL CLIMA
HCM-PY A Average/year 8 18 2 4 1 CANAL CLIMA
HCM-PY P Peak time 12 17 4 8 0 CANAL CLIMA
MM-PUR A Average/year 8 18 4 8 1 CANAL CLIMA
MM-PUR P Peak time 8 18 4 8 0 CANAL CLIMA
TV-RECEIPT A Average/year 8 18 2 4 1 CANAL CLIMA
36 72 6 CANAL CLIMA
CO A Average/year 8 18 4 8 1 VALOREM
CO P Peak time 12 13 21 53 0 VALOREM
FIN-BAC A Average/year 8 18 4 8 2 VALOREM
FIN-BAC P Peak time 12 13 16 41 0 VALOREM
HCM-PT A Average/year 8 18 2 4 1 VALOREM
HCM-PT P Peak time 8 18 4 8 0 VALOREM
HCM-PY A Average/year 8 18 4 8 1 VALOREM
HCM-PY P Peak time 8 18 4 8 0 VALOREM
MM-IM P Peak time 12 13 4 8 0 VALOREM
MM-PUR A Average/year 8 18 4 8 1 VALOREM
MM-PUR P Peak time 12 13 13 33 0 VALOREM
80 187 6 VALOREM
58
24 Marzo 2014
3.3.4.7. Lecciones Aprendidas
Es importante aclarar algunos conceptos que son importantes para el diligenciamiento del sizing según lo
que se ha visto en experiencias pasadas:
▪ Diligenciar los dos tipos de elementos de sizing:
▪ Promedio Anual
▪ Pico por Periodo
▪ No se tiene el mismo concepto por cada elemento de sizing o del contenido que deben ingresar
▪ Menos tiempo para un proceso de negocio significa más requerimientos de maquina (CPU,
Memoria, Disco)
▪ El pico corresponde al día del año donde se procesan más documentos, donde deben indicar las
horas en que se procesa, esto no corresponde a un promedio
▪ Sí un proceso de negocio se repite en diferentes horas del día, se puede configurar esta
representación en el quicksizer
59
24 Marzo 2014
4. BITÁCORA DE AJUSTES
1.0 Marzo 31, 2014 Eduardo Contreras Fernando Gaitan Primera versión.
60
24 Marzo 2014