O'Reilly logo

Icinga 2, 2nd Edition by Thomas Widhalm, Lennart Betz

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

13Verteilte Überwachung

In den meisten Firmennetzwerken existieren unterschiedliche Sicherheitszonen, die durch Perimeter-Firewalls voneinander abgetrennt sind. Diese erlauben lediglich einen wohldefinierten Datenverkehr über Netzgrenzen hinaus.

Die verantwortlichen Administratoren reagieren verständlicherweise abweisend auf Anforderungen vom Monitoring-Team, massiv unterschiedliche Kommunikation vom Monitorserver zu den zu überwachenden Hosts zu erlauben. Definierte Verbindungen von einem Host zu einem anderen – auf womöglich auch nur einem einzelnen Port – sind gegenüber Security-Abteilungen relativ leicht zu vertreten und durchzusetzen.

Ein weiteres Szenario sind weiter entfernte Standorte, die keine stabile Anbindung oder eine hohe Latenz ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required