13Verteilte Überwachung
In den meisten Firmennetzwerken existieren unterschiedliche Sicherheitszonen, die durch Perimeter-Firewalls voneinander abgetrennt sind. Diese erlauben lediglich einen wohldefinierten Datenverkehr über Netzgrenzen hinaus.
Die verantwortlichen Administratoren reagieren verständlicherweise abweisend auf Anforderungen vom Monitoring-Team, massiv unterschiedliche Kommunikation vom Monitorserver zu den zu überwachenden Hosts zu erlauben. Definierte Verbindungen von einem Host zu einem anderen – auf womöglich auch nur einem einzelnen Port – sind gegenüber Security-Abteilungen relativ leicht zu vertreten und durchzusetzen.
Ein weiteres Szenario sind weiter entfernte Standorte, die keine stabile Anbindung oder eine hohe Latenz ...
Get Icinga 2, 2nd Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.