10Verteilte Überwachung

In den meisten Firmennetzwerken so auch beim Gebrauchtwarencenter existieren unterschiedliche Sicherheitszonen, die durch Perimeter-Firewalls voneinander abgetrennt sind. Diese erlauben lediglich einen wohldefinierten Datenverkehr über Netzgrenzen hinaus.

Die verantwortlichen Administratoren reagieren verständlicherweise abweisend auf Anforderungen vom Monitoring-Team, massiv unterschiedliche Kommunikation vom Monitor-Server zu den zu überwachenden Hosts zu erlauben. Definierte Verbindungen von einem Host zu einem anderen – auf womöglich auch nur einem einzelnen Port – sind gegenüber Security-Abteilungen aber relativ leicht zu vertreten und durchzusetzen.

Ein weiteres Szenario sind weiter entfernte Standorte, die keine ...

Get Icinga now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.