Komponenten
SKOOR Engine
Die SKOOR Engine Architektur besteht aus den folgenden Komponenten:
SKOOR Engine Server
Konfigurations- und Verlaufsdatenbank ( PostgreSQL)
Server (Apache)
SKOOR Engine Kollektor
Dies ist die Komponente, die aktiv die verwalteten Geräte misst.
Standardmäßig läuft auf der SKOOR Engine ein eigener
collector-local
Kollektor .Zusätzliche externe Kollektoren können angeschlossen werden, die Überwachungsaufgaben in entfernten Netzwerksegmenten durchführen und ihre Messergebnisse über einen einzigen TCP-Port an die SKOOR Engine Server Komponente liefern. Diese externen Kollektoren laufen in einem separaten, unabhängigen Betriebssystem.
Jeder Kollektor erhält Messanweisungen vom Server .
Jeder Kollektor führt verschiedene Unterprozesse für jeden Plugin-Typ aus (z. B. ICMP, HTTP usw.).
SKOOR Engine Agent
Kann auf überwachten Servern installiert werden.
Dieser Agent überwacht die CPU, den Speicher, die Netzwerkschnittstellenkarte, Prozesse usw.).
Agents sind für verschiedene Betriebssysteme verfügbar (Windows, Linux, FreeBSD, Solaris...).
Der Kollektor gibt Messungen an Agents über einen einzigen TCP-Port aus und ruft die Ergebnisse ab.
Die verschlüsselte Kommunikation kann für Agents aktiviert werden, die unter Windows ausgeführt werden
SKOOR Engine EEM (Enduser Experience Monitor), das synthetische Benutzertransaktionen auf Windows-PCs ausführt
Drittanbieter-Tools können ihre Daten über verschiedene Methoden in den Kollektor einspeisen.
Daten können von einem Drittanbieter-Tool über HTTP, FTP, SCP oder andere Netzwerkprotokolle von einem Kollektor abgerufen werden
Auf dem Kollektor kann ein Datenbank-Client verwendet/installiert werden, um Abfragen für entfernte Datenbanken auszuführen.
Die Daten werden dem Kollektor beispielsweise über Parsefile-, Execute- oder Fetchfile-Jobs zugeführt.
SKOOR Auth
SKOOR Auth bietet einen Authentifizierungsmechanismus für andere SKOOR-Komponenten.
Es kann Folgendes authentifizieren:
Lokale SKOOR-Benutzer, die von der SKOOR Engine verwaltet werden
Externe Benutzer, die von einem Active Directory über LDAP verwaltet werden.
Externe Benutzer, die von einem Authentifizierungsanbieter mithilfe von OpenID Connect verwaltet werden
SKOOR Webservice
Der SKOOR Webservice verbindet die Dashboards mit dem SKOOR oder anderen Datenquellen. Um dies zu erreichen, konsolidiert es Datensätze aus verschiedenen Adaptern und stellt sie gemäß einer genau definierten REST-API den Dashboards zur Verfügung.
SKOOR Dashboard
Dies ist der Kern der SKOOR Dashboard Anwendung. Neben der Funktion als Editor für Dashboards kann es auch als interaktiver Dashboard- Viewer verwendet werden.
Bestimmte Funktionen (z. B. Bearbeiten von Dashboards) sind nur im Dashboard-Editor verfügbar, da die Anwendung direkt mit dem SKOOR Webservice kommunizieren muss.
Der Dashboard Editor benötigt eine direkte Verbindung zum SKOOR Webservice .
Um den Dashboard-Editor nutzen zu können, ist ein gültiger SKOOR-Benutzer erforderlich.
SKOOR Dashboard Viewer
Der Dashboard Viewer kann verwendet werden, wenn Dashboards für externe Personen zugänglich sein müssen. Der Dashboard Viewer benötigt keine direkte Verbindung zum SKOOR Webservice . Stattdessen sammelt der Dashboard Viewer seine Daten vom Viewer Service , der seine Daten selbst vom Viewer Provider erhält. Durch diesen unidirektionalen Datenfluss werden folgende, teilweise sicherheitsrelevante Aspekte abgedeckt:
Es ist keine Verbindung von der DMZ zum internen Netzwerk erforderlich. Die Verbindung darf nur vom Viewer Provider zum SKOOR Web Service (HTTP/s), vom Viewer Provider zum Viewer Service (HTTP/s) und natürlich von der Dashboard Viewer Web Application zum Viewer Service möglich sein ( HTTP/s).
Für die Nutzung des Dashboard Viewer ist kein SKOOR-Benutzer erforderlich.
Es ist nicht möglich, Manipulationen an SKOOR-Objekten vorzunehmen. Der Datenfluss ist konstruktionsbedingt auf Lesevorgänge beschränkt. Die einzigen möglichen Datenmanipulationen sind das Setzen des eigenen Benutzerpasswortes und das Versenden von Zugriffs- und Fehlerprotokollmeldungen.
Der Viewer Service kann in einer DMZ oder sogar im Netzwerk eines Kunden platziert werden.
Die Datenintegrität zwischen Viewer Provider und Viewer Service wird durch eine HMAC-basierte Signatur des Inhalts sichergestellt.