Composants
SKOOR Engine
L'architecture SKOOR Engine se compose des composants suivants :
server SKOOR Engine
Base de données de configuration et d'historique ( PostgreSQL)
server Web (Apache)
Collecteur SKOOR Engine
Il s'agit du composant qui mesure activement les appareils sous gestion.
Par défaut, le SKOOR Engine a son propre collecteur- collecteur
collector-local
en cours d'exécution.collecteurs externes supplémentaires peuvent être connectés, effectuant des tâches de surveillance dans des segments de réseau distants et fournissant leurs résultats de mesure via un seul port TCP au composant server SKOOR Engine . Ces collecteurs externes fonctionnent dans un système d'exploitation indépendant séparé.
Chaque collecteur reçoit des directives de mesure du server .
Chaque collecteur exécute divers sous-processus pour chaque type de plug-in (par exemple, ICMP, HTTP, etc.)
Agent SKOOR Engine
Peut être installé sur des serveurs surveillés.
Cet agent surveille le processeur, la mémoire, la carte d'interface réseau, les processus, etc.).
Agents sont disponibles pour différents systèmes d'exploitation (Windows, Linux, FreeBSD, Solaris...).
Le collecteur émet des mesures sur agents via un seul port TCP et récupère les résultats.
La communication cryptée peut être activée pour agents s'exécutant sous Windows
SKOOR Engine EEM (Enduser Experience Monitor) qui exécute des transactions utilisateur synthétiques sur des PC Windows
Les outils tiers peuvent alimenter leurs données dans le collecteur en utilisant diverses méthodes.
Les données peuvent être extraites d'un collecteur à partir d'un outil tiers via HTTP, FTP, SCP ou d'autres protocoles réseau
Un client de base de données peut être utilisé/installé sur le collecteur pour exécuter des requêtes sur des bases de données distantes.
Les données sont transmises au collecteur à l'aide, par exemple, de tâches d'analyse de fichier, d'exécution ou de récupération de fichier.
SKOOR Auth
SKOOR Auth fournit un mécanisme d'authentification aux autres composants SKOOR.
Il peut authentifier :
Utilisateurs SKOOR locaux gérés par le SKOOR Engine
Utilisateurs externes gérés par un Active Directory utilisant LDAP.
Utilisateurs externes gérés par un fournisseur d'authentification utilisant OpenID Connect
SKOOR Webservice
Le SKOOR Webservice connecte les tableaux de bord avec le SKOOR ou d'autres sources de données. Pour ce faire, il consolide les jeux de données de différents adaptateurs et les fournit aux tableaux de bord selon une API REST bien définie.
SKOOR Dashboard
C'est le cœur de l'application SKOOR Dashboard . En plus d'agir comme éditeur de tableaux de bord, il peut également être utilisé comme viewer de tableau de bord interactif.
Certaines fonctionnalités (par exemple, l'édition de tableaux de bord) ne sont disponibles que dans l'éditeur de tableau de bord car l'application doit communiquer directement avec le SKOOR Webservice .
L'éditeur de tableau de bord a besoin d'une connexion directe au SKOOR Webservice .
Pour utiliser l'éditeur de tableau de bord, un utilisateur SKOOR valide est requis.
SKOOR Dashboard Viewer
La Dashboard Viewer peut être utilisée lorsque les tableaux de bord doivent être accessibles par des personnes externes. Le Dashboard Viewer ne nécessite aucune connexion directe au SKOOR Webservice . Au lieu de cela, le Dashboard Viewer rassemble ses données auprès du Viewer Service qui lui-même reçoit ses données du Viewer Provider . Grâce à ce flux de données unidirectionnel, les aspects suivants, en partie liés à la sécurité, sont couverts :
Il n'y a pas besoin d'une connexion de la DMZ au réseau interne. La connexion ne doit être possible que du Viewer Provider au service Web SKOOR (HTTP/s), du Viewer Provider au Viewer Service (HTTP/s) et, bien sûr, de l' application Web Dashboard Viewer au Viewer Service ( HTTP/s).
Pour utiliser le Dashboard Viewer aucun utilisateur SKOOR n'est requis.
Il n'est pas possible d'effectuer des manipulations sur les objets SKOOR. De par sa conception, le flux de données est limité aux opérations de lecture. Les seules manipulations de données possibles consistent à définir le propre mot de passe de l'utilisateur et à envoyer des messages d'accès et de journal d'erreurs.
Le Viewer Service peut être placé à l'intérieur d'une DMZ ou même au sein du réseau d'un client.
L'intégrité des données entre Viewer Provider et Viewer Service est assurée par une signature HMAC du contenu.