Komponenten

SKOOR Engine

Die SKOOR Engine Architektur besteht aus den folgenden Komponenten:

  • SKOOR Engine Server

  • Konfigurations- und Verlaufsdatenbank ( PostgreSQL)

  • Server (Apache)

  • SKOOR Engine Kollektor

    • Dies ist die Komponente, die aktiv die verwalteten Geräte misst.

    • Standardmäßig läuft auf der Kollektor SKOOR Engine ein eigener collector-local Kollektor.

    • Zusätzliche externe Kollektoren können angeschlossen werden, die Überwachungsaufgaben in entfernten Netzwerksegmenten ausführen und ihre Messergebnisse über einen einzigen TCP-Port an die SKOOR Engine Server -Komponente liefern. Diese externen Kollektoren laufen in einem eigenen unabhängigen Betriebssystem.

    • Jeder Kollektor erhält Messanweisungen vom Server .

    • Jeder Kollektor führt verschiedene Unterprozesse für jeden Plugin-Typ aus (z. B. ICMP, HTTP usw.)

  • SKOOR Engine Agent

    • Kann auf überwachten Servern installiert werden.

    • Dieser Agent überwacht CPU, Speicher, Netzwerkkarte, Prozesse usw.).

    • Agents sind für verschiedene Betriebssysteme verfügbar (Windows, Linux, FreeBSD, Solaris...).

    • Der Kollektor gibt Messungen an Agents über einen einzelnen TCP-Port aus und holt die Ergebnisse ab.

    • Die verschlüsselte Kommunikation kann für Agents aktiviert werden, die unter Windows ausgeführt werden

  • SKOOR Engine EEM (Enduser Experience Monitor), die synthetische Benutzertransaktionen auf Windows-PCs ausführt

  • Tools von Drittanbietern können ihre Daten auf verschiedene Weise in den Kollektor .

    • Daten können von einem Kollektor von einem Drittanbieter-Tool über HTTP, FTP, SCP oder andere Netzwerkprotokolle abgerufen werden

    • Ein Datenbank-Client kann auf dem Kollektor verwendet/installiert werden, um Abfragen gegen entfernte Datenbanken auszuführen.

    • Die Daten werden dem Kollektor zB über parsefile-, execute- oder fetchfile-Jobs zugeführt.

SKOOR Auth

SKOOR Auth bietet einen Authentifizierungsmechanismus für andere SKOOR-Komponenten.

Es kann authentifizieren:

  • Lokale SKOOR-Benutzer, die von der SKOOR Engine verwaltet werden

  • Externe Benutzer, die von einem Active Directory mit LDAP verwaltet werden.

  • Externe Benutzer, die von einem Authentifizierungsanbieter mit OpenID Connect verwaltet werden

SKOOR Webservice

Der SKOOR Webservice verbindet die Dashboards mit dem SKOOR oder anderen Datenquellen. Um dies zu erreichen, konsolidiert es Datensätze aus verschiedenen Adaptern und stellt sie den Dashboards gemäß einer klar definierten REST-API zur Verfügung.

SKOOR Dashboard

Dies ist der Kern der SKOOR Dashboard Anwendung. Neben der Funktion als Editor für Dashboards kann es auch als interaktiver Dashboard- Viewer verwendet werden.

Bestimmte Funktionen (z. B. Bearbeiten von Dashboards) sind nur im Dashboard-Editor verfügbar, da die Anwendung direkt mit dem SKOOR Webservice kommunizieren muss.

Der Dashboard-Editor benötigt eine direkte Verbindung zum SKOOR Webservice .

Um den Dashboard-Editor verwenden zu können, ist ein gültiger SKOOR-Benutzer erforderlich.

SKOOR Dashboard Viewer

Der Dashboard Viewer kann verwendet werden, wenn Dashboards für externe Personen zugänglich sein müssen. Der Dashboard Viewer benötigt keine direkte Verbindung zum SKOOR Webservice . Stattdessen sammelt der Dashboard Viewer seine Datendaten vom Viewer Service , der selbst seine Daten vom Viewer Provider erhält. Durch diesen unidirektionalen Datenfluss werden folgende, teilweise sicherheitsrelevante Aspekte abgedeckt:

  • Eine Verbindung von der DMZ zum internen Netzwerk ist nicht erforderlich. Die Verbindung muss nur vom Viewer Provider zum SKOOR-Webdienst (HTTP/s), vom Viewer Provider zum Viewer Service (HTTP/s) und natürlich von der Dashboard Viewer -Webanwendung zum Viewer Service möglich sein ( HTTP/s).

  • Um den Dashboard Viewer zu verwenden, ist kein SKOOR-Benutzer erforderlich.

  • Es ist nicht möglich, SKOOR-Objekte zu manipulieren. Per Design ist der Datenfluss auf Lesevorgänge beschränkt. Die einzigen möglichen Datenmanipulationen sind das Setzen des eigenen Benutzerpassworts und das Versenden von Zugriffs- und Fehlerprotokollmeldungen.

  • Der Viewer Service kann innerhalb einer DMZ oder sogar innerhalb eines Kundennetzwerks platziert werden.

  • Die Datenintegrität zwischen Viewer Provider und Viewer Service wird durch eine HMAC-basierte Signatur des Inhalts sichergestellt.