Componenti

SKOOR Engine

L'architettura di SKOOR Engine è costituita dai seguenti componenti:

  • SKOOR Engine server

  • Database di configurazione e storico(PostgreSQL)

  • Server web (apache)

  • SKOOR Engine Collector

    • È il componente che misura attivamente i dispositivi gestiti.

    • Per impostazione predefinita, SKOOR Engine ha il proprio collettore collector-local in esecuzione.

    • È possibile collegare altri collettori esterni, che eseguono attività di monitoraggio in segmenti di rete remoti e forniscono i risultati delle loro misurazioni attraverso una singola porta TCP al componente server di SKOOR Engine. Questi collettori esterni vengono eseguiti in un sistema operativo separato e indipendente.

    • Ogni collettore riceve le direttive di misurazione dal server.

    • Ogni collettore esegue vari sottoprocessi per ogni tipo di plugin (ad esempio, ICMP, HTTP ecc.).

  • SKOOR Engine Agent

    • Può essere installato sui server monitorati.

    • Questo agente monitora la CPU, la memoria, la scheda di interfaccia di rete, i processi ecc.)

    • Gli agenti sono disponibili per diversi sistemi operativi (Windows, Linux, FreeBSD, Solaris...).

    • Il collettore esegue le misurazioni sugli agenti tramite una singola porta TCP e recupera i risultati.

    • La comunicazione criptata può essere abilitata per gli agenti in esecuzione su Windows.

  • SKOOR Engine EEM (Enduser Experience Monitor) che esegue transazioni utente sintetiche su PC Windows.

  • Gli strumenti di terze parti possono alimentare i loro dati nel collettore utilizzando vari metodi.

    • I dati possono essere prelevati da un collettore da uno strumento di terze parti tramite HTTP, FTP, SCP o altri protocolli di rete.

    • Un client di database può essere utilizzato/installato sul collettore per eseguire query su database remoti.

    • I dati vengono inviati al collettore utilizzando, ad esempio, i lavori parsefile, execute o fetchfile.

SKOOR Auth

SKOOR Auth fornisce un meccanismo di autenticazione per gli altri componenti di SKOOR.

Può autenticare:

  • utenti locali di SKOOR gestiti dallo SKOOR Engine

  • Utenti esterni gestiti da una Active Directory tramite LDAP.

  • Utenti esterni gestiti da un fornitore di autenticazione tramite OpenID Connect.

SKOOR Webservice

Lo SKOOR Webservice collega i dashboard con SKOOR o con altre fonti di dati. A tal fine, consolida i set di dati provenienti da diversi adattatori e li fornisce ai cruscotti secondo un'API REST ben definita.

SKOOR Dashboard

È il cuore dell'applicazione SKOOR Dashboard. Oltre a fungere da editor per i cruscotti, può essere utilizzato anche come visualizzatore interattivo di cruscotti.

Alcune funzionalità (ad esempio la modifica dei cruscotti) sono disponibili solo nell'editor del cruscotto, perché l'applicazione deve comunicare direttamente con lo SKOOR Webservice.

L'editor di dashboard necessita di una connessione diretta con lo SKOOR Webservice.

Per utilizzare l'editor di dashboard, è necessario un utente SKOOR valido.

SKOOR Dashboard Viewer

Il Dashboard Viewer può essere utilizzato quando i cruscotti devono essere accessibili a persone esterne. Il Dashboard Viewer non richiede una connessione diretta allo SKOOR Webservice. Il Dashboard Viewer raccoglie invece i propri dati dal Viewer Service, che a sua volta li riceve dal Viewer Provider. Utilizzando questo flusso di dati unidirezionale, vengono coperti i seguenti aspetti, in parte rilevanti per la sicurezza:

  • Non è necessaria una connessione dalla DMZ alla rete interna. La connessione deve essere possibile solo dal Viewer Provider allo SKOOR Viewer Service (HTTP/s), dal Viewer Provider al Viewer Service (HTTP/s) e, naturalmente, dall'applicazione web Dashboard Viewer al Viewer Service (HTTP/s).

  • Per utilizzare il Dashboard Viewer non è necessario un utente SKOOR.

  • Non è possibile eseguire manipolazioni sugli oggetti SKOOR. Il flusso di dati è limitato alle operazioni di lettura. Le uniche manipolazioni possibili sono l'impostazione della password dell'utente e l'invio di messaggi di accesso e di errore.

  • Il Viewer Service può essere collocato all'interno di una DMZ o addirittura all'interno della rete del cliente.

  • L'integrità dei dati tra Viewer Provider e Viewer Service è garantita da una firma del contenuto basata su HMAC.