Icinga

Kapitel 8. Sicherheit und Leistungsoptimierung

Inhaltsverzeichnis

8.1. Sicherheitsüberlegungen
8.1.1. Einführung
8.1.2. Optimale Verfahren
8.2. Verbesserte Classic UI Modul-Sicherheit und Authentifizierung
8.2.1. Einführung
8.2.2. Zusätzliche Techniken
8.2.3. Implementieren der Digest Authentication
8.2.4. Implementieren erzwungener TLS/SSL-Kommunikation
8.2.5. Implementieren von IP-Subnetz-Beschränkung
8.2.6. Wichtige Anmerkungen
8.3. Icinga für maximale Leistung optimieren
8.3.1. Einführung
8.3.2. Optimierungshinweise:
8.4. Schnellstart-Optionen
8.4.1. Einführung
8.4.2. Hintergrund
8.4.3. Bewertung von Anlaufzeiten
8.4.4. Pre-Caching der Objektkonfiguration
8.4.5. Überspringen der Tests von zirkulären Pfaden
8.4.6. Alles zusammenfassen
8.5. Large Installation Tweaks
8.5.1. Einführung
8.5.2. Effekte
8.6. Nutzung des Icingastats-Utilitys
8.6.1. Einführung
8.6.2. Gebrauchshinweise
8.6.3. menschlich-lesbare Ausgabe
8.6.4. PNP4Nagios-Integration
8.7. Grafische Darstellung von Performance-Informationen mit PNP4Nagios
8.7.1. Einführung
8.7.2. Voraussetzungen
8.7.3. Durchschnittliche Host-/Service-Prüfungslatenz
8.7.4. Service-Statistiken
8.7.5. Host-Statistiken
8.7.6. Durchschnittliche Ausführungszeiten
8.7.7. Externe Befehle (external commands)
8.7.8. Puffer für externe Befehle (external command buffers)
8.7.9. Zwischengespeicherte Host- und Service-Prüfungen (cached host and service checks)
8.7.10. Durchschnittliche Zustandswechsel
8.8. Temporäre Daten