Kapitel 8. Sicherheit und Leistungsoptimierung
Zurück
Weiter
Kapitel 8. Sicherheit und Leistungsoptimierung
Inhaltsverzeichnis
8.1.
Sicherheitsüberlegungen
8.1.1.
Einführung
8.1.2.
Optimale Verfahren
8.2.
Verbesserte CGI-Sicherheit und Authentifizierung
8.2.1.
Einführung
8.2.2.
Zusätzliche Techniken
8.2.3.
Implementieren der Digest Authentication
8.2.4.
Implementieren erzwungener TLS/SSL-Kommunikation
8.2.5.
Implementieren von IP-Subnetz-Beschränkung
8.2.6.
Wichtige Anmerkungen
8.3.
Icinga für maximale Leistung optimieren
8.3.1.
Einführung
8.3.2.
Optimierungshinweise:
8.4.
Schnellstart-Optionen
8.4.1.
Einführung
8.4.2.
Hintergrund
8.4.3.
Bewertung von Anlaufzeiten
8.4.4.
Pre-Caching der Objektkonfiguration
8.4.5.
Überspringen der Tests von zirkulären Pfaden
8.4.6.
Alles zusammenfassen
8.5.
Large Installation Tweaks
8.5.1.
Einführung
8.5.2.
Effekte
8.6.
Nutzung des Icingastats-Utilitys
8.6.1.
Einführung
8.6.2.
Gebrauchshinweise
8.6.3.
menschlich-lesbare Ausgabe
8.6.4.
PNP4Nagios-Integration
8.7.
Grafische Darstellung von Performance-Informationen mit PNP4Nagios
8.7.1.
Einführung
8.7.2.
Voraussetzungen
8.7.3.
Durchschnittliche Host-/Service-Prüfungslatenz
8.7.4.
Service-Statistiken
8.7.5.
Host-Statistiken
8.7.6.
Durchschnittliche Ausführungszeiten
8.7.7.
Externe Befehle (external commands)
8.7.8.
Puffer für externe Befehle (external command buffers)
8.7.9.
Zwischengespeicherte Host- und Service-Prüfungen (cached host and service checks)
8.7.10.
Durchschnittliche Zustandswechsel
8.8.
Temporäre Daten
© 2009-2012 Icinga Development Team, http://www.icinga.org