| Scroll Ignore | ||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||||
|
Contexte
Le check Scheduler - $KEY$ - Performance renvoie les statistiques du Scheduler:
- temps de réponses,
- liste des démons avec lesquels il est connecté.
| Panel |
|---|
Paramétrage
Le check utilise la ligne de commande suivante :
| Code Block | ||||
|---|---|---|---|---|
| ||||
$PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t arbiter -m $ARG1$ --timeout "$_HOSTCHECK_SHINKEN_TIMEOUT$" -w "$_HOSTTHRESHOLD_CPU_STOLEN_WARNING$" -c "$_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$" |
Données utilisées provenant du modèle
Données communes pour les checks du modèle
Provenant du modèle shinken
| Excerpt Include | ||||||
|---|---|---|---|---|---|---|
|
Provenant du modèle shinken-daemon
| Excerpt Include | ||||||
|---|---|---|---|---|---|---|
|
Données spécifiques pour ce check
| Nom | Modifiable sur | Unités | Défaut | Valeur par défaut à l'installation de Shinken | Description | ||
|---|---|---|---|---|---|---|---|
| Modèle d'hôte ( Onglet Données ) | --- | 7770 | 7770 | Configuration du port de communication avec l'arbiter.
Note : Cette valeur remplacera dans la commande la valeur $ARG2$ |
Les données DFE ( Duplicate Foreach )
| Excerpt Include | ||||||
|---|---|---|---|---|---|---|
|
Données utilisées provenant du check
Pas de données spécifiques pour ce check.
Données globales
| Nom | Modifiable sur | Unité | Défaut | Valeur par défaut à l'installation de Shinken | Description | ||
|---|---|---|---|---|---|---|---|
| non | - | - | - | Numéro de la version installée |
- Propriétés de l'hôte
| Nom | Modifiable sur | Unité | Défaut | Valeur par défaut à l'installation de Shinken | Description | ||
|---|---|---|---|---|---|---|---|
| l'Hôte ( Onglet Général ) | Nom de l'hôte | Adresse de l'hôte |
Résultat
Exemple
| Panel |
|---|
Interprétation
Statut
Il peut prendre quatre valeurs OK/ CRITIQUE/ ATTENTION / INCONNU.
- Le statut va dépendre du retour de sonde et de la configuration spécifique du check pour les données suivantes :
- THRESHOLD_CPU_STOLEN_CRITICAL,
- THRESHOLD_CPU_STOLEN_WARNING,
- CHECK_SHINKEN_TIMEOUT
Voici un tableau récapitulatif du statut attendu suivant le retour de sonde :
Situation | Statut |
|---|---|
Si un démon est bloqué et doit être redémarré | CRITIQUE |
En fonction du pourcentage de CPU volé :
| CRITIQUE |
En fonction du pourcentage de CPU volé :
| ATTENTION |
Si erreur de surcharge des disques de logs | ATTENTION |
Si le démon a bloqué une tentative de chargement d'objet malveillant | ATTENTION |
Si le démon est en cours d'arrêt | ATTENTION |
Si la sonde n'a pas eu de réponse avant le temps maximum
| INCONNU |
Résultat
Renvoi au format texte les statistiques :
- temps de réponses du démon,
- et la liste des démons avec lesquels il est en connecté.
Résultat Long
Pas de résultat long pour ce check.
Description des erreurs
Erreur de vol de CPU
Seulement si votre machine virtuelle est hébergé sur un hyperviseur VMWare
- Si la machine virtuelle se fait voler trop de temps de calcul (CPU Stolen), le check sera mis en WARNING ou en CRITIQUE ( en fonction du taux de vol fixé par défaut ou indiqué par l'utilisateur ).
- Vous pouvez avoir plus d'information sur cet indicateur et comment réduire la parte de temps de la VM sur la page Machine VMWare avec un fort taux de CPU Stolen (%ready + %costop)
| Panel |
|---|
Les serveurs ne sont pas à la même heure
- Si le serveur n'est pas à la même heure que le serveur Arbiter ( qui fait office de référence ), une erreur CRITICAL sera levée, des temps différents sur les différents serveurs auront des effetsnéfastessur la cohérence des données de supervision.
| Panel |
|---|
Erreur d'un démon bloqué, qui doit être redémarré
- Si un démon est dans un état bloqué, il doit être redémarré :
- les checks seront en ERROR avec le message suivant, il faut ouvrir un ticket à votre support pour analyser le blocage
| Panel |
|---|
Le démon a bloqué une tentative de chargement d'objet malveillant
Il est possible qu'un démon puisse détecter et bloquer une tentative d'injection d'objet malveillant par le biais de l'une de ses routes.
Un message est remonté :
- le nombre total de ces tentatives que le démon a bloqué ce jour ( le compte commence à minuit ) ;
- pour chacune des tentatives ( maximum 3 ) :
- descriptif de l'objet que l'attaquant essaye de charger,
- sa provenance de l'attaque, par exemple le nom de la route utilisée, et l'IP à la source de l'attaque,
- sa date.
| Panel |
|---|
Le démon est en cours d'arrêt
Lorsque le démon est en cours d'arrêt, le check le signale, et les informations relatives aux modules ne sont plus disponibles
| Panel |
|---|
Métriques
| Nom | Unité | Description | |||||||
|---|---|---|---|---|---|---|---|---|---|
| % | ( Seulement si le démon est situé sur une VM VMWare ) Valeur de l'indicateur VMWare %ready ( temps de blocage de la VM avant d'avoir accès à ses VCpu, donc temps perdu du point de vue de la VM ) |






