Sommaire

Contexte

Le modèle shinken-broker permet de superviser un hôte hébergeant le démon Broker ( voir la page Le Broker ).


Le modèle shinken-broker hérite des modèles suivants : 

  • Modèle shinken qui fournira des données globales de fonctionnement des checks de shinken
  • Modèle shinken-daemon qui fournira des données globales de fonctionnement des checks de démon de shinken
  • et Modèle shinken-broker-db qui fournira 3 checks pour la supervision de la base de donnée et les données associées à leur fonctionnement

Sommaire des checks

Nom

Description

Vérifie que le démon Broker peut être correctement contacté sur le réseau.

Vérifie les temps de connexion vers le Broker.

Vérifie les performances des modules du Broker.

Vérifie le temps de connexion à la base de données.

Vérifie la durée du dernier "Flush" de la base de données.

Vérifie le nombre de connexions en cours sur la base de données.

Les données

Les données communes pour tous les checks

Provenant du modèle shinken

NomModifiable surUnitéDéfaut

Valeur par défaut

à l'installation de Shinken

Description
CHECK_SHINKEN_TIMEOUT

l'Hôte

( Onglet Données )

seconde

33

Temps maximum durant lequel le check va attendre une réponse du démon.

Provenant du modèle shinken-daemon

NomModifiable surUnitéDéfaut

Valeur par défaut

à l'installation de Shinken

Description
THRESHOLD_CPU_STOLEN_CRITICAL

l'Hôte

( Onglet Données )

%

1010Seuil de CPU volé sur une machine virtuelle supervisée par VMware avant de déclencher un critique.
THRESHOLD_CPU_STOLEN_WARNING

l'Hôte

( Onglet Données )

%

55Seuil de CPU volé sur une machine virtuelle supervisée par VMware avant de déclencher un warning.

Les données spécifiques

Provenant du modèle shinken-broker

NomModifiable sur UnitéDéfautValeur par défaut à l'installation de ShinkenDescription
BROKER_PORT

Modèle d'hôte

( Onglet Données )

---7772 7772

Configuration du port de communication avec le Broker.


Provenant du modèle shinken-broker-db

NomModifiable sur UnitéDéfautValeur par défaut à l'installation de ShinkenDescription
DB_PORT

l'Hôte

( Onglet Données )

---

27017 27017

Configuration du port de communication avec la base de données.

DB_CONNECTION_METHOD

l'Hôte

( Onglet Données )

---ssh ssh

Méthode de connexion au serveur MongoDB

Valeur possible :

  • direct
  • ssh
DB_SSH_USER

l'Hôte

( Onglet Données )

---

shinken shinken

Utilisateur distant avec lequel se connecter au serveur hébergeant MongoDB.

DB_SSH_KEY

l'Hôte

( Onglet Données )

---

~/.ssh/id_rsa ~/.ssh/id_rsa Clé SSH privée permettant la connexion au serveur hébergeant MongoDB.
DB_SSH_TUNNEL_TIMEOUT

l'Hôte

( Onglet Données )

seconde

5 5 Temps avant le déclenchement d'un timeout lors de la connexion ssh avec la base de données.
DB_USER_NAME

l'Hôte

( Onglet Données )

---

NONENONE

Nom de l'utilisateur à utiliser pour l'authentification avec mot de passe à la base MongoDB. 

'NONE' est traitée comme une absence de valeur.

Utile uniquement si l'activation par mot de passe a été activé (  voir la page MongoDB - activation de l'authentification par mot de passe ).

DB_USER_PASSWORD

l'Hôte

( Onglet Données )

---

NONENONE

Mot de passe de l'utilisateur utilisé pour l'authentification avec mot de passe à la base MongoDB.

'NONE' est traitée comme une absence de valeur.

Utile uniquement si l'activation par mot de passe a été activé (  voir la page MongoDB - activation de l'authentification par mot de passe ).

DB_USE_SSL

l'Hôte

( Onglet Données )

---

falsefalse

Active le chiffrement SSL/TLS des échanges avec la base.

DB_SSL_CA_FILE

l'Hôte

( Onglet Données )

---

NONENONE

Chemin vers le fichier de l’autorité de certification ( CA ) utilisé pour vérifier le certificat SSL de MongoDB.

'NONE' est traitée comme une absence de valeur.

DB_SSL_PEM_KEY_FILE

l'Hôte

( Onglet Données )

---

NONENONE

Chemin vers le fichier contenant le certificat SSL du client.

'NONE' est traitée comme une absence de valeur.

DB_SSL_PEM_KEY_PASSWORD

l'Hôte

( Onglet Données )

---

NONENONE

Mot de passe du certificat SSL du client.

'NONE' est traitée comme une absence de valeur.

DB_SSL_CRL_FILE

l'Hôte

( Onglet Données )

---

NONENONE

Chemin vers le fichier CRL ( liste de révocation ) des certificats SSL à rejeter.

'NONE' est traitée comme une absence de valeur.

DB_SSL_ALLOW_INVALID_HOSTNAMES 

l'Hôte

( Onglet Données )

---

falsefalseAccepter le certificat SSL de MongoDB même si le nom d’hôte ne correspond pas à celui du serveur.
DB_SSL_ALLOW_INVALID_CERTIFICATES

l'Hôte

( Onglet Données )

---

falsefalseAccepter le certificat SSL de MongoDB même s’il est invalide ( par exemple, expiré ).



Si la machine possède les bases de données du Broker et du Synchronizer, alors cela dépendra de l'ordre des modèles dans le champ "Modèles d'hôte hérités".

Les données DFE ( Duplicate Foreach )

NomModifiable sur UnitéDéfautValeur par défaut à l'installation de ShinkenDescription
BROKER_LIST

l'Hôte

( Onglet Données )

---broker-master$($_HOSTBROKER_PORT$)$ broker-master$($_HOSTBROKER_PORT$)$

Liste d'Arbiter (  Multi-démon   )

Check(s) impacté(s) :



Comment appliquer un modèle d'hôte à un hôte

Application du modèle via l'interface de Configuration

Dans l'interface de Configuration :

  • créer ou éditer un hôte ( voir la page Éditer un Hôte ),
  • ajouter le modèle "mon-modèle" ( selon vos besoins )  dans la propriété "Modèles d'hôte hérités" à l'aide du menu déroulant.



Application du modèle via un collecteur d'import de fichiers au format .cfg

Dans votre fichier de définition de vos éléments à importer via votre collecteur :

define host {
    host_name   mon_hôte
    use         mon-modèle
}