Le modèle shinken-receiver vous permet de superviser un hôte hébergeant le démon Receiver.
Modèle d'hôte correspondant: shinken-receiver (notez que ce modèle hérite du modèle shinken et shinkean-deamon)
Afin de superviser le démon Receiver, le modèle shinken-receiver appliqué à votre hôte, attachera plusieurs checks qui vérifieront la santé et la performance de ce démon.
| Nom du check | Description | Exemple de résultat |
|---|---|---|
| Receiver - $KEY$ - Alive | Vérifie que le démon Receiver peut être correctement contacté sur le réseau (Résultat court) et que les modules sont opérationnels (Résultat long). Si jamais le démon Arbiter est en exécution sur une machine virtuelle supervisé par VMware, alors le pourcentage de temps de vol de CPU (CPU Ready) sera affiché. |
|
| Receiver - $KEY$ - Performance API Connection | Vérifie la latence de connexion au Receiver et ses performances |
Les checks du Receiver peuvent être configurés via des données fournies par le modèle.
Les données suivantes sont disponibles pour le Receiver:
| Nom de la donnée | Description | Valeur par défaut | Hérité du modèle d'hôte ou locale |
|---|---|---|---|
| SHINKEN_PROTOCOL | Protocole utilisé pour établir la connexion avec le Receiver | http | shinken |
| CHECK_SHINKEN_TIMEOUT | Timeout utilisé pour établir la connexion avec le Receiver | 3 | shinken |
| RECEIVER_PORT | Port utilisé pour établir la connexion avec le Receiver | 7773 | Locale |
| RECEIVER_LIST | Liste de Receiver (Multi-démon) | receiver-master$($_HOSTRECEIVER_PORT$)$ | Locale - Duplicate For Each |
| THRESHOLD_CPU_STOLEN_WARNING | Seuil de CPU volé (en pourcentage) sur une machine virtuelle supervisée par VMware avant de déclencher un warning | 5 | shinken-deamon |
| THRESHOLD_CPU_STOLEN_CRITICAL | Seuil de CPU volé (en pourcentage) sur une machine virtuelle supervisée par VMware avant de déclencher un critique | 10 | shinken-deamon |
Nom du check | Commande du check | Ligne de commande |
|---|---|---|
| Receiver - $KEY$ - Alive | check_shinken_receiver!alive!$VALUE1$ | $PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t receiver -m $ARG1$ --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ -w $_HOSTTHRESHOLD_CPU_STOLEN_WARNING$ -c $_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$ |
| Receiver - $KEY$ - Performance API Connection | check_shinken_receiver!api_connection!$VALUE1$ | $PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t receiver -m $ARG1$ --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ -w $_HOSTTHRESHOLD_CPU_STOLEN_WARNING$ -c $_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$ |
En cas de disques trop lent sur le volume des logs, le check sera mis en WARNING avec l'erreur suivante.
|
|
|
Si le serveur n'est pas à la même heure que le serveur Arbiter (qui fait office de référence), une erreur CRITICAL sera levée, car des temps différents sur les différents serveurs va avoir des effets désastreux sur la cohérences des données de supervision.
Si la dernière connexion de l'Arbiter remonte à trop de temps, le démon va lever un WARNING. Ceci peux être dû:
Le temps pris en compte comme limite de dernière connexion est de check_interval * max_check_attempts du démon (définis dans sa configuration). Les valeurs par défauts sont de 60s*3, soit 3 minutes.
|
Seulement si votre machine virtuelle est hébergé sur un hyperviseur VMWare
Si le CPU se fait voler trop de temps de calcul, le check sera mis en WARNING ou en CRITIQUE ( en fonction du taux de vol fixé par défaut ou indiqué par l'utilisateur ).