Le modèle shinken-receiver vous permet de superviser un hôte hébergeant le démon Receiver.
Modèle d'hôte correspondant: shinken-receiver (notez que ce modèle hérite du modèle shinken et shinkean-deamon)
Afin de superviser le démon Receiver, le modèle shinken-receiver appliqué à votre hôte, attachera plusieurs checks qui vérifieront la santé et la performance de ce démon.
Les checks du Receiver peuvent être configurés via des données fournies par le modèle.
Les données suivantes sont disponibles pour le Receiver:
| Nom de la donnée | Description | Valeur par défaut | Hérité du modèle d'hôte ou locale |
|---|---|---|---|
| SHINKEN_PROTOCOL | Protocole utilisé pour établir la connexion avec le Receiver | http | shinken |
| CHECK_SHINKEN_TIMEOUT | Timeout utilisé pour établir la connexion avec le Receiver | 3 | shinken |
| RECEIVER_PORT | Port utilisé pour établir la connexion avec le Receiver | 7773 | Locale |
| RECEIVER_LIST | Liste de Receiver (Multi-démon) | receiver-master$($_HOSTRECEIVER_PORT$)$ | Locale - Duplicate For Each |
| THRESHOLD_CPU_STOLEN_WARNING | Seuil de CPU volé (en pourcentage) sur une machine virtuelle supervisée par VMware avant de déclencher un warning | 5 | shinken-deamon |
| THRESHOLD_CPU_STOLEN_CRITICAL | Seuil de CPU volé (en pourcentage) sur une machine virtuelle supervisée par VMware avant de déclencher un critique | 10 | shinken-deamon |
Nom du check | Commande du check | Ligne de commande |
|---|---|---|
| Receiver - $KEY$ - Alive | check_shinken_receiver!alive!$VALUE1$ | $PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t receiver -m $ARG1$ --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ -w $_HOSTTHRESHOLD_CPU_STOLEN_WARNING$ -c $_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$ |
| Receiver - $KEY$ - Performance API Connection | check_shinken_receiver!api_connection!$VALUE1$ | $PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t receiver -m $ARG1$ --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ -w $_HOSTTHRESHOLD_CPU_STOLEN_WARNING$ -c $_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$ |
|
|
|
|
|
Le temps pris en compte comme limite de dernière connexion est de check_interval * max_check_attempts du démon ( définis dans sa configuration ). Les valeurs par défauts sont de 60s * 3, soit 3 minutes. |
Seulement si votre machine virtuelle est hébergé sur un hyperviseur VMWare
|
|