Modèle d'hôte correspondant: shinken-broker (notez que ce modèle hérite du modèle shinken, shinken-deamon et shinken-broker-db)
Afin de superviser le démon Broker, le modèle shinken-broker appliqué à votre hôte, attachera plusieurs checks qui vérifieront la santé et la performance de ce démon.
|
|
|
|
|
La version V02.07.00 de Shinken est accompagnée d'une mise à jour de Mongodb. Cette nouvelle version comporte notamment un changement de la méthode de sauvegarde des objets au sein de Mongo. Sur une installation neuve de Shinken, le nouveau format (WiredTiger) est utilisé, ce qui rend le "Broker - DB - Last Flush Time" non pertinent. Dans ce cas, ce check aura le résultat suivant:
Dans le cas d'une mise à jour de Shinken, la méthode de stockage des données dans Mongo n'est pas modifiée et le check "Broker - DB - Last Flush Time" a le même comportement que précédemment. |
|
Lors de la mise à jour de Shinken une montée de version de MongoDB est effectuée. Le check "Broker - DB - Lock Time Percentage" devient obsolète et peut être désactivé. La source "cfg-file-shinken" propose la désactivation du check mais ne peut pas le supprimer automatiquement. |
Quand le master est configuré pour avoir un spare qui n'a pas la même liste de modules que lui, le check ajoute un message d'information le précisant :
|
Consulter l'option suivante dans la configuration du master ( voir la page Le Broker )
broker__manage_spare__spare_must_have_the_same_list_of_module_type |
Les checks du Broker peuvent être configurés via des données fournies par le modèle.
Les données suivantes sont disponibles:
| Nom de la donnée | Description | Valeur par défaut | Hérité du modèle d'hôte ou locale |
|---|---|---|---|
| SHINKEN_PROTOCOL | Protocole utilisé pour établir la connexion avec le Broker | http | shinken |
| CHECK_SHINKEN_TIMEOUT | Timeout utilisé pour l'établissement de la connexion avec Broker | 3 | shinken |
| BROKER_PORT | Port utilisé pour l'établissement de la connexion avec Broker | 7772 | Locale |
| BROKER_LIST | Liste de Broker (Multi-démon) | broker-master$($_HOSTBROKER_PORT$)$ | Locale - Duplicate For Each |
| DB_CONNECTION_METHOD | Méthode de connexion au serveur MongoDB ("direct" ou "ssh") | ssh | shinken-broker-db |
| DB_CONNECTIONS_CRIT | Seuil critique du nombre de connexions en cours sur la base de données (en pourcentage) | 80 | shinken-broker-db |
| DB_CONNECTIONS_WARN | Seuil warning du nombre de connexions en cours sur la base de données (en p ourcentage) | 70 | shinken-broker-db |
| DB_CONNECT_CRIT | Seuil critique pour le temps de connexion à la base de données (en secondes) | 4 | shinken-broker-db |
| DB_CONNECT_WARN | Seuil warning pour le temps de connexion à la base de données (en secondes) | 2 | shinken-broker-db |
| DB_LAST_FLUSH_TIME_CRIT | Seuil critique pour le temps de flush de la base de données (en millisecondes) | 10000 | shinken-broker-db |
| DB_LAST_FLUSH_TIME_WARN | Seuil warning pour le temps de flush de la base de données (en millisecondes) | 8000 | shinken-broker-db |
| DB_PORT | Port de la base de données | 27017 | shinken-broker-db |
| DB_SSH_KEY | Clé SSH privée permettant la connexion au serveur hébergeant MongoDB | ~/.ssh/id_rsa | shinken-broker-db |
| DB_SSH_USER | Utilisateur distant avec lequel se connecter au serveur hébergeant MongoDB | shinken | shinken-broker-db |
| THRESHOLD_CPU_STOLEN_WARNING | Seuil de CPU volé (en pourcentage) sur une machine virtuelle supervisée par VMware avant de déclencher un warning | 5 | shinken-deamon |
| THRESHOLD_CPU_STOLEN_CRITICAL | Seuil de CPU volé (en pourcentage) sur une machine virtuelle supervisée par VMware avant de déclencher un critique | 10 | shinken-deamon |
Voir la page de Sécurisation des connexions aux bases MongoDB pour plus d'information sur un paramétrage sécurisé.
Nom du check | Commande du check | Ligne de commande |
|---|---|---|
| Broker - $KEY$ - Alive | check_shinken_broker!alive!$VALUE1$ | $PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t broker -m $ARG1$ --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ -w $_HOSTTHRESHOLD_CPU_STOLEN_WARNING$ -c $_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$ |
| Broker - $KEY$ - Performance API Connection | check_shinken_broker!api_connection! $VALUE1$ | $PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t broker -m $ARG1$ --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ -w $_HOSTTHRESHOLD_CPU_STOLEN_WARNING$ -c $_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$ |
| Broker - $KEY$ - Performance Modules Queues | check_shinken_broker!modules_queue! $VALUE1$ | $PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t broker -m $ARG1$ --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ -w $_HOSTTHRESHOLD_CPU_STOLEN_WARNING$ -c $_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$ |
| Broker - DB - Connection | check_shinkendb_connection | $PLUGINSDIR$/check_shinkendb.py -D -H "$HOSTADDRESS$" -P "$_HOSTDB_PORT$" --connection-method "$_HOSTDB_CONNECTION_METHOD$" --ssh-user "$_HOSTDB_SSH_USER$" --ssh-keyfile "$_HOSTDB_SSH_KEY$" -A connect -W "$_HOSTDB_CONNECT_WARN$" -C "$_HOSTDB_CONNECT_CRIT$" --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ |
| Broker - DB - Last Flush Time | check_shinkendb_last_flush | $PLUGINSDIR$/check_shinkendb.py -D -H "$HOSTADDRESS$" -P "$_HOSTDB_PORT$" --connection-method "$_HOSTDB_CONNECTION_METHOD$" --ssh-user "$_HOSTDB_SSH_USER$" --ssh-keyfile "$_HOSTDB_SSH_KEY$" -A last_flush_time -W "$_HOSTDB_LAST_FLUSH_TIME_WARN$" -C "$_HOSTDB_LAST_FLUSH_TIME_CRIT$" --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ |
| Broker - DB - Open Connections | check_shinkendb_open_connections | $PLUGINSDIR$/check_shinkendb.py -D -H "$HOSTADDRESS$" -P "$_HOSTDB_PORT$" --connection-method "$_HOSTDB_CONNECTION_METHOD$" --ssh-user "$_HOSTDB_SSH_USER$" --ssh-keyfile "$_HOSTDB_SSH_KEY$" -A connections -W "$_HOSTDB_CONNECTIONS_WARN$" -C "$_HOSTDB_CONNECTIONS_CRIT$" --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ |
|
Seulement si votre machine virtuelle est hébergé sur un hyperviseur VMWare
|
|
|
|
Il est possible qu'un démon puisse détecter et bloquer une tentative d'injection d'objet malveillant par le biais de l'une de ses routes.
Un message est remonté :
|
2 Arbiters ou plus veulent contacter le Broker.
|
Conflit d'Arbiters qui ont le même nom d'Architecture :
Comme dans le cas précédent, le démon est contacté par des Arbiters d'architectures différentes, mais qui ont le même nom. On sort également en CRITICAL mais en avertissant que les noms sont identiques, et en indiquant où changer le nom de vos architectures.
|
|
|
Le temps pris en compte comme limite de dernière connexion est de check_interval * max_check_attempts du démon ( définis dans sa configuration ). Les valeurs par défauts sont de 60s * 3, soit 3 minutes. |