Le modèle shinken-reactionner vous permet de superviser un hôte hébergeant le démon Reactionner.
Modèle d'hôte correspondant: shinken-reactionner (notez que ce modèle hérite du modèle shinken et shinken-deamon )
Afin de superviser le démon Reactionner, le modèle shinken- reactionner appliqué à votre hôte, attachera plusieurs checks qui vérifieront la santé et la performance de ce démon.
|
Si jamais le démon Arbiter est en exécution sur une machine virtuelle supervisé par VMware, alors le pourcentage de temps de vol de CPU (CPU Ready) sera affiché.
|
Les checks du Reactionner peuvent être configurés via des données fournies par le modèle.
Les données suivantes sont disponibles pour le Reactionner:
| Nom de la donnée | Description | Valeur par défaut | Hérité du modèle d'hôte ou locale |
|---|---|---|---|
| SHINKEN_PROTOCOL | Protocole utilisé pour établir la connexion avec le Reactionner | http | shinken |
| CHECK_SHINKEN_TIMEOUT | Timeout utilisé pour établir la connexion avec le Reactionner | 3 | shinken |
| REACTIONNER_PORT | Port utilisé pour établir la connexion avec le Reactionner | 7769 | Locale |
| REACTIONNER_LIST | Liste de Reactionner (Multi-démon) | reactionner-master$($_HOSTREACTIONNER_PORT$)$ | Locale - Duplicate For Each |
| NB_CHECK_IN_TIMEOUT_TOLERATE | Nombre de checks en timeout provoquant une sortie en erreur du check | 0 | Locale |
| REACTIONNER_NB_CHECK_IN_TIMEOUT_TOLERATE | Nombre de checks en timeout provoquant une sortie en erreur du check | $_HOSTNB_CHECK_IN_TIMEOUT_TOLERATE$ | Locale |
| ACTIVE_REACTIONNER_LATENCY | Latence de connexion (en secondes) au-delà de laquelle le check sort en erreur | 0.5 | Locale |
| THRESHOLD_CPU_STOLEN_WARNING | Seuil de CPU volé (en pourcentage) sur une machine virtuelle supervisée par VMware avant de déclencher un warning | 5 | shinken-deamon |
| THRESHOLD_CPU_STOLEN_CRITICAL | Seuil de CPU volé (en pourcentage) sur une machine virtuelle supervisée par VMware avant de déclencher un critique | 10 | shinken-deamon |
Nom du check | Commande du check | Ligne de commande |
|---|---|---|
| Reactionner - $KEY$ - Performance | check_shinken_reactionner!stats!$VALUE1$ | $PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t reactionner -m $ARG1$ --active_reactionner_latency "$_HOSTACTIVE_REACTIONNER_LATENCY$" --check_tolerate "$_HOSTNB_CHECK_IN_TIMEOUT_TOLERATE$" --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ -w $_HOSTTHRESHOLD_CPU_STOLEN_WARNING$ -c $_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$ |
| Reactionner - $KEY$ - Running Well | check_shinken_reactionner!alive!$VALUE1$ | $PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p " $ARG2$ " --shinkenversion "$SHINKENVERSION$" -t reactionner -m $ARG1$ --active_reactionner_latency "$_HOSTACTIVE_REACTIONNER_LATENCY$" --check_tolerate "$_HOSTNB_CHECK_IN_TIMEOUT_TOLERATE$" --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ -w $_HOSTTHRESHOLD_CPU_STOLEN_WARNING$ -c $_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$ |
Les modes dépréciés ("-m") :
|
|
|
|
|
Le temps pris en compte comme limite de dernière connexion est de check_interval * max_check_attempts du démon ( définis dans sa configuration ). Les valeurs par défauts sont de 60s * 3, soit 3 minutes. |
|
Il est possible qu'un démon puisse détecter et bloquer une tentative d'injection d'objet malveillant par le biais de l'une de ses routes.
Un message est remonté :
|
Seulement si votre machine virtuelle est hébergé sur un hyperviseur VMWare
|
|
|
Il est possible qu'un démon puisse détecter et bloquer une tentative d'injection d'objet malveillant par le biais de l'une de ses routes.
Un message est remonté :
|