Le modèle shinken-receiver vous permet de superviser un hôte hébergeant le démon Receiver ( voir la page Le Receiver ).
Modèle d'hôte correspondant: shinken-receiver (notez que ce modèle hérite du modèle shinken et shinkean-deamon )
Afin de superviser le démon Receiver, le modèle shinken-receiver appliqué à votre hôte, attachera plusieurs checks qui vérifieront la santé et la performance de ce démon.
|
|
Les checks du Receiver peuvent être configurés via des données fournies par le modèle.
Les données suivantes sont disponibles pour le Receiver:
| Nom de la donnée | Description | Valeur par défaut | Hérité du modèle d'hôte ou locale |
|---|---|---|---|
| SHINKEN_PROTOCOL | Protocole utilisé pour établir la connexion avec le Receiver | http | shinken |
| CHECK_SHINKEN_TIMEOUT | Timeout utilisé pour établir la connexion avec le Receiver | 3 | shinken |
| RECEIVER_PORT | Port utilisé pour établir la connexion avec le Receiver | 7773 | Locale |
| RECEIVER_LIST | Liste de Receiver (Multi-démon) | receiver-master$($_HOSTRECEIVER_PORT$)$ | Locale - duplicate for each ( voir la page Dupliquer des checks en fonction d'une liste de valeurs présentes dans la Donnée d'un hôte (duplicate_foreach) ) |
| THRESHOLD_CPU_STOLEN_WARNING | Seuil de CPU volé (en pourcentage) sur une machine virtuelle supervisée par VMware avant de déclencher un warning | 5 | shinken-deamon |
| THRESHOLD_CPU_STOLEN_CRITICAL | Seuil de CPU volé (en pourcentage) sur une machine virtuelle supervisée par VMware avant de déclencher un critique | 10 | shinken-deamon |
Nom du check | Commande du check | Ligne de commande |
|---|---|---|
| Receiver - $KEY$ - Alive | check_shinken_receiver!alive!$VALUE1$ | $PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t receiver -m $ARG1$ --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ -w $_HOSTTHRESHOLD_CPU_STOLEN_WARNING$ -c $_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$ |
| Receiver - $KEY$ - Performance API Connection | check_shinken_receiver!api_connection!$VALUE1$ | $PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t receiver -m $ARG1$ --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ -w $_HOSTTHRESHOLD_CPU_STOLEN_WARNING$ -c $_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$ |
|
|
Conflit d'Arbiters qui ont le même nom d'Architecture :
Comme dans le cas précédent, le démon est contacté par des Arbiters d'architectures différentes, mais qui ont le même nom. On sort également en CRITICAL mais en avertissant que les noms sont identiques, et en indiquant où changer le nom de vos architectures.
|
|
|
Le temps pris en compte comme limite de dernière connexion est de check_interval * max_check_attempts du démon ( définis dans sa configuration ). Les valeurs par défauts sont de 60s * 3, soit 3 minutes. |
|
Il est possible qu'un démon puisse détecter et bloquer une tentative d'injection d'objet malveillant par le biais de l'une de ses routes.
Un message est remonté :
|
Lorsque le démon est en cours d'arrêt, le check le signale, et les informations relatives aux modules ne sont plus disponibles
|
Seulement si votre machine virtuelle est hébergé sur un hyperviseur VMWare
|
|
|
Il est possible qu'un démon puisse détecter et bloquer une tentative d'injection d'objet malveillant par le biais de l'une de ses routes.
Un message est remonté :
|
Lorsque le démon est en cours d'arrêt, le check le signale, et les informations relatives aux modules ne sont plus disponibles
|