Le check Synchronizer - $KEY$ - Performance API Connection vérifie la latence de connexion au Synchronizer et ses performances
|
Le check utilise la ligne de commande suivante :
$PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t synchronizer -m $ARG1$ --timeout "$_HOSTCHECK_SHINKEN_TIMEOUT$" -w "$_HOSTTHRESHOLD_CPU_STOLEN_WARNING$" -c "$_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$" |
| Nom | Modifiable sur | Unités | Défaut | Valeur par défaut à l'installation de Shinken | Description | |
|---|---|---|---|---|---|---|
| Modèle d'hôte ( Onglet Données ) | --- | 7765 | 7765 | Configuration du port de communication avec l'Arbiter. Autres check(s) impacté(s) :
Note : Cette valeur remplacera dans la commande la valeur $ARG2$ |
| Nom | Modifiable sur | Unités | Défaut | Valeur par défaut à l'installation de Shinken | Description | ||
|---|---|---|---|---|---|---|---|
| SYNCHRONIZER_LIST | Modèle d'hôte ( Onglet Données ) | --- | 7770 | 7770 | Configuration du port de communication avec l'Arbiter. Autres check(s) impacté(s) :
Note : Cette valeur remplacera dans la commande la valeur $ARG2$ |
Pas de données spécifiques pour ce check.
|
Il peut prendre deux valeurs OK / INCONNU .
Voici un tableau récapitulatif du statut attendu suivant le retour de sonde :
Situation | Statut |
|---|---|
Si la sonde n'a pas eu de réponse avant le temps maximum
| INCONNU |
Renvoi au format texte :
Pas de résultat long pour ce check.
Il est possible qu'un démon puisse détecter et bloquer une tentative d'injection d'objet malveillant par le biais de l'une de ses routes.
Un message est remonté :
Lorsque le démon est en cours d'arrêt, le check le signale, et les informations relatives aux modules ne sont plus disponibles
| Nom | Unité | Description | |
|---|---|---|---|
| seconde | Temps pris par la sonde pour se connecter à l'arbiter en seconde. |