Le check Receiver - $KEY$ - Alive vérifie que le démon Receiver peut être correctement contacté sur le réseau.
Il donne également la version du démon ( Résultat court ) et ainsi que les modules opérationnels ( Résultat long ).
|
Le check utilise la ligne de commande suivante :
$PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t arbiter -m $ARG1$ --timeout "$_HOSTCHECK_SHINKEN_TIMEOUT$" -w "$_HOSTTHRESHOLD_CPU_STOLEN_WARNING$" -c "$_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$" |
| Nom | Modifiable sur | Unités | Défaut | Valeur par défaut à l'installation de Shinken | Description | |
|---|---|---|---|---|---|---|
| Modèle d'hôte ( Onglet Données ) | --- | 7773 | 7773 | Configuration du port de communication avec du Receiver. Autres check(s) impacté(s) :
Note : Cette valeur remplacera dans la commande la valeur $ARG2$ |
Pas de données spécifiques pour ce check.
|
Il peut prendre deux valeurs OK / CRITIQUE / ATTENTION / INCONNU.
Voici un tableau récapitulatif du statut attendu suivant le retour de sonde :
Situation | Statut |
|---|---|
Si un démon est bloqué et doit être redémarré | CRITIQUE |
S'il y a un problème de conflits d'Arbiters | CRITIQUE |
si les serveurs ne sont pas à la même heure | CRITIQUE |
Si erreur de surcharge des disques de logs | ATTENTION |
Si le démon a bloqué une tentative de chargement d'objet malveillant | ATTENTION |
Si le démon est en cours d'arrêt | ATTENTION |
Si la dernière connexion de l'Arbiter remonte à trop longtemps | ATTENTION |
Si la sonde n'a pas eu de réponse avant le temps maximum
| INCONNU |
Renvoi au format texte :
Précise le fonctionnement des modules du Receiver, leur statut, le nombre de redémarrages lors des 24 dernières heures, la date de dernier redémarrage et les sous-modules
|
|
Conflit d'Arbiters qui ont le même nom d'Architecture :
Comme dans le cas précédent, le démon est contacté par des Arbiters d'architectures différentes, mais qui ont le même nom. On sort également en CRITICAL mais en avertissant que les noms sont identiques, et en indiquant où changer le nom de vos architectures.
|
|
Le temps pris en compte comme limite de dernière connexion est de check_interval * max_check_attempts du démon ( définis dans sa configuration ). Les valeurs par défauts sont de 60s * 3, soit 3 minutes. |
|
Il est possible qu'un démon puisse détecter et bloquer une tentative d'injection d'objet malveillant par le biais de l'une de ses routes.
Un message est remonté :
|
Lorsque le démon est en cours d'arrêt, le check le signale, et les informations relatives aux modules ne sont plus disponibles
|
| Nom | Unité | Description | |
|---|---|---|---|
| seconde | Temps pris par la sonde pour se connecter au Receiver en seconde. | |
| % | Seulement si le démon est situé sur une VM VMWare. Valeur de l'indicateur VMWare %ready ( temps de blocage de la VM avant d'avoir accès à ses VCpu, donc temps perdu du point de vue de la VM ). |