Le modèle shinken-reactionner vous permet de superviser un hôte hébergeant le démon Reactionner ( voir la page Le Reactionner ).
Modèle d'hôte correspondant: shinken-reactionner ( notez que ce modèle hérite du modèle shinken et shinken-deamon )
Afin de superviser le démon Reactionner, le modèle shinken- reactionner appliqué à votre hôte, attachera plusieurs checks qui vérifieront la santé et la performance de ce démon.
|
Affiche les statistiques des performances de l'exécution des checks dans le Reactionner
Si jamais le démon Arbiter est en exécution sur une machine virtuelle supervisée par VMware, alors le pourcentage de temps de vol de CPU ( CPU Stolen ) sera affiché.
|
|
Les checks du Reactionner peuvent être configurés via des données fournies par le modèle.
Les données suivantes sont disponibles pour le Reactionner:
| Nom de la donnée | Description | Valeur par défaut | Hérité du modèle d'hôte ou locale |
|---|---|---|---|
| SHINKEN_PROTOCOL | Protocole utilisé pour établir la connexion avec le Reactionner | http | shinken |
| CHECK_SHINKEN_TIMEOUT | Timeout utilisé pour établir la connexion avec le Reactionner | 3 | shinken |
| REACTIONNER_PORT | Port utilisé pour établir la connexion avec le Reactionner | 7769 | Locale |
| REACTIONNER_LIST | Liste de Reactionner ( Multi-démon ) | reactionner-master$($_HOSTREACTIONNER_PORT$)$ | Locale - Dupliquer des checks en fonction d'une liste de valeurs présentes dans la Donnée d'un hôte (duplicate_foreach) |
| NB_CHECK_IN_TIMEOUT_TOLERATE | Nombre de checks en timeout provoquant une sortie en erreur du check | 0 | Locale |
| REACTIONNER_NB_CHECK_IN_TIMEOUT_TOLERATE | Nombre de checks en timeout provoquant une sortie en erreur du check | $_HOSTNB_CHECK_IN_TIMEOUT_TOLERATE$ | Locale |
| ACTIVE_REACTIONNER_LATENCY | Latence de connexion ( en secondes ) au-delà de laquelle le check sort en erreur | 0.5 | Locale |
| THRESHOLD_CPU_STOLEN_WARNING | Seuil de CPU volé ( en pourcentage ) sur une machine virtuelle supervisée par VMware avant de déclencher un warning | 5 | shinken-deamon |
| THRESHOLD_CPU_STOLEN_CRITICAL | Seuil de CPU volé ( en pourcentage ) sur une machine virtuelle supervisée par VMware avant de déclencher un critique | 10 | shinken-deamon |
Les checks du modèle enregistrent des données de performance, qui peuvent ensuite être affichées dans l'interface de Visualisation sur l'Onglet Graphiques ou bien le Widget Graphique.
| Nom du check | Nom de la métrique | Explication | ||
|---|---|---|---|---|
| Reactionner - $KEY$ - Performance | cpu_usage | Utilisation du CPU par le démon | ||
| Reactionner - $KEY$ - Performance | nb_action_done_per_sec | Nombre de notifications & event handlers exécutés par seconde en moyenne sur la dernière minute | ||
| Reactionner - $KEY$ - Performance | cpu_stolen__vmware__percent_ready | ( Seulement si le démon est situé sur une VM VMWare ) Valeur de l'indicateur VMWare %ready ( temps de blocage de la VM avant d'avoir accès à ses VCpu, donc temps perdu du point de vue de la VM ) | ||
| Reactionner - $KEY$ - Running Well | nb_check_in_timeout | Nombre de notifications & event handlers qui ont dépassés leur temps de timeout au cours de la dernière minute |
Nom du check | Commande du check | Ligne de commande |
|---|---|---|
| Reactionner - $KEY$ - Performance | check_shinken_reactionner!stats!$VALUE1$ | $PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t reactionner -m $ARG1$ --active_reactionner_latency "$_HOSTACTIVE_REACTIONNER_LATENCY$" --check_tolerate "$_HOSTNB_CHECK_IN_TIMEOUT_TOLERATE$" --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ -w $_HOSTTHRESHOLD_CPU_STOLEN_WARNING$ -c $_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$ |
| Reactionner - $KEY$ - Running Well | check_shinken_reactionner!alive!$VALUE1$ | $PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p " $ARG2$ " --shinkenversion "$SHINKENVERSION$" -t reactionner -m $ARG1$ --active_reactionner_latency "$_HOSTACTIVE_REACTIONNER_LATENCY$" --check_tolerate "$_HOSTNB_CHECK_IN_TIMEOUT_TOLERATE$" --timeout $_HOSTCHECK_SHINKEN_TIMEOUT$ -w $_HOSTTHRESHOLD_CPU_STOLEN_WARNING$ -c $_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$ |
Les modes dépréciés ("-m") :
|
|
Conflit d'Arbiters qui ont le même nom d'Architecture :
Comme dans le cas précédent, le démon est contacté par des Arbiters d'architectures différentes, mais qui ont le même nom. On sort également en CRITICAL mais en avertissant que les noms sont identiques, et en indiquant où changer le nom de vos architectures.
|
|
|
Le temps pris en compte comme limite de dernière connexion est de check_interval * max_check_attempts du démon ( définis dans sa configuration ). Les valeurs par défauts sont de 60s * 3, soit 3 minutes. |
|
Il est possible qu'un démon puisse détecter et bloquer une tentative d'injection d'objet malveillant par le biais de l'une de ses routes.
Un message est remonté :
|
Lorsque le démon est en cours d'arrêt, le check le signale, et les informations relatives aux modules ne sont plus disponibles
|
Seulement si votre machine virtuelle est hébergé sur un hyperviseur VMWare
|
|
|
Il est possible qu'un démon puisse détecter et bloquer une tentative d'injection d'objet malveillant par le biais de l'une de ses routes.
Un message est remonté :
|
Lorsque le démon est en cours d'arrêt, le check le signale, et les informations relatives aux modules ne sont plus disponibles
|