Le check Receiver - $KEY$ - Performance API Connection vérifie la latence de connexion au Receiver et ses performances
|
Le check utilise la ligne de commande suivante :
$PLUGINSDIR$/check_shinken -H "$HOSTADDRESS$" -p "$ARG2$" --shinkenversion "$SHINKENVERSION$" -t arbiter -m $ARG1$ --timeout "$_HOSTCHECK_SHINKEN_TIMEOUT$" -w "$_HOSTTHRESHOLD_CPU_STOLEN_WARNING$" -c "$_HOSTTHRESHOLD_CPU_STOLEN_CRITICAL$" |
| Nom | Modifiable sur | Unités | Défaut | Valeur par défaut à l'installation de Shinken | Description | |
|---|---|---|---|---|---|---|
| Modèle d'hôte ( Onglet Données ) | --- | 7773 | 7773 | Configuration du port de communication avec du Receiver. Autres check(s) impacté(s) : Note : Cette valeur remplacera dans la commande la valeur $ARG2$ |
Pas de données spécifiques pour ce check.
|
Il peut prendre quatre valeurs OK/ CRITIQUE/ ATTENTION / INCONNU.
Voici un tableau récapitulatif du statut attendu suivant le retour de sonde :
Situation | Statut |
|---|---|
Si un démon est bloqué et doit être redémarré | CRITIQUE |
Si le démon a bloqué une tentative de chargement d'objet malveillant | ATTENTION |
Si le démon est en cours d'arrêt | ATTENTION |
Si la sonde n'a pas eu de réponse avant le temps maximum
| INCONNU |
Renvoi au format texte le temps de réponses du démon.
Pas de résultat long pour ce check.
|
Il est possible qu'un démon puisse détecter et bloquer une tentative d'injection d'objet malveillant par le biais de l'une de ses routes.
Un message est remonté :
|
|
| Nom | Unité | Description | |
|---|---|---|---|
| seconde | Temps de connexion et d'obtention d'un appel bloquant dans le démon et ainsi voir si les appels bloquants ne sont pas trop long. |