lunes, 20 de junio de 2011

Fallo con check_NRPE y NSClient++.

Estaba lanzanzando el siguiente comando para probar el comando check_nrpe:

#./check_nrpe -H IP_Equipo -p 5666 -c CheckCPU -a warn=80 crit=90 time=20m time=10s time=4

Y el nrpe me estaba devolviendo la siguiente respuesta:

CHECK_NRPE: Received 0 bytes from daemon. Check the remote server logs for error messages.

Cuando salga este error, hay que revisar el log del nsclient++, en mi caso el error que salía era el siguiente:

error:modules\NRPEListener\NRPEListener.cpp:393: Request contained arguments (not currently allowed, check the allow_arguments option).
2011-06-20 13:51:36: error:modules\NRPEListener\NRPEListener.cpp:365: NRPEException: Request contained arguments (not currently allowed, check the allow_arguments option).


Después de buscar y buscar, encontré la solución, lo que hay que hacer es modificar y descomentar las siguientes líneas del NSC.ini, tendría que quedar así:

;# COMMAND ARGUMENT PROCESSING
; This option determines whether or not the NRPE daemon will allow clients to specify arguments to commands that are executed.
allow_arguments=1
;
;# COMMAND ALLOW NASTY META CHARS
; This option determines whether or not the NRPE daemon will allow clients to specify nasty (as in |`&><'"\[]{}) characters in arguments.
allow_nasty_meta_chars=1
;
;# USE SSL SOCKET
; This option controls if SSL should be used on the socket.
use_ssl=1


Se reinicia el servicio del NSClient++ y se vuelve a probar el comando, ahora debería funcionar y mostrar algo como esto:

# ./check_nrpe -H IP_Equipo -p 5666 -c CheckCPU -a warn=80 crit=90 time=20m time=10s time=4
OK CPU Load ok.|'20m'=0%;80;90; '10s'=5%;80;90; '4'=0%;80;90;


Otra solución para el bote!!

Un saludo.

PD: La info la he sacado de este foro: http://forums.monitoring-fr.org/index.php?topic=592.0

1 comentario:

Anónimo dijo...

Funciona! gracias.