Estaba lanzanzando el siguiente comando para probar el comando check_nrpe:
#./check_nrpe -H IP_Equipo -p 5666 -c CheckCPU -a warn=80 crit=90 time=20m time=10s time=4
Y el nrpe me estaba devolviendo la siguiente respuesta:
CHECK_NRPE: Received 0 bytes from daemon. Check the remote server logs for error messages.
Cuando salga este error, hay que revisar el log del nsclient++, en mi caso el error que salía era el siguiente:
error:modules\NRPEListener\NRPEListener.cpp:393: Request contained arguments (not currently allowed, check the allow_arguments option).
2011-06-20 13:51:36: error:modules\NRPEListener\NRPEListener.cpp:365: NRPEException: Request contained arguments (not currently allowed, check the allow_arguments option).
Después de buscar y buscar, encontré la solución, lo que hay que hacer es modificar y descomentar las siguientes líneas del NSC.ini, tendría que quedar así:
;# COMMAND ARGUMENT PROCESSING
; This option determines whether or not the NRPE daemon will allow clients to specify arguments to commands that are executed.
allow_arguments=1
;
;# COMMAND ALLOW NASTY META CHARS
; This option determines whether or not the NRPE daemon will allow clients to specify nasty (as in |`&><'"\[]{}) characters in arguments.
allow_nasty_meta_chars=1
;
;# USE SSL SOCKET
; This option controls if SSL should be used on the socket.
use_ssl=1
Se reinicia el servicio del NSClient++ y se vuelve a probar el comando, ahora debería funcionar y mostrar algo como esto:
# ./check_nrpe -H IP_Equipo -p 5666 -c CheckCPU -a warn=80 crit=90 time=20m time=10s time=4
OK CPU Load ok.|'20m'=0%;80;90; '10s'=5%;80;90; '4'=0%;80;90;
Otra solución para el bote!!
Un saludo.
PD: La info la he sacado de este foro: http://forums.monitoring-fr.org/index.php?topic=592.0
1 comentario:
Funciona! gracias.
Publicar un comentario