Apêndice D. Detecções


Conforme descrito na Seção 7.10, “Monitoring — , os sistemas com o serviço Monitoring podem ter detecções para confirmar constantemente sua saúde e operabilidade total. Este apêndice lista as detecções disponíveis divididas por grupo de comando, como o Apache.
Muitas detecções que monitoram aspectos internos de seus sistemas (como a Linux::Disk Usage) ao invés de aspectos externos (como a Network Services::SSH), requerem a instalação do Red Hat Network Monitoring Daemon (rhnmd). Este requisito é mencionado na referência individual da detecção.
Cada detecção tem sua própria referência que identifica os campos necessários (marcados com um *), valores default e os limites que podem ser definidos para ativar os alertas. Da mesma forma, o início da seção de cada grupo de comando contém informações aplicáveis a todas as detecções deste grupo. A Seção D.1, “Regras das Detecções” cobre as regras gerais; as seções restantes examinam as detecções separadamente.

Nota

Quase todas as detecções usam o Protocolo de Controle de Transmissão (TCP) como seu protocolo de transporte. As exceções são notadas nas referências da própria detecção.

D.1. Regras das Detecções

As regras gerais a seguir detalham o significado de cada estado das detecções e oferecem instruções para determinar os limites das suas.
A lista seguinte oferece uma breve descrição do significado de cada estado de detecção:
Desconhecido
As detecções não capazes de coletar os resultados necessários para determinar o estado da detecção. A maioria (mas não todas) das detecções chega neste estado quando ultrapassa seu período timeout (tempo limite). As detecções neste estado também podem ter sido configuradas incorretamente.
Pendente
As detecções cujos dados não foram recebidos pelo RHN Satellite. É normal novas detecções recaírem neste estado. No entanto, se isso ocorrer com todas as detecções, sua infra-estrutura de monitoramento pode estar falhando.
OK
As detecções efetuadas com sucesso, sem nenhum erro. Este é o estado desejado para todas as detecções.
Aviso
As detecções que ultrapassaram seus limites WARNING (atenção).
Crítico
As detecções que ultrapassaram seus limites CRITICAL (crítico) ou atingiram este estado através de outras maneiras. Algumas detecções tornam-se críticas ao ultrapassarem seu tempo limite (timeout period).
Ao adicionar detecções, selecione limites significativos que, ao serem ultrapassados, notificam a você e seus administradores sobre problemas na sua infra-estrutura. Os períodos de timeout são inseridos em segundos, ou conforme indicado. As exceções destas regras são mencionadas nas referências específicas das detecções.

Importante

Algumas detecções têm limites baseados em tempo. Para que os limites de CRITICAL e WARNING baseados em tempo funcionem conforme pretendidos, seus valores não podem ultrapassar o tempo alocado para o período timeout. Caso contrário, será retornado um estado UNKNOWN para todas as instâncias da latência extendida, assim anulando os limites. Por este motivo, a Red Hat recomenda garantir que os períodos de timeout ultrapassem todos os limites de tempo.
Lembre-se que a Red Hat recomenda rodar suas detecções sem notificações por um tempo, a fim de estabelecer o desempenho base de cada um de seus sistemas. Mesmo que os valores default providos para as detecções atendam às suas necessidades, cada empresa tem um ambiente diferente, que pode precisar de limites diferentes.
Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2025 Red Hat