1.2.5. Sobre as Detecções (Probes)


Agora que o Red Hat Network monitoring daemon foi instalado e os métodos de detecção criados, você pode começar a instalar probes em seus sistemas com direitos a Monitoramento. Se um sistema tem direitos a Monitoramento, aparecerá uma aba Probes em sua página Detalhes do Sistema. É aqui que você efetuará a maior parte do trabalho relacionado às funções de probes(detecção).

1.2.5.1. Administrando probes

Detecções são criadas através do Servidor da Red Hat Satellite. Depois que as detecções foram criadas, elas são propagadas aos sistemas com monitoramento específico registrado no Satellite. Siga estes passos abaixo para adicionar uma detecção no servidor Satellite:
  1. Autentique-se no site do Satellite como Satellite Administrator ou Administrador de Grupos de Sistemas(System Group Administrator).
  2. Navegue até a aba System Details Probes e clique em create new probe.
  3. Na página Criação de Probe de Sistema (System Probe Creation), complete todos os campos necessários. Primeiro, selecione o Grupo de Comando de Probe (Probe Command Group). Isto altera a lista de probes, de outros campos e requisitos disponíveis. Consulte o Apêndice A, Probes (detecções) para obter uma lista completa das probes por grupo de comando. Lembre que algumas probes requerem a instalação do Red Hat Network monitoring daemon no sistema cliente.
  4. Selecione o Probe Command (comando de probe) e o Monitoring Scout (agente de monitoramento) desejados, geralmente Red Hat Monitoring Satellite, mas possivelmente um Red Hat Proxy Server. Indique uma descrição breve e única para a probe.
  5. Selecione a caixa de verificação Notificação de Probes (Probe Notifications) para receber notificações quando a detecção tiver seu estado alterado. Use o menu suspenso Intervalo de Checagem de Probe (Probe Check Interval) para determinar a freqüência de envio das notificações. Selecionando 1 minute (e a caixa de verificação Probe Notification), você receberá notificações a cada minuto que a probe ultrapassar os limites CRITICAL (crítico) ou WARNING (aviso). Consulte a Seção 1.2.4, “Habilitando Notificações” para saber como criar métodos de notificação e reconhecer suas mensagens.
  6. Use os campos RHNMD User e RHNMD Port, se aparecerem, para forçar a detecção a comunicar-se através do sshd, ao invés do Red Hat Network Monitoring Daemon. Consulte a Seção 1.2.2.2, “Configurando o SSH” para mais detalhes. Caso contrário, aceite os valores default nocpulse e 4545, respectivamente.
  7. Se o campo Timeout (Tempo limite) aparecer, reveja o valor default e ajuste-o conforme suas necessidades. A maioria dos (mas não todos) timeout resulta num estado UNKNOWN (desconhecido). Se as medidas da detecção são baseadas em tempo, garanta que o timeout não seja menor que o tempo alocado para os limites. Caso contrário, as medidas não terão propósito, já que a detecção terá seu tempo limite antes que os limites de estado sejam cruzados.
  8. Use os campos restantes para estabelecer os limites de alerta da detecção, se for o caso. Os valores de CRITICAL e WARNING determinam em que ponto a detecção tem seu estado alterado. Consulte a Seção 1.2.5.2, “Estabelecendo Limites” para saber as recomendações relativas a estes limites.
  9. Ao terminar, clique em Criar Probe (Create Probe). Lembre-se: você deve submeter a alteração de configuração de seu Monitoramento na página Scout Config Push para isso ter efeito.
Para apagar uma detecção, navegue para sua página Current State (estado atual) clicando no nome da detecção na aba System Details Probes e depois clique em delete probe. Por fim, confirme a remoção.
Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2025 Red Hat