Y el nrpe me estaba devolviendo la siguiente respuesta:
CHECK_NRPE: Received 0 bytes from daemon. Check the remote server logs for error messages.
Cuando salga este error, hay que revisar el log del nsclient++, en mi caso el error que salía era el siguiente:
error:modules\NRPEListener\NRPEListener.cpp:393: Request contained arguments (not currently allowed, check the allow_arguments option). 2011-06-20 13:51:36: error:modules\NRPEListener\NRPEListener.cpp:365: NRPEException: Request contained arguments (not currently allowed, check the allow_arguments option).
Después de buscar y buscar, encontré la solución, lo que hay que hacer es modificar y descomentar las siguientes líneas del NSC.ini, tendría que quedar así:
;# COMMAND ARGUMENT PROCESSING ; This option determines whether or not the NRPE daemon will allow clients to specify arguments to commands that are executed. allow_arguments=1 ; ;# COMMAND ALLOW NASTY META CHARS ; This option determines whether or not the NRPE daemon will allow clients to specify nasty (as in |`&><'"\[]{}) characters in arguments. allow_nasty_meta_chars=1 ; ;# USE SSL SOCKET ; This option controls if SSL should be used on the socket. use_ssl=1
Se reinicia el servicio del NSClient++ y se vuelve a probar el comando, ahora debería funcionar y mostrar algo como esto:
# ./check_nrpe -H IP_Equipo -p 5666 -c CheckCPU -a warn=80 crit=90 time=20m time=10s time=4 OK CPU Load ok.|'20m'=0%;80;90; '10s'=5%;80;90; '4'=0%;80;90;
Otra solución para el bote!!
Un saludo.
PD: La info la he sacado de este foro: http://forums.monitoring-fr.org/index.php?topic=592.0
"Fallo con check_NRPE y NSClient++."
1 comentario -
Funciona! gracias.
3 de enero de 2013, 16:38