我试图检测服务器上的CheckEventLog条目,所以我试图使用CheckEventLog命令:
./check_nrpe -H hostname -c CheckEventLog -a MaxWarn=1 MaxCrit=1 "filter=generated gt -3d AND id=23 AND source='mpio'" truncate=800 unique "syntax=%severity%: %source%: %id%: %message% (%count%)"
但是,我总是从客户端得到一个错误:
Exception processing request: Request command contained illegal metachars!
我已经设置了允许讨厌的元字符的选项,但这似乎没有帮助。
[/settings/NRPE/server] allow arguments = true allow_nasty_meta_chars = 1
如果我拿出filter的source部分,它的工作原理,但是事件ID本身并不是唯一的。
nsclient.ini文件与旧的nsc.ini文件不同,因此键和值不仅仅改变了部分。
“讨厌的字符”的关键名字是:
[/settings/NRPE/server] allow nasty characters=true [/settings/external scripts] allow nasty characters=true
http://docs.nsclient.org/faq/index.html#nasty-metacharacters