This is a machine translation based on the English version of the article. It might or might not have already been subject to text preparation. If you find errors, please file a GitHub issue that states the paragraph that has to be improved. |
1. Introducción
La tarea más importante al configurar una herramienta de monitorización es gestionar los sistemas que se van a monitorizar: los hosts. No se trata solo de asegurarse de que se introducen con los datos maestros correctos (por ejemplo, nombre del host, dirección IP). Los ajustes de la monitorización (por ejemplo, notificaciones, umbrales, etc.) también requieren un mantenimiento regular.
Checkmk se diseñó desde el principio para entornos con muchísimos hosts y tiene su propio enfoque específico para que la configuración de dichos entornos resulte manejable para el usuario. Los principios principales de Checkmk son:
Una jerarquía de carpetas en las que se almacenan los hosts.
Tags del host y una configuración basada en reglas derivada de las etiquetas.
Detección automática de los servicios que se van a realizar la monitorización.
En general, ha resultado útil pensar primero en un sistema de ordenación y luego rellenarlo con contenido. Para conocer las posibilidades que ofrece Checkmk para poner orden en tus hosts, consulta el artículo sobre la estructuración de hosts.
2. Carpetas y herencia
Cualquiera que trabaje con ordenadores conoce el principio de los archivos y las carpetas. Checkmk utiliza un principio análogo para la administración de los hosts, que asumen efectivamente el papel de los archivos. Dado que las carpetas pueden estar contenidas a su vez en otras carpetas, el resultado se presenta como una estructura de árbol.
2.1. Jerarquía de carpetas
El usuario tiene total libertad para diseñar su propia estructura de árbol. Se puede diferenciar de cualquier forma. Sin embargo, hay tres criterios comunes para la estructura del árbol de hosts:
Ubicación (p. ej., Múnich frente a Shanghái)
Tipo de host (p. ej., switch frente a equilibrador de carga)
Estructura organizativa (p. ej., bases de datos frente a grupos de red)
Por supuesto, los criterios se pueden mezclar, por ejemplo, dividiendo por ubicación en el primer nivel del árbol y luego por tipo de host en el segundo.
Si te gusta la simplicidad, deberías colocar los hosts solo en las «hojas» del árbol (aunque Checkmk permita hosts en carpetas intermedias). El siguiente ejemplo muestra una estructura de árbol sencilla por tipo de host: Los hosts A, B y C se colocan en la carpeta Servidores, y D, E y F se colocan en la carpeta Red:

2.2. Herencia de atributos
Si construyes el árbol de forma inteligente, puedes utilizarlo para heredar atributos de manera significativa. Esto resulta especialmente útil para aquellos atributos que son comunes a grandes grupos de hosts, como la comunidad SNMP o los tags del host que utilizas para determinar si el host debe ser monitorizado por un agente Checkmk o por SNMP.
El siguiente ejemplo muestra la herencia de los grupos de tags «Criticality» (con los valores prod y test) y «Checkmk agent / API integrations» (con los valores tcp y no-agent).
El tag auxiliar «tcp» se establece automáticamente cuando se selecciona el agente Checkmk y/o una integración API, mientras que «no-agent» es la opción elegida durante la monitorización a través de SNMP.

Los atributos definidos más abajo en el árbol siempre tienen prioridad.
Así que los valores definidos directamente en el host anulan cualquier cosa que venga de las carpetas.
En el ejemplo anterior, esto da como resultado prod y tcp para el host A, prod y no-agent para el D, y test y no-agent para el host F debido al atributo asignado explícitamente.
Una ventaja importante de este esquema frente al enfoque de «copiar y pegar» tan utilizado en los sistemas de configuración orientados a bases de datos es que cualquier atributo especificado será recibido por los hosts que se añadan en el futuro. Esto te facilita el trabajo a ti y a tus compañeros: Solo tienes que soltar un nuevo host en la carpeta adecuada y todos los atributos predefinidos se ajustarán automáticamente.
2.3. Creación de carpetas
En la Guía para principiantes se explica cómo crear carpetas.
3. Crear y realizar ediciones de hosts en el Menú de configuración
Para gestionar carpetas y hosts, ve a Setup > Hosts > Hosts:

Aquí, en la vista predeterminada, puedes ver una vista general de las carpetas y, debajo de estas, en forma de tabla, los hosts que ya están en la carpeta actual.
Si creas un nuevo host con el botón de acción «
» (Add host), clonas un host existente con «
» o editas uno con «
», llegarás a la página «Properties of host».
Aquí se muestra la lista de los atributos del host.
Estos atributos están agrupados en varias secciones, de las cuales te presentamos aquí las más importantes.
3.1. El nombre del host
El campo Hostname se utiliza en todo Checkmk para identificar de forma única al host. Siempre que sea posible, debes utilizar el nombre DNS del host. Si el nombre DNS es demasiado largo, se puede asignar más adelante un alias más fácil de reconocer. Ten en cuenta, sin embargo, que Checkmk permite una longitud máxima de 240 caracteres para el nombre del host.

En principio, también es posible cambiar el nombre del host más adelante; sin embargo, dado que el nombre del host se utiliza en muchos lugares de Checkmk, los cambios posteriores son más complejos y requieren más tiempo cuando ya se han acumulado datos de monitorización en el momento de realizar el cambio.
3.2. Alias y dirección IP
Puedes asignar un nombre alternativo y descriptivo para el host en «Alias», que se muestra en muchos lugares de la GUI y en los informes. Si no asignas un alias, se utilizará el nombre del host en su lugar.

No es necesario especificar una dirección IP. Hay cuatro opciones disponibles para configurar la dirección IP, que también determinan cuándo se resuelve el nombre:
| Opción | Procedimiento | ¿Cuándo realizar la resolución de nombres? |
|---|---|---|
1. |
No especificas una dirección IP. El nombre del host debe poder resolverse mediante DNS. |
|
2. |
Introduces una dirección IPv4, en la notación habitual con puntos. |
Nunca |
3. |
En lugar de una dirección IP, introduces un nombre del host (alternativo) que se puede resolver mediante DNS. |
Al ejecutar las checks |
4. |
Usa el conjunto de reglas «Hosts with dynamic DNS lookup» para especificar los hosts de un DNS dinámico. El resultado es similar al de la opción 3, salvo que ahora se utiliza el campo «Hostname» para la consulta DNS. |
Al ejecutar las checks |
Con la primera opción, Checkmk utiliza un archivo de caché para evitar solicitudes DNS repetidas durante la activación de los cambios. Esta caché es muy importante para acelerar el proceso, y también garantiza que puedas activar una configuración modificada incluso si el DNS falla en un intento.
El inconveniente es que Checkmk no detecta inmediatamente el cambio de una dirección IP en el DNS.
Por eso hay una entrada de menú «Host > Update DNS cache» en las propiedades del host.
Esto borrará toda la caché de DNS y forzará una nueva resolución la próxima vez que se activen los cambios.
El archivo correspondiente se encuentra en tu site bajo ~/var/check_mk/ipaddresses.cache.
Borrar este archivo tiene el mismo efecto que ejecutar Update (site) DNS cache.
Checkmk también admite la monitorización a través de IPv6, incluso en pila dual.
El orden de resolución aquí viene determinado por la configuración del sistema operativo (/etc/gai.conf).
En los campos Additional IPv4 addresses y Additional IPv6 addresses solo se permiten direcciones IP en notación de puntos o dos puntos, por lo que no se admiten nombres DNS alternativos.
Para algunas aplicaciones es necesario configurar IP address family en No IP. Esto se aplica a los hosts consultados a través de un agente especial y al modo push del agente Checkmk. Puedes leer más sobre esto en la siguiente sección sobre agentes de monitorización.
3.3. Agentes de monitorización
Con el Monitoring agents decide de qué fuentes se utilizan los datos para la monitorización. La configuración predeterminada prevé el uso del agente Checkmk. También se ofrecen numerosas opciones de monitorización alternativas o adicionales.

En concreto, la primera entrada de Checkmk agent / API integrations determina qué datos se utilizan y cuáles se descartan cuando hay varias fuentes.
API integrations if configured, else Checkmk agent |
Los datos de monitorización se obtienen mediante integraciones API, es decir, a través de agentes especiales o por piggyback desde otros hosts. Si se configuran agentes especiales, se ejecutan todos. Si no hay integraciones API configuradas, se accede a la salida del agente Checkmk. Este es el valor por defecto. |
Configured API integrations and Checkmk agent |
Se espera la salida de un agente Checkmk. Los datos proporcionados por integraciones API también se utilizarán si están configurados. |
Configured API integrations, no Checkmk agent |
Solo se utilizarán para la monitorización los datos proporcionados por integraciones API. |
No API integrations, no Checkmk agent |
Con esta configuración, el host será objeto de monitorización a través de SNMP o sin agente, solo con comprobaciones activas. Las reglas para las comprobaciones activas se pueden encontrar en Setup > Hosts > HTTP, TCP, Email, … Si no defines al menos una comprobación activa, Checkmk creará automáticamente un servicio PING. |
Al seleccionar «Configured API integrations, no Checkmk agent», te aseguras de que ambos servicios, «Check_MK» y «Check_MK Discovery», tengan siempre el estado «OK». Si no has introducido una dirección IP para el host, se asumirá el estado «DOWN» porque no se puede realizar ningún ping. En este caso, debes usar la regla «Setup > Hosts > Host monitoring rules > Host check command» para determinar cómo se debe verificar si el host se evalúa como «UP». |
Con la opción Checkmk agent connection mode decides si el agente Checkmk debe funcionar en modo pull o en modo push.
Esta opción solo está disponible en
Checkmk Ultimate, ya que el modo push solo es compatible con esta edición.
Por cierto, esta opción también está disponible en
Checkmk Ultimate en las propiedades de una carpeta y se utiliza allí para permitir que los hosts se creen automáticamente mediante el autoregistro.
Si seleccionas «Push - Checkmk agent contacts the server» aquí, configura además «IP address family» en «No IP» en la caja «Network address».
Esto evita que se checke la accesibilidad del host mediante Smart Ping.
En todas las demás ediciones, el agente funciona en modo pull.
Utiliza la siguiente configuración de SNMP para configurar la monitorización a través de SNMP.
Después de habilitar SNMP y seleccionar la versión de SNMP, aparece el campo SNMP credentials, que te permite especificar la comunidad SNMP.
Sin embargo, dado que suele ser la misma para muchos hosts, es más recomendable guardar esta configuración en la carpeta.
Si no especificas nada, se asume automáticamente public.
El último campo, «Piggyback», se refiere al uso de datos piggyback, que son transportados por otros hosts y asignados como salida del agente a este host. Ten en cuenta que la configuración que realices aquí debe tener una coincidencia con la configuración de la primera opción «Checkmk agent / API integrations»; de lo contrario, es posible que no se detecte la ausencia de los datos de monitorización esperados. Por este motivo, una de las entradas es explícitamente «Always use and expect piggyback data.».
3.4. Atributos personalizados
En la caja «Custom attributes», puedes mostrar cualquier campo de texto de código libre que hayas creado previamente como tus propios atributos personalizados. Por defecto, aquí aparecen «Labels» y los dos grupos de tags de host predefinidos «Criticality» y «Networking Segment»:

Puedes definir atributos personalizados utilizando Setup > Hosts > Custom host attributes.

Los atributos personalizados pueden ser, por ejemplo, un contacto in situ, un número de sucursal, información de hardware, números de inventario o coordenadas geográficas. Los valores de los atributos personalizados deberían servir principalmente para que los usuarios puedan llevar un seguimiento, pero también se pueden usar en reglas y filtros cuando, por ejemplo, las etiquetas o los tags del host son demasiado rígidos.
Los atributos personalizados se pueden asignar a cualquier caja de las propiedades de un host seleccionando «Topic» (tema).
3.5. Placa de gestión
El término «placa de gestión» hace referencia a tarjetas Plugin independientes o a funcionalidades ampliadas del BIOS (como Baseboard Management Controller/BMC, Management Engine/ME, Lights Out Management/LOM) para la monitorización y gestión del hardware, además del sistema operativo instalado. Además de funciones de control y mantenimiento remotos (por ejemplo, para distribuir sistemas operativos), este tipo de hardware suele incluir también una interfaz IPMI o SNMP, a través de la cual se pueden consultar los valores de «estado» (por ejemplo, temperaturas y velocidades de los ventiladores).
Introduce aquí la dirección IP y el método de acceso si el host que se va a monitorizar tiene una placa de gestión:

Las placas de gestión dejarán de ser compatibles como propiedad de host en una futura versión de Checkmk. Por lo tanto, te recomendamos crear placas de gestión como hosts SNMP independientes o, si es posible, realizar la monitorización con agentes especiales. |
3.6. Creación / Bloqueo
Aunque la mayoría de los datos descritos hasta ahora se pueden editar, la caja «Creation / Locking» contiene datos que, por el momento, son solo informativos.

La hora de creación (Created at) y el creador (Created by) los determina Checkmk. Hay tres opciones principales para el nombre del creador:
Nombre de usuario, p. ej., cmkadmin: el host fue creado manualmente por un usuario, p. ej., en la configuración.
Nombre de usuario de automatización (en la imagen de arriba, automation): el host fue creado por un usuario de automatización, p. ej., utilizando la API-REST.
Escaneo de red: el host se encontró durante un escaneo automático de red.
Si el host lo creó un usuario de automatización, quedará bloqueado por su site correspondiente (Locked by). Esta información también se puede usar al buscar hosts en Configuración.
Locked attributes ya no se puede realizar la edición en las propiedades del host.
3.7. Guardar y continuar
Al crear o clonar un host, tras configurar las propiedades, el siguiente paso lógico es hacer clic en «Save & run service discovery.» Esto te llevará al descubrimiento de servicios, que explicaremos en el siguiente capítulo.
Por el contrario, al hacer clic en «Save & run connection tests» (Crear host) se accede a la prueba de conexión. Esto te permite comprobar primero si estás recibiendo datos del host con la configuración que has especificado, ya sea a través de un agente o de cualquier otro método que hayas configurado previamente. Para obtener más detalles sobre la prueba de conexión, consulta el artículo sobre agentes de monitorización.
3.8. Acciones masivas
En ocasiones, es posible que quieras realizar acciones como eliminar, mover, editar o llevar a cabo un descubrimiento de servicios para varios hosts al mismo tiempo. Checkmk cuenta con las denominadas «acciones masivas» para este fin.
Puedes encontrar estas acciones en la página del menú «Hosts» de una carpeta abierta, en la sección «On selected hosts»:

Las acciones siempre se refieren a los hosts que se encuentran directamente en la carpeta mostrada —y que tú has seleccionado. Las cajas de verificación de la primera columna de la lista de hosts sirven para esto. Si haces clic en la cruz del título de la columna, se seleccionarán todos los hosts —y se deseleccionarán al volver a hacer clic en ella.
Aquí tienes algunas notas sobre las acciones disponibles:
-
Edit attributes: Cambia uno o más atributos de los hosts. De este modo, el atributo se introduce explícitamente en los hosts.
Precaución: Hay una diferencia entre que un host herede un atributo de una carpeta y que se le asigne explícitamente, como ocurre con esta acción. ¿Por qué? En este último caso, cambiar los atributos en la carpeta no tendrá ningún efecto, ya que los valores establecidos directamente en el host siempre tendrán prioridad. Por esta razón, también existe la siguiente acción.
Run bulk service discovery: Realiza el descubrimiento de servicios para varios hosts a la vez.
Move to other folder: Mueve los hosts a otra carpeta. Tras seleccionar esta entrada, se sugieren las carpetas existentes como posibles destinos.
Detect network parent hosts: Crear padres mediante un escaneo.
-
Remove explicit attribute settings: Elimina los atributos explícitos de los hosts y restablece la herencia. Podrías lograr lo mismo seleccionando cada host individualmente y desmarcando las cajas de los atributos relevantes.
En general, es recomendable utilizar el menor número posible de atributos explícitos. Si todo se hereda correctamente a través de las carpetas, esto evita errores y facilita la adición de nuevos hosts.
Remove TLS registration: Elimina el registro para la comunicación cifrada a través de Transport Layer Security (TLS). Puedes encontrar más información sobre este tema en los artículos sobre el agente de Linux y el agente de Windows.
Delete hosts: Elimina los hosts, tras confirmar la solicitud.
4. Eliminación automática de hosts
Puedes hacer que los hosts que ya no existen se eliminen automáticamente del entorno de configuración y del entorno de monitorización. Al eliminarlos automáticamente, también se borra la relación de confianza mutua (mTLS), lo que significa que, si un host vuelve a aparecer, hay que repetir el proceso de registro.
El criterio que se usa para decidir si un host sigue realmente ahí es el estado del servicio Check_MK. Este servicio se encarga del estado del agente de monitorización que se ejecuta en el host durante el funcionamiento. Si ya no hay conexión con el agente —y, por lo tanto, no hay datos de monitorización actuales—, el servicio switchará al estado CRIT.
Los hosts cuyo servicio Check_MK haya estado en estado «CRIT» durante un periodo de tiempo determinado pueden eliminarse automáticamente. Esto se hace mediante la regla «Automatic host removal rule,», que se encuentra en Setup > Hosts > Host monitoring rules. Esta regla es sencilla. Solo tienes que definir el periodo de tiempo durante el cual el servicio Check_MK debe estar en estado «CRIT» antes de que se elimine el host asociado:

Para eliminar los hosts no solo de la configuración, sino también de la monitorización, los cambios se activan automáticamente. Ten en cuenta que, durante la activación automática, también se activarán cualquier otro cambio pendiente.
Esta regla está disponible en todas las ediciones de Checkmk.
Sin embargo, encaja especialmente bien como complemento de la opción de crear hosts automáticamente, incluida en el conjunto de funciones de Checkmk Ultimate.
Si quieres que los hosts creados automáticamente se eliminen de nuevo automáticamente,
puedes restringir la condición de la regla a los hosts con la host label « |
Ten en cuenta que la administración dinámica del host también ofrece la opción de eliminar hosts automáticamente. Ambas opciones de gestión del ciclo de vida funcionan de forma independiente entre sí, es decir, un host se eliminará si se cumple una de las dos condiciones.
5. Configuración de servicios
El siguiente paso tras crear un host es configurar los servicios que se van a realizar la monitorización en él. Puedes consultar todos los detalles sobre el descubrimiento y configuración automáticos de servicios en el artículo Comprender y configurar servicios. Aquí solo describiremos los puntos más importantes.
Puedes acceder a la lista de servicios configurados de un host de las siguientes maneras:
En «Setup», a través de la lista de hosts:
Selecciona «Setup > Hosts > Hosts.» En la lista de hosts, haz clic en «
».En «Setup», a través de las propiedades de un host:
Selecciona «Setup > Hosts > Hosts.». En la lista de hosts, haz clic en el host deseado. En la página «Properties of host», selecciona «Host > Save & run service discovery.». Si, en cambio, seleccionas «Host > Run service discovery» en el menú, también irás a la lista de servicios, pero sin guardar las propiedades del host.En la monitorización, a través de la lista de servicios de un host:
Selecciona el menú «Host» y, en la sección «Setup», selecciona la entrada «Run service discovery». Un pequeño símbolo de engranaje junto al icono indica que esta entrada del menú lleva a una página del Menú de configuración. Esto te llevará directamente a la configuración del servicio.
Sea cual sea el método que elijas, el resultado debería ser algo así:

Las acciones más importantes están disponibles en la barra de acciones; el resto se encuentran en el menú «Actions». Algunas notas sobre las acciones posibles:
El botón «Accept all» suele ser la mejor opción para un nuevo host. También es la elección adecuada para hosts existentes en los que se encuentran servicios que actualmente no están siendo objeto de monitorización. Estos se pueden encontrar en «Undecided services (currently not monitored) section». «Accept all» añade los servicios que faltan, elimina los servicios desaparecidos y acepta cualquier host label que se encuentre.
El botón «Rescan» garantiza que se recojan datos nuevos y completos del dispositivo de destino. Para que las páginas se carguen más rápido, Checkmk trabaja con archivos almacenados en la caché que se registran durante la monitorización normal. En el caso de los dispositivos SNMP, el botón activa una búsqueda activa de nuevos check plugins y también puede encontrar servicios adicionales.
El botón «Monitor undecided services» transfiere los servicios correspondientes a la monitorización, pero sin transferir las host labels.
Remove vanished services Elimina los servicios que ya no existen. Esto es útil para servicios que recuerdan un estado actual en el momento del descubrimiento (por ejemplo, el estado actual de los puertos del switch o de los sistemas de archivos y sus puntos de montaje).
Después de cada modificación, es necesario activar cambios para que surtan efecto.
6. Importación de hosts desde un archivo CSV
Si quieres añadir un gran número de hosts a Checkmk de una sola vez, puedes facilitar la tarea importando los hosts desde un archivo CSV. Esto resulta especialmente útil en dos casos de carga:
Quieres importar hosts desde otro sistema de monitorización que admita la exportación en formatos de datos estructurados. Puedes crear un archivo CSV a partir de este sistema de origen y utilizarlo para la importación al sistema Checkmk de destino.
Quieres crear muchos hosts nuevos al mismo tiempo. En tal situación, introduce los hosts en una hoja de cálculo de Excel y, a continuación, simplemente importa esta lista como un archivo CSV.
Checkmk es bastante flexible a la hora de importar datos CSV. En el caso más sencillo, en cada línea del archivo CSV solo tienes un nombre del host que se puede resolver mediante DNS:
myserver01
myserver02También puedes pasar atributos adicionales al mismo tiempo durante una importación. En la siguiente sección encontrarás una vista general de todos los atributos posibles. Si el archivo CSV contiene los nombres de los atributos en la primera línea, Checkmk puede incluso asignarlos automáticamente. Checkmk es, en la medida de lo posible, tolerante con la ortografía no exacta (intenta interpretar variaciones menores). Por ejemplo, en el siguiente archivo, Checkmk puede realizar automáticamente el mapeo de todas las columnas:
hostname;ip address;alias;agent;snmp_ds
lnx17.example.com;192.168.178.48;Webserver;cmk-agent;
lnx18.exmpl.com;192.168.178.55;Backupserver;cmk-agent;
switch47-11;;Switch47;no-agent;snmp-v2El procedimiento es el siguiente:
Selecciona o crea una carpeta en la que se vaya a realizar la importación.
Ve a esta carpeta (Setup > Hosts > …) y, en el menú Hosts, selecciona la entrada
Import hosts via CSV file.
En la página siguiente, utiliza «Upload CSV File» para subir el archivo. También puedes seleccionar «Content of CSV File» y copiar el contenido del archivo en la caja de texto que hay debajo de la lista. Puedes ejecutar inmediatamente el descubrimiento de servicios en los hosts recién importados. Para ello, selecciona la opción «Perform automatic service discovery».

Al hacer clic en
Upload, pasarás a la página siguiente:

En este ejemplo no es necesario seleccionar un delimitador (Set field delimiter), ya que el punto y coma ya se ha interpretado correctamente. Checkmk reconoce automáticamente los delimitadores comunes, como la tabulación o el punto y coma. Selecciona aquí la opción «Has title line» para reconocer los encabezados. En «Preview» puedes ver una vista previa de la nueva tabla.
Si la detección automática de una columna no funciona correctamente, también puedes seleccionar manualmente el atributo que se va a asignar.
Utiliza la lista correspondiente para ello.
Para los tags del host (aquellas entradas que empiezan por Tag), el archivo CSV debe contener el ID interno del tag (aquí, por ejemplo, cmk-agent y no su título Checkmk agent / API integrations visible en la GUI).
Puedes ver exactamente cuáles son los ID internos de los tags del host en Setup > Hosts > Tags.
Para los ID de las etiquetas predefinidas (builtin), consulta la tabla del artículo que describe los tags del host.
Inicia la importación haciendo clic en «
» Import.
Si has seleccionado la opción «Perform automatic service discovery», llegarás a la página «Descubrimiento masivo» y deberás realizar la edición.
Una vez completado el descubrimiento de servicios, solo queda activar los cambios como de costumbre, tras lo cual todos los nuevos hosts aparecerán en la monitorización.
6.1. Vista general de los atributos para la importación
| Atributo | Descripción |
|---|---|
|
Nombre del host (máximo 240 caracteres) |
|
Nombre alternativo del host |
|
Site en el que se realiza la monitorización de este host |
|
Dirección IPv4 |
|
Dirección IPv6 |
|
Comunidad SNMP |
|
Tag: Criticidad |
|
Tag: Segmento de red |
|
Tag: Agente Checkmk / Integración API |
|
Tag: Piggyback |
|
Tag: SNMP |
|
Tag: Familia de direcciones IP |
7. Realizar un escaneo de red en busca de carpetas
7.1. El principio
Checkmk te permite escanear de forma automática y periódica tu red —o solo partes de ella— en busca de hosts (nuevos). Este escaneo de red se configura a nivel de carpeta en la administración de hosts de Checkmk. Cada minuto se ejecuta un cronjob en segundo plano. Este chequea todas las carpetas para ver si es necesario realizar otro escaneo. El cronjob chequea los dos ajustes Scan interval y Time allowed. Si este intervalo de tiempo ha expirado y el servidor se encuentra dentro del tiempo permitido para el escaneo, este se iniciará. Por lo tanto, un escaneo de red recién configurado se iniciaría en menos de un minuto tras hacer clic en Save, siempre que no hayas cambiado el Time allowed.
Una vez que se inicia un escaneo, básicamente suceden tres cosas:
Checkmk determina primero las direcciones IP que se van a escanear. De los rangos de direcciones configurados, elimina cualquier dirección que ya se esté utilizando en cualquier carpeta de las configuraciones de tus hosts.
Ahora se enviará un ping a las direcciones identificadas. Si hay una respuesta a este ping en una dirección, se intenta determinar el nombre del host.
Por último, se crean los hosts en la carpeta. Se omitirán todos los hosts con nombres que ya existan en el site.
7.2. Configuración de un escaneo de red
Como se ha mencionado anteriormente, el escaneo de red se configura a nivel de carpeta. Primero abre Setup > Hosts > Hosts.. A continuación, navega a cualquier carpeta o quédate en la carpeta «Main.». A través del menú «Folder > Properties» encontrarás la caja «Network Scan».

Activa el escaneo de red marcando la checkbox correspondiente.

A continuación, en IP ranges to scan, especifica las direcciones IP que Checkmk debe realizar automáticamente la monitorización de ellas.
Para esta definición, puedes elegir entre direcciones IP individuales, rangos de IP y redes completas.
Te recomendamos no seleccionar un rango de direcciones demasiado amplio, ya que, de lo contrario, la monitorización de red podría tardar mucho tiempo.
Al elegir una red, también te recomendamos no superar la máscara de red de /21, que corresponde a 2048 direcciones IP.
No debes superar el número de 2048 direcciones IP ni siquiera al seleccionar a través de IP-Range.
Por supuesto, esto solo puede ser una recomendación aproximada, ya que la red de tu organización puede ser capaz de manejar rangos de direcciones más grandes sin ningún problema.
La siguiente opción IP ranges to exclude te permite excluir partes del rango de direcciones configurado anteriormente. Esta opción también es útil para excluir del escaneo de red hosts o direcciones IP que ya se conocen y están siendo objeto de monitorización. De esta forma, puedes evitar que se creen hosts duplicados.
Las dos opciones siguientes, «Scan interval» y «Time allowed», te permiten especificar con qué frecuencia debe ejecutarse el escaneo y a qué hora quieres permitirlo.
Una de las consideraciones más importantes al configurar el escaneo de red es cómo quieres manejar los hosts que se encuentren. La opción «Set criticality host tag» (Incluir en la administración de hosts) juega un papel fundamental aquí:
Por defecto, está seleccionada la opción «Do not monitor this host». Esto especifica que los hosts encontrados solo se incluyen en la administración de hosts por el momento. No se lleva a cabo una monitorización real. Un enfoque podría ser mover manualmente los hosts descubiertos a tu estructura de hosts existente, por ejemplo, utilizando la función «Move this host to another folder». Después de moverlos, tendrás que personalizar o eliminar el tag del host «Criticality». Si tienes un gran número de hosts, puedes utilizar la función «Remove explicit attribute settings» en Setup > Hosts > Hosts.
Si, en cambio, seleccionas Productive system como tag del host aquí, los hosts encontrados —si están configurados adecuadamente con el conjunto de reglas Periodic service discovery— también se incluirán directamente en la monitorización.
Antes de utilizar el escaneo de red, ten en cuenta también las siguientes consideraciones básicas:
El escaneo se ejecuta mediante un ping. Esto también significa que los dispositivos que solo se pueden realizar operaciones de monitorización a través de SNMP pueden detectarse, pero no se realizarán automáticamente operaciones de monitorización porque no se habrá configurado el SNMP credentials.
En los nuevos hosts Windows, la denominada «Echo Request» estará desactivada en el firewall a menos que se haya definido la configuración correspondiente, por ejemplo, mediante directivas de grupo. Por lo tanto, dichos hosts Windows no responderán al escaneo y, por lo tanto, no serán detectados.
Checkmk solo puede proporcionarte datos limpios de los hosts que encuentra si tu red y tu site están configurados adecuadamente. Las entradas conflictivas en el DNS y en tu site de Checkmk pueden provocar duplicados. Se crea un duplicado cuando un host con un nombre (pero sin dirección IP) ya se ha configurado en Checkmk y ahora se encuentra con un nombre diferente a través de su dirección IP.
8. Búsqueda de hosts en la configuración
Checkmk ofrece una forma cómoda de buscar en el entorno de monitorización (en el menú «Monitor») y en el entorno de configuración (en el menú «Setup»). Los resultados de estas búsquedas pueden diferir porque los hosts del entorno de monitorización no son necesariamente los mismos que los del entorno de configuración; por ejemplo, si has creado un host en «Setup» sin habilitar este cambio, (todavía) no existirá en la monitorización.
Hay otra forma de buscar hosts en el entorno de configuración, que tiene las siguientes ventajas:
Puedes buscar hosts según diversos criterios.
Los hosts encontrados se muestran en una lista de resultados desde la que puedes iniciar las acciones masivas, tal y como se ha descrito anteriormente en este artículo.
Encontrarás esta búsqueda en «Setup > Hosts > Hosts» (Búsqueda en el sistema) en la página de una carpeta abierta, en el menú «Display > Search hosts» (Explorador de carpetas). Esta búsqueda siempre empieza desde la carpeta actual y se extiende de forma recursiva a todas sus subcarpetas. Para buscar de forma global, simplemente inicia la búsqueda desde la carpeta «Main» (Todos los hosts):

Para el campo Host name, se utiliza una búsqueda de palabras parciales (búsqueda infija): el texto introducido se busca, en cualquier posición, en el nombre del host. Además, puedes limitar la búsqueda utilizando otros atributos. Todas las condiciones se enlazan con AND. Así, el ejemplo de la captura de pantalla anterior busca todos los hosts que tengan my en sus nombres y que también tengan el tag Test system.
Empiezas la búsqueda con Submit. La página de resultados se puede manejar casi como una carpeta normal. Esto significa que aquí puedes usar las acciones masivas disponibles en el menú Hosts de la sección On selected hosts, por ejemplo, para mover todos los hosts encontrados a una carpeta específica.
Puedes personalizar y refinar aún más la búsqueda en la página de resultados con Refine search.
9. Cambiar el nombre de los hosts
Cambiar el nombre de los hosts puede parecer una tarea sencilla a primera vista, pero si lo analizas más detenidamente, resulta ser una operación compleja. La razón es que Checkmk utiliza el nombre del host como clave única para el host, y de hecho lo hace en numerosos lugares. Esto incluye nombres de archivos, datos de registro, reglas, dashboards, informes, Agregaciones BI y mucho más. El nombre del host también aparece en las URL.
Checkmk ofrece dos funciones en la Interfaz de usuario (Setup) para cambiar el nombre de un host de forma ordenada en todas sus apariciones. Puedes cambiar el nombre de un solo host (en las propiedades del host, en el menú «Host > Rename») o cambiar el nombre de varios hosts de una carpeta a la vez (en el menú «Hosts > Rename multiple hosts»).
Cuando se realizan cambios en varios hosts y en varias ubicaciones, siempre existe la posibilidad de que algo salga mal. Por lo tanto, asegúrate de tener una copia de seguridad actualizada de tu site antes de iniciar la acción de renombrado. |
La opción «Bulk renaming of hosts» permite la coincidencia de nombres simultánea y sistemática para varios hosts:

En el campo «Host name matching», primero especifica opcionalmente una expresión regular que produzca una coincidencia con el inicio de los nombres de host que deseas renombrar —en este ejemplo, todos los hosts cuyos nombres empiecen por lnx.
A continuación, añade una o más operaciones con «Add renaming». Estas se aplican en secuencia a los nombres de host.
En el ejemplo anterior, primero «Drop Domain Suffix» trunca todo lo que sigue al primer «.» de todos los nombres de host, y luego «Add Suffix» añade el sufijo «-linuxserver» a los nombres.
Hay más operaciones disponibles, la mayoría de las cuales se explican por sí solas. Si no, puedes obtener más información a través de la ayuda en línea.
Después de iniciar el procedimiento de renombramiento con
Bulk rename y confirmar la pregunta obligatoria «¿Estás seguro…?» …

… completar el proceso puede tardar un rato. ¡Durante el proceso de renombrado, la monitorización se detendrá por completo! Esto es necesario para mantener todo en un estado coherente. Al final del proceso, obtendrás una vista general de dónde exactamente se han realizado los renombrados:

10. Solicitudes a la API-REST para hosts y carpetas
También puedes realizar muchas de las acciones descritas en este artículo utilizando la API-REST de Checkmk. Esto resulta especialmente interesante si tienes muchos objetos que gestionar en tu site y quieres automatizar acciones. Por ejemplo, puedes crear muchos hosts utilizando la API-REST y evitar los posibles errores que siempre pueden surgir al introducirlos manualmente a través de la GUI.
Si la línea de comandos, los scripts y las API no son tus herramientas preferidas, por ahora basta con saber que esta API existe. Esto te ofrece una herramienta potente a la que recurrir cuando la necesites, como alternativa a la gestión a través de la interfaz web.
Consulta el artículo sobre la API-REST para obtener una introducción al uso de esta API. Puedes encontrar la documentación de referencia en la interfaz web de tu site Checkmk. Allí podrás familiarizarte con la sintaxis de las solicitudes y la estructura de las respuestas. Puedes acceder a todas las entradas importantes de la API-REST en la interfaz web de Checkmk a través de la barra de navegación en el menú «Help > Developer resources».
Por último, consulta el artículo sobre la API-REST para ver ejemplos que explican cómo realizar acciones en hosts y carpetas a través de la línea de comandos, como ver la estructura de carpetas y los hosts de una carpeta, crear un host en una carpeta específica y mucho más.
11. Archivos y directorios
| Ruta del archivo | Función |
|---|---|
|
En este directorio, el mapeo de la estructura de carpetas de la configuración, situada debajo de la carpeta «Main», se realiza a través de una estructura de subdirectorios. Si se crea una carpeta en la GUI, también se crea un nuevo directorio en el sistema de archivos. Aquí, Checkmk se asegura de que los nombres de los directorios sean únicos y de que solo se utilicen caracteres permitidos en el sistema de archivos. Por ejemplo, un espacio se sustituye por un guión bajo. |
|
Archivo de configuración para todos los hosts en la carpeta Main. Para los hosts en subcarpetas de Main, hay un archivo con el mismo nombre en cada subdirectorio. |
|
Este archivo oculto contiene el nombre que se muestra en la GUI (Main) y todas las demás propiedades de este directorio.
En cada subdirectorio hay un archivo |
