Checkmk
to checkmk.com
Important

This is a machine translation based on the English version of the article. It might or might not have already been subject to text preparation. If you find errors, please file a GitHub issue that states the paragraph that has to be improved.

1. Las falsas alarmas: el fin de cualquier sistema de monitorización

La monitorización solo es realmente útil si es precisa. El mayor obstáculo para que tus compañeros (y probablemente tú mismo) la acepten son los falsos positivos —o, en pocas palabras, las Falsas alarmas.

Hemos visto cómo algunos principiantes en Checkmk han añadido muchos sistemas a la monitorización en poco tiempo, quizá porque es muy fácil hacerlo en Checkmk. Cuando poco después activaron las notificaciones para todos los usuarios, sus compañeros se vieron inundados con cientos de correos electrónicos al día, y al cabo de solo unos días su entusiasmo por la monitorización quedó prácticamente destruido.

Aunque Checkmk se esfuerza mucho por definir valores por defecto adecuados y sólidos para todos los ajustes posibles, simplemente no puede saber con suficiente precisión cómo deberían estar las cosas en tu entorno de TI en condiciones normales. Por lo tanto, se requiere un poco de trabajo manual por tu parte para lograr un ajuste preciso en la monitorización hasta que no se envíe ni una sola Falsa alarma. Aparte de eso, Checkmk también detectará bastantes problemas reales que ni tú ni tus compañeros habéis sospechado aún. Estos también deben solucionarse primero adecuadamente —¡en la realidad, no en la monitorización!

El siguiente principio ha demostrado su eficacia: primero la calidad, luego la cantidad; o, en otras palabras:

  • No incluyas demasiados hosts en la monitorización de una sola vez.

  • Asegúrate de que todos los servicios que realmente no tienen ningún problema estén disponibles de forma fiable en OK.

  • Activa las notificaciones por correo electrónico o SMS solo después de que Checkmk haya estado funcionando de forma fiable durante un tiempo sin Falsas alarmas o con muy pocas.

Tip

Por supuesto, las falsas alarmas solo pueden producirse cuando la función de notificación está activada. Así que, básicamente, lo que tenemos que hacer aquí es desactivar la fase preliminar de las notificaciones y evitar los estados críticos DOWN, WARN o CRIT para problemas no críticos.

En las siguientes secciones sobre configuración, te mostraremos qué opciones de ajuste preciso tienes —para que todo lo que no cause problemas aparezca en verde— y cómo controlar cualquier caída ocasional.

2. Configuración basada en reglas

Antes de empezar a configurar, primero debemos echar un vistazo rápido a los ajustes de los hosts y los servicios en Checkmk. Dado que Checkmk se desarrolló para entornos grandes y complejos, esto se hace mediante reglas. Este concepto es muy potente y también ofrece muchas ventajas para entornos más pequeños.

La idea básica es que no especifiques explícitamente cada parámetro de cada servicio, sino que implementes algo como:
«En todos los servidores Oracle de producción, los sistemas de archivos con el prefijo /var/ora/ que estén al 90 % de su capacidad recibirán el aviso WARN y, al 95 %, recibirán el aviso CRIT ».

Una regla así puede establecer umbrales para miles de sistemas de archivos con una sola acción. Al mismo tiempo, también documenta muy claramente qué directivas de monitorización se aplican en tu empresa.

Partiendo de una regla básica, puedes definir excepciones para casos individuales por separado. Una regla adecuada podría ser algo así:
«En el servidor Oracle srvora123, el sistema de archivos /var/ora/db01/, cuando esté lleno al 96 %, será WARN, y al 98 % será CRIT ».
Esta regla de excepción se configura en Checkmk de la misma manera que la regla básica.

Cada regla tiene la misma estructura. Siempre consta de una condición y un valor. También puedes añadir una descripción y un comentario para documentar el propósito de la regla.

Las reglas se organizan en conjuntos de reglas. Para cada tipo de parámetro, Checkmk tiene preparado un conjunto de reglas adecuado, por lo que puedes elegir entre varios cientos de conjuntos de reglas. Por ejemplo, hay uno llamado «Filesystems (used space and growth)» que establece los umbrales para todos los servicios que realizan la monitorización de sistemas de archivos. Para implementar el ejemplo anterior, tendrías que configurar la regla básica y la regla de excepción de este conjunto de reglas. Para determinar qué umbrales son válidos para un sistema de archivos concreto, Checkmk revisa secuencialmente todas las reglas válidas para la comprobación. La primera regla a la que se aplica la condición establece el valor —en este caso, el porcentaje en el que la comprobación del sistema de archivos pasa a ser «WARN» o «CRIT».

3. Buscar reglas

Tienes varias opciones para acceder a los conjuntos de reglas en Checkmk.

Por un lado, puedes encontrar los conjuntos de reglas en el menú «Setup» (Configuración > Reglas), bajo los temas de los objetos para los que existen conjuntos de reglas (Hosts, Services y Agents) en diferentes categorías. Por ejemplo, para los servicios hay las siguientes entradas de conjuntos de reglas: Service monitoring rules, Discovery rules, Enforced services, HTTP, TCP, Email, …​ y Other Services. Si seleccionas una de estas entradas, los conjuntos de reglas asociados aparecerán en la página principal. Pueden ser solo unas pocas o muchísimas, como en el caso de Service monitoring rules. Por eso, tienes la posibilidad de filtrar en la página de resultados, en el campo «Filter» de la barra de menú.

Si no estás seguro de en qué categoría se encuentra el conjunto de reglas, también puedes buscar entre todas las reglas de una sola vez, ya sea utilizando el campo de búsqueda del Menú de configuración o abriendo la página de búsqueda de reglas a través de Setup > General > Rule search. Seguiremos esta última ruta en la siguiente sección, en la que presentaremos el proceso de creación de reglas.

Dada la gran cantidad de conjuntos de reglas disponibles, no siempre es fácil encontrar el adecuado, con o sin búsqueda. Sin embargo, hay otra forma de acceder a las reglas adecuadas para un servicio existente. En una vista de tabla que incluya el servicio, haz clic en la opción de menú Icon for opening the action menu. y selecciona la entrada Parameters for this service:

List entry of a service with open action menu.

Aparecerá una página desde la que podrás acceder a todos los conjuntos de reglas de este servicio:

List of all rule sets for a service.

En la primera caja titulada «Check origin and parameters», la entrada «Filesystems (used space and growth)» te lleva directamente al conjunto de reglas para los umbrales de monitorización del sistema de archivos. Sin embargo, puedes ver en la Vista general que Checkmk ya ha establecido valores por defecto, por lo que solo necesitas crear una regla si quieres modificar esos valores por defecto.

4. Crear reglas

¿Cómo es una regla en la práctica? La mejor manera de empezar es formular la regla que quieres implementar en una frase, así: En todos los servidores Oracle de producción, los tablespaces DW20 y DW30 que estén al 90 % de su capacidad tendrán el estado «WARN» y, al 95 %, el estado «CRIT».

A continuación, puedes buscar un conjunto de reglas adecuado; en este ejemplo, mediante la búsqueda de reglas: Setup > General > Rule search. Esto abre una página en la que puedes buscar «Oracle» o «tablespace» (sin distinción entre mayúsculas y minúsculas) y encontrar todos los conjuntos de reglas que contengan este texto en su nombre o en su descripción (no se muestra aquí):

Result of the search for 'tablespace' in rules.
Resultado de la búsqueda de reglas para «tablespace»

El conjunto de reglas «Oracle tablespaces» se encuentra en dos categorías. El número que sigue al título (aquí, en todas partes, «0») indica el número de reglas que ya se han creado a partir de este conjunto de reglas.

En este ejemplo, no queremos la configuración de servicio forzada. Por lo tanto, haz clic en el nombre de la categoría «Service monitoring rules» para abrir la página de vista general del conjunto de reglas:

Dialog for creating a rule from the 'Oracle tablespaces' rule set.

Este conjunto de reglas aún no contiene ninguna regla. Puedes crear la primera regla con el botón «Add rule». Al crear —y posteriormente realizar una edición— de esta regla, se abre un formulario con tres cajas: «Rule properties», «Value» y «Conditions». Vamos a ver cada uno de ellos por separado.

Dialog for setting the properties for the new rule.

En la caja «Rule properties», todas las entradas son opcionales. Además de los textos informativos, aquí también tienes la opción de desactivar temporalmente una regla. Esto es práctico porque a veces puedes evitar borrar y volver a crear una regla si temporalmente no la necesitas.

Lo que encontrarás en la caja «Value» depende, en cada caso concreto, del contenido de lo que se está regulando:

Dialog for setting the values for the new rule.

Como puedes ver, puede haber bastantes parámetros. El ejemplo muestra un caso típico: cada parámetro individual se puede activar mediante una checkbox, y la regla solo se aplicará a ese parámetro. Puedes, por ejemplo, dejar que otro parámetro se determine mediante una regla diferente si eso simplifica tu configuración. En este ejemplo, solo se definirán los valores umbrales para el porcentaje de espacio libre en el tablespace.

La caja «Conditions» para establecer las condiciones parece un poco más confusa a primera vista:

Dialog for setting the conditions for the new rule.

En este ejemplo solo veremos los parámetros que necesitamos absolutamente para definir esta regla específica:

Con «Folder» (Ruta de acceso) se especifica en qué carpeta debe aplicarse la regla. Por ejemplo, si cambias la ruta predeterminada Main por Windows, la nueva regla se aplicará solo a los hosts ubicados directamente en la carpeta Windows o en subcarpetas de esta.

Los Host tags son una característica muy importante en Checkmk, por lo que les dedicaremos una sección aparte justo después de esta sección. En este punto, utiliza una de las etiquetas del host predefinidas para especificar que la regla solo se aplique a los sistemas productivos. Primero selecciona el grupo de tags de host Criticality de la lista, luego haz clic en Add tag condition y selecciona el valor Productive system.

En este ejemplo son muy importantes las condiciones «Explicit tablespaces», que restringen la regla a servicios muy específicos. Aquí hay dos puntos importantes:

  • El nombre de esta condición se adapta al tipo de regla. Si dice «Explicit services», especifica los nombres de los servicios en cuestión. Por ejemplo, uno de ellos podría ser «Tablespace DW20», es decir, incluyendo la palabra «Tablespace». En el ejemplo mostrado, sin embargo, Checkmk solo quiere saber el nombre del tablespace en sí, por lo tanto «DW20».

  • Las coincidencias se producen con el principio. Por lo tanto, al introducir DW20 también se accede a un tablespace ficticio DW20A. Si quieres evitarlo, añade el carácter $ al final, es decir, DW20$, ya que se trata de las llamadas expresiones regulares.

Tip

Encontrarás una descripción detallada de todos los demás parámetros y una explicación detallada del importante concepto de reglas en el artículo sobre reglas. Por cierto, puedes obtener más información sobre Service labels, el último parámetro de la imagen anterior, en el artículo sobre etiquetas.

Una vez completadas todas las entradas de la definición, guarda la regla con Save. Tras guardar, habrá exactamente una nueva regla en el conjunto de reglas:

List of rules with the new rule created.
Tip

Si en lugar de una sola regla, más adelante trabajas con cientos, existe el riesgo de perder la Vista general. Por eso, para ayudarte a mantener una Vista general, Checkmk ofrece entradas muy útiles en el menú «Related» en cada página que muestra reglas. Con esto puedes ver las reglas que se usan en el site actual (Used rulesets) y, de forma similar, aquellas que no se usan en absoluto (Ineffective rules).

5. Tags del host

5.1. Cómo funcionan los tags del host

En la sección anterior vimos un ejemplo de una regla que solo debería aplicarse a los sistemas productivos. Más concretamente, en esa regla definimos una condición utilizando el tag del host Productive system. ¿Por qué definimos la condición como un tag y no la establecimos simplemente para la carpeta? Bueno, solo puedes definir una única estructura de carpetas, y cada host solo puede estar en una carpeta. Pero un host puede tener muchas etiquetas diferentes, y la estructura de carpetas es simplemente demasiado limitada y no lo suficientemente flexible para eso.

En cambio, puedes asignar tags del host a los hosts con toda la libertad y arbitrariedad que quieras, independientemente de la carpeta en la que se encuentren los hosts. Luego puedes hacer referencia a estos tags en tus reglas. Esto hace que la configuración no solo sea más sencilla, sino también más fácil de entender y menos propensa a errores que si tuvieras que definir todo explícitamente para cada host.

Pero, ¿cómo y dónde defines qué hosts deben tener qué tag? ¿Y cómo puedes definir tus propias etiquetas personalizadas?

5.2. Definición de tags del host

Empecemos por la respuesta a la segunda pregunta sobre las etiquetas personalizadas. En primer lugar, debes saber que las etiquetas se organizan en grupos llamados grupos de tags de host. Tomemos la ubicación como ejemplo. Un grupo de tags podría llamarse «Ubicación», y este grupo podría contener las etiquetas «Múnich», «Austin» y «Singapur». Básicamente, a cada host se le asigna exactamente una etiqueta de cada grupo de tags. Así que, en cuanto definas tu propio grupo de tags, cada host llevará una de las etiquetas de este grupo. A los hosts para los que no hayas seleccionado una etiqueta del grupo se les asigna simplemente la primera por defecto.

Para ver cómo se definen los grupos de tags de host, consulta Setup > Hosts > Tags:

List of all predefined host tag groups.

Como puedes ver, algunos grupos de tags ya están predefinidos. No puedes modificar la mayoría de ellos. También te recomendamos que no toques los dos grupos de ejemplo predefinidos Criticality y Networking Segment. Es mejor que definas tus propios grupos:

Haz clic en Add tag group. Esto abre la página para crear un nuevo grupo de tags de host. En el primer cuadro, Basic settings, asignas —como suele ser habitual en Checkmk— un ID interno que sirve como clave y que no se puede cambiar más adelante. Además del ID, defines un título descriptivo, que puedes cambiar en cualquier momento posterior. Con Topic puedes determinar dónde aparecerá la etiqueta más adelante en las propiedades del host. Si creas un nuevo tema aquí, la etiqueta se mostrará en una caja independiente en las propiedades del host.

[alt=

La segunda caja, «Tag choices», se refiere a las etiquetas propiamente dichas, es decir, a las opciones de selección del grupo. Haz clic en «Add tag choice» para crear un tag y asignar un ID interno y un título a cada uno:

Dialog for setting the tags for the new host tag group.

Notas:

  • También se permiten los grupos con una sola opción de selección, e incluso pueden resultar útiles. La etiqueta que contienen se conoce como checkbox tag y, por lo tanto, aparece en las propiedades del host simplemente como una checkbox. Cada host tendrá entonces la etiqueta... o no, ya que las checkbox tags están desactivadas por defecto.

  • Por ahora, puedes ignorar los tags auxiliares. Puedes obtener toda la información sobre los tags auxiliares en particular y sobre los tags del host en general en el artículo sobre tags del host.

Una vez que hayas guardado este nuevo grupo de tags de host con Save, ya puedes empezar a utilizarlo.

5.3. Asignar un tag a un host

Ya has visto cómo asignar tags a un host —en las propiedades del host al crear o durante la edición del host. En la caja «Custom attributes» —o en una caja aparte si has creado un «Topic»— aparecerá el nuevo grupo de tags de host y allí podrás hacer tu selección y establecer la tag del host:

Dialog with properties of a host with the new host tag group.

Ahora que ya conoces los principios básicos de la configuración con reglas y tags del host, en las secciones siguientes queremos darte algunas pautas prácticas sobre cómo reducir las falsas alarmas en un nuevo sistema Checkmk.

6. Personalización de los umbrales del sistema de archivos

Comprueba los valores de umbral para la monitorización de los sistemas de archivos y ajústalos si es necesario. Ya hemos mostrado brevemente los valores por defecto más arriba, en la búsqueda de reglas.

Por defecto, Checkmk toma los umbrales del 80 % para WARN y del 90 % para CRIT para el nivel de llenado de los sistemas de archivos. Ahora bien, el 80 % de un disco duro de 2 terabytes son, al fin y al cabo, 400 gigabytes; quizá sea un margen un poco excesivo para una advertencia. Así que aquí tienes algunos consejos sobre el tema de los sistemas de archivos:

  • Crea tus propias reglas en el conjunto de reglas «Filesystems (used space and growth)».

  • Los parámetros permiten establecer umbrales que dependen del tamaño del sistema de archivos. Para ello, selecciona «Levels for used/free space > Levels for used space > Dynamic levels». Con el botón «Add new element» ahora puedes definir tus propios valores de umbral por tamaño de disco.

  • Es aún más fácil con el «Magic factor», que presentaremos en el último capítulo.

7. Tiempo de mantenimiento en los hosts

Algunos servidores se reinician periódicamente, ya sea para aplicar parches o simplemente porque así debe ser. Puedes evitar falsas alarmas en estos momentos.

CRE En Checkmk Community, primero defines un periodo de tiempo que cubra las horas en las que se reinicia el sistema. Puedes averiguar cómo hacerlo en el artículo sobre periodos de tiempo. A continuación, crea una regla en cada uno de los conjuntos de reglas «Notification period for hosts» y «Notification period for services» para los hosts afectados y selecciona allí el periodo de tiempo definido anteriormente. La segunda regla para los servicios es necesaria para que cualquier servicio que entre en «CRIT» durante este tiempo no active una notificación. Si se producen problemas dentro de este intervalo de tiempo —y también se resuelven dentro del mismo intervalo— no se activará ninguna notificación.

CEE En las ediciones comerciales hay tiempos de mantenimiento programados regularmente para este fin que puedes configurar para cualquier host afectado.

Tip

Una alternativa a la creación de tiempos de mantenimiento para los hosts, que ya hemos descrito en el capítulo sobre tiempos de mantenimiento programados, es el conjunto de reglas «Recurring downtimes for hosts» (Incluir en tiempo de mantenimiento) de las ediciones comerciales. Esto tiene la gran ventaja de que los hosts que se añaden a la monitorización más tarde reciben automáticamente estos tiempos de mantenimiento programados.

8. Ignorar los hosts apagados

No siempre es un problema que un ordenador esté apagado. Las impresoras son un ejemplo clásico. La monitorización con Checkmk tiene mucho sentido; algunos usuarios incluso organizan el reabastecimiento de tóner usando Checkmk. Por regla general, sin embargo, apagar una impresora antes de la hora de cierre no es un problema. Sin embargo, no tiene ningún sentido que, en ese momento, Checkmk envíe una notificación porque el host correspondiente a la impresora ha pasado a «DOWN».

Puedes indicarle a Checkmk que está perfectamente OK que un host se apague. Para ello, busca el conjunto de reglas «Host check command», crea una nueva regla y establece su valor en «Always assume host to be up»:

Dialog for setting the 'Host check command' in the rule of the same name.

En la caja «Conditions», asegúrate de que esta regla solo se aplique a los hosts adecuados, dependiendo de la estructura que hayas elegido. Por ejemplo, puedes definir un tag del host y usarlo aquí, o puedes establecer la regla para una carpeta en la que se encuentren todas las impresoras.

Ahora, todas las impresoras se mostrarán siempre como «UP», independientemente de cuál sea su estado real.

Sin embargo, los servicios de la impresora seguirán checkándose, y cualquier timeout agotado daría lugar a un estado «CRIT». Para evitar esto también, configura una regla para los hosts afectados en el conjunto de reglas «Status of the Checkmk services», en la que establezcas los tiempos de timeout y los problemas de conexión en «OK» respectivamente:

Dialog for setting the state of Checkmk services in a rule.

9. Configuración de los puertos del switch

Si realizas la monitorización de un switch con Checkmk, verás que, durante la configuración del servicio, se crea automáticamente un servicio para cada puerto del switch que esté UP en ese momento. Esta es una configuración predeterminada sensata para conmutadores centrales y de distribución, es decir, aquellos a los que solo están conectados dispositivos de infraestructura o servidores. Sin embargo, en el caso de los conmutadores a los que están conectados dispositivos finales, como estaciones de trabajo o impresoras, esto da lugar, por un lado, a notificaciones continuas si un puerto se desconecta y, por otro, a que se detecten continuamente nuevos servicios porque se activa un puerto que antes no estaba supervisado.

Hay dos enfoques que han demostrado su eficacia en estas situaciones. En primer lugar, puedes restringir la monitorización a los puertos uplink. Para ello, crea una regla para los servicios desactivados que excluya los demás puertos de la monitorización.

Sin embargo, el segundo método es mucho más interesante. Con este método supervisas todos los puertos, pero permites que el estado «DOWN» sea válido. La ventaja es que dispondrás de monitorización de errores de transmisión incluso para los puertos a los que están conectados dispositivos finales y, de este modo, podrás detectar muy rápidamente cables de parche defectuosos o errores en la negociación automática. Para implementar esta función, necesitas dos reglas:

El primer conjunto de reglas, «Network interface and switch port discovery», define las condiciones bajo las cuales se deben realizar la monitorización de los puertos del switch. Crea una regla para los switches deseados y selecciona si se deben detectar interfaces individuales (Configure discovery of single interfaces) o grupos (Configure grouping of interfaces). A continuación, en «Conditions for this rule to apply > Match port states», activa «2 - down» además de «1 - up»:

Dialog for defining the monitoring of switch ports in a rule.

En la configuración de servicios de los switches, ahora también aparecerán los puertos en estado DOWN, y podrás añadirlos a la lista de servicios supervisados.

Antes de activar el cambio, aún necesitarás la segunda regla que garantiza que este estado se evalúe como «OK». Este conjunto de reglas se llama «Network interfaces and switch ports». Crea una nueva regla y activa la opción «Operational state», desactiva «Ignore the operational state» debajo de ella y, a continuación, activa los estados «1 - up» y «2 - down» para «Allowed operational states» (y cualquier otro estado que sea necesario).

10. Desactivar servicios de forma permanente

Para algunos servicios que simplemente no se pueden configurar de forma fiable como «OK», es mejor no realizar la monitorización en absoluto. En este caso, podrías simplemente eliminar manualmente los servicios de la monitorización para los hosts afectados en el descubrimiento de servicios (en la página Services of host) configurándolos como «Disabled» o «Undecided». Sin embargo, este método es engorroso y propenso a errores.

Es mucho mejor definir reglas según las cuales determinados servicios no se realicen de forma sistemática tareas de monitorización. Para ello existe el conjunto de reglas «Disabled services». Aquí puedes, por ejemplo, crear una regla y especificar en la condición que los sistemas de archivos con el punto de montaje /var/test/ no se realicen tareas de monitorización por definición.

Tip

Si desactivas un servicio concreto en la configuración de servicios de un host haciendo clic en «Icon for disabling a service.», se creará automáticamente una regla para ese host en este mismo conjunto de reglas. Puedes editar esta regla manualmente y, por ejemplo, eliminar el nombre explícito del host. El servicio afectado quedará entonces desactivado en todos los hosts.

Puedes leer más información al respecto en el artículo sobre la configuración de servicios.

11. Detectar valores atípicos utilizando valores medios

A menudo se generan notificaciones esporádicas debido a valores umbral en métricas de utilización —como la carga de la CPU— que solo se superan durante un breve periodo de tiempo. Por regla general, estos picos breves no suponen un problema y no deberían ser detectados por el sistema de monitorización.

Por este motivo, muchos check plugins tienen en su configuración la opción de promediar sus métricas durante un periodo de tiempo más largo antes de aplicar los umbrales. Un ejemplo de esto es el conjunto de reglas para la carga de la CPU en sistemas que no son Unix, llamado «CPU utilization for simple devices». Para ello existe el parámetro «Averaging for total CPU utilization»:

Dialog for setting mean values for CPU utilization in a rule.

Si lo activas e introduces «15», la carga de la CPU se promediará primero durante un periodo de 15 minutos y solo después se aplicarán los valores de umbral a este valor promedio.

12. Cómo gestionar los errores esporádicos

Cuando nada más funciona y los servicios siguen conectándose de vez en cuando a WARN o CRIT durante un solo intervalo de check —es decir, durante un minuto—, hay un último método para evitar falsas alarmas: el conjunto de reglas Maximum number of check attempts for service.

Si creas una regla en ese conjunto de reglas y estableces su valor en, por ejemplo, 3, un servicio que pasa de OK a WARN, por ejemplo, aún no activará una notificación y no se mostrará como un problema en Overview. El estado intermedio en el que se encontrará ahora el servicio se denomina soft state. Solo cuando el estado siga sin ser OK durante tres comprobaciones consecutivas —lo que supone una duración total de poco más de dos minutos— se notificará un problema persistente. Solo un hard state activará una notificación.

Hay que reconocer que esta no es una solución muy atractiva. Siempre debes intentar llegar al fondo de cualquier problema, pero a veces las cosas son como son, y con el número de intentos de check al menos tienes una forma viable de sortear este tipo de situaciones.

13. Mantener actualizada la lista de servicios

En cualquier centro de datos, el trabajo es constante, por lo que la lista de servicios de monitorización nunca se mantiene estática. Para asegurarte de que no se te escapa nada, Checkmk configura automáticamente un servicio especial en cada host; este servicio se conoce como «Check_MK Discovery»:

Service list with the 'Check_MK Discovery' service.

Por defecto, cada dos horas este servicio checkea si se han encontrado nuevos servicios —que aún no están sujetos a monitorización— o si se han eliminado servicios existentes. Si es así, el servicio pasa a «WARN». A continuación, puedes acceder al servicio de descubrimiento de servicios (en la página Services of host) y actualizar la lista de servicios a su estado actual.

Encontrarás información detallada sobre esta check de descubrimiento en el artículo sobre la configuración de servicios. Allí también podrás aprender cómo añadir automáticamente servicios no supervisados, lo que facilita mucho el trabajo en una configuración grande.

Tip

Con Monitor > System > Unmonitored services puedes abrir una vista de tabla que te muestra cualquier servicio nuevo o eliminado.


Last modified: Tue, 24 Feb 2026 14:45:27 GMT via commit 548c73083
En esta página