Neste artigo vamos abordar o funcionamento do recurso de descoberta do CheckMK. Este recurso faz o uso de um intervalo de ip’s onde ele faz um ping e a consulta reversa no DNS para descobrir o nome do ativo. Ao encontrar algum item ele fez a inclusão, no entanto ele mantem o ativo como desabilitado. Antes de qualquer coisa precisamos ter no nosso DNS os registros Host (A) e Pointer (PTR), para a consulta normal e reversa. Para o nosso teste vamos utilizar os seguintes ativos:
- contoso-ad: 192.168.0.100 (Servidor no domínio, a entrada foi feita automaticamente)
- checkmk: 192.168.0.10 (Foi feita a entrada manualmente)
- pfsense: 192.168.0.254 (Foi feita a entrada manualmente
Com base nisso conseguimos fazer a consulta reversa dos tres ativos:
![](https://pauloadriano.com/wp-content/uploads/2022/05/image-281.png)
![](https://pauloadriano.com/wp-content/uploads/2022/05/image-282.png)
![](https://pauloadriano.com/wp-content/uploads/2022/05/image-281.png)
Acesse o WATO e dentro da localidade Distrito Federal clique em New Folder:
![](https://pauloadriano.com/wp-content/uploads/2022/05/image-282.png)
Coloque o nome dela como Network Scan:
![](https://pauloadriano.com/wp-content/uploads/2022/05/image-283.png)
Agora localize o item Network Scan e o expanda, em seguida marque a opção Network Scan:
![](https://pauloadriano.com/wp-content/uploads/2022/05/image-284.png)
Vamos adicionar o range para pesquisa. Clique em Add new IP range e insira 192.168.0.1 a 192.168.0.254:
![](https://pauloadriano.com/wp-content/uploads/2022/05/image-285.png)
![](https://pauloadriano.com/wp-content/uploads/2022/05/image-286.png)
Agora vá até o final da página e clique em Save & Finish:
![](https://pauloadriano.com/wp-content/uploads/2022/05/image-287.png)
Aplique as mudanças e volte a pasta Network Scan, após a aplicação das alterações ele deverá fazer uma varredura e mostrar os itens descobertos em nossa rede:
![](https://pauloadriano.com/wp-content/uploads/2022/05/image-288.png)
Abaixo segue o vídeo mostrando este recurso: