Überwachung von Fortigate mit Telegraf, InfluxDB und Grafana

Druckfreundlich, PDF & Email

In diesem Beitrag werden wir versuchen, bestimmte Metriken von Fortigate zu sammeln, wenn wir diese fabelhafte UTM-Firewall haben (oder jetzt als Next-Generation Firewall bezeichnet) Wir werden in der Lage sein, diese Daten über SNMP zu erhalten und in Echtzeit zu visualisieren, Dank Telegraf, InfluxDB und Grafana, Es ist eine großartige Sache!

Wir wissen, dass ein Fortigate durch SNMP viele Informationen ausspuckt, abgesehen von den gängigsten Werten wie z.B. CPU-Auslastung, Gedächtnis, Betriebszeit, Sitzungen, Festplattennutzung, oder der Datenverkehr auf jeder Netzwerkschnittstelle, aber auch den Status des Antivirus, zum Beispiel, oder wenn Viren entdeckt wurden, oder wenn Sie es blockiert haben… Nun, über den Telegraf-Agenten können wir diese SNMP-Abfragen an Fortigate durchführen, und speichern Sie sie in unserer geliebten InfluxDB, Wozu? und visualisieren Sie diese Daten dann mit Grafana auf attraktivere Weise.

Deshalb, Wir haben bereits gesehen, wie man Der TICK-Stack (Telegraf, InfluxDB, Chronograf und Kapacitor) obwohl wir wirklich nur WIG brauchen werden (Telegraf, InfluxDB und Grafana), Das Einzige, was wir als nächstes brauchen, ist in einem Telegraf-Agenten, um die notwendige Konfiguration für die Verbindung per SNMP mit dem Fortigate zu setzen (und natürlich im Fortigate SNMP konfigurieren).

In der Telegraf-Konfigurationsdatei fügen wir:

[[eingaben.snmp]]
  Agenten = [ "DIRECCION_IP_FORTIGATE:161" ]
  Zeitüberschreitung = "5s"
  Wiederholungen = 3
  Ausführung = 2
  Gemeinschaft = "COMUNIDAD_SNMP"
  max_repetitions = 10
  Bezeichnung = "FORTI"
  Intervall = "1s"
  [[inputs.snmp.field]]
    Bezeichnung = "Betriebszeit"
    Hallo = "ISO.3.6.1.2.1.1.3.0"
  [[inputs.snmp.field]]
    Bezeichnung = "Gedächtnis"
    Hallo = "ISO.3.6.1.4.1.12356.101.4.5.3.1.7.1"
  [[inputs.snmp.field]]
    Bezeichnung = "CPU"
    Hallo = ".1.3.6.1.4.1.12356.101.4.1.3.0"
  [[inputs.snmp.field]]
     Bezeichnung = "Sitzungen"
     Hallo = "1.3.6.1.4.1.12356.101.4.1.8.0"
  [[inputs.snmp.field]]
     Bezeichnung = "AV"
     Hallo = ".1.3.6.1.4.1.12356.101.8.2.1.1.1"
  [[inputs.snmp.field]]
     Bezeichnung = "Rot"
     Hallo = "1.3.6.1.4.1.12356.101.13.2.1.1.5.1"
  [[inputs.snmp.field]]
     Bezeichnung = "Festplattennutzung"
     Hallo = "1.3.6.1.4.1.12356.101.4.1.6.0"
  [[inputs.snmp.field]]
     Bezeichnung = "Virus entdeckt"
     Hallo = "1.3.6.1.4.1.12356.101.8.2.1.1.1"
  [[inputs.snmp.field]]
     Bezeichnung = "Blockierter Virus"
     Hallo = "1.3.6.1.4.1.12356.101.8.2.1.1.2"
  [[inputs.snmp.field]]
     Bezeichnung = "LAN - Eingang"
     Hallo = "1.3.6.1.2.1.31.1.1.1.6.8"
  [[inputs.snmp.field]]
     Bezeichnung = "LAN - Ausgang"
     Hallo = "1.3.6.1.2.1.31.1.1.1.10.8"
  [[inputs.snmp.field]]
     Bezeichnung = "FAHL - Eingang"
     Hallo = "1.3.6.1.2.1.31.1.1.1.6.1"
  [[inputs.snmp.field]]
     Bezeichnung = "FAHL - Ausgang"
     Hallo = "1.3.6.1.2.1.31.1.1.1.10.1"
...

Wie wir sehen können, in der Telegraf-Konfigurationsdatei fügen wir einen SNMP-Eingang gegen Fortigate hinzu, Wir geben das Intervall der Kontrolluntersuchungen an, In diesem Fall habe ich es bei 1s, Das ist, Jede Sekunde werden die Daten abgefragt und gespeichert. Und schließlich fügen wir die spezifischen OIDs hinzu, die wir absorbieren möchten. Ich überlasse Ihnen die Beispiele für die gesprochenen im Intro dieses Beitrags, Lassen Sie uns Ihre CPU überwachen, Gedächtnis, Festplattennutzung, Betriebszeit, Sitzungen, AV-Status, Erkannte Viren, Blockierte Viren, Status und Datenverkehr jeder Schnittstelle (FAHL, LAN, DMZ, GÄSTE, MANAGEMENT…)

Speichern Sie die Datei und starten Sie Telegraf neu, Damit sollten wir es fertig haben, Wir können auch nachweisen, dass die Konfiguration gültig ist:

systemctl restart telegraf.service telegraf --test

Und wir haben zwei Möglichkeiten:, Wir gehen direkt zu Grafana und fangen an, die Tafel zu zeichnen, die uns interessiert, Oder wenn du wie ich bist, dass Sie Flux nicht kontrollieren, Denken Sie daran, dass Sie mit Chronograf die Abfragen schnell aus der Maus bekommen können.

Denken Sie daran, dass wir zuvor eine Datenquelle oder einen Konnektor erstellen mussten, damit Grafana eine Verbindung zu Ihrer InfluxDB herstellen konnte, Das haben wir im ersten Beitrag gesehen, falls Sie es brauchen.

Und mit ein wenig Geduld können Sie Zeichnungen in diesem Stil oder besser anfertigen, wenn mit einem alkoholfreien Getränk von 1 Zweitens haben Sie unglaubliche Daten aus dem Bundesstaat. Oder gut, , um Berichte zu erstellen oder die Nutzung in den neuesten 24 Stunden oder nach Geschmack!

Nun, wie immer ermutige ich Sie, Ihre Infrastruktur zu kontrollieren, Jedes Gerät, das einen Dienst bereitstellt, muss überwacht werden, und was weniger ist, als dass die Firewall des Unternehmens ein Perimeter ist, intern… Vielen Dank an euch alle, wenn ihr so weit gekommen seid und wünsche euch alles Gute! Umarmungen!

Empfohlene Beiträge

Verfasser

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Zögern Sie nicht, mich zu kontaktieren, Ich werde versuchen, dir zu helfen, wann immer ich kann, Teilen ist Leben ;) . Genießen Sie Dokumente!!!