Fortigate mit Telegraf überwachen, InfluxDB und Grafana
In diesem Beitrag werden wir versuchen, bestimmte Fortigate-Metriken zu sammeln, wenn wir diese fabelhafte UTM-Firewall haben (oder jetzt Next-Generation Firewall genannt) Wir können diese Daten über SNMP abrufen und in Echtzeit anzeigen, dank Telegraf, InfluxDB und Grafana, es ist eine pXta-Vergangenheit!
Wir wissen, dass ein Fortigate über SNMP viele Informationen ausspuckt, abgesehen von den gängigsten Werten wie CPU-Auslastung, Speicher, Betriebszeit, Sitzungen, Disk Usage, o der Datenverkehr jeder Netzwerkschnittstelle, wenn nicht auch zum Beispiel der Status des Antivirus, oder wenn Sie einen Virus entdeckt haben, oder wenn Sie es blockiert haben… Nun, über den Telegraf-Agenten können wir diese SNMP-Anfragen an Fortigate stellen, und speichern Sie sie in unserer geliebten InfluxDB, Wofür? um diese Daten dann mit Grafana auf attraktivere Weise zu visualisieren.
deshalb, Wir haben bereits gesehen, wie man bereitstellt el Stapel von TICK (Fluss, InfluxDB, Wir werden dieses Dokument als Ausgangsbasis für einige Beiträge verwenden, die wir auf dem Blog veröffentlichen werden, um unser Überwachungssystem auszunutzen.) obwohl wir wirklich nur TIG brauchen werden (Fluss, InfluxDB und Grafana), Als Nächstes müssen wir nur noch die erforderliche Konfiguration in einen Telegraf-Agenten einfügen, damit er sich über SNMP mit dem Fortigate verbindet (und natürlich im Fortigate SNMP konfigurieren).
In der Telegraf-Konfigurationsdatei fügen wir hinzu:
[[Eingänge.snmp]] Agenten = [ "IP_ADDRESS_FORTIGATE:161" ] Auszeit = "5s" Wiederholungen = 3 Fassung = 2 Gemeinschaft = "SNMP_COMMUNITY" max_repetitions = 10 Name = "STARK" Intervall = "1s" [[input.snmp.field]] Name = "Betriebszeit" oid = "iso.3.6.1.2.1.1.3.0" [[input.snmp.field]] Name = "Speicher" oid = "iso.3.6.1.4.1.12356.101.4.5.3.1.7.1" [[input.snmp.field]] Name = "Zentralprozessor" oid = ".1.3.6.1.4.1.12356.101.4.1.3.0" [[input.snmp.field]] Name = "Sessions" oid = "1.3.6.1.4.1.12356.101.4.1.8.0" [[input.snmp.field]] Name = "VON" oid = ".1.3.6.1.4.1.12356.101.8.2.1.1.1" [[input.snmp.field]] Name = "rot" oid = "1.3.6.1.4.1.12356.101.13.2.1.1.5.1" [[input.snmp.field]] Name = "Festplattennutzung" oid = "1.3.6.1.4.1.12356.101.4.1.6.0" [[input.snmp.field]] Name = "Virus erkannt" oid = "1.3.6.1.4.1.12356.101.8.2.1.1.1" [[input.snmp.field]] Name = "Virus blockiert" oid = "1.3.6.1.4.1.12356.101.8.2.1.1.2" [[input.snmp.field]] Name = "LAN - Eintrag" oid = "1.3.6.1.2.1.31.1.1.1.6.8" [[input.snmp.field]] Name = "LAN - Salida" oid = "1.3.6.1.2.1.31.1.1.1.10.8" [[input.snmp.field]] Name = "WAN - Eintrag" oid = "1.3.6.1.2.1.31.1.1.1.6.1" [[input.snmp.field]] Name = "WAN - Salida" oid = "1.3.6.1.2.1.31.1.1.1.10.1" ...
wie wir sehen,, In der Telegraf-Konfigurationsdatei fügen wir eine Eingabe oder Eingabe vom Typ SNMP gegen Fortigate hinzu, wir geben das Intervall der Kontrollen an, in diesem Fall habe ich es bei 1s, nämlich, jede Sekunde fragt es die Daten ab und speichert sie. Und schließlich fügen wir die spezifischen OIDs hinzu, die wir absorbieren möchten. Ich hinterlasse Ihnen die Beispiele der im Intro dieses Beitrags gesprochenen, Lassen Sie uns Ihre CPU überwachen, Speicher, Festplattennutzung, Betriebszeit, Sitzungen, AV-Status, Viren erkannt, Viren blockiert, Zustand und Datenverkehr jeder Schnittstelle (WAN, LAN, DMZ, GÄSTE, MANAGEMENT…)
Wir speichern die Datei und starten Telegraf neu, Damit sollten wir es fertig haben, Wir können auch testen, ob die Konfiguration gültig ist:
systemctl startet telegraf.service neu telegraf --test
Und wir haben zwei Möglichkeiten, Wir gehen direkt zu Grafana und beginnen mit dem Zeichnen der Platte, die uns interessiert, oder wenn du wie ich bist, die von Flux kontrollierst du nicht, Denken Sie daran, dass Sie mit Chronograf die Abfragen schnell per Mausklick erhalten.
Denken Sie daran, dass wir zuvor eine Datenquelle oder einen Konnektor erstellen mussten, damit Grafana eine Verbindung zu Ihrer InfluxDB herstellen kann, Wir haben das im ersten Beitrag gesehen, falls Sie es brauchen.
Und mit etwas Geduld können Sie Zeichnungen in diesem Stil oder besser machen, woher mit einem Soda aus 1 Zweitens haben Sie einige unglaubliche Zustandsdaten. Oh, in Ordnung, um Berichte zu erstellen oder die Nutzung im letzten anzuzeigen 24 Stunden oder nach Geschmack!
Wie immer ermutige ich Sie, Ihre Infrastruktur zu kontrollieren, Jedes Gerät, das einem Dienst dient, muss überwacht werden, und was weniger als die Firewall des Unternehmens ist, ist ein Perimeter, intern… Ich danke Ihnen allen sehr, wenn Sie so weit gekommen sind, und wünsche Ihnen alles Gute! Umarmungen!
empfohlene Beiträge:
- Arpwatch - 30 von Mai von 2023
- Den Stromverbrauch im Haushalt mit Home Assistant messen - 23 von Mai von 2023
- Überwachen Sie Dell EMC Unity - 25 Der April ist der 2023