Surveillance de Fortigate avec Telegraf, InfluxDB et Grafana

Dans cet article, nous allons essayer de collecter certaines métriques de Fortigate, si nous avons ce fabuleux pare-feu UTM (ou maintenant appelé pare-feu de nouvelle génération) nous pourrons obtenir ces données via SNMP et les visualiser en temps réel, grâce à Telegraf, InfluxDB et Grafana, C’est une excellente chose!

Nous savons que par SNMP un Fortigate crache beaucoup d’informations, en dehors des valeurs les plus courantes telles que l’utilisation du processeur, Mémoire, Disponibilité, Sessions, Utilisation du disque, ou le trafic sur chaque interface réseau, mais aussi l’état de l’Antivirus par exemple, ou s’il a détecté des virus, ou si vous l’avez bloqué… Eh bien, grâce à l’agent Telegraf, nous pouvons effectuer ces requêtes SNMP vers Fortigate, et de les stocker dans notre bien-aimé InfluxDB, Pour quoi? puis visualiser ces données de manière plus attrayante avec Grafana.

Donc, Nous avons déjà vu comment déployer La pile de ticks (Télégraf, InfluxDB, Chronograf et Kapacitor) bien que nous n’aurons vraiment besoin que de TIG (Télégraf, InfluxDB et Grafana), la seule chose dont nous avons besoin ensuite est dans un agent Telegraf pour mettre la configuration nécessaire pour se connecter par SNMP au Fortigate (et bien sûr dans le Fortigate configure SNMP).

Dans le fichier de configuration Telegraf, nous ajoutons:

[[entrées.snmp]]
  agents = [ "DIRECCION_IP_FORTIGATE:161" ]
  Délai d’expiration = "5s"
  Tentatives = 3
  version = 2
  communauté = "COMUNIDAD_SNMP"
  max_repetitions = 10
  nom = "FORTI"
  intervalle = "1s"
  [[entrées.snmp.champ]]
    nom = "Disponibilité"
    Hey = "Norme ISO.3.6.1.2.1.1.3.0"
  [[entrées.snmp.champ]]
    nom = "Mémoire"
    Hey = "ISO.3.6.1.4.1.12356.101.4.5.3.1.7.1"
  [[entrées.snmp.champ]]
    nom = "CPU"
    Hey = ".1.3.6.1.4.1.12356.101.4.1.3.0"
  [[entrées.snmp.champ]]
     nom = "Sessions"
     Hey = "1.3.6.1.4.1.12356.101.4.1.8.0"
  [[entrées.snmp.champ]]
     nom = "AV"
     Hey = ".1.3.6.1.4.1.12356.101.8.2.1.1.1"
  [[entrées.snmp.champ]]
     nom = "Filet"
     Hey = "1.3.6.1.4.1.12356.101.13.2.1.1.5.1"
  [[entrées.snmp.champ]]
     nom = "Utilisation du disque"
     Hey = "1.3.6.1.4.1.12356.101.4.1.6.0"
  [[entrées.snmp.champ]]
     nom = "Virus détecté"
     Hey = "1.3.6.1.4.1.12356.101.8.2.1.1.1"
  [[entrées.snmp.champ]]
     nom = "Virus bloqué"
     Hey = "1.3.6.1.4.1.12356.101.8.2.1.1.2"
  [[entrées.snmp.champ]]
     nom = "LAN - Entrée"
     Hey = "1.3.6.1.2.1.31.1.1.1.6.8"
  [[entrées.snmp.champ]]
     nom = "LAN - Sortie"
     Hey = "1.3.6.1.2.1.31.1.1.1.10.8"
  [[entrées.snmp.champ]]
     nom = "WAN - Entrée"
     Hey = "1.3.6.1.2.1.31.1.1.1.6.1"
  [[entrées.snmp.champ]]
     nom = "WAN - Sortie"
     Hey = "1.3.6.1.2.1.31.1.1.1.10.1"
...

Comme nous pouvons le voir, dans le fichier de configuration Telegraf, nous ajoutons une entrée SNMP contre Fortigate, Nous indiquons l’intervalle des contrôles, Dans ce cas, je l’ai à 1s, C’est, Chaque seconde, il interroge et stocke les données. Et enfin, nous ajoutons les OID spécifiques que nous souhaitons absorber. Je vous laisse les exemples des parlés dans l’introduction de cet article, Surveillons votre processeur, Mémoire, Utilisation du disque, Disponibilité, Sessions, Statut de l’AV, Virus détectés, Virus bloqués, État et trafic de chaque interface (WAN, LAN, DMZ, INVITÉS, GESTION…)

Enregistrez le fichier et redémarrez Telegraf, Avec cela, nous devrions l’avoir prêt, Nous pouvons également prouver que la configuration est valide:

systemctl redémarrer telegraf.service telegraf --test

Et nous avons deux options, nous allons directement à Grafana et commençons à dessiner le panneau qui nous intéresse, Ou si tu es comme moi, que vous ne contrôlez pas Flux, n’oubliez pas qu’avec Chronograf, vous pouvez rapidement extraire les requêtes de la souris.

N’oubliez pas que pour que Grafana puisse se connecter à votre InfluxDB, nous avons déjà dû créer une source de données ou un connecteur, Nous l’avons vu dans le premier post au cas où vous en auriez besoin.

Et avec un peu de patience, vous pouvez faire des dessins de ce style ou mieux, où avec une boisson gazeuse de 1 Deuxièmement, vous avez des données incroyables de l’État. Ou bien, pour créer des rapports ou afficher l’utilisation dans la dernière version 24 heures ou à déguster!

Eh bien, comme toujours, je vous encourage à contrôler votre infrastructure, Chaque appareil qui sert un service doit être supervisé et ce qui est moins que le pare-feu de l’entreprise est périmètre, interne… Merci beaucoup à vous tous si vous êtes arrivés jusqu’ici et je vous souhaite le meilleur! Câlins!

Articles recommandés

Auteur

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, N’hésitez pas à me contacter, J’essaierai de vous aider chaque fois que je le pourrai, Partager, c’est vivre ;) . Profiter des documents!!!