
TelegrafによるFortigateの監視, InfluxDB と Grafana
この投稿では、Fortigateから特定のメトリックを収集しようとします, この素晴らしいUTMファイアウォールがあれば (または、現在は次世代ファイアウォールと呼ばれています) このデータをSNMPで取得し、リアルタイムで可視化することができるようになります, Telegrafに感謝します, InfluxDB と Grafana, それは素晴らしいことです!
SNMPによってFortigateが大量の情報を吐き出すことはわかっています, CPU 使用率などの最も一般的な値とは別に, 記憶, アップタイム, セッション, ディスク使用量, または各ネットワークインターフェイスのトラフィック, たとえば、ウイルス対策のステータスも, またはウイルスを検出した場合, またはブロックしている場合… さて、Telegrafエージェントを介して、Fortigateに対してこれらのSNMPクエリを実行できます, そして、それらを私たちの最愛のInfluxDBに保存します, 何のためですか? そして、Grafanaを使用してそのデータをより魅力的な方法で視覚化します.
そこで, デプロイの方法はすでに見てきました TICKスタック (テレグラフ, インフラックスDB, クロノグラフとカパシター) しかし、実際にはTIGだけが必要です (テレグラフ, InfluxDB と Grafana), 次に必要なのは、SNMPでFortigateに接続するために必要な構成を配置するためのTelegrafエージェントだけです (そして明らかにFortigateでSNMPを構成します).
Telegraf 設定ファイルに、:
[[入力.snmp]] エージェント = [ "DIRECCION_IP_FORTIGATE:161" ] タイムアウト = "5s" 再試行 = 3 バージョン = 2 コミュニティ = "COMUNIDAD_SNMP" max_repetitions = 10 名前 = "フォルティ" インターバル = "1s" [[inputs.snmp.フィールド]] 名前 = "アップタイム" ねぇ= "iso.3.6.1.2.1.1.3.0 (英語)" [[inputs.snmp.フィールド]] 名前 = "記憶" ねぇ= "iso.3.6.1.4.1.12356.101.4.5.3.1.7.1" [[inputs.snmp.フィールド]] 名前 = "CPUの" ねぇ= ".1.3.6.1.4.1.12356.101.4.1.3.0" [[inputs.snmp.フィールド]] 名前 = "セッション" ねぇ= "1.3.6.1.4.1.12356.101.4.1.8.0" [[inputs.snmp.フィールド]] 名前 = "AV動画" ねぇ= ".1.3.6.1.4.1.12356.101.8.2.1.1.1" [[inputs.snmp.フィールド]] 名前 = "網" ねぇ= "1.3.6.1.4.1.12356.101.13.2.1.1.5.1" [[inputs.snmp.フィールド]] 名前 = "ディスク使用量" ねぇ= "1.3.6.1.4.1.12356.101.4.1.6.0" [[inputs.snmp.フィールド]] 名前 = "ウイルス検出" ねぇ= "1.3.6.1.4.1.12356.101.8.2.1.1.1" [[inputs.snmp.フィールド]] 名前 = "ブロックされたウイルス" ねぇ= "1.3.6.1.4.1.12356.101.8.2.1.1.2" [[inputs.snmp.フィールド]] 名前 = "LAN接続 - 入り口" ねぇ= "1.3.6.1.2.1.31.1.1.1.6.8" [[inputs.snmp.フィールド]] 名前 = "LAN接続 - 出口" ねぇ= "1.3.6.1.2.1.31.1.1.1.10.8" [[inputs.snmp.フィールド]] 名前 = "WANについて - 入り口" ねぇ= "1.3.6.1.2.1.31.1.1.1.6.1" [[inputs.snmp.フィールド]] 名前 = "WANについて - 出口" ねぇ= "1.3.6.1.2.1.31.1.1.1.10.1" ...
ご覧のとおり, Telegraf設定ファイルでは、Fortigateに対するSNMP入力を追加しています, 検診の間隔を明示します, この場合、私はそれを1秒で持っています, これは, 毎秒、データをクエリして保存します. そして最後に、吸収したい特定のOIDを追加します. この投稿の冒頭で話されているものの例を残しておきます, CPUを監視しましょう, 記憶, ディスク使用量, アップタイム, セッション, AVステータス, 検出されたウイルス, ブロックされたウイルス, 各インターフェイスのステータスとトラフィック (WANについて, LAN接続, 非武装地帯, お客様, 管理…)
ファイルを保存し、Telegraf を再起動します, これで準備が整うはずです, 構成が有効であることも証明できます:
systemctl restart telegraf.service telegraf --test
そして、私たちには2つの選択肢があります, Grafanaに直接アクセスして、興味のあるパネルの描画を開始します, または、あなたが私のような場合, Fluxを制御していないこと, Chronografを使用すると、マウスからクエリをすばやく取り出すことができることを忘れないでください.
GrafanaがInfluxDBに接続するためには、以前はデータソースまたはコネクタを作成する必要があったことに注意してください, 必要な場合に備えて、最初の投稿でそれを見ました.
そして、少しの忍耐で、このスタイル以上の図面を作成できます, どこでソフトドリンクと 1 次に、州からの信じられないほどのデータがあります. または良い, 最新のレポートを作成したり、使用状況を表示したりするには 24 時間または味わうために!
さて、いつものように、インフラストラクチャを制御することをお勧めします, サービスを提供するすべてのデバイスは監視する必要があり、それよりも会社のファイアウォールは境界です, 国内… ここまで来てくださった皆様、誠にありがとうございました! 抱擁!