Meldung

Fortigate-Firewalls mit PRTG überwachen

In vielen Unternehmen kommt PRTG von Paessler zum Einsatz, um die Infrastruktur zu überwachen. Nicht immer liefern die Standard-Sensoren jedoch alle gewünschten Informationen. So existieren etwa zu Firewalls von Fortigate keine näheren Statusinformationen. Es gibt jedoch trotzdem eine Möglichkeit, mit PRTG ohne großen Aufwand an detailliertere Daten zu kommen.
Über ein spezielles Device-Template für PRTG lesen Sie über diverse Sensoren zahlreiche Werte aus Fortigate-Firewalls aus.
In der Paessler Knowledge-Base findet sich ein Device-Template [1], das Fortigate-Firewalls über die PRTG-Autodiscovery automatisch erkennt und eine Reihe Sensoren einrichtet, die Ihnen tiefere Einblicke ermöglichen. Je nach Gerät liefert das Template Sensoren zu Systemstatistiken (CPU-Nutzung, Session Count, Speichernutzung), für detaillierte CPU-Werte (Nutzung pro CPU, CPU-Nutzung pro User), für Informationen zu Hardware, Nutzern und VPN-Tunneln (Status und Traffic). Dabei richtet das Device-Template die verfügbaren und passenden Sensoren ein und definiert Standard-Grenzwerte für Benachrichtigungen, wo immer das möglich und sinnvoll ist. Über die Channel-Einstellungen der Sensoren und die mitgelieferten Lookups können Sie dann noch individuelles Feintuning betreiben.

So implementieren Sie das Device-Template: Laden Sie es zunächst herunter und extrahieren Sie die ZIP-Datei in Ihr PRTG-Programmverzeichnis. Booten Sie dann den PRTG-Server. Erstellen Sie anhand der IP-Adresse oder des Domain-Namens (FQDN) ein neues Gerät. Klicken Sie mit der rechten Maustaste auf das neue Gerät, wählen Sie "Auto-Discovery mit Template" und dann das Template "Custom Fortigate Health v0.x". Damit lösen Sie das automatische Einrichten Ihres Fortigate-Gerätes aus. Nach wenigen Sekunden sollte Ihr Gerät eingerichtet ein und Sie können (bei Bedarf) die Grenzwerte und Lookups anpassen. Die komplette Anleitung finden Sie auch in der Paessler Knowledge-Base [2].
8.10.2017/ln/Paessler

Tipps & Tools

Mit der Fritz!Box feste IP-Adressen zuteilen [12.11.2017]

DHCP-Server teilen dem Netzwerk angeschlossene Clients eine IP-Adresse zu. Diese ändert sich in der Regel nicht, sofern sich das entsprechende Gerät von Zeit zu Zeit am Server anmeldet. Doch gerade Systemen, die stets unter der gleichen Adresse erreichbar sein sollen, etwa einem NAS-Server, sollten Sie auf Nummer sicher gehen und stets die gleiche IP-Adresse zuteilen. Wie das mit der Fritz!Box geht, zeigt diese Anleitung. [mehr]

Ubiquiti-APs in PRTG überwachen [29.10.2017]

Setzen Unternehmen Access Points aus der Ubiquiti-UniFi-Reihe ein, wollen sie diese meist auch auf Auslastung und Verfügbarkeit hin überwachen. Bei der Nutzung der Ubiquiti-MIBs und der Integration der Access Points mittels SNMP in PRTG ist aber nur jeweils ein Access Point pro PRTG-Sensor sichtbar. Das ist in Anbetracht der Tatsache, dass Clients übergangslos zwischen Access Points wechseln, etwas unzulänglich. Es gibt jedoch eine andere Möglichkeiten. [mehr]

Fachartikel

Verkehrsmonitoring in geswitchten Netzumgebungen (2) [11.12.2017]

Je komplexer Netzwerke werden, desto wichtiger wird ein detaillierter Einblick in die übermittelten Daten – auch aus Sicherheitsgründen. Ein Verkehrsmonitoring in modernen Highspeed-Netzwerken auf Basis von Switchen und Routern ist mit den gängigen Technologien nicht mehr zu leisten. Die Konsequenz: Viele Netzverbindungen werden als Black Box betrieben. Daher ist für ein kostengünstiges Management aller Netzressourcen eine Monitoring-Technologie notwendig. [mehr]

Buchbesprechung

Citrix XenMobile 10

von Thomas Krampe

Anzeigen