Meldung

VPN mit PRTG überwachen

IT-Umgebungen verschiedener Standorte sind häufig mit einer VPN-Verbindung untereinander vernetzt. Wenn Sie bereits die Verfügbarkeit ihrer Netzwerkinfrastruktur mit PRTG überwachen, ist es sinnvoll, das Tool nun auch für das Monitoring der VPN-Verbindungen einzusetzen. Wie genau Sie das VPN effektiv überwachen und bei einem Ausfall zugleich möglichst wenig Benachrichtigungen erhalten, zeigt unser Tipp.
Unser Tipp zeigt Ihnen, wie Sie Ihre VPN-Verbindungen mit PRTG überwachen.
Um die Einrichtung eines zielgerichteten Monitorings Ihrer VPN-Verbindungen zu erläutern, beschreiben wir die Situation am besten an einem ganz konkreten Szenario. Nehmen wir an, das VPN wird zwischen zwei Firewalls aufgebaut, sodass Sie in PRTG zwei separate Geräte einrichten müssen. Außerdem sollten Sie einen Standardbenachrichtigungs-Trigger in der Root-Gruppe konfiguriert haben, der nach 60 Sekunden Benachrichtigungen für alle Fehlerzustände sendet.

In unserem Szenario können Sie zwei Arten von Abhängigkeiten parallel verwenden, die auf dem Status anderer Sensoren basieren. Auf diese Weise können Sie die Überwachung unterbrechen und Fehlalarme, falsche Ausfallzeiten-Erfassung und Benachrichtigungsfluten vermeiden. Im Folgenden sehen Sie, wie Sie einen Gerätesensor (in den meisten Fällen den Ping-Sensor) in Abhängigkeit von diesem Gerät verwenden. Darüber hinaus können Sie einen Sensor auf einem anderen Gerät in Abhängigkeit zu einem zweiten Sensor auf dem ersten Gerät bringen.

Zur Einrichtung der ersten Abhängigkeit öffnen Sie in PRTG die Einstellungen des Ping-Sensors auf dem Gerät, das die erste Firewall darstellt, zum Beispiel Firewall 1. Wählen Sie im Abschnitt "Zeitpläne und Abhängigkeiten" bei "Art der Abhängigkeit" die Option "Hauptobjekt für übergeordnetes Gerät" aus und speichern Sie. Der Ping-Sensor ist nun das Master-Abhängigkeitsobjekt für dieses Gerät. Das bedeutet, dass, wenn sich der Ping-Sensor im Fehlerzustand befindet (das heißt, das Gerät Firewall 1 ist nicht mehr erreichbar), die Firewall 1 und alle ihre Sensoren durch Abhängigkeit angehalten werden.

Im nächsten Schritt richten Sie nun die zweite Abhängigkeit ein, denn Sie müssen auch überprüfen können, ob die andere Firewall verfügbar ist oder nicht. Wenn das entsprechende Gerät aufgrund von Verbindungsproblemen ausgefallen ist, dann möchten Sie die Überwachung der Verbindung während der Zeit der Nichtverfügbarkeit sicherlich unterbrechen. Andernfalls erhalten Sie zwei Benachrichtigungen oder haben zwei Sensoren im Fehlerzustand für die gleiche Grundursache.

Zu diesem Zweck müssen Sie eine weitere Abhängigkeit festlegen, die die zweite Firewall repräsentiert. Öffnen Sie hierzu in PRTG am Gerät "Firewall 1" die Einstellungen des Sensors, der die bestehenden VPN-Verbindungen überwacht. In unserem Szenario kann es sich dabei beispielsweise um den Sensor "SNMP Cisco ASA VPN-Verbindungen" handeln. Nutzen Sie im Abschnitt "Zeitpläne und Abhängigkeiten" bei "Art der Abhängigkeit" die Option "Wählen Sie ein Objekt". Bestimmen Sie unter "Abhängigkeit" einen Sensor, der als Master die Abhängigkeit dieses Sensors repräsentiert. In unserem Szenario ist das der Ping-Sensor des Geräts, das die zweite Firewall darstellt. Speichern Sie abschließend Ihre Änderungen.


Abhängigkeiten in PRTG: Der Ping-Sensor an Firewall 2 ist das Abhängigkeitsobjekt des Connection Sensors.

Der Ping-Sensor ist nun das Master-Abhängigkeitsobjekt für den in unserem Szenario genutzten Sensor "SNMP Cisco ASA VPN-Verbindungen". In Ihrer Umgebung kann das jeder beliebige Sensor sein, der beispielsweise die offenen VPN-Verbindungen überwacht. Wenn sich der Ping-Sensor im Fehlerzustand befindet (also die zweite Firewall nicht mehr erreichbar ist), wird der Sensor "SNMP Cisco ASA VPN-Verbindungen" dank der eingerichteten Abhängigkeit pausiert. Eine bebilderte Anleitung finden Sie im How-to-Bereich auf der Paessler-Homepage unter [1].
4.04.2020/Paessler/ln

Tipps & Tools

Sensible Zugriffsschlüssel öffentlich im Netz [22.09.2020]

Digital Shadows hat untersucht, in welchem Ausmaß firmeninterne Zugriffsschlüssel im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über 30 Tage hinweg scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin. Das Ergebnis: fast 800.000 exponierte Zugriffsschlüssel. [mehr]

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die die Sicherheit erhöhen und Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen