Meldung

VPN mit PRTG überwachen

IT-Umgebungen verschiedener Standorte sind häufig mit einer VPN-Verbindung untereinander vernetzt. Wenn Sie bereits die Verfügbarkeit ihrer Netzwerkinfrastruktur mit PRTG überwachen, ist es sinnvoll, das Tool nun auch für das Monitoring der VPN-Verbindungen einzusetzen. Wie genau Sie das VPN effektiv überwachen und bei einem Ausfall zugleich möglichst wenig Benachrichtigungen erhalten, zeigt unser Tipp.
Unser Tipp zeigt Ihnen, wie Sie Ihre VPN-Verbindungen mit PRTG überwachen.
Um die Einrichtung eines zielgerichteten Monitorings Ihrer VPN-Verbindungen zu erläutern, beschreiben wir die Situation am besten an einem ganz konkreten Szenario. Nehmen wir an, das VPN wird zwischen zwei Firewalls aufgebaut, sodass Sie in PRTG zwei separate Geräte einrichten müssen. Außerdem sollten Sie einen Standardbenachrichtigungs-Trigger in der Root-Gruppe konfiguriert haben, der nach 60 Sekunden Benachrichtigungen für alle Fehlerzustände sendet.

In unserem Szenario können Sie zwei Arten von Abhängigkeiten parallel verwenden, die auf dem Status anderer Sensoren basieren. Auf diese Weise können Sie die Überwachung unterbrechen und Fehlalarme, falsche Ausfallzeiten-Erfassung und Benachrichtigungsfluten vermeiden. Im Folgenden sehen Sie, wie Sie einen Gerätesensor (in den meisten Fällen den Ping-Sensor) in Abhängigkeit von diesem Gerät verwenden. Darüber hinaus können Sie einen Sensor auf einem anderen Gerät in Abhängigkeit zu einem zweiten Sensor auf dem ersten Gerät bringen.

Zur Einrichtung der ersten Abhängigkeit öffnen Sie in PRTG die Einstellungen des Ping-Sensors auf dem Gerät, das die erste Firewall darstellt, zum Beispiel Firewall 1. Wählen Sie im Abschnitt "Zeitpläne und Abhängigkeiten" bei "Art der Abhängigkeit" die Option "Hauptobjekt für übergeordnetes Gerät" aus und speichern Sie. Der Ping-Sensor ist nun das Master-Abhängigkeitsobjekt für dieses Gerät. Das bedeutet, dass, wenn sich der Ping-Sensor im Fehlerzustand befindet (das heißt, das Gerät Firewall 1 ist nicht mehr erreichbar), die Firewall 1 und alle ihre Sensoren durch Abhängigkeit angehalten werden.

Im nächsten Schritt richten Sie nun die zweite Abhängigkeit ein, denn Sie müssen auch überprüfen können, ob die andere Firewall verfügbar ist oder nicht. Wenn das entsprechende Gerät aufgrund von Verbindungsproblemen ausgefallen ist, dann möchten Sie die Überwachung der Verbindung während der Zeit der Nichtverfügbarkeit sicherlich unterbrechen. Andernfalls erhalten Sie zwei Benachrichtigungen oder haben zwei Sensoren im Fehlerzustand für die gleiche Grundursache.

Zu diesem Zweck müssen Sie eine weitere Abhängigkeit festlegen, die die zweite Firewall repräsentiert. Öffnen Sie hierzu in PRTG am Gerät "Firewall 1" die Einstellungen des Sensors, der die bestehenden VPN-Verbindungen überwacht. In unserem Szenario kann es sich dabei beispielsweise um den Sensor "SNMP Cisco ASA VPN-Verbindungen" handeln. Nutzen Sie im Abschnitt "Zeitpläne und Abhängigkeiten" bei "Art der Abhängigkeit" die Option "Wählen Sie ein Objekt". Bestimmen Sie unter "Abhängigkeit" einen Sensor, der als Master die Abhängigkeit dieses Sensors repräsentiert. In unserem Szenario ist das der Ping-Sensor des Geräts, das die zweite Firewall darstellt. Speichern Sie abschließend Ihre Änderungen.


Abhängigkeiten in PRTG: Der Ping-Sensor an Firewall 2 ist das Abhängigkeitsobjekt des Connection Sensors.

Der Ping-Sensor ist nun das Master-Abhängigkeitsobjekt für den in unserem Szenario genutzten Sensor "SNMP Cisco ASA VPN-Verbindungen". In Ihrer Umgebung kann das jeder beliebige Sensor sein, der beispielsweise die offenen VPN-Verbindungen überwacht. Wenn sich der Ping-Sensor im Fehlerzustand befindet (also die zweite Firewall nicht mehr erreichbar ist), wird der Sensor "SNMP Cisco ASA VPN-Verbindungen" dank der eingerichteten Abhängigkeit pausiert. Eine bebilderte Anleitung finden Sie im How-to-Bereich auf der Paessler-Homepage unter [1].
4.04.2020/Paessler/ln

Tipps & Tools

Zwei Jahre DSVGO [29.05.2020]

Am 25. Mai jährt sich die Einführung der DSGVO zum zweiten Mal. Die Regelung hat zum Ziel, den Datenschutz der Bürger zu modernisieren und an die Bedingungen der globalen digitalen Wirtschaft anzupassen. Bußgelder in Höhe von 25 Millionen Euro und mehr als 21.000 gemeldete Datenpannen in Deutschland zeigen aber: Firmen tun sich schwer, ihre Daten richtig zu managen und zu schützen. [mehr]

Keine Sorge bei Ransomware [23.05.2020]

Viele Unternehmen erstellen regelmäßige Backups, um sich vor Ransomware zu schützen. Darüber kann eine Software wie Veritas Backup Exec für noch besseren Schutz sorgen. In unserem Tipp stellen wir hilfreiche Funktionen des Backupprogramms vor und erklären, wie Sie Ihr System im Falle eines Angriffs schnell wiederherstellen. [mehr]

Fachartikel

Verantwortungsmodelle für mehr Cloudsicherheit [27.05.2020]

IT-Experten schätzen die IT-Sicherheit von Clouddiensten wesentlich höher ein als die des lokalen IT-Betriebs. Die Krux dabei: Die Provider-Security deckt nicht alle Elemente und Dienste ab. Es bedarf also neuer Ansätze, die die Verantwortung aller Akteure miteinbeziehen. Ein möglicher Weg ist das Shared-Responsibility-Modell. Es teilt sämtliche Verantwortungsbereiche in der Cloud gleichwertig auf, von den Providern über die Kunden bis hin zu jedem einzelnen Endnutzer. Auf diese Weise soll ein Rundumschutz garantiert und die Vorteile der modernen Cloud-IT voll ausgeschöpft werden – egal, ob IaaS, PaaS oder SaaS. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen