Monitoring VPN Fortigate via SNMP avec PRTG

Je suis à bout de nerfs avec celui-ci et le support PRTG ne répond qu’une fois par jour, ce qui devient vraiment lourd. J’espère que quelqu’un ici pourra m’aider. :slight_smile:

Je veux surveiller les tunnels VPN sur mon Fortigate avec PRTG. J’ai suivi ces instructions et j’ai fait quelques progrès, cependant seuls certains de mes tunnels s’affichent en ON, tandis que d’autres donnent une erreur : “Erreur causée par la valeur de recherche ‘Down’ dans le canal ‘Status’”.

Ne pouvant pas résoudre cela, même avec l’aide du support jusqu’à présent, j’ai trouvé cela qui semblait prometteur car certains renvoyaient un statut ‘OK’, mais d’autres donnent maintenant une erreur : “#N SNMP_EXCEPTION_NOSUCHINSTANCE223” - J’ai vérifié encore et encore que le numéro de série dans l’option OID du capteur correspond à ce qui est affiché dans la configuration du Fortigate.

Par exemple, celui-ci renvoie ‘OK’

Phase1 :

nom=VPN_1 ver=2 serial=19

Phase2 :

proxyid=VPN_1 proto=0 sa=1 ref=40 serial=2

OID : 1.3.6.1.4.1.12356.101.12.2.2.1.20.19.2

Et celui-ci renvoie “#N SNMP_EXCEPTION_NOSUCHINSTANCE223”

Phase1 :

nom=VPN_2 ver=2 serial=12

Phase2 :

proxyid=VPN_2 proto=0 sa=1 ref=10 serial=2

OID : 1.3.6.1.4.1.12356.101.12.2.2.1.20.12.2

Je pense qu’il doit me manquer quelque chose de simple, car cela ne devrait pas être si difficile de récupérer le statut des tunnels VPN.

Utilisent-ils la même version de FortiOS ?
Obtenez-vous des résultats mixtes sur différents tunnels sur le même appareil ?

Vous pouvez essayer le modèle de périphérique suggéré dans cet article et découvrir automatiquement les VPN : Does PRTG provide native sensors for FortiGate firewalls? | Paessler Knowledge Base

S’agit-il de tunnels IPSEC ? Si oui, je vous recommanderais de les surveiller comme des interfaces, à partir de l’arborescence MIB2 standard, ce qui signifie que vous utiliseriez également le capteur de trafic SNMP standard. Là, vous devriez activer la surveillance du statut. De cette façon, il affichera ‘down’ lorsque les tunnels sont déconnectés.

Cependant, si vous devez utiliser les OIDs des tunnels VPN FortiGate, sachez qu’ils peuvent changer lorsque vous modifiez la configuration VPN sur le pare-feu, comme une nouvelle phase2 ou un nouvel pair. Dans ce cas, vous devriez avoir un navigateur MIB sous la main pour vérifier les OIDs de temps en temps.