Surveillance VPN Fortigate via SNMP

Je suis à bout avec celui-ci et le support PRTG ne répond qu’une fois par jour, ce qui devient trop lourd. J’espère que quelqu’un ici pourra m’aider. :slight_smile:

Je veux surveiller les tunnels VPN sur mon Fortigate avec PRTG. J’ai suivi ces instructions et j’ai fait quelques progrès, cependant seul certains de mes tunnels affichent ACTIF tandis que d’autres donnent une erreur : “Erreur causée par la recherche de la valeur ‘Down’ dans le canal ‘Status’”

Ne pouvant pas résoudre cela avec l’aide du support jusqu’à présent, j’ai trouvé cela, ce qui semblait prometteur car je recevais un statut ‘OK’ pour certains, mais d’autre renvoient une erreur : “#N SNMP_EXCEPTION_NOSUCHINSTANCE223” - J’ai confirmé encore et encore que le numéro de série dans le réglage OID sur le capteur correspond à ce qui est indiqué dans la configuration Fortigate.

Par exemple, celui-ci renvoie ‘OK’

Phase 1 :

nom=VPN_1 version=2 série=19

Phase 2 :

proxyid=VPN_1 proto=0 sa=1 ref=40 série=2

OID : 1.3.6.1.4.1.12356.101.12.2.2.1.20.19.2

Ce dernier renvoie “#N SNMP_EXCEPTION_NOSUCHINSTANCE223”

Phase 1 :

nom=VPN_2 version=2 série=12

Phase 2 :

proxyid=VPN_2 proto=0 sa=1 ref=10 série=2

OID : 1.3.6.1.4.1.12356.101.12.2.2.1.20.12.2

Je pense que je manque quelque chose de simple car il ne devrait pas être si difficile d’obtenir le statut des VPN Tunnel SAs.

Utilisent-ils la même version de FortiOS ?
Avez-vous des résultats mêlés sur différents tunnels sur le même appareil ?

Vous pouvez essayer le modèle de dispositif suggéré dans cet article et découvrir automatiquement les VPN : Does PRTG provide native sensors for FortiGate firewalls? | Paessler Knowledge Base

Ce sont des tunnels IPSEC ? Si oui, je vous recommanderais de les surveiller comme des interfaces, à partir de l’arbre MIB2 standard, ce qui signifie que vous utiliseriez aussi le capteur de trafic SNMP standard. Là, vous devriez activer la surveillance de l’état. De cette façon, il affichera ‘down’ lorsque les tunnels sont déconnectés.

Cependant, si vous utilisez les OID des tunnels VPN FortiGate, sachez qu’ils peuvent changer lorsque vous modifiez des paramètres VPN sur le pare-feu, comme une nouvelle phase 2 ou un nouveau pair. Dans ce cas, vous devriez avoir un Navigateur MIB à portée de main pour vérifier les OID de temps en temps.

Oui. Ces résultats proviennent du même Fortigate.

Déjà essayé malheureusement. C’est le premier lien dans mon post.

Merci pour la réponse. J’ai essayé cela, et j’ai réussi à faire apparaître tous les interfaces de tunnel dans PRTG, cependant le problème est que PRTG affiche l’interface comme étant active alors que le tunnel et l’interface correspondante dans la configuration du Fortigate sont inactifs. Parlez-vous de la surveillance de statut en choisissant “Afficher l’état déconnecté pour tous les états disjonctés” dans les paramètres du capteur ? Je l’ai fait, mais cela affiche toujours l’interface comme ACTIVE dans PRTG.

Vérifiez. Avez-vous essayé de mettre le tunnel en inactivité, puis de le réactiver et de rescanner ?

Oui, je voulais dire l’une de ces options. Je utilise la deuxième : “Afficher l’état déconnecté, ignorer lorsqu’il est désactivé” pour éviter d’alerter si une configuration administrative met le tunnel en inactivité. Dans la configuration du tunnel, j’utilise des réglages comme “auto-keystore keep alive” et “auto negotiate” pour maintenir la phase 2 active. (Désolé pour la réponse tardive)