Wie überwacht man erweiterte Netzwerkgeräte mit SolarWinds?

Solarwinds Network Insight für fortschrittliche Netzwerkgeräte wie Cisco ASA, Palo Alto und F5 ist eine kombinierte Funktion von Network Performance Monitor, NetFlow Traffic Analyzer und Network Configuration Manager. Dieses Paket bietet die Möglichkeit, fortschrittliche Geräte wie ein Experte zu überwachen.

Vorteile von Solarwinds Network Insight

  • Hilft, die Verfügbarkeit von Netzwerkdiensten sicherzustellen.
  • Überwachen Sie die Konnektivität zwischen den VPN-Tunneln.
  • Benutzersitzungen sind mit einem VPN-Netzwerk verbunden.
  • Hochverfügbarkeit und Failover-Überwachung.
  • Auf der Palo Alto-Firewall konfigurierte Richtlinien.
  • Überwachung der Beziehungen vom Dienst zu Verkehrsmanagern, virtuellen Servern, Pools und Poolmitgliedern für F5.
  • Detaillierte Verkehrsanalyse mit NTA.
  • Konfigurationsmanagement mit NCM.

Für die oben genannten Parameter können wir Warnungen mit Schwellenwerten einrichten, um Warnungen zu erhalten, wenn ein Problem auftritt. Außerdem können wir Berichte erstellen, um auch die historischen Daten zu überprüfen. Lassen Sie uns sehen, wie Sie die Funktion verwenden.

Um mehr über die Funktionen zu erfahren und Solarwinds herunterzuladen, klicken Sie hier Verknüpfung. Wählen Sie während des Installationsvorgangs NPM, NCM und NTA aus, um das Network Insight-Paket zu installieren und alle Vorteile zu nutzen.

Network Insight für Cisco ASA

Solarwinds verwendet eine Kombination aus SNMP- und CLI-Abfragen, um Cisco ASA zu überwachen. Beim Hinzufügen von Cisco ASA zur Überwachung müssen wir die CLI-Abfrage unter CLI-Abfrageeinstellungen aktivieren, nachdem wir die SNMP-Abfrageeinstellungen auf der Seite „Eigenschaften ändern“ konfiguriert haben. Geben Sie die CLI-Anmeldeinformationen ein, die zum Anmelden beim Cisco ASA-Gerät verwendet werden. Klicken Sie auf Test, um die Anmeldeinformationen zu validieren. Wir können zusätzliche Cisco ASA-spezifische Details überwachen, indem wir die CLI-Abfrage aktivieren.

Um die CLI-Abfrage für bereits überwachte Cisco ASA-Geräte zu aktivieren, wählen Sie auf der Seite „Knoten verwalten“ die Geräte aus, für die Sie die CLI-Abfrage aktivieren möchten, klicken Sie auf „Eigenschaften bearbeiten“ und führen Sie den obigen Schritt aus, um die CLI-Abfrage zu aktivieren.

Sehen wir uns an, wie die überwachten Metriken für Cisco ASA überprüft werden.

  1. Um die für Cisco ASA überwachten Metriken zu überprüfen, öffnen Sie einen Ihrer in Solarwinds überwachten Cisco ASA-Knoten.
    Wir können die Gesamtzusammenfassung auf der Knotenübersichtsseite sehen, wie Knotendetails, Ladezusammenfassung, VPN-Tunnelstatus usw.
  2. Verwenden Sie den linken Navigationsbereich, um eine bestimmte Metrik für Cisco ASA zu überprüfen.
  3. Lassen Sie uns die Details in jedem Bereich überprüfen. Klicken Sie auf die Registerkarte Plattform, um die auf dieser Seite verfügbaren Details zu überprüfen.
  4. Neben den Knotendetails können wir die Informationen zur Hochverfügbarkeit sehen. Ob dieses Gerät primär oder Standby ist und ob die Konfiguration synchronisiert ist oder nicht, und wann das letzte Failover stattgefunden hat.
  5. Unter Hardware Health können wir den Status und die Werte der Hardwarekomponenten sehen, die im Cisco ASA-Gerät verfügbar sind.
  6. Wir können die verwendeten VPN-Verbindungen und Verbindungsraten im Abschnitt Plattform überwachen.
  7. Klicken Sie im linken Navigationsbereich auf die Registerkarte Site-to-Site-VPN, um die Site-to-Site-VPN-bezogenen Informationen zu überprüfen. Wir können den VPN-Tunnelstatus, die Geschwindigkeit und ob ein Tunnel ausgefallen war, als der Tunnel ausfiel, sehen. Wir können das Suchfeld verwenden, um alle spezifischen VPN-Tunnel-bezogenen Informationen zu überprüfen.
  8. Auf der Registerkarte Remote Access VPN können wir die mit dem VPN verbundenen Benutzer, die Dauer und die Nutzungsdetails sehen.
  9. Auf der Seite „Konfigurationen“ können wir die von Solarwinds NCM bereitgestellten konfigurationsbezogenen Informationen sehen, z. B. wann die letzte Konfigurationssicherung durchgeführt wurde, Daten zu Schwachstellen, Richtlinienverstöße und mehr.
  10. Wir können die angewendeten ACLs auf dem Cisco ASA-Gerät auf der Seite „Zugriffsliste“ anzeigen.

Wenn Sie auf eine der Regeln klicken, wird die Regelseite geöffnet und wir können die angewendeten Regeln validieren.
Mithilfe von Solarwinds Network Insight können wir all diese Parameter überwachen und Warnungen konfigurieren, die uns benachrichtigen, wenn ein Problem auftritt. Außerdem können wir Berichte erstellen, um historische Daten zu sammeln, um Nutzungstrends zu überprüfen.

Wir können die für Cisco ASA verfügbaren Standardwarnungen und -berichte verwenden oder die vorhandenen Warnungen entsprechend unseren Anforderungen anpassen. Nachfolgend sind die für Cisco ASA verfügbaren Standardwarnungen aufgeführt.

Nachfolgend sind die für Cisco ASA verfügbaren Standardberichte aufgeführt.

Network Insight für Palo Alto

Solarwinds hat einen dedizierten Poller für Palo Alto-Geräte, um Daten vom Gerät zu sammeln. Dieser Poller verwendet REST-APIs, um die Daten zu sammeln. Daher benötigen wir gültige Anmeldeinformationen, um das Gerät über die REST-API abzufragen. Scrollen Sie auf der Seite Eigenschaften ändern des Geräts nach unten zu Zusätzliche Überwachungsoptionen und aktivieren Sie Poll for Palo Alto und geben Sie die Anmeldeinformationen ein. Klicken Sie auf Test, um die Anmeldeinformationen zu validieren.

Wir können auch CLI Polling für Palo Alto-Geräte aktivieren, um weitere Details vom Gerät zu erhalten. Sobald die genannten Umfragemethoden aktiviert sind, können wir angemessene Daten aus Palo Alto sammeln. Sehen wir uns nun an, wie die überwachten Daten für Palo Alto-Geräte überprüft werden.

  1. Öffnen Sie eines Ihrer überwachten Palo Alto-Geräte in Solarwinds. Wie üblich können wir auf der Knotenübersichtsseite die Gesamtübersicht für Palo Alto sehen.
  2. Im linken Navigationsbereich von Palo Alto sehen wir zwei andere Registerkarten als Cisco ASA. Global Protected VPN und Policies, alle anderen Registerkarten sind die gleichen wie in Cisco ASA. Sehen wir uns diese neuen Registerkarten an.
  3. Klicken Sie auf GlobalProtect VPN. Wir können die aktiven und inaktiven Sitzungen des Benutzers im VPN, seine Nutzung und andere Details sehen.
  4. Unter Richtlinien können wir die auf dem Gerät konfigurierten Firewall-Richtlinien sehen.
  5. Wir können die Richtlinien überprüfen, indem wir sie öffnen.

Network Insight für F5 BIG-IP

Solarwinds bietet vollständige Überwachung für F5-Load-Balancer. SNMP sammelt die meisten Informationen für F5. Wir können F5 iControl aktivieren, um Gesundheitsdetails für die Poolmitglieder zu sammeln und die Rotation von Poolmitgliedern zu aktivieren und zu deaktivieren. Aktivieren Sie zum Aktivieren von F5 iControl auf der Seite zum Ändern der Eigenschaften des Knotens die Option Poll for F5 iControl und geben Sie die Anmeldeinformationen ein. Anmeldeinformationen sollten Zugriff auf F5-APIs haben.

Mal sehen, wie man die überwachten Daten auf F5 überprüft.

  1. Wir können die üblichen Informationen auf der Knotendetailseite des F5-Geräts sehen.
  2. Wenn Sie im linken Navigationsbereich zur Registerkarte „Netzwerk“ gehen, können wir viele Informationen zu F5 BIG-IP sehen.
  3. Wir können die Gerätedetails und HA-Details sehen.
  4. Liste der virtuellen Server und deren Status.
  5. Liste der Pools, Status und wie Mitglieder im Pool sind.
  6. Details zum HA-Server und dessen Synchronisierungsstatus.
  7. Um weitere Details zu F5 BIG-IP zu erhalten, gehen Sie zu „Meine Dashboards“ und klicken Sie im Untermenü „Netzwerk“ auf „Lastausgleich“.
  8. Wir können die Gesamtzusammenfassung der Lastausgleichsumgebung sehen.
    Aktueller Status von Diensten, globalen Verkehrsmanagern, lokalen Verkehrsmanagern, virtuellen Servern, Pools und Umfragemitgliedern. Indem wir auf jedes Objekt klicken, können wir die Details über das Objekt sehen.
  9. Klicken Sie auf ein beliebiges Objekt in den Global Traffic Managers und klicken Sie auf die Seite „Details anzeigen“, um die Details zum GTM anzuzeigen, oder auf „Beziehungen anzeigen“, um die Beziehungsdetails zu überprüfen.
  10. Auf der Detailseite finden wir alle Details zum GTM.
  11. Auf der Beziehungsseite können wir die Beziehungsdetails für den GTM sehen. Indem wir auf jedes Objekt in der Beziehung klicken, können wir weitere Details darüber erhalten.

Auf diese Weise können wir die in Solarwinds verfügbare Network Insight-Funktion verwenden, um die erweiterten Netzwerkgeräte und die wichtigen auf dem Gerät verfügbaren Parameter zu überwachen. Solarwinds bietet auch Standardwarnungen und -berichte für die Parameter. Außerdem können wir benutzerdefinierte Warnungen oder Berichte für die Parameter erstellen.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *