Comment supervisez vous votre / vos pfsense ?



  • Salut salut

    Utilisateur depuis quelques années maintenant de Pfsense (et ce depuis la version 1.2 si je ne me trompe pas).

    J'ai quand à moi une question préalable à la mise en place d'une solution de supervision de mon réseau.

    • J'ai pu remarqué qu'il existait un module zabbix et un pour nagios.
    • Je ne suis pas fixé vers l'une ou l'autre solution (hébergeant sur une machine dans mon lan , et pas d'intégration dans pf je suis barré mais pas à ce point là)
    • J'ai constaté que la communauté nagios et le projet en lui même était en perte de vitesse ou plutôt de dynamisme.

    Mais vous qu'avez vous utiliser et pourquoi ?

    Nota c'est suivant vos réponses je opterais sur l'une ou l'autre solution, si vous avez en avez d'autre bien évidement dans le monde libre. ^^

    Cordialement.



  • En dehors de ce sujet, je propose que l'on supprime le post précédent qui n'a rien à faire ici et qui est rédigé dans une langue approximative, à vrai dire incompréhensible.

    Sur la supervision proprement dite, je n'ai pas d'avis tranché sur Zabbix ou Nagios. Un point important toutefois selon moi est le stockage des logs. Il est évident que si l'on veut un peu de visibilité sur les événements de sécurité qui affecte notre réseau, les logs de Pfsense qui comportent quelques dizaines de lignes sont notoirement insuffisants. De même stocker de gros volume de logs sur Pfsense n'est pas souhaitable. Il me semble donc impératif de disposer d'un système de stockage externe des logs pour Pfsense (il en est de même pour bien d'autres services d'infrastructure). La solution doit des recherches et des analyses automatisées pour fournir des indicateurs, ou des alertes.



  • Concernant Zabbix, je me suis créé un serveur avec Zabbix 2.2 (la dernière version) et … le package pfSense Zabbix n'est au bon niveau.
    Résultat : le serveur Zabbix ne voit pas l'agent installé sur pfSense !

    Néanmoins, ce type de supervision donne quelques éléments d'informations (puissance cpu, espace disque, activité réseau, ...) qui ne sont pas les plus pertinents pour un firewall.
    Ce qui est pertinent pour un firewall, c'est, comme l'écrit ccnet, les logs de règles, de connexion VPN, de coupure ligne, ...
    Et Zabbix n'est pas doué pour la supervision de logs (syslog) ...



  • Bonjours à tous !

    C'est vrai que l'on voit tout un tas de projet différent de nagios.
    Je ne les ai pas encore testé, j'aime bien le couple centreon/nagios qui fonctionne bien pour moi et dans la plupart des cas.
    Une solution pratique est : FAN « Fully Automated Nagios : http://www.fullyautomatednagios.org/
    Et le package NRPE de pfSense fonctionne très bien et est facilement paramétrable par l'interface web.

    Une autre solution que j'utilise pour l’observation des performances s’appelle : observium : http://www.observium.org et http://www.turnkeylinux.org/observium

    Voilà pour moi



  • Salut salut

    1- Merci aux premières réactions (excepté du post qui a suivi le mien qui en effets n'a rien à voir avec mon propos)

    @ccnet
    Effectivement votre remarque est plus que judicieuse.
    Dans un premier temps je voulais réaliser un supervision matériel des mes actifs réseau Pfsense compris.
    Dans un second temps la supervision des services.
    Dans un troisième temps la remonter et analyse des log est la je vous rejoint totalement.

    @jdh
    Je prends note de votre avis, j'en avais lu sur un site il y quelques temps le même retour sur cette solution de manière générale.

    @ parn
    Votre avis sur le couple nagios/centreon et si comme vous le dites le packet nrpe est au point, je vais regarder de ce coté là.

    @all

    pour résumez vous êtes daccord sur le point qu'il faut monter un syslog pour avoir une meilleur surveillance des vrai impératif fonctionnels de Pfsense et pour une supervision plus global via une outils de supervision découlant de nagios.
    Je me suis trompé quelques parts ?

    si d'autres on un avis sur le sujet, je suis preneur et je pense ne pas être le seul dans ce cas.

    Encore une fois merci à vous de vos retour.

    Cordialement.


Log in to reply