Ativando monitoramento via SNMP no SonicWALL

Caros hoje vou mostrar como habilitar o gerenciamento do seu appliance SonicWALL através de SNMP.

Para quem nunca utilizou o SNMP é um protocolo desenvolvido para gerenciamento de hosts e tem como finalidade disponibilizar um caminho simples e rápido para gerenciamento de ativos, usando para isto recursos chamados de OIDs.

Ou seja, se existe um appliance (seja ele um switch, firewall, roteador) pode ter certeza que ele vai ter um SNMP ativo ou configurável para que você possa coletar informações e gerenciar este host remotamente, sem falar nos Sistemas Operacionais que também são compatíveis com este protocolo.

No SonicWALL não é diferente, abaixo demonstro como habilitar e configurar o SNMP neste appliance de Segurança.

Na Interface de Gerenciamento do SonicWALL

Acesse o Menu System > Administration

Vá até a opção “Advanced Management” e ative o SNMP

 

 

Acesse o botão “Configure”

E defina uma senha para a community (neste exemplo coloquei “mastercssa”)

 

Após isto basta verificar se o SNMP está liberado na Interface que você vai consultar:

Se for consultar internamente (LAN) ative o SNMP na Interface X0

Se for consultar externamento (WAN) ative o SNMP na Interface X1 (ou onde estiver seu link de Internet)

Abaixo imagem do SNMP ativo na Interface:

 

Espero que ajude!

 

Att

Igor Casalecchi

Instrutor SonicWALL

 

21 thoughts on “Ativando monitoramento via SNMP no SonicWALL

  1. Muito bom o post.

    Recentemente tive um problema para colocar o SonicWall na gerencia do PRTG (soft de monitoramento), pois realizando o processo acima e habilitando o SNMP na interface Wan e apontando o soft para realizar um auto-discovery, que coletou informações da interface além do vizinhos que fazem parte daquele escopo oferecidos pela Operadora.

    A solução encontrada foi o fechamento de uma VPN no Firewall do Cliente (apontando a X0) com meu gerenciamento de monitoração, assim, coletando informações de toda a Lan e Wan pelo protocolo SNMP.

    1. Caro Marcos

      Me detalhe melhor este erro.

      Se puder me envie algum print do erro para que eu possa te auxiliar.

      Espero que ajude!
      Igor Casalecchi
      Instrutor SonicWALL

    1. Caro Vinicius

      O SNMP v3 está disponivel a partir da firmware 5.9

      Recomendo que valide esta firmware em ambiente de homologação e após todos os recursos que você utiliza em seu cenário serem validados, aplique isto em ambiente de produção.

      Espero que ajude!

      Igor Casalecchi
      Instrutor SonicWALL

  2. Igor, boa noite!

    Parabéns pelo site, muito rico em conhecimento, tenho certeza que ajuda muita gente por ai.
    Tenho alguns Sonicwall instalado em alguns clientes e uso o Zabbix pra fazer o monitoramento, porém de um tempo pra cá tive que desativar o SNMP no Sonicwall pois vi que havia diversas conexões vindo de diversos IPs. que não eram os que fazem minha monitoria, ja troquei o nome das comunidades, porém continuou da mesma forma, vejo que esses acessos estão trafegando bastante informações e quando esses acessos estão sendo feitos o uso de CPU sobe muito.
    Se tiver alguma dica pra me dar fico muito grato.

    Valdenir Jandosa

  3. Igor temos diversos TZ-200 instalados e percebemos que ele não responde a SNMP na interface WAN X1 temos que deixar na X2 ou X3 já passou por isso ? firmwares estão atualizados, todos possuem balance ativados.

    Obrigado.

  4. Boa tarde!
    Excelente post! muito produtivo de forma justa e perfeita!

    Tenho um sonicwall tz215 aqui na empresa, nele chega na x1 e x2 dois links de internet, gostaria de saber como configuro o sonicwall para monitorar esse dois links e saber se o meu provedor de internet esta me entregando o link contratado.

    Desde já agradeço!

    Michel

    1. Caro Michel

      O ideal é utilizar uma ferramenta externa para medir este consumo.

      Qualquer ferramenta que utilize SNMP irá atender sua necessidade

      Espero que ajude!

      Igor Casalecchi
      Instrutor Dell SonicWALL

  5. Boa tarde!

    Alguem conseguiu monitorar o status de uma VPN se ela caiu ou não através do SNMP?

    PS: Não seria uma solução para o meu caso monitorar através de PING algum host do outro lado da rede.

    1. Caro Icaro

      Sim, existe estas informações na MIB dos equipamentos Dell SonicWALL.

      Veja abaixo:

      — =======================
      — sonic IPsec Statistics Table
      — =======================

      sonicSAStatTable OBJECT-TYPE
      SYNTAX SEQUENCE OF SonicSAStatEntry
      MAX-ACCESS not-accessible
      STATUS current
      DESCRIPTION
      “This table provides statistics for each Security Association.”
      ::= { sonicwallFwVpnIPSecStats 1 }

      sonicSAStatEntry OBJECT-TYPE
      SYNTAX SonicSAStatEntry
      MAX-ACCESS not-accessible
      STATUS current
      DESCRIPTION
      “Entries in table cannot be added or deleted. This table is
      completely controlled by the agent. Each SA statistics will be
      represented by an entry in this table. ”
      INDEX { sonicIpsecSaIndex}
      ::= { sonicSAStatTable 1 }

      SonicSAStatEntry ::= SEQUENCE {
      sonicIpsecSaIndex Counter,
      sonicSAStatPeerGateway IpAddress,
      sonicSAStatSrcAddrBegin IpAddress,
      sonicSAStatSrcAddrEnd IpAddress,
      sonicSAStatDstAddrBegin IpAddress,
      sonicSAStatDstAddrEnd IpAddress,
      sonicSAStatCreateTime DisplayString,
      sonicSAStatEncryptPktCount Counter,
      sonicSAStatEncryptByteCount Counter,
      sonicSAStatDecryptPktCount Counter,
      sonicSAStatDecryptByteCount Counter,
      sonicSAStatInFragPktCount Counter,
      sonicSAStatOutFragPktCount Counter,
      sonicSAStatUserName DisplayString
      }

      sonicIpsecSaIndex OBJECT-TYPE
      SYNTAX Counter
      MAX-ACCESS read-only
      STATUS current
      DESCRIPTION
      ” Phase2 SA index.”
      ::= { sonicSAStatEntry 1 }

      sonicSAStatPeerGateway OBJECT-TYPE
      SYNTAX IpAddress
      MAX-ACCESS read-only
      STATUS current
      DESCRIPTION
      “Peer gateway address where the tunnel gets terminated .”
      ::= { sonicSAStatEntry 2 }

      sonicSAStatSrcAddrBegin OBJECT-TYPE
      SYNTAX IpAddress
      MAX-ACCESS read-only
      STATUS current
      DESCRIPTION
      “First address of the Source network for the phase2 SA .”
      ::= { sonicSAStatEntry 3 }

      sonicSAStatSrcAddrEnd OBJECT-TYPE
      SYNTAX IpAddress
      MAX-ACCESS read-only
      STATUS current
      DESCRIPTION
      “Last address of the Source network for the phase2 SA .”
      ::= { sonicSAStatEntry 4 }

      sonicSAStatDstAddrBegin OBJECT-TYPE
      SYNTAX IpAddress
      MAX-ACCESS read-only
      STATUS current
      DESCRIPTION
      “First address of the destination network for the phase2 SA .”
      ::= { sonicSAStatEntry 5 }

      sonicSAStatDstAddrEnd OBJECT-TYPE
      SYNTAX IpAddress
      MAX-ACCESS read-only
      STATUS current
      DESCRIPTION
      “Last address of the destination network for the phase2 SA .”
      ::= { sonicSAStatEntry 6 }

      sonicSAStatCreateTime OBJECT-TYPE
      SYNTAX DisplayString
      MAX-ACCESS read-only
      STATUS current
      DESCRIPTION
      “Time this phase2 SA was actually created in GMT.”
      ::= { sonicSAStatEntry 7 }

      sonicSAStatEncryptPktCount OBJECT-TYPE
      SYNTAX Counter
      MAX-ACCESS read-only
      STATUS current
      DESCRIPTION
      “Total encrypted packet count for this phase2 SA.”
      ::= { sonicSAStatEntry 8 }

      sonicSAStatEncryptByteCount OBJECT-TYPE
      SYNTAX Counter
      MAX-ACCESS read-only
      STATUS current
      DESCRIPTION
      “Total encrypted byte count for this phase2 SA.”
      ::= { sonicSAStatEntry 9 }

      sonicSAStatDecryptPktCount OBJECT-TYPE
      SYNTAX Counter
      MAX-ACCESS read-only
      STATUS current
      DESCRIPTION
      “Total decrypted packet count for this phase2 SA.”
      ::= { sonicSAStatEntry 10}

      sonicSAStatDecryptByteCount OBJECT-TYPE
      SYNTAX Counter
      MAX-ACCESS read-only
      STATUS current
      DESCRIPTION
      “Total decrypted byte count for this phase2 SA.”
      ::= { sonicSAStatEntry 11 }

      sonicSAStatInFragPktCount OBJECT-TYPE
      SYNTAX Counter
      MAX-ACCESS read-only
      STATUS current
      DESCRIPTION
      “Incoming Fragmented packet count for this phase2 SA”
      ::= { sonicSAStatEntry 12 }

      sonicSAStatOutFragPktCount OBJECT-TYPE
      SYNTAX Counter
      MAX-ACCESS read-only
      STATUS current
      DESCRIPTION
      “Outgoing Fragmented packet count for this phase2 SA”
      ::= { sonicSAStatEntry 13 }

      sonicSAStatUserName OBJECT-TYPE
      SYNTAX DisplayString
      MAX-ACCESS read-only
      STATUS current
      DESCRIPTION
      “Name of the security policy used for creating this phase2 SA.”
      ::= { sonicSAStatEntry 14 }

  6. Igor, bom dia.

    Vi em uma resposta acima que você colocou como monitorar VPN via SNMP, onde pego as MIB’s de cada VPN?

    Obrigado.

    1. Boa Tarde Rodrigo

      AS MIBS ficam disponiveis na aba de downloads dentro do portal MySonicWALL

      Igor Casalecchi
      Instrutor SonicWALL

  7. Como faço para ver o consumo de banda em megabytes por ip no próprio sonicwall?
    Mostrando detalhadamente ip e consumo de banda de cada pc da rede.

    Meu sonicwall é o TZ215.

Leave a Reply

Your email address will not be published. Required fields are marked *