再见,
我们多年来使用Fortigate设备,现在我们需要检查每个协议的带宽使用情况,这是不可能的。 我们做了这个testing:
1)所有策略日志logging选项 – logging所有会话2)forticloud启用3)两个syslogd服务器设置(configurationsyslogd筛选器所有启用)4)从互联网计算机执行FTP获取与我们内部局域网中的FTP服务器(使用VIP NAT)。 在大约50分钟内转移一个文件大小670.347.264字节
查看syslogd,我们发现只有六个日志logging相关的stream量FTP和总发送字节和rcvdbyte小于400.000字节。 Forticloud顶级源IPstream量当天显示另一台主机(不是ftp服务器)2mb的stream量。 所以没有任何地方没有通过千里</s> 600的600Mbstream量的日志。 我们给Fortinet打了一张票,他们回答我们:“你看到的东西没有什么错,这个会话是由什么时候开始的,何时结束定义的,它并没有给你提供什么信息。 – 上传/下载,您传输/下载的文件有多大。“
这些对我们来说意味着fortigate生成的logby字段和rcvdbyte是不可靠的,使用这些字段的ManageEngine Firewall Analyzer等第三方软件不能用于Fortigatestream量分析。 即使Forticloud报告的使用量统计数据也不可靠,因为许多交通事故都被漏掉了。
问候卢卡
我不确定你的问题到底是什么问题(因为我找不到任何东西? ),但从我的理解,我会提出一些线索。
要检查每个协议的带宽使用情况,您可能需要考虑NetFlow协议。
该协议能够深入分析networkingstream量并报告使用情况直至应用层。
由于NetFlow是Cisco协议,我们正在谈论Fortinet,所以您可以使用称为sFlow的 NetFlow替代scheme。
由于FortiOS 4.0MR2 Fortinet支持sFlow协议 。 它可以在所有接口上启用,也可以只在单一接口上启用。
与NetFlow相反,sFlow的问题是sFlow需要轮询间隔,所以你可能会错过一些stream量。
这里有一个(非常短的)博客来说明我在说什么 。
另外,正如你在谈论一个特定的产品(ManageEngine), 这里有一个有趣的链接 。
只是关于带宽使用的一个字:
我没有在我的Fortigate设备上启用sFlow,但是我已经在我的每个Fortigate接口上使用SNMP和Cacti实现了带宽使用情况监视。
我不得不说,我得到的结果是相关的。 我没有你谈论的不可靠的统计数据。
我使用OID:1.3.6.1.2.1.2.2.1(iso.org.dod.internet.mgmt.mib-2.interfaces.ifTable.ifEntry)来获得统计信息:
假设索引号为57的接口:
祝你好运 !