• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

snmp日志太频繁

2小时前提问
  • 0关注
  • 0收藏,29浏览
粉丝:0人 关注:0人

问题描述:

SNMP/6/SNMP_GET: -seqNO-105242879-srcIP-10.77.65.164-op-GET-node-enterprises(1.3.6,1.4.1.2011.6.3.4.1.2.0.27.0)-value=; The agent received a message.

组网及组网描述:

提供过于频繁

3 个回答
粉丝:4人 关注:9人

排查步骤:
1. 确认源IP 10.77.65.164是否为合法SNMP管理端,核查其轮询间隔是否过小;
2. 检查设备SNMP访问控制配置,确认是否存在未限制的非法访问;
3. 调整设备SNMP日志输出级别,过滤频繁的GET请求日志。
关键命令:
1. 查看当前SNMP配置:display snmp-agent
2. 配置SNMP访问控制(限制合法IP):
acl number
rule 0 permit source 10.77.65.164 0
snmp-agent community read <社区名> acl
3. 过滤SNMP GET日志(提升日志级别):
info-center source SNMP channel <通道号> log level warnings
重要提醒:修改配置前请备份设备配置。若为管理端轮询间隔过小,需协调管理端调整轮询周期。

暂无评论

粉丝:10人 关注:2人

【解决】H3C 设备 SNMP_GET 日志刷屏、频繁打印 极简配置

问题根源

内网监控主机 10.77.65.164 高频轮询 SNMP OID,设备默认开启 SNMP 操作日志,每一次 GET 都打印日志,导致刷屏。

方案 1:直接关闭 SNMP 操作日志(推荐,最简单)

cli
# 关闭SNMP GET/SET 操作日志 undo info-center enable snmp

方案 2:只抑制这条 SNMP 告警,不影响其他日志

cli
# 屏蔽 SNMP/6/SNMP_GET 日志 info-center source SNMP channel 3 log level warning

方案 3:限制 SNMP 访问、降低轮询频率(根治)

  1. 配置 SNMP ACL,只允许合法监控 IP
  2. 监控平台加长轮询间隔(不要 5 秒 / 10 秒高频拉取)

临时快速关闭所有冗余业务日志(机房通用)

cli
undo info-center enable arp undo info-center enable dhcp undo info-center enable snmp

总结

直接敲这条立刻解决:
cli
undo info-center enable snmp

再也不会疯狂刷 SNMP/6/SNMP_GET 日志。

暂无评论

粉丝:13人 关注:1人

你遇到的SNMP日志刷屏现象,根本原因在于设备开启了SNMP操作日志记录功能,导致网管系统频繁的轮询(即GET请求)生成了大量日志信息。

解决这个问题最有效的方法是从源头关闭SNMP日志生成功能,或者调整其输出规则,避免它打印到控制台。


 配置方法详解

请在设备命令行界面(CLI)的系统视图(system-view)下,根据你的需求选择任一方案进行操作。

方案一:彻底关闭SNMP日志生成(推荐)

这个方案能从根本上解决问题,不会生成任何SNMP操作日志,从而彻底消除刷屏。

  • 操作命令

    system-view
    undo snmp-agent log all
  • 效果评估:效果确实彻底,所有SNMP GET/SET操作都不再记录,适用于对日志需求不高的场景。

  • 风险提示:操作简单且不可恢复,完成后将完全无法追溯SNMP操作。


方案二:精准关闭SNMP日志输出(仅限Console)

如果只想在操作时保持终端清净,但希望设备仍能记录SNMP日志,可以只关闭发往Console的输出。

  • 操作命令

    system-view
    info-center source SNMP channel console log level debugging state off
  • 效果评估:精准控制,只影响控制台显示,设备后台日志记录不受影响。

  • 风险提示:命令较长,需要正确输入;仅避免显示,后台仍会生成日志。


方案三:全局提高Console口的日志级别

通过提高Console口的日志输出级别,过滤掉级别较低的Informational级别的SNMP日志。

  • 操作命令

    system-view
    info-center console channel console log level error
  • 效果评估:能过滤大部分info级别的日志,保留error级别的重要日志。

  • 风险提示:可能会过滤掉某些同样为info级别的非SNMP重要信息。


备选方案:禁用信息中心(不推荐)

这是一个全局性操作,会关闭所有模块在所有通道的日志输出,影响故障排查。

  • 操作命令

    system-view
    undo info-center enable
  • 风险提示:影响过大,将丢失所有日志信息,不推荐在生产环境中使用。


 补充建议:限制SNMP访问源(治本之策)

除了调整日志,从根本上减少网管系统轮询频率也是一种解决方案。你可以在设备上配置ACL,仅允许合法的SNMP管理端(如10.77.65.164)访问,或与网管负责人沟通,适当调大轮询间隔。

  • 配置ACL示例

    system-view
    acl number 2000 rule 0 permit source 10.77.65.164 0 quit # 假设当前SNMP配置使用了团体名 public snmp-agent community read public acl 2000


 验证与恢复命令

  • 查看当前SNMP配置display snmp-agent(可检查是否开启了log all等参数)

  • 查看当前日志输出规则display info-center source SNMP

  • 查看最近10条SNMP相关日志display logbuffer | include SNMP

  • 恢复原始的日志输出设置:在不清楚具体原始配置的情况下,建议重启设备以恢复初始状态。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明