对于当前的问题,配置 SNMP ACL 是有效的解决方案,但它的作用是切断攻击源头,而无法阻止设备自身向 iMC 平台报告受到攻击这一行为。你可以理解为,这条路能不能走通由 ACL 负责,但有没有人想闯进来这件事,在监控平台(iMC)看来是它需要持续关注的另一回事。
要彻底解决告警困扰,需要“先切断源头 (ACL),再消除噪音 (日志抑制)” 两步走。
SNMP 请求处理:这一步是问题的根源。当设备收到 SNMP 请求时,会先校验团体字(Community String),校验通过后才会检查 ACL 规则。因此,非法请求会进入“团体字错误”的处理流程。
告警信息上报:设备检测到“团体字错误”后,会将其作为 SNMP 认证失败事件,无条件地上报给信息中心(Info-center),最终由信息中心输出到控制台或日志服务器。
这就是为什么即使配置了 ACL,iMC 仍然能收到大量告警的原因——因为告警的生成在 ACL 过滤之前,是独立且不可跳过的。
通过 ACL 限制 NMS 访问,主动拒绝非法 IP 的请求,部分缓解设备接收错误请求的压力。
创建基本 ACL,仅允许授权的合法网管 IP 地址通过。
将该 ACL 引用到 SNMP 团体字配置中。这样,只有 ACL 2001 中允许的源 IP,才能使用此团体字访问设备。
在设备本地,通过信息中心(Info-center)禁止输出相关日志,这是真正让 iMC 停止刷屏的关键。
方法一:禁止 SNMP 模块的认证失败日志输出(推荐)
在系统视图下执行:
方法二:提高日志级别,过滤告警输出
若方法一无效,可通过提升输出方向的日志级别来过滤。
error(只上报错误级别日志),可能会过滤掉一些有用的信息,需谨慎操作。暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论