• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

设备收到了包含错误团体字的SNMP请求消息。

1小时前提问
  • 0关注
  • 0收藏,23浏览
粉丝:0人 关注:0人

问题描述:

现在imc上报设备收到了包含错误团体字的SNMP请求消息的告警,应该是有异常设备发送了snmp请求,可以在设备上做snmp acl过滤掉吗,我看有点人做了后好像平台上还是会有这个告警

2 个回答
粉丝:7人 关注:9人

可以通过SNMP ACL过滤非法源的SNMP请求,配置后仍告警通常是ACL配置错误或未生效,排查及配置步骤如下:
1. 排查现有配置问题
查看SNMP团体与ACL绑定情况:display snmp-agent community
检查ACL规则是否正确:display acl all,确认是否允许合法源(如IMC服务器IP)、拒绝非法源
查看设备日志定位非法源:display logbuffer | include "SNMP"
2. 正确配置SNMP ACL
创建ACL(以允许IMC IP 192.168.1.10为例):

acl number 2000
rule 10 permit source 192.168.1.10 0
rule 20 deny source any

绑定到SNMP团体(读/写团体分别配置):

snmp-agent community read public acl 2000
snmp-agent community write private acl 2000

SNMPv3需绑定到组:

snmp-agent group v3 testgroup read-view ViewDefault write-view ViewDefault acl 2000

3. 验证生效
查看ACL命中次数:display acl 2000,确认非法源请求被拒绝
若仍告警,检查是否存在未绑定ACL的SNMP团体,或非法源未被ACL覆盖
重要提醒:修改SNMP配置前请备份设备配置,避免影响IMC正常管理

暂无评论

粉丝:15人 关注:1人

对于当前的问题,配置 SNMP ACL 是有效的解决方案,但它的作用是切断攻击源头,而无法阻止设备自身向 iMC 平台报告受到攻击这一行为。你可以理解为,这条路能不能走通由 ACL 负责,但有没有人想闯进来这件事,在监控平台(iMC)看来是它需要持续关注的另一回事。

要彻底解决告警困扰,需要“先切断源头 (ACL),再消除噪音 (日志抑制)” 两步走。


 原理:告警产生的两阶段

  1. SNMP 请求处理:这一步是问题的根源。当设备收到 SNMP 请求时,会先校验团体字(Community String),校验通过后才会检查 ACL 规则。因此,非法请求会进入“团体字错误”的处理流程。

  2. 告警信息上报:设备检测到“团体字错误”后,会将其作为 SNMP 认证失败事件,无条件地上报给信息中心(Info-center),最终由信息中心输出到控制台或日志服务器。

这就是为什么即使配置了 ACL,iMC 仍然能收到大量告警的原因——因为告警的生成在 ACL 过滤之前,是独立且不可跳过的。


 解决方案:两步到位

第一步:配置 SNMP ACL,切断攻击源头

通过 ACL 限制 NMS 访问,主动拒绝非法 IP 的请求,部分缓解设备接收错误请求的压力。

  1. 创建基本 ACL,仅允许授权的合法网管 IP 地址通过。

    [Sysname] acl basic 2001
    [Sysname-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0 # 替换为 iMC 服务器的IP [Sysname-acl-ipv4-basic-2001] rule deny source any [Sysname-acl-ipv4-basic-2001] quit
  2. 将该 ACL 引用到 SNMP 团体字配置中。这样,只有 ACL 2001 中允许的源 IP,才能使用此团体字访问设备。

    [Sysname] snmp-agent community read YourCommunity acl 2001
    [Sysname] snmp-agent community write YourCommunity acl 2001

第二步:在设备上抑制告警日志,消除噪音

在设备本地,通过信息中心(Info-center)禁止输出相关日志,这是真正让 iMC 停止刷屏的关键。

  1. 方法一:禁止 SNMP 模块的认证失败日志输出(推荐)
    在系统视图下执行:

    [Sysname] info-center logging suppress module snmp mnemonic SNMP_AUTHFAIL这条命令能精准抑制,是官方推荐的优先方法。
  2. 方法二:提高日志级别,过滤告警输出
    若方法一无效,可通过提升输出方向的日志级别来过滤。

    [Sysname] info-center source snmp channel 4 log level error此命令将发往日志主机的 SNMP 日志级别提升为 error(只上报错误级别日志),可能会过滤掉一些有用的信息,需谨慎操作。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明