找回密码
 立即注册
搜索
热搜: SDN 云计算 H3C
查看: 1921|回复: 0

SDN场景下网络设备syslog优化指导

[复制链接]

39

主题

1

精华

0

回帖

实习版主

体力
178 卡
贡献
40 个
金币
128 枚
注册时间
2020-1-23
最后登录
2024-5-25

活跃会员热心会员推广达人宣传达人灌水之王突出贡献优秀版主荣誉管理论坛元老最佳新人

发表于 2022-8-27 12:41:55 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
需求背景:

SDN场景下,由于控制器需要周期性登录纳管设备,导致被纳管的设备syslog大量的SSH登录日志,该日志占到了70%以上。当被纳管的设备配置了syslog上送网管时,导致网管syslog日志过大,很多网管对数据库最大显示的日志数量做了限制,导致网管存在以下两点问题:
(1)只能记录最近1至2天的日志。
(2)记录的日志中无效日志占比过大。
现急需要对该场景下,网管日志记录能力不足问题进行优化。

优化方法:
经过对网络设备(以交换机为例)的logbuffer进行了分析,发现在SDN场景下,logbuffer中的70%日志为SSHS模块的登录认证日志。由于SHELL模块已经记录了设备登入的日志信息,包含登录IP,登录时间。所以SSHS模块产生的日志价值不大,可以将该模块在loghost通道的日志发送能力关闭。
关闭方法如下:
# info-center source SSHS loghost deny


方法缺陷:
1. 由于SSHS模块记录的日志中包括SSH登录失败的日志,且该日志中会记录登录的源ip,便于排查攻击源。
2. 该方法目前只适用于对登录失败日志频率及访问源等信息不关注的场景,例如数据中心内网设备,通常会对源地址做了过滤限制,公网黑客不具备直接访问该设备的能力。
3. 对登录失败信息比较敏感的场景,建议通过前方增加防火墙过滤或本地接口下采用packet-filter包过滤来控制SSH登录失败日志的产生。



您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表