实时警报通知:微信告警通知的重要性解析
750
2023-03-21
本文目录一览:
将CMDB系统与Prometheus连接,实现批量部署配置文件,批量管理告警信息等
1.收到告警后,能通过页面针对不合理的阈值进行单个
批量修改,在告警消息上能针对
单个阈值进行修改。
2.对应用进行分组,并针对该组制定告警规则。
3.告警发送通道的自助式配置。
4.维护窗口进行告警的单个
批量静默。
1.告警大屏上展示告警的关键信息,如应用、IP、维护者、重要性。
2.告警数据的分析,哪些应用或实例告警频率高。
3.告警的个例、批量修改,修改的记录有留痕。
哪里问题多?什么问题?。
1.平台下发数据是否正常,涉及规则、应用实例是否按既定规则推送。
2.规则变更后的生效时间,目前15分钟。
3.告警发生差异,触发阈值的告警数及送达告警数。
4.告警消息轨迹及时延,从产生告警及送达对应的通道。
1.针对硬件、网络、系统、应用(部分业务)四类采集器进行自助式告警规则、告警模板、应用分组配置。
2.自助式进行告警规则启用、禁用、静默。
3.告警大盘展现,不同级别不同颜色。
4.告警通知:钉钉@到人,接入电话、短信告警。
5.简化告警模板。
6.告警渠道管理。
7.支持用户订阅告警消息。
8.支持延迟通知设置。
9.行为日志记录:规则变更、阈值变更、静默变更。
10.告警消息上点击操作数据能同步到后端并处理。
学网络告警信息处理系统,就在IE-LAB
国内高端网络工程师培养基地
现网排错之8个ARP的告警信息如何快速处理?马上来学习吧!
01
ARP_1.3.6.1.4.1.2011.5.25.123.2.1hwEthernetARPSpeedLimitAlarm
1) 告警解释
ARP/4/ARP_SUPP_TRAP:OID [OID] Exceed the speed limit value configured. (Ifnet index=[INTEGER], Configured value=[COUNTER], Sampling value=[COUNTER], Speed-limit type=[OCTET], Source Ip address=[IPADDR], Destination Ip address=[IPADDR], VPN-Instance name=[OCTET]).
ARP报文或ARP Miss消息的发送速率超出限制时告警信息处理系统,系统会产生此告警。可以通过arp speed-limit source-ip命令设置速率上限告警信息处理系统,其中系统默认速率上限为500。
2) 报警原因
原因1:
配置对潜在的攻击行为写日志和发送告警时间间隔为N,在第N+1秒时间内上送ARP报文数配置的阈值并且前N秒上送ARP报文平均数配置的阈值。
原因2:
配置对潜在的攻击行为写日志和发送告警时间间隔为N,在第N+1秒时间内上送ARP Miss数配置的阈值并且前N秒上送ARP Miss平均数配置的阈值。
3) 处理步骤
1. 查看告警信息中时间戳抑制类型。
o ARP=2。
o ARP Miss=4。
2. 执行命令display arp anti-attack configuration查看ARP速率限制值。
3. 执行命令arp speed-limit source-ip [ ip-address ] maximum maximum,重新设定ARP时间戳抑制的最大值,该值必须大于第2步查看到的值,否则无法解除告警,但最大不能超过16384。查看告警是否恢复。
4. 请收集告警信息和配置信息,并联系技术支持人员。
5. 结束。
02
ARP_1.3.6.1.4.1.2011.5.25.123.2.4hwEthernetARPThresholdExceedAlarm
1) 告警解释
ARP/4/ARP_THRESHOLDEXCEED_TRAP:OID [OID] The number of ARP entries exceeded the threshold. (entPhysicalIndex=[INTEGER], Slot name=[OCTET], Threshold=[COUNTER], Number of dynamic ARP entries=[COUNTER], Number of static ARP entries=[COUNTER]).
ARP表项数量超过阈值时,设备产生告警。
2) 报警原因
设备上学习到的ARP表项数量超过了设定的阈值。
3) 处理步骤
1. 执行display arp statistics命令查看设备上ARP表项统计信息,根据网络规划和业务部署,确定是静态ARP表项还是动态ARP表项数量较多。
o 动态ARP表项数量较多=2。
o 静态ARP表项数量较多=3。
2. 执行display arp命令确定哪些接口的ARP表项数量较多,对于ARP表项数量较多的接口,执行display arp interface命令查看指定接口下的ARP表项,检查这些ARP表项是否是用户需要的。
o ARP表项是用户需要的=5。
o 如果ARP表项不是用户需要的,在确保业务不受影响的前提下,可以执行reset arp命令手动清除部分ARP表项=4。
3. 执行display current-configuration命令,检查配置的静态ARP表项是否是用户需要的。
o 静态ARP表项是用户需要的=5。
o 静态ARP表项不是用户需要的,在确保业务不受影响的前提下,可以执行undo arp static命令,通过指定参数删除指定的静态ARP表项或者执行reset arp static命令手动清除全部静态ARP表项=4。
4. 执行display arp statistics命令观察设备的ARP表项总数是否还会异常增加。
o ARP表项不会持续增加=6。
o ARP表项还会持续增加=5。
5. 请收集告警信息和配置信息,并联系技术支持人员。
6. 结束。
03
ARP_1.3.6.1.4.1.2011.5.25.123.2.5hwEthernetARPThresholdResumeAlarm
1) 告警解释
ARP/4/ARP_THRESHOLDRESUME_TRAP:OID [OID] The number of ARP entries was restored to the threshold. (entPhysicalIndex=[INTEGER], Slot name=[OCTET], Threshold=[COUNTER], Number of dynamic ARP entries=[COUNTER], Number of static ARP entries=[COUNTER]).
ARP表项的数量由超阈值减少到阈值范围内时,上报清除告警。
2) 报警原因
设备上ARP表项的数量由超阈值减少到阈值范围内。
3) 处理步骤
1. 正常运行信息,无需处理。
04
1) 告警解释
ARP/4/ARP_IPCONFLICT_TRAP:OID [OID] ARP detects IP conflict. (IP address=[IPADDR], Local interface=[OCTET], Local MAC=[OCTET], Local vlan=[INTEGER], Local CE vlan=[INTEGER], Receive interface=[OCTET], Receive MAC=[OCTET], Receive vlan=[INTEGER], Receive CE vlan=[INTEGER], IP conflict type=[OCTET]).
ARP检测到以太网络中存在IP地址冲突。
2) 可能原因
· 原因1:ARP报文中的源IP地址与本设备的接口IP地址相同,但是MAC地址不相同。
· 原因2:ARP报文中的源IP地址和本设备上已经存在的ARP表项的IP地址相同,但是源MAC地址和对应的ARP表项的MAC地址不相同。
· 原因3:ARP报文中的源IP地址为0.0.0.0(probe ARP报文),目的IP地址与本设备的接口IP地址相同,但是MAC地址不相同。
3) 处理步骤
1. 根据告警信息,确定冲突的设备或者用户。
o 如果能确定冲突的设备或者用户,请及时修改相关的IP地址,及时消除冲突配置=2。
o 如果不能确定冲突的设备或者用户,请收集告警信息和配置信息,并联系技术支持人员。
2. 结束。
05
ARP_1.3.6.1.4.1.2011.5.25.123.2.9hwEthernetARPLearnStopAlarm
1) 告警解释
ARP/4/ARP_LEARNSTOP_TRAP:OID [OID] ARP learning stopped because the memory usage reached the threshold. (Slot index=[INTEGER], Threshold=[COUNTER]).
设备单板内存的占用率达到指定的阈值(单板内存重启阈值-1。例如,1G内存单板的内存重启阈值是90%,当单板内存占用率达到89%时,产生该告警;2G内存单板的内存重启阈值是95%,当单板内存占用率达到94%时,产生该告警)时,ARP停止学习。
2) 可能原因
当前设备上指定单板的内存占用率达到重启阈值-1,ARP停止学习。
3) 处理步骤
1. 执行display health命令查看单板内存的占用率情况。
2. 请收集告警信息和配置信息,并联系技术支持人员。
06
ARP_1.3.6.1.4.1.2011.5.25.123.2.10hwEthernetARPLearnResumeAlarm
1) 告警解释
ARP/4/ARP_LEARNRESUME_TRAP:OID [OID] ARP learning recovered because the memory usage fell below the threshold. (Slot index=[INTEGER], Threshold=[COUNTER]).
设备单板内存的占用率恢复到指定的阈值(单板内存重启阈值-1。例如,1G内存单板的内存重启阈值是90%,当单板内存占用率达到89%时,产生该告警;2G内存单板的内存重启阈值是95%,当单板内存占用率达到94%时,产生该告警)以下时,ARP重新开始学习。
2) 可能原因
当前设备上指定单板的内存占用率由达到单板内存重启阈值-1恢复到单板内存重启阈值-1以下时,ARP重新开始学习。
3) 处理步骤
1. 正常运行信息,无需处理。
07
ARP_1.3.6.1.4.1.2011.5.25.123.2.11hwEthernetARPRemoteBackupFailAlarm
1) 告警解释
ARP/4/ARP_NO_ACCORD_TRAP: OID [OID] The remote ARP entry backup fail. (Mainif name=[OCTET]).
ARP表项远端备份失败。
2) 可能原因
备端设备检测到处理ARP远端备份报文失败,比如:备份报文进入队列失败。
3) 处理步骤
1. 执行display message-queue命令查看设备的消息队列的使用情况,检查ARP消息队列是否已满。
o ARP消息队列已满=3。
o ARP消息队列没有满=2。
2. 执行display arp命令查看设备上ARP表项的信息,检查主端和备端设备上的ARP表项是否一致。
o 两端ARP表项一致=4。
o 两端ARP表项不一致,请在确保业务不受影响的前提下,在主端设备上执行batch-backup service-type arp now命令手动再备份一次ARP表项。
3. 请收集告警信息和配置信息,并联系技术支持人员。
4. 结束。
08
ARP_1.3.6.1.4.1.2011.5.25.123.2.12hwEthernetARPRemoteBackupFailResumeAlarm
1) 告警解释
ARP/4/ARP_NO_ACCORD_RESUME_TRAP: OID [OID] The remote ARP entry backup succeed. (Mainif name=[OCTET]).
ARP表项远端备份失败恢复。
2) 可能原因
备端设备检测到周期内备份ARP表项成功。
3) 处理步骤
1. 正常运行消息,无需处理。
*本文版权所有 华为技术有限公司 侵删
【思科CCNA华为HCIA初级混讲班】本课程满足在校及零基础入门想要学习网络的同学,将两大厂商初级认证需要掌握的理论及实验打包一起学习,轻松区分技术应用中的异同……
2022年希望告警信息处理系统你成为网络工程师行业的又一位技术大牛,不再羡慕别人的薪资和工作,闯出属于自己的一片天地。
多年来,传统的周界安防解决方案(红外对射方案、视频监控方案、微波对射方案、泄漏电缆方案、振动电缆方 案、电子围栏、电网等)为社会平安保障做出了应有贡献,但受一些客观技术条件等因素所限,还存在着一些共性或个性不足,具体 如下: 红外等传统方案,防护等级较低,对于蓄意侵入者而言,很容易跨越或规避;同时易受地形条件的高低、曲折、转弯、折弯等环境限制,而且它们不适合恶劣气候, 容易受高温、低温、强光、灰尘、雨、雪、雾、霜等自然气候的影响,误报率高;
泄露电缆和振动电缆报警属于电缆传感,传感部分都是有源的,系统功耗很大;电子围栏、电网等方案又有一定危害性。上 述方案可监测的距离较短,单位距离成本高,在需要进行长距离监测的情况下,系统造价高昂。且传感器单元的寿命较短,长时间连续使用,维护成本较高;
干扰机会增多(电磁干扰、信号干扰、串扰等),灵敏性下降,误报率、漏报率上升等;
对于大范围监控,以上传统方案本身没有定位功能,遇上侵入行为,无法定位。这意味着无法及时、准确 地确定危险地点,无法及时采取制止措施阻止侵入行为导致核心区域失密、被破坏。
综上可见,基于电传感技术的传统周界安防解决方案受自身技术条件限制存在诸多功能缺陷,而新时期的周界安防系统要能够对各种入侵事件及时识别响应,且须具 有长距离监控、高精度定位功能、低能源依赖性、高环境耐受性、抗电磁干扰、抗腐蚀等特性。
光纤传感器的应用优势
与传统的电传感器相比,光纤传感器在传感网络应用中具有非常明显的技术优势
体积小,重量轻、具有非常好的可靠性和稳定性;
无源系统、能源依赖性低,可大大节省供电设备与线路的成本,适合长距离使用;
抗电磁干扰、抗腐蚀,完全不受雷电影响,能在恶劣的化学环境、野外环境及强电磁干扰等场所下工作;
无辐射、无易燃易爆材料、防水、环保等。
全光纤周界监控预警系统
全光纤周界监控预警系统是利用激光、光纤传感和光通信等高科技技术构建的安全报警系统,是一种对威胁公众安全的突发事件进行监控和警报的现代防御体系,它 是基于分布式光纤传感技术应用于周界监控防护的新系统。
该系统利用单根光纤(光缆)作为传感传输二合一的器件,通过对直接触及光纤(缆)或通过承载 物,如覆土、铁丝网、围栏、管道等,传递给光纤(缆)的各种扰动,进行持续和实时的监控。采集扰动数据,经过后端分析处理和智能识别,判断出不同的外部干扰类型,如攀爬铁丝网、按 压围墙、禁行区域的奔跑或行走,以及可能威胁周界建筑物的机械施工等,实现系统预警或实时告警,从而达到对侵入设防区域周界的威胁行为进行预警监测的目 的。为了精确定位,只需获取光纤的准确长度,再根据现场情况将光纤长度距离换算为实际距离,在报警信息中得到准确可靠的定位精度,从而实现远距离安全保障 系统的定位报警功能,通过系统提供的入侵地点的位置,可以联动CCTV监控或派遣人员到达现场。
电子围栏周界报警系统
电子围栏是目前最先进的周界防盗报警系统,它由电子围栏主机(JS-TD2010)和前端探测围栏组成。电子围栏主机是产生和接收高压脉冲信号,并在前端探测围栏处于触网、短路、断路状态时能产生报警信号,并把入侵信号发送到安全报警中心;前端探测围栏由杆及金属导线等构件组成的有形周界。通过控制键盘或控制软件,可实现多级联网。电子围栏是一种主动入侵防越围栏,对入侵企图做出反击,击退入侵者,延迟入侵时间,并且不威胁人的性命,并把入侵信号发送到安全部门监控设备上,以保证管理人员能及时了解报警区域的情况,快速的作出处理。 电子围栏的阻挡作用首先体现在威慑功能上,金属线上悬挂警示牌,一看到便产生心理压力,且触碰围栏时会有触电的感觉,足以令入侵者望而却步;其次电子围栏本身又是有形的屏障,安装适当的高度和角度,很难攀越;如果强行突破,主机会发出报警信号。 电子围栏的发展来自欧美,现代的电子围栏来源于澳州,电子围栏分为安防电子围栏和畜牧业电子围栏和动物园专用电子围栏。目前在中国已获得广泛应用,已经成功应用于奥运会、世博会、国家电网等重大项目,成为周界报警领域的主要产品。2008年,电子围栏国家标准颁布,其标准号为:GB/T7946-2008。
核心技术
作为特殊的带定位功能的分布式光纤传感监控监测技术,所需元器件、零件全部国产化,整个系统工程实施和应用较为简单,其与其它传统安防系统相 比,先进之处在于:
组合光路设计,单根光纤融合外界侵入检测和定位于一体;
模式识别系统,降低系统误报率;
信号处理系统,对高危地区实现语音监听和记录;
独特的系统构架,可融合其它传感监测系统。
发表评论
暂时没有评论,来抢沙发吧~