• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

10506X设备突然开始报以下日志,请各位帮忙解答一下,第一次碰到

2025-05-13提问
  • 0关注
  • 0收藏,353浏览
dayang 二段
粉丝:0人 关注:0人

问题描述:

%May 11 05:12:56:256 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR RECOVER: -Chassis=2-Slot=0;  Cos=15

%May 11 04:42:43:774 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR DROP: -Chassis=2-Slot=0; 

 Cos=15, Drop at Stage=0, StageCnt=6322, TotalCnt=6322, possible protocol ARP/RARP/VSI_ARP/VSI_RARP/ARP_DAI/ARP_DAI_VLAN/IPV6_RA_GUARD/IPV6_RAGUARD_ROLE/VSI_ARP_PROXY/MDNS/SADP/MDNS_GATE_WAY/ARP_DAI_PORT/DOT1X_NA

%May 11 04:17:15:831 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR RECOVER: -Chassis=1-Slot=0;  Cos=15

%May 11 03:47:03:485 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR DROP: -Chassis=1-Slot=0; 

 Cos=15, Drop at Stage=0, StageCnt=7622, TotalCnt=7622, possible protocol ARP/RARP/VSI_ARP/VSI_RARP/ARP_DAI/ARP_DAI_VLAN/IPV6_RA_GUARD/IPV6_RAGUARD_ROLE/VSI_ARP_PROXY/MDNS/SADP/MDNS_GATE_WAY/ARP_DAI_PORT/DOT1X_NA

%May 10 21:27:52:328 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR RECOVER: -Chassis=1-Slot=0;  Cos=15

%May 10 20:57:39:833 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR DROP: -Chassis=1-Slot=0; 

 Cos=15, Drop at Stage=0, StageCnt=11998, TotalCnt=11998, possible protocol ARP/RARP/VSI_ARP/VSI_RARP/ARP_DAI/ARP_DAI_VLAN/IPV6_RA_GUARD/IPV6_RAGUARD_ROLE/VSI_ARP_PROXY/MDNS/SADP/MDNS_GATE_WAY/ARP_DAI_PORT/DOT1X_NA

%May 10 18:40:19:436 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR RECOVER: -Chassis=1-Slot=0;  Cos=15

%May 10 18:10:06:943 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR DROP: -Chassis=1-Slot=0; 

 Cos=15, Drop at Stage=0, StageCnt=8988, TotalCnt=8988, possible protocol ARP/RARP/VSI_ARP/VSI_RARP/ARP_DAI/ARP_DAI_VLAN/IPV6_RA_GUARD/IPV6_RAGUARD_ROLE/VSI_ARP_PROXY/MDNS/SADP/MDNS_GATE_WAY/ARP_DAI_PORT/DOT1X_NA

%May 10 17:50:28:814 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR RECOVER: -Chassis=1-Slot=0;  Cos=15

%May 10 17:20:16:372 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR DROP: -Chassis=1-Slot=0; 

 Cos=15, Drop at Stage=0, StageCnt=10377, TotalCnt=10377, possible protocol ARP/RARP/VSI_ARP/VSI_RARP/ARP_DAI/ARP_DAI_VLAN/IPV6_RA_GUARD/IPV6_RAGUARD_ROLE/VSI_ARP_PROXY/MDNS/SADP/MDNS_GATE_WAY/ARP_DAI_PORT/DOT1X_NA

%May 10 17:05:14:202 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR RECOVER: -Chassis=1-Slot=0;  Cos=15

%May 10 16:35:01:690 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR DROP: -Chassis=1-Slot=0; 

 Cos=15, Drop at Stage=0, StageCnt=5170, TotalCnt=14431, possible protocol ARP/RARP/VSI_ARP/VSI_RARP/ARP_DAI/ARP_DAI_VLAN/IPV6_RA_GUARD/IPV6_RAGUARD_ROLE/VSI_ARP_PROXY/MDNS/SADP/MDNS_GATE_WAY/ARP_DAI_PORT/DOT1X_NA

%May 10 16:24:57:575 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR DROP: -Chassis=1-Slot=0; 

 Cos=15, Drop at Stage=0, StageCnt=9261, TotalCnt=9261, possible protocol ARP/RARP/VSI_ARP/VSI_RARP/ARP_DAI/ARP_DAI_VLAN/IPV6_RA_GUARD/IPV6_RAGUARD_ROLE/VSI_ARP_PROXY/MDNS/SADP/MDNS_GATE_WAY/ARP_DAI_PORT/DOT1X_NA

%May 10 14:25:36:505 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR RECOVER: -Chassis=1-Slot=0;  Cos=15

%May 10 13:55:23:825 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR DROP: -Chassis=1-Slot=0; 

 Cos=15, Drop at Stage=0, StageCnt=9029, TotalCnt=9029, possible protocol ARP/RARP/VSI_ARP/VSI_RARP/ARP_DAI/ARP_DAI_VLAN/IPV6_RA_GUARD/IPV6_RAGUARD_ROLE/VSI_ARP_PROXY/MDNS/SADP/MDNS_GATE_WAY/ARP_DAI_PORT/DOT1X_NA

%May 10 13:13:51:610 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR RECOVER: -Chassis=1-Slot=0;  Cos=15

%May 10 12:43:39:325 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR DROP: -Chassis=1-Slot=0; 

 Cos=15, Drop at Stage=0, StageCnt=6922, TotalCnt=6922, possible protocol ARP/RARP/VSI_ARP/VSI_RARP/ARP_DAI/ARP_DAI_VLAN/IPV6_RA_GUARD/IPV6_RAGUARD_ROLE/VSI_ARP_PROXY/MDNS/SADP/MDNS_GATE_WAY/ARP_DAI_PORT/DOT1X_NA

%May 10 12:21:43:006 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR RECOVER: -Chassis=2-Slot=0;  Cos=15

%May 10 11:51:30:486 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR DROP: -Chassis=2-Slot=0; 

 Cos=15, Drop at Stage=0, StageCnt=6267, TotalCnt=6267, possible protocol ARP/RARP/VSI_ARP/VSI_RARP/ARP_DAI/ARP_DAI_VLAN/IPV6_RA_GUARD/IPV6_RAGUARD_ROLE/VSI_ARP_PROXY/MDNS/SADP/MDNS_GATE_WAY/ARP_DAI_PORT/DOT1X_NA

%May 10 08:59:11:852 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR RECOVER: -Chassis=2-Slot=0;  Cos=15

%May 10 08:28:59:323 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR DROP: -Chassis=2-Slot=0; 

 Cos=15, Drop at Stage=0, StageCnt=6581, TotalCnt=6581, possible protocol ARP/RARP/VSI_ARP/VSI_RARP/ARP_DAI/ARP_DAI_VLAN/IPV6_RA_GUARD/IPV6_RAGUARD_ROLE/VSI_ARP_PROXY/MDNS/SADP/MDNS_GATE_WAY/ARP_DAI_PORT/DOT1X_NA

%May 10 04:29:21:120 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR RECOVER: -Chassis=1-Slot=0;  Cos=15

%May 10 04:29:19:972 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR RECOVER: -Chassis=2-Slot=0;  Cos=15

%May 10 03:59:08:648 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR DROP: -Chassis=1-Slot=0; 

 Cos=15, Drop at Stage=0, StageCnt=8231, TotalCnt=49218, possible protocol ARP/RARP/VSI_ARP/VSI_RARP/ARP_DAI/ARP_DAI_VLAN/IPV6_RA_GUARD/IPV6_RAGUARD_ROLE/VSI_ARP_PROXY/MDNS/SADP/MDNS_GATE_WAY/ARP_DAI_PORT/DOT1X_NA

%May 10 03:59:07:474 2025 HY-JZSBW-B1-S10506X-CORE DRVPLAT/4/SOFTCAR DROP: -Chassis=2-Slot=0; 

 Cos=15, Drop at Stage=0, StageCnt=5111, TotalCnt=47306, possible protocol ARP/RARP/VSI_ARP/VSI_RARP/ARP_DAI/ARP_DAI_VLAN/IPV6_RA_GUARD/IPV6_RAGUARD_ROLE/VSI_ARP_PROXY/MDNS/SADP/MDNS_GATE_WAY/ARP_DAI_PORT/DOT1X_NA

最佳答案

粉丝:100人 关注:9人

  DRVPLAT/4/SOFTCAR DROP 和 RECOVER 日志,表明设备因协议报文速率超过限速阈值触发了软限速机制。 


原因分析

  1. ARP/RARP/VSI_ARP等协议报文超限速

    • 日志中 possible protocol 列出可能的协议类型(如ARP、RARP、VSI_ARP、DOT1X_NA等),表明这些协议报文的上送速率超过了单板CPU的限速阈值。
    • 典型场景
      • 网络环路或TC报文泛洪:频繁的STP拓扑变化(TC报文)导致ARP表项刷新,触发大量ARP请求。
      • 终端异常攻击:某终端持续发送高频ARP请求或非法协议报文。
      • 组播流量冲击:如SSDP协议(组播地址239.255.255.250)的未知组播报文触发CPU学习表项。
  2. 配置或硬件资源限制

    • 若设备启用 DHCP SnoopingARP Detection 或 VSI代理 等功能,可能导致合法报文被误限速。
    • 单板ACL资源耗尽,无法正常下发协议上送规则(如IPv6 DHCP中继场景)。

处理建议

  1. 排查网络环路或攻击源

    • 检查STP状态:确认全局STP是否开启,接入端口是否配置为边缘端口(stp edged-port),避免TC报文透传。
    • 抓包分析:在告警接口抓包,定位高频协议报文的来源(如 srcMAC=28d0-f56f-20ba)。
    • 检查ARP表项:通过 display arp 确认是否存在异常ARP请求或冲突。
  2. 优化协议限速配置

    • 调整限速阈值(如无业务影响):car arp-request cir 1000 # 调整ARP请求的限速值(默认500 pps) car arp-reply cir 1000
    • 过滤无用组播:若无需 239.255.255.250 组播,配置ACL过滤:acl number 3000 rule 0 deny ip destination 239.255.255.250 0 pim register-policy 3000
  3. 检查硬件资源占用

    • 通过 display hardware internal rxtx softcar 查看单板协议报文统计和限速状态。
    • 若ACL资源耗尽(如策略路由占用过多),需优化ACL规则或释放资源。
  4. 联系技术支持

    • 若无法定位问题,收集以下信息并联系H3C 400热线:
      • 设备诊断日志(display diagnostic-information)。
      • 接口抓包文件(重点抓取 IPV4_TTLARP 等协议报文)。
      • 限速配置及ACL资源占用情况。

参考案例

  • 类似日志案例:某局点因TC报文透传导致ARP超限速,通过开启全局STP并配置边缘端口解决。
  • 组播冲击案例:过滤SSDP组播地址后,CPU负载恢复正常。

请根据实际网络情况选择优化措施,若需进一步协助可提供详细配置及抓包分析。

暂无评论

1 个回答
粉丝:32人 关注:1人

该日志说明正在进行软丢包

该日志信息表明在Chassis 1的Slot 0上发生了软卡丢包(SOFTCAR DROP )

DRVPLAT_SOFTCAR_DROP

日志内容

PktType=[STRING], SrcMAC=[STRING], Dropped from interface=[STRING] at Stage=[STRING], StageCnt=[STRING], TotalCnt=[STRING], MaxRateInterface=[STRING].

PktType=[STRING], SrcMAC=[STRING], Dropped at Stage=[UINT],StageCnt=[UINT], TotalCnt=[UINT].

参数解释

$1:被丢弃报文的类型

$2:被丢弃报文的源MAC地址

$3:被丢弃报文的接收端口

$4:报文丢弃的阶段,取值为0或非0(仅打印周期10分钟时有效)

¡     0:表示统计周期为10分钟

¡     非0:表示统计周期为1小时。每10分钟被分为一个阶段,多个阶段均有报文丢弃时,此处显示为阶段和

$5:被丢弃报文的阶段计数

$6:被丢弃报文的总数

$7:丢弃报文时最大速率的端口

日志等级

4

举例

DRVPLAT/4/SOFTCAR_DROP: PktType=ARP, SrcMAC=0000-0000-0001, Dropped from interface=GigabitEthernet1/0/1 at Stage=0, StageCnt=1200, TotalCnt=1200, MaxRateInterface=GigabitEthernet1/0/1.

日志说明

上送CPU的报文超过设定的阈值后,报文将被随机丢弃,并输出限速丢弃日志。

若接口返回错误,则输出不带接口信息的日志。

处理建议

查看丢弃报文时的最大速率端口,确认超速原因并处理。


暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明