• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

H3C SecPath F5000-CN-G55

6小时前提问
  • 0关注
  • 0收藏,82浏览
粉丝:0人 关注:0人

问题描述:

接口上占用率达到峰值,上web流量统计查询是哪些流量占用这么高时,发现当天累计的流量和接口转发的流量匹配不上,正常来说,接口当天负载接近满负载,那web页面的流量统计应该不止几个G或者几百MB,这是什么问题呢命令行显示端口负载web显示流量统计情况

组网及组网描述:

当前接口是数据中心的网络出口,入向流量比出向流量高,需要知道入向流量的统计数据;设备是H3C SecPath F5000-CN-G55,接口是千兆,版本是Version 7.1.064, Release 8890P23

6 个回答

如果你想要看到较为准确的流量统计信息,上个专业的流控设备吧。


暂无评论

粉丝:90人 关注:11人

一个是一天的统计,一个是5分钟统计,  肯定不一样啊

暂无评论

粉丝:18人 关注:0人

根据您提供的两张截图信息,问题已经非常清晰了。这不是一个显示错误,而是由于 H3C设备上“接口计数器”与“流量统计功能”的统计原理和采样点不同​ 导致的必然现象。
简单来说:接口统计的流量是100%准确的,而Web页面“源IP地址排行”的流量是采样估算的,在流量极大时严重不准。​ 您需要相信接口的数据。
核心原因分析
接口统计数据(命令行显示)是“真实值”:
Last 300 second input: 123053887 bytes/sec 100%!表示在过去5分钟,接口 GigabitEthernet1/0/1的平均入方向流量已达到约1.18 Gbps,完全占满千兆带宽。
Input (total): 1115143683139 bytes表示接口历史累计收到的总字节数(约1.04 TB)。
这个数据由接口芯片硬件计数器直接提供,是线速、全量、精确的统计,权威性最高。
Web“流量统计”数据是“估算值”:
该功能(源IP排行、应用排行等)并非记录每一个数据包。它通常基于NetStream/sFlow采样或软件进程对会话表的抽样分析来估算流量分布。
当接口流量达到线速、新建会话速率(89441 packets/sec)极高时,采样率远远跟不上,会导致绝大部分流量未被统计到。因此,您看到的“几个GB”只是它采样到的一小部分,并非真实总量。
该功能的主要目的是观察流量趋势和大致分布,而非用于精确的流量计费或审计。
解决方案:如何准确找出占用带宽的流量
既然接口流量已打满,而Web统计不可信,您需要通过更精确的命令行工具来定位问题。请按以下步骤操作:
步骤一:查看实时的活跃会话,定位最大流量会话
这是最直接的方法,可以查看当前哪些连接消耗资源最多。
# 1. 查看活跃会话表,并按入方向字节数排序(这是关键)
display session table verbose | include InBytes | sort-by key 1 desc

# 2. 或者,更精确地查看指定源或目的IP的会话(如果您有怀疑对象)
display session table source-ip <疑似IP> verbose
display session table destination-ip <服务器IP> verbose

# 3. 查看会话数量统计,判断是否遭遇会话数攻击
display session statistics
步骤二:开启深度流量统计(针对特定策略)
您可以为关键的入方向流量策略开启更精确的应用流量统计。
# 进入安全策略视图
security-policy ip
# 假设您的入方向策略规则ID是1
rule 1
# 开启规则命中计数和流量统计
counting enable
traffic-statistic enable
quit
quit

# 等待一段时间(如5分钟),然后查看该策略的详细统计
display security-policy statistics rule 1
这条命令会显示该策略匹配的精确字节数和包数,比全局采样准确得多。
步骤三:使用专业的流量分析工具(终极手段)
如果上述命令仍无法精确定位,说明流量可能非常分散或会话极多。
配置端口镜像:将 GigabitEthernet1/0/1的入方向流量镜像到另一个接口,连接至抓包服务器(如安装Wireshark的PC),进行全流量捕获和分析。这是最彻底的排查方法。
# 假设用G1/0/2作为镜像口
mirroring-group 1 local
mirroring-group 1 mirroring-port GigabitEthernet1/0/1 inbound
mirroring-group 1 monitor-port GigabitEthernet1/0/2
对您当前情况的推断
根据您提供的接口数据 (入向123MB/s,出向仅5.2MB/s),这是一个典型的非对称流量。常见场景包括:
内部服务器正对外提供大流量服务(如视频、下载、云盘):外部用户大量连接并下载数据,导致入向(外部到服务器)控制流量包速率(packets/sec)极高,但出向流量分散在各个会话中,在您查看的出口上总量不大。
正在遭受以连接请求为主的DDoS攻击(如SYN Flood、Connection Flood):海量小包涌入,试图耗尽设备会话表资源。
下一步行动建议:
立即在设备上执行 display session table verbose | include InBytes | sort-by key 1 desc​ 命令,查看当前哪些会话的入向字节数最大,这很可能是问题的源头。
请优先使用命令行进行深度排查,Web界面的流量排行在此类高负载场景下参考价值有限。

暂无评论

粉丝:7人 关注:1人

命令行读取的是实时,web界面是以当天为周期,这种突发流量还是得依靠命令反复执行比对查询的有条件最好用防火墙web界面抓包功能针对异常接口开启抓包这样明显些

暂无评论

粉丝:43人 关注:1人

命令行看到的是准确的,建议做了镜像抓包看一下流量占比情况

暂无评论

粉丝:8人 关注:0人

也不知道研发是咋回事,友商入门级别都有的功能,死活就是不开发 

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明