%Mar 20 15:58:20:495 2026 S7506 IFNET/4/IF_EGRESS_DROP: -Chassis=1-Slot=1; Packet loss occurs in queue 2 of Ten-GigabitEthernet1/1/0/36.
%Mar 20 15:57:50:143 2026 S7506 SHELL/6/SHELL_CMD_EXECUTESUCCESS: -Line=vty0-User=sdnadmin-IPAddr=10.1.32.92; Command dis interface XGE1/1/0/36 in view shell succeed to be executed.
%Mar 20 15:57:50:096 2026 S7506 SHELL/6/SHELL_CMD: -Line=vty0-IPAddr=10.1.32.92-User=sdnadmin; Command is dis interface XGE1/1/0/36
%Mar 20 15:57:19:596 2026 S7506 IFNET/4/IF_EGRESS_DROP_RECOVER: -Chassis=1-Slot=1; Packet loss recovers in queue 2 of Ten-GigabitEthernet1/1/0/36.
%Mar 20 15:56:18:681 2026 S7506 IFNET/4/IF_EGRESS_DROP: -Chassis=1-Slot=1; Packet loss occurs in queue 2 of Ten-GigabitEthernet1/1/0/36.
%Mar 20 15:55:17:789 2026 S7506 IFNET/4/IF_EGRESS_DROP_RECOVER: -Chassis=1-Slot=1; Packet loss recovers in queue 2 of Ten-GigabitEthernet1/1/0/36.
%Mar 20 15:53:15:987 2026 S7506 IFNET/4/IF_EGRESS_DROP: -Chassis=1-Slot=1; Packet loss occurs in queue 2 of Ten-GigabitEthernet1/1/0/36.
%Mar 20 15:49:12:329 2026 S7506 IFNET/4/IF_EGRESS_DROP_RECOVER: -Chassis=1-Slot=1; Packet loss recovers in queue 2 of Ten-GigabitEthernet1/1/0/36.
%Mar 20 15:48:11:412 2026 S7506 IFNET/4/IF_EGRESS_DROP: -Chassis=1-Slot=1; Packet loss occurs in queue 2 of Ten-GigabitEthernet1/1/0/36.
%Mar 20 15:40:03:907 2026 S7506 IFNET/4/IF_EGRESS_DROP_RECOVER: -Chassis=1-Slot=1; Packet loss recovers in queue 2 of Ten-GigabitEthernet1/1/0/36.
%Mar 20 15:39:07:475 2026 S7506 DEV/2/INTERNALLINK_ALARM_OCCUR: Internal link alarm occurred. (PhysicalIndex=776, PhysicalName=Ten-GigabitEthernet1/1/0/36, RelativeResource=(...), CurrentValue = 91%, Threshold =90%)
%Mar 20 15:39:08:175 2026 S7506 IFMON/4/IFMON_INPUT_USAGE_RISING: -Chassis=1-Slot=1; The input bandwidth usage on Ten-GigabitEthernet1/1/0/36 exceeds the upper threshold. Upper threshold.
%Mar 20 15:39:02:989 2026 S7506 IFNET/4/IF_EGRESS_DROP: -Chassis=1-Slot=1; Packet loss occurs in queue 2 of Ten-GigabitEthernet1/1/0/36.
IFMON_INPUT_USAGE_RISING明确显示该接口的入方向带宽使用率超过了设定的上限阈值。INTERNALLINK_ALARM_OCCUR指出该接口对应的内部链路(可能是交换芯片到接口的通道)利用率达到91%,超过了90%的告警阈值。这是导致丢包的直接硬件原因。IF_EGRESS_DROP告警。队列2通常对应特定的业务优先级(如AF2、CS6等)。display interface Ten-GigabitEthernet 1/1/0/36命令,查看近期的输入/输出带宽利用率、错包和丢包计数,确认过载的持续时间和严重程度。display qos queue-statistics interface Ten-GigabitEthernet 1/1/0/36查看各队列的流量统计,确认是哪种类型的业务(对应队列2)占用了主要带宽。mirroring-group做端口镜像,抓包分析具体流量构成。car),或调整其他队列的调度权重(wrr或 drr),保证关键业务。
暂无评论
从你提供的日志来看,S7506交换机的端口 Ten-GigabitEthernet1/1/0/36 出现了持续性的输出队列丢包以及内部链路拥塞告警,并伴随输入带宽超阈值。这通常意味着该端口或其所处的硬件通路正承受过大的流量压力。
下面详细解析日志含义、可能原因及处理建议。
| 日志内容 | 含义 |
|---|---|
IFNET/4/IF_EGRESS_DROP: Packet loss occurs in queue 2 of Ten-GigabitEthernet1/1/0/36 | 端口 出方向队列2 发生丢包。队列2通常对应某个QoS优先级(如AF或BE队列),说明该队列的拥塞丢包门限被触发。 |
IFNET/4/IF_EGRESS_DROP_RECOVER | 丢包恢复,说明拥塞暂时缓解,但日志中多次交替出现,表明拥塞是间歇性或周期性的。 |
DEV/2/INTERNALLINK_ALARM_OCCUR: Internal link alarm occurred. (PhysicalName=Ten-GigabitEthernet1/1/0/36, CurrentValue=91%, Threshold=90%) | 关键告警:该端口相关的内部链路(可能是芯片间、背板或交换矩阵连接)利用率达到91%,超过90%阈值。这并非端口本身的带宽,而是设备内部转发通路的带宽。 |
IFMON/4/IFMON_INPUT_USAGE_RISING: The input bandwidth usage on Ten-GigabitEthernet1/1/0/36 exceeds the upper threshold. | 端口入方向带宽超过监控阈值(可能是带宽的80%或90%),说明有大量流量从此端口进入交换机。 |
总结:该端口接收了大量流量(入方向超阈值),导致内部转发链路拥塞(内部链路利用率91%),进而引起出方向队列2丢包。丢包和恢复交替出现,说明流量存在周期性突发。
端口流量过大
该端口连接的设备(如服务器、汇聚交换机)发送/接收的流量接近或超过1G/10G链路能力。
如果是10G端口,可能实际流量已达9G+,触发内部链路瓶颈。
内部链路瓶颈
S7506框式交换机的每个线卡(Slot)通过内部链路连接到交换网板。如果该端口所属的线卡或芯片总流量超过背板带宽或芯片间带宽,就会触发内部链路告警。例如,某线卡有多个10G端口,总流量超过线卡到交换网板的带宽(可能是20G、40G等)。
队列2流量突发
队列2可能承载了某种特定流量(如视频、存储、突发数据),其突发特性超过了队列缓冲能力。
环路或广播风暴
如果端口下有环路,会产生大量广播/未知单播泛洪,导致入向流量暴涨。但通常环路会导致连续丢包和CPU升高,这里丢包是间歇性恢复,可能性稍低。
QoS配置不当
如果端口配置了QoS限速或整形,可能因流量超出整形速率导致丢包。但日志中未提及限速,且内部链路告警指向硬件瓶颈,更像是物理能力限制。
登录交换机,执行以下命令:
Input rate / Output rate:是否接近端口线速(如9xx Mbps 或 9.x Gbps)?
Output queue drops:队列2的丢包计数是否持续增长?
Broadcast / Multicast:占比是否异常高?
检查该端口所在线卡的整体流量:
使用以下命令找出占用带宽最多的流量特征:
升级链路带宽:如果端口长期接近饱和,考虑将1G链路升级为10G,或将10G端口聚合(Link Aggregation)。
调整流量路径:将部分流量迁移到同一设备上的其他端口,分散负载。
优化QoS:如果队列2丢包影响关键业务,可适当增加队列缓冲或调整调度权重,但无法解决内部链路瓶颈。
检查内部链路阈值:内部链路91%已经超过默认阈值90%,可能需要联系H3C技术支持评估硬件是否存在瓶颈,或考虑升级交换网板/线卡。
分析流量模型:确定是否由特定应用突发导致,优化应用发送模式(例如,平滑突发流量)。
排除环路:确保网络无环路,且STP/RRPP等协议正常工作。
如果丢包严重影响业务,可暂时重启端口或切换备用链路(如有冗余),但需谨慎操作。
暂无评论
INTERNALLINK_ALARM_OCCUR 显示端口入向带宽利用率达到 91%,超过了 90% 阈值IF_EGRESS_DROP 反复出现,说明 队列 2 因流量突发 / 带宽不足导致数据包被丢弃IF_EGRESS_DROP_RECOVER 说明拥塞是间歇性的,流量回落时丢包恢复| 日志关键字 | 含义 |
|---|---|
IF_EGRESS_DROP | 端口出方向队列丢包 |
queue 2 | 丢包发生在 队列 2(通常对应 AF 类业务,如语音 / 关键业务) |
INTERNALLINK_ALARM_OCCUR | 内部链路带宽利用率超过阈值(91% > 90%) |
IFMON_INPUT_USAGE_RISING | 入向带宽利用率超过告警阈值 |
# 查看端口带宽与丢包统计
display interface Ten-GigabitEthernet 1/1/0/36
# 重点关注:
# - Input bandwidth utilization: 91%(已打满)
# - Output queue: 队列 2 的 drop 计数持续增长
# 查看端口队列配置
display qos queue-statistics interface Ten-GigabitEthernet 1/1/0/36
# 查看流分类/队列映射
display qos policy interface Ten-GigabitEthernet 1/1/0/36
# 查看端口入向流量 TopN(需开启 NetStream/镜像)
display ip netstream top-talkers interface Ten-GigabitEthernet 1/1/0/36
# 或通过 ACL/镜像抓包定位大流量源 IP
# 示例:调整队列 2 为 WFQ,保证最小带宽
system-view
interface Ten-GigabitEthernet 1/1/0/36
qos wfq queue 2 weight 30 # 分配更高权重
qos queue 2 bandwidth minimum 3000 # 保证 3G 最小带宽
quit
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论