• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S7506交换机丢包告警

1天前提问
  • 0关注
  • 0收藏,63浏览
粉丝:0人 关注:0人

问题描述:

%Mar 20 15:58:20:495 2026 S7506 IFNET/4/IF_EGRESS_DROP: -Chassis=1-Slot=1; Packet loss occurs in queue 2 of Ten-GigabitEthernet1/1/0/36.

%Mar 20 15:57:50:143 2026 S7506 SHELL/6/SHELL_CMD_EXECUTESUCCESS: -Line=vty0-User=sdnadmin-IPAddr=10.1.32.92; Command dis interface XGE1/1/0/36 in view shell succeed to be executed.

%Mar 20 15:57:50:096 2026 S7506 SHELL/6/SHELL_CMD: -Line=vty0-IPAddr=10.1.32.92-User=sdnadmin; Command is dis interface XGE1/1/0/36

%Mar 20 15:57:19:596 2026 S7506 IFNET/4/IF_EGRESS_DROP_RECOVER: -Chassis=1-Slot=1; Packet loss recovers in queue 2 of Ten-GigabitEthernet1/1/0/36.

%Mar 20 15:56:18:681 2026 S7506 IFNET/4/IF_EGRESS_DROP: -Chassis=1-Slot=1; Packet loss occurs in queue 2 of Ten-GigabitEthernet1/1/0/36.

%Mar 20 15:55:17:789 2026 S7506 IFNET/4/IF_EGRESS_DROP_RECOVER: -Chassis=1-Slot=1; Packet loss recovers in queue 2 of Ten-GigabitEthernet1/1/0/36.

%Mar 20 15:53:15:987 2026 S7506 IFNET/4/IF_EGRESS_DROP: -Chassis=1-Slot=1; Packet loss occurs in queue 2 of Ten-GigabitEthernet1/1/0/36.

%Mar 20 15:49:12:329 2026 S7506 IFNET/4/IF_EGRESS_DROP_RECOVER: -Chassis=1-Slot=1; Packet loss recovers in queue 2 of Ten-GigabitEthernet1/1/0/36.

%Mar 20 15:48:11:412 2026 S7506 IFNET/4/IF_EGRESS_DROP: -Chassis=1-Slot=1; Packet loss occurs in queue 2 of Ten-GigabitEthernet1/1/0/36.

%Mar 20 15:40:03:907 2026 S7506 IFNET/4/IF_EGRESS_DROP_RECOVER: -Chassis=1-Slot=1; Packet loss recovers in queue 2 of Ten-GigabitEthernet1/1/0/36.

%Mar 20 15:39:07:475 2026 S7506 DEV/2/INTERNALLINK_ALARM_OCCUR: Internal link alarm occurred. (PhysicalIndex=776, PhysicalName=Ten-GigabitEthernet1/1/0/36, RelativeResource=(...), CurrentValue = 91%, Threshold =90%)

%Mar 20 15:39:08:175 2026 S7506 IFMON/4/IFMON_INPUT_USAGE_RISING: -Chassis=1-Slot=1; The input bandwidth usage on Ten-GigabitEthernet1/1/0/36 exceeds the upper threshold. Upper threshold.

%Mar 20 15:39:02:989 2026 S7506 IFNET/4/IF_EGRESS_DROP: -Chassis=1-Slot=1; Packet loss occurs in queue 2 of Ten-GigabitEthernet1/1/0/36.

4 个回答
粉丝:0人 关注:9人

首先检查端口XGE1/1/0/36的状态,用命令“dis interface XGE1/1/0/36”,查看端口速率、双工模式等是否正常。
接着检查队列2相关的配置,例如“dis queue XGE1/1/0/36 queue 2”,查看队列长度、缓冲区大小等参数。
还要查看设备的CPU利用率,使用“dis cpu - usage”命令,高CPU利用率可能导致丢包。
查看是否有端口拥塞情况,可通过流量监控命令“dis interface brief”查看各端口流量是否接近端口带宽上限。
检查是否有错误的报文进入,查看端口错误包统计“dis interface XGE1/1/0/36 error”。

暂无评论

粉丝:18人 关注:0人

根本原因分析:
  1. 接口流量过载:告警 IFMON_INPUT_USAGE_RISING明确显示该接口的入方向带宽使用率超过了设定的上限阈值。
  2. 内部链路拥塞:告警 INTERNALLINK_ALARM_OCCUR指出该接口对应的内部链路(可能是交换芯片到接口的通道)利用率达到91%,超过了90%的告警阈值。这是导致丢包的直接硬件原因
  3. 出口队列丢包:由于内部链路无法及时处理所有入站报文,在出口队列(队列2)中发生拥塞,触发了 IF_EGRESS_DROP告警。队列2通常对应特定的业务优先级(如AF2、CS6等)。
解决步骤建议:
  1. 确认流量详情:执行 display interface Ten-GigabitEthernet 1/1/0/36命令,查看近期的输入/输出带宽利用率、错包和丢包计数,确认过载的持续时间和严重程度。
  2. 定位流量来源
    • 检查该接口连接的设备(如服务器、上层交换机)。
    • 在交换机上使用 display qos queue-statistics interface Ten-GigabitEthernet 1/1/0/36查看各队列的流量统计,确认是哪种类型的业务(对应队列2)占用了主要带宽。
    • 如有必要,可部署流量分析工具或使用 mirroring-group做端口镜像,抓包分析具体流量构成。
  3. 实施解决方案
    • 临时处理:如果属于突发流量,可继续观察。日志显示丢包会“恢复”,说明拥塞是间歇性的。
    • 长期优化
      • 扩容:考虑将链路升级到更高带宽(如40GE)。
      • 流量调度:通过QoS策略,对队列2的业务进行限速(car),或调整其他队列的调度权重(wrrdrr),保证关键业务。
      • 路径优化:检查网络拓扑,是否存在次优路由导致流量集中于此链路,并进行调整。
    • 硬件检查:内部链路告警也需关注硬件状态,可检查光模块、光纤及端口是否正常。
注意事项:
  • 操作前请在业务低峰期进行,并做好配置备份。
  • 调整QoS策略可能会影响其他业务,建议先在测试环境或变更窗口实施。
  • 如果内部链路利用率持续异常高且无法通过流量优化解决,可能需要联系华三技术支持进一步诊断硬件。

希望以上分析能帮助您快速定位并解决问题。如果需要更具体的命令配置,可以告诉我您的网络结构和业务优先级规划。

暂无评论

粉丝:7人 关注:0人

从你提供的日志来看,S7506交换机的端口 Ten-GigabitEthernet1/1/0/36 出现了持续性的输出队列丢包以及内部链路拥塞告警,并伴随输入带宽超阈值。这通常意味着该端口或其所处的硬件通路正承受过大的流量压力。

下面详细解析日志含义、可能原因及处理建议。


一、日志关键信息解读

日志内容含义
IFNET/4/IF_EGRESS_DROP: Packet loss occurs in queue 2 of Ten-GigabitEthernet1/1/0/36端口 出方向队列2 发生丢包。队列2通常对应某个QoS优先级(如AF或BE队列),说明该队列的拥塞丢包门限被触发。
IFNET/4/IF_EGRESS_DROP_RECOVER丢包恢复,说明拥塞暂时缓解,但日志中多次交替出现,表明拥塞是间歇性或周期性的
DEV/2/INTERNALLINK_ALARM_OCCUR: Internal link alarm occurred. (PhysicalName=Ten-GigabitEthernet1/1/0/36, CurrentValue=91%, Threshold=90%)关键告警:该端口相关的内部链路(可能是芯片间、背板或交换矩阵连接)利用率达到91%,超过90%阈值。这并非端口本身的带宽,而是设备内部转发通路的带宽。
IFMON/4/IFMON_INPUT_USAGE_RISING: The input bandwidth usage on Ten-GigabitEthernet1/1/0/36 exceeds the upper threshold.端口入方向带宽超过监控阈值(可能是带宽的80%或90%),说明有大量流量从此端口进入交换机。

总结:该端口接收了大量流量(入方向超阈值),导致内部转发链路拥塞(内部链路利用率91%),进而引起出方向队列2丢包。丢包和恢复交替出现,说明流量存在周期性突发。


二、可能原因

  1. 端口流量过大

    • 该端口连接的设备(如服务器、汇聚交换机)发送/接收的流量接近或超过1G/10G链路能力。

    • 如果是10G端口,可能实际流量已达9G+,触发内部链路瓶颈。

  2. 内部链路瓶颈
    S7506框式交换机的每个线卡(Slot)通过内部链路连接到交换网板。如果该端口所属的线卡或芯片总流量超过背板带宽或芯片间带宽,就会触发内部链路告警。例如,某线卡有多个10G端口,总流量超过线卡到交换网板的带宽(可能是20G、40G等)。

  3. 队列2流量突发
    队列2可能承载了某种特定流量(如视频、存储、突发数据),其突发特性超过了队列缓冲能力。

  4. 环路或广播风暴
    如果端口下有环路,会产生大量广播/未知单播泛洪,导致入向流量暴涨。但通常环路会导致连续丢包和CPU升高,这里丢包是间歇性恢复,可能性稍低。

  5. QoS配置不当
    如果端口配置了QoS限速或整形,可能因流量超出整形速率导致丢包。但日志中未提及限速,且内部链路告警指向硬件瓶颈,更像是物理能力限制。

三、排查步骤

1. 立即检查端口流量

登录交换机,执行以下命令:

# 查看端口实时带宽和丢包统计
display interface Ten-GigabitEthernet1/1/0/36 # 查看端口历史流量(如果支持) display counters rate inbound interface Ten-GigabitEthernet1/1/0/36重点关注:
  • Input rate / Output rate:是否接近端口线速(如9xx Mbps 或 9.x Gbps)?

  • Output queue drops:队列2的丢包计数是否持续增长?

  • Broadcast / Multicast:占比是否异常高?

2. 查看内部链路状态

检查该端口所在线卡的整体流量:

# 查看线卡1(Slot 1)的流量概况
display counters slot 1 如果该线卡有多个10G端口且总流量很高,可能触发内部链路告警。

3. 定位流量来源

使用以下命令找出占用带宽最多的流量特征:

# 查看MAC地址流量统计(需支持NetStream或端口镜像)
display mac-address statistics interface Ten-GigabitEthernet1/1/0/36 # 或通过抓包分析(端口镜像)如果条件允许,可以检查该端口连接的设备是什么(通过LLDP/CDP或人工确认)。

4. 检查是否存在环路

# 查看MAC地址漂移记录
display mac-address flapping # 查看STP状态 display stp brief若端口存在大量MAC漂移或STP频繁变化,可能存在环路。

5. 查看QoS配置

# 查看端口队列配置
display qos queue interface Ten-GigabitEthernet1/1/0/36 # 查看端口整形配置 display qos lr interface Ten-GigabitEthernet1/1/0/36确认队列2是否配置了带宽保证或限速。

四、处理建议

短期缓解

  • 升级链路带宽:如果端口长期接近饱和,考虑将1G链路升级为10G,或将10G端口聚合(Link Aggregation)。

  • 调整流量路径:将部分流量迁移到同一设备上的其他端口,分散负载。

  • 优化QoS:如果队列2丢包影响关键业务,可适当增加队列缓冲或调整调度权重,但无法解决内部链路瓶颈。

长期优化

  • 检查内部链路阈值:内部链路91%已经超过默认阈值90%,可能需要联系H3C技术支持评估硬件是否存在瓶颈,或考虑升级交换网板/线卡。

  • 分析流量模型:确定是否由特定应用突发导致,优化应用发送模式(例如,平滑突发流量)。

  • 排除环路:确保网络无环路,且STP/RRPP等协议正常工作。

紧急措施

如果丢包严重影响业务,可暂时重启端口或切换备用链路(如有冗余),但需谨慎操作。

暂无评论

粉丝:5人 关注:2人

从日志可以看出,Ten-GigabitEthernet1/1/0/36 端口正在发生周期性的出队列丢包,根本原因是:
  1. 带宽打满INTERNALLINK_ALARM_OCCUR 显示端口入向带宽利用率达到 91%,超过了 90% 阈值
  2. 队列拥塞IF_EGRESS_DROP 反复出现,说明 队列 2 因流量突发 / 带宽不足导致数据包被丢弃
  3. 拥塞缓解IF_EGRESS_DROP_RECOVER 说明拥塞是间歇性的,流量回落时丢包恢复

✅ 关键问题定位

表格
日志关键字含义
IF_EGRESS_DROP端口出方向队列丢包
queue 2丢包发生在 队列 2(通常对应 AF 类业务,如语音 / 关键业务)
INTERNALLINK_ALARM_OCCUR内部链路带宽利用率超过阈值(91% > 90%)
IFMON_INPUT_USAGE_RISING入向带宽利用率超过告警阈值

🚀 排查与解决步骤

1. 先确认端口实时状态

bash
运行
# 查看端口带宽与丢包统计 display interface Ten-GigabitEthernet 1/1/0/36 # 重点关注: # - Input bandwidth utilization: 91%(已打满) # - Output queue: 队列 2 的 drop 计数持续增长

2. 查看队列 2 的业务映射(QoS)

bash
运行
# 查看端口队列配置 display qos queue-statistics interface Ten-GigabitEthernet 1/1/0/36 # 查看流分类/队列映射 display qos policy interface Ten-GigabitEthernet 1/1/0/36
  • 确认队列 2 承载的业务类型(通常是高优先级业务,如语音、视频、数据库)
  • 若队列 2 被大量低优先级流量占用,需调整 QoS 优先级映射

3. 定位高带宽来源

bash
运行
# 查看端口入向流量 TopN(需开启 NetStream/镜像) display ip netstream top-talkers interface Ten-GigabitEthernet 1/1/0/36 # 或通过 ACL/镜像抓包定位大流量源 IP
找到占用带宽最多的 IP / 业务,判断是否为:
  • 正常业务峰值(如备份、大数据传输)
  • 异常流量(如攻击、误配置)

4. 针对性解决方案

方案 A:扩容带宽(根本解决)
  • 10G 端口 升级为 40G/100G,或链路聚合(Eth-Trunk)增加带宽
  • 适合业务持续增长的场景
方案 B:优化 QoS 调度(缓解拥塞)
bash
运行
# 示例:调整队列 2 为 WFQ,保证最小带宽 system-view interface Ten-GigabitEthernet 1/1/0/36 qos wfq queue 2 weight 30 # 分配更高权重 qos queue 2 bandwidth minimum 3000 # 保证 3G 最小带宽 quit
  • 避免低优先级流量抢占队列 2 的带宽
  • 对关键业务进行流量整形 / 限速
方案 C:限流 / 分流

  • 对大流量业务(如备份、下载)进行 限速,避免打满端口
  • 将部分业务迁移到其他链路,分散流量压力

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明