• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S6805-56HF-G日志一直提示某一接口广播流量突然超过阈值,然后又低于阈值的报警,怎么处理?

2天前提问
  • 0关注
  • 0收藏,61浏览
粉丝:0人 关注:0人

问题描述:

%May  4 21:28:24:309 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_CHANGE: The incoming broadcast traffic of Ten-GigabitEthernet1/0/47 suddenly exceeds the threshold. Threshold=20000, current value=21007.
%May  4 21:28:34:402 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_RECOVER: The incoming broadcast traffic of Ten-GigabitEthernet1/0/47 suddenly drops below the lower threshold. Threshold=20000, current value=366.
%May  4 21:37:29:815 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_CHANGE: The incoming broadcast traffic of Ten-GigabitEthernet1/0/47 suddenly exceeds the threshold. Threshold=20000, current value=20876.
%May  4 21:37:39:920 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_RECOVER: The incoming broadcast traffic of Ten-GigabitEthernet1/0/47 suddenly drops below the lower threshold. Threshold=20000, current value=375.
%May  4 21:38:52:646 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_CHANGE: -Slot=2; The incoming broadcast traffic of Ten-GigabitEthernet2/0/47 suddenly exceeds the threshold. Threshold=20000, current value=20141.
%May  4 21:39:02:742 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_RECOVER: -Slot=2; The incoming broadcast traffic of Ten-GigabitEthernet2/0/47 suddenly drops below the lower threshold. Threshold=20000, current value=108.
%May  4 21:46:25:126 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_CHANGE: The incoming broadcast traffic of Ten-GigabitEthernet1/0/47 suddenly exceeds the threshold. Threshold=20000, current value=20531.
%May  4 21:46:35:219 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_RECOVER: The incoming broadcast traffic of Ten-GigabitEthernet1/0/47 suddenly drops below the lower threshold. Threshold=20000, current value=441.
%May  4 21:55:20:504 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_CHANGE: The incoming broadcast traffic of Ten-GigabitEthernet1/0/47 suddenly exceeds the threshold. Threshold=20000, current value=20476.
%May  4 21:55:30:600 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_RECOVER: The incoming broadcast traffic of Ten-GigabitEthernet1/0/47 suddenly drops below the lower threshold. Threshold=20000, current value=405.
%May  4 22:04:15:850 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_CHANGE: The incoming broadcast traffic of Ten-GigabitEthernet1/0/47 suddenly exceeds the threshold. Threshold=20000, current value=20422.
%May  4 22:04:25:976 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_RECOVER: The incoming broadcast traffic of Ten-GigabitEthernet1/0/47 suddenly drops below the lower threshold. Threshold=20000, current value=415.
%May  4 22:10:01:576 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_CHANGE: -Slot=2; The incoming broadcast traffic of Ten-GigabitEthernet2/0/47 suddenly exceeds the threshold. Threshold=20000, current value=20220.
%May  4 22:10:11:671 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_RECOVER: -Slot=2; The incoming broadcast traffic of Ten-GigabitEthernet2/0/47 suddenly drops below the lower threshold. Threshold=20000, current value=111.
%May  4 22:13:11:280 2026 IDC-A-SW-S6805-1-D01_02-IRF IFMON/4/IFMON_INPUT_BC_RAPID_CHANGE: The incoming broadcast traffic of Ten-GigabitEthernet1/0/47 suddenly exceeds the threshold. Threshold=20000, current value=20541.

组网及组网描述:

版本Release 8307P08,初步排查CPU、内存正常,TC正常,无环路

最佳答案

粉丝:10人 关注:2人

S6805-56HF-G 接口广播流量阈值告警 完整分析 + 处理方案

一、日志含义先看懂

plaintext
IFMON/4/IFMON_INPUT_BC_RAPID_CHANGE 入方向广播流量突然超过阈值 20000 很快又降到几百,恢复告警
  • 设备开启了接口流量监控 IFMON,默认广播阈值 20000pps
  • 端口 1/0/47、2/0/47 是 IRF 堆叠的同一上联 / 互联口,反复周期性广播突刺、10 秒左右自动回落
  • CPU、内存正常、无 STP TC 震荡、无环路,排除二层环路全网风暴

二、根因定位

  1. 不是全网二层环路:无 TC 频繁变更、无全网泛洪,只是单端口周期性广播脉冲
  2. 特征:固定端口、周期性触发、瞬时刚好超 20000pps、随即回落
    典型三类源头:
    • 对端设备 周期性发送大量广播协议报文(ARP、DHCP、OSPF/ISIS、VRRP、MSTP 定时报文风暴)
    • 下联业务中有 服务器 / 终端定时广播刷屏(内网扫描、服务发现、NetBIOS、mDNS)
    • 设备 IFMON 默认阈值偏敏感,20000pps 对 10G 口本身很低,轻微业务脉冲就触发告警
  3. 双槽位 1/0/47、2/0/47 同时告警 → 这口是IRF 上行 / 跨设备聚合成员,流量镜像转发,所以两边同时上报

三、立刻排查命令(逐条执行)

1. 看接口实时广播流量

bash
运行
display interface Ten-GigabitEthernet1/0/47
看:Input broadcast packets 瞬时增长是否暴涨

2. 抓端口报文,看是什么广播

bash
运行
# 镜像本地抓流,或报文统计 display packet-filter statistics interface Ten-GigabitEthernet1/0/47 inbound
重点看:ARP、DHCP、VRRP、mDNS、NetBIOS、未知广播 哪类占满

3. 查看 IFMON 当前配置

bash
运行
display ifmon configuration
可看到默认广播阈值、检测间隔都是出厂保守值

四、四种处理方案(按推荐顺序)

方案 1:临时关闭该接口 IFMON 广播监控(最快止告警)

bash
运行
interface Ten-GigabitEthernet1/0/47 ifmon disable broadcast inbound interface Ten-GigabitEthernet2/0/47 ifmon disable broadcast inbound
适合:业务正常、无实际影响,只是告警太敏感,直接屏蔽告警。

方案 2:调高广播阈值,不屏蔽只放宽门限(推荐最优)

默认阈值 20000pps 太低,10G 口可调到 60000~100000pps
bash
运行
system-view ifmon broadcast threshold 100000
全局调高,整网不再误报,又能保留真正风暴监控能力。

方案 3:接口配置广播抑制,从源头限流

防止突发广播冲设备,同时根治告警:
bash
运行
interface Ten-GigabitEthernet1/0/47 broadcast-suppression 10 # 限制广播占接口带宽10%
按需调整百分比。

方案 4:溯源整治源头(彻底根治)

  1. 抓包确认是 ARP / 服务器扫描 / 内网服务发现
  2. 下联接入交换机:
    • 终端口开 环路检测、边缘端口、ARP 限速
    • 关闭无用 mDNS/NetBIOS 广播刷屏
  3. 三层网关优化 ARP 老化、VRRP 定时器,减少协议广播脉冲

五、总结建议

  1. 你现场 无环路、CPU 正常、业务无影响,纯属 IFMON 默认阈值太敏感 导致误告警;
  2. 优先做:全局调高 ifmon 广播阈值到 10 万 pps,一劳永逸;
  3. 不想改全局,就单独在 47 口关闭入方向广播监控
  4. 无需排查环路,重点可抓包看下是什么广播刷屏,按需做接入限速。

暂无评论

4 个回答
粉丝:116人 关注:11人

业务没有影响 忽略就行 


业务有影响的话就在接口配置下广播包限制。

暂无评论

粉丝:8人 关注:9人

第一段:溯源定位异常流量根因。先配置本地端口镜像:mirroring-group 1 local、mirroring-group 1 mirroring-port Ten-GigabitEthernet1/0/47 inbound、mirroring-group 1 monitor-port 任意空闲接口,接抓包工具分析广播报文类型,同时执行display mac-address dynamic interface Ten-GigabitEthernet1/0/47、display arp interface Ten-GigabitEthernet1/0/47排查短时间内激增的异常表项,确认是否是下挂终端中ARP病毒、误配置环路、业务瞬时广播请求导致波动。
第二段:校验告警阈值合理性。执行display ifmon configuration查看全局和该接口下的广播突增告警阈值配置,若该接口下联是服务器集群、虚拟化计算节点,正常业务瞬时广播流量就超过当前20000pps阈值,属于合法业务波动,可在接口视图下执行ifmon rapid-change input broadcast threshold 适配业务峰值的数值,消除误告警。
第三段:配置接入侧广播防护。在该接口视图下配置storm-constrain broadcast pps 35000,设置合理的广播流量硬限流阈值,超过阈值自动阻断超额广播流量,同时配套开启接口下arp detection enable、dhcp snooping enable功能,从接入侧阻断仿冒ARP、非法DHCP等恶意广播报文的转发。
第四段:优化长期监控策略。后续定期执行display ifmon statistics查看该接口历史广播流量波动基线,联动iMC网管做流量基线自动学习,将静态告警阈值调整为动态基线告警,过滤偶发合法业务突发的告警,仅触发真正异常的广播风暴告警。

暂无评论

粉丝:7人 关注:46人

细分业务VLAN就能彻底解决

暂无评论

粉丝:16人 关注:1人

你这个情况很典型,别担心。日志里“反复超过阈值又迅速恢复”的模式通常不是网络环路,而更像是 广播风暴抑制功能(storm-constrain)生效的表现,根源大概率是下联设备某个应用在间歇性地大量发送广播包。


 日志解读:发生了什么?

从日志来看,告警在“超过”和“低于”阈值间快速切换,超过时的广播流量也只是略高于阈值(仅超出5%左右)。这更像是流量偶尔触及临界值,而非严重风暴。

这其实是交换机 storm-constrain 功能在自动保护设备

  • 流量超限:交换机检测到广播流量超过了预设的 20000 pps 阈值。

  • 保护动作:交换机随即启动流量抑制,将端口广播流量限制在阈值以下。

  • 流量恢复:抑制后流量迅速降到阈值以下,告警消失。

  • 再次超限:下一波广播流量涌来时,再次触发上述过程。


 根源排查:找到广播来源

问题根源在于找到了广播源头并加以控制。可以按以下步骤操作:

1. 定位高广播端口
直接在交换机上查看接口的广播包速率,快速定位源头。首先执行 reset counters interface Ten-GigabitEthernet 1/0/47 和 Ten-GigabitEthernet 2/0/47 清除计数,然后多次执行 display interface Ten-GigabitEthernet x/0/47 查看广播包的增长速率。如果增长非常快(比如每秒增加数万个),就说明源头在这两个端口下联的网络。

2. 确认流量构成
在问题端口执行端口镜像配置,将流量复制到PC上,使用Wireshark抓包分析,重点看:

  • 广播包都来自哪些源IP和源MAC?

  • 具体是什么协议在发广播包?NetBIOS、ARP、还是特定应用?
    这样就能精准定位到是哪台设备、哪个应用产生的广播。

3. 进一步排查下联设备
定位到故障端口后,可以检查其下联交换机是否存在环路(观察MAC地址漂移日志),或确认下联终端有无中毒、异常应用等情况。必要时,还可以对下联交换机也进行端口镜像抓包,进一步缩小范围。


 解决方案:如何消除告警

根据业务情况,你可以选择以下一种或多种方式组合:

方案一:优化下联设备(治本)
根据排查结果,如果是某台终端或服务器频繁发广播包,建议对该设备进行杀毒、修复或隔离。如果是下联交换机存在环路,就需要开启STP等防环协议。这是最根本的解决办法。

方案二:设置更合理的广播抑制(推荐)
storm-constrain 通过软件对广播报文进行抑制,对设备性能有一定影响。因此,推荐基于芯片的硬件抑制 broadcast-suppression,在连接终端或服务器的端口上使用百分比或 kbps 阈值来防止单端口占用过多带宽。如果你的应用对广播流量带宽有限制,比如希望将其限制在端口带宽的5%以内,可以配置:

# 进入系统视图
<H3C> system-view # 进入告警端口 [H3C] interface Ten-GigabitEthernet1/0/47 # 基于芯片物理抑制广播,限制端口广播流量占比 [H3C-Ten-GigabitEthernet1/0/47] broadcast-suppression ratio 5 [H3C-Ten-GigabitEthernet1/0/47] quit方案三:调整告警阈值

首先确认当前配置的阈值。执行 display storm-constrain 查看当前广播风暴抑制的阈值和动作。如果当前阈值偏低(比如 20000 pps),但你的业务确实需要更高的广播流量,可以参考以下命令将其调整到更宽松的值(默认为 storm-constrain broadcast pps 20000)。你也可以尝试在接口下用 undo storm-constrain broadcast 禁用广播风暴抑制,以便优先采用 broadcast-suppression 方案。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明