网络在求救!锁定MAC地址这一点,提早扼杀环路

360影视 日韩动漫 2025-09-08 13:48 1

摘要:他们没专职网工,一出事就找我。远程一看,核心交换机CPU 100%,日志里全是“MAC-FLAP”告警。

号主:老杨丨11年资深网络工程师,更多网工提升干货,

我上个月在一家制造企业驻场,凌晨两点,生产系统突然卡死。

他们没专职网工,一出事就找我。远程一看,核心交换机CPU 100%,日志里全是“MAC-FLAP”告警。

十分钟定位,一个临时工把两根网线插进了同一台工控机的两个口,形成了环路。重启接口,恢复。

全程没动配置。

MAC地址漂移不是故障,而是网络在“尖叫求救”——听懂它的语言,你就能在用户报障前,把环路掐灭在襁褓里。

今天,咱就聊聊这个常被忽略的“救命告警”——MAC地址漂移。

今日文章阅读福利:《 华为交换机网络环路故障处理 》

说到环路,分享一个华为网络环路故障处理的资料给你,涵盖解决办法和案例,私信我,发送暗号“环路”,限量获取。

如果想从0到1系统学习,也欢迎私信我,告知学习意向,我会为你推荐最适合你的方式。

正常情况:一个MAC地址应稳定出现在一个接口的MAC表中

漂移现象:同一MAC地址在极短时间内(毫秒级)在不同接口间反复切换

设备告警:%Jan 15 10:23:45.123 HUAWEI L2IFPPI/4/MAC_FLAP: MAC address 00e0-fc12-3456 flapped between interface Gigabitethernet1/0/1 and GigabitEthernet1/0/2

关键点:漂移≠环路,但持续漂移=大概率存在环路

# 查看实时MAC漂移记录
display mac-address flapping record

# 输出示例:
# MAC ADDR VLAN ID ORIGIN PORT NEW PORT FLAP COUNT
# 00e0-fc12-3456 10 GigabitEthernet1/0/1 GigabitEthernet1/0/2 15

注意:FLAP COUNT 持续增长,说明环路仍在。

告警设备:通常是上行交换机(如接入层或汇聚层)

涉及端口:ORIGIN PORT 和 NEW PORT 所在的两台设备

经验:若两接口在同一台设备,环路就在本机或下挂设备;若跨设备,检查互联链路或STP状态。

第三步:物理/逻辑隔离场景1:两接口在同一交换机

# 临时关闭其中一个端口(建议从非关键业务口开始)
interface gigabitethernet 1/0/2
shutdown

观察告警是否停止。若停止,说明环路被切断。

检查该端口下联的设备是否支持STP

若为非网管交换机,建议更换为支持STP的设备

或在上联口配置bpdu guard

interface gigabitethernet 1/0/1
stp bpdu-protection

第四步:根因排查清单

服务器双网卡负载均衡(如主备模式切换)

虚拟机热迁移

堆叠/集群主备倒换

判断方法:查看漂移频率和业务关联性。若仅在维护窗口发生,且不伴随CPU飙升,可忽略。

02 启用防环增强功能

# 开启MAC漂移检测并自动抑制
mac-address flapping detection
#
interface gigabitethernet 1/0/1
mac-address flapping action deny

含义:一旦检测到漂移,自动将新出现的端口shutdown,防止扩散。

03 结合其他命令交叉验证

# 查看接口流量是否异常飙升
display interface brief | include up

# 查看CPU占用
display cpu-usage

# 查看STP状态
display stp brief

黄金组合:MAC漂移 + 接口流量突增 + CPU飙升 = 坐实环路

04 结语

MAC地址漂移告警是二层网络稳定性的重要监测指标。

通过快速识别、精准定位和有效处置,可在广播风暴发生前阻断环路,显著提升网络可用性。

同时,建议结合STP保护机制、端口安全策略和自动化监控工具,构建多层次的二层防环体系,从根本上降低环路风险,保障业务连续性。

来源:网络工程师俱乐部一点号

相关推荐