WEKO3
-
RootNode
アイテム
ネットワークスイッチのMACアドレス認証とパケットダンプ機能を活用したループ検知と対応の支援
https://ipsj.ixsq.nii.ac.jp/records/213871
https://ipsj.ixsq.nii.ac.jp/records/21387183b43874-6f75-45bf-9a23-cefaa517228e
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2021 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2021-11-18 | |||||||
タイトル | ||||||||
タイトル | ネットワークスイッチのMACアドレス認証とパケットダンプ機能を活用したループ検知と対応の支援 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Loop Detection and Trouble-Shooting Support Utilizing MAC address authentication and Packet Dump Function of a Network Switch | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 一般セッション1 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
鳥取大学情報基盤機構 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Organization for Information and Communication Technology, Tottori University | ||||||||
著者名 |
大森, 幹之
× 大森, 幹之
|
|||||||
著者名(英) |
Motoyuki, Ohmori
× Motoyuki, Ohmori
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ネットワークでループが形成されると輻輳が発生し,通信障害を招くことがある.そのため,ループを迅速に検知し,解消することが重要である.そこで,本稿では,ループ検知パケット及びスイッチの CPU の高い使用率 (CPU高騰),MAC アドレス認証ログの急増,エッジスイッチでのコアスイッチの MAC アドレスの観測によるループ検知手法を提案する.また,ループ発生源の手掛かりとして,VLAN ID やパケットダンプなども提示する.そして,提案手法を実ネットワークで評価し,ループ検知パケットと CPU 高騰によるループ検知手法が感度が高いことがわかった.一方,コアスイッチの MAC アドレスの観測により,ループの発生源となっているエッジポートを迅速かつ断定的に特定できた. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | A loop in a network can cause congestion and communication failures. It is, therefore, important to detect and eliminate loops as soon as possible. In this paper, we propose a loop detection method that utilizes loop detection packets, CPU spikes, a rapid increase in MAC address authentication logs, and observations of a core switch MAC address at an egde switch. In addition, the proposed method provides a clue of the cause of the loop, such a VLAN ID, a dump of the packets, and the source MAC address. We evaluated the proposed method on a real network, and found that the loop detection methods using loop detection packets and CPU spikes were highly sensitive. On the other hand, by observing the MAC address of the core switch, we could quickly and decisively identify the edge port that was the source of the loop. | |||||||
書誌情報 |
インターネットと運用技術シンポジウム論文集 巻 2021, p. 9-16, 発行日 2021-11-18 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |