NTTコミュニケーションズ の技術ブログ

[Multi-AS Segment Routing 検証連載 #11] PCE 実装の検証

サマリ 様々な Path Computation Element(PCE)実装を用いた Explicit Path の SR Policy 設定検証 この記事は Multi-AS Segment Routing 検証連載の第 11 回です。目次は こちら 概要 イノベーションセンターの竹中です。 本記事では私たちの検証環境において様々な PCE 実装を用いた SR Policy の発行方法を検証します。 4 つの PCE の検証手順を各章で記載しますが、それぞれの PCE の環境準備手順

【IoT Connect Gateway】コンフィグマネージャーで設定ファイルを生成してみよう

こんにちは、5G&IoTプラットフォーム部で、IoT Connect Gatewayの機能開発を担当している角田です。 前回のコンフィグマネージャーの概要に引き続き、コンフィグマネージャーでIoTデバイスへ配信する設定ファイルの生成方法についてご紹介します。 【IoT Connect Gateway】コンフィグマネージャーのご紹介 1. 設定ファイルの生成の流れ IoTデバイスへ配信する設定ファイルを生

ElastiCache on Outposts を試す

こんにちは、イノベーションセンターの福田優真です。 NTT Comでは AWS Outposts を日本で初めて導入し、様々な検証を進めています。 プレスリリース 国内初、「AWS Outposts」に自社データ分析ツールを組み込んだソリューションを開発 Engineers' Blogでの紹介 【日本初導入】 AWS Outposts ラックを徹底解説 第1回 〜導入・利用方法の概要〜 第2回 〜AWS CDKによるInfrastructure as Code〜 第3

[Multi-AS Segment Routing 検証連載 #10] PCE を用いた SR-TE の一元管理

サマリ Segment Routing Traffic Engineering(SR-TE)を一元管理可能な経路計算サーバである Path Computation Element(PCE)を紹介 SR-PCE を用いて PE へ SR Policy を送信し、SR-TE の一元管理を検証 この記事は Multi-AS Segment Routing 検証連載の第 10 回です。目次は こちら 概要 イノベーションセンターの三島です。 本記事では SR-TE を効率的に管理・運用するための実現手法である PCE を紹介し、P

[DevOpsプラットフォームの取り組み #8] Qmonus Value Streamを支えるアーキテクチャの紹介

DevOpsプラットフォームの取り組みを紹介する8回目の記事です。 Qmonus Value Stream 開発チームの浅井です。 連載第8回では、Qmonus Value Streamのアーキテクチャとその技術スタックについて紹介します。 これまでの連載ではQmonus Value Streamで利用している技術要素として、 第4回 ではデータ記述言語であるCUE言語を、 第5回 ではKubernetes Nativeなオープンソースフレームワークである

Local cluster for EKS on AWS Outpostsについて紹介

はじめに こんにちは、イノベーションセンターの鈴ヶ嶺です。 本記事では、自社データセンター等でAWSサービスを利用可能なAWS Outpostsにおける Elastic Kubernetes Service(EKS) で新たに追加された Local cluster の概要や通信切断検証の結果について紹介します。 以前記事にした2022年3月17日時点では、ワーカーノードはAWS Outposts上で実行し、KubernetesコントロールプレーンはAWS Cloud上

GitHub Actions self-hosted runners のオートスケーリング構成の紹介(クラウドサービス開発を支える CI の裏側)

はじめに こんにちは、クラウド&ネットワークサービス部で SDPF のベアメタルサーバー・ハイパーバイザーの開発をしている山中です。 先日 NTT Engineers' Festa という技術イベントが開催され、多くのエンジニアで賑わいました。 NTT Engineers' Festa は NTT グループのエンジニアが技術交流するイベントであり、ハンズオンやディスカッション、登壇発表など様々なセッション

【社内サークル】ロボット部の極秘活動レポート ~ROSで始めるラジコン製作~

イントロダクション こんにちは、NTTコミュニケーションズ デジタル改革推進部 データドリブンマネジメント部門の有賀唯貴です! 現在、社内の同じ部署の浅野秀平さんと「でじかいロボット部」を立ち上げて同好会として非公式に活動しています! 今回は活動第一弾として、ROS(Robot Operating System)を使ったラジコン製作に取り組んだのでその内容を報告します。 ※ でじ

【IoT Connect Gateway】コンフィグマネージャーのご紹介

はじめまして、5G&IoTプラットフォーム部で、IoT Connect Gatewayの機能開発を担当している角田です。本日は、9月初旬に追加されたIoT Connect Gatewayの機能についてご紹介します。 IoTデバイス毎に異なる設定更新を遠隔で実現、運用コストを75%削減 追加された機能は、AWS S3互換のオブジェクトストレージへのデータ転送機能と、IoTデバイスのコンフィグ生成・更新を支援する
IoT

8年続く社内勉強会を続けていくために行っていること

みなさんこんにちは、社内のエンジニアが働きやすくすることを目標にする Engineer Empowerment プロジェクトの @Mahito です。 社内勉強会を始めたけれど長く続かないという話は時々、知人から聞いたり Twitter で見かけたりすることがあります。 今回は NTT Com で 2014 年から 8 年間続いている社内勉強会 TechLunch の運営を続ける際に行っていることについて書きたいと思います。

「業務で ISUCON することになった話」について Tech Night で発表しました

はじめに こんにちは、クラウド&ネットワークサービス部の福岡( @tkygtr6 )です。 普段は SDPF クラウドの IaaS である、ベアメタルサーバー・ハイパーバイザーサービス開発のソフトウェアエンジニアとして働いています。 先日 Tech Night で「業務で ISUCON することになった話 〜課金 API の高速化〜」と題して発表しましたので、その内容について簡単にかいつまんで紹介し

[Multi-AS Segment Routing 検証連載 #9] TI-LFA を用いた障害時の高速迂回

サマリ SR-MPLS L3VPN における TI-LFA を用いた障害時の高速迂回の実現 IOS XR + Junos の Multi-vendor 環境での動作検証 この記事は Multi-AS Segment Routing 検証連載の第 9 回です。目次は こちら 概要 イノベーションセンターの岩田です。 本記事では前回までに紹介してきた SR-MPLS L2/L3 VPN をサービスとして提供する際に欠かせない障害発生時の高速迂回手法についてご紹介します。 障害

[DevOpsプラットフォームの取り組み #7] 独自のKubernetesカスタムオペレーターを用いたCI/CDエンジン

DevOpsプラットフォームの取り組みを紹介する7回目の記事です。 Qmonus Value Stream 開発チームの奥井( @HirokiOkui )です。 連載第7回では、Qmonus Value Streamの中核を担うコンポーネントであるAssemblyLineについて深堀りします。 第2回 および 第6回 で解説したとおり、Qmonus Value Streamでは、AssemblyLineという独自のリソースを定義してCI/CDパイプラインを構成します。 AssemblyLineは、 Tekt

[Multi-AS Segment Routing 検証連載 #8] SR Policy の適用方法と活用

サマリ SR-MPLS で構成されたネットワークにおいて、Per-Flow Steering を実現 IOS XR + Junos の Multi-vendor 環境で、5-tuple と IP Precedence のそれぞれを条件とした Traffic Engineering (TE) の検証に成功 この記事は Multi-AS Segment Routing 検証連載の第 8 回です。目次は こちら 概要 イノベーションセンターの三島です。本記事では Per-Flow での SR Policy 適用手法を紹介します。 SR Policy の適用につ

サイバー脅威インテリジェンス(CTI)配信はじめました

はじめに イノベーションセンター Network Analytics for Security (以下、NA4Sec) プロジェクトリーダーの神田です。 NA4Secチームでは兄弟プロジェクトである Metemcyber ( @Metemcyber ) *1 と連携して、サイバー脅威インテリジェンス(以下、脅威インテリジェンス) *2 の配信をはじめました。 本記事ではこの取り組みについて、発案者であるチームメンバーの @strinsert1Na (以下、strins