サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
衆院選
www.netone.co.jp
LLMに新たな知識を習得させる方法は3種類あります。LLM全体の再学習、LLM一部の再学習、Promptに情報を埋め込むになります。今回はPromptに情報を埋め込む、RAGについて解説します。 ライター:荒牧 大樹 2007年ネットワンシステムズ入社し、コラボレーション・クラウド製品の担当を経て現在はAI・データ分析製品と技術の推進に従事。最近では次世代の計算環境であるGPU・FPGA・量子コンピュータに注目している。 【更新日】2023/11/8 はじめに Chat-GPTに代表される、LLMに最新の情報やクローズド情報を返してほしい場合に、取りうる手段が3種類あります。 LLM全体の再学習 新規データを加えたデータセットでLLMをゼロから再学習します。コストは膨大となります。 LLMの一部の再学習 Fine Tuningと呼ばれる手法で、LLMの一部を新規データで再学習します。1.の
2023年7月24日 ネットワンシステムズ株式会社 当社が葛飾区から受託した学校教育総合システム案件(以下「本案件」)において、メーカーサポート先であるチエル株式会社(以下「チエル社」)のID連携システムのシステムプログラムに葛飾区立の小学校児童及び中学校生徒の個人情報が混入し、漏洩する事態が発生いたしました。 現時点において、個人情報の不正利用などの事実は確認されておりませんが、今回の事態により関係各位に対して多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。 1.経緯 2021年1月にチエル社は、本案件におけるID連携システムの不具合対応のため、メンテナンス作業を行いました。この際、児童及び生徒の個人情報が含まれたファイルが修正後のシステムプログラム(以下「本件修正後プログラム」)に残存していたにもかかわらず、チエル社は、これに気付かず、本件修正後プログラムをその後
ライター:奈良 昌紀 通信事業者のデータセンターにおいてネットワーク・サーバー運用を経験した後、ネットワンシステムズに入社。帯域制御やWAN高速化製品担当を経て、2008年から仮想化関連製品を担当。現在は主にクラウド、仮想インフラの管理、自動化、ネットワーク仮想化を担当。 はじめに 以前、こちらのBlogで「Kubernetesネットワーク入門」を掲載させていただきました。今回はKubernetesクラスターにおいて、外部ロードバランサーがどの様に利用されるのかご紹介します。 Kubernetesクラスター内で起動するPodをクラスター外部に公開する方法として、Service (type: LoadBalancer)リソースを利用する方法と、Ingressリソースを利用する方法があります。いずれの方法も、クラスター外のロードバランサーを利用して、クラスター内のPodにリクエストを届ける必要
更新履歴 [2022/01/19] 記事公開 [2022/01/24] 誤字修正(情報の追加・削除はありません) L_1 はじめに:TE (Traffic Engineering) のシンプル化 今回取り上げるSegment Routing(以下「SR」)の用途は、ユーザやサービス単位での伝送路選択の要求を、よりシンプルな形で実現する手段として適用するというものです。 これは、SR Policyで想定されるTE LSPの自動生成機構とトラフィックステアリング機構の利用により、「TE LSP及びサービスマッピングの個別設定を省略したTEを実現可能」という特徴に基づいた用途となります。 また前回でも触れた通り、TI-LFAの併用によって、「IGPコスト非依存で導出されたTE pathに対しローカルリペアを提供可能」となる点も特徴として挙げられます。 さらに動的なパス計算の方法としてFlex-A
ライター:猪子 亮 2019年ネットワンシステムズに新卒入社。 社内/外 向けサービス開発に従事。 主にWeb アプリケーションのフロントエンド、バックエンド開発。 他には社内の自動化推進、業務改善活動、開発エンジニア育成などに取り組んでいる。 はじめに 本記事は、まだDatadogを使用したことがない方を対象に、概要と導入方法を理解することを目的としています。 Datadog には多くの便利な機能が実装されており、一度に全てを理解するのは容易ではありません。 そこで、一般的なオンプレミス環境におけるサーバー監視を例に、実際の操作画面のキャプチャを使い解説します。 なお、本記事は執筆時(2021年6月)の情報をもとにしており、記事内で使用しているDatadog Agentのバージョンは以下の通りです。 Agent 7.28.1 - Commit: 85dc5dd - Serializati
ライター:丸田 竜一 2011年 ネットワンシステムズ入社 入社後は無線LAN製品を担当し、最近はCisco DNA Centerを中心に、Cisco Enterprise Network製品を担当。 日々の技術調査や製品検証評価で習得したナレッジをもとに、提案・導入を支援している。 趣味は海外旅行。行く先々でそこにある無線LANが気になってしまう。 ネットワンシステムズ 第3応用技術部 丸田です。 今回はMACアドレスのランダム化について取り上げます。 ここ数か月、社内やお客様から問い合わせがあったり、メーカーから情報提供があったりと、MACアドレスのランダム化がなにかと話題になっています。 特に無線LANやネットワークセキュリティに影響が考えられ、Cisco Systems社からは重要な問題としてField Noticeが発行されています。 Field Notice: FN - 706
コンテナの利活用が広く進み、マイクロサービスアーキテクチャの採用を耳にすることが増えてきました。本記事ではマイクロサービスアーキテクチャや連携して使用される技術サービスメッシュをご紹介します。 マイクロサービスアーキテクチャ サービスメッシュを説明する前に、クラウド、コンテナ環境のサービスを運用するアーキテクチャの1つ「マイクロサービスアーキテクチャ」を整理します。マイクロサービスアーキテクチャとは、端的に言うと1つのシステムに複数の小さなサービスを組み合わせて開発する手法のことです。James Lewis氏とMartin Fowler氏が2014年3月に公開した記事 “Microservices” が有名ですが、コンテナ型仮想技術が普及するにつれて注目が集まっています[1]。 マイクロサービスアーキテクチャの利点はいくつかありますが、本ブログでは次の3つを取り上げます。 サービスごとのス
ライター:松尾 咲季 オンプレ・クラウドのセキュリティに関するテクノロジーの調査・検証や案件の技術支援を行う業務に従事 ・CISSP ・AWS Certified Security - Specialty ・PCNSE、CCNP Security ハイブリッドクラウド環境におけるセキュリティの課題 近年、オンプレミスのデータセンタに配備したITインフラを、Amazon Web Services(以下、AWS)などのパブリッククラウドに移行するニーズが増えています。その際、移行先のパブリッククラウドにおいてもオンプレミスと同等のセキュリティレベルを維持したい、セキュリティポリシーもバラバラに管理するのではなく、なるべく統一的な運用で一元管理したい、とのご要望も多く見られます。 前回のブログでご紹介した、「AWS Transit Gatewayでハイブリッドクラウドの ネットワークセキュリティ
前回の「海外動向から読み解く2019年のコンテナトレンド」では、コンテナ技術の近年のトレンドをご紹介しました。今回のBlogでは、KubernetesでPod(コンテナ)がデータを保持する仕組みについてご紹介いたします。 コンテナのデータ永続化 Kubernetesでは簡単にコンテナとしてワークロードを作成・削除できるのがメリットです。一方でステートフルなアプリケーションを利用する場合には、データの扱いについて配慮が必要です。Kubernetesによって作成されたPodはPod内に読み書き可能なディスク領域を持ちますが、Podを削除するとこのディスク領域も削除されます。データベースやログ収集などを行うようなPodはPodの削除と同時にディスクが削除されてしまうと都合が悪いため、データの永続化が必要となります。Podにおけるデータ永続化とは、Podを削除した後にもデータを保持し続ける仕組みの
ライター:吉田 将大 システムインテグレータでソフトウェア開発業務を経験した後、2018年にネットワンシステムズに入社。 前職での経験を活かした開発案件の支援や、データ分析基盤製品・パブリッククラウドの導入を支援する業務に従事。 保有資格: AWS認定ソリューションアーキテクトプロフェッショナル 先日ラスベガスにて開催されたAmazon Web Services (以下 AWS)主催のイベント「AWS re:Invent 2019」に参加してきました。その中で、AWS Transit Gatewayについても多くのアップデートがあり、関連するセッションを聴いてきました。 ということで今回は、AWSクラウド上でAWS Transit Gatewayを使って複数のAmazon VPCで構成されたネットワークを構築する方法をご紹介したいと思います。 Amazon VPCとは Amazon VPC
現在、Kubernetesの運用自動化におけるキーワードとして、Operatorが注目されています。 今回のブログでは、そのOperatorの概要について御紹介します。 コンテナを動作させるためのインフラストラクチャは、Kubernetesを利用することにより、現在の状態とDeclarative Configuration(宣言的設定)で宣言されたあるべき状態とを比較します。 あるべき状態になるように差を埋めるべく動き続ける下記のReconciliation Loop(突合せループ)によりコンテナ運用の自動化を実現しています。 しかしながら、ステートフルなアプリケーションで利用されるデータベースを動作させているコンテナ運用では、データの損失や利用不能から保護しながら、スケーリング、アップグレード、バックアップ、復元などを適切に行う必要があります。Kubernetesが持つ標準的なRecon
ライター:奈良 昌紀 通信事業者のデータセンターにおいてネットワーク・サーバー運用を経験した後、ネットワンシステムズに入社。帯域制御やWAN高速化製品担当を経て、2008年から仮想化関連製品を担当。現在は主にクラウド、仮想インフラの管理、自動化、ネットワーク仮想化を担当。 VMwareはNSX-T Data Centerの2年半ぶりのメジャーバージョンアップとなるNSX-T Data Center 3.0をリリースしました。多くの新しい機能が追加されていますが、今回はNSX-T Data Center 3.0で注目される新しい機能をご紹介します。 NSX Multi-site/Federation 新たにGlobal Managerと呼ばれる管理コンポーネントを構成し、Site Local Manager(各データセンターに存在するNSX Manager)を管理することで複数のデータセンタ
ライター:奈良 昌紀 通信事業者のデータセンターにおいてネットワーク・サーバー運用を経験した後、ネットワンシステムズに入社。帯域制御やWAN高速化製品担当を経て、2008年から仮想化関連製品を担当。現在は主にクラウド、仮想インフラの管理、自動化、ネットワーク仮想化を担当。 本記事は business network.jp に寄稿した「<コンテナNWの課題と展望>Kubernetes環境のネットワークの基礎を学ぶ」の内容を再編・要約したものです。詳細はこちらもご参照ください。 こちらの記事ではKubernetesのストレージ機能に関して説明しましたが、今回はKubernetesのネットワーク部分に焦点を当ててご説明します。 Dockerにおけるコンテナネットワーク Kubernetesのネットワークを説明する前に、Dockerにおけるコンテナのネットワークに関して整理します。コンテナが起動す
Microsoft Entra ID を含む「Microsoft Entra」の進化はセキュリティをどう変えるのか?【情シス必見】
ビジネス推進本部 第1応用技術部 第1チーム 宮下 徹 はじめに 前回までの連載(Part 1 ~ Part 3)の番外編として、今回はSAMLについてお話をします。前回まではBoxとVMwareWorkspace ONE UEMを組み合わせることでパスワードを入力せずに、「簡単に、かつ、セキュアにログイン」できるところをご紹介いたしました。 今回のコラムのテーマであるSAMLは、この「簡単に、かつ、セキュアにログイン」の実態であるシングルサインオンで使われているプロトコルです。本連載で紹介している設定を行おうとすると、実際にはSAMLを使ってBoxとWorkspace ONEを連携させる必要があります。 連載インデックス SAMLとは それでは、SAMLとはどのようなものなのか。まずは基本的な情報からお話します。 SAMLはSecurity Assertion Markup Langua
インフラをコードとして定義し(Infrastructure as Code : IaC)、インフラの構築や運用を自動化する取組が多く行われています。IaC を実現するためには、そもそも IaC に対応しているインフラを用意する必要があります。クラウド環境においては、 IaC を実現するためのツールが既に提供されています。例えば、AWS では CloudFormation を使うことで、yaml 形式で記載された構成情報から、AWS のリソースを自動構築することができます。 そこで、オンプレミスのサーバーとネットワークがある環境でもクラウドと同じようにインフラをコードとして定義し、管理できる環境を構築しました。 何を出来るようにしたか オンプレに用意した GitLab にネットワークの構成情報が書かれた yaml ファイルを git push すると、自動的に Cisco Nexus 900
IPv6 link-localアドレス上でのIPv4経路交換とBGPピアの自動発見 前回の構成ではIPv6でオーバーレイするため、ユニークとなる様に管理された32-bitのルータIDとは別に、各ノードでLoopbackに対するIPv6アドレスの割り当てが必要となっていました。ルータIDとして利用される値をそのままトンネル終端用のアドレスに転用できれば、ノード固有のIPv6アドレス設定は省略することができます。また、IPv4・IPv6のサービスが主となる場合においては、オーバーレイを併用せずに構成できた方がよりシンプルです。 IPv6のコアに対してトンネルを介さずにIPv4の到達性を確保する場合、保持するIPv4 Prefixに対してIPv6 Next Hopが関連付けられることになるため、それに対応した実装が必要となります。具体的には、上記の経路を生成し交換できること・該当するFIBおよび
ビジネス推進本部 応用技術部 クラウドデータインフラチーム 神保 敏幸 構成管理・自動化エンジンのAnsibleを強化するためのソフトウェアAnsible Towerについてご紹介をいたします。 Ansibleでの課題とTowerの関係 Ansibleを用いたネットワーク設定の自動化では構成管理ツールであるAnsibleの概要・特長とネットワーク管理においても利用可能な汎用的なツールであることを紹介しました。 Ansibleは単体でも自動化エンジンとして魅力的なツールですが、さらにその活用を推進するためには、いくつかの課題をクリアする必要があります。 【課題】 開発者が用意したPlaybookを利用者が活用するためのAnsible学習コスト 利用率の向上に伴うPlaybook/Inventoryファイル乱立による管理コスト 様々なレイヤのPlayBookの前後関係を意識した実行(ワークフロ
ビジネス推進本部応用技術部 コアネットワークチーム 井上 勝晴 ハディ ザケル 前回のコラムでは、ネットワークインフラの構築・運用おける新たな潮流として注目される「Hyper Scale Data Center Architecture」の概要と、そこで生まれた新たなテクノロジーである「Telemetry」の概要を其々説明しました。連載テーマの第2弾として「脚光を浴び始めたTelemetry とは」というテーマを2回に分けてご紹介します。 前編となる今回のコラムでは、「Telemetry」の実体解説をし、後編では弊社ネットワンシステムズが構築した「Telemetry PoC」を紹介したいと思います。 連載インデックス Telemetry 登場の背景 Telemetry は古くから使われている用語であり、Tele = Remote (遠隔)と Metry = Measure(はかる)から成る
ビジネス推進本部 応用技術部 エンタープライズSDNチーム 松戸 孝 本コラムでは、無線LAN機器に備わるアンテナの性能を理解するために必須である「dBi(デービーアイと発音)」という単位 について、極力、わかりやすくなるような解説に挑戦します。 自習のときに、各種の本や検索して出てくるWEBサイトの資料等で、自分なりに納得して割り切る際に、本コラムでの解説の表現が、少しでも役だっていただければ幸いです。 (1)無線LAN対応での dBi の登場例 (その1) シスコシステムズ社製の無線LANアクセスポイント用の デュアルバンド(2.4GHz帯と5GHz帯の両方に対応) ダイポールアンテナ AIR-ANT2524DW-R の利得は、2.4GHz帯で2dBi、5GHz帯で4dBi である[1]。 (その2) シスコシステムズ社製のIEEE802.11ac Wave2対応の無線LANアクセスポ
ビジネス推進本部 応用技術部 コアネットワークチーム 松井 裕二 インターネットを通じたクラウドサービスの普及が加速するICT社会の中で、ネットワークセキュリティに対する要求はますます高まっています。 サイバー攻撃や不正なアクセス、またヒューマンエラーによる機密情報の漏洩など、多くの企業でそれらに応じたセキュリティ対策が実施されています。 今回はあまり知られていない、レイヤ1・オプティカルレイヤでのセキュリティ対策についてご紹介します 光ファイバ盗聴の脅威 まずはじめに今回のコラム執筆のきっかけになった記事を紹介します。(下記URL参照) GCHQ taps fibre-optic cables for secret access to world’s communications この記事によると、英国のスパイ代理店GCHQが、電話とインターネットトラフィックが流れるケーブル(光ファイバ
ビジネス推進本部 第1応用技術部 コアネットワークチーム 松本 考之 安田 賢治 IPトラフィックをどのように管理するか IPトラフィックを管理するには、まずIPトラフィックの概要、つまりこのIPトラフィックは「どこに」、「何を」、「どのように」通信しようとしているのか、などのIPトラフィックの特徴を把握し、識別する必要があります。 その上で、あらかじめ決定しておいたポリシーに従って、IPトラフィックを制御し、必要な管理機能や、セキュリティ機能を提供します。 IPトラフィックの運用 DPI技術は以下の図のようにcyclicな運用が帯域制御メーカーから提唱されています(図1) 誰が : 誰が 分 類 : どんなプロトコル/アプリを 分 析 : 筐体内でのプロトコル別統計は分かった レポート : 何時(からいつまで) 制 御 : 流した(結果)しぼった(ブロックした) 図1:DPI cycli
ビジネス推進本部 応用技術部 コアネットワークチーム 砂田 晃徳 年々関心の高まっているNFV(Network Function Virtualization)ですが、最近では商用環境への導入という話題も耳にするようになってきました。NFVの構成要素であるNFVIやNFV MANOのVIMでは、以前からOpenStackが活用されてきましたが、NFV領域の新しいプロジェクト「OpenStack Tacker」(以降Tacker)が登場しました。 本稿では、NFV MANOの一部の機能を実現するTackerについて取り上げます。 連載インデックス ETSI NFVアーキテクチャーのおさらい 様々なところで説明されていますのでご存知の方も多いと思いますが、本稿の中でNFV関連の用語を多数使用しますので、簡単にETSI(European Telecommunications Standards
ビジネス推進本部 第一応用技術部 コアネットワークチーム 砂田 晃徳 井上 勝晴 2013年にETSI NFV ISGによりNFVの全体像を形作るGroup Specificationが公開されてから、年々「NFV」というキーワードを耳にする機会が増えてきています。 前項に続き、本稿ではネットワンシステムズが構築したNFV PoC(Proof-of-Concept)について、その詳細をご紹介したいと思います。 以下に本NFV PoCの物理構成を説明します。 中央にあるのがOpenstack Compute Nodeに相当する物理サーバー3台であり、このサーバー上でVNFが起動し、具体的なネットワークサービス(本PoCではLTE PGW)が提供されます。 これらのCompute Nodeを管理するNodeとして、Openstack Controller Node / SDN Controll
ビジネス推進本部 第1応用技術部 スイッチワイヤレスチーム 松戸 孝 本コラムは、どこのメーカも具体的に示していない無線LANアクセスポイント製品のダイバーシチ受信の性能状況を試行錯誤して実験的に検討した挑戦記の第4回です。前回の第3回では、屋内の事務所のフロア環境における実験によって測定された受信電力(S)と雑音電力(N)の比であるSN比(SNRとも記載します)のデータを直感的に、さらに、定量的に把握しやすくするために、頻度分布と累積確率分布という方法でデータ解析して、無線LANアクセスポイントの「選択ダイバーシチ受信」の性能状況を明らかにしました。 今回の第4回では、SN比等の単位として登場した「dB(デシベル、または、デービーと発音)」を極力、わかりやすくなるような解説に挑戦します。「dB」は、高等学校時代の数学で学習したことでしょう「対数」の概念が根本にあります。日常生活では、「対
ビジネス推進本部 第1応用技術部 スイッチワイヤレスチーム 松戸 孝 無線LANは、免許不要の無線局として誰でも自由に使えることから(また、電波利用料もなし)、その利活用は法人向け、家庭向け、公衆向け等として急速に拡大しています。この無線LAN市場の拡大に先行するように、無線LAN製品を開発・製造する各メーカもお互いに切磋琢磨して、各々の製品の高性能化にむけて創意工夫をしています。 このような状況の中で、無線LANアクセスポイントの受信能力を高めるための機能であるダイバーシチ受信については、各製品に実装されているのにもかかわらず、どこのメーカも具体的に性能状況を示していないことに、筆者は気が付いてしまいました。 そこで、筆者は、どこのメーカも具体的に示していない無線LANアクセスポイント製品のダイバーシチ受信の性能状況を実験的に検討することに挑戦しました。本コラムの連載は、試行錯誤の実験的
ビジネス推進本部 応用技術部 コアネットワークチーム 井上 勝晴 2013年にETSI NFV ISGによりNFVの全体像を形作るGroup Specificationが公開されてから3年が経過し、「NFV」という単語を当たり前のように耳にするようになりました。 弊社ネットワンシステムズはNFV PoC(Proof-of-Concept)を自社ラボに構築し、「可用性、運用保守性、柔軟性」をKeywordとした幾つかの実証試験を行いました。(ネットワン NFV の全貌と市場への挑戦②) このような活動の中、複数のお客様より、NFVが汎用x86サーバー上で提供されるが故のパフォーマンス面への懸念点を多く頂戴しました。そのような背景もあり、NFV環境におけるパフォーマンス課題とその解決方法について、実環境である弊社PoCを用いて実証実験を行いましたので、その結果を本コラムにて前編・後編に分けてご
ビジネス推進本部 応用技術部 エンタープライズSDNチーム 鈴木 俊吾、SUHARTONO RYOSUNATA ビジネス推進本部 応用技術部 クラウドデータセンターチーム 杉 亜希子 市場開発本部 ソリューション・サービス企画室 第1チーム 東 竜一 クラウド利用の普及に伴い、データセンターの新設、拡張が進んできています。 クラウド基盤となるデータセンターネットワークでは、これまでの企業ネットワークのようなトポロジーや機能、性能では要件を満たすことが難しくなってきています。 クラウドサービスを提供する事業者では、データセンター向けスイッチ(以降DCスイッチ)の導入により大規模なデータセンターを構築しています。一方で、プライベートクラウドを検討されている企業では、これまでの企業ネットワークと同様な観点で機器選定しているケースが少なくありません。 そのため、本コラムでは全4回でDCスイッチの必
EVPNの登場と変遷 EVPNの仕様が初めてInternet-Draftとして公開された時期は、2010年まで遡ります。データセンター分野においてアプリケーションおよび仮想化技術の進展はネットワークインフラへの要求に変化をもたらし、2010年にはTRILLに代表される様なレイヤ2マルチパスを実装した商用製品がリリースされました(*1、*2)。一方WANの分野でもVPLSの課題やデータセンター間を接続する要求に対応すべく、VPNシグナリングとして新しいBGPアドレスファミリを定義し、レイヤ 2 VPNの抜本的な更新を図る提言が行われていました。具体的にはJuniper Networks社のMAC-VPN とCisco Systems社のRouted VPLSと呼ばれるものが挙げられ、VPN技術に関心のある方の中にはこちらの名称を聞いたことがある方もいらっしゃるのではないでしょうか。そして20
次のページ
このページを最初にブックマークしてみませんか?
『セキュリティポータル | ネットワンシステムズ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く