Upgrade to Pro — share decks privately, control downloads, hide ads and more …

【ShowNet Stage 2025】AI基盤からエッジまで、多様化するネットワークとテストの進化

Avatar for ShowNet ShowNet PRO
August 01, 2025
23

【ShowNet Stage 2025】AI基盤からエッジまで、多様化するネットワークとテストの進化

2025年6月に幕張メッセで実施されたInterop Tokyo ShowNetブース内ステージでのNOCチームメンバーによる講演資料

SS2-4 【AI基盤からエッジまで、多様化するネットワークとテストの進化】
テスター分科会

NOCチームメンバー
西形 渉

Avatar for ShowNet

ShowNet PRO

August 01, 2025
Tweet

More Decks by ShowNet

Transcript

  1. コントリビューション機器 Tester 5 コントリビューター 提供機器 プラットフォーム カテゴリ 用途 NTTアドバンステクノロジ様 ROME

    mini -- Fiber Robot Patch テスターラック(N-9) 華為技術日本様 DC808 -- Layer 1 Switch DCラック(D-4) 東陽テクニカ様 TestCenter B3(OSFP) ハードウェア L2-L3 800G, RoCEv2 TestCenter A1 ハードウェア L2-L3 400G, SRv6, EVPN/VXLAN, RoCEv2, OTG CyberFlood 30 ハードウェア L4-L7 / Security HTTP/HTTPS, HTTP2, HTTP3, QUIC, Malware/Exploit Defensics ハードウェア Security WiFi AP Fuzzing スパイレントコミュニケーションズ様 CyberFlood 400 ソフトウェア L2-L3 RoCEv2 エーピーコミュニケーションズ様 NEEDLEWORK ソフトウェア L2-L7 / Secrutiy Firewall Policy Check アイビーシー様 tenable.one ソフトウェア Security Vulnerability Assessment キーサイト・テクノロジー様 AresONE-M-800G ハードウェア L2-L3 400G, SRv6, EVPN/VXLAN, RoCEv2 KAI Data Center Builder ソフトウェア RoCEv2 RoCEv2 XGS2-HSL ハードウェア L2-L3 SRv6, EVPN/VXLAN, OTG APS-ONE with APS-M1010(CyPerf) ハードウェア L4-L7 / Security HTTP/HTTPS, HTTP2, Malware/Exploit IoT Security Assessment ソフトウェア Security SBOM Generation Threat Simulator ソフトウェア Security Breach and Attack Simulation ※ 赤字は初めてコントリビューション頂いたテスターです。
  2. Tester 8 HONDO CORE 出展社収容 MOBILE MoIP Stage POD DEJIMA

    rome-mini.tester 39-46 1G-T (UTP Cable) to Keysight Server kai-dc-builder-1.tester KCCB Threat Simulator CyPerf Load Core 1G-T (UTP Cable) to 出展社収容 (ge-0-0-46.ex4400.noc) TESTER RACK DC MoIP 400G 100G 10G 1G SMF 2芯 SMF MPO-12 MTO-12 x 2 = 800G x 1 Link tenable.one 1G-T (UTP Cable) to mgmt for Vulnerability Assessment DC Server sm-1 sm-2 sm-3 sm-24 sm-5 sm-6 sm-7 sm-21 sm-8 sm-9 sm-10 sm-11 xg-0-1-7.mx204.noc fhg-0-0-3-0.ncs57c3.noc hg-0-2-0-15.cisco8712.noc fhg-0-0-31.cisco8201-32fh.noc fhg-0-0-30.ptx10002.noc hg-0-0-14.mx304.noc hg-0-1-66.ne8000-f2c-2.noc hg-0-0-31.ptx10002.noc xg-0-0-0-12.cisco8712.noc xg-0-0-0-13.cisco8712.noc xg-0-0-0-14.cisco8712.noc xg-0-0-0-15.cisco8712.noc sm-12 sm-13 sm-14 sm-15 hg-5.sn4700.5g hg-6.sn4700.5g hg-7.sn4700.5g hg-8.sn4700.5g sm-16 xg-0-2-3.ex4400.noc ge-0-0-46.ex4400.noc ge-0-0-47.ex4400.noc xg-1-1-8.catalyst9300.pod5s xg-0-0-4.ce5732h.pod6s xg-1-54.nexus93108tc-fx-1.pod7s xg-0-0-4.ce5732h.pod8s sm-17 sm-18 sm-19 sm-20 sm-22 sm-23 hg-0-1-55.ne8000-f1a-1.stage xg-0-0-27.acx7024x.stage sm-25 sm-26 sm-27 sm-28 sm-29 sm-30 sm-31 sm-32 sm-33 sm-34 sm-35 sm-36 sm-37 sm-38 sm-39 sm-40 sm-1 sm-2 sm-3 sm-4 sm-5 sm-6 sm-7 sm-8 sm-9 sm-10 sm-11 sm-12 sm-13 sm-14 sm-15 sm-16 sm-159 sm-161 dc808.tester hg-0-0-53.acx7100.moip xg-1-1-24.fx2.moip sm-33 sm-35 sm-37 sm-39 sm-47 sm-49 sm-51 sm-53 fhg-1-5.nexus9332d-2.dc fhg-1-6.nexus9332d-2.dc fhg-1-31.nexus93600cd-gx.dc fhg-1-32.nexus93600cd-gx.dc fhg-0-0-3.qfx5240-2.dc fhg-0-0-4.qfx5240-2.dc fhg-0-0-3.qfx5240-3.dc fhg-0-0-4.qfx5240-3.dc sm-89 sm-91 sm-93 sm-95 sm-145 sm-147 fhg-1-7.nexus9332d-2.dc hg-1-2.nexus93600cd-gx.dc hg-0-0-5.qfx5240-2.dc hg-0-0-5.qfx5340-3.dc xg-0-0-0-27.cisco8011.dc xg-1-1-24.fx2.dc sm-49 sm-50 sm-51 sm-52 sm-53 sm-54 sm-55 sm-56 sm-57 sm-58 sm-59 sm-60 sm-61 sm-62 sm-63 sm-64 sm-65 sm-66 sm-67 sm-68 sm-69 sm-70 sm-71 sm-72 testcenter-a1.tester cyberflood-30.tester fhg-1-1 fhg-1-2 fhg-1-3 fhg-1-4 fhg-1-5 fhg-1-6 fhg-1-7 fhg-1-8 hg-1-9 hg-1-10 hg-1-11 hg-1-12 fhg-1-13 fhg-1-14 fhg-1-15 fhg-1-16 xg-1-1 xg-2-1 cyberflood-400.tester CyberFlood VM Landslide VM aresone-800g.tester xgs2-sdl.tester sm-73 sm-74 sm-75 sm-76 sm-77 sm-78 sm-79 sm-80 fhg-1 fhg-2 fhg-3 fhg-4 fhg-5 fhg-6 fhg-7 fhg-8 sm-81 sm-82 sm-83 sm-84 sm-85 sm-86 hg-1/1 hg-1/2 xg-2/1 xg-2/5 xg-2/9 xg-2/13 sm-87 sm-88 needlework.tester xg-1 xg-2 aps-one.tester hg-1 hg-3 sm-89 sm-90 sm-91 sm-92 sm-93 sm-94 hg-1 hg-3 hg-5 hg-7 kai-dc-builder-2.tester KCCB Threat Simulator CyPerf Load Core testcenter-b3.tester ehg-0-0-4.qfx5240-1.dc ehg-0-0-5.qfx5240-1.dc ehg-1 ehg-2 1G-T (UTP Cable) to 出展社収容 (ge-0-0-47.ex4400.noc) hg-1 hg-2 xg-1 ge-4 hg-1 hg-2 xg-1 ge-4
  3. ネットワーク試験 バックボーン バックボーンルーター間のパフォーマンスに問題ないことを確認する • ① エッジルーター(PE)<-> エッジルーター(PE) ⁃ テスターからUDPトラフィックを生成し、エッジルーターがEncap処理をする。 •

    ② コアルーター(P)<-> エッジルーター(PE) ⁃ テスターからSRv6 Encapトラフィックを生成し、エッジルーターがDecap処理をする。 ⁃ テスターはSRv6プロトコルエミュレーションを使用して、トラフィックを自動生成する。 • ③ 出展社収容ルーター(PE)<-> エッジルーター(PE) ⁃ テスターからVXLAN Encapトラフィックを生成し、出展社収容ルーターでVXLAN Decap/SRv6 Encapさ れたトラフィックを、エッジルーターがDecap処理をする。 ⁃ テスターはEVPN/VXLANプロトコルエミュレーションを使用して、トラフィックを自動生成する。 Tester 9 製品名 対応リンク速度 ① ② ③ プラットフォーム コントリビューター TestCenter A1 400G / 100G / 10G o o o ハードウェア 東陽テクニカ様 XGS2-HSL 100G / 10G / 1G o o o ハードウェア キーサイト・テクノロジー様
  4. バックボーン試験 Tester 10 プロトコルエミュレーション SRv6 EVPN/VXLAN EVPN/VXLAN SRv6 BGP >

    show route 45.0.200.208/28 brief 45.0.200.208/28 *[BGP/170] 01:49:43, localpref 0, from 2001:3e8::9 AS path: I, validation-state: unverified > to fe80::bed2:95ff:fe5a:8820 via et-0/0/1.0, SRv6 SID: fcbb:bb00:6091::, SRV6-Tunnel, Dest: fcbb:bb00:6091:: > show route 45.0.200.240/28 brief 45.0.200.240/28 *[BGP/170] 01:50:31, MED 110, localpref 100, from 2001:3e8::8 AS path: I, validation-state: unverified > to fe80::bed2:95ff:fe5a:8820 via et-0/0/1.0, SRv6 SID: fcbb:bb00:6006:e000::, SRV6-Tunnel, Dest: fcbb:bb00:6006:: [BGP/170] 01:50:31, MED 110, localpref 100, from 2001:3e8::9 AS path: I, validation-state: unverified > to fe80::bed2:95ff:fe5a:8820 via et-0/0/1.0, SRv6 SID: fcbb:bb00:6006:e000::, SRV6-Tunnel, Dest: fcbb:bb00:6006:: SRv6 EVPN/VXLAN IPv4 IPv4
  5. ネットワーク試験  データセンター  ① RoCEv2トラフィックに対するECN/PFCの動作確認 • 輻輳発生時にECN/PFCが動作していること  ②

    コレクティブ通信におけるJCT(Job Completion Time)の測定 • ハードウェアテスターとソフトウェアテスターにおける差異 Tester 12 製品名 対応リンク速度 ① ② プラットフォーム コントリビューター TestCenter A1 400G / 100G o o ハードウェア 東陽テクニカ様 CF400 100G -- o ソフトウェア 東陽テクニカ様 AresONE-M 800G 400G / 100G o o ハードウェア キーサイト・テクノロジー様 Keysight AI Data Center Builder 100G -- o ソフトウェア キーサイト・テクノロジー様
  6. データセンター試験 試験構成 .dc内のLeaf配下にテスターを接続 • qfx5240-1..3, nexus9332d-1..2, nexus93600cd-gxのSpine-Leaf構成 • Leafに400G-FR4 x

    2, 100G-LR4を配置 Tester 13 800G-DR8 x 2 qfx5240-1 nexus9332d-1 qfx5240-2 qfx5240-3 nexus93600cd-gx nexus9332d-2 400G-FR4 x 2 100G-LR4 x 1 400G-FR4 x 2 100G-LR4 x 1 400G-FR4 x 2 100G-LR4 x 1 400G-FR4 x 2 100G-LR4 x 1
  7. データセンター試験 800GE接続検証 800G x 1 instance 省電力(LPOトランシーバー) Tester 14 800G-DR8

    x 2 qfx5240-1 nexus9332d-1 qfx5240-2 qfx5240-3 nexus93600cd-gx nexus9332d-2 400G-FR4 x 2 100G-LR4 x 1 400G-FR4 x 2 100G-LR4 x 1 400G-FR4 x 2 100G-LR4 x 1 400G-FR4 x 2 100G-LR4 x 1 接続先がLPOトランシーバー
  8. コレクティブ通信 (簡単に説明すると)サーバー間のデータ交換プロセス All-Reduce データセンター試験 Tester 16 ① ② ① ④

    ③ ① ② ① ④ ③ ① ② ① ④ ③ ① ② ① ④ ③ ① ② ① ④ ③ ① ② ④ ③ ① ② ① ④ ③ ① ② ① ④ ③ ④ ② ① ④ ③ ① ② ④ ② ① ② ③ ① ① ④ ③ ① ③ ① ① ① ③ ③ ③ ④ ④ ④ ② ② ② ① ② ③ ④ ① ① ① ③ ③ ③ ④ ④ ④ ② ② ② ① ② ③ ④ ① ③ ④ ② ① ② ① ④ ③ ① ② ① ④ ③ ① ② ① ④ ③ ① ② ① ④ ③
  9. ネットワーク試験 サービスエッジ 出展社収容スイッチとバックボーン間のパフォーマンスに問題がないことを 確認する。 • 出展社収容スイッチ <-> バックボーンルーター ⁃ テスターを出展社収容スイッチに接続して出展社を疑似する。

    ⁃ ① テスターからHTTP/HTTPS(or HTTP2やQUICなど)トラフィックを送受信する。 ⁃ ② 合わせて攻撃トラフィック(Malware and Expolit)が検知/遮断されることを確認する。 Tester 20 製品名 対応リンク速度 ① ② プラットフォーム コントリビューター CF30 10G / 1G o o ハードウェア 東陽テクニカ様 APS-ONE 400G / 100G o -- ハードウェア キーサイト・テクノロジー様 CyPerf 100G / 10G / 1G o -- ソフトウェア キーサイト・テクノロジー様 NEEDLWORK 10G / 1G o (UDP Traffic) -- ソフトウェア エーピーコミュニケーションズ様
  10. サービスエッジ試験 対象ホール Hall4, Hall5, Hall6, Hall7, Hall8 確認事項 サービススループット •

    IPv4/IPv6の疎通性(Global/Private) • CGNの動作確認 • セキュリティサービスの有効性 • ホール間の回線品質(伝送/ケーブル) Tester 21 Hall8s Hall7s Hall6s Hall5s Hall4(N-11) Cisco8712
  11. セキュリティ試験  防御性能  各種セキュリティ機能に問題がないことを確認する。 • ① ポリシーチェック ⁃ ファイアウォールのコンフィグからテストシナリオを自動生成してポリシーチェックを実施する。

    • ② エクスプロイト/マルウェアの検知/遮断(サービスエッジ試験に統合) ⁃ 昨年のインタロップ終了から試験当日までに発見された攻撃トラフィックを生成する。 • ③ 攻撃キャンペーンや攻撃手法の検知/遮断 ⁃ 攻撃者が実際に使用する攻撃手法や攻撃に使用されるマルウェアの動作を再現する。 Tester 23 製品名 対応リンク速度 ① ② ③ プラットフォーム コントリビューター CF30 10G / 1G -- o -- ハードウェア 東陽テクニカ様 NEEDLWORK 10G / 1G o -- -- ソフトウェア エーピーコミュニケーションズ様 CyPerf 100G / 10G / 1G -- o -- ソフトウェア キーサイト・テクノロジー様 ThreatSimulator 10G / 1G -- -- o ソフトウェア キーサイト・テクノロジー様
  12. セキュリティ試験  堅牢性/リスク評価  提供するサービスに対して脆弱性がないかを確認する。 • ① 脆弱性アセスメント ⁃ MGMTとPUBLIC

    IPに対して既知の脆弱性が存在しないことを確認する。 • ② ファジングテスト ⁃ ファジングテストを実施して未知の不具合が存在しないこと、サービスに影響がないことを確認する。 • ③ SBOM作成(トライアル) ⁃ 提供頂いたフォームウェアを解析してSBOMならびに評価レポートを生成する。 Tester 26 製品名 対応リンク速度 ① ② ③ プラットフォーム コントリビューター tenable.io mgmt o ハードウェア アイビーシー様 Defensics wifi o ソフトウェア 東陽テクニカ様 IoT Security Assessment -- o ソフトウェア キーサイト・テクノロジー様
  13. 堅牢性/リスク評価 ファジングテスト 攻撃者の侵入口となり得るWiFi APに対してWPA3認証の堅牢性試験を実施 • コントリビューター様から実施許可を得たアクセスポイントを使用 Tester 28 WiFi AP

    eth0 radio PoE Switch radio radio IxChariot Sender USB Wi-Fi dongle Defensics Fuzzer IxChariot Controller 電源タップ WiFi switch tag 暗箱内部 fuzzing eth0 eth1 IxChariot Receiver Switch Defensics Controller
  14. 試験自動化  Open Traffic Generator(OTG)API  特定のハードウェアやソフトウェアに依存しない共通インターフェイス • 標準的なAPI設計でCI/CDとの統合が簡単 ベンダーごとに独自のコントローラー

    デバイスモードとポートモード Tester 29 Vendor B Vendor A Vendor A Vendor A Vendor A #! bin/python3 """ This is my script to test snappi with ixia-c, trex, and IxNetworks in ShowNet 2023!! """ import datetime import ipaddress import snappi import random import time def main(): p1 = Port("port1", **{ "location": "172.16.18.12;1;7", "mac": "00:00:01:00:00:01", "addr4": "192.168.7.2/24", "gw4": "192.168.7.1", "gw4_mac": "00:00:00:00:00:00", }) p2 = Port("port2", **{ "location": "172.16.18.12;1;8", "mac": "00:00:02:00:00:01", "addr4": "192.168.8.2/24", "gw4": "192.168.8.1", "gw4_mac": "00:00:00:00:00:00", }) api = snappi.api(location = "https://10.39.19.198:8443", verify = False) config = snappishow_test_unidi(api, p1, p2) if wait_for(lambda: verify_port_statistics(api, config), timeout = 60): print("SUCCESS") else: print("FAILED") def verify_port_statistics(api, config): # Create a port statistics request and filter based on port names statistics = api.metrics_request() statistics.port.port_names = [p.name for p in config.ports] # Create a filter to include only sent and received packet statistics statistics.port.column_names = [statistics.port.FRAMES_TX, statistics.port.FRAMES_RX] # Collect port statistics results = api.get_metrics(statistics) ...