• 検索結果がありません。

8 P2P P2P (Peer-to-Peer) P2P P2P As Internet access line bandwidth has increased, peer-to-peer applications have been increasing and have great impact

N/A
N/A
Protected

Academic year: 2021

シェア "8 P2P P2P (Peer-to-Peer) P2P P2P As Internet access line bandwidth has increased, peer-to-peer applications have been increasing and have great impact"

Copied!
11
0
0

読み込み中.... (全文を見る)

全文

(1)

解 説

P2P

技術がネットワークインフラに及ぼす影響と課題

亀井 聡

インターネットにおいて,P2P (Peer-to-Peer ) 技術の発展がめざましい.P2P 技術は様々なメリットを持つ反面, インターネットのトラフィックの主流をこれまで占めていたウェブ等と異なる特性を持つため,ネットワークインフ ラに様々な影響を及ぼし始めている.本稿ではこのような現状を紹介するとともに,P2P 技術とインフラの融合に 向けての課題について述べる.

As Internet access line bandwidth has increased, peer-to-peer applications have been increasing and have great impact on networks. In this paper, we review traffic issues for peer-to-peer traffic growth, traffic measurement, traffic control, network design, and operation. And, we suggest sevaral issues for good har-monization between P2P technologies and the internet infrastructure.

1 まえがき

IPネットワークへの常時接続環境の普及と端末機 器の性能向上が進む中,インターネットの新たな利 用形態として,P2P技術が着目されている.P2P技 術により,これまでサーバ上に集約されてきたCPU 資源やディスク領域,データベース等の様々なリソー スが端末側に委譲可能となり,スケーラビリティや堅 牢性の向上,ボトルネックの回避等が期待される.ま た,P2Pアプリケーションにより構成される論理的 なP2Pネットワークは,下位の物理ネットワークに 対するオーバーレイネットワークとして捉えることも でき,マルチキャストや検索機構等,IPネットワー クに不足している機能を追加できる. 一方で,P2P技術を用いた場合,各端末はサーバ を介さず直接通信を行う.このため,交流トラフィッ クはインターネット上におけるトラフィックの大部 をこれまで占めていたウェブやメール等のトラフィッ

Status and Traffic Issues of Peer-to-Peer Technology. Satoshi Kamei, 日本電信電話株式会社 NTT サービスイ ンテグレーション基盤研究所, NTT Service Integration Laboratories, NTT Corporation. コンピュータソフトウェア, Vol.22, No.3 (2005), pp.8–18. [解説] 2005 年 4 月 21 日受付. クとは大きく異なる性質を示す.特にP2Pの代名詞 ともなったNapsterやGnutellaに代表されるP2P ファイル共有アプリケーションは利用者数も多く,大 容量のマルチメディアファイルが共有されることもあ りその影響は広範囲に及ぶ. このような変化は,ウェブやメールを主要な収容ト ラフィックとして発展してきたIPネットワークイン フラの構築や運用にも影響を及ぼしつつある.しか も,P2P技術により生成されるトラフィックは既存 トラフィックと大きく性質が異なるだけでなく,測定 が困難であるという側面も持つ.これは,サーバクラ イアント型サービスにおいては,サーバ付近でのトラ フィック監視によりシステム全体を把握できたのに比 して,P2P型サービスでは制御の中心点が存在せず, 少数箇所の監視では全貌の把握が困難であることや, 暗号化や匿名化,ポート番号の非固定化等による. 本稿では,このような P2P技術の発展がネット ワークのインフラに対して及ぼしつつある影響につ いて,特にトラフィック的な観点からの概説と測定方 法,測定例をまじえてP2Pネットワークとインフラ の現状を紹介する.また,これらの結果を踏まえて今 後の課題とそれらへの対応策について提言を行う. 以下,第2節でP2Pファイル共有アプリケーショ

(2)

ンを中心としてP2P技術の概要と歴史について俯瞰 した後,第3節でP2P技術のもたらす利点と副作用 について述べる.続いて,第4節でネットワークイ ンフラへのインパクトについて触れた後,第5節で P2Pネットワークの測定技術について概説する.第 6節で実P2Pネットワークの測定例をいくつか示し た後,第7節でこれらをふまえてP2P技術とインフ ラの融合に向けた考察を加え,第8節でまとめる.

2 P2P 技術の概要

2. 1 音楽コンテンツ配信にみる P2P技術 第1節でも見てきたように,P2P技術の利用用途 はファイル共有に留まらず,GrooveやArielAirOne 等のグループウェア,Skypeに見られるようなVoIP プラットフォーム等,様々な分野に広がっている.本 節では,最初の登場であるために進化の経緯がわかり やすいということ,また,インフラに対するインパク トが最も大きいアプリケーションであるということ で,P2P技術の登場から発展の経緯を音楽コンテン ツ配信という側面に注目し,それぞれのエポック的な アプリケーションの中でP2P技術がどのような役割 を果たしてきたのかを概説する. 2. 1. 1 P2P登場前夜 音楽の電子的配信のためには,利用者が距離や時間 に比例したコストを支払う必要がないインターネット の普及と,デジタル音源を高い音質を保ったまま圧縮 できるmp3技術の登場,数メガ程度のファイルを現 実的な時間で転送できる回線容量の増加が前提となっ た.回線容量については,まずは音楽の最大消費者で ある学生が用いていた大学ネットワークの広帯域化が 起き,DSL等の普及による一般利用者回線のブロー ドバンド化がこれに続くことになる. P2P登場前夜,これらのコンテンツ配信には画像や htmlファイルの転送と同様に,ウェブやftpのサー バが用いられてきたが,ファイル容量の増加と,アク セス速度の向上,さらには利用者の急増により,利用 者からのアクセス急増に対してサーバがそのCPU負 荷や回線帯域,ストレージ容量等を支え切れなくなる という問題が生じ始めた. 2. 1. 2 Napster これらの問題に対するひとつの解として1999年に 登場したのが,P2Pの代名詞ともなったNapster [16] である.Napsterにおいては,コンテンツの実体であ る音楽ファイルと,楽曲名や演者のデータといったメ タデータを分離して扱う.既存のサーバクライアント システムにおいては,両者は同じサーバに配置されて いたため,検索とダウンロード処理を同じサーバが処 理する必要があったのに対し,Napsterにおいてはメ タデータのみをサーバに集約し,利用者はその検索で 得られた情報を元に,各参加ノードの持つ音楽コンテ ンツを直接取得する仕組となっている. Napsterにおいて,P2P技術は配信サーバ負荷の 分散と軽減を実現している.また,参加者が自分の ハードディスクの中にある音楽ファイルを意識せずに 公開できるようになったためにコンテンツ公開の障壁 が下がり,その結果,大量のコンテンツが流通する下 地を作ることとなる. 2. 1. 3 Gnutella 続いて2000年に登場した Gnutella [10]において はコンテンツだけでなく,メタデータもサーバから解 放された.Gnutellaのネットワークにおいては検索 サーバも存在せず,コンテンツとメタデータは共に参 加者の端末上に配置され,フラッディングと呼ばれる P2Pネットワーク上でのアプリケーションレイヤブ ロードキャストによる検索が行われる.コンテンツは Napsterと同じく,当事者同士で直接転送される. GnutellaにおいてP2P技術が実現したものは,メ タデータを含めたさらなる分散化であるが,副作用と して,サービス主体の消滅という現象を引き起こした. Napsterでは検索サーバを押さえることによってサー ビスの全貌把握や停止ができたのに対し,Gnutella においてはそれは困難である. 2. 1. 4 Winny 日本では,2002年にWinny [9]が登場した.Winny は言論の自由を守るための強い匿名性確保機能を持っ たFreenet [13]の実装を参考にしている.Freenetは その主目的が言論の自由を保護することにあるため, 流通するコンテンツは比較的サイズの小さいドキュメ ントが想定されていた.また,匿名性を厳密に確保

(3)

するために転送効率も限定されていた.これに対し, Winnyにおいては暗号化と中継という仕組を限定的 に取り入れることにより,匿名性は多少犠牲になった ものの,大容量ファイルの流通を可能とした. Winnyにおいては,コンテンツとメタデータが分 離して扱われるだけでなく,メタデータがP2Pネッ トワーク上を流通する.流通する過程において,コン テンツ位置を指し示すポインタの書き換えがランダ ムに行われ,書き換え発生時には書き換えが行われ たノードを中継点としてファイルの転送が行われる. また,コンテンツ自身も転送実施時にその複製を中継 ノードやダウンロードノードに作成することにより, 1次配布者の所在特定が困難になる仕組となっている. このように,Winny においてはP2P技術がコン テンツ配布者の匿名性を向上させるために用いられ ている.また,コンテンツをキャッシュすることによ り,さらなる負荷分散も実現している. その後,Winnyは開発が停止したが,2004年には Winnyと類似した設計方針を持つShareがやはり国 内で登場し,こちらは現在も開発が続いている.ま た,海外でも同様に匿名性確保を目的としたRodiが 登場している. 2. 2 P2P技術の概要 以上,P2Pの特にコンテンツ配信系のアプリケー ションの歴史とその実現機能について見てきたが,こ のようなマスユーザ向けのP2Pアプリケーションは P2Pファイル共有アプリケーションと呼ばれ,共通 的な機能として,参加ユーザ端末のディスク上にあ るファイルを検索するメカニズムと,検索によって 各ユーザが発見したファイルを直接,あるいはキャッ シュや他ノードを介して間接的に自分のノードへと転 送する機能をその特徴とする. P2P 技術そのものの定義については様々な提案 があるが,本稿では Internet Research Task Force (IRTF)のPeer-to-Peer Research Group (P2PRG) [14]の定義を参照する.P2PRGでは,P2Pとは個々 のノードが対称的な役割を持つような分散アプリケー ションを構築する技術と定義しており,P2Pアプリ ケーションではサーバとクライアントの役割が分離 されておらず,ひとつのノードがクライアントとサー バの両方の役割を果たすとしている.また,歴史的 なP2Pネットワークの例としてUSENETのトップ レベルのNNTPサーバやBGP4のドメイン間ルー ティングが挙げられている. P2Pはインターネットの原点であるエンドノード の対等性へ回帰する現象としても捉えられる.イン ターネットが普及していく過程において,ウェブを中 心とした急速なクライアント/サーバ化,言い換える と中央集約化が進行した歴史があった.これは,ビジ ネス的には管理や課金が容易であるという点で優れ ていた.しかし,ブロードバンド化の進行や利用者の 増加に対して1点集約型のサーバでは容量不足にな る事態が頻発しており,人気商品の予約サイトのダウ ン等の現象も見られる. こういった中,P2P技術は大規模化への有効な解 決策となり得るだけでなく,インターネットの発展形 態としても自然な形だと捉えられている. 2. 3 代表的なメカニズム P2Pアプリケーションでは,ピアと呼ばれるP2P アプリケーションの動作ノードと,ピア間を相互に接 続するアプリケーションレイヤでの論理リンクにより P2Pネットワークを構成する.この論理ネットワー クはIPネットワークのトポロジ上にオーバーレイす る形で構築されるため,オーバーレイネットワークと も呼ばれる.P2Pネットワークは情報の集約箇所や 制御の中心を持つ必要がない.このため,ネットワー クは自律分散的に構築,制御される.これにより,高 いスケーラビリティと,耐故障性能に優れ,さらに下 位レイヤのIPネットワーク層に標準で備わっていな い様々な機能を追加することができる. 一方で情報が集約されないために,アプリケーショ ン側で情報集約を行わない限り,集中的な制御や管理 は困難である.また,情報集約時にはスケーラビリ ティが犠牲となるため,大規模なネットワーク構築時 には集約は適さない. P2P技術には種々の分類や派生があるが,本稿で はファイル共有アプリケーションを中心に議論を進め るために,フラッディング型(アンストラクチャド型

(4)

とも呼ばれる) P2Pネットワークを対象とする. フラッディング型P2Pネットワークにおける新規 参加ノードの接続動作は以下のような流れとなる. 1. 既にP2Pネットワークに参加している端末(ピ ア)のIPアドレスとサービスポートの組をDNS や掲示板等なんらかの方法で入手. 2. 取得したピア情報(一般的には複数)を元に,ピ アへ接続. 3. ピア間で論理リンクを確立. 4. 検索パケットや,定期的に各ピアから発行され る生存確認パケットからさらなるピア情報を入手. 5. 論理リンクがピアの消滅や,ネットワークトラ ブルにより切断された時には4.で得たピアへ論 理リンクが一定数になるまで再接続を試みる. Gnutellaのようにリンク構造が強く,一旦接続さ れた論理リンクがネットワーク障害や端末が消滅しな い限り維持され続けるものや,Winny のように優先 度にもとづきリンク上の次ホップを適宜切り替えるよ うなゆるやかな構造を持つもの等様々なパターンがあ るが,基本的な構造は同じである.

3 P2P 技術の利点と副作用

3. 1 P2P 技術による利点 P2P技術によって得られる利点はいくつかあるが, 前節で見てきたP2P技術の変遷をふまえて代表的な 利点について述べる. 3. 1. 1 リソースのリアルタイムで効率的な配分 P2Pネットワークへの参加端末全体の中で,余裕 がある回線やCPU,ストレージ容量といったハード ウェア資源,あるいは個々の端末が持つコンテンツ等 を適切に利用,配布,配分することができる. これは次に述べる高いスケーラビリティとの相互作 用により,これまでは少数のサーバにより捻出する必 要があった種々のリソースやコンテンツを多数の参加 端末から供給することが可能となる. 3. 1. 2 高いスケーラビリティ 様々なリソースをサーバから端末へと委譲するこ とにより,負荷が分散される.このため,かなりの 大規模化に対応可能である.実際,FastTrack [5]や GnutellaNet等ではそのノード規模は常時P2Pネッ トワークに接続しているものだけで数万∼数百万ノー ドにも達する[7]とされており,スケーラビリティは 非常に高い. また,各端末は自律的に動作し,論理リンクの切断 時にも自動的に自己修復されるため,端末の故障や ネットワークの切断が起きた場合にも系としての動作 は維持され,耐故障性に優れる. 3. 1. 3 追跡,情報取得の困難性 P2Pネットワークにおいては,サーバのように全 体の情報集約を行うポイントが存在しない.このた め,個々のノードのトラッキングや統計情報の取得は 容易ではない.さらに,暗号化や中継等の技術を組み 合わせることにより高度な匿名性を実現したFreenet やWinny等のアプリケーションが存在する. 3. 1. 4 端末(PC,ユーザ)が責任を負う 完全分散型のP2Pネットワークにおいては全ての 参加端末が対等になる.この場合,全ての端末の持つ 責任も対等となるため,責任主体が存在しない場合も 多い.従ってこの場合,個々の端末が責任を分担する こととなる.これは個々のノードが自分の配布する情 報やリソースをコントロールすることができるとい うメリットと,ひとつのサーバが責任を一手に引き受 けなくていいというメリットのふたつの側面がある. 3. 2 P2P 技術による副作用 しかしもちろん,これらの利点は同時に様々な副作 用も引き起こしているのが現状である.例えば Nap-ster で実現されたコンテンツ流入の敷居の低下や, Gnutellaで実現されたサービス主体の消滅,Winny による匿名性の付与は利用者の側からみるとメリット である場合もあろうが,一方でコンテンツの配布範囲 のコントロールや利用毎の課金を行いたいという立場 からは,これらはデメリットとも感じられるだろう. また,本稿では特にネットワークインフラへの影響 に主眼を置いた議論を行っているが,インフラ提供者 の立場においてはまた違ったインパクト及び課題が生 じることになる.

4 ネットワークインフラへのインパクト

 文献[27]等で筆者らが行ったP2Pアプリケーショ

(5)

ンの挙動を元にした定性的分析からは,P2P トラ フィック増によりネットワークにもたらされる影響は 以下のように分類できる. トラフィック流量の増大 上りトラフィックの増加 ボトルネックの変化 公平性の低下 トラフィック測定/識別の困難性 以下でそれぞれ説明する. 4. 1 トラフィック流量の増大 P2Pアプリケーション急増の背景には,インター ネットへのアクセス回線の広帯域化,常時接続化が大 きく影響している.代表的ブロードバンド回線であ る,DSL, CATV, FTTHの加入者は,大幅な増加傾 向を示しており[30],特にDSL回線については2001 年3月以降の加入者数の増加は指数関数的である.こ うしたブロードバンド回線加入者の増加に伴い,イン ターネットバックボーン回線におけるトラフィック量 も増加し続けている.IX (Internet eXchange point)

のトラフィック情報[31]によると,DSL回線の加入 者数が爆発的増加を始める2001年初頭から2005年 4月現在までのトラフィック増加量は20倍以上と目 覚ましい伸びをみせている. 当初はブロードバンドの普及にともない放送型の ストリーミングコンテンツの利用が予測されていた ものの,実際にはコンテンツの不足もあり,それほど の伸びは見せていない.従って,この期間におけるト ラフィック急増をもたらしたアプリケーションとして は,やはりP2Pファイル共有アプリケーションが多 くの部分を占めていると考えられる. P2Pアプリケーションが帯域を大量に消費するの にはいくつかの理由があり,主要なものは以下の通り である. 系としてのスケーラビリティの向上により,利 用者は帯域をフルに用いたファイル転送が可能. 利用者が端末の前にいなくてもトラフィックが 流れる. マルチホップやフラッディングによる非効率性 によるトラフィック増加. 文献[23]では,ISP内部リンクにおけるトラフィッ ク比率が示されている.ここではウェブ(HTTP)の 割合はわずか 16% に留まり,P2Pの割合はウェブ の約3倍に達している.また,P2Pアプリケーショ ン利用者に関する報道を受けて,バックボーントラ フィックが2割程度変動する現象[4] も観測されてお り,これもP2Pトラフィックが量的に急増している 状況を示している. トラフィック量の増大はそのままISPの回線コスト の増大につながるが,加入者がISPに支払う帯域あ たりの料金は低下の一途を辿っている.一方で,バッ クボーンにおいてはコストの低下速度が追いついてい ないだけでなく,利用できるネットワーク機器の最大 速度もようやく10Gbpsに達したばかりであり,ISP にとってはトラフィックの増加に対して即座に設備を 増強するのは困難な状況にある. 4. 2 上りトラフィックの増加 これまではクライアントとしてのみ動作していた, ネットワークのエッジ側に存在する端末がコンテンツ サーバとしての役割を担うようになるため,上りトラ フィックが増加するのは明らかである. また,ダウンロード方向は利用者の数に比例したト ラフィックが発生するに留まるが,アップロード方向 のトラフィック量は他の利用者のリクエスト数に比例 して増加する.このため,人気コンテンツを持つ端末 にはアップロード要求が大量に送り付けられることに なり,大量のトラフィックが発生する可能性がある. 中にはアップロードとダウンロードをバランスさせ る機構を持つP2Pアプリケーションもあるが,多く の場合、アップロード速度に合わせてダウンロードの レートを絞る機能であるため,アップロード速度は高 レートになる傾向がある. また,TCPはその特性上,WAN上での単一TCP コネクションでは100Mbps近くの帯域を使い切るこ とは困難である[15]が,多くのP2Pファイル共有ア プリケーションは複数のTCPコネクションにより同 時にファイル転送を行うため,これがTCPの非効率 性を補い,現状のFTTHの上り方向の帯域を使い切 ることができる数少ないアプリケーションとなって

(6)

いる. ISPはこれまで,ウェブやメールを中心的なトラ フィックと想定していたため,上りトラフィックの増 加への対応には設計や運用ポリシーの見直しが必要 となりつつある. 4. 3 ボトルネックの変化 文献[27]でもシミュレーションによる評価を行って いるが,向上したスケーラビリティや分割ダウンロー ド等の機能により,P2P技術を用いたアプリケーショ ンは利用できるネットワークリソースを非常に効率的 に消費する性質があり,結果として利用できる帯域を 限界まで消費する傾向がある. その結果,ネットワーク的に弱いところがボトル ネックになる傾向が生じ,設備投資が間に合っていな いネットワークリンク等で輻輳が生じることが多い. IPネットワークの広域化とアクセス回線の無線の 導入等,End-to-End環境の多様化が急速に進む中で は,ボトルネックとなり得る箇所は多数にのぼる. このため,ツリー状に構成されたネットワークの中 で,あらかじめ予測された少数の輻輳が予測される箇 所の監視で充分であったウェブトラフィックに対し, P2Pトラフィックの増加は管理運用コストの増加に もつながっている. 4. 4 公平性の低下 P2Pネットワークにおいてはファイル転送のボト ルネックが取り払われることもあり,利用者間の公平 性が著しく低下する現象が観測されている. 文献[29]にはP2Pでは少数フローがトラフィック 量のかなりの部分を占める現状が示されている.実 はHTTPプロトコルにおいても同様の傾向は見られ るが,P2Pではその傾向がさらに顕著になっている. 具体的には,HTTPにおいては上位1%フローのト ラフィック占有率は55%なのに対し,P2Pにおいて はその比率は88%にも達している. このように,少数利用者のみがブロードバンドのメ リットを享受する状況では,一部の利用者によって引 き起こされた輻輳により他の利用者の利用品質に皺 寄せが行く結果となり,利用者のコスト負担も含めて 公平性が問題となる可能性がある. 4. 5 トラフィック測定/識別の困難性 網管理や運用,あるいはトラフィック制御の対象と するにあたって,ネットワークを流れるトラフィック 種別や量を押さえておくことは基本事項である.にも かかわらずP2Pトラフィックはその識別を行うこと すら困難である. 4. 6 インフラでの対応 以上のような問題解決に対して,インフラ提供事 業者が取れる対応は文献[24] [28]等で既に述べてき たように,(1)P2Pトラフィックの測定,(2)P2Pトラ フィックの制御,(3)P2Pトラフィックを考慮した網 設計/管理法の確立の3点である. (1)は識別の困難性という課題を乗り越える必要が あるものの,識別できない限り他の課題に向かい合え ず,最も最初に解決すべき課題である.現時点でもま だこの課題は完全に解決したとは言えず,バックボー ンに信頼できる測定データはまだ示されていないの が現状である.測定に関する問題点については次節で 詳しく述べる. 続いて流量の増大や公平性の低下への対策として, (2)の制御が取り得る手段となる.しかし,網に制御 機能を入れることは故障の原因を増やすことにもつ ながるため,設計によって回避できる場合はこの手段 はできるだけ取らないという事業者も多い. 最後の,(3)網設計/管理法については,主に上り トラフィックの増加とボトルネックの変化に対する策 となる.特に,現在の国内インターネットインフラに ついては,ウェブを中心としたトラフィックに対して 最適化されている.このため,ダウンロード方向のト ラフィックが支配的であり,収容ユーザ数に比例して トラフィックが発生することが前提となっている. この場合,ネットワークをツリー状に必要帯域を積 み上げることによって設計することが効率的となる. ウェブ型のトラフィックによるボトルネックについて はあらかじめその発生箇所は予測できるため,その箇 所を定期的に監視することによって増設タイミングを 図ることができた.

(7)

P2Pトラフィックの増加時には,このような前提 が成り立たなくなるため,設計/管理において新たな 考え方を導入する必要がある.具体的には,物理トポ ロジーの冗長化や,常時監視の対象となるネットワー クリンクを増やす等の対応が考えられる.

5 P2P ネットワークの測定

5. 1 既存の測定法と問題点 5. 1. 1 ポート番号を用いた測定法 P2Pアプリケーションの挙動解析については,い くつかの検討がある.文献[20] [12]では,ネットワー クレイヤでの測定結果からP2Pトラフィックを分離 し,特性解析を行っている.これらの研究では,P2P アプリケーションの識別のためにIPパケットヘッダ のTCPの着ポート番号を用いている.この手法は電 子メールのようにポート番号が固定であったり,ウェ ブのように省略時に固定ポートが利用される等,サー バ側の運用が厳密に定義されている場合には有効だ が,現行のP2Pアプリケーションではポート番号が 可変であることも多く,ポート番号による識別ではそ の一部しか捉えられない. 5. 1. 2 シグネチャを用いた測定法 文献[2] [21]では,ペイロードに記録された特定パ ターンを用いたP2Pトラフィック測定法が提案され ている.こうした手法は,レイヤー7スイッチ等で の実装[1] [6]や,Intrusion Detection System (IDS)

技術,Passive Fingerprinting技術等[8]で用いられ ているものと同等である.本手法では,パターンマッ チングのためにペイロードを監視する必要があるた め,大容量回線での利用についてはスケーラビリティ に限界がある.また,プロトコル仕様が不明であった り暗号化されているアプリケーションへの対応は困難 であり,誤認識の問題もある. 5. 1. 3 トラフィックパターンを用いた測定法 P2Pアプリケーションの特徴的なトラフィックパ ターンを用いた測定法がいくつか提案されている.文 献[18]ではセッション追跡によるNapsterトラフィッ クの識別法が示されている.このようなトラフィック パターンマッチングでは,ヘッダ情報とパケットサイ ズの組み合わせをホスト間の通信毎に管理するため, 大量のリソースを必要とする.また,適用範囲が一定 のトラフィックパターンや中央サーバを持つP2Pア プリケーションに限られる. より汎用的なトラフィックパターンを用いた測定法 として,文献[22]にあるようなヒューリスティックな 方法,文献[11]にある,フローのサイズを用いた方 法も提案されている.しかし,これらの手法はP2P 的なふるまいをするトラフィック一般を測定すること はできるが,個別のアプリケーションに対して解析を 行うことはできない. 5. 1. 4 オーバーレイネットワーク特有の課題 測定技術だけに留まらない問題もある.それは, P2Pの特徴的な機能であるアプリケーションレイヤ でのオーバーレイネットワークがネットワークレイヤ と独立して存在する点に由来する.ネットワークレイ ヤの測定ではその測定物理リンク上に乗ったオーバー レイネットワークのリンクは測定できるが,それは オーバーレイネットワーク全体に対しては限られた一 部分に過ぎないため,ネットワーク全体の情報を取得 するためにはバックボーンの多数のポイントに物理的 に測定機器を設置する必要があり,非現実的である. バックボーンへの機器設置を必要としないアプリ ケーションレイヤでの測定に関しては,文献[19] 等 に見られる個別アプリケーションの解析による検討の 他にも,著作権団体と組んで測定を実施するモニタリ ング会社が数社存在する.これらについては,技術の 詳細が公開されていないためその手法の有効性は検 証できないが,国内でも[17]等が同様のサービスを 行っている.しかし,これらのアプリケーションレイ ヤでの測定は一般に特定のアプリケーションに依存し た解析が必要となるために汎用性は低い.また,内部 情報が利用できる場合でも,一般的には局所的な情報 しか収集できない.これは,例えばGnutellaがその TTL 範囲内しか検索ができないことや,Winny の ファイル被参照量の値がP2Pネットワーク内のある 範囲内でしか保証されず,不正確であることからもう かがえる. 以上のように,P2Pに対する既存測定法は,スケー ラビリティ,アプリケーションへの依存,局所的情報

(8)

への限定という点に課題を抱えていることがわかる. 5. 2 複数レイヤでのトラフィック測定 前節で述べたような既存測定法の問題点を解決す るためには,ネットワークレイヤでの測定だけでは不 充分である.従って,筆者らは文献 [26]等でアプリ ケーションレイヤでの測定とネットワークレイヤでの 測定を組み合わせた測定によって分析を補う手法を提 案しているので,本節ではその概要を述べる. 5. 2. 1 ピアの情報 P2Pネットワークにおいて汎用的に収集可能な情 報は,第2.3節の代表的なメカニズムの項で挙げたピ アの動作アドレスとサービスポートを組とした,ピア 情報となる.アプリケーションレイヤで情報を収集す る場合には,アプリケーション内部で保持する情報か らP2Pネットワーク上で流通しているピア情報を直 接収集することも可能だが,このためにはアプリケー ションの改造かパケットのデコードが必要になる.し かし,多数のユーザを獲得しているP2Pアプリケー ションの中には,ソースコードやプロトコルが開示さ れているものが少なく,改造が困難なことが多い.ま た,ネットワークレイヤでの測定から直接ピア情報を 取得することはアプリケーションへの依存,スケーラ ビリティの両観点から容易とは言い難い. 5. 2. 2 論理ネットワークでのピア情報収集 以上見てきた通り,ネットワークレイヤでの測定だ けによるピアの情報取得には様々な課題がある.ま た,論理レイヤでの測定だけでは特定アプリケーショ ンへの依存を押さえることはできない. これらの課題に対する測定法の改善として,論理レ イヤとネットワークレイヤでの測定を組み合わせた ピアの動作ノードの情報取得を試みた.本手法では, アプリケーションを通常の手続きで動作させることが できれば,tcpdump等の通常のネットワークレイヤ 測定との組合せにより,他ピアのノード情報を得るこ とができるという特徴を持っており,特定アプリケー ションへの依存を低く押さえることができる. 測定手順は図1に示した環境において,以下に示 した通りとなる. 1. 任意の地点においてP2Pアプリケーションを 図1 オーバーレイネットワークのトラフィック測定 1ユーザとして動作,P2Pネットワークに接続. 2. P2P動作ノードと同一ノード,あるいはダムハ ブ等によって分岐させたノードにおいてレイヤ3 でのパケットダンプを実施. 3. ダンプデータからP2P動作ノードの通信相手 となったピアが動作しているノードのIPアドレ スと利用ポートを収集. 以上の手順により,測定対象となったP2Pネット ワーク上に存在するピアの情報が得られる. 5. 2. 3 P2Pトラフィック識別法 以上提案した論理ネットワークでのピア情報収集 方式では,内部構造が不明なP2Pアプリケーション を対象とした場合でも通常のユーザとしての動作手 続きに従いアプリケーションを動作させ,P2P動作 ノードでのIPレイヤでの通信を測定することにより ピア情報が収集可能であり,適用範囲は広い. 本技術の応用例として,文献 [25]で提案したトラ フィック識別法がある.識別においては,本手法に よって得られたノード情報と特定リンクを流れるトラ フィックのヘッダ情報の照合による特定リンク上での P2Pトラフィックが識別できる. P2Pトラフィック識別法の手順は以下の通りになる. 1. 任意の測定点で第5. 2. 2節で述べた手法を用い て論理ネットワークでのピア情報を収集. 2. P2Pトラフィックを含むバックボーンネットワー クでレイヤ3の測定を行い,IPアドレスとポー ト番号を含んだヘッダをダンプ. 3. 1. で得られたピア情報とヘッダ部分がマッチし たパケットをP2Pトラフィックと識別する.

(9)

本手法では,ペイロード監視が不要であるため, バックボーン等の高度に集約された,広帯域の回線で も適用できる.

6 測定結果と分析

本節では,これまでのネットワーク測定によって得 ることができなかった情報を提案手法により取得した 結果をいくつか紹介する. 6. 1 ネットワーク規模 ネットワーク規模を示すデータとして,今回2004 年12月に24時間実施した測定において得られた固 有IPアドレス数,固有ファイル数,合計ファイル容 量を表1に示す.測定箇所はそれぞれ一箇所である. この測定方法で判明しているピア数は,ピアの生死 判断を行わないため,測定時間が長い程P2Pネット ワークの規模を大きく見積ってしまうという問題点が ある.このため,文献[26]ではこの点を考慮した規 模推定法を提案しているので参照されたい.ここでは 結果のみを紹介するが,Winnyに関しては2005年 4月現在で,およそ3万強程度のピアがアクティブな 状態で存在していると推定される. 6. 2 ファイル統計 6. 2. 1 サイズ 図2は ア プリ ケ ー ション 測 定 によって 得ら れ た WinnyとShare,ウェブにおけるファイルサイズの 累積分布である.ここではウェブのファイル統計デー タとして,IRCache Project [3]にて公開されている ウェブプロキシのログを用いた.これらのファイルサ イズの取得方法についてはそれぞれの測定における 条件が揃っておらず,アプリケーション毎の特性が含 まれている.このため,単純に比較できないことに留 意する必要があるが,各P2Pネットワークで流通し ているファイルのサイズ分布に関するおおよその傾向 は捉えられていると考えられる. 各P2Pネットワークにおけるファイルの平均サイ ズは,Winnyが120 Mバイト,Shareでは920Mバ イトに上る.一方で,比較のために用いたウェブの平 均ファイルサイズは11.85Kバイト であり,P2Pで 表1 測定データ (P2P ネットワークの規模)

Application Unique IP Unique file file volume Winny 48212 154411 19.1TB Share 2283 136875 56.0TB 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

1 100 10000 1e+006 1e+008 1e+010 1e+012

#

file size (Byte) Share Winny WWW 図2 P2P とウェブにおけるファイルサイズ累積分布 流通するファイルサイズの平均値は,ウェブのそれと 比較して極めて大きい. 6. 3 利用ポート数の統計 GnutellaとWinnyの動作ノードに隣接したスイッ チでのパケットダンプから,P2P通信に用いている ポート番号の分布を調べた.その結果,Gnutellaで は,デフォルトの6346ポート(gnutella-svc)を利用 しているのは60%程度のノードとなっている.一方 で,Winnyではデフォルトの7743ポートを利用して いるのは22%程度のノードと非常に少ない.これは ポート番号による規制を逃れるためにWinnyのある バージョンからポート番号が起動時にランダムに設定 されるようになったことを受けていると考えられる. いずれにせよ,第5. 1節で述べたようなポート番号に よる識別には限界があることを示しているといえる. 6. 4 P2Pトラフィック識別例 ある組織のバックボーントラフィックの送受信ア ドレスの組と,離れた場所で動作させたP2Pソフ ト(Winny, Gnutella)により収集したアドレスを用 いて第5. 2. 3節で述べた方法によりトラフィック識 別を行った.測定時間は24時間,収集したアドレ

(10)

2 識別アドレス数の比較 ポート番号 提案方式 合計 Winny 12,013 6,698 16,670 Gnutella 951 212 1,129 ス数はバックボーンで100万,Winnyで1万5千, Gnutellaで1万6百である. 表2にポート番号による識別と,提案方式による 識別,両者を合わせた識別によってP2P通信ノード と認識されたアドレス数を示す.Winnyで40%弱, Gnutellaで20% 弱のノードが新たに認識されてお り,ポート番号による識別と提案方式の組合せによる トラフィック識別の有効性が示されている. しかし,ここでは提案方式のみではカバーできな いアドレスがそれぞれ60%,95%以上存在しており, これは収集したアドレス量が不十分であることを示 している.このため,アドレス収集ノードを増やす等 の工夫によりさらなる精度向上が期待できる.一例と して,アプリケーションレイヤでの解析を用いて収集 したGnutellaのアドレス(19万アドレス)を用いた 場合には,2800のアドレスが新たにP2P通信ノード として識別できた.

7 考察

7. 1 ISP にとってのP2Pトラフィック ネットワークインフラ提供者の立場から見たP2P の問題点は,第4節に述べた問題点にほぼ集約され ると考えられる.これらは特に現在のP2Pファイル 共有アプリケーションによって引き起こされている問 題であり,国内ネットワークオペレータのミーティン グ[28]等では,ネットワークを目一杯使い切るため, 主にコストの爆発を押さえるためと利用者間公平性 を守る観点から制御の対象になり得るとの議論がさ れてきた.実際に約款上で制御を宣言するISPも登 場している. 現状このような問題は大容量ファイルのやりとりを 行っているP2Pファイル共有アプリケーションが主 に引き起こしていると見られるが,トラフィックの性 質を考えた場合にはP2P技術が一般化した場合には それぞれのトラフィックボリュームが小さかったとし ても,利用者が増加すればその性質は同様であるた め,利用が進むに連れてやがて類似した問題を引き起 こす可能性が大きく,引き続き注視する必要がある. 7. 2 インフラとの親和性が高いP2P技術とは ネットワークインフラの側で単独で取ることができ る対策については,第4. 6で述べたとおりである. 一方で,アプリケーションの側からの歩み寄りも 必要だと考えられる.というのも,P2Pアプリケー ションはその普及方法によってはネットワーク側の規 制やコスト増加等によって両者ともにその進化を阻害 する怖れがある. このため,インフラとの親和性が高いP2P技術の 実現に必要な方向性について考察してみる. ひとつはアプリケーションが大幅に歩み寄る考え方 で,例えば下位レイヤのネットワークに併せて論理ト ポロジを組み換え,無駄なトラフィックを減らすアル ゴリズムをアプリケーションの側に実装する方向性が 考えられる.しかし,これは下位を考えなくてよいと いうP2Pのメリットが犠牲になる. その対局に位置するのは,ネットワーク側で制御を かけるという前節で述べた方向性であり,これでは歩 み寄りは見られない. ここであくまでもひとつの案であるが,これらの 折衷案を提案する.それは,P2P技術の標準化へと 向かう方向性である.最も強い標準化としては,多く のアプリケーションがひとつのP2Pネットワーク基 盤を共有する標準化があり得るが,あまり現実的と はいえないだろう.そこまで到達せずとも,下位ネッ トワークとオーバーレイネットワークとの情報交換の プロトコルを規定することや,フラッディングの方式 を標準化する等の動きがあればインフラの側でP2P に適合したネットワーク設計,運用ができる可能性が ある. もちろんこのような方向性はEnd-to-Endのイン ターネットの原則に反するという意見もある.しか し,ウェブにおいて見られるCDNやロードバラン サといった補強技術や,まだ充分に普及はしていない が,ストリーミングに対するマルチキャスト拡張等,

(11)

支配的トラフィックに対するインフラ側の技術開発は 重要ではないだろうか.

8 まとめ

本稿では普及がめざましいP2Pアプリケーション についてその技術概要を述べ,現在インフラ側で問 題視されているいくつかの問題点について概説した. また,現在用いられている測定方式と測定結果をいく つか提示し,ネットワーク上での状況をデータを交え て紹介した. また,今後の課題として,P2P技術はその効率性 故にインフラを喰い尽す傾向を持つ一方で国内イン ターネットがクライアントサーバ環境に過剰適応して いる状況について述べ,P2P技術がネットワークイ ンフラと共倒れにならないための一案として情報を 下位に渡す仕組みや方式の標準化を行うことがイン フラへの歩み寄りになり得るという可能性を挙げた. 参 考 文 献 [ 1 ] : ELLACOYA NETWORKS, http://www. ellacoya.com.

[ 2 ] : Hack the KaZaA participation level, http: //www.davesplanet.net/kazaa/.

[ 3 ] : IRCache Project, http://www.ircache.net. [ 4 ] : JaPan Internet eXchange, http://www.jpix.

co.jp/jp/.

[ 5 ] : KaZaA, http://www.kazaa.com. [ 6 ] : sandvine, http://www.sandvine.com.

[ 7 ] : SLYCK – File Sharing News and Info, http: //www.slyck.com.

[ 8 ] : Snort.org Signature Search, http://www.

snort.org/cgi-bin/sigs-search.cgi?sid=P2P.

[ 9 ] : Winny, http://www.geocities.co.jp/

SiliconValley/2949/.

[10] : Gnutella, http://www.gnutella.wego.com,

2000.

[11] Caspian Networks Inc.: P2P Control, http:// www.caspiannetworks.com/page.asp?intNodeID= 12&intPageID=193.

[12] Fraleighh, C. et al.: Packet-Level Traffic Mea-surements from the Sprint IP Backbone, IEEE

Net-work, Vol. 17, No. 6 (2003), pp. 6–16.

[13] Clarke, I., Sandberg, O. and Wiley, B.: Freenet: A Distributed Anonymous Information Storage and Retrieval System, in Designing Privacy

Enhanc-ing Technologies: International Workshop on De-sign Issues in Anonymity and Unobservability,

LNCS2000, 2000.

[14] IRTF Research Groups : Peer-to-Peer Research Group, http://www.irtf.org/charters/p2prg.html. [15] Nakamura, M., Inaba, M. and Hiraki, K.: Fast

Ethernet is sometimes faster than Gigabit Ethernet on LFN, in PDCS2003, 2003.

[16] Napster Inc.: http://www.napster.com. [17] NETARC: P2PFinder, http://www.netarc.jp/

p2pfinder.html.

[18] Plonka, D.: UW-Madison Napster Traffic

Measurement, http://net.doit.wisc.edu/data/

Napster/.

[19] Saroiu, S., Gummadi, P. K. and Gribble, S. D.: A Measurement Study of Peer-to-Peer File Sharing Systems, in Multimedia Computing and Networking (MMCN), 2002.

[20] Sen, S. and Wang, J.: Analyzing peer-to-peer traffic across large networks, in ACM SIGCOMM

Internet Measurement Workshop 2002, 2002.

[21] Sen, S., Spatscheck, O. and Wang, D.: Scal-able In-Network Identification of P2P Traffic using Application Signatures, in13th international

confer-ence on World Wide Web, 2004.

[22] Karagiannis, T., Broido, A., Faloutsos, M. and Claffy, K.: Transport Layer Identification of P2P Traffic, in IMC’04, 2004. [23] 岡田昭宏, 川原亮一 : IP 網におけるトラヒック特性分 析の一考察, 電子情報通信学会技術研究報告, NS2003-5 (2003-04), (2003), pp. 17–20. [24] 亀井聡, 森達哉, 大井恵太 : P2P ファイル共有の実 態と課題, 電子情報通信学会技術研究報告, CQ2003-40, (2003). [25] 亀井聡, 森達哉, 木村卓巳 : P2P トラヒック分離 法とその評価, 電子情報通信学会ソサイエティ大会, Vol. 2003, p. 200. [26] 亀井聡, 内田真人, 森達哉, 高橋豊: 複数レイヤでの 部分測定を用いた P2P ファイル共有アプリケーション の規模推定, 電子情報通信学会論文誌 (投稿中). [27] 亀井聡, 木村卓巳: P2P トラヒックのネットワークへ の影響評価, 電子情報通信学会技術研究報告, CQ2001-100, (2002). [28] 松本, 横田, 亀井, 田山, 中原 : 広がる P2P サービ スとインターネットインフラへの影響, JANOG Meet-ing13, 2004. [29] 森達哉, 内田真人, 後藤滋樹 : インターネットトラヒッ クのフロー分析:web と P2P の特性比較, 電子情報通信 学会論文誌, Vol. J87-D1, No. 5 (2004), pp. 561–571. [30] 総務省: 情報通信統計データベース, http://www. johotsusintokei.soumu.go.jp/field/index.html. [31] 総務省: 次世代IPインフラ研究会 第一次報告書, 2004.

参照

関連したドキュメント

(2006) .A comparative of peer and teacher feedback in a Chinese EFL writing class. ( 2001 ) .Interaction and feedback in mixed peer response

る、関与していることに伴う、または関与することとなる重大なリスクがある、と合理的に 判断される者を特定したリストを指します 51 。Entity

攻撃者は安定して攻撃を成功させるためにメモリ空間 の固定領域に配置された ROPgadget コードを用いようとす る.2.4 節で示した ASLR が機能している場合は困難とな

断面が変化する個所には伸縮継目を設けるとともに、斜面部においては、継目部受け台とすべり止め

テューリングは、数学者が紙と鉛筆を用いて計算を行う過程を極限まで抽象化することに よりテューリング機械の定義に到達した。

これらの定義でも分かるように, Impairment に関しては解剖学的または生理学的な異常 としてほぼ続一されているが, disability と

当社グループにおきましては、コロナ禍において取り組んでまいりましたコスト削減を継続するとともに、収益

従って、こ こでは「嬉 しい」と「 楽しい」の 間にも差が あると考え られる。こ のような差 は語を区別 するために 決しておざ