サーバ - みる会図書館


検索対象: UNIX MAGAZINE 2006年10月号
64件見つかりました。

1. UNIX MAGAZINE 2006年10月号

群だけで機能 ( 例 :ALM) が果たされま ノードに対してどのノードの子になる す。それに対してハイプリッド P2P で べきか ( およびどのノードの親になるべ は、ピアに対して何らかのサービスを提 きか ) を指示するものです。このような 供するサーバがあって初めて、機能が果 ALM には、 CoopNet 、 ALMI などがあ たされます ( 図 8 ) ります。この方式の利点は、オーバーレ ALM の場合は、大元のデータ配信元 イ全体を把握しているコンピュータがト は唯一データを供給する特殊なノードで ポロジを決めるため、より良いトボロジ あり、ほかのノードと役割が対等ではあ を設計し得るという点です。ピュア P2P りません。これを理由として、 ALM は では一般に、各ノードは全ノードの状況 すべてハイプリッド P2P であると分類 を把握できないため、良いトボロジの構 することもできます。しかし通常はそう 築は難しいものとなります。またトボロ は考えません。データ配信元ノードが直 ジを管理するコンピュータに、全ノード 接サービス ( データ ) を提供する対象は の状況とトボロジの情報が集まるため、 ごく一部のノードに ALM システムを運用する人がオーバー 全ノードではなく、 限られるためです。 レイ全体を把握できるという利点もあり ALM では、何かしらのサーバがノー ます。ピュア P2P の ALM では、オーバー ドの大多数にサービスし、完全に自律的 レイの全体像を把握するには、そのため に動作するノードが存在しないかごく少 の工夫が別途必要となります。 数であるようなものを、ハイプリッド ハイプリッド P2P の間題は、 ALM に P2P と分類します。この基準で分類す 限らず、負荷の集中と耐故障性にありま ると、研究成果として発表されている多 す。サーノヾには、最低でもオーバーレ くの ALM はピュア P2P です。 イに参加しているノードの数に比例す ハイプリッド P2P である ALM の例に る処理負荷とネットワーク負荷がかかり ツリーベースの方式で、配信木の構造、 ます。データ自体はノード間で転送され つまりトボロジを集中的に決めるものが ますが、ツリーベース ALM ではトボロ あります。これは少数 ( 一般的には 1 台 ) ジ管理のための負荷がサーバに集中しま のサーバが集中的にトボロジを決め、各 す。そのため、いかにそこを軽量に作る かが重要となります。また耐故障性とし ては、サーバの故障などでサービスを提 ゝーイ 供できなくなると、オーバーレイ全体が 機能不全に陥るという問題があります。 トボロジ・ノード情報等 の問い合わせ ( ) ハイプリッド P2P では、バックアップ サーバを用意するなどの可用性向上策が 欠かせません。 データの符号化 ALM そのものの手法ではありません が、データ、特に映像・音声ストリーム SPECIRL C 何らかの アクション 特殊なビア ( ノード群 ) だけで 機能が果たされる ピュア P2P ハイプリッド P2P 図 8 八イプリッド P2P とピュア P2P 40 UNIX magazine 2006 Autumn

2. UNIX MAGAZINE 2006年10月号

るのです。例えば、 CPU に関して分散 しまいます。さらに、オーバーレイシス 計算しているような P2P もありますし、 テムを利用する。ユーザーの行動につい それと同じように xen * 2 がやっているよ ての議論 " と、。技術についての議論 " とを混同しているケースも多々みられま うな、 CPU の仮想化技術のネットワー ク展開もあります。これらは言葉の使い す。 P2P の議論の中で、これがもっと 方、意味づけの仕方だと思うのです。そ も嫌なところです。この件に関しては、 のためリソースの仮想化、あるいはサー 私は Winny そのものの存在に問題がある ビス提供の仮想化におけるプラットホー とは思いません。 Winny を使って何かを している人々が、脱法・違法行為をして ムとしてのオーバーレイや P2P に、私 は夢を持っています。 いることが問題だと思います。 このとき、ユーザーからしてみれば、 ただし Winny そのものに関していえ 大きなクライアント / サーバシステムと ば、現在はメンテナンスをする人のいな 変わらないかもしれません。そういった いソフトウェアで、かっ深刻な情報セ ところに無頓着なのが、大衆たる消費者 キュリティ間題を引き起こすバグがある だと考えています。そこまで踏み込んで ことがわかっています。普通なら怖くて もよいのではないかと思うのです。教条 使えません。つまりリスクマネジメント 主義的に、 P2P はこう、クライアント の意味において、使わない方がよいわけ サーバはこう、そしてクライアント / サー です。こういったことを理解していない 人に対し「使わないほうがよい」とアド バじゃないとマネジメントできない、逆 バイスするのは、セキュリティの観点か にクライアント / サーバはスケーラビリ らいえば当然です。 ティに問題があるから P2P しかできない とか、そのような考えはやめてほしいの ACCS ( 社団法人コンピュータソフト ウェア著作権協会 ) の発表 * 3 では、ファ です。実際にクライアント / サーバです ら、よく見てみるとサーバ同士の P2P イル共有ソフトウェアのユーザーは、潜 在的なユーザーを含め 176 万人いるそう であったりすることがあります。そのた め P2P だ、クライアント / サーバだとラ です。ファイル共有ソフトウェアはそれ ベル付けすることに、私は価値を感じな だけのユーザーが使うサービスであり、 いのです。どうインフラで活かし、どう かっ Winny については、セキュリティの やって管理曲を高めるのかというところ 観点から深刻なバグがあっても直せな が、挑戦すべきところなのです。 いような状況です。それを放置してい るというところに、問題があると思いま 混乱する す。さらに Winny だけが特別視されるべ P2P の議論を整理する きではありません。 Winny でなくとも、 P2P 議論は混乱を極めているわけ Share のような統制構造のないファイル ですね。 共有 P2P ソフトウェアは、同じ間題を Winny の問題も含め、 P2P やオーバー はらんでいるのです。 レイの議論となると、技術ではなく脱法・ このような状況を理解し、つねに世の 違法行為との関係がまず前面に出てきて 中の社会システムを俯瞰しつつ、問題を SPECIRL 「 * 3 http://www2.accs」 p. or.jp/news/ pdf/p2psurvey2006. pdf 68 UNIX magazine 2006 Autumn

3. UNIX MAGAZINE 2006年10月号

3 受信側のメールサーバは、送信元のア ドしスのドメインの DNS に対して、 送信に使用された IP アドレスが承認さ れているかどうかを問い合わせ ばれる送信者認証も、細かい部分での違 いはあるものの、ほば同様の手順を定め ています。 DomainKeys ( 図 5 ) は Yahoo! や Gmail が採用する送信者認証の方式で、秘密鍵 / 公開鍵ペアによる電子署名で認証を実 施します。 Sender-ID/SPF が送信サー バの IP アドレスを DNS に登録するのに 対して、 DomainKeys では公開鍵が DNS に登録されます。送信側 MTA は秘密鍵 を用いて e ー mai に電子署名を施し、受信 側 MTA がその署名を検証することにな ります。検証に必要な公開鍵は、 DNS の応答として取得します。 送信者認証は、いまだ発展途上にある テクノロジです。送信者認証に対応した サーバも限られていることから、当面の 間は、送信者認証非対応を理由に受信を 拒否するといった対処は難しいといわざ るを得ません。しかし一方では、送信者 認証に対応したサーノヾからの e ー mail を優 先処理するといった対応をする ISP も出 てきています。 送信側ドメイン DNS サーバ 1 送信側ドメインの管理者が 自ドメインのメール送信に 使用する旧アドしスを登録 4 2 送信者が SMTP 通信を開始 DNS サーバのレスポンスに 応じたポリシー適用 受信側 MTA (MX) 図 4 送信者認証技術ー 1 Sender- ID 送信側 MTA 受信側メールサーバ 3 受信者は、送信元アドレスのドメイ ン情報を基に DNS に問い合わせを行 ない、入手した公開鍵でヘッダを暗 号化 送信側ドメイン DNS サーバ 1 ドメインの管理者は、秘密 鍵 / 公開鍵のペアを作成し、 公開鍵を DNS に登録 2 4 送信者は、秘密鍵を使って メッセージに“サイン第し、 暗号化したヘッダを挿入 DNS サーバのしスポンスに 応じたポリシー適用 受信側 MTA (MX) 図 5 送信者認証技術ー 2 DomainKeys 送信側 MTA 受信側メールサーバ 0P25B (Outgoing Port 25 BIOCk) OP25B は、ボットを利用した spam の 送信や、メールを媒介としたウイルスの 感染拡大を抑制する手段として、一部の ISP で採用が始まっています ( 図 6 ) Outgoing PO 25 Blocking ( 0P25B ) ISP の加入者が e-mail を送信する場合、 旧 P のネットワークから外部への SMTP (TCP Po 25 ) の 企業のメールサ - バなど、異なる旧 P に接続されたメ - ルサー 通信を特定の旧アドレスに限定することで、ボット等に感染 バと直接通信するためには、 TCP Po 25 に代わり、サプミ 通常の手順では、 ISP が管理する MTA した端末が spam の配信に使用されるのを抑制する対策。多 ッションポート ( TCPPo 587 ) が定められている。サプ くの場合、旧 P が管理するメールサーバや固定アドレス契約の ミッションボートを使用すれば、異なる旧 P のサーバを中継し をリレーサーバとして使用します。一方、 ューザーは対象外となり、動的旧アドレス契約のユ - ザーが たメール送信が可能になるが、 SMTP Auth による認証、大量 0P25B の対象となる。 送信を防ぐ流量制限の導入が併せて求められている。 ポットからの spam の送信は、リレーサー ノヾを使用せず、受信側 MTA への直接配 図 6 Outgoing Port 25 BIocking (OP25B) 送を試みています。 OP25B は、加入者 しかし、 spam の根絶はできなくとも、そ 端末から ISP 外部への SMTP 通信 ( 宛先 の被害を軽減するテクノロジは存在して TCP Port 25 ) を遮断することで、ポッ います。個々のテクノロジの長短所を理 トが試行する spam 送信のプロックを実現 解し、組み合わせることで、 e-mail シス しています。なお、 OP25B の対象とな e ー mail セキュリティ製品を販売するべ テム全体としての耐性を向上させること ンダーの社員としては極めてお恥ずかし る IP アドレスから ISP 外部のメールサー は可能です。 e ー mail の継続的な発展に期 い結論ですが、今日の spam メールに対す バと通信する代替手段として、サプミッ 待しつつ、ペンを置きたいと思います。 る完璧な対策というのは存在しません。 ションポートが併せて定められています。 企業内 メールサーバ 0 P -1 のメールサーバ P -1 ・第強“ - 第・ SMTP 宛先 TCP7K—ト 25 サプミッションポート 宛先 TCP7K—ト 587 ISP -2 のメールサーバ 旧 P -2 0 まとめ 123 U N Ⅸ magazine 2006 Autumn

4. UNIX MAGAZINE 2006年10月号

とき、どのようにランデブーするのか、 ことで、 P2P サービスをビジネス化で る人たちが大勢います。管理可能なオー つまり B さんが使用するアドレス、ポー きる可能性があります。この意味で、ラ バーレイとは、 P2P サービスを構成し ト、そして使用するプロトコルの情報が ンデブーポイント管理とビジネスには、 つつも、ネットワーク運営側と使用する なければ、通信を始めることができませ 帯域などを調整できるという P2P です。 強いつながりがあるといえるでしよう。 ん。従来のクライアント / サーバモデル ここにはまだ開拓の余地がかなり残って 解決すべき技術的な課題 では、ポートはサービスごとに割り振る いて、全体的には「この先には何やらあ ことで、サーバのアドレスだけを発見で りそうだ」というところまできていると 課題はランテブーポイントの管理 きればよいとしていました。そして多く 思います。 は手設定で、サーバのアドレスを供給す だけなのでしようか。 また今後を考えた場合のもう 1 つの技 ることで対応したのです。これと比較し P2P によってどのようにネットワー 術的な課題は、 P2P を形成する各ノー て P2P は、サービスに参加する大多数 クを作るのかとなると、具体的にはオー ドの品質のばらっきを、どのように系全 バーレイネットワーク ( 以下、オーバー 体で補完するのかという問題です。これ のノードがクライアントでありサーノヾで レイ ) という考え方が登場します。オー すから、ランデブーポイントの発見が難 はノードの品質にばらっきがあっても、 しいのです。そうすると、自ずと実装そ バーレイとは基本的に、既存のネット そのばらっきによる影響を系全体にまで ワークの上に仮想的なネットワークを構 与えずに、系が健全に機能するしかけを のものが難しくなります。また同時に、 ランデブーポイントがわからないという 成するということです。 どのように作るのかということです。 しかしオーバーレイには嫌なところが 以上が、 P2P がサービスとして普及す ことは、システムとして大規模に運用す るには、何らかの秘密 ( あるいはトリッ るために解決しなければならない技術課 あります。通常、サービスが目標とする ク ) が必要になります。その秘密の部分 ネットワークは、使い方と作り方が一致 題として挙げられます。 に、ビジネスチャンスを見出す人々もい するように作ります。しかしオーバーレ ニ者択一の問題として イというのは「仮想的に構成する」とい るのです。 考えてはいけない う宿命から、一致するかどうかがわから 例えば Skype がそうです。 Skype は、 一隹がどこにいるのかという情報にの情 なくなってしまうのです。運営側からす 技術課題をクリアしたとして、別 報はインデックスに近いのですが ) をき れば、オーバーレイというのは何をする の課題はないのでしようか。 ちんと管理すれば、通話サービスを提供 かわからないため。怖い " ということに 例えば私が夢想家だとします。 P2P できると考えたのです。 Napster*l につ なります。例えばオーバーレイは、回線 は何の技術かと考えると、大きなファイ ルストレージ、つまり仮想化の技術だと 容量設計で仮定していた事項とは、まっ いても同じです。 Napster は、データを たく異なる動きをすることがあります。 考えられるのです。このことは、データ 保持しているユーザーをリストにはして P2P サービスの広がりの中、これに何度 グリッドがやっていることと大して変わ も、それをほかには知らせずに Napster りません。やっているのが個人か組織 も遭遇していることが、運営側のトラウ で管理します。そうして、 Napster のリ かで、呼び方が異なるだけだと考えられ ストにコンタクトすることに対して課金 マになっているのも事実です。逆にユー していく、というビジネスモデルを考え ザー側からしてみれば、 P2P サービス たのです。 にはいろいろな可能性があるため。使っ P2P サービスでは、このランデブー てみたい " となるわけです。そうして、 ポイントの管理をどう解決するのかとい この部分はなかなか答が出ず、せめぎ合 うところに、複数のバリエーションが考 いが生じることとなるのです。 そこでこれを解決するために、管理 えられています。そしてランデブーポイ 可能なオーバーレイというのを考えてい ントの管理の方法を巧みに考え実装する * 1 個人間で音楽データの交換を行 なう P2P アプリケーションソフト ウェア。 * 2 コンピュータの仮想ホスト技 術。主にケンプリッジ大学の Xen Team が作っている。 67 UNIX magazine 2006 Autumn

5. UNIX MAGAZINE 2006年10月号

A が自律的に動作するので、負荷が 1 つ の PC に集中しません。サーバ型では、 ューザー数の増加とともに負荷が増大す るので、導入時の見積りが難しいという 側面があります。 P2P 型ではこのよう な点を気にする必要がなく、気軽に導入 することができます。またデータはサー ノヾに集中せず、各 PC に分散して保持さ れるので、サーバ型のようにデータの バックアップを意識する必要がありませ ん。 PC のクラッシュなどによるデータ 損失の可能性は、データをサーバに集中 させる方式と比べ、極めて低くなります。 2 つ目としては、ネットワークを意識 しない情報共有が可能になることです。 サーバ型のグループウェアの場合、サー ノヾの設置場所を意識する必要がありまし た。つまりイントラネット内にあるのか、 インターネット上にあるサーバなのかと いうことです。インターネット経由の外 部からのアクセスには繁雑な設定が必要 となりますし、セキュリティの維持など には細心の注意が必要とされます。 P2P 型のグループウェアでは、これらのネッ トワークの構成をユーザーが意識するこ となく、ネットワークに接続しさえすれ ばつねに最新の情報にアクセスすること ができます。 3 つ目は、組織や企業を越えた情報共 有が可能になることです。サーバ型では、 サーバを設置したり ASP を利用したり という作業が必要になります。それに対 し P2P 型では、各クライアントにイン ストールするだけで報共有を開始する ことができます。この際には、セキュリ テイや情報共有の単位などが懸念されま すが、これについても問題はありません。 プロジェクト A では PKI をベースに、高 度なセキュリティを確保し ています。すべてのデータは PKI べースで暗号化されてい るため、たとえデータを盗ま れたとしてもデータを読む ことはできません * 3 。 P2P で 接続された PC 間を流れる通 信も、暗号化されています。 またプロジェクト A では情 社外 0 0 部署 A 部署 B 報共有の単位として、ルームという概念 を使っています。ルームとは、 1 つの組 織やプロジェクトを表します。組織や プロジェクトごとにルームを作成し、そ のルームにメンノヾーを招待することで、 ルーム単位での情報共有を開始すること ができます。各ルームで作成した情報は、 そのルームに所属しているメンバーしか みることができません ( 図 5 ) P2P がグループウェアなどに向くと いわれるのは、これらの P2P 特性に起 因します。しかしこれらのメリットがあ るにもかかわらず、依然としてグループ ウェアの主流は、クライアント / サーバ 方式であります。それはグループウェア への P2P システムの適用に、それなり のデメリットが存在するためにほかなり ません。 問題と対応策 実際に P2P をグループウェアに適用 したアプリケーションを開発していく過 程で、我々もさまざまな P2P 特有のデ メリットに悩まされました。プロジェク ト A を開発・販売することは、これらの デメリットを克服し、戦っていくことで ' ' では我々が直面した もありました 問題点と、実際の対応策の一部を紹介し ていきたいと思います。 部署 B に所属する A さんは「部署 A 」「部署 B 」「社外」の 3 つのルームで、別々に共同作業をすることができる。 UNIX magazine 2006 Autumn バスフレーズが必要。 * 3 データを読むためには秘密鍵と 図 5 プロジェクト A のルーム 23

6. UNIX MAGAZINE 2006年10月号

分散ハッシュテ→、ル入門 ここのところよく耳にする「分散ハッシュテープル」とは何だろうか ? P2P の抱える課題を解決すべく進化してきた 分散ハッシュテープルについて解説する。 介サーノヾに登録します。 P2P のシステム形態と ファイル共有を行ないたいノー 手順 2 その特徴 ド A は仲介サーバと接続します ノード A は仲介サーノヾにファイ 近年、 P2P において分散ハッシュテー 手順 3 ル P を保有するノード情報につ プル (Distributed Hash Table 、以下 いて検索するように依頼します DHT ) 関連の研究が盛んです。その大 仲介サーバはノード A にファイ 手順 4 きな理由として、 Napster や GnuteIIa と いった、古典的な P2P システムが抱え ル P を保有するノードの IP アド レスを返答します。 るさまざまな課題を DHT が解決できる 仲介サーバから聞き出した IP ことが挙げられます。それでは Napster 手順 5 や GnuteIIa と DHT では何か違うのか説 アドレスを元に、ノード A は 明していきます * 1 ファイル P を保有するノード D と直接通信をします。 ハイプリッド P 2 P ノード A はノード D からファイル P をダウンロードします P2P が世間に大きく注目された最初 ハイプリッド P2P の誕生により、従 のきっかけは Napster といわれていま 来お互いのノードを発見できず、通信す す。 Napster のようなシステムはサーバ るための手がかりがなかった多数のノー を立てる必要があるため、ハイプリッド ド間で、直接通信することが可能となり P2P といわれます。 ました。しかしながらハイプリッド P2P Napster の出現により、プロードノヾン には以下のような欠点があります。 ドユーザー間で容易に音楽ファイルを共 ・仲介サーバがダウンすると、ノード情 有することが可能となり、大きな議論を 報の検索ができなくなる 呼びました * 2 ・ノード数が増えると仲介サーバの処 では Napster システムの根本であるハ 理が増え、結果的に仲介サーバを増 イプリッド P2P とはどのようなシステ ムか説明しましよう * 3 強する必要が生じる 上記の欠点を解決すべく、仲介サーバ 図 1 を見てください。 Napster では仲 が不要なシステムが模索されました。 介サーバが存在し、各ノードが保有する ファイル名や IP アドレスを管理します。 ピュア P 2 P なお、ノードとは P2P システムに参加 ピュア P2P とは、仲介サーバが不要 している端末を意味します。ノード A が な P2P システムです。代表的な例とし ファイル P を欲しい場合、以下のような て Gnutella*4 、 Winny*5 が挙げられま 手順で通信を行ないます。 す。ピュア P2P は Unstructured タイプ 手順い各ノードは定期的に保有する と Structured タイプに分類できますが、 ファイル名や IP アドレスを仲 SPECIRLB Skype conference P2P 勉強会事務局長 西谷智広 NISHITANI Tomohiro 通信系企業の研究所にて P2P コンテンツの流通課金、匿名 性通信などの研究に従事。そ の後、コンテンツ配信プラッ トフォームおよびセキュリティ サービスシステムのネットワー ク設計に携わり、現在はソフト フォンの開発を担当。 P2P 関連 の解説、 P2P を活用したシステ ムの提案を Web ページ、プロ グに掲載し好評を博す。特に DHT については国内最初期に 紹介記事を掲載し、 P2P コミュ ニティに大きな影響を与えて いる。 P2P 勉強会、 DHT 勉強 会、 SkypeConference の各主 催者かつ事務局長である。 手順 6 * 1 P2P 技術全般の入門書として岩 田真一著「なるほどナットク ! P2P がわかる本」 ( オーム社 ) が挙げら れる。なお DHT を含めた話題につ いては UN Ⅸ magazine2005 年 9 月号にも掲載されている。 * 2Napste 「裁判の経緯については 「 AMD コンテンツ白書 / Napster の動向」が参考になる。 http://www.amd.or.jp/nc/nc01 /topics03. html * 3 Napste 「プロトコルは「ネット ワーク管理者のための Napster 入 門」が詳しい。 http://www.atmarkit.co.jp/fwi n2k/expe 「 iments/napste 「 LfO 「 admin/napster_for admin—l. html 26 UNIX magazine 2006 Autumn

7. UNIX MAGAZINE 2006年10月号

ALTUSCN Enterprise KVM Solutions by ATEN デジタル化による向上 既存サーバー群のシステム制御環境をデジタル化し、 ー P リモート管理を可能とする ネットワークの普及と潮流により、企業のサーバー運用管理は地域を越えた遠隔管理へと 変化を遂げています。社内システムの安定稼動と運用コストの削減に向けて、 限られた人員でし、かに効率的な運用管理を行うかが課題になっています。 IP リモートスイッチと KVM スイッチの組み合わせが、人員の能率を 最大限に向上させ、多数の顧客に対して最短の時間で障害 復旧などの様々なサービスを提供し、信頼性に優れた システム運用がこれからのユビキタス時代の一番 I<VM over the NET 有効な答えとなるでしよう。 KN9 7 7 6 ・ 1 6 分割によるマルチモニタリングが可能 ・ローカルユーサーとリモートユーサーによる マルチコンソール機能 ・」 ava クライアントは OS を問わず動作可能 ・ソフトウェアのインストール不要 ・マルチログイン対応 ( 最大 3 2 名 ) ・ Web ブラウサーからのログイン対応 CN-6000 KVM 0 ロ the NETTM VTEN システムルーム内においてサーバー群やスイッチ類の効率的な運用管理として、 KVM ・強靭なセキュリティ機能による外部からの攻撃防止 ・ SeriaI over the NET によるルータ / スイッチングハプ / シリアル装置等の集約管理 ・ KVM over the NET によるサーバー群のリモート操作 スイッチど P リモートスイッチによる遠隔操作可能な集約管理をご提案致します。 ALTU 5 〔 S S H 、 P P P に対応 ・ T ( P/ ー P 、 U D P/ ー P 、 T e ー n e t 、 ・ 8 人のユーザーによる独立操作対応 ー P リモート管理 ・シリアルデバイスおよびサーバーの SNOI 08/SN01 7 6 SeriaI over the NET ALTt.JSCt••r ・イ・”物川 0 0 ・強靭なセキュリティ保護搭載 ( 最大 4 Om) ・ K VM からサーバー間のアナログ延長対応 ユーザーによるマルチコンソール機能 ・ 1 名のローカルユーザーと 2 名のリモート KN2108/KN2 7 7 6 I<VM 0 the NET ATEN Simply Better ConnectionsT" ATEN ジャパン株式会社 〒 160-0023 東京都新宿区西新宿 6-16-6 タッミビル 803 TEL : 03-5323-7170 FAX : 03-5323-2181 www.atenjapan.jp sales@atenjapan.jp

8. UNIX MAGAZINE 2006年10月号

SPECIRL R P2P 技術の再考 まずは P2P の基礎概念や歴史、ビジネス適用上の問題点を解説しま魂 そのうえで、 P2P 技術のグループウェアへの適用について アリエル・ネットワーク株式会社での実例に基づき解説していきま魂 利用したファイル交換ソフトの移り変わ はじめに りとともにありました。 まず第 1 世代 P2P と位置づけられてい P2P とは Peer-to-Peer ( ピア・ツー るのが、 Napster に代表されるハイプ ピア ) の略です。概念的には「対等なノー リッド P2P と呼ばれるものです。ハイ ドが作るネットワーク」を表現するとき プリッド P2P とは、情報の探索はイン に使われますが、特定の技術による明確 デックスサーバを立ててそこに依頼する な定義は存在しません。従来のクライア という、従来のクライアント / サーバの ント / サーバ方式では、データを要求す ような方法を用いるものです。つまり 情報の転送という負荷のかかる処理は、 るクライアントと要求されたデータを返 すサーバ、というように各コンピュータ 個々のピア同士に任せようという考えで の役割は明確です。対して P2P ではす す。これは探索速度が速いという特徴を べてのコンピュータ ( ピア ) が、ある時 持ちますが、中央サーバにトラブルがあ にはサーノヾ、ある時にはクライアントと るとネットワーク全体が使用不可能にな るという、致命的な欠点があります。 立場を変化させます。それにより文書な そこで第 2 世代 P2P として、 Gnutella どのファイル情報やコンヒ。ュータの処理 に代表されるピュア P2P と呼ばれるも プロセスといったリソースを、サーバ専 用のコンピュータを介さずに、各ピアで のが登場しました。これは情報の探索に おいても、探索のための中央サーバを 交換・共有し合うことができます。 本稿では、まず技術的な面からみた 持たずに、各ピア同士でルーティングし P2P の進化の歴史と、その歴史の中でみ て行なうというものです。これにより えてきた P2P をビジネスに適用する際の サーバ専用のコンピュータを用意しなく ても、複数の対等なノード同士がネット 問題点、またその解決策について考察し ワークを作り、通信することができるよ ます。そして最後に実際の開発における 実装として、自社で開発・販売している うになりました。つまり P2P の最大の P2P 型グループウェア。アリエル・プロ 利点を活かしたシステムの構築が可能に ジェクト A" を紹介したいと思います。 なったのです。しかしこの方法には、ト ラフィックが増大するという欠点もあり P2P 発展の歴史 ます。 そしてこの次の世代の位置づけです が、現在多くの人に共通する明確な技 P2P の技術的な進化の歴史といいま 術的分類はされていないように思いま したが、最近までそれはつねに P2P を アリエル・ネットワーク 株式会社 浜辺将太 HAMABE Shota 早稲田大学理工学部でソフト ウェア工学を専攻。現在、ア リエル・ネットワークの開発工 ンジニアとして、 P2P 型グルー プウェアであるアリエル・エア ワン・シリーズの開発に携わる。 主に Ajax 技術を活用したユー ザーインターフェイス開発を中 心に、プログラミングを行なっ ている。 U N Ⅸ magazine 2006 Autu mn

9. UNIX MAGAZINE 2006年10月号

れています。誤検知が理由で隔離されて ( 「 SPAM 」などの文字列を挿入 ) や、 しまった e ー mail があっても、 Web 経由で 識別ヘッダの挿入を行なうのが一般的で URL にアクセスし、リリースすることが した。しかし破棄してしまった場合、万 が一の誤検知の際の復旧手段がありませ 可能です。 隔離に必要なスペースの確保やダイ ん。件名のマーキングやヘッダの挿入を ジェストの送信間隔をどうするかなど、 選択した場合、誤検知された e-mail が失 導入にあたって検討すべき項目はありま われることはありませんが、 spam を含め すが、システム負荷の軽減と誤検知の救 た e ー mail の総量は変化せず、 e-mail シス 済をともに満たせるソリューションとし テムの負荷は軽減されません。そのよう て、特に企業においては導入が増えつつ な中、注目を集めているのが spam の隔離 という手法です ( 図 3 ) 。 あります。 隔離システムを採用した場合、 spam と 判定された e ー mail は、専用の隔離サーバ に蓄積されます。このため、 spam によ るメールサーノヾやクライアントの圧迫は spam という脅威に対する抜本的な解 決策として検討が進められているのが、 回避できます。また、隔離サーバから利 送信者認証のしくみです。 用者に対して、 spam として隔離したメッ 冒頭でも指摘したように、 e-mail の送 セージのダイジェストが一定間隔で届け 信に認証プロセスがないことが、 spamB られます。通常、ダイジェストにはメー 題の根源になっています。 SMTP Auth ルの送信者、件名、そして隔離されたメー や POP before SMTP による認証はクラ ルにアクセスするための URL が記載さ イアントとリレーサーバの間の通信に限 定され、 MX 登録された MTA への e-mail 転送では認証は求められません。 MX は、 インターネット上の不特定多数の送信 サーバと通信する必要があり、 SMTP Auth のようなユーザー単位の認証を実 施することはできないのです。検討され ている送信者認証のしくみは、ユーザー 単位の認証ではなく、ドメイン単位の認 証機能を提供するものです。現在は複数 のしくみが並存しています。 Sender-ID ( 図 4 ) はマイクロソフト社 が提唱する IP アドレスペースの送信者認 証技術です。ドメインの管理者は、同ド メインからのメール送信に使用するサー バの IP アドレスを、あらかじめ DNS に 登録しておきます。当該ドメインからの e ー mail を受信したサーノヾは、 DNS に対し て送信サーバのアドレスを問い合わせ、 応答が受信 e ー mail の送信元と一致した場 合に正規の送信元であると判断します。 SPF (Sender policy Framework) と呼 認 者 送 最新ロ spam 事情 インターネット 〇や〇 転送し保管 〇〇 正規のメール、 spam が混在して 配信される spam ではないと 判定されたメ - ル はメールサーバに 転送 web べ - スで確認 隔離メールの検索、 誤検知の際の再配送 隔離した spam の ダイジェストを通知 図 3 spam の隔離システム 122 UN Ⅸ magazine 2006 Autumn

10. UNIX MAGAZINE 2006年10月号

ユユ 日本アイ・ビー・エム株式会社 http://ibm.com/jp/ システム x 事業部事業企画 システム p 事業部 High value グループグループリーダー 事業開発マーケティング 澁谷慎太郎 細野輝人 マネージメント IBM BladeCenter では、 7U または 9U のスペースに、 14 台ものサー UNIX magazine 創刊 20 周年おめでとうございます。 バーを凝縮しています。高性能な PowerPC970MP プロセッサを採 そして今年、 AIX も 20 周年を迎えました。 用した BladeCenter JS21 であれば、通信や IP テレフォニーなどの AIX は、オンデマンド・コンピューティングを次世代レベルへと進 次世代統合ネットワーク環境で、スケーラブル、そして高いコストパ める革新的な 64 ビット UNIX オペレーティングシステムです。オー フォーマンスを発揮できるでしよう。 プンな業界標準を積極的に取り込み、 The Open Group の Single さて、こうした System p5 のメリットがお客様に受け人れられ、 UN Ⅸ Spec ⅲ ca ⅱ on バージョン 3 に準拠するように設計されていま UN Ⅸ市場における A Ⅸサーバの出荷金額ベースのシェアは堅調に推 す。加えて、 32 ビットと 64 ビットアプリケーションを同時に実行で 移しております。その結果、 IBM の UNIX サーバ「 IBM System p 」 きる点や、 Linux との高い親和性の提供において、業界をリードする は、米国では 2 年前から、全世界では昨年よりサーバ出荷金額ベース UNIX オペレーティングシステムといえるでしよう。 でシェアナンバー 1 の実績を築くことができました (IDC Worldwide AIX が稼動する IBM の戦略的なサーバ製品「 IBM System p5 」は POWER アーキテクチャを採用しており、 3 つの大きな特徴を備えて Quarterly Server Tracker 2006 / 02 ) 。 一方、日本では顧客満足度調査 UN Ⅸサーバ分野において、昨年 います。 70 以上の業界標準べンチマークでナンバー 1 を誇る圧倒的 に続き、 2 年連続 1 位の評価をいただくことができました ( 日経コン なパフォーマンス・拡張性、先進的な仮想化を実現する Advanced ピュータ 8 月 7 日号 ) 。今後もより一層お客様に満足していただける POWER Virtualization 、 40 年にわたってメインフレームで培った高 よう、サービスの向上に努めてまいります。 度なオートノミック機能が実現する高い信頼性・可用性です。 なお IBM では、 POWER5 + プロセッサの後継として次世代プロ System p5 は、高速な POWER プロセッサが効率良く稼動するよ セッサ POWER6 の開発を進めています。この新しい POWER6 プ うに設計されており、大規模構成においても高いスケーラビリティを ロセッサにより、 Systemp の 3 つの特徴がさらに強化される予定で 確保しています。例えば TPC-C べンチマークにおいて、初めて 400 す。 System p 工ンタープライズサーバ ( p5 ー 570 / 590 / 595 ) 向けには 万 tpmC を超え、ナンバー I の地位を不動のものとしています。そ POWER6 搭載サーバへのマイグレーションパス提供の開発意向表明 のほかにもローエンドサーバからハイエンドサーバまで、 SPEC べ をしており、お客様の投資の保護に努めています。今後も POWER プ ンチマーク、 Java およびデータベース、 HPC (High Performance ロセッサや AIX へのさらなるイノベーションを適用し、お客様にご評 Computing) などの各種べンチマークで優位性を確保しております。 価いただけるシステムでありたいと考えています。 次に仮想化および信頼性・可用性については、 Systemp はメイン 最後に、 AIX20 周年を祝い、Ⅱ月 28 日には記念イベントを開催す フレームの実績と経験、技術を活かした第 5 世代 POWER プロセッ る予定ですのでご期待ください。 サテクノロジを採用しており、システム障害によるダウンタイムをメ インフレームと同等レベルまで削減した上、先進的な仮想化機能によ り、システムの柔軟性を高めています。これにより IT インフラストラ クチャーのシンプル化と最適化を推進し、企業のイノベーションをサ ポートします。 また AIX は包括的なサーバ統合や高度な分散環境の構築に適し たプレードサーバ「 IBM BladeCenter 」でもサポートされています。 U N Ⅸ magazine 2006 Autu mn