P2P 技術:オーバーレイネットワーク(2)

|


2005/3/25にjapan.internet.comに新しいコラムが掲載されました。


前回に引き続きオーバーレイネットワークに関するコラムです。今回はオーバーレイネットワークの特徴と、それを支える技術について見ていきましょう。



■ID のふり直し



オーバーレイネットワーク上のデータは独自の ID を持ち、その ID によってユーザー(ノード)からアクセスされます。



わかりやすい例を挙げてみます。たとえば Windows のファイル共有では、特定のファイルにアクセスする際、以下のような命名規則(識別方法)が使われます。




サーバー名(またはIPアドレス)フォルダ名ファイル名……(*)



これはデータが存在する「ボックス」を意識しながら、頭の中で名前空間の階層構造を構築してアクセスする方法です。一方オーバーレイネットワークではこのような命名規則を隠蔽し(抽象化し)、データに独自の ID をふり直して、その ID を使ってデータにアクセスする仕組みが提供されます。



■興味があるのはデータの場所ではなくデータそのもの

あるデータを必要とするユーザーは、本来そのデータが実際にどこにあるのか、あるいはどのボックスから提供されるのか、ということよりもデータ自身に興味があるはずです。オーバーレイネットワークには「位置透過性」という性質があり、ユーザーにとってより自然なデータへのアプローチが実現されています。



■位置透過性

データの場所が固定的なクライアント/サーバー型システムとは異なり、オーバーレイネットワーク上では、同じデータが複数のノードに分散されて存在することになります。このようなデータは(*)のようなサーバー名から始まる名前付けに従うと、異なる名前(パス)になりますが、オーバーレイネットワーク上では同一の ID を持つ同一データとして扱われるのです。このようにデータの場所が抽象化され、意識することなくデータにアクセス可能になる特性を、「位置透過性」と呼んでいます。



■オーバーレイネットワークを支える技術

データの所在を意識しないで済むオーバーレイネットワークは、非常に便利に思えます。あるデータが必要になったとき、ユーザーは単にオーバーレイネットワーク上で一意に定まる ID で要求しさえすれば、どこからともなくお目当てのデータが手元に届くからです。



しかし当然ながらオーバーレイネットワークは、多くの技術に支えられて初めて構築が可能となります。たとえばデータの探索です。分散配置されたデータの場所を探す仕事をユーザーがしなくてよくなったということは、つまりオーバーレイネットワーク自身がその仕組みを担っていることを意味します(データ探索の仕組みの詳細についてはのちのコラムで紹介します)。



また、オーバーレイネットワークを支える技術のもうひとつの代表例は、ファイアウォール超え、NAT 越えの技術でしょう。



たとえばユーザーの要求するデータがファイアウォールの背後にある場合、普通であれば直接アクセスするのは困難です。しかし完全なオーバーレイネットワークであれば、そのような場合であっても、ユーザーにはそのことを意識させずにデータを届ける必要があります。ネットワークが持つそれらの障壁をも隠蔽するのが、オーバーレイネットワークだからです。



■P2P テクノロジーが実現するオーバーレイ・ネットワーク

オーバーレイネットワークを実現するために、データ探索、ファイアウォール越え技術を初めとして、数々の要素技術が生み出されました。この要素技術の集合が「P2P テクノロジー」です。言い換えると P2P テクノロジーとは、



「オーバーレイネットワークを実現・最適化するための要素技術の集合」



ということができます。これは筆者が気に入っている P2P テクノロジーの定義です。



次回は、オーバーレイネットワークを実現する P2P テクノロジーの具体例を紹介する予定です。(執筆:岩田真一)

このブログ記事について

このページは、徳力@アリエルが2005年3月25日 00:00に書いたブログ記事です。

ひとつ前のブログ記事は「NETWORK MAGAZINE05に掲載されました。」です。

次のブログ記事は「NETWORK MAGAZINE05に掲載されました。」です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。

アーカイブ