[要約] 要約:RFC 6029は、アプリケーション層トラフィック最適化(ALTO)問題に関する研究の調査結果をまとめたものです。目的:このRFCの目的は、ALTO問題に関する研究の現状を把握し、将来の研究や開発に向けた方向性を提供することです。

Internet Research Task Force (IRTF)                             I. Rimac
Request for Comments: 6029                                       V. Hilt
Category: Informational                                         M. Tomsu
ISSN: 2070-1721                                               V. Gurbani
                                               Bell Labs, Alcatel-Lucent
                                                              E. Marocco
                                                          Telecom Italia
                                                            October 2010
        

A Survey on Research on the Application-Layer Traffic Optimization (ALTO) Problem

アプリケーション層トラフィック最適化(ALTO)の問題に関する研究に関する調査

Abstract

概要

A significant part of the Internet traffic today is generated by peer-to-peer (P2P) applications used originally for file sharing, and more recently for real-time communications and live media streaming. Such applications discover a route to each other through an overlay network with little knowledge of the underlying network topology. As a result, they may choose peers based on information deduced from empirical measurements, which can lead to suboptimal choices. This document, a product of the P2P Research Group, presents a survey of existing literature on discovering and using network topology information for Application-Layer Traffic Optimization.

今日のインターネットトラフィックの重要な部分は、ファイル共有にもともと使用されていたピアツーピア(P2P)アプリケーションによって生成され、最近ではリアルタイム通信とライブメディアストリーミングに生成されます。このようなアプリケーションは、基礎となるネットワークトポロジの知識がほとんどなく、オーバーレイネットワークを介して互いにルートを発見します。その結果、経験的測定から推定された情報に基づいてピアを選択する場合があります。P2P研究グループの製品であるこのドキュメントは、アプリケーション層のトラフィック最適化のためのネットワークトポロジ情報の発見と使用に関する既存の文献の調査を提示します。

Status of This Memo

本文書の位置付け

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。

This document is a product of the Internet Research Task Force (IRTF). The IRTF publishes the results of Internet-related research and development activities. These results might not be suitable for deployment. This RFC represents the consensus of the Peer-to-Peer Research Group of the Internet Research Task Force (IRTF). Documents approved for publication by the IRSG are not a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントは、インターネット研究タスクフォース(IRTF)の製品です。IRTFは、インターネット関連の研究開発活動の結果を公開しています。これらの結果は、展開に適していない場合があります。このRFCは、インターネット研究タスクフォース(IRTF)のピアツーピア研究グループのコンセンサスを表しています。IRSGによって公開されたことが承認された文書は、インターネット標準のレベルの候補者ではありません。RFC 5741のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6029.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc6029で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2010 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
     1.1.  Terminology  . . . . . . . . . . . . . . . . . . . . . . .  4
   2.  Survey of Existing Literature  . . . . . . . . . . . . . . . .  4
     2.1.  Application-Level Topology Estimation  . . . . . . . . . .  5
     2.2.  Topology Estimation through Layer Cooperation  . . . . . .  8
       2.2.1.  P4P Architecture . . . . . . . . . . . . . . . . . . .  9
       2.2.2.  Oracle-Based ISP-P2P Collaboration . . . . . . . . . .  9
       2.2.3.  ISP-Driven Informed Path Selection (IDIPS) Service . . 10
   3.  Application-Level Topology Estimation and the ALTO Problem . . 10
   4.  Open Issues  . . . . . . . . . . . . . . . . . . . . . . . . . 12
     4.1.  Coordinate Estimation or Path Latencies? . . . . . . . . . 12
     4.2.  Malicious Nodes  . . . . . . . . . . . . . . . . . . . . . 12
     4.3.  Information Integrity  . . . . . . . . . . . . . . . . . . 12
     4.4.  Richness of Topological Information  . . . . . . . . . . . 13
     4.5.  Hybrid Solutions . . . . . . . . . . . . . . . . . . . . . 13
     4.6.  Negative Impact of Over-Localization . . . . . . . . . . . 13
   5.  Security Considerations  . . . . . . . . . . . . . . . . . . . 14
   6.  Acknowledgments  . . . . . . . . . . . . . . . . . . . . . . . 14
   7.  Informative References . . . . . . . . . . . . . . . . . . . . 14
        
1. Introduction
1. はじめに

A significant part of today's Internet traffic is generated by peer-to-peer (P2P) applications, used originally for file sharing, and more recently for real-time multimedia communications and live media streaming. P2P applications pose serious challenges to the Internet infrastructure; by some estimates, P2P systems are so popular that they make up anywhere between 40% and 85% of the entire Internet traffic [Karagiannis], [LightReading], [LinuxReviews], [Parker], [Glasner].

今日のインターネットトラフィックの重要な部分は、ファイル共有にも当初使用されていたピアツーピア(P2P)アプリケーションによって生成され、最近ではリアルタイムマルチメディア通信およびライブメディアストリーミングに使用されます。P2Pアプリケーションは、インターネットインフラストラクチャに深刻な課題をもたらします。いくつかの推定では、P2Pシステムは非常に人気があるため、インターネットトラフィック全体の40%から85%[Karagiannis]、[Lightreading]、[LinuxReviews]、[Parker]、[Glasner]。

P2P systems ensure that popular content is replicated at multiple instances in the overlay. But perhaps ironically, a peer searching for that content may ignore the topology of the latent overlay network and instead select among available instances based on information it deduces from empirical measurements, which in some particular situations may lead to suboptimal choices. For example, a shorter round-trip time estimation is not indicative of the bandwidth and reliability of the underlying links, which have more of an influence than delay for large file transfer P2P applications.

P2Pシステムでは、人気のあるコンテンツがオーバーレイの複数のインスタンスで複製されることを保証します。しかし、おそらく皮肉なことに、そのコンテンツを検索するピアは、潜在的なオーバーレイネットワークのトポロジーを無視し、代わりに経験的測定から推測する情報に基づいて利用可能なインスタンスから選択する可能性があります。たとえば、より短い往復時間推定は、基礎となるリンクの帯域幅と信頼性を示すものではありません。これは、大規模なファイル転送P2Pアプリケーションの遅延よりも影響を与えるよりも多くの影響を与えます。

Most Distributed Hash Tables (DHT) -- the data structures that impose a specific ordering for P2P overlays -- use greedy forwarding algorithms to reach their destination, making locally optimal decisions that may not turn out to be globally optimized [Gummadi]. This naturally leads to the Application-Layer Traffic Optimization (ALTO) problem [RFC5693]: how to best provide the topology of the underlying network while at the same time allowing the requesting node to use such information to effectively reach the node on which the content resides. Thus, it would appear that P2P networks with their application-layer routing strategies based on overlay topologies are in direct competition against the Internet routing and topology.

ほとんどの分散ハッシュテーブル(DHT) - P2Pオーバーレイの特定の順序を課すデータ構造は、貪欲な転送アルゴリズムを使用して目的地に到達し、グローバルに最適化されない可能性のある局所的に最適な決定を下します[Gummadi]。これは当然、アプリケーション層のトラフィック最適化(ALTO)問題[RFC5693]につながります:同時に同時に、要求のノードがそのような情報を使用してコンテンツに効果的に到達できるようにすると同時に住んでいます。したがって、オーバーレイトポロジーに基づいたアプリケーション層ルーティング戦略を備えたP2Pネットワークは、インターネットルーティングとトポロジーとの直接的な競争にあるように思われます。

One way to solve the ALTO problem is to build distributed application-level services for location and path selection [Francis], [Ng], [Dabek], [Costa], [Wong], [Madhyastha] in order to enable peers to estimate their position in the network and to efficiently select their neighbors. Similar solutions have been embedded into P2P applications such as Vuze [Vuze]. A slightly different approach is to have the Internet service provider (ISP) take a proactive role in the routing of P2P application traffic; the means by which this can be achieved have been proposed [Aggarwal], [Xie], [Saucez]. There is an intrinsic struggle between the layers -- P2P overlay and network underlay -- when performing the same service (routing); however, there are strategies to mitigate this dichotomy [Seetharaman].

ALTOの問題を解決する1つの方法は、場所とパスの選択のための分散アプリケーションレベルのサービスを構築することです[Francis]、[ng]、[dabek]、[costa]、[wong]、[madhyastha]ネットワークでの位置と、隣人を効率的に選択する。同様のソリューションは、Vuze [Vuze]などのP2Pアプリケーションに組み込まれています。わずかに異なるアプローチは、P2Pアプリケーショントラフィックのルーティングにおいて、インターネットサービスプロバイダー(ISP)に積極的な役割を果たすことです。これを達成できる手段が提案されています[Aggarwal]、[Xie]、[Sauce]。同じサービスを実行するときに、レイヤー間に本質的な闘争があります-P2Pオーバーレイとネットワークアンダーレイ - があります(ルーティング)。しかし、この二分法を緩和する戦略があります[Seetharaman]。

This document, initially intended as a complement to RFC 5693 [RFC5693] and discussed during the creation of the IETF ALTO Working Group, has been completed and refined in the IRTF P2P Research Group. Its goal is to summarize the contemporary research activities on the Application-Layer Traffic Optimization problem as input to the ALTO working group protocol designers.

この文書は、当初RFC 5693 [RFC5693]を補完するものとして意図しており、IETF ALTOワーキンググループの作成中に議論され、IRTF P2P研究グループで完了して洗練されています。その目標は、ALTOワーキンググループのプロトコル設計者への入力として、アプリケーション層トラフィック最適化問題に関する現代の研究活動を要約することです。

1.1. Terminology
1.1. 用語

Terminology adopted in this document includes terms such as "ring geometry", "tree structure", and "butterfly network", borrowed from P2P scientific literature. [RFC4981] provides an exhaustive definition of such terminology.

このドキュメントで採用されている用語には、P2P科学文献から借りた「リングジオメトリ」、「ツリー構造」、「バタフライネットワーク」などの用語が含まれます。[RFC4981]は、そのような用語の徹底的な定義を提供します。

Certain security-related terms are to be understood in the sense defined in [RFC4949]; such terms include, but are not limited to, "attack", "authentication", "confidentiality", "encryption", "identity", and "integrity". Other security-related terms (for example, "denial of service") are to be understood in the sense defined in the referenced specifications.

特定のセキュリティ関連の用語は、[RFC4949]で定義されている意味で理解されるべきです。このような用語には、「攻撃」、「認証」、「機密性」、「暗号化」、「アイデンティティ」、および「整合性」が含まれますが、これらに限定されません。その他のセキュリティ関連の用語(たとえば、「サービスの拒否」)は、参照される仕様で定義されている意味で理解されるべきです。

2. Survey of Existing Literature
2. 既存の文献の調査

Gummadi et al. [Gummadi] compare popular DHT algorithms, and besides analyzing their resilience, provide an accurate evaluation of how well the logical overlay topology maps on the physical network layer. In their paper, relying only on measurements independently performed by overlay nodes without the support of additional location information provided by external entities, they demonstrate that the most efficient algorithms in terms of resilience and proximity performance are those based on the simplest geometric concept (i.e., the ring geometry, rather than tree structures, butterfly networks, and hybrid geometries).

Gummadi et al。[Gummadi]人気のあるDHTアルゴリズムを比較し、回復力を分析することに加えて、物理ネットワークレイヤーの論理オーバーレイトポロジーマップの正確な評価を提供します。彼らの論文では、外部エンティティが提供する追加の位置情報をサポートせずにオーバーレイノードによって独立して実行される測定にのみ依存しているため、レジリエンスと近接性能の観点から最も効率的なアルゴリズムは、最も単純な幾何学的概念に基づくものであることを示しています(すなわち、木の構造、蝶ネットワーク、ハイブリッド形状ではなく、リングジオメトリ。

Regardless of the geometrical properties of the distributed data structures involved, interactions between application-layer overlays and the underlying networks are a rich area of investigation. The available literature in this field can be divided into two categories (Figure 1): using application-level techniques to estimate topology, and using some kind of layer cooperation to estimate topology.

関連する分散データ構造の幾何学的特性に関係なく、アプリケーションレイヤーオーバーレイと基礎となるネットワークとの相互作用は、調査の豊富な領域です。この分野で利用可能な文献は、2つのカテゴリ(図1)に分けることができます。アプリケーションレベルの手法を使用してトポロジーを推定し、何らかのレイヤー協力を使用してトポロジを推定します。

     Application-layer traffic optimization
       |
       +--> Application-level topology estimation
       |      |
       |      +--> Coordinates-based systems
       |      |      |
       |      |      +--> GNP
       |      |      |
       |      |      +--> Vivaldi
       |      |      |
       |      |      +--> PIC
       |      |
       |      +--> Path selection services
       |      |      |
       |      |      +--> IDMaps
       |      |      |
       |      |      +--> Meridian
       |      |      |
       |      |      +--> Ono
       |      |
       |      +--> Link-layer Internet maps
       |             |
       |             +--> iPlane
       |
       +--> Topology estimation through layer cooperation
              |
              +--> P4P: Provider portal for applications
              |
              +--> Oracle-based ISPs and P2P cooperation
              |
              +--> ISP-driven informed path selection
        

Figure 1: Taxonomy of Solutions for the Application-Layer Traffic Optimization Problem

図1:アプリケーション層の交通最適化問題のためのソリューションの分類

2.1. Application-Level Topology Estimation
2.1. アプリケーションレベルのトポロジの推定

Estimating network topology information on the application layer has been an area of active research. Early systems used triangulation techniques to bound the distance between two hosts using a common landmark host. In such a technique, given a cost function C, a set of vertexes V and their corresponding edges, the triangle inequality holds if for any triple {a, b, c} in V, C(a, c) is always less than or equal to C(a, g) + C(b, c). The cost function C could be expressed in terms of desirable metrics such as bandwidth or latency.

アプリケーション層に関するネットワークトポロジ情報の推定は、積極的な研究の分野です。初期のシステムは、共通のランドマークホストを使用して2つのホスト間の距離を結び付けるために三角測量技術を使用しました。このような手法では、コスト関数c、頂点Vのセット、および対応するエッジが与えられると、v、c(a、c)のトリプル{a、b、c)の場合、三角形の不等式が保持されます。c(a、g)c(b、c)に等しい。コスト関数Cは、帯域幅やレイテンシなどの望ましいメトリックの観点から表現できます。

We note that the techniques presented in this section are only representative of the sizable research in this area. Rather than trying to enumerate an exhaustive list, we have chosen certain techniques because they represent an advance in the area that further led to derivative works.

このセクションで提示されている技術は、この分野のかなりの研究の代表であることに注意してください。徹底的なリストを列挙しようとするのではなく、特定のテクニックを選択しました。なぜなら、それらは派生作業にさらにつながった地域の進歩を表すからです。

Francis et al. proposed IDMaps [Francis], a system where one or more special hosts called tracers are deployed near an autonomous system. The distance measured in round-trip time (RTT) between hosts A and B is estimated as the cumulative distance between A and its nearest tracer Ta, plus the distance between B and its nearest tracer Tb, plus the shortest distance from Ta to Tb. To aid in scalability beyond that provided by the client-server design of IDMaps, Ng et al. proposed a P2P-based Global Network Positioning (GNP) architecture [Ng]. GNP was a network coordinate system based on absolute coordinates computed from modeling the Internet as a geometric space. It proposed a two-part architecture: in the first part, a small set of finite distributed hosts called landmarks compute their own coordinates in a fixed geometric space. In the second part, a host wishing to participate computes its own coordinates relative to those of the landmark hosts. Thus, armed with the computed coordinates, hosts can then determine interhost distance as soon as they discover each other.

フランシス等提案されたIDMAPS [Francis]、Tracersと呼ばれる1つ以上の特別なホストが自律システムの近くに展開されるシステム。ホストAとBの間の往復時間(RTT)で測定された距離は、Aとその最も近いトレーサーTAの間の累積距離と、Bとその近くのトレーサーTBの間の距離に加えて、TAからTBまでの最短距離として推定されます。IDMAPのクライアントサーバー設計によって提供されるスケーラビリティを支援するために、Ng et al。P2Pベースのグローバルネットワークポジショニング(GNP)アーキテクチャ[NG]を提案しました。GNPは、インターネットを幾何学的空間としてモデリングすることから計算された絶対座標に基づくネットワーク座標系でした。2部構成のアーキテクチャを提案しました。最初の部分では、ランドマークと呼ばれる有限分散ホストの小さなセットが、固定幾何学的空間で独自の座標を計算します。第2部では、参加を希望するホストが、ランドマークホストの座標と比較して独自の座標を計算します。したがって、計算された座標で武装して、ホストはお互いを発見したらすぐに介在距離を決定できます。

Both IDMaps and GNP require fixed network infrastructure support in the form of tracers or landmark hosts; this often introduces a single point of failure and inhibits scalability. To combat this, new techniques were developed that embedded the network topology in a low-dimensional coordinate space to enable network distance estimation through vector analysis. Costa et al. introduced Practical Internet Coordinates (PIC) [Costa]. While PIC used the notion of landmark hosts, it did not require explicit network support to designate specific landmark hosts. Any node whose coordinates have been computed could act as a landmark host. When a node joined the system, it probed the network distance to some landmark hosts. Then, it obtained the coordinates of each landmark host and computed its own coordinates relative to each landmark host, subject to the constraint of minimizing the error in the predicted distance and computed distance.

IDMAPとGNPの両方で、トレーサーまたはランドマークホストの形で固定ネットワークインフラストラクチャサポートが必要です。これにより、多くの場合、単一の障害ポイントが導入され、スケーラビリティが抑制されます。これに対処するために、ベクトル分析を通じてネットワーク距離推定を可能にするために、ネットワークトポロジを低次元座標空間に埋め込む新しい手法が開発されました。コスタら。実用的なインターネット座標(PIC)[コスタ]を導入しました。PICはランドマークホストの概念を使用していましたが、特定のランドマークホストを指定するために明示的なネットワークサポートは必要ありませんでした。座標が計算されたノードは、ランドマークホストとして機能する可能性があります。ノードがシステムに参加すると、ネットワーク距離がいくつかのランドマークホストまで調査されました。次に、各ランドマークホストの座標を取得し、予測距離と計算距離でのエラーを最小化する制約を条件として、各ランドマークホストに比べて独自の座標を計算しました。

Like PIC, Vivaldi [Dabek] proposed a fully distributed network coordinate system without any distinguished hosts. Whenever a node A communicates with another node B, it measures the RTT to that node and learns that node's current coordinates. Node A subsequently adjusts its coordinates such that it is closer to, or further from, B by computing new coordinates that minimize the squared error. A Vivaldi node is thus constantly adjusting its position based on a simulation of interconnected mass springs. Vivaldi is now being used in the popular P2P application Vuze, and studies indicate that it scales well to very large networks [Ledlie].

PICのように、Vivaldi [Dabek]は、著名なホストなしで完全に分散されたネットワーク座標系を提案しました。ノードAが別のノードBと通信するたびに、RTTをそのノードに測定し、そのノードの現在の座標を学習します。ノードaは、その後、その座標を調整して、2乗エラーを最小限に抑える新しい座標に近い、またはそれ以上になるようにします。したがって、Vivaldiノードは、相互接続された質量スプリングのシミュレーションに基づいて、常にその位置を調整しています。Vivaldiは現在、人気のあるP2PアプリケーションVuzeで使用されており、研究は非常に大きなネットワークに適していることを示しています[Ledlie]。

Network coordinate systems require the embedding of the Internet topology into a coordinate system. This is not always possible without errors, which impacts the accuracy of distance estimations. In particular, it has proved to be difficult to embed the triangular inequalities found in Internet path distances [Ledlie]. Thus, Meridian [Wong] abandons the generality of network coordinate systems and provides specific distance evaluation services. In Meridian, each node keeps track of a small fixed number of neighbors and organizes them in concentric rings, ordered by distance from the node. Meridian locates the closest node by performing a multi-hop search where each hop exponentially reduces the distance to the target. Although less general than virtual coordinates, Meridian incurs significantly less error for closest node discovery.

ネットワーク座標系には、インターネットトポロジを座標系に埋め込む必要があります。これは、距離の推定の精度に影響を与えるエラーなしでは常に可能ではありません。特に、インターネットパス距離に見られる三角形の不平等を埋め込むことは困難であることが証明されています[Ledlie]。したがって、Meridian [Wong]は、ネットワーク座標系の一般性を捨て、特定の距離評価サービスを提供します。子午線では、各ノードは少数の固定数の隣人を追跡し、ノードからの距離によって順序付けられた同心円状のリングでそれらを整理します。Meridianは、各ホップがターゲットまでの距離を指数関数的に削減するマルチホップ検索を実行することにより、最も近いノードを見つけます。仮想座標よりも一般的ではありませんが、Meridianは最も近いノード発見の誤差が大幅に少なくなります。

The Ono project [Ono] takes a different approach and uses network measurements from Content Distribution Networks (CDNs) such as Akamai to find nearby peers. Used as a plugin to the Vuze bittorrent client, Ono provides 31% average download rate improvement [Su].

ONOプロジェクト[ONO]は別のアプローチを取り、アカマイなどのコンテンツ配信ネットワーク(CDN)からのネットワーク測定を使用して、近くのピアを見つけます。Vuze BitTorrentクライアントのプラグインとして使用されるONOは、31%の平均ダウンロード率の改善[SU]を提供します。

Comparison of application-level topology estimation techniques, as reported in literature. Results in terms of number of (D)imensions and (L)andmarks, 90th percentile relative error.

文献で報告されているように、アプリケーションレベルのトポロジ推定技術の比較。結果(d)のimensionsと(l)and marksの数、90パーセンタイルの相対誤差。

   +----------------+---------------+----------------+-----------------+
   | GNP vs.        | PIC(b) vs.    | Vivaldi vs.    | Meridian vs.    |
   | IDMaps(a) (7D, | GNP (8D, 16L) | GNP (2D, 32L)  | GNP (8D, 15L)   |
   | 15L)           |               |                |                 |
   +----------------+---------------+----------------+-----------------+
   | GNP: 0.50,     | PIC: 0.38,    | Vivaldi: 0.65, | Meridian: 0.78, |
   | IDMaps: 0.97   | GNP: 0.37     | GNP: 0.65      | GNP: 1.18       |
   +----------------+---------------+----------------+-----------------+
        

(a) Does not use dimensions or landmarks. (b) Uses results from the hybrid strategy for PIC.

(a)寸法やランドマークは使用しません。(b)PICのハイブリッド戦略の結果を使用します。

Table 1

表1

Table 1 summarizes the application-level topology estimation techniques. The salient performance metric is the relative error. While all approaches define this metric a bit differently, it can be generalized as how close a predicted distance comes to the corresponding measured distance. A value of zero implies perfect prediction, and a value of 1 implies that the predicted distance is in error by a factor of two. PIC, Vivaldi, and Meridian compare their results with that of GNP, while GNP itself compares its results with a precursor technique, IDMaps. Because each of the techniques uses a different Internet topology and a varying number of landmarks and dimensions to interpret the data set, it is impossible to normalize the relative error across all techniques uniformly. Thus, we present the relative error data in pairs, as reported in the literature describing the specific technique. Readers are urged to compare the relative error performance in each column on its own and not draw any conclusions by comparing the data across columns.

表1は、アプリケーションレベルのトポロジの推定手法をまとめたものです。顕著なパフォーマンスメトリックは相対エラーです。すべてのアプローチはこのメトリックを少し異なって定義しますが、予測される距離が対応する測定距離にどれだけ近いかが一般化される可能性があります。ゼロの値は完全な予測を意味し、1の値は、予測距離が2倍に誤りであることを意味します。PIC、Vivaldi、およびMeridianは、その結果をGNPの結果と比較しますが、GNP自体はその結果を前駆体技術であるIDMAPと比較します。各手法は、異なるインターネットトポロジとさまざまな数のランドマークと寸法を使用してデータセットを解釈するため、すべての手法で均一に相対的なエラーを正常化することは不可能です。したがって、特定の手法を説明する文献で報告されているように、相対誤差データをペアで提示します。読者は、各列の相対的なエラーパフォーマンスをそれ自体で比較し、列間のデータを比較して結論を導き出さないように促されます。

Most of the work on estimating topology information focuses on predicting network distance in terms of latency and does not provide estimates for other metrics such as throughput or packet loss rate. However, for many P2P applications latency is not the most important performance metric, and these applications could benefit from a richer information plane. Sophisticated methods of active network probing and passive traffic monitoring are generally very powerful and can generate network statistics indirectly related to performance measures of interest, such as delay and loss rate on link-level granularity. Extraction of these hidden attributes can be achieved by applying statistical inference techniques developed in the field of inferential network monitoring or network tomography subsequent to sampling of the network state. Thus, network tomography enables the extraction of a richer set of topology information, but at the same time inherently increases complexity of a potential information plane and introduces estimation errors. For both active and passive methods, statistical models for the measurement process need to be developed, and the spatial and temporal dependence of the measurements should be assessed. Moreover, measurement methodology and statistical inference strategy must be considered jointly. For a deeper discussion of network tomography and recent developments in the field, we refer the reader to [Coates].

トポロジ情報の推定に関する作業のほとんどは、遅延の観点からネットワーク距離の予測に焦点を当てており、スループットやパケット損失率などの他のメトリックの推定値を提供しません。ただし、多くのP2Pアプリケーションの場合、レイテンシは最も重要なパフォーマンスメトリックではなく、これらのアプリケーションはより豊富な情報プレーンの恩恵を受ける可能性があります。アクティブネットワークプロービングとパッシブトラフィックモニタリングの洗練された方法は、一般に非常に強力であり、リンクレベルの粒度の遅延や損失率など、関心のパフォーマンス測定に間接的にネットワーク統計を生成できます。これらの隠された属性の抽出は、ネットワーク状態のサンプリングに続いて、推論ネットワーク監視またはネットワーク断層撮影の分野で開発された統計的推論手法を適用することにより実現できます。したがって、ネットワーク断層撮影により、より豊富な一連のトポロジー情報の抽出が可能になりますが、同時に潜在的な情報面の複雑さを本質的に増加させ、推定エラーを導入します。アクティブな方法と受動的な方法の両方で、測定プロセスの統計モデルを開発する必要があり、測定の空間的および時間的依存性を評価する必要があります。さらに、測定方法と統計的推論戦略を共同で考慮する必要があります。ネットワーク断層撮影と最近の分野での最近の開発についてのより深い議論については、読者を[Coates]に紹介します。

One system providing such a service is iPlane [Madhyastha], which aims at creating an annotated atlas of the Internet that contains information about latency, bandwidth, capacity, and loss rate. To determine features of the Internet topology, iPlane bridges and builds upon different ideas, such as active probing based on packet dispersion techniques to infer available bandwidth along path segments. These ideas are drawn from different fields, including network measurement as described by Dovrolis et al. in [Dovrolis] and network tomography [Coates].

このようなサービスを提供する1つのシステムは、iPlane [Madhyastha]です。これは、潜伏、帯域幅、容量、および損失率に関する情報を含むインターネットの注釈付きアトラスを作成することを目的としています。インターネットトポロジの特徴を決定するために、iPlaneは、パスセグメントに沿って利用可能な帯域幅を推測するためのパケット分散技術に基づいたアクティブな調査など、さまざまなアイデアに基づいて橋渡しします。これらのアイデアは、Dovrolis et al。[Dovrolis]およびネットワーク断層撮影[コーツ]。

2.2. Topology Estimation through Layer Cooperation
2.2. 層協力によるトポロジの推定

Instead of estimating topology information on the application level through distributed measurements, this information could be provided by the entities running the physical networks -- usually ISPs or network operators. In fact, they have full knowledge of the topology of the networks they administer and, in order to avoid congestion on critical links, are interested in helping applications to optimize the traffic they generate. The remainder of this section briefly describes three recently proposed solutions that follow such an approach to address the ALTO problem.

分散測定を介してアプリケーションレベルに関するトポロジ情報を推定する代わりに、この情報は、通常はISPまたはネットワーク演算子を実行する物理ネットワークを実行するエンティティによって提供される可能性があります。実際、彼らは彼らが管理するネットワークのトポロジーについて完全な知識を持っています。また、重要なリンクの混雑を避けるために、生成するトラフィックを最適化するアプリケーションを支援することに関心があります。このセクションの残りの部分では、ALTOの問題に対処するためのこのようなアプローチに従う最近提案された3つのソリューションについて簡単に説明します。

2.2.1. P4P Architecture
2.2.1. P4Pアーキテクチャ

The architecture proposed by Xie et al. [Xie] has been adopted by the Distributed Computing Industry Association (DCIA) P4P working group [P4P], an open group established by ISPs, P2P software distributors, and technology researchers, with the dual goal of defining mechanisms to (1) accelerate content distribution and (2) optimize utilization of network resources.

Xieらによって提案されたアーキテクチャ。[Xie]は、ISP、P2Pソフトウェアディストリビューター、およびテクノロジー研究者によって確立されたオープングループである分散コンピューティング業界協会(DCIA)P4Pワーキンググループ[P4P]によって採用されており、(1)コンテンツを加速するメカニズムを定義するという二重の目標を設定しています。(2)ネットワークリソースの利用を最適化する。

The main role in the P4P architecture is played by servers called "iTrackers", deployed by network providers and accessed by P2P applications (or, in general, by elements of the P2P system) in order to make optimal decisions when selecting a peer to which the element will connect. An iTracker may offer three interfaces:

P4Pアーキテクチャの主な役割は、ネットワークプロバイダーによって展開され、P2Pアプリケーション(または一般に、P2Pシステムの要素によって)でアクセスされる「Itrackers」と呼ばれるサーバーによって再生されます。要素が接続されます。iTrackerは3つのインターフェイスを提供できます。

1. Info: Allows P2P elements (e.g., peers or trackers) to get opaque information associated to an IP address. Such information is kept opaque to hide the actual network topology, but can be used to compute the network distance between IP addresses.

1. 情報:P2P要素(ピアやトラッカーなど)がIPアドレスに関連付けられた不透明な情報を取得できるようにします。このような情報は、実際のネットワークトポロジを隠すために不透明に保たれますが、IPアドレス間のネットワーク距離を計算するために使用できます。

2. Policy: Allows P2P elements to obtain policies and guidelines of the network, which specify how a network provider would like its networks to be utilized at a high level, regardless of P2P applications.

2. ポリシー:P2P要素がネットワークのポリシーとガイドラインを取得できるようにします。これにより、ネットワークプロバイダーがP2Pアプリケーションに関係なく、ネットワークを高レベルで利用する方法を指定します。

3. Capability: Allows P2P elements to request network providers' capabilities.

3. 機能:P2P要素がネットワークプロバイダーの機能を要求できるようにします。

The P4P architecture is under evaluation with simulations, experiments on the PlanetLab distributed testbed, and in field tests with real users. Initial simulations and PlanetLab experiment results [P4P] indicate that improvements in BitTorrent download completion time and link utilization in the range of 50-70% are possible. Results observed on Comcast's network during a field test trial conducted with a modified version of the software used by the Pando content delivery network (documented in RFC 5632 [RFC5632]) show average improvements in download rate in different scenarios varying between 57% and 85%, and a 34% to 80% drop in the cross-domain traffic generated by such an application.

P4Pアーキテクチャは、シミュレーション、PlanetLab分散テストベッドでの実験、および実際のユーザーとのフィールドテストで評価中です。初期シミュレーションとPlanetLab実験結果[P4P]は、50〜70%の範囲のBitTorrentダウンロード完了時間とリンク利用率の改善が可能であることを示しています。Pandoコンテンツ配信ネットワーク(RFC 5632 [RFC5632]で文書化された)が使用するソフトウェアの修正バージョンで実施されたフィールドテストトライアル中にComcastのネットワークで観察された結果は、さまざまなシナリオで57%と85%の間でさまざまなシナリオのダウンロード率の平均改善を示しています。、およびそのようなアプリケーションによって生成されたクロスドメイントラフィックの34%から80%の低下。

2.2.2. Oracle-Based ISP-P2P Collaboration
2.2.2. OracleベースのISP-P2Pコラボレーション

In the general solution proposed by Aggarwal et al. [Aggarwal], network providers offer host servers, called "oracles", that help P2P users choose optimal neighbors.

Aggarwalらによって提案された一般的なソリューションで。[Aggarwal]、ネットワークプロバイダーは、「オラクル」と呼ばれるホストサーバーを提供し、P2Pユーザーが最適な隣接を選択するのに役立ちます。

The oracle concept uses the following mechanism: a P2P client sends the list of potential peers to the oracle hosted by its ISP and receives a re-arranged peer list, ordered according to the ISP's local routing policies and preferences. For instance, to keep the traffic local, the ISP may prefer peers within its network, or it may pick links with higher bandwidth or peers that are geographically closer to improve application performance. Once the client has obtained this ordered list, it has enough information to perform better-than-random initial peer selection.

Oracle Conceptは次のメカニズムを使用します。P2Pクライアントは、ISPがホストするOracleに潜在的なピアのリストを送信し、ISPのローカルルーティングポリシーと好みに従って注文された再配置のピアリストを受け取ります。たとえば、トラフィックをローカルに保つために、ISPはネットワーク内のピアを好む場合があります。または、アプリケーションのパフォーマンスを改善するために地理的に近い高い帯域幅のリンクを選択する場合があります。クライアントがこの注文されたリストを取得すると、ランダムよりも優れた初期ピア選択を実行するのに十分な情報があります。

Such a solution has been evaluated with simulations and experiments run on the PlanetLab testbed, and the results show both improvements in content download time and a reduction of overall P2P traffic, even when only a subset of the applications actually query the oracle to make their decisions.

このようなソリューションは、PlanetLabテストベッドでシミュレーションと実験で実行されて評価されており、結果は、アプリケーションのサブセットのみが実際にOracleをクエリして決定を下す場合でも、コンテンツのダウンロード時間の改善とP2Pトラフィック全体の減少の両方を示しています。。

2.2.3. ISP-Driven Informed Path Selection (IDIPS) Service
2.2.3. ISP駆動型の情報通知パス選択(IDIP)サービス

The solution proposed by Saucez et al. [Saucez] is essentially a modified version of the oracle-based approach described in Section 2.2.2, intended to provide a network-layer service for finding the best source and destination addresses when establishing a connection between two endpoints in multi-homed environments (which are common in IPv6 networking). Peer selection optimization in P2P systems -- the ALTO problem in today's Internet -- can be addressed by the IDIPS solution as a specific sub-case where the options for the destination address consist of all the peers sharing a desired resource, while the choice of the source address is fixed. An evaluation performed on IDIPS shows that costs for both providing and accessing the service are negligible.

Saucezらによって提案されたソリューション。[Saucez]は、基本的にセクション2.2.2で説明されているOracleベースのアプローチの修正バージョンであり、マルチホーム環境で2つのエンドポイント間の接続を確立する際に最適なソースと宛先アドレスを見つけるためのネットワーク層サービスを提供することを目的としています(IPv6ネットワークで一般的です)。P2Pシステムのピア選択最適化 - 今日のインターネットのALTO問題 - は、宛先アドレスのオプションが目的のリソースを共有し、選択したすべてのピアが構成されている特定のサブケースとして、IDIPSソリューションによって対処できます。ソースアドレスが固定されています。IDIPで実行された評価は、サービスの提供とアクセスの両方にコストが無視できることを示しています。

3. Application-Level Topology Estimation and the ALTO Problem
3. アプリケーションレベルのトポロジの推定とALTOの問題

The application-level techniques described in Section 2.1 provide tools for peer-to-peer applications to estimate parameters of the underlying network topology. Although these techniques can improve application performance, there are limitations of what can be achieved by operating only on the application level.

セクション2.1で説明されているアプリケーションレベルの手法は、基礎となるネットワークトポロジのパラメーターを推定するためのピアツーピアアプリケーションのツールを提供します。これらの手法はアプリケーションのパフォーマンスを改善できますが、アプリケーションレベルでのみ動作することで達成できるものには制限があります。

Topology estimation techniques use abstractions of the network topology, which often hide features that would be of interest to the application. Network coordinate systems, for example, are unable to detect overlay paths shorter than the direct path in the Internet topology. However, these paths frequently exist in the Internet [Wang]. Similarly, application-level techniques may not accurately estimate topologies with multipath routing.

トポロジの推定手法では、ネットワークトポロジの抽象化を使用しています。これは、アプリケーションにとって興味深い機能を隠すことがよくあります。たとえば、ネットワーク座標系は、インターネットトポロジの直接パスよりも短いオーバーレイパスを検出できません。ただし、これらのパスはインターネットに頻繁に存在します[Wang]。同様に、アプリケーションレベルの手法では、マルチパスルーティングでトポロジーを正確に推定しない場合があります。

When using network coordinates to estimate topology information, the underlying assumption is that distance in terms of latency determines performance. However, for file sharing and content distribution applications, there is more to performance than just the network latency between nodes. The utility of a long-lived data transfer is determined by the throughput of the underlying TCP protocol, which depends on the round-trip time as well as the loss rate experienced on the corresponding path [Padhye]. Hence, these applications benefit from a richer set of topology information that goes beyond latency, including loss rate, capacity, and available bandwidth.

ネットワーク座標を使用してトポロジー情報を推定する場合、根本的な仮定は、潜伏期の距離がパフォーマンスを決定するということです。ただし、ファイル共有およびコンテンツ配信アプリケーションの場合、ノード間のネットワークレイテンシ以上のパフォーマンスには多くのことがあります。長寿命のデータ転送の有用性は、基礎となるTCPプロトコルのスループットによって決定されます。これは、往復時間と、対応するパスで経験された損失率に依存します[Padhye]。したがって、これらのアプリケーションは、損失率、容量、利用可能な帯域幅など、レイテンシを超えたより豊富な一連のトポロジ情報の恩恵を受けます。

Some of the topology estimation techniques used by P2P applications need time to converge to a result. For example, current BitTorrent clients implement local, passive traffic measurements and a tit-for-tat bandwidth reciprocity mechanism to optimize peer selection at a local level. Peers eventually settle on a set of neighbors that maximizes their download rate, but because peers cannot reason about the value of neighbors without actively exchanging data with them, and because the number of concurrent data transfers is limited (typically to 5-7), convergence is delayed and easily can be sub-optimal.

P2Pアプリケーションで使用されるトポロジ推定手法の一部は、結果に収束する時間が必要です。たとえば、現在のBitTorrentクライアントは、ローカルレベルでピア選択を最適化するために、ローカルでパッシブトラフィック測定と速度帯域幅の相互関係メカニズムを実装しています。ピアは最終的にダウンロードレートを最大化する隣人のセットに落ち着きますが、ピアがデータを積極的に交換せずに隣人の価値について推論できないため、同時データ転送の数が限られているため(通常は5-7)、収束遅延し、簡単に最適です。

Skype's P2P Voice over IP (VoIP) application chooses a relay node in cases where two peers are behind NATs and cannot connect directly. Measurements taken by Ren et al. [Ren] showed that the relay selection mechanism of Skype (1) is not able to discover the best possible relay nodes in terms of minimum RTT, (2) requires a long setup and stabilization time, which degrades the end user experience, and (3) is creating a non-negligible amount of overhead traffic due to probing a large number of nodes. They further showed that the quality of the relay paths could be improved when the underlying network Autonomous System (AS) topology is considered.

SkypeのP2P Voice over IP(VoIP)アプリケーションは、2人のピアがNATの背後にあり、直接接続できない場合にリレーノードを選択します。Ren et alが取った測定。[REN]は、Skype(1)のリレー選択メカニズムが最小RTTに関して可能な限り最高のリレーノードを発見できないことを示しました。(2)エンドユーザーエクスペリエンスを低下させる長いセットアップと安定化時間が必要です。3)多数のノードを調査するため、無視できないオーバーヘッドトラフィックを作成しています。彼らはさらに、基礎となるネットワークの自律システム(AS)トポロジーが考慮されると、リレーパスの品質が改善できることを示しました。

Some features of the network topology are hard to infer through application-level techniques, and it may not be possible to infer them at all, e.g., service-provider policies and preferences such as the state and cost associated with interdomain peering and transit links. Another example is the traffic engineering policy of a service provider, which may counteract the routing objective of the overlay network, leading to a poor overall performance [Seetharaman].

ネットワークトポロジのいくつかの機能は、アプリケーションレベルの手法を通じて推測するのが困難であり、たとえば、それらをまったく推測することはできないかもしれません。もう1つの例は、オーバーレイネットワークのルーティング目標に対抗する可能性のあるサービスプロバイダーのトラフィックエンジニアリングポリシーです。

Finally, application-level techniques often require applications to perform measurements on the topology. These measurements create traffic overhead, in particular, if measurements are performed individually by all applications interested in estimating topology.

最後に、アプリケーションレベルの手法では、トポロジに関する測定を実行するためにアプリケーションが必要になることがよくあります。特に、トポロジーの推定に関心のあるすべてのアプリケーションによって測定が個別に実行される場合、これらの測定はトラフィックオーバーヘッドを作成します。

4. Open Issues
4. 未解決の問題

Beyond a significant amount of research work on the topic, we believe that there are sizable open issues to address in an infrastructure-based approach to traffic optimization. The following is not an exhaustive list, but a representative sample of the pertinent issues.

このトピックに関するかなりの量の研究作業を超えて、トラフィックの最適化に対するインフラベースのアプローチに対処すべきかなりのオープンな問題があると考えています。以下は網羅的なリストではなく、関連する問題の代表的なサンプルです。

4.1. Coordinate Estimation or Path Latencies?
4.1. 推定または経路のレイテンシーを調整しますか?

Despite the many solutions that have been proposed for providing applications with topology information in a fully distributed manner, there is currently an ongoing debate in the research community whether such solutions should focus on estimating nodes' coordinates or path latencies. Such a debate has recently been fed by studies showing that the triangle inequality on which coordinate systems are based is often proved false in the Internet [Ledlie]. Proposed systems following both approaches -- in particular, Vivaldi [Dabek] and PIC [Costa] following the former, and Meridian [Wong] and iPlane [Madhyastha] the latter -- have been simulated, implemented, and studied in real-world trials, each one showing different points of strength and weaknesses. Concentrated work will be needed to determine which of the two solutions will be conducive to the ALTO problem.

完全に分散された方法でトポロジ情報をアプリケーションに提供するために提案されている多くのソリューションにもかかわらず、現在、研究コミュニティでは、そのようなソリューションがノードの座標または経路潜伏期の推定に焦点を当てるべきかどうかが現在継続的な議論があります。このような議論は、最近、座標系が基づいている三角形の不等式がインターネットでしばしば誤っていることが証明されていることを示す研究によって供給されました[Ledlie]。両方のアプローチに続いて提案されたシステム - 特に、前者に続くVivaldi [Dabek]とPic [Costa]、および後者のメリディアン[Wong]とiPlane [Madhyastha]は、実際の試験でシミュレート、実装、および研究されています。、それぞれが強度と短所の異なるポイントを示しています。2つのソリューションのどれがALTOの問題を助長するかを判断するために、集中作業が必要になります。

4.2. Malicious Nodes
4.2. 悪意のあるノード

Another open issue common in most distributed environments consisting of a large number of peers is the resistance against malicious nodes. Security mechanisms to identify misbehavior are based on triangle inequality checks [Costa], which, however, tend to fail and thus return false positives in the presence of measurement inaccuracies induced, for example, by traffic fluctuations that occur quite often in large networks [Ledlie]. Beyond the issue of using triangle inequality checks, authoritatively authenticating the identity of an oracle, and preventing an oracle from attacks are also important. Existing techniques -- such as Public Key Infrastructure (PKI) [RFC5280] or identity-based encryption [Boneh] for authenticating the identity and the use of secure multi-party computation techniques to prevent an oracle from collusion attacks -- need to be explored and studied for judicious use in ALTO-type solutions.

多数のピアで構成されるほとんどの分散環境で一般的な別のオープンな問題は、悪意のあるノードに対する抵抗です。不正行為を特定するためのセキュリティメカニズムは、三角形の不等式チェック[コスタ]に基づいていますが、それは失敗する傾向があるため、誘導される測定の不正確さの存在下で偽陽性を返す傾向があります。]。三角形の不等式チェックを使用する問題を超えて、オラクルのアイデンティティを信頼できるものに認証し、オラクルの攻撃を防ぐことも重要です。公開キーインフラストラクチャ(PKI)[RFC5280]やアイデンティティベースの暗号化[Boneh]などの既存の手法と、Oracleが共謀攻撃を防ぐための安全なマルチパーティ計算技術の使用を認証するためのアイデンティティベースの暗号化[Boneh]を調査する必要があります。ALTOタイプのソリューションでの賢明な使用のために研究されました。

4.3. Information Integrity
4.3. 情報の完全性

Similarly, even in controlled architectures deployed by network operators where system elements may be authenticated [Xie], [Aggarwal],[Saucez], it is still possible that the information returned to applications is deliberately altered, for example, assigning higher priority to financially inexpensive links instead of neutrally applying proximity criteria. What are the effects of such deliberate alterations if multiple peers collude to determine a different route to the target, one that is not provided by an oracle? Similarly, what are the consequences if an oracle targets a particular node in another AS by redirecting an inordinate number of querying peers to it causing, essentially, a Distributed Denial-of-Service (DDoS) [RFC4732] attack on the node? Furthermore, does an oracle broadcast or multicast a response to a query? If so, techniques to protect the confidentiality of the multicast stream will need to be investigated to thwart "free riding" peers.

同様に、システム要素が認証される可能性のあるネットワークオペレーターによって展開された制御されたアーキテクチャでさえ、[xie]、[aggarwal]、[sauce]であっても、アプリケーションに返される情報が意図的に変更される可能性があります。近接基準を中立的に適用する代わりに、安価なリンク。複数のピアが共謀してターゲットへの異なるルートを決定する場合、そのような意図的な変更の影響は何ですか?同様に、Oracleが他のノードを別のノードでターゲットにした場合、結果は何ですか?さらに、Oracleはクエリへの応答を放送またはマルチキャストしますか?その場合、マルチキャストストリームの機密性を保護するためのテクニックを調査して、「フリーライディング」ピアを阻止する必要があります。

4.4. Richness of Topological Information
4.4. トポロジー情報の豊かさ

Many systems already use RTT to account for delay when establishing connections with peers (e.g., Content-Addressable Network (CAN) [Ratnasamy], Bamboo [Rhea]). An operator can provide not only the delay metric but other metrics that the peer cannot figure out on its own. These metrics may include the characteristics of the access links to other peers, bandwidth available to peers (based on operators' engineering of the network), network policies, preferences such as state and cost associated with intradomain peering links, and so on. Exactly what kinds of metrics an operator can provide to stabilize the network throughput will also need to be investigated.

多くのシステムは、ピアとの接続を確立する際に遅延を考慮してRTTをすでに使用しています(たとえば、コンテンツアドレス可能なネットワーク(CAN)[Ratnasamy]、Bamboo [Rhea])。オペレーターは、遅延メトリックだけでなく、ピアが単独で把握できない他のメトリックを提供できます。これらのメトリックには、他のピアへのアクセスリンクの特性、ピアが利用できる帯域幅(ネットワークのオペレーターエンジニアリングに基づく)、ネットワークポリシー、州などの好みやドメイン内ピアリングリンクに関連するコストなどが含まれます。ネットワークスループットを安定化するためにオペレーターが提供できるメトリックの種類も調査する必要があります。

4.5. Hybrid Solutions
4.5. ハイブリッドソリューション

It is conceivable that P2P users may not be comfortable with operator intervention to provide topology information. To eliminate this intervention, alternative schemes to estimate topological distance can be used. For instance, Ono uses client redirections generated by Akamai CDN servers as an approximation for estimating distance to peers; Vivaldi, GNP, and PIC use synthetic coordinate systems. A neutral third party can make available a hybrid layer-cooperation service -- without the active participation of the ISP -- that uses alternative techniques discussed in Section 2.1 to create a topological map. This map can be subsequently used by a subset of users who may not trust the ISP.

P2Pユーザーがトポロジ情報を提供するためにオペレーターの介入に満足していない可能性があると考えられます。この介入を排除するために、トポロジ距離を推定するための代替スキームを使用できます。たとえば、ONOは、Akamai CDNサーバーによって生成されたクライアントリダイレクトを、ピアへの距離を推定するための近似として使用します。Vivaldi、GNP、およびPICは合成座標系を使用しています。ニュートラルなサードパーティは、ISPの積極的な参加なしにハイブリッドレイヤークーパレーションサービスを利用できるようにすることができます。このマップは、ISPを信頼していないユーザーのサブセットがその後使用できます。

4.6. Negative Impact of Over-Localization
4.6. 過剰局在化のマイナスの影響

The literature presented in Section 2 shows that a certain level of locality-awareness in the peer selection process of P2P algorithms is usually beneficial to application performance. However, an excessive localization of the traffic might cause partitioning in the overlay interconnecting these peers, which will negatively affect the performance experienced by the peers themselves.

セクション2に示されている文献は、P2Pアルゴリズムのピア選択プロセスにおける一定レベルの地域認識が通常、アプリケーションのパフォーマンスに有益であることを示しています。ただし、トラフィックの過度のローカリゼーションにより、これらのピアを相互接続するオーバーレイでパーティションが発生する可能性があります。これは、ピア自身が経験するパフォーマンスに悪影響を及ぼします。

Finding the right balance between localization and randomness in peer selection is an open issue. At the time of writing, it seems that different applications have different levels of tolerance and should be addressed separately. Le Blond et al. [LeBlond] have studied the specific case of BitTorrent, proposing a simple mechanism to prevent partitioning in the overlay, yet reach a high level of cross-domain traffic reduction without adversely impacting peers.

ピア選択におけるローカリゼーションとランダム性の適切なバランスを見つけることは、未解決の問題です。執筆時点では、さまざまなアプリケーションが異なるレベルの耐性を持ち、個別に対処する必要があるようです。Le Blond et al。[Leblond]は、Bittorrentの特定のケースを研究し、オーバーレイでの分割を防ぐための簡単なメカニズムを提案していますが、仲間に悪影響を与えることなく、ドメインを横断する交通量を超えた高レベルに達しました。

5. Security Considerations
5. セキュリティに関する考慮事項

This document is a survey of existing literature on topology estimation. As such, it does not introduce any new security considerations to be taken into account beyond what is already discussed in each paper surveyed.

このドキュメントは、トポロジー推定に関する既存の文献の調査です。そのため、調査対象の各論文ですでに議論されているものを超えて考慮される新しいセキュリティ上の考慮事項は導入されません。

Insofar as topology estimation is used to provide a solution to the ALTO problem, the issues in Sections 4.2 and 4.3 deserve special attention. There are efforts underway in the IETF ALTO working group to design a protocol that protects the privacy of the peer-to-peer users as well as the service providers. [Chen] provides an overview of ALTO security issues, Section 11 of [Alimi] is an exhaustive overview of ALTO security, and Section 6 of RFC 5693 [RFC5693] also lists the privacy and confidentiality aspects of an ALTO solution.

トポロジー推定がALTOの問題の解決策を提供するために使用される限り、セクション4.2および4.3の問題は特別な注意に値します。IETF ALTOワーキンググループでは、ピアツーピアユーザーとサービスプロバイダーのプライバシーを保護するプロトコルを設計する努力が進行中です。[Chen]はALTOセキュリティの問題の概要を提供し、[ALIMI]のセクション11はALTOセキュリティの徹底的な概要であり、RFC 5693 [RFC5693]のセクション6はALTOソリューションのプライバシーと機密性の側面もリストしています。

The following references provide a starting point for general peer-to-peer security issues: [Wallach], [Sit], [Douceur], [Castro], and [Friedman].

次の参考文献は、一般的なピアツーピアのセキュリティ問題の出発点を提供します:[Wallach]、[Sit]、[Douceur]、[Castro]、および[Friedman]。

6. Acknowledgments
6. 謝辞

This document is a derivative work of a position paper submitted at the IETF RAI area/MIT workshop held on May 28th, 2008 on the topic of Peer-to-Peer Infrastructure (P2Pi) [RFC5594]. The article on a similar topic, also written by the authors of this document and published in IEEE Communications [Gurbani], was also partially derived from the same position paper. The authors thank profusely Arnaud Legout, Richard Yang, Richard Woundy, Stefano Previdi, and the many people that have participated in discussions and provided insightful feedback at any stage of this work.

このドキュメントは、2008年5月28日にピアツーピアインフラストラクチャ(P2PI)のトピックに関するトピックに関するIETF RAIエリア/MITワークショップで提出されたポジションペーパーのデリバティブ作業です[RFC5594]。同様のトピックに関する記事は、このドキュメントの著者によって書かれ、IEEE Communications [Gurbani]に掲載されたものも、同じポジションペーパーから部分的に導き出されました。著者は、Arnaud Legout、Richard Yang、Richard Roundy、Stefano Previdi、そして議論に参加し、この作品のあらゆる段階で洞察に富んだフィードバックを提供した多くの人々に感謝します。

7. Informative References
7. 参考引用

[Aggarwal] Aggarwal, V., Feldmann, A., and C. Scheideler, "Can ISPs and P2P users cooperate for improved performance?", in ACM SIGCOMM Computer Communications Review, vol. 37, no. 3.

[Aggarwal] Aggarwal、V.、Feldmann、A。、およびC. Scheideler、「ISPSとP2Pユーザーはパフォーマンスの向上のために協力することができますか?」37、いいえ。3。

[Alimi] Alimi, R., Ed., Penno, R., Ed., and Y. Yang, Ed., "ALTO Protocol", Work in Progress, July 2010.

[Alimi] Alimi、R.、ed。、Penno、R.、ed。、およびY. Yang、ed。、「Alto Protocol」、2010年7月の作業。

[Boneh] Boneh, D. and M. Franklin, "Identity-Based Encryption from the Weil Pairing", in Proceedings of the 21st Annual International Cryptology Conference on Advances in Cryptology, August 2001.

[Boneh] Boneh、D。およびM. Franklin、「Weilペアリングからのアイデンティティベースの暗号化」、2001年8月、暗号学の進歩に関する第21回国際暗号学会議の議事録。

[Castro] Castro, M., Druschelw, P., Ganesh, A., Rowstron, A., and D. Wallach, "Security for Structured Peer-to-peer Overlay Networks", in Proceedings of Symposium on Operating Systems Design and Implementation (OSDI'02), December 2002.

[カストロ] Castro、M.、Druschelw、P.、Ganesh、A.、Rowstron、A。、およびD. Wallach、「構造化されたピアツーピアオーバーレイネットワークのセキュリティ」、オペレーティングシステムの設計に関するシンポジウムの議事録と実装(OSDI'02)、2002年12月。

[Chen] Chen, S., Gao, F., Beijing, X., and M. Xiong, "Overview for ALTO Security Issues", Work in Progress, February 2010.

[Chen] Chen、S.、Gao、F.、Beijing、X。、およびM. Xiong、「Alto Security Issues for Alto Security Issuesの概要」、2010年2月の作業。

[Coates] Coates, M., Hero, A., Nowak, R., and B. Yu, "Internet Tomography", in IEEE Signal Processing Magazine, vol. 19, no. 3.

[Coates] Coates、M.、Hero、A.、Nowak、R。、およびB. Yu、「Internet Tomography」、IEEE Signal Processing Magazine、Vol。19、いいえ。3。

[Costa] Costa, M., Castro, M., Rowstron, A., and P. Key, "PIC: Practical Internet coordinates for distance estimation", in Proceedings of International Conference on Distributed Systems 2003.

[Costa] Costa、M.、Castro、M.、Rowstron、A。、およびP. Key、「Pic:距離推定のための実用的なインターネット座標」、分散システムに関する国際会議の議事録2003。

[Dabek] Dabek, F., Cox, R., Kaashoek, F., and R. Morris, "Vivaldi: A Decentralized Network Coordinate System", in ACM SIGCOMM: Proceedings of the 2004 conference on Applications, technologies, architectures, and protocols for computer communications, vol. 34, no. 4.

[Dabek] Dabek、F.、Cox、R.、Kaashoek、F。、およびR. Morris、「Vivaldi:A分散型ネットワーク座標系」、ACM Sigcomm:2004年のアプリケーション、テクノロジー、アーキテクチャ、およびコンピューター通信のプロトコル、Vol。34、いいえ。4。

[Douceur] Douceur, J., "The Sybil Attack", in Proceedings of the First International Workshop on Peer-to-Peer Systems, March 2002.

[Douceur] Douceur、J。、「シビル攻撃」、2002年3月、ピアツーピアシステムに関する最初の国際ワークショップの議事録。

[Dovrolis] Dovrolis, C., Ramanathan, P., and D. Moore, "What do packet dispersion techniques measure?", in Proceedings of IEEE INFOCOM 2001.

[Dovrolis] Dovrolis、C.、Ramanathan、P。、およびD. Moore、「パケット分散技術は何を測定しますか?」、IEEE Infocom 2001の議事録。

[Francis] Francis, P., Jamin, S., Jin, C., Jin, Y., Raz, D., Shavitt, Y., and L. Zhang, "IDMaps: A global Internet host distance estimation service", in Proceedings of IEEE INFOCOM 2001.

[Francis] Francis、P.、Jamin、S.、Jin、C.、Jin、Y.、Raz、D.、Shavitt、Y.、およびL. Zhang、「Idmaps:グローバルインターネットホスト距離推定サービス」、IEEE Infocom 2001の議事録。

[Friedman] Friedman, A. and A. Camp, "Peer-to-Peer Security", in The Handbook of Information Security, J. Wiley & Sons, 2005.

[フリードマン]フリードマン、A。、A。キャンプ、「ピアツーピアセキュリティ」、情報セキュリティハンドブック、J。ワイリー&サンズ、2005年。

[Glasner] Glasner, J., "P2P fuels global bandwidth binge", available from http://www.wired.com/.

[Glasner] Glasner、J。、「P2P Fuels Global Bandwidth Binge」、http://www.wired.com/から入手可能。

[Gummadi] Gummadi, K., Gummadi, R., Gribble, S., Ratnasamy, S., Shenker, S., and I. Stoica, "The impact of DHT routing geometry on resilience and proximity", in ACM SIGCOMM: Proceedings of the 2003 conference on Applications, technologies, architectures, and protocols for computer communications.

[Gummadi] Gummadi、K.、Gummadi、R.、Gribble、S.、Ratnasamy、S.、Shenker、S.、およびI. Stoica、「Resilienceと近接性に対するDHTルーティングジオメトリの影響」、ACM Sigcomm:コンピューター通信のためのアプリケーション、テクノロジー、アーキテクチャ、およびプロトコルに関する2003年の会議の議事録。

[Gurbani] Gurbani, V., Hilt, V., Rimac, I., Tomsu, M., and E. Marocco, "A Survey of Research on the Application-Layer Traffic Optimization Problem and the Need for Layer Cooperation", in IEEE Communications, vol. 47, no. 8.

[Gurbani] Gurbani、V.、Hilt、V.、Rimac、I.、Tomsu、M。、およびE. Marocco、「アプリケーション層の交通最適化問題と層協力の必要性に関する研究の調査」IEEE Communications、Vol。47、いいえ。8。

[Karagiannis] Karagiannis, T., Broido, A., Brownlee, N., Claffy, K., and M. Faloutsos, "Is P2P dying or just hiding?", in Proceedings of IEEE GLOBECOM 2004 Conference.

[Karagiannis] Karagiannis、T.、Broido、A.、Brownlee、N.、Claffy、K。、およびM. Faloutsos、「P2Pは死にかけているか、ただ隠れていますか?」、IEEE Globecom 2004 Conferenceの議事録。

[LeBlond] Le Blond, S., Legout, A., and W. Dabbous, "Pushing BitTorrent Locality to the Limit", available at http://hal.inria.fr/.

[Leblond] Le Blond、S.、Legout、A。、およびW. Dabbous、http://hal.inria.fr/で入手可能。

[Ledlie] Ledlie, J., Gardner, P., and M. Seltzer, "Network Coordinates in the Wild", in USENIX: Proceedings of NSDI 2007.

[Ledlie] Ledlie、J.、Gardner、P。、およびM. Seltzer、「Network Coordinates in the Wild」、Usenix:Proceedings of NSDI 2007。

[LightReading] LightReading, "Controlling P2P traffic", available from http://www.lightreading.com/.

[lightreading] lightreading、「P2Pトラフィックの制御」、http://www.lightreading.com/から入手可能。

[LinuxReviews] linuxReviews.org, "Peer to peer network traffic may account for up to 85% of Internet's bandwidth usage", available from http://linuxreviews.org/.

[LinuxReviews] LinuxReviews.org、「ピアツーピアネットワークトラフィックは、http://linuxreviews.org/から入手可能なインターネットの帯域幅使用の最大85%を占める可能性があります」。

[Madhyastha] Madhyastha, H., Isdal, T., Piatek, M., Dixon, C., Anderson, T., Krishnamurthy, A., and A. Venkataramani, "iPlane: an information plane for distributed services", in USENIX: Proceedings of the 7th symposium on Operating systems design and implementation.

[Madhyastha] Madhyastha、H.、Isdal、T.、Piatek、M.、Dixon、C.、Anderson、T.、Krishnamurthy、A。、およびA. Venkataramani、「Iplane:分散サービスの情報面」、USENIX:オペレーティングシステムの設計と実装に関する第7回シンポジウムの議事録。

[Ng] Ng, T. and H. Zhang, "Predicting internet network distance with coordinates-based approaches", in Proceedings of INFOCOM 2002.

[Ng] Ng、T。、およびH. Zhang、「InfoCom 2002の議事録における「座標ベースのアプローチでインターネットネットワーク距離を予測する」。

[Ono] "Northwestern University Ono Project", <http:// www.aqualab.cs.northwestern.edu/projects/Ono.html>.

[ONO]「ノースウェスタン大学オノプロジェクト」、<http:// www.aqualab.cs.northwestern.edu/projects/ono.html>。

[P4P] "DCIA P4P Working group", <http://www.dcia.info/activities/#P4P>.

[P4P]「DCIA P4Pワーキンググループ」、<http://www.dcia.info/activities/#p4p>。

[Padhye] Padhye, J., Firoiu, V., Towsley, D., and J. Kurose, "Modeling TCP throughput: A simple model and its empirical validation", in Technical Report UM-CS-1998-008, University of Massachusetts 1998.

[Padhye] Padhye、J.、Firoiu、V.、Towsley、D。、およびJ. Kurose、「モデリングTCPスループット:単純なモデルとその経験的検証」、テクニカルレポートUM-CS-1998-008、大学の大学マサチューセッツ1998。

[Parker] Parker, A., "The true picture of peer-to-peer filesharing", available from http://www.cachelogic.com/.

[パーカー]パーカー、A。、「ピアツーピアのファイルシェアリングの真の写真」、http://www.cachelogic.com/から入手可能。

[RFC4732] Handley, M., Ed., Rescorla, E., Ed., and IAB, "Internet Denial-of-Service Considerations", RFC 4732, December 2006.

[RFC4732] Handley、M.、Ed。、Rescorla、E.、ed。、およびIAB、「インターネット拒否に関する考慮事項」、RFC 4732、2006年12月。

[RFC4949] Shirey, R., "Internet Security Glossary, Version 2", FYI 36, RFC 4949, August 2007.

[RFC4949] Shirey、R。、「インターネットセキュリティ用語集、バージョン2」、FYI 36、RFC 4949、2007年8月。

[RFC4981] Risson, J. and T. Moors, "Survey of Research towards Robust Peer-to-Peer Networks: Search Methods", RFC 4981, September 2007.

[RFC4981] Risson、J。およびT. Moors、「堅牢なピアツーピアネットワークへの研究の調査:検索方法」、RFC 4981、2007年9月。

[RFC5280] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May 2008.

[RFC5280] Cooper、D.、Santesson、S.、Farrell、S.、Boeyen、S.、Housley、R.、およびW. Polk、 "Internet X.509公開キーインフラストラクチャ証明書および証明書失効リスト(CRL)プロファイル"、RFC 5280、2008年5月。

[RFC5594] Peterson, J. and A. Cooper, "Report from the IETF Workshop on Peer-to-Peer (P2P) Infrastructure, May 28, 2008", RFC 5594, July 2009.

[RFC5594] Peterson、J。and A. Cooper、「Peer-to-Peer(P2P)インフラストラクチャに関するIETFワークショップのレポート、2008年5月28日」、RFC 5594、2009年7月。

[RFC5632] Griffiths, C., Livingood, J., Popkin, L., Woundy, R., and Y. Yang, "Comcast's ISP Experiences in a Proactive Network Provider Participation for P2P (P4P) Technical Trial", RFC 5632, September 2009.

[RFC5632] Griffiths、C.、Livingood、J.、Popkin、L.、Wundy、R。、およびY. Yang、「P2P(P4P)技術試験の積極的なネットワークプロバイダー参加におけるComcastのISP経験」、RFC 5632、2009年9月。

[RFC5693] Seedorf, J. and E. Burger, "Application-Layer Traffic Optimization (ALTO) Problem Statement", RFC 5693, October 2009.

[RFC5693] Seedorf、J。およびE. Burger、「アプリケーションレイヤートラフィック最適化(ALTO)問題ステートメント」、RFC 5693、2009年10月。

[Ratnasamy] Ratnasamy, S., Francis, P., Handley, M., Karp, R., and S. Shenker, "A Scalable Content-Addressable Network", in ACM SIGCOMM: Proceedings of the 2001 conference on Applications, technologies, architectures, and protocols for computer communications, January 2001.

[Ratnasamy] Ratnasamy、S.、Francis、P.、Handley、M.、Karp、R。、およびS. Shenker、「スケーラブルなコンテンツアドレス可能なネットワーク」、ACM Sigcomm:2001年の申請会議の議事録、技術2001年1月、コンピューター通信用のアーキテクチャ、およびプロトコル。

[Ren] Ren, S., Guo, L., and X. Zhang, "ASAP: An AS-aware peer-relay protocol for high quality VoIP", in Proceedings of IEEE ICDCS 2006.

[Ren] Ren、S.、Guo、L。、およびX. Zhang、「ASAP:高品質のVoIPのためのAS-Aseare Peer-Relayプロトコル」、IEEE ICDCS 2006の議事録。

[Rhea] Rhea, S., Godfrey, B., Karp, B., Kubiatowicz, J., Ratnasamy, S., Shenker, S., Stoica, I., and H. Yu, "OpenDHT: a public DHT service and its uses", in ACM SIGCOMM: Proceedings of the 2005 conference on Applications, technologies, architectures, and protocols for computer communications, August 2005.

[Rhea、Rhea、S.、Godfrey、B.、Karp、B.、Kubiatowicz、J.、Ratnasamy、S.、Shenker、S.、Stoica、I。、およびH. Yu、 "Opendht:Public DHT ServiceACM SIGCOMM:2005年8月、コンピューター通信のためのアプリケーション、テクノロジー、アーキテクチャ、プロトコルに関する2005年の会議の議事録。

[Saucez] Saucez, D., Donnet, B., and O. Bonaventure, "Implementation and Preliminary Evaluation of an ISP-Driven Informed Path Selection", in Proceedings of ACM CoNEXT 2007.

[Saucez] Saucez、D.、Donnet、B。、およびO. Bonaventure、「ISP駆動型の情報通路選択の実装と予備評価」、ACM Conext 2007の議事録。

[Seetharaman] Seetharaman, S., Hilt, V., Hofmann, M., and M. Ammar, "Preemptive Strategies to Improve Routing Performance of Native and Overlay Layers", in Proceedings of IEEE INFOCOM 2007.

[Seetharaman] Seetharaman、S.、Hilt、V.、Hofmann、M。、およびM. Ammar、IEEE Infocom 2007の議事録における「ネイティブおよびオーバーレイ層のルーティングパフォーマンスを改善するための先制戦略」。

[Sit] Sit, E. and R. Morris, "Security Considerations for Peer-to-Peer Distributed Hash Tables, Revised Papers from the First", in Proceedings of the First International Workshop on Peer-to-Peer Systems, March 2002.

[Sit] Sit、Sit、E。and R. Morris、「ピアツーピア分散ハッシュテーブルのセキュリティ上の考慮事項、最初から論文を改訂した」、2002年3月、ピアツーピアシステムに関する最初の国際ワークショップの議事録。

[Su] Su, A., Choffnes, D., Kuzmanovic, A., and F. Bustamante, "Drafting behind Akamai (travelocity-based detouring)", in ACM SIGCOMM: Proceedings of the 2006 conference on Applications, technologies, architectures, and protocols for computer communications.

[Su] Su、A.、A.、Choffnes、D.、Kuzmanovic、A。、およびF. Bustamante、「Akamaiの背後にある製図(Travelocityベースの迂回)」、ACM Sigcomm:2006年の申請会議、技術、アーキテクチャの議事録、およびコンピューター通信用のプロトコル。

[Vuze] "Vuze bittorrent client", <http://www.vuze.com/>.

[Vuze]「Vuze Bittorrent Client」、<http://www.vuze.com/>。

[Wallach] Wallach, D., "A survey of peer-to-peer security issues", in Proceedings of International Symposium on Software Security, 2002.

[Wallach] Wallach、D。、「ピアツーピアのセキュリティ問題の調査」、2002年のソフトウェアセキュリティに関する国際シンポジウムの議事録。

[Wang] Wang, G., Zhang, B., and T. Ng, "Towards Network Triangle Inequality Violation Aware Distributed Systems", in ACM SIGCOMM: Proceedings of the 7th conference on Internet measurement.

[Wang] Wang、G.、Zhang、B。、およびT. Ng、「ネットワークの三角形の不平等違反に向けて分散システムに向けて」、ACM Sigcomm:インターネット測定に関する第7回会議の議事録。

[Wong] Wong, B., Slivkins, A., and E. Sirer, "Meridian: A lightweight network location service without virtual coordinates", in ACM SIGCOMM: Proceedings of the 2005 conference on Applications, technologies, architectures, and protocols for computer communications.

[Wong] Wong、B.、Slivkins、A。、およびE. Sirer、「メリディアン:仮想座標なしの軽量ネットワークロケーションサービス」、ACM Sigcomm:2005年のアプリケーション、技術、アーキテクチャ、およびプロトコルに関する2005年の会議の議事録コンピューター通信。

[Xie] Xie, H., Krishnamurthy, A., Silberschatz, A., and Y. Yang, "P4P: Explicit Communications for Cooperative Control Between P2P and Network Providers", in ACM SIGCOMM Computer Communication Review, vol. 38, no. 4.

[Xie] Xie、H.、Krishnamurthy、A.、Silberschatz、A。、およびY. Yang、「P4P:P2Pとネットワークプロバイダーの間の協調制御のための明示的なコミュニケーション」、ACM Sigomm Computer Communication Review、Vol。38、いいえ。4。

Authors' Addresses

著者のアドレス

Ivica Rimac Bell Labs, Alcatel-Lucent EMail: rimac@bell-labs.com

Ivica Rimac Bell Labs、Alcatel-Lucentメール:rimac@bell-labs.com

Volker Hilt Bell Labs, Alcatel-Lucent EMail: volkerh@bell-labs.com

Volker Hilt Bell Labs、Alcatel-Lucentメール:volkerh@bell-labs.com

Marco Tomsu Bell Labs, Alcatel-Lucent EMail: marco.tomsu@alcatel-lucent.com

Marco Tomsu Bell Labs、Alcatel-Lucentメール:marco.tomsu@alcatel-lucent.com

Vijay K. Gurbani Bell Labs, Alcatel-Lucent EMail: vkg@bell-labs.com

Vijay K. Gurbani Bell Labs、Alcatel-Lucentメール:vkg@bell-labs.com

Enrico Marocco Telecom Italia EMail: enrico.marocco@telecomitalia.it

Enrico Marocco Telecom Italiaメール:enrico.marocco@telecomitalia.it