内容紹介
目から鱗! P2Pはダークじゃない!!
技術・工学に興味をお持ちの方々に基礎的な知識、最新の技術動向、トピックスを含めた情報を提供する書籍群「なるほどナットク!」シリーズの一冊。
本書は、ダークなイメージを持つP2P技術の誤解を解くとともに、システム構築やアーキテクチャの話をする際に当たり前のようにP2P技術がソリューションの選択肢として上るよう、P2Pでシステムを構築する上で必須となる概念、周辺技術、技術発展のバックグラウンドを解説する。
このような方におすすめ
○違法ファイル交換からくるダークなイメージによってP2Pを毛嫌いしているシステム管理者,ネットワーク管理者
○すべての場面でサーバを取り去ってP2Pで構築しようと考えるP2P盲信者
○純粋にP2P技術を使ってアプリケーション開発に取り組もうと考えている技術者
○P2Pに興味を抱くすべてのエンドユーザ
など
目次
主要目次
1章 P2Pの基礎と用語解説
2章 P2Pの歩み
3章 P2Pテクノロジー
4章 P2Pアプリケーションの例
5章 ビジネス分野への適用
6章 P2Pのこれから
付録 P2Pフレームワーク紹介
詳細目次
1章 P2Pの基礎と用語解説
1-1 ピア・ツー・ピアとは?
1-2 クライアント・サーバ型との比較
1-3 ピアとノードは同じ?
1-4 P2Pの分類 ①ハイブリッドP2P
1-5 P2Pの分類 ②ピュアP2P
1-6 P2Pの分類 ③スーパノード型ハイブリッドP2P
1-7 P2Pシステムの基本構成
1-8 P2Pのメリット ①スケーラビリティ
1-9 P2Pのメリット ②冗長性
1-10 P2Pのメリット ③アドホック性
1-11 P2Pのメリット ④非同期性とオフライン利用
1-12 P2Pのメリット ⑤ファイアウォールを意識しない情報共有
1-13 ボトムアップのテクノロジー
1-14 エンドユーザ発の情報共有
1-15 オーバーレイ・ネットワーク
1-16 オーバーレイ・ネットワークの位置透過性
コラム P2PとIPv6
2章 P2Pの歩み
2-1 エンドユーザの思いから始まったP2P
2-2 Napster~音楽ファイル交換とP2Pの目覚め
2-3 Gnutellaがもたらした革新
2-4 第3世代P2Pを謳うKaZaA
2-5 P2Pは違法コピーの温床?
2-6 インターネットの匿名性
2-7 ビジネス分野への期待
コラム テクノロジーを純粋に見よう~結石破砕装置
3章 P2Pテクノロジー
3-1 オーバーレイ・ネットワークを実現するための技術
3-2 NAT/ファイアウォール越え
コラム TCPとUDP
3-3 NAT/ファイアウォール越え技術 ①逆向き接続
3-4 NAT/ファイアウォール越え技術 ②リレー通信
3-5 NAT/ファイアウォール越え技術 ③UPnP
3-6 NAT/ファイアウォール越え技術 ④UDP Hole PunchigとSTUN
3-7 NAT/ファイアウォール越え技術 ⑤HTTPカプセル化
コラム NATの種類
3-8 探索技術 ①フラッディング
3-9 探索技術 ②分散ハッシュテーブル~ハッシュ値
3-10 探索技術 ③分散ハッシュテーブル~データの登録
3-11 探索技術 ④分散ハッシュテーブル~データの探索
3-12 ルーティング技術 ①オニオンルーティング~匿名通信路
3-13 ルーティング技術 ②オニオンルーティング~仕組み
3-14 ルーティング技術 ③インテリジェント・ルーティング
3-15 エッジ外キャッシュとしてのP2P
3-16 ダイナミックなクラスタリング
3-17 P2Pの周辺技術 ①グリッド技術との位置関係
3-18 P2Pの周辺技術 ②グリッドとP2Pの類似点
3-19 P2Pの周辺技術 ③組織間コミュニケーション「VPN」
3-20 P2Pの周辺技術 ④組織間コミュニケーション「ASP」
3-21 P2Pの周辺技術 ⑤著作権保護技術「DRM」
4章 P2Pアプリケーションの例
4-1 同期通信型P2P
4-2 同期通信型P2P:Skype
4-3 同期通信型P2P:Skypeのシステム構成
コラム スーパーノード
コラム アプリケーションもいずれインフラに
4-4 非同期通信型P2P
4-5 非同期通信型P2P(広範囲流通):ファイル交換からCDNへ
4-6 非同期通信型P2P(広範囲流通):CDN①BitTorrent
4-7 非同期通信型P2P(広範囲流通):CDN②Kontiki DMS
4-8 非同期通信型P2P(限定範囲共有):Groove Virtual Office
4-9 非同期通信型P2P(限定範囲共有):Grooveのシステム構成
4-10 非同期通信型P2P(限定範囲共有):アリエル・プロジェクトA
4-11 アリエル・プロジェクトA:ネットワーク構成
4-12 アリエル・プロジェクトA:ユーザ管理とセキュリティ
5章 ビジネス分野への適用
5-1 ファイル交換P2Pとのギャップ
5-2 ギャップ ①確実性
5-3 ギャップ ②アクセス権
5-4 ギャップ ③ユーザ管理
5-5 ギャップ ④オフラインユーザ認証
5-6 ギャップ ⑤匿名性の排除とトレーサビリティ
5-7 ギャップ ⑥ソフトウェアの配置(deployment)
5-8 ギャップ ⑦ネットワーク帯域管理
コラム ベータマックス裁判とP2P
5-9 P2Pアプリケーション開発の注意点 ①管理コスト保存の法則
5-10 P2Pアプリケーション開発の注意点 ②ネットワーク負荷、CPU負荷保存の法則
5-11 データ編集の競合
5-12 クライアント・サーバとの組合せで現実的なシステムを
5-13 P2Pネットワークの可視化
コラム NIDS『Snort』とシグニチャ管理ツール『Oinkmaster』
5-14 ファイアウォールによる悪玉P2Pの制御
5-15 暗号化と盗聴対策
コラム 暗号鍵の受け渡しについて
5-16 電子証明書と秘密鍵の管理
5-17 P2Pとウィルス
5-18 P2Pシステムの情報漏洩防止対策
5-19 P2Pのトラブルシュート~ピアのログ
6章 P2Pのこれから
6-1 流通インフラとしてのP2P
6-2 PC上のコンテンツも検索対象に
6-3 サーバだけに適用するP2P
6-4 データの持ち合い~分散自動バックアップ
6-5 センサネットワークへの応用
6-6 災害時ネットワーク
6-7 インターネットの構造改革
コラム サーバーを立てればP2Pはいらない?
付録 P2Pフレームワーク紹介
1 JXTA
2 Skype Public API
3 Ariel Framework
4 SIOnet
5 SOBA
6 NAT Traversal SDK
7 Windows XP Peer-to-Peer Software Development Kit
8 PeerEnabler
続きを見る