1/21/2020

2020年のスタートアップテーマ

dcgross.comより

以下は、今年の興味深いマーケットとテーマです。私は、特定のマーケットだけでなく、種子の生態系におけるより広範な社会的な変化の両方に対して、広い意味で「テーマ」を使用しています。

これらは11個あります。

1. 広告主の萎縮の法則

広告会社は、重力と同じくらい耐久性のあるルールに支配されています。つまり、時間とともに製品を悪化させなければなりません。企業は利益を生み出さなければならず、収益を増やすための最速の道はユーザ体験を犠牲にすることです。AmazonとGoogleはかつて強力で洗練された感じがしていました。今ではブラックフライデーのコストコのようなものです。うるさく、悪趣味、広告まみれです。より収益性を高く! (今のところ。)

この収益の増加は、長期的な顧客満足度を犠牲にしてもたらされますが、それを実際に測定する方法を誰も知らないため、投資家は気にしません。Instagramの広告が多す過ぎて、Amazonで正規の携帯充電器を見つけるには、調査ジャーナリズムの学位が必要です。

このチューインガムは来年になると特色を失うため、スタートアップが以前は通れなかったピークを越えて既存企業を真正面から攻撃する機会があるかもしれません。新しい検索エンジン。新しいソーシャルネットワーク。新しいコンシューマースタートアップができてからしばらく経ちますが、来年はそれが起こるかも知れません。

貧乏くじを引いたるのは誰ですか? タイミングは短期取引の究極の触媒であり、今日Amazonに賭けるのは賢明ではありません。しかし、これがいつ変わるか疑問に思います。既存企業が関連性を維持することができれば、自由市場の短期主義を無効にする責任者である偉大な人物がロケットの製造をやめるか、バーニング・マンにいる間、関連性を維持できます。

2. NoCodeにYesと言う

NoCode(ノーコード)スタートアップは2019年の決定的なテーマでした。NoCodeの背後にあるアイデアは、ソフトウェアエンジニアリングの新しい抽象化を行うことです。Javascriptがプログラミングをより多くの人にアクセスしやすくしたようにです。それが可能であれば、現在の数分の1のコストで新しいエンタープライズソフトウェアを構築できます。数回クリックするだけでウィジェットを作成できるなら、誰がスタンフォード大学の卒業生が必要としますか? 現在、このバリエーションに取り組んでいるチームやシード段階の企業が多数あります。市場セグメントは2つに分かれています。

RPA(「ロボットプロセスオートメーション」)。その考えは、インフォメーションワーカーが行っているありふれた繰り返されるアクションを自動化することです。UIPathは、多くの小規模なスタートアップにとってこの世界のお気に入りです。

Legoソフトウェア。Legoソフトウェア社は、人間を「監視」してニーズを「自動化」するのでは無く、クリックしてドラッグすることでシンフォニーを作曲することができます。前にスタンフォード大学の学部生3人が取り掛かっていたことが、マウスを使って行うことができます。Zapierを使用すると、ビルダーは数回クリックするだけで異なるサービス間でデータを移動できます。 AirtableNotionは、シンプルなインターフェースを介した高度なストレージとデータの操作を可能にします。 Glideは、ビルダーがモバイルアプリに変えることができるようにすることで、これらのデータベースを大幅に強化します。Retoolは、デスクトップに関連する「アセンブリ」機能を提供します。詳細については、2019年のテーマ投稿をご覧ください。

貧乏くじを引いたのは誰ですか? これらの企業の多くは、アクセンチュアやデロイトなどのソフトウェアコンサルタントの大企業を侵食しています。最愛のスタートアップがこれらの巨人の重要なシェアを食い尽くしているかどうかを見るのは興味深いでしょう。

3. 新しいミーム: エンタープライズ検索

「エンタープライズ検索」は2020年に2019年のRPAになりつつあります。ファッションの流行のようなシードエコシステムにヒットするスタートアップアイデアで、驚くほど多くのファウンダーが突然同じ破れたジーンズを着ています。過去数週間で、次世代のエンタープライズ検索に取り組んでいる約12のチームと企業を見てきました。彼らは皆、同じものを構築しようとしています。Slack、Gmail、Salesforceクラウドの中から何かを見つけるのに役立つ検索/フィード/ディスカバリー製品です。

初歩的で「退屈」で収益性の高いアプローチに適切に取り組んでいる人はまだ誰もいません。それは、GSEに似たオンプレミスの検索アプライアンスで、内部イントラネット、Wiki、メールをインデックスに登録します。オンプレミスのソフトウェアは構築するのが面倒で、多くのファウンダーは敬遠します。

いずれにせよ、このカテゴリは注目すべきものです。写真共有アプリが2011年にあったように、カリフォルニアのスタートアップの楽観主義は固定されたファッションの流行で動き、これはトレンドになりつつあります。

4. デジタル貿易戦争

Larkはとても面白いと思います。Larkは、Microsoft OfficeとSlackのモバイルファーストクローンで、今年静かにローンチされました。ここに意外な展開があります。それは、TikTokを作成した中国企業であるBytedanceによって作られました。

完璧からは程遠いものの、Larkは驚くほどうまく構築されています。アメリカで人気が出るとどうなりますか? Microsoft / Googleは、それを禁止するよう嘆願しますか、グレートアメリカンファイアウォールの始まりですか? あるいは、中国での成功はMicrosoft Officeの収益にどのように影響しますか?

マーケットは、原子の貿易戦争で価格設定しましたが、ビット単位ではありません。デジタル貿易戦争はまだ来ていません。TikTokはすでに米軍によって禁止されています。それは年末までに米国のApp Storeにありますか?

5. プライバシーヘッドフェイク

より良いGoogleを構築することに関して、多くの興奮があります。DuckDuckGoは小さいですが、前年比で50%成長しています。先週時点で、これはヨーロッパのすべてのAndroidデバイスの検索オプションでもあります。成長率が2倍になれば、DDGは6年でGoogleを上回るでしょう。少なくともやや興味深いものです。Cliqzは、より技術的な群衆の間で注目を集めています。Braveブラウザーは成長しており(興味深いことに、保持率は非常に低いですが)、Privacy.comは順調です。

この興奮はさておき、プライバシーが顧客にとって実際の価値提案であることは私には明らかではありません。プライバシーはデジタルほうれん草かもしれません。規制当局に愛されているが、あなたにとって良いことは分かっていますが、最も極端な健康的な消費者以外の主な原動力はありません。多くのスタートアップがプライバシーを売り込んでいるのではないかと思いますが、採用されるかどうかは定かではありません。

消費者のプライバシーは過大評価される可能性がありますが、企業のはかなさは過小評価されます。絶え間ない侵害とハッキングの時代に、企業(および個人)の情報をすべて保持することは、機能ではなくバグと見なされる場合があります。これはどのような機会をもたらしますか?

6. UAI (便利なAI)

私たちは機械学習について多くのことを話しますが、いくつかの(あれば)成功しているスタートアップは、それを非インクリメンタルな画期的な製品に適用するためにマネージしています。それは変わり始めています。Klarityはデジタルパラリーガルであり、契約をフォームに変換し、法的文書に注釈を付けます。Rossumはソフトウェアファイリングキャビネットであり、ディープラーニングを使用して契約を構築および整理します。OpenAIのGPT-2モデルは、Demand Mediaを置き換えることができるポイントに近づいています。

詳細は先端にあります。ライブの自動生成されたクローズドキャプションが機能するようになりました。無料の書き起こしとビデオ会議への遠隔作業の推進を考えると、カタログ化された会議情報のカンブリア爆発が目撃されようとしています。以前は口頭で得た知識は、機械によって自動的に文書化されます。私たちはこれから多くの機会が生まれるのを目にするでしょう。

最後に、スタックの下位層の価値は既存企業にもたらされると考えるかもしれませんが、チャレンジャーであるスタートアップは、API(AssemblyAI、安価で優れた音声API)とシリコン層(CerebrasGraphCoreGroq)の両方で、将来性を示し続けています。

7. レーダー

自律性、5G、およびその他の要因により、レーダーの規制環境が緩和され、他の業界にも浸透していますZendarArbeVayyarLeo Labsなどの新興企業はすべて、航空宇宙および自治市場におけるレーダーファースト企業の例です。

それを超えて拡大するかもしれません: Appleにはウルトラワイドバンドテクノロジーがあります。AmazonのSidewalkは、レーダーを使用して位置ベースのメッシュネットワークを構築します。GoogleのProject Soliはレーダーを使用して、手のジェスチャーをキーボード入力に変換します。(興味深いことに、規制当局は注意を払っています。このレーダーが使用するスペクトルのために、Pixel 4はインドで禁止されています。)

関連して、ソフトウェア無線は最近誰でも実験できるほど安価になりました。15ドルでセルタワースプーファーを構築できます。衛星信号を妨害することができます。多くの興味深い軍事および消費者向けアプリケーションが登場しています。

8. リモートとコラボレーション

「それで、どこに会社を定住させますか?」

これはかつて引っ掛けの質問でした。投資家は、「サンフランシスコ」以外のどこかと答えた創業者を罰するでしょう。これは過去1年で変わりました。リモートは許容され、推奨されます。これは、優れたビデオ会議、ベイエリアの住宅、そしておそらく最も重要なことかもしれません——GitLabとZapierの成功は、「完全に分散したユニコーン」の証拠を提供します。

とにかく、リモートは流行しており、創業者は分散スタートアップサプライチェーンのすべての部分を構築するために急いでいます: Terminalはリモートチームの生成を支援し、TandemThereはリモート「オフィス」を作ることを試み、Loomはチームがビデオで作業を共有するのを支援します。

このトレンドに後押しされて、コラボレーション製品は引き続き人気があります。Notionは、チームにとってますます選択されるWikiです。CodaThreadsは、Googleドキュメントの新しいハイブリッドバリアントを構築し、Slackとドキュメントの最高の組み合わせを実現しています。Figmaは今でも人気のマルチプレイヤーPhotoshop、(そして投資家からの多くの孤独な電子メールの成長するホーム)です。

スタックの一部は既存のユーザー(Slack、Hangouts、Zoom)が所有しています。彼らの位置が無限に安定しているとは思いません。例えば、Zoomには素晴らしい「分子堀(molecule moat)」があります。IPを作成するのは難しいです。ただし、切り替えには税金はかかりません。Slackで共有するリンクです。新しいZoomが優れていれば、すぐに採用されると想像できます[1]。

9. 開発者ツール

昨年、GitHubは75億ドルで買収されました。暑い夏の日にコーラを栓を抜くのと同じように、Microsoftはすぐにこのカテゴリの投資家の欲求を刺激しました。2017年第3四半期のこのカテゴリのスタートアップの資金調達の中央値は160万ドルでした。2019年第3四半期までに3倍の550万ドルになりました。

GCPとAWSは「ダムエンド」(コンピューティング、ストレージ)で優れていますが、それらのバリューチェーンソリューションはひどいです[2]。GCPまたはAWSのコンソールを使用して、ひどくのんびりと駆け抜けようとします。

これにより、若々しいスタートアップが構築できるようになります。Zeitは、小規模なチームの展開においてデフォルトの選択肢としてますます増えています。Repl.itは、コードを実行および実験するためのハイブリッドプレイグラウンドです。創業者のタブにSidekiq(Rubyのジョブキュー)やMetabase(ダッシュボードビルダー)が開いているのをますます目にします。

AIは世界を飲み込んだソフトウェアを飲み込んでおり、専門のMLツールがそれとともに成長しています。DeepnoteStreamlitは、ML用の人気のあるオープンソースワークベンチであるJupyterのより良いバージョンに取り組んでいます。Weights and Biasesは、データサイエンティスト向けのTableauを構築しています。[3]

10. エンタープライズ・ダブラー

永遠の9月は、インターネットフォーラムがWebの普及に伴い悪化した様子を説明しています。この効果はアイデアにも当てはまります。シーンは、未知のフロンティアであるときに最適です。2018年、RPAはちょっとした秘密でした。知っている人はほとんどいません。それに取り組むことで、創業者は自分自身を嫌いで、やる気があると自己選択しました。彼らは一般に広まる前にエベレストに登っていました。

前に説明したように、秘密は現在公開されています。AirtableからUIPath、Retoolまで、新しい「NoCode」の最愛の人は、帝国を構築したい若い創業者の注目を集めています。シーンは人気を博し、それに伴い品質が低下しました。今日(2019年1月)には、自動化ソフトウェアのピッチが週に6つあります。ほとんどは、市場に関する深い洞察を欠いています。彼らはただパーティーに参加したいだけです。

かつて独創性のシグナルだったものが、今では適合のシグナルです。

この傾向は来年も続きます。種子市場は、10年前の山のように輝くマウンテンデューと同じくらい活発です。チームが「後でそれを形作る」ことを期待して、これらの企業のよだれかけに喜んで資本を配備する無数の新鮮なファンドマネージャーがいます。誤解しないで下さい。私たちはチームに賭けて喜んでいます。しかし、アイデアが普及すると、選択が難しくなります。私たちは、現在非常に蔓延していると思われる鮮明で厳密な思考の欠如に強い嫌悪感を持っています。

11. 炭素と気候変動

気候変動のスタートアップシーンは、冷たく孤独なものから、荒れ狂う活発な動きへと移行しました。JoroNetZeroなどの消費者向け企業は、ポイントプログラムで持続可能な製品を購入するよう消費者に働きかけています。有名ブランドのクレジットカードは、TargetまたはAmerican Airlinesへの忠誠心を育てることが分かっています。確かに彼らは地球に対して同様の効果を達成することができます! カップをスターバックスに持っていくと、2倍のポイントを獲得できます。(これがどれほどの地球的な影響を与えるかはわかりませんが、それは別の問題です。)

GreenGovernanceは、BlockRockとVanguardのドロップイン代替品を作成しています。同じ資産を保有しますが、株主の力を使用して、企業が排出量を削減するように誘います。カール・アイカーン、しかし地球に焦点を当てました。

別のテーマは、かんらん石(olivine)またはその他の手段を使用して炭素を捕捉する一般的なアプローチの1つであるジオエンジニアリングです。ビル・ゲイツが支援するCarbon Engineeringはスタートアップ企業であり、最近6800万ドルを調達しました。Prometheusは来年、炭素を燃料に変換すると主張しています(!)。Charm Industrial(Segment and Firebaseの創設者が開始)は、安価なカーボンニュートラルな水素の製造に取り組んでいます。Climeworksは地球用の巨大なエアフィルターを作っています。

さらに多くの事前打ち上げチーム。ただウォーミングアップしているように感じます。


このリストがおもしろいことを願っています! 読んでくれてありがとうございます。ご不明な点がございましたら、d@dcgross.comにメールをお送り下さい。

これらのアイデアに資金を提供したい場合は、https://pioneer.appをチェックして下さい。


[1] より良いZoomを作成することは別の投稿に値しますが、私たちがより良くできる証拠は現実です。 ビデオ会議は、現実の世界での会議ほど快適ではありません。何故か? ここで検討することがたくさんあります。

[2] Tales of Googleの内部インフラストラクチャツールは伝説的です。しかし、GCPのウェブコンソールは、眠い象よりもゆっくりと動きます。構造的にこれが可能な理由を分析することは、非常に興味深い質問です。組織は、同意を得てコンセンサスを追求する個人を促進するのに優れています。これらの人々は、心地よい「ちょうどいい(just OK)」製品を作ります。嫌がりや意欲的な人は、急進的なことをするのに十分な権限をめったに得ません。従って、スタートアップです。

[3] 私はこのカテゴリについて様々な感情を抱いています。熱狂的な活動にも関わらず、人は市場物理学の基本的な法則を覚えている必要があります。私はこれらの製品を毎日使用していますが、私はエンジニアです。幸運な数人の一人。私の数が足りないので、これらの市場がどれほど大きいのかといつも思っています。

一方で、まだまだ構築すべきことがたくさんあります。ソフトウェアを作成することは、本来あるべきことに比べて依然として困難です。パッケージは適切にインストールされません。DNSは混乱です。絶え間ないデータ漏洩など。

Hacker News

Y2038: それは脅威です

スティーブン・ベロビンのブログより

先月、Y2Kの20周年にあたり、私の経験について尋ねられました。(簡単に言ってしまえば、深刻な潜在的な問題が本当にありましたが、災害は多くの見知らぬプログラマーの多くのハードワークによって回避されました。) 私は冗談を言ったところ、友人からこのTシャツをもらいました。本当の問題は 2038年1月19日の03:14:08 GMTです。

その日付がなぜそんなに問題なのでしょうか?

LinuxやMacOSなどのUnix派生システムでは、1970年1月1日午前0時(「エポック」と呼ばれる)からの秒数として内部的に保存されます。Unixが作成されたとき、タイムスタンプは32ビット数で保存されていました。さて、固定サイズの値と同様に、32ビットで格納できる数値の範囲は限られています: -2,147,483,648〜2,147,483,647の数値です。(技術的な詳細に入ることなく、これらの32ビットの最初のビットは負の数を示すために使用されます。範囲の非対称性はゼロを可能にすることです。)

私はすぐに反対意見を受け取りました。18年後、人々はまだ32ビットシステムを使用していると本当に思っていましたか? 最新のコンピューターは64ビット整数を使用します。これにより、エポックから最大9,223,372,036,854,775,807秒の時間が許容されます。(それは何日ですか? 計算するのを気にしませんでしたが、約292,271,023,045年です。これは太陽が燃料を使い果たすと予測される日をはるかに超えています。)

ただし、Y2Kの場合と同様に、魔法の日付に達しても問題は発生しません。むしろ、コンピューターがロールオーバーポイント以降の日付を最初に検出したときに開始され、それよりもはるかに早くなる可能性があります。実際、私はちょうどそのような経験をしました。

同僚が彼のWindowsマシンからファイルを送ってきました。中身を見て、私はこれを目にしました。

$ unzip -l zipfile.zip
Archive: zipfile.zip
Length Date Time Name
——— ———- —— —-
2411339 01-01-2103 00:00 Anatomy...
——— ——-

その日付を見て下さい。次の世紀です! (いいえ、それがどのように起こったのかわかりません。) しかし、コンピューターで抽出した後にそれを見ると、日付は過去のものでした。

$ ls -l Anatomy...
-rw-r—r—@ 1 smb staff 2411339 Nov 24 1966 Anatomy...

ん?

少しコーディングした後、抽出されたファイルのディスク上の変更時間は、エポックから4,197,067,200秒であることがわかりました。それは限界を超えています! しかし、それよりも悪いです。数値を16進数に変換しました。コンピュータープログラマーは、コンピューターが内部で使用するバイナリ値を簡単に表示する方法として使用します。FA2A29C0に来ました。(基数16は通常の基数10よりも6桁多く必要なので、文字A-Fを使用してそれらを表します。) 2進数の最初の「F」は1111です。これらのビットの最初は、いわゆる符号ビット、つまり、数値が負かどうかを示すビットです。FA2A29C0の値は、符号付き32ビット数として扱われる場合、-97,900,096、つまりエポックの約3.1年前です。はい、これはシステムが表示した1966年11月24日の日付に正確に対応しています。(なぜ+4,197,067,200が-97,900,096と出てくるのでしょうか? 先ほど述べたように、それは程々に専門的ですが、詳細な情報を知りたい場合、魔法の検索フレーズは「2の補数」です。)

それでどうなったのか? MacOSは64ビットの時刻値を使用するため、問題はないはずです。ただし、「ls」コマンド(およびFinderグラフィカルアプリケーション)は、日付の計算を行います。32ビット変数を使用している古いコードがあると思われるため、正しく表示されません。

面白半分に、zipファイルをLinuxシステムにコピーしました。抽出と表示で、それは正しくなりました:

$ ls -l Anatomy...
-rw-r—r— 1 smb faculty 2411339 Jan 2 2103 Anatomy...

(なぜ1月1日ではなく1月2日なのか? 確かなことは分かりません。私の推測ではタイムゾーンです。)

従って: 今日時点、明らかにMacOSにはいくつかのY2038バグがあります。つまり、すでに問題があります。そして、これらが唯一のものではないこと、そして今後18年間でさらに多くのことが見られることを確信しています。


更新: より費用の掛かるY2038インシデントについてこのスレッドにリンクする必要があります。

Clearview AIと顔認識

シュナイアーのブログより

ニューヨーク・タイムズにはClearview AIについての長い記事があります。ClearviewAIは、どこからでも人物の身元を特定された写真を収集します、そして、他の写真の人物を特定するために公表されていない魔法のAIテクノロジーを使用しています。

彼の小さな会社であるClearview AIは、画期的な顔認識アプリを考案しました。あなたは人の写真を撮り、それをアップロードして、その人の公開写真とそれらの写真が登場した場所へのリンクを見ることができます。ClearviewがFacebook、YouTube、Venmo、その他の数百万のWebサイトからかき集めたと主張する30億枚を超える画像のデータベースをバックボーンとするシステムは、米国政府やシリコンバレーの巨人によって構築されたものをはるかに超えています。

連邦および州の警察は、Clearviewがどのように機能し、誰がその背後にいるのかについては限られた知識しか持っていませんでしたが、万引き、個人情報の盗難、クレジットカード詐欺、殺人、児童の性的搾取事件の解決を支援するためにアプリを使用していたと述べました。

[...]

しかし、公的な調査なしで、リストを提供することを拒否した会社によると、600以上の警察が過去1年間にClearviewを使用し始めました。ニューヨーク・タイムズが分析したアプリの基盤となるコンピューターコードには、拡張現実眼鏡とペアにするプログラミング言語が含まれています。ユーザーは、見たすべての人を識別できる可能性があります。このツールは、抗議活動での活動家や地下鉄の魅力的なストレンジャーを特定し、名前だけでなく、どこに住んでいたか、何をしたか、誰を知っているかを明らかにすることができます。

警察ばかりではありません。Clearviewは、セキュリティ目的で少なくとも少数の企業にアプリのライセンスを供与しています。

別の記事

Hacker News

顔の認識は、プライバシーを侵害するために悪いだけでなく、プライバシーの侵害が差別を助長する

BoingBoingより

ブルース・シュナイアーはニューヨーク・タイムズで、顔認識の禁止(サンディエゴ、サンフランシスコ、オークランド、ブルックライン、サマヴィルなどの都市が行っているように)が十分ではないことを書いています: 人を自動的に認識する他の方法がたくさんあります(歩行検出、 指紋、声紋などを明らかにする手の解像度の写真)、これらはすべて、私たちの世界にとって顔の認識を悪くする同じ目的に使用されます: 私たちを異なるカテゴリに分類し、それらのカテゴリに基づいて異なる扱いをすることです。

これらの違いのいくつかは想像しやすいものです。例えば、広告を見た人に基づいて様々な広告を表示します。 他はもっと不吉です。警察の介入、価格の引き上げ、または事業所への入場を拒否するために、私たちをターゲットにします。

シュナイアーは、顔認識以上のものを規制する必要がある、認識自体を規制する必要がある、そしてデータセットが人々のアイデンティティにマッピングするために使用されるデータブローカーであると言います。

このシステムを規制するということは、プロセスの3つのステップすべてに対処することを意味します。これに対応して、監視システムがスマートフォンのMACアドレスによる人物の識別に切り替えても、顔認識の禁止は何の違いも生じません。問題は、私たちが認識や同意なしに特定されていることであり、社会はそれがいつ許されるかについての規則を必要としているということです。

同様に、データを他のデータとどのように結合し、その後、私たちの知識や同意なしに売買することができるかについてのルールが必要です。データブローカー業界はほぼ完全に規制されていません。2018年にバーモント州で可決された法律は1つだけで、データブローカーが登録し、収集するデータの種類を広く説明することを要求しています。FacebookやGoogleのような大規模なインターネット監視会社は、前世紀のどの警察国家よりも詳細な情報を収集しています。分別のある法律は、最悪の侵害を防ぎます。

最後に、企業にとって差別を許容する時期と方法について、より良いルールが必要です。人種や性別などの保護された特性に基づく差別はすでに違法ですが、これらのルールは監視と制御の現在の技術に対しては効果がありません。以前は見えなかったスピードとスケールで人を識別し、データを関連付けることができる場合、新しいルールが必要です。

1/20/2020

ベテルギウスの最新情報は?

Slashdotより

「先月、天文学者たちはベテルギウスがいつもよりもはるかに光が弱まっていることに気付きました」とSteamboat Pilot & Todayは書いています。「これは1世紀以上にわたる観測の中で最も弱いものです。」

「ベテルギウスの最新情報は?」

The Grim Reeferはそれらの報告を引用しています。

まあ、おそらく何も起こりません。2つの変動サイクルが同期し、同時に最小の輝度に達するため、ほとんどの場合最小値になります。一方、ベテルギウスのような星は年齢がかなり進んでおり、寿命の終わりに超新星として爆発する運命にあります。

私たちの天の川銀河には、1604年の超新星以来、明るい超新星はありませんでした。確かに、遠方の銀河で超新星を見ましたが、家の近くでは見られませんでした。そのため、天文学界では、ベテルギウスが爆発してもおかしくないというワクワク感があります。天体物理学者は、顕著な色あせが差し迫った超新星爆発を予感させるかも知れないと理論化します。ベテルギウスが1月以降に衰退し続ける場合は、外を見て下さい。終わりが近いかもしれません。

フォーブスの科学作家は懐疑的ですが、「一部の天文学者は、「新星」になる可能性のあるはるかに近い星があると考えています...」

や座という小さな星座の7800光年離れた「や座V星」と呼ばれる星(有名な「夏の三角形」の白鳥座のすぐ下)は、中型の望遠鏡でもほとんど見えませんが、新しい研究はそれが2083年ごろに爆発する可能性があることを示唆しています...「2083年ごろ、その降着率は破滅的に上昇し、この物質が燃え尽きて、非常に高い速度で質量を白色矮星に流れます」とLSU物理学・天文学部のBradley E. Schaefer名誉教授は言います。  「この死の渦巻きの最後の日には、伴星からの質量のすべてが白色矮星に落ち、融合星から超巨大な風を作り出し、シリウスのように明るく、おそらく金星のように明るく見えます。 」

予測の不確実性はプラスまたはマイナス16年であるため、2067年から2099年の間に発生する可能性があり、この範囲のほぼ中央に近い可能性があります。それは素晴らしい光景になることを約束します。

1/19/2020

量子コンピュータの大きなブレークスルーは、MIP*=REであることを示している

Slashdotより

Slashdotの読者JoshuaZは次のように書いています。

量子コンピュータの大きなブレークスルーで、MIP*がREに等しいことが示されました。MIP*は、量子コンピューター間で任意の量の共有エンタングルメントを持つ複数の量子コンピュータと相互作用する古典的なコンピュータに対して効率的に実証できる一連の問題です。REは再帰的な問題の集合です。これは本質的に計算可能なすべての問題です。

この結果は、対話型プロトコルを理解するための長年の困難な開発によってもたらされました。ここで、検証者であるエンティティは、検証者に主張の真理を納得させたいと考える別の一連のエンティティである証明者よりも、はるかに低い計算能力しか持っていません。1990年に、主要な結果は、多項式時間を持つ古典的なコンピューターが、任意の強力な古典的なコンピューターと相互作用することにより、PSPACEの主張を確信できることでした。ここで、PSPACEは、多項式量の空間を持つ古典的なコンピューターで解決可能な問題の集合です。その後の結果は、検証者が複数の証明者と対話できるようにすれば、検証者はNEXPTIMEの問題の解決を確信できることを示しました。クラスはPSPACEよりもはるかに大きいと推測されます。しばらくの間、量子の場合、複数の量子コンピュータが検証者を「騙す(cheat)」ために共有エンタングル量子ビットを使用できるため、問題の集合は実際には小さくなると考えられていました。しかし、これは事実ではないだけでなく、まったく逆のことが判明しています。MIP*は大きいだけでなく、自然にできる計算可能なクラスと同じくらいの大きさです。

この結果は、量子コンピュータが任意の大量の計算能力と無限量のエンタングルメントを持つと想定しているため、理論的な観点から極めて大きな取り決めはすぐに適用される可能性は低いです。

問題の論文は165の偉業であり、それには、演算子代数の理論からの50年前の主要な予想である「コンヌの埋め込み予想」が誤っていることを偶然に示すことも含まれています。

Hacker News

2019年のBGP (第2部 BGP更新チャーン)

ジェフ・ヒューストンのブログより

ジェフ・ヒューストン

このレポートの前編では、ルーティングテーブルのサイズを調べ、IPv4とIPv6の両方の成長の予測を調べました。ただし、インターネットのルーティングプロトコルとしてのBGPのスケーラビリティは、ルーティングテーブルで伝送されるプレフィックスの数だけに依存しません。動的ルーティングの更新もこのストーリーの一部です。BGP更新(アップデート)の変化量が処理能力を配備するよりも速く成長している場合、ルーティングシステムはデータを失い、その時点でネットワークは不安定な状態に陥ります。2019年全体のBGPレポートのこの後編では、2019年全体のBGP更新のプロファイルを調べて、BGP更新のアクティビティのレベルで測定されるルーティングシステムの安定性が変化しているかどうかを評価します。

IPv4の安定性

図1は、2009年半ば以降のAS131072で見られる毎日のBGP更新のアクティビティを示しています。

図1 – IPv4 BGPアップデートの数

このデータの最初の側面は、1日あたりのwithdrawal(取り消し)数です(図1に紫で示しています)。観測されたwithdrawalの数は、1日あたり約15,000〜20,000のwithdrawalで比較的一定であり、広告されたIPv4プレフィックスの数は300,000から750,000(オレンジで表示)に増加しました。アナウンスされたプレフィックスの数が2倍以上になったのに、毎日のwithdrawal数が安定しなければならない特別な理由はありません。これまでのところ、この挙動の説明はありません。

長い間、経路のwithdrawal率が比較的一定であった理由は不可解です。withdrawalが発信元での何らかのリンクベースの分離イベントの結果である場合、ネットワークの数が増加すると、withdrawal量も比例して増加すると予想されます。これはそうではありません。withdrawal率は、ルーティングされたネットワークの数のルーティングされたプレフィックスの数とも無関係であるように見えます。

2番目は、1日あたりの更新メッセージの数です(緑色で表示)。これは、2009年から2013年まで1日あたり約50,000件の更新で安定していました。2013年中、更新の量は1日あたり約100,000件に倍増し、その後の24か月のほとんどを維持しました。2016年には、1日あたりの更新数が再び増加し、2017年末までに1日あたり約170,000の更新に近づきました。1日あたりの更新レートは2019年初頭に1日あたり約250,000でピークに達し、2019年末までに1日あたり約200,000に低下しました。

これは、BGPシステムの能力が処理能力を絶えず増加させる必要がないことを暗示していたため、BGP更新レートが長年にわたって安定して保持されていたことは偶然でした。BGP更新レートが長年にわたって安定していた理由が明確に理解されていなかったのと同じように、近年レートが増加した理由も不明です。

また、興味深いのは、これらの1日あたり200,000の更新のほとんどが、30,000〜70,000のプレフィックスのプールから生成されることです。図2に、BGP更新の対象となる様々なプレフィックスの日次数のプロットを示します。この数は増加していますが、1日あたりの更新数と同じ速度で増加しているわけではないため、不安定性が高まるのは、より不安定なプレフィックスのためではなく、収束に到達するためのアップデートが多いためです。別の考えられる説明は、1日の平均数を調べていることです。この平均値の上昇は、以前よりも高いレベルの不安定性を示す不安定なプレフィックスの小さなプールが原因である可能性があります。

図2 – 1日あたりのIPv4不安定プレフィックス

1日あたりの不安定なプレフィックスの数は、年々徐々に増加しているようです。最小二乗法による最適近似は、1日あたり平均2,200プレフィクスの不安定なプレフィクス数を増加させる線形トレンドを示しています(図3)。

図3 – 1日あたりのIPv4不安定プレフィックス – 線形最適

ただし、不安定なプレフィックスの数のこの増加数と増加する更新数は、収束状態に到達する時間の測定には反映されません。不安定なプレフィックスが安定するまでの平均時間はまだ約50秒であり(図4)、2013年には約40秒から50秒に増加しましたが、それ以降は50秒のままです。

図4 – 1日あたりのIPv4平均ルーティング収束時間

BGPの不安定性は一様ではありません。1週間にわたるすべてのBGP更新の半分は不安定なプレフィックスの1%未満に起因し、2018年の最後の週にすべてのBGP IPv4更新の半分を占めるのは50の発信元ASNだけです。ネットワークは 一般的に非常に安定しており、非常に少数のプレフィックスが非常に不安定なBGP構成に数時間ではなく数週間にわたって広告されるように見えます。2019年の最後の週の図5および6に示すように、プレフィックスおよび発信元ASによるBGP更新の累積分布は、ルーティングシステムの不安定なプレフィックスの非常に傾いた性質を示しています。また、興味深いのは、ASN配信がプレフィックス配信の配信よりも「傾いている(skewed)」ことです。これは、更新量が多い場合はプレフィックスレベルではなくASレベルで生成されることを示唆する傾向があります。

図5-プレフィックスによるBGP更新の分布

図6 – Origin ASによるBGP更新の分布

IPv6の安定性

理想的には、IPv6ルーティングネットワークは、IPv4環境と非常によく似た動作をする必要があります。小規模なネットワークですが、オーバーレイIPv6トンネルが段階的に廃止されるため、IPv6の基本的な接続は、IPv4の接続に関して基本的に類似するはずです(一方がIPv4で他方にトランジットサービスを提供する2つのネットワークを見るのは異常ですが、IPv6には反対の配置が使用されます)。従って、基盤となるトポロジには2つのプロトコル間で類似性の強い要素が必要であるため、IPv6のBGP安定性プロファイルはIPv4とほぼ同じに見えるはずです。

図7は、2011年以降のIPv6更新プログラムのプロファイルを示しています。1日あたりのwithdrawal数は、この期間全体で低下しています。1日あたりのBGP更新のプロファイルは、IPv4とはまったく異なります。この数は2015年以降増加しており、2019年には1日あたり約35,000の更新があり、ピークは1日あたり80,000を超えています。

図7 – IPv6 BGP更新数

図8は、不安定なプレフィックスの数が合計プレフィックス数に比例する割合で増加していることを示しています。2019年の開始までに、これは1日あたり約5,000の不安定なプレフィックスになりました。

図8 – 不安定なIPv6プレフィックス数

この比較的安定した更新されたプレフィックスパターンは2019年に変更され、プレフィックスの不安定性のレベルはこの直近の期間で2倍以上になりました(図9)。

図9 - 不安定なIPv6プレフィックス数

収束に達するまでの平均時間は、IPv6ネットワークでは不安定でした(図10)。この収束時間の1日の平均は、70〜150秒です。長期的な視点では、収束のパフォーマンスが向上する傾向が示されていますが、ネットワークは依然として不安定な動作の一部を示しています。

図10 – 1日あたりのIPv6平均ルーティング収束時間

また、一連の発表されたプレフィックスと発信元ASNに渡る更新の配布がIPv4よりもはるかに傾いていることも明らかです。2018年の最後の2週間で、最も不安定な50個のIPv6プレフィックスが更新ボリューム全体の約20%を占め、最も不安定な50個の起点ASNが更新の約54%を占めました。更新の分布を図11および12に示します。

図11 – プレフィックスによるBGP IPv6 更新の分布

図12 – 起点ASによるBGP IPv6 更新の分布

なぜ、IPv6がIPv4よりも高い不安定性コンポーネントを持っているのかはすぐには分かりません。懸念事項は、IPv6ネットワークが成長し続ける間、この不安定性が永続的な状態のままであり、ネットワークのBGP処理機能に付随する圧力を伴い、予想よりも高い処理オーバーヘッドを課すルーティング環境を作り出すことです。

不安定性とトポロジ

BGPは、ローカル更新プロトコルを繰り返し反復することにより、調整された安定したルーティング状態を実現する距離ベクトル型ルーティングプロトコルです。プロトコルの効率は、ネットワークの基盤となるトポロジに大きく依存します。スター型のトポロジなどの高度にクラスター化されたトポロジはすぐに収束しますが、通常、任意のメッシュ形のトポロジは安定状態に収束するまでに時間が掛かります。

特にIPv4ネットワークでのBGPの収束動作は非常に注目に値するものであり、おそらくこれが事実である理由の最良の説明は、BGPルーティングテーブルの平均ASパス長にあります(図13)。

図13 – BGP IPv4プレフィックスの平均ASパス長

V4ネットワークでのAS隣接数の分布に関連する図が示されています(図14)。中継ネットワークに広告されるAS隣接が100を超えるネットワークは14ネットワークのみです。これは、比較的小さなトランジット「コネクタ」のセットと、このコアに接続するはるかに大きなスタブネットワークのセットで構成されるネットワークと一致しています。

図14 – V4ネットワークでのAS隣接関係の分布

同様の状況は、比較的安定した平均ASパス長のIPv6(図15)にも存在し、AS隣接関係の分布(図16)も同様です。IPv6の場合、IPv6の全体的な安定性に影響を与えると思われる他の要因があります。

図15 – BGP IPv6プレフィックスの平均ASパス長

図16 – V6ネットワークでのAS隣接関係の分布

これらのトポロジのプロファイルは、IPv4とIPv6のBGPシステムが合理的に同様の方法で動作する必要がありますが、IPv6は明らかに安定性が低いという結論を支持します。

ただし、図11と図12の分布は覚えておく必要があります。平均的なアップデート量について話すとき、実際には異常に多数の更新を生成する非常に小さなプレフィックスのセットについて話します。「IPv6は目に見えて安定性が低い」と言う場合、「IPv6の異常に不安定な少数のプレフィックスは、IPv4の対応するものよりも比較的高いレベルの不安定性を示す」と言う方がおそらく正確です。

不安定性と更新タイプ

これらの更新をさらに調べて、ネットワークオペレータによるルーティング慣行とBGPの不安定性の間に目に見える相関関係があるかどうかを確認できます。既に発表されているアドレスプレフィックスを改良する更新だけを見ると、ルーティング更新の効果の分類法を使用できます。ここで使用される分類法は、起点ASの変更、ネクストホップAS(起点ASに隣接するASパス内の次のAS)の変更、ASパスのASプリペンディングの変更、ASパスのその他の変更、最後に更新の非ASパス属性の変更を調べることです。

これらの更新の毎日の計数のプロファイルは、IPv4の場合は図17に、IPv6の場合は図18に示されています。

図17 – V4ネットワークでのアップデートタイプの分布

図18 – V6ネットワークでのアップデートタイプの分布

IPv4ネットワークでは、ASパスへの変更が最も一般的であり、ネクストホップASへの変更がそれに続きます。ASパスの変更と起点ASの変更は変更の最小クラスであるため、属性の変更も同様に一般的です。IPv6ネットワークでは、属性の変更の相対的なレベルが高くなっています。最近数か月で、起点変更の更新レベルが増加しています。

このデータを見るもう1つの方法は、更新の絶対量を削除し、更新の種類を毎日見られる更新の総数の割合として見ることです(図19および20)。

図19 – V4ネットワークでの更新タイプの相対的な分布

図20 – V6ネットワークでの更新タイプの相対的な分布

IPv4では、BGP更新のほとんど(60%)がBGPパスの変更を記述します。変更のわずか30%が、起点ASおよび次のホップASの選択で発生します。

この点でIPv6は安定性が劣ります。属性の変更(ASパスを変更しない更新)は、2011年から2015年の期間に最も一般的な形式のBGP更新であり、これは2017年に低下しましたが、2018年から再び上昇しています。

IPv4ネットワークは、合理的なレベルの日常の安定性を示します。ASパスを変更する更新が最も一般的である傾向があることは明らかです。発信元ASのネクストホップAS(ネクストホップ変更)の選択は、BGP更新の次に最も一般的な形式です。ASパスの先頭の変更、および他のBGP属性の変更は同様に一般的であるように見えますが、起点AS自体の変更は最も一般的な更新ではありません。

多くの不安定性は、複数のパスに関連するルーティングポリシーをネゴシエートするときのBGPオシレーション(発振)によるものと思われます。分散アルゴリズムとして、BGP自体は決定論的なプロセスではなく、プロトコルが複数の出力パスにわたる到達可能性を通知するBGPスピーカーのBGPプリファレンスと、多数の入力パスに渡ってローカルプリファレンスを適用するBGPリスナー間で安定した結果をネゴシエートしようとするとき 、ある程度の不安定性は予想外ではありません。実際、ここでおそらく最も驚くべきことは、これらのBGP更新が非常に低いことです。特に、基礎となるトポロジがこのような豊富なレベルの相互接続を示すように見える場合です。BGP環境が不安定になり、すべて同等の複数のローカル状態を切り替えると、BGP更新レートが制御不能に増加することが予想されます。この状況を緩和するのは、BGPのMRAI減衰間隔です。BGPは、MRAI秒ごとにeBGPネイバーのみを更新し、各アップデートするプレフィックスの現在の状態のみを渡し、ローカル経路の発振を抑制します。一般的に使用される27〜30秒の値(MRAI間隔ごとにランダムに変化します)は、BGPが更新レートの点で非常に適切に動作している理由の最も可能性の高い説明です。

このMRAIタイマーのコストは、経路収束までの平均時間に反映されます。これは、IPv4では50秒で安定しており(図4)、IPv6では、数か月の期間で長期的に変動し、50〜250秒の間で変化します(図10)。これは、業界で一般的に引用されている収束までの50ミリ秒の「理想的な」時間よりもはるかに長いです(ただし、50ミリ秒の値が選択された理由は、この特定の値の知られている正当な理由がないため当惑します)。すべてのeBGPスピーカーのMRAIタイマー値を減らすことについて議論することがあります。その結果、平均収束時間が短縮される可能性がありますが、MRAIタイマー設定とBGP更新量全体の関係はそれほど明確ではありません。eBGP環境でより小さいMRAIタイマーを広く使用すると、BGP更新の量が増加する可能性があります。

不安定性とトラフィックエンジニアリング

BGPは2つの機能に使用されます。1つ目は、ネットワークのドメイン間トポロジのメンテナンスです。BGPは、距離ベクトル様式の分散ルーティングプロトコルの従来の操作を通じて、到達可能なネットワークのセットを「検出」します。すべてのBGPスピーカーがネットワークの接続状態の完全なマップを組み立てるわけではありません。 BGPの目的はわずかに異なります。各BGPスピーカーは、到達可能なすべてのアドレスプレフィックスのリストを保持し、各プレフィックスは、アドレス指定された宛先により近いパケットを渡すネクストホップ転送決定を保持します。

ユースケースの2番目の部分は、より難しい場合があります。BGPは、ルーティングポリシーのネゴシエーション、またはいわゆる「トラフィックエンジニアリング」に使用されます。ネットワークが2つの上流トランジットプロバイダーに接続され、一方が他方よりも低価格を提供する場合、ローカルネットワークは、すべての発信トラフィックに低コストのネットワークを使用することを選択できます。考慮する必要がある着信トラフィックの問題もあるため、ローカルネットワークオペレーターは、他のすべてのネットワークの経路選択ポリシーにバイアスをかけて、このローカルネットワークに到達するために低コストのトランジットネットワークを使用したいと考えます。発信トラフィックは、内部ルーティングスペースのローカルポリシー設定を使用してローカルポリシーに合わせて調整できますが、着信トラフィックは、BGPを使用して他のネットワークの経路選択ポリシーにバイアスをかけることによってのみ「調整」できます。これを実現するにはいくつかの方法がありますが、基本的な観察は、様々なポリシー設定に従って着信トラフィックを調整する場合、各ポリシー設定に関連付けられるアドレスプレフィックスを広告する必要があるということです。最も一般的なルーティング慣行は、集約経路セットをすべての隣接ピアに広告し、次にこれらのルーティングポリシーを実装するために、more specificな経路をいくつかの隣接ピアに選択的に広告することです。このシナリオで期待されるのは、集約経路とmore specificなASパスが異なる可能性がありますが、同じ起点ASを共有することです。

この形式のトラフィックエンジニアリングのバリアントには、BGPルート選択アルゴリズムが他のすべての要因が等しい場合に短いASパスを優先するという事実を利用します。BGPスピーカーは、優先度の低いeBGPピアへのASパスに自身のASの繰り返しを追加することにより、優先度の低い入力パスのASパス長を人為的に増やすことを選択できます。これらの複数の入力パス間のパス選択の不安定性は、同じ起点ASと同じネクストホップASを保持し、ASパス内のASの同じシーケンスを保持する更新のセットとして反映されます。しかし、パスに含まれるASプリペンディングの量が連続して更新されると、パスは異なることになります。

エンドサイトがプロバイダーのアドレスブロックのアドレスプレフィックスを使用しているが、一意のルーティングポリシーを定義したい場合、多少異なるシナリオが発生します。この場合、エンドサイトは独自のAS番号を使用するため、集合体とより具体的なサイトは異なる発信元AS番号を使用します。

ネットワークオペレータが、敵対的な経路ハイジャックの影響を多少なりとも緩和する手段として、more specificな経路を広告している可能性もあります。この場合、集約経路とmore specificな経路は、共通の発信元ASと共通のASパスを共有します。

私たちは、これらのタイプの広告されたプレフィックスのそれぞれの普及率(prevalence)を確認するために、経路テーブルを見ることができます。図21は、これら4つのタイプの経路広告それぞれの普及率の相対的な割合を示しています: 対象となる集約を持たない「経路」プレフィックス、more specificなプレフィックスの起点ASが対象となる集約の起点ASと異なる「ホール」プレフィックス、more specificなプレフィックスが同じ起点ASを共有する「パス」プレフィックス 、ただし、異なるASパスと、「more specificな」プレフィックスがあり、more specificなASパスと対象となる集約のASパスは同じです。

図21 – V4ネットワークでのプレフィックスタイプの相対的な分布

過去6年間で、ルート(Root)プレフィックスの割合はホールプレフィックスと同様にわずかに減少しましたが、パス(異なるパスのより具体的な)プレフィックスの数は増加しました。

IPv6ネットワークの比較可能なビュー(図22)は、同様の図を示していますが、より誇張された形式です。ルート(Root)プレフィックスの相対発生率は95%から55%に低下し、パス固有のプレフィックスの数は2%から30%に増加しました。考えられる説明は、IPv6が低使用トライアルからトラフィック環境の一部になるために変化するにつれて、トラフィックエンジニアリングの考慮事項の重要性が高まり、more-specificな異なるパスの数が、IPv6ネットワークの役割のこの認識の変化を反映していることです 。

図22 – V6ネットワークでのプレフィックスタイプの相対分布

これらの各プレフィックスタイプは、BGPアップデートの対象になる可能性が等しくありますか? または、一部のプレフィックスタイプは他のプレフィックスタイプよりも安定していますか? 直感的な推測では、ルート(Root)プレフィックスはトラフィックエンジニアリングプレフィックスよりも安定しており、ホールパンチのmore specificなプレフィックスも同様です。他の2つのタイプのmore specificなプレフィックスは、不安定になる可能性が高くなります。

図23 – V4ネットワークでのプレフィックス更新タイプの相対的な分布

図23は、BGP不安定性の相対的な割合の日々の計算を示しています。そのタイプのプレフィックスの総数と比較した、各プレフィックスタイプの1日あたりの更新されたプレフィックスの数をグラフ化します。比較的ノイズの多い画像ですが、いくつかの一般的な傾向が見られます。カバーする集約と同じASパスを持つmore specificなプレフィックスは、他のプレフィックスタイプと比較して更新される可能性が高くなります。ルート(Root)プレフィックスとパスプレフィックス(異なるASパスを持つmore specificな)は、同様の更新比率を持っているようです。ホールパンチの詳細(異なる起点AS)は、IPv4ネットワークで最も安定したプレフィックスです。

図24 – V6ネットワークでのプレフィックス更新タイプの相対的な分布

同じ分析がIPv6ネットワークにも適用されています(図24)。同様の状況がデータから明らかですが、日々の変動のレベルははるかに明白です。興味深いことに、2020年にはルート(Root)プレフィックスの不安定性が急激に増加しました。

結論

BGPチャーンメトリックのいずれも、ルーティングシステムの爆発的な成長が見られることを示していないため、すぐに完全なBGPルーティングテーブルを保持する実行可能性を根本的に変えることはありません。

BGP更新アクティビティはIPv4ドメインとIPv6ドメインの両方で成長していますが、成長レベルはルーティングされたプレフィックスの数の成長を大きく下回っています。これは、成長するネットワークの直径は一定に保たれますが、BGPの動的な動作が暗示するようにネットワークの密度は増加するためで、インターネットの「クラスター化された」性質は、収束に達するまでの平均時間で測定した場合、IPv4では非常に安定しており、IPv6では上限に制限されています。

BGP更新の発生率は、到達可能性の基礎となるモデルの変更とはほとんど関係がなく、トラフィックエンジニアリングポリシーの目的に一致するようにBGPを調整することにより関連しているようです。更新の増加率は、この時点で大きな懸念の原因ではありません。

1/17/2020

2019年のBGP (第1部 BGPテーブル)

ジェフ・ヒューストンのブログより

ジェフ・ヒューストン

過去1年間のドメイン間ルーティングシステムの動作について報告することが、私にとっての毎年1月の伝統(習慣といっても不思議ではない)になり、本質的な形状やインターネットの基礎となる相互接続構成の動作を示すことができるルーティングシステムのいくつかのメトリックを詳細に調べます。

ルーティングシステムの動作に関心がある理由の1つは、ルーティングシステムには生来の制限がないことです。ルーティングに関する全体的な不安は、すべてのネットワークがプレフィックスを分解し、最もspecificなプレフィックスのみをアナウンスすることを決定したり、すべてのネットワークが本質的に不安定なルーティング構成を適用したり、ルーティングシステムが急激にBGPにルーティングアップデートの圧倒的なストリームを生成する振動(oscillating)状態に戻ったりする潜在的なシナリオに関連しています。このようなシナリオでは、使用しているルーティングプロトコルであるボーダー・ゲートウェイ・プロトコル(BGP)は、異常を抑制しようとしても役に立ちません。実際、このようなシナリオでは、BGPのプロトコル動作を十分に増幅できるという極めて現実的な可能性があります!

BGPは、ベルマン-フォード距離ベクトル・ルーティング・アルゴリズムの実例です。このアルゴリズムにより、接続されたデバイス(BGPスピーカー)の集まりが、それぞれ接続しているネットワークの相対トポロジを学習できます。このアルゴリズムの基本的なアプローチは非常に単純です。各BGPスピーカーは、新しい学習情報がネットワークのローカルビューを変更した場合、学習したことを他のすべてのネイバー(隣接ルータ)に通知します。これは、新しいうわさを聞いたすべての個人がすぐにすべての友人に知らせるという、社会的な噂のネットワークによく似ています。BGPは非常によく似た方法で動作します。IPアドレスプレフィックスへの到達可能性についてネイバーがBGPスピーカーに通知するたびに、BGPスピーカーはこの新しい到達可能性情報を、他のネイバーからの直前のアナウンスから得られた保存済みの情報と比較します。この新しい情報がそのプレフィックスに対するより良いパスを提供する場合、ローカルスピーカーはこのプレフィックスと関連するネクストホップ転送の決定をローカル転送テーブルに移動し、その隣接ノードすべてにプレフィックスへの新しいパスを通知し、ネクストホップとして暗黙的に自身を引用します。さらに、BGPスピーカーは、特定のプレフィックスへの実行可能なパスがなくなったと判断する取り消しメカニズムがあります。この場合、すべてのネイバーへの「取り消し(withdrawal)」をアナウンスします。BGPスピーカーが取り消しを受信すると、このネイバーに対する取り消しを保存します。取り消されたネイバーがこのプレフィックスの現在の優先ネクストホップである場合、BGPスピーカーはネイバーごとのデータセットを調べて、どの保存済みアナウンスがまだ残っているアナウンスを表すかを判断します。そのような代替パスが見つかると、これをローカル転送テーブルにコピーし、この新しい優先パスをすべてのBGPネイバーに通知します。そのような代替パスがない場合、ネイバーに取り消しをアナウンスし、このプレフィックスに到達できなくなったことを示します。

これがBGPを1段落程度にまとめた要約です。

ひょっとして何か間違っていますか?

最初の重要なメトリックは、ルーティングテーブルのサイズです。各ルータは、各ルーティングピアによってアナウンスされるすべてのプレフィックスのローカルデータベースを保存する必要があります。さらに、通常のルーティングデザインでは、各ラインカードに「最適な」パスの完全なセットを配置し、各パケットの転送のデータ構造を検索を実行します。これは、基本的な計算を行い、100Gbps(最近ではますます一般的になっています)でそれを実現するまで、それほど難しいとは思わないかも知れません。つまり、このような「ワイヤ」は5ナノ秒ごとに1つの有効な64オクテットIPパケットを渡すことができることを意味します。5ナノ秒以内に32ビット値の曖昧な一致のために約100万エントリのデータ構造を検索するのは、非常に難しいシリコン設計の問題です。最適なバランスの取れたバイナリ検索構造を使用した場合でも、最低10回の比較操作が行われ、それらは順次実行されます。個々の比較は、0.5ナノ秒以内に実行する必要があります。ルーティング検索スペースが大きいほど、問題は難しくなります!

第2に、システムの全体的な安定性があります。ルーティングアップデートの処理には、ローカルデータ構造とローカル処理ステップのいくつかの検索が必要です。各ルータには、アップデートを処理するための容量は有限であり、アップデート率がこのローカル処理能力を超えると、ルータは未処理のアップデートをキューに入れ始めます。最悪の場合、ルータはリアルタイムで遅れ始めるため、BGPスピーカーが伝搬している情報は、必ずしも現在のローカルトポロジではなく、過去のローカルトポロジを反映することになります。この遅延が続く場合、ある時点で未処理のアップデートがキューから削除される可能性があります。BGPには固有の定期的なリフレッシュ機能がないため、情報が失われると、ルータやそのネイバーはネットワークトポロジとの同期が外れます。最も良い場合、ルーターはプレフィックスが到達できない「ゴースト」経路を広告しますが、同期外れを起こしたルータは到達可能性を広告し続けます。最悪の場合、ルータはループ条件を設定し、トラフィックがループに入ると、パケットのTTLが期限切れになるまでループ循環し続けます。これにより、基礎となる伝送システムが飽和状態になり、さらなる障害を誘発し、ルーティングの負荷が増大する可能性があります。

関心のある重要なメトリックは、ルーティングスペースのサイズとそのアップデートの度合い、つまり「チャーン(churn)」です。

BGP測定環境

長いベースラインデータ系列を分析する際の理想的なアプローチは、できるだけ多くのローカルデータ収集環境を安定させることです。このようにして、収集されたデータで発生する変更は、データ収集機器のローカル構成の変更とは異なる、より大きな環境での変更を反映します。

使用されている測定ポイントは、AS131072内で設定されたBGPスピーカーです。このASはトラフィックを生成せず、BGP経路を生成しません。2007年以降、受信したすべてのBGPアップデートをログに記録しているのはパッシブ測定ポイントです。ルータには、オーストラリアにあるAPNICネットワークであるAS 4608と、APNICネットワークであるAS 4777からのデフォルトフリーのeBGPフィードが供給されます。これは、IPv4とIPv6の両方の経路のための、日本にあるAPNICのネットワークです。

この測定セットアップにはiBGPの要素もありません。iBGPは、BGPのBGPスケーラビリティの懸念の主要な要因であると何度も主張されてきましたが、この主張を客観的に測定しようとする際の考慮事項は、「標準の」iBGP構成がなく、各ネットワークにルートリフレクターとiBGPピアの独自のかなりユニークな構成があるということです。これにより、「典型的な」iBGP負荷プロファイルを生成することが難しくなり、iBGPアップデート負荷の一般的な傾向を時間の経過とともに分析することはできません。

この調査では、関心の範囲は、インターネットのエッジにある「スタブ」ASとして見つかる可能性が高い単純なeBGP構成に限定されています。このASは、第三者に向けた上流ではなく、トランジットの役割を持たず、BGPピアの大規模なセットを持ちません。これは、インターネットのエッジにいるときに表示されるルーティング世界の単純なビューです。

IPv4ルーティングテーブル

ルーティングテーブルのサイズの測定は1988年の開始以来、定期的に行われていますが、ルーティングシステムの非常に詳細なスナップショットは1994年の初めにさかのぼります。図1は、ルーティングテーブルのサイズのかなりユニークな図を示しています。Route Viewsルートコレクターのすべてのピアから1時間ごとに表示されます。

私は、Route Viewsプロジェクトについて説明するのに少し時間を取ります。元々は、ドメイン間ルーティングシステムの多視点リアルタイムビューを提供することを目的としており、ネットワークオペレータは、ドメイン間トポロジの様々なポイントからの経路オブジェクトの可視性をリアルタイムで調べることができます。Route Viewsが非常にユニークなのは、これらのルーティングテーブルを2時間ごとにアーカイブし、20年以上に渡ってアーカイブしていることです。また、すべてのBGPアップデートメッセージをアーカイブしています。この膨大なデータ収集は、それ自体で価値のある研究データセットであり、ここでは、このデータセットのごく一部を取り上げて、長期的な成長傾向を調べています。

Route Viewsプロジェクトのメンバーは、オレゴン大学と米国国立科学財団の支援を受けており、ここでの取り組みに対して賞賛されるべきです。長年に渡るインターネットの進化に興味があるなら、これは非常にユニークなデータセットです。

ルーティングテーブルの歴史には、2001年のインターネットバブルの崩壊や、よく見ると2009年の世界的な金融危機の影響など、より広範なイベントがいくつかあります。

おそらく驚くべきことは、このグラフでは見えない進行中のイベントの1つです。2011年以降、様々な地域のインターネットレジストリの無料アドレスプールが使い果たされるにつれて、IPv4アドレスの供給が徐々に制限されています。しかし、2011年以降、グローバルルーティングシステムでアナウンスされたプレフィックスの数の増加率に目に見える影響はありません。ルーティングテーブルのサイズに関しては、IPv4アドレスの枯渇がまったく発生していないかのようです。

図1 – Route Viewsピアから見た1994年以降のIPv4ルーティングテーブル

BGPは単なる到達可能性プロトコルではありません。ネットワークオペレータは、more specificアドレスの選択的広告(アドバタイズ)を使用してトラフィックパスを操作し、BGPをトラフィックエンジニアリングツールとして使用できます。これらのmore specific広告には、多くの場合、伝播が制限されています。これは、Route ViewsピアとRIPE NCCのルーティング情報サービス(RIS)のピアの両方からのBGPルーティングテーブルカウントを組み合わせた図2で明らかです。このプロットには2つの異なる帯があります。上の帯はRoute Viewsピアで、下の帯はRISピアによって生成されます。主にヨーロッパに位置するRISピアは、Route Viewsピアのセットと比較して、プレフィックスが50,000個少なく、平均値の近くに密集しているようです。もう1つの興味深い点は、2017年の初めには、レポートシステムの経路エントリが約50,000個に分岐していましたが、2019年末までに、この分岐は約100,000個のルーティングエントリに増加したことです。

図2 – IPv4ルーティングテーブル2016-2018、Route ViewsおよびRISピアで確認

これは、インターネットのドメイン間ルーティングテーブルの単一の信頼できるビューはないというBGPの重要な原則を示しています。すべてのビューは、実際には各BGPスピーカーの観点に関連しています。また、ルーティングの変更の原因は、必ずしもインターネット全体のすべてのBGPスピーカーに表示される経路の起点での変更であるとは限らないことを示していますが、経路のコレクションを公開または非表示にする可能性があるのは、ネットワークの内部のトランジット準備の変更である可能性があります。

単一のエンティティとしてのルーティングシステムの集合管理の問題は、「コモンズの悲劇」の一例と見なすことができます。そこでは、トランジットサービスコストを最小化しようとする一(いち)アクターの自己利益は、他のアクターが負担する総ルーティング負荷の増分コストになります。このトピックに関するウィキペディアの記事を引用すると、「見識ある自己利益がない場合、共同行動問題を解決するために何らかの形の権威または連合(フェデレーション)が必要です。」これはルーティングシステムの振る舞いに当てはまるようです。そこでは、自分の発表で保守的になるために、見識ある自己利益に大きく依存しており、アクターの小さなサブセットの行動は、ドメイン間ルーティング慣行の従来の保守的な「規範」から大きく外れているため目立ちます。

次の一連のグラフ(図3〜12)は、2012年の初めから2019年の終わりまでのBGPのIPv4の重要な統計の一部を示しています。

図3 - IPv4 BGPルーティングテーブルサイズ(RIB)

図4 - IPv4アナウンスアドレススパン

図5 - IPv4のMore Specificアナウンス

図6 – More SpecificアナウンスのIPv4相対割合

図7 - IPv4の平均アナウンスサイズ

図8 - IPv4プレフィックスサイズカウント

図9 - IPv4平均ASパス長

図10 – ASカウント

図11 - トランジットと合計ASカウント

図12 - AS接続度合

図3は、この期間のルーティングテーブル内の経路の総数を示しています。これは典型的な「上から右へ」のインターネットの軌跡ですが、今日のインターネットの成長傾向は非常に控えめな線形成長モデルに強く整合していることに注意する必要があります。

この期間に、2011年1月にIANA、2011年4月にAPNIC(アジア太平洋地域にサービスを提供)、2012年9月にRIPE NCC(ヨーロッパおよび中東にサービスを提供)、2014年5月にLACNIC(ラテンアメリカおよびカリブ海地域にサービスを提供)、2015年9月にARIN(北米にサービスを提供)の一般割り当てのIPv4アドレススペースプールが枯渇しました。RIPE NCCが使用した残りの「最後の/8プール」は2019年12月末に使い果たされました。AFRINICとAPNICのみがまだ利用可能なIPv4アドレスを持っています。

図13 – RIRごとのIPv4割り当てプールの消費

2012年の開始から8年間で、ルーティングシステムで広告されるアドレスの範囲が遅くなりました(図4)。ただし、同時に、ルーティングテーブルのエントリ数は一貫して増加しています。これらの2つの要因の結果、IPv4ルーティングテーブルでの平均アナウンスのアドレスが少なくなります。または、言い換えると、IPv4ルーティングスペースの粒度が細かくなっています。図7に示すように、BGPアナウンスの平均サイズは、2012年の初めの7,000個のホストアドレスから2019年の終わりの3,500個のアドレスに減少しました。最近では、発表されたすべてのプレフィックスの約90%がサイズ/20以下になっています。ネットワークのトポロジは比較的一貫しており、インターネットの成長は中継パスの延長によるものではなく、相互接続の密度の増加とみなされているため、この観測ASのこの期間の平均ASパス長は5.7で比較的一定のままです(図8)。

2017年から2020年までのIPv4 BGPネットワークの年ごとの概要を表1に示します。

 ルーティングテーブル  成長
 Jan-17Jan-18Jan-19Jan-20  201720182019
プレフィックス数646,000699,000760,000814,000  8%9%7%
    ルートプレフィックス304,000328,000353,000387,000  8%8%10%
    More Specs342,000371,000407,000427,000  8%10%5%
 
アドレス幅(/8s)169.0170.5169.3169.8  1%-1%0%
 
AS数56,10059,70063,10066,800  6%6%6%
    トランジットAS7,8008,5009,0009,600  9%6%7%
    スタブAS48,30051,20054,10057,200  6%6%6%

表1 – IPv4 BGPテーブル成長プロファイル

広告されたプレフィックスに関しては、ルーティングテーブルのサイズは増え続けていますが、2019年までに記録された7%は、過去2年間に見られた数字よりもわずかに低くなっています。この観察結果は、ルーティングテーブルサイズの線形成長モデルをサポートしており、その成長率は、1年あたり1日あたり平均148の正味増加プレフィックスです。IPv4アドレスの不足の増加の影響は明らかであり、広告されたネットワークの範囲は年間で約800万のエンドアドレスのネットによって増加しています。ルーティングされたスタブAS番号(新しいエッジネットワーク)の数は、2018年に6%増加しました。これは、過去2年間とほぼ同じです。

2019年のIPv4ネットワークの成長の推進力は今やかなり控えめであるように見えますが、6%という数字は人口増加率1%を上回っています。2つの要因が関係している可能性があります。1つ目は、多くのインターネット市場が飽和状態にあることです。そのため、「グリーンフィールド」の拡大量は、例えば10年前よりもはるかに少なくなっています。第2に、コンテンツの提供者とサービスの発行者およびエンドクライアントの両方によってアドレスの利用レベルが非常に高いサービス市場にかなりの集中が見られます。サービスとクライアントの数は増えているかもしれませんが、それは必ずしもより多くのアドレスまたはより多くのルーティングテーブルエントリの使用を意味するものではありません。

IPv4アドレスはますます希少性のプレッシャーにさらされているため、代償としての動きは、広告されたアドレススペースをより小さなユニットに分割することであり、おそらくこのルーティングの変更には、基になるネットワークの成長の圧力に対応するためのIPv4ネットワークアドレス変換の使用の増加が伴います。

この一連の観察からの全体的な結論は、IPv4ネットワークは成長を続けているのですが、新しいアドレスの供給が緩やかになるにつれて、アドレスのより効率的な使用が明らかになり、結果としてIPv4インタードメインルーティングシステムの粒度が細かくなっています。

AS間相互接続の密度は増加し続けています。ネットワークの平均的なASパスの変更に関しては、ネットワークがこれ以上大きくならないため、インターネットの成長は「エッジからの外向きの成長」ではありません。代わりに、新しいネットワークを既存のトランジット構造に接続し、確立された交換ポイントでピアリングすることにより、ネットワークの密度を高めることで成長が起こっています。これにより、ASホップで測定される直径は基本的に静的ですが、プレフィックス数、AS相互接続性、ASパスダイバーシティの観点から測定される密度は増加し続けています。BGPルーティングシステムがピア接続の密なメッシュを使用した場合、この密な相互接続のメッシュは収束時間の点で潜在的に問題となる可能性がありますが、ネットワークのトポロジはクラスター化されたハブアンドスポークモデルに沿って継続し、そこでは少数の中継ASが直接多数のスタブエッジネットワークにサービスを提供します。これは、コンバージェンスに到達するために必要な時間とアップデートに関するBGPのパフォーマンスが比較的静的であることを意味します。

IPv6 BGPテーブルデータ

IPv6ルーティングデータについても同様の活動が実施されています。Route Viewsのすべてのピアによって広告されるプレフィックス数を見ると分かるように、インターネットの様々な視点で見られる経路の数にはかなりの多様性があります(図14)。

図14 – Route Viewsピアから見た2004年以降のIPv6ルーティングテーブル

Route ViewsとRISの両方を組み込んだ2018年と2019年の詳細な調査(図15)では、IPv6では、Route Viewsピアと比較して、RISピアによってアナウンスされたルートセットに目に見える格差はありません。また、「完全な」IPv6ルートセットを構成するものに関して様々なBGPビューの多様性が増し、2018年末の変動が約8,000のプレフィックス広告に及ぶことも明らかです。

図16 - IPv6 BGPルーティングテーブルサイズ (RIB)

図17 - IPv6アナウンスアドレススパン(/32)

図18 - IPv6のMore Specificアナウンス

図19 – More SpecificアナウンスのIPv6相対割合

図20 - IPv6平均アナウンスサイズ

図21 - IPv6プレフィックスサイズ分散

図22 - IPv6平均ASパス長

図23 – IPv6 ASカウント

図24 - IPv6トランジットと合計ASカウント

図25 - IPv6 AS接続度合

/48のルーティング広告は、IPv6ルーティングテーブルで最も一般的なプレフィックスサイズであり、すべてのプレフィックスの約48%です。テーブルエントリの75%は、/48、/32、/44、および/40プレフィックスで構成されます。IPv6アドレスのRIR割り当ては異なるパターンを示し、アドレス割り当ての75%は/32(52%)または/29(24%)のいずれかです。割り当ての約18%は/48です。明らかなことは、アドレス割り当てサイズと広告されたアドレスプレフィックスサイズの間に明確な相関関係がないことです。

IPv6ルーティングテーブルが非常に広範囲に断片化されているのはなぜでしょうか? 従来の応答では、これは、よりmore specific経路エントリを使用してトラフィックエンジニアリングを実行するためです。ただし、ほとんどのネットワークでIPv6トラフィックの量がIPv4の量よりもはるかに少ない傾向があるため、この理論的根拠はすべての場合に当てはまるとは限りません。別の考えられる理由は、経路ハイジャックの試みに対抗するために、more specificな情報を使用していることです。また、ほとんどのネットワークが/64プレフィックスを受け入れているように見えるため、これには問題もあります。また、deaggregationプレフィックスは通常/48であるため、more specificな経路ハイジャックの対策としては、それほど効果的ではない場合があります。

これにより、最小許容経路オブジェクトサイズの関連トピックが表示されます。IPv4の一般的な規則では、/24プレフィックス広告はIPv4のデフォルトフリーゾーン全体に伝播します。アドレストレーディングが大きなアドレスブロックの多くを小さなサイズにスライスしているように見えるため、より複雑な最小サイズのルールはほとんど使用されなくなりました。/24がIPv4で受け入れられる最小経路プレフィックスサイズである場合、IPv6で同等のサイズはどれくらいでしょうか? ここには共通のコンセンサス位置はないようで、デフォルトでは最小サイズのフィルタを使用しません。理論的には、/128はIPv6のデフォルトフリーゾーン全体で受け入れられることを意味しますが、より実用的な観察は、/32がすべてのネットワークで確実に受け入れられることであり、多くのネットワークオペレーターが/48も一般的に受け入れられています。 /48が今日のIPv6ネットワークで最も一般的なプレフィックスサイズであることを考えると、この考えが当てはまるようです。ただし、ルーティングテーブルには、/52、/56、/62、および/64プレフィックスが最も一般的な/48よりも小さいプレフィックスも表示されます。

2017年から2020年の開始までの期間のIPv6 BGPプロファイルの要約を表2に示します。ルーティングテーブルは2018年に大きく成長しましたが、その成長の大部分は、経路アドレスプレフィックスの発表ではなく、more specificな情報のアナウンスによるものでした。

 ルーティングテーブル  成長
 Jan-17Jan-18Jan-19Jan-20  201720182019
プレフィックス数34,80045,70062,40079,400  31%37%27%
    ルートプレフィックス22,90028,20035,40042,300  23%26%19%
    More Specifics11,90017,50027,00037,100  47%54%37%
 
アドレス幅(/32s)76,600102,700124,900133,800  34%22%7%
 
AS数12,70014,50016,47018,650  14%14%13%
    トランジットAS数2,4002,6003,1903,5900  8%23%13%
    スタブAS数10,30011,90013,28015,0600  16%12%13%

表2 – IPv6 BGPテーブル成長プロファイル

予測

2019年のこのデータは、BGPテーブルサイズに関するBGPの将来の予測に関して何を教えてくれますか?

IPv4 BGPテーブルの予測

図26は、2012年1月から2020年1月までのBGPのデータセットを示しています。このグラフは、最近の4年間のデータが様々な成長モデルに適合していることも示しています。図26に、BGPルーティングテーブルの1次差分、つまり成長率を示します。ルーティングテーブルの7年間の平均成長率は、1日あたり140から160の追加エントリからゆっくり増加しているようです。このデータは、1日あたり約150の追加ルーティングエントリの線形成長モデルを使用して、IPv4 BGPテーブルサイズの合理的な予測を生成できることを示唆しています(図27)。

図26 – IPv4 BGPテーブル2012 - 2020

図27 - 平滑化されたIPv4 BGPテーブルサイズの1次差分 – 2012 - 2020

この予測では、明日が今日のようになり、明日を形作る影響がすでに今日を形づくっていると仮定しているという注意事項があるため、5年後の2025年の開始時点でのIPv4ルーティングテーブルに追加の250,000エントリが含まれ、その時点でBGP IPv4ルーティングテーブルの約1,079,000エントリのIPv4の合計になると予測するのが合理的です。

 IPv4テーブル予測
Jan 2015530,000 
Jan 2016587,000 
Jan 2017646,000 
Jan 2018699,000 
Jan 2019760,000 
Jan 2020814,000808,000
Jan 2021 862,000
Jan 2022 916,000
Jan 2023 970,000
Jan 2024 1,028,000
Jan 2025 1,079,000

表3 – IPv4 BGPテーブルサイズ予測

図28 – IPv4テーブルの成長の線形予測

現在の状況では、この予測を合理的なものとして描写することは困難です。IPv4インターネットの継続的な成長を促進するために利用可能なIPv4アドレスの最後の「通常の」年が2010年に10年前になったことを考えると、なぜIPv4ルーティングテーブルの成長がそのような規則性を持って持続したのでしょうか?

デュアルスタック・インターネットは、この時点でインターネットをIPv6に移行する目的ではないことに注意して下さい。移行プロセス全体の最終的な目的は、IPv6のみのネットワークをサポートすることです。このプロセスの重要な部分は、デュアルスタックアプリケーションで使用されるプロトコル・ネゴシエーション戦略です。この場合、合理的に可能な限り、IPv6が優先されるプロトコルです。ユビキタスデュアルスタック展開の世界では、すべてのアプリケーションがIPv6を使用することを好み、そのような世界ではIPv4の使用が急速に減少することが予想されます。過去10年以上の課題は、IPv4の需要が急落する転換点がいつ発生するかを予測しようとすることでした。約20年間のこれらの予測の背後にある仮定は、このような転換点は少なくともあと5年先であるということです。これは合理的な仮定ではないかもしれませんが、それはその期間中の私たちの非公式の作業様式でした。

IPv6 BGPテーブルの予測

同じ手法をIPv6ルーティングテーブルに使用できます。 図29は、2010年1月から2019年1月までのBGPのデータセットを示しています。

図29 – 2012年1月からのIPv6 BGPテーブルサイズ

1次差分、またはIPv6 BGPルーティングテーブルの成長率を図30に示します。追加のルーティングエントリの数は、2012年の開始時の1日あたり10個の新しいエントリから、60個を超える新しいエントリのピークまで増加しました。明らかに、これは1日あたり約150の新しいエントリで成長しているIPv4ドメインの同等の数値よりもはるかに低いですが、成長の一貫したレベルを示しています。

これは、線形成長モデルがIPv6の成長のモデリングには不適切であることを意味します。データにより適したものは、約24か月の倍増係数を持つ複合成長モデルです。線形モデルをデータの1次微分に適合させることができます。これを使用して、元のデータにO(2)多項式適合を導き出すことができます。線形のO(2)多項式とIPv6テーブルの予測サイズの指数モデルの適合も図31に示されています。

図30 - IPv6 BGPテーブルサイズの1次差分

IPv6テーブルサイズの予測を表4に示します。

 IPv6テーブルIPv6予測
  線形指数関数
Jan 201521,000  
Jan 201627,000  
Jan 201737,000  
Jan 201845,000  
Jan 201962,000  
Jan 202079,00080,00080,000
Jan 2021 96,000106,000
Jan 2022 112,000140,000
Jan 2023 128,000184,000
Jan 2024 144,000242,000
Jan 2025 160,000318,000

表4 – IPv6 BGPテーブルサイズの予測

表4の線形予測および指数関数的予測は、今後数年間のIPv6 BGPルーティングテーブルの成長の下限と上限の合理的な推定値を提供します。

図31 - IPv6 BGPテーブルサイズの予測

もし、IPv6が今後5年間指数関数的に成長し続けるなら、IPv6ルーティングテーブルのサイズは100万エントリの3分の1に近づきます。ハードウェア用語では、IPv6アドレスプレフィックスエントリはIPv4プレフィックスの4倍のメモリを必要とするため、IPv6転送テーブルのメモリ要求は、現時点でIPv4転送テーブルが使用するメモリ要求を超えます。

まとめ

ルーティングシステムのこれらの予測は非常に不確かです。ネットワーク展開とルーティング広告との相関関係は、IPv4アドレスの供給の中断により妨げられており、最近の展開では様々な形式のアドレス共有テクノロジーが広く使用されています。

多くのプロバイダーは、それぞれの顧客ベースでのパブリックIPv6の展開で大きな進歩を遂げていますが、インターネット・ユーザーベースの大部分(目に見えるユーザーベースの約4分の3)は、2019年末時点でまだIPv4のみを使用しています(図32)。

図32 - IPv6展開2012 - 2020

履歴データからの外挿を使用するIPv4およびIPv6のルーティング環境の将来のプロファイルに関する予測は、近い将来の首尾一貫した全体像を提供するという点で、これまでのところしか行えません。この不確実性にも関わらず、このルーティングデータには、ルーティングシステムの現在の成長傾向における重大なアラームの原因を示すものは何もありません。BGPの差し迫った崩壊の証拠はありません。

BGPメトリックはいずれも、ルーティングシステムの爆発的な成長が見られ、BGPルーティングテーブルの実行可能性がすぐに根本的に変わることを示していません。

ただし、インターネットのルーティングシステムのパラメーターはサイズだけではありません。プロトコルの動作とBGPメッセージのチャーン率についても考慮します。これについては、このレポートの次のパートで説明します。