~ Veille technologique ~ Les réseaux pair-à-pair

Slides:



Advertisements
Présentations similaires
Le stockage DAS,NAS,SAN.
Advertisements

A NETWORK-AWARE DISTRIBUTED STORAGE CACHE FOR DATA INTENSIVE ENVIRONMENTS Brian L. TIERNEY, Jason LEE, Brian CROWLEY, Mason HOLDING Computing Sciences.
Introduction aux réseaux informatiques
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
la visio conférence Université Sidi Mohamed Ben Abdellah
Services DNS.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
P2PSIP Option SER 2010.
Simulation de réseaux pair-à-pair à grande échelle
Nicolas Galliot M2SIR David Raspilaire
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Applications et Techniques
Ingénieurs 2000 – Année 2004/ Ludovic LELION
DIAS PEREIRA Maxime & AIMEUR Amar vous présentent
Les jeux persistants massivement Multijoueurs : problèmes techniques Vincent Roudaut MASTER M2 ESTC/CAM
TRANSFER Alger – Présentation dInternet Nicolas Larrousse Septembre Introduction Pourquoi connecter des machines entre elles ? Quest ce quun réseau.
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
PERRIN Lydie mail: Dossier TICE Le Streaming PERRIN Lydie mail:
Système de stockage réseaux NAS - SAN
Systèmes distribués C. Delporte-Gallet (ESIEE-IGM)
SECURITE DU SYSTEME D’INFORMATION (SSI)
La réseautique en termes simples
XML-Family Web Services Description Language W.S.D.L.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Introduction aux réseaux
Routage M1/M2 ISV M2 IPS UFR Mathématiques et Informatiques - Crip5
L'équilibrage de charge Utilisation, principe et solutions
Un nouveau monde d’échange sur Internet ????
Les relations clients - serveurs
Gestion des bases de données
Le Napster et le peer-to-peer Gabriel AUCLAIR Geneviève BEAUBIEN Olivier MERMET Maxime SANZONE.
Exploitation de l’affinité dans les réseaux pair à pair
Brun Yann Clavier Thomas RICM3
Réseau de stockage étendu
L’APPLICATION DE P2P DANS UN RESEAUADHOC
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Qu’est ce qu’une grille ?
‘‘Open Data base Connectivity‘‘
Partage de mémoire à très grande échelle sur des réseaux pair-à-pair
COSNUAU Morgan SCHOENHENTZ Stéphane 25/02/2013 Téléchargement & P2P FIMGP - TIC 1.
1 Gestion de données à grande échelle : une approche pair-à-pair à partir de l'environnement JXTA Gabriel Antoniu, Luc Bougé IRISA, équipe PARIS CUIC 2003.
1 Réseaux : algorithmique et combinatoire Daniel Krob (LIX) Laurent Viennot (INRIA)
opportunités et menaces pour le marketing
Réseau Infrastructure Partage ressources Protocole Sécurité.
Plan Définitions et exemples Composants de cluster
Nicolas DEWEZ Cyrille JOSSELIN Tuteur: Thierry DELOT Conception d’une application de partage de fichiers Projet IUP3 GMI - Valenciennes Jeudi, 23 mars.
Université du Québec à Montréal Laboratoire des systèmes répartis
Crawlers Parallèles Présentation faite par: Mélanie AMPRIMO
Étude d’un protocole de partage de travail entre systèmes Pair à Pair
D. E ZEGOUR Institut National d ’Informatique
1 Détection et tolérance aux fautes dans JuxMem Sébastien Monnet IRISA / PARIS Lyon, 05/12/2003.
http 1.1.  connexion persistante Browser Mozilla Firefox Adresse ip.
INTERNET heg eid Avril-juin 2001 A.Rezzonico.
P2pWeb Une boite à outils pour construire un réseau coopératif d’hébergement de site Web –Réseau coopératif réseau physique de nœuds sur l ’Internet réseau.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.
Les Architectures Pair à Pair (KaZaa)
COMPARAISON ENTRE GNUTELLA ET FREENET
3.3 Communication et réseaux informatiques
Initiation à Oracle Server
-7- Notions de Routage.
COSNUAU Morgan SCHOENHENTZ Stéphane 25/02/2013 Téléchargement & P2P FIMGP - TIC 1.
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
Étude de systèmes de fichiers distribués Théorie et pratique Cyril Séguin Directeurs de thèse Gaël Le Mahec Alain Cournier Benjamin Depardon c.
Gestion des documents internes avec SQL Server 2005 Date de publication : janvier 2006.
M2.22 Réseaux et Services sur réseaux
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
Transcription de la présentation:

~ Veille technologique ~ Les réseaux pair-à-pair Projet M1 ~ Veille technologique ~ Les réseaux pair-à-pair Blanc Benjamin Dussiot Thomas Héraud Kevin Marahati Naoual

Plan Introduction Historique Les différentes architectures P2P : Centralisée (modèle client/serveur) Centralisée à serveurs multiples Décentralisée Hybride (les super-peer) Exemples d’applications et de produits Evolutions Conclusion Bibliographie

Introduction P2P signifie Peer to Peer, soit en français : Pair à Pair. Système d'échange direct de ressources entre machines connectées en réseau. Se distingue fondamentalement de l’architecture client/serveur

Historique Années 60 : à l’origine Internet était axé sur l’ échange d’informations entre universités (ARPANET - 1969) (mais inexploitables car non transportables pour une utilisation privée) 1999 : Napster (Shawn Fanning), architecture centralisée (plus de 25.000.000 d’usagers en 2000) 2000 : Gnutella (AOL – Nullsoft), architecture décentralisée 2001 : KaZaA (Zennstrom & Fiis), projet JXTA (Sun), architecture hybride (centralisée - décentralisée) Le peer-to-peer, en tant que technologie de partage, est apparu bien avant Napster et Internet. En effet, le réseau USENET, réseau d’ordinateurs transférant entre eux des fichiers de news (forums de discussion), qui fut développé à partir de 1979, était déjà basé sur cette technologie. Le routage IP utilise également cette technologie tout comme les prémices d’Internet. Mais c’est le logiciel Napster, apparu en 1999, qui a popularisé le P2P. Durant les 12 premiers mois de son existence, ce réseau est passé de 30 à plus de 25 millions d’utilisateurs. Il a été arrêté en septembre 2001 après poursuite judiciaire. Depuis Napster, de nombreux logiciels utilisant le P2P sont apparus, comme KaZaA, eDonkey et eMule. De plus, le développement d’applications basées sur le P2P a suscité l’intérêt des milieux professionnels à tel point que certains n’ont pas hésité à qualifier le P2P de technologie de rupture. Des grandes firmes telles que Sun ou Intel n’ont d’ailleurs pas hésité à encourager fortement les initiatives dans ce domaine.

Architecture centralisée Par exemple : Napster Audiogalaxy Un unique serveur qui recense les fichiers proposés par les différents clients. Dispose de deux types d'informations : celles sur le fichier (nom, taille, ...), et celles sur l'utilisateur (nom utilisé, IP, nombre de fichiers, type de connexion, ...) Côté client : une fois connecté grâce au logiciel spécifique, on effectue une recherche et on obtient alors une liste d'utilisateurs disposant de la ressource désirée. Dans cette architecture, un client (un logiciel utilisé par les membres) se connecte à un serveur qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent directement d'un utilisateur à l'autre.

Fonctionnement Déclaration d'un fichier au serveur central Interrogation de l'index central Communication de l'adresse IP Téléchargement du fichier 1 - Lorsqu'un internaute souhaite partager un fichier, il le déclare au serveur central. Celui-ci répertorie alors son adresse IP (A) 2 - Tout autre internaute qui souhaite obtenir ce fichier interroge l'index central. (A?) 3 - L'index central lui communique une adresse IP (IP) 4 - Ensuite, le logiciel de partage lui permet de se connecter directement sur l'ordinateur qui propose le fichier. Le fichier en lui-même ne transite pas par le serveur central, qui fonctionne simplement comme un annuaire : une fois l'adresse IP trouvée, les ordinateurs peuvent se connecter directement entre eux.

Avantages / Inconvénients Grand confort d’utilisation (pas de soucis de connexion possible, un seul et unique serveur) Recherche de fichiers facilitée (serveur omniscient, si le fichier est disponible sur le réseau, il le sait systématiquement) Inconvénients : La sécurité (serveur supprimé = intégralité du réseau inactif) Sensible au partitionnement du réseau (serveur inatteignable) et aux attaques Aucun anonymat possible (chaque utilisateur est identifié sur le serveur, possibilité d'élaborer des profils utilisateurs) C'est la solution la plus fragile puisque le serveur central est indispensable au réseau. Ainsi, s'il est supprimé, à la suite d'une action en justice par exemple, comme ce fut le cas avec Napster et Audiogalaxy, tout le réseau s'effondre.

Architecture centralisée à serveurs multiples Par exemple : eDonkey 2000 eMule Amélioration de l'architecture à serveur unique Les serveurs sont en mesure de se connecter entre eux, en fonction de leur connaissance les uns des autres : on peut donc avoir plusieurs réseaux indépendants

Avantages / Inconvénients On garde sensiblement les mêmes avantages et inconvénients qu’une architecture à un seul serveur, excepté : Avantages : Serveur central remplacé par un réseau de serveurs Description du serveur (nom, IP, description - faite par le propriétaire, ping, nombre d'utilisateurs, nombre de fichiers partagés…) Inconvénients : Le serveur doit se faire connaître du public Choix du serveur ?

Architecture décentralisée Par exemple : Gnutella Tout le monde est à la fois client et serveur Envoi d’un message de broadcast pour déterminer les autres membres actifs du réseau, et se connecter Un utilisateur n'est pas connecté directement à plus de 3 ou 4 nœuds (dans un souci de cohérence d’informations) Lors d’une recherche, chaque nœud propage la requête à ses voisins (propagation toutefois limitée) Une autre architecture de P2P est l'architecture décentralisée. Ici, plus de serveurs au sens commun : tout le monde est à la fois client et serveur. Cela pose principalement un problème qui n'apparaît pas avec une architecture centralisée : comment connaître la topologie du réseau ? Lorsqu'un client souhaite se connecter, il va donc être nécessaire d'envoyer un message broadcast afin de savoir quels autres personnes du réseau sont actives. Seules ces personnes répondront au message broadcast. On est alors connecté au réseau. Afin de garder des informations cohérentes, un utilisateur n'est pas connecté directement à plus de 3 ou 4 noeuds, et la hauteur d'arbre est généralement de 7. Lors des recherches, chaque noeud propage la requête à ses voisins (généralement 4), qui font de même. Le nombre de propagation est toutefois limité (généralement 7), et il est possible de détecter les cycles grâce à l'identificateur des paquets.

Fonctionnement Découverte du réseau Création d’un réseau logique de proche en proche Diffusion et propagation de la requête Connexion directe entre les ordinateurs 1 - Découverte du réseau lors de la première connexion 2 - Dès que l'on rencontre un ordinateur connecté au réseau, celui-ci peut communiquer les adresses IP d'autres participants. Lors des connexions ultérieures, la liste ainsi établie sera automatiquement réutilisée. Chaque internaute ne peut se connecter qu'à un nombre limité d'autres participants. Ainsi, de proche en proche, se constitue ce qu'on appelle un « réseau logique » 3 - Lors de la recherche d'un fichier, on diffuse sa requête sur le « réseau logique ». Celle-ci est d'abord adressée aux ordinateurs voisins, puis peu à peu propagée jusqu'à trouver un ordinateur possédant le fichier en question 4 - La réponse, constituée par l'adresse IP de cet ordinateur, suit le même chemin en sens inverse. Les ordinateurs peuvent se connecter directement entre eux.

Avantages / Inconvénients Taille du réseau théoriquement infinie (ne dépend pas du nombre et de la puissance des serveurs) Utilisation anonyme (impossible d'y repérer quelqu'un volontairement) Réseau très tolérant aux fautes S'adapte bien à la dynamique du réseau (allées et venus des pairs) Inconvénients : Gros consommateur de bande passante Pas de garantie de succès, ni d'estimation de la durée des requêtes Pas de sécurité, ni de réputation (pas de notion de qualité des pairs, ni des données fournies) Problème du free-riding (personnes ne partageant pas de fichiers)

Architecture hybride (les super-peer) Par exemple : KaZaA Hybride entre le mode client/serveur et le P2P (tous les noeuds ne sont plus égaux) Les noeuds disposant d'une bonne bande passante sont organisés en P2P (les super-peers) Les noeuds avec une faible bande passante sont reliés en mode client/serveur à un super-peer Les super-peers disposent d'un index des ressources de leur cluster Architecture centralisée-décentralisée

Les super-peer redondants Éviter de couper tous les clients du réseau si le super-peer n‘est plus joignable

Fonctionnement Chaque super-peer indexe les fichiers des pairs bas débits qui lui sont rattachés Diffusion de la requête, propagation des données plus rapide Connexion directe entre les 2 peers 1 - Chaque superpair indexe les fichiers des pairs bas débit qui lui sont rattachés (architecture centralisée) 2 - Lors de la recherche d'un fichier, on diffuse sa requête sur le réseau. (architecture décentralisée). La propagation des données est plus rapide, puisqu'elle n'utilise plus que les connexions haut débit 3 - Une fois l'adresse IP communiquée à l'ordinateur d'origine, une connexion directe s'établit entre les deux pairs.

Avantages / Inconvénients Les avantages des architecture centralisée et décentralisée Plus de bande passante Inconvénients : Choix difficile des super-peer Très compliqué à mettre en place

Exemples d’applications et de produits L’échange de fichiers (Napster, KaZaA, eMule…) Le calcul distribué (SETI@HOME) La téléphonie (Skype) Le stockage distribué (FreeNet) Plate-forme de développement et groupe de collaboration (JXTA de Sun)

Evolutions P2P sémantique : Peut s’appliquer à toutes les architectures Ajouter de l'information dynamique aux tables de routage P2P crypté : (FreeNet, GNUnet) Architecture décentralisée Garantie d’une parfaite confidentialité lors des échanges Clé publique / privée Peu performant au niveau des débits de transfert Freenet est un logiciel de P2P décentralisé, dont le but est la diffusion de fichiers de façon totalement anonyme. Ainsi, les données ne sont pas téléchargées directement d'un pair à un autre, mais peuvent transiter par un ou plusieurs pairs. Il est ainsi quasiment impossible de déterminer l'origine exacte d'un message. Afin de protéger les hébergeurs, tous les fichiers sont cryptés. Le possesseur d'un noeud ne peut donc pas connaître le contenu des fichiers stockés sur son noeud. Attention, il est illégal de posséder des fichiers ayant un contenu contraire à la loi. Dans la mesure où le but de freenet est de garantir un anonymat maximal, les mécanismes de routage sont assez complexes, et ne seront donc pas traités ici. Il suffit juste de savoir que si le noeud 1 cherche une information, il demandera à son voisin (appelons-le 2) qui, s'il ne dispose pas de la ressource, transmettra la requête à 3, et ainsi de suite. Faiblesses de ce réseau : Freenet dispose de nombreuses faiblesses, comme par exemple : ● Temps de récupération d'un fichier : Le temps nécessaire pour trouver un fichier dans Freenet reste très honorable. En revanche, le temps de récupération est beaucoup plus long, à cause des problèmes d'anonymat : afin de ne pas connaître la source du fichier, celui-ci sera copié sur tous les noeuds intermédiaires de la requête. ● Diffusion des clefs : Freenet utilise des clefs, notamment pour permettre d'identifier les fichiers. Une recherche de fichier sans cette clef étant quasiment impossible, il faut que la personne disposant d'un fichier dispose d'un moyen de diffuser la clef. Or si on envisage un site web, cela implique un serveur centralisant les données, ce qui va à l'encontre de l'esprit de freenet, à savoir la décentralisation totale. Il est actuellement possible d'héberger un site web sur freenet (donc sans offrir de serveur fixe), mais dans ce cas là, on revient au premier problème (temps de récupération) pour chaque page... Solutions possibles : ● Réduire le nombre de noeuds intermédiaires. ● Disperser sur le réseau des fragments de fichiers, dans le but de pouvoir reconstruire le fichier original plus facilement. Freenet reste un réseau puissant grâce à la possibilité d'échanger tous types de données dans un anonymat quasi total, mais reste peu performant au niveau des débits de transfert à cause des raisons décrites précédemment. Freenet reste donc la meilleur solution pour échanger des données sensibles ou confidentielles.

Conclusion Différentes architectures, disposant chacune d’avantages et d’inconvénients Un large choix de logiciels libres P2P Une utilisation moins connue du P2P Évolution vers des échanges totalement cryptés Problèmes juridiques entraînés

Bibliographie http://fr.wikipedia.org/wiki/Peer_to_peer http://schuler.developpez.com/articles/p2p/ http://www.commentcamarche.net/initiation/peer.php3 http://www-igm.univ-mlv.fr/~duris/NTREZO/20042005/Boubaker-Lelion-Pierron-P2P.pdf www-adele.imag.fr/~donsez/ujf/easrr0304/peertopeer.ppt http://www.tdf.fr/medias/view/?id=700