COMPARAISON ENTRE GNUTELLA ET FREENET

Slides:



Advertisements
Présentations similaires
Module Architectures et Administration des réseaux
Advertisements

Les protocoles réseau.
I- Qu’est ce qu’un réseau informatique ?
Le stockage DAS,NAS,SAN.
Page d accueil.
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
Botnet, défense en profondeur
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Introduction aux environnements répartis
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
ACCES AUX RESSOURCES RESEAU INTERNET
Services DNS.
Internet.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Le serveur NAS Network Attached Storage, (NAS) désigne un périphérique de stockage relié à un réseau dont la principale fonction est le stockage de données.
DUDIN Aymeric MARINO Andrès
Nicolas Galliot M2SIR David Raspilaire
Guillaume CACHO Pierre-Louis BROUCHUD
Applications et Techniques
Vue d'ensemble Implémentation de la sécurité IPSec
Configuration d'un réseau WIFI
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
SECURITE DU SYSTEME D’INFORMATION (SSI)
La réseautique en termes simples
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Module 16 : Implémentation de serveurs Windows 2000
Les réseaux informatiques
~ Veille technologique ~ Les réseaux pair-à-pair
Le protocole FTP.
Un nouveau monde d’échange sur Internet ????
Les relations clients - serveurs
ACTIVITE N°1: Identifier, justifier, installer le matériel, vérifier Rendre accessible larrière de la machine « revendeur » sans la démonter Identification.
Brun Yann Clavier Thomas RICM3
Le Modele OSI.
Document élaboré à Centrale Paris par Pascal Morenton LES TECHNOLOGIES DU WEB 1. LES PHASES D UN DEPLOIEMENT DE RESEAUX 2. LE LANGAGE HTML 3. LE LANGAGE.
L’APPLICATION DE P2P DANS UN RESEAUADHOC
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
- La commutation de niveau 5- - La commutation de niveau 5 - Option RIO 2003 – FP04 Fabien DAGOMMER Fernando LUIS.
Partage de mémoire à très grande échelle sur des réseaux pair-à-pair
Présentation de CORBA et de IIOP
Réseau Infrastructure Partage ressources Protocole Sécurité.
Paramètres significatifs dans le processus de modélisation de la disponibilité Rennes le 24 mars 2004 Ahmed Bouabdallah, Nora Cuppens-Boulahia et Frédéric.
Cours de programmation web
Concepts fondamentaux des réseaux
Nicolas DEWEZ Cyrille JOSSELIN Tuteur: Thierry DELOT Conception d’une application de partage de fichiers Projet IUP3 GMI - Valenciennes Jeudi, 23 mars.
Application de gestion des retards
Étude d’un protocole de partage de travail entre systèmes Pair à Pair
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
D. E ZEGOUR Institut National d ’Informatique
Séance 13 Internet.
http 1.1.  connexion persistante Browser Mozilla Firefox Adresse ip.
Architecture d’une application WEB Statique:
Les Architectures Pair à Pair (KaZaa)
Les différents modèles d’architecture technique
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
3.3 Communication et réseaux informatiques
1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers.
V- Identification des ordinateurs sur le réseau
Fonctionnalité et protocole des couches applicatives
Cluster d’équilibrage de charge réseau
Architecture Client/Serveur
Site LMD-J2EE Présentation générale Sécurité Web.
Sécurité des Web Services
Historique L’évolution des architectures du début à nos jours.
 Un ensemble d’ordinateurs et de périphériques (imprimantes, Disque Dur réseau (Nas), Caméra IP, Caisse, tour de cédéroms, Ecran…)  Capables de communiquer.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
CEGID et environnement réseau Groupe PGI Académie de Grenoble.
Transcription de la présentation:

COMPARAISON ENTRE GNUTELLA ET FREENET Introduction Points communs Différences Résumé Conclusion Bibliographie

INTRODUCTION Gnutella et Freenet sont tous deux des protocoles d’échange de fichiers complètement décentralisés : interaction décentralisée mise en relation décentralisée

I- POINTS COMMUNS Caractéristiques fondamentales Composants fondamentaux Fonctions d’un noeud Architecture distribuée de mise en relation

1- Caractéristiques Fondamentales Extensibilité : jusqu ’à 100 k voire 1 M machines Hétérogénéité : différents matériels et OS Dynamique : nombre de clients et de serveurs évoluent constamment Disponibilité : le propriétaire d ’une ressource doit pouvoir définir une politique de partage de sa ressource Tolérance aux pannes : le système (et peut être les applications) doivent supporter l ’existence d ’éléments défaillants Utilisable : malgré les propriétés précédentes, le système doit rester facilement programmable et maintenance facile Sécurité : le système doit être sécurisé pour les participants, les serveurs et l ’applications. Un comportement malicieux ne doit pas pouvoir corrompre l ’application. Un agent externe ne doit pas pouvoir se faire passer pour un serveur.

2- Composants Fondamentaux (1/2) PC Passerelle @IP d’un Nœud P2P 1) Passerelle (@IP, pages web, mail, etc.) Permet au PC de connaître au moins un nœud du système P2P ? P2P Système P2P 2)Composant client de publication (permet à l’utilisateur de spécifier les ressources qu’il souhaite partager) Internet, Intranet ou LAN PC Fichiers CPU Espace disque PC      

2- Composants Fondamentaux (2/2) Internet, Intranet ou LAN PC PC 3) Mécanisme mise en relation Recherche de résultats Recherche de clés. Ressource Requête Requête Requête Ressource : -fichier -service Ressource PC Internet, Intranet ou LAN Pare-feu PC 4) Mécanisme de Transport (transfert de résultats) Pare-feu PC Ressource Ressource Ressource Internet Ressource      

Tous les nœuds peuvent jouer les rôles de Client et de Serveur. 3- Fonctions d’un noeud Tous les nœuds peuvent jouer les rôles de Client et de Serveur. PC Requête Ressource Internet, Intranet ou LAN      

4- Architecture de mise en relation : recherche Distribuée Mécanisme de découverte de ressources totalement distribué pair Obtention de fichier requête de recherche Pair ID      

II- LES DIFFERENCES Différence de buts Différences concernant l’implémentation

II-A Différence de but 1)- GNUTELLA Être à la fois un moteur de recherche et un protocole d’échange de fichiers 2)- FREENET Anonymat garanti et étendu (source et destinataire) Rendre plus efficace l’échange de fichiers ( systématiser la copie et fichiers les plus recherchés )

II-B Différences d’implémentation Mécanisme de recherche des ressources Protocole de transfert Type de données

1- Recherche des ressources (1/2) Connexion  DECOUVRIR LES NOEUDS Requête Gnutella : diffusion à tous Freenet : propagation aléatoire

Gnutella : découvrir les noeuds Cconnexion à un hôte ping puis diffusion à tous à travers le réseau DDepuis n’importe quel hôte, transmission par bouche à oreille

Freenet : découvrir les noeuds 1- connexion du pc à un hôte connu 2- propagation aléatoire de la nouvelle connexion : PC connection

1- Recherche de ressources (2/2) Connexion Découvrir les nœuds REQUETE Gnutella : envoi de la requête  inondation téléchargement  point à point (anonymat perdu et copie optionnelle) Freenet : envoi de la requête  profondeur de chemin téléchargement  chaînage (anonymat garanti et copie systématique)

Gnutella : requête 1- inondation 2- Point à point

Freenet : requête : Demande Profondeur : Réponse négative Profondeur : Donnée Chaînage et copie systématique

2- Protocole de transfert 1)- Gnutella (niveau application) : utilise HTTP pour le téléchargement  anonymat perdu à ce niveau 2)- Freenet (niveau application) : utilise un protocole Propriétaire crypté  anonymat garanti

3- Type de Données Gnutella Moteur de recherche Identifiant texte Freenet Donnée identifiée Identifiant clé de hachage Exemple : « BACH Jean Sébastien » «  BACH JS » ne marche pas avec Freenet « BACH * » ne marche pas avec Freenet

III- Résumé Gnutella Freenet Routage --- Montée en charge --- PERFORMANCES PAIRS REQUETE RESSOURCE BUT Gnutella Routage --- Montée en charge --- Diffusion à tous Inondation Point à point Nom du fichier Moteur de recherche Recherche plus pointue et large Freenet Routage +++ Montée en charge +++ Aléatoire Profondeur de chemin Chaînage Clé de hachage Identifiant Anonymat garanti et étendu

CONCLUSION Gnutella ou Freenet ? Selon ses besoins et ses priorités :  le type de ressource  temps de téléchargement  philosophie personnelle

BIBLIOGRAPHIE