Applications et Techniques SOUGEY Raphaël – VARILLON Frédéric DESS IIR Option Réseaux – Université Claude Bernard Lyon 1
Plan Introduction Principe de fonctionnement Les applications Exemple : FreeNet Les difficultés
Introduction Définition. Explosion de l’Internet. Besoin d’un mode de communication d’égal à égal. Partage de fichiers sur Internet. Evolution des réseaux d’entreprise.
Principe de fonctionnement Chaque nœud est à la fois client et serveur. Chaque nœud se connecte à un « Super Nœud ». Les ressources sont partagées à l’ensemble de la communauté.
Architecture centralisée Serveur d’index Les requêtes passent par le serveur Connexion direct au fournisseur
Architecture décentralisée Pas de serveur d’index Diffusion de la requête Connexion directe à l’hôte
Centralisée vs Décentralisée Recherche efficace Non Surcharge du réseau Le serveur est le point faible Haute disponibilité exigée Non dépendant du serveur ou d’un nœud du réseau Bande passante non optimisée Recherche non exhaustive et lente
Les applications (1) Le partage de fichiers Napster, Gnutella, Kazaa, … Le partage de ressources machines SETI@HOME, Intel, … Moteur de recherche InfraSearch, … Plus efficace que « spiders » (liens morts)
Les applications (2) Messagerie instantanée ICQ, NetMeeting, … Le travail collaboratif Groove, NextPage (NXT3), … …
Exemple : FreeNet Basé sur une architecture décentralisée But : partage d’espace de stockage Principe du protocole : Anonymat Réplication et archivage dynamique (cache) Routage dynamique
FreeNet (2) Autres particularités du protocole: Connaissance limitée : Echange seulement avec un voisin Identification des données (clé SHA-1) Difficulté du retrait de données
Insertion de données Création d’une clé binaire Hachage (chaîne de description, …) Diffusion de la clé (DataInsert) Deux cas : Si redondance de clé => collision Sinon comparaison avec la clé la plus proche, envoie au voisin correspondant
Insertion de données (2) Insertion réussie si Hops To Live nul Propagation de la donnée sur le même chemin Les conséquences : Regroupement géographique de clés Connaissance locale du réseau et progressive
Recherche de données Obtention de la clé binaire Calculer Liens WEB Requête acheminée (DataRequest)
Recherche de données(2) Deux cas : Données trouvées localement Routage vers un voisin (clé similaire) Duplication de la donnée sur chaque nœud traversé
Conclusion sur FreeNet Extension du partage de fichier (à celui de disque) Routage plutôt que diffusion Système fournissant haute disponibilité (réplication auto) Système complexe (clés, routage) Pas de maîtrise de l’information insérée
Les difficultés Techniques : Bande Passante Sécurité A s’imposer en entreprise : QoS (disponiblité) Face à la justice
Conclusion Utilisation massive prévue en 2007 Besoin de standardisation .NET (Microsoft) JXTA (Sun) Le futur : Applications Hybrides
Vos questions…