La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

~ Veille technologique ~ Les réseaux pair-à-pair

Présentations similaires


Présentation au sujet: "~ Veille technologique ~ Les réseaux pair-à-pair"— Transcription de la présentation:

1 ~ Veille technologique ~ Les réseaux pair-à-pair
Projet M1 ~ Veille technologique ~ Les réseaux pair-à-pair Blanc Benjamin Dussiot Thomas Héraud Kevin Marahati Naoual

2 Plan Introduction Historique Les différentes architectures P2P :
Centralisée (modèle client/serveur) Centralisée à serveurs multiples Décentralisée Hybride (les super-peer) Exemples d’applications et de produits Evolutions Conclusion Bibliographie

3 Introduction P2P signifie Peer to Peer, soit en français : Pair à Pair. Système d'échange direct de ressources entre machines connectées en réseau. Se distingue fondamentalement de l’architecture client/serveur

4 Historique Années 60 : à l’origine Internet était axé sur l’ échange d’informations entre universités (ARPANET ) (mais inexploitables car non transportables pour une utilisation privée) 1999 : Napster (Shawn Fanning), architecture centralisée (plus de d’usagers en 2000) 2000 : Gnutella (AOL – Nullsoft), architecture décentralisée 2001 : KaZaA (Zennstrom & Fiis), projet JXTA (Sun), architecture hybride (centralisée - décentralisée) Le peer-to-peer, en tant que technologie de partage, est apparu bien avant Napster et Internet. En effet, le réseau USENET, réseau d’ordinateurs transférant entre eux des fichiers de news (forums de discussion), qui fut développé à partir de 1979, était déjà basé sur cette technologie. Le routage IP utilise également cette technologie tout comme les prémices d’Internet. Mais c’est le logiciel Napster, apparu en 1999, qui a popularisé le P2P. Durant les 12 premiers mois de son existence, ce réseau est passé de 30 à plus de 25 millions d’utilisateurs. Il a été arrêté en septembre 2001 après poursuite judiciaire. Depuis Napster, de nombreux logiciels utilisant le P2P sont apparus, comme KaZaA, eDonkey et eMule. De plus, le développement d’applications basées sur le P2P a suscité l’intérêt des milieux professionnels à tel point que certains n’ont pas hésité à qualifier le P2P de technologie de rupture. Des grandes firmes telles que Sun ou Intel n’ont d’ailleurs pas hésité à encourager fortement les initiatives dans ce domaine.

5 Architecture centralisée
Par exemple : Napster Audiogalaxy Un unique serveur qui recense les fichiers proposés par les différents clients. Dispose de deux types d'informations : celles sur le fichier (nom, taille, ...), et celles sur l'utilisateur (nom utilisé, IP, nombre de fichiers, type de connexion, ...) Côté client : une fois connecté grâce au logiciel spécifique, on effectue une recherche et on obtient alors une liste d'utilisateurs disposant de la ressource désirée. Dans cette architecture, un client (un logiciel utilisé par les membres) se connecte à un serveur qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent directement d'un utilisateur à l'autre.

6 Fonctionnement Déclaration d'un fichier au serveur central
Interrogation de l'index central Communication de l'adresse IP Téléchargement du fichier 1 - Lorsqu'un internaute souhaite partager un fichier, il le déclare au serveur central. Celui-ci répertorie alors son adresse IP (A) 2 - Tout autre internaute qui souhaite obtenir ce fichier interroge l'index central. (A?) 3 - L'index central lui communique une adresse IP (IP) 4 - Ensuite, le logiciel de partage lui permet de se connecter directement sur l'ordinateur qui propose le fichier. Le fichier en lui-même ne transite pas par le serveur central, qui fonctionne simplement comme un annuaire : une fois l'adresse IP trouvée, les ordinateurs peuvent se connecter directement entre eux.

7 Avantages / Inconvénients
Grand confort d’utilisation (pas de soucis de connexion possible, un seul et unique serveur) Recherche de fichiers facilitée (serveur omniscient, si le fichier est disponible sur le réseau, il le sait systématiquement) Inconvénients : La sécurité (serveur supprimé = intégralité du réseau inactif) Sensible au partitionnement du réseau (serveur inatteignable) et aux attaques Aucun anonymat possible (chaque utilisateur est identifié sur le serveur, possibilité d'élaborer des profils utilisateurs) C'est la solution la plus fragile puisque le serveur central est indispensable au réseau. Ainsi, s'il est supprimé, à la suite d'une action en justice par exemple, comme ce fut le cas avec Napster et Audiogalaxy, tout le réseau s'effondre.

8 Architecture centralisée à serveurs multiples
Par exemple : eDonkey 2000 eMule Amélioration de l'architecture à serveur unique Les serveurs sont en mesure de se connecter entre eux, en fonction de leur connaissance les uns des autres : on peut donc avoir plusieurs réseaux indépendants

9 Avantages / Inconvénients
On garde sensiblement les mêmes avantages et inconvénients qu’une architecture à un seul serveur, excepté : Avantages : Serveur central remplacé par un réseau de serveurs Description du serveur (nom, IP, description - faite par le propriétaire, ping, nombre d'utilisateurs, nombre de fichiers partagés…) Inconvénients : Le serveur doit se faire connaître du public Choix du serveur ?

10 Architecture décentralisée
Par exemple : Gnutella Tout le monde est à la fois client et serveur Envoi d’un message de broadcast pour déterminer les autres membres actifs du réseau, et se connecter Un utilisateur n'est pas connecté directement à plus de 3 ou 4 nœuds (dans un souci de cohérence d’informations) Lors d’une recherche, chaque nœud propage la requête à ses voisins (propagation toutefois limitée) Une autre architecture de P2P est l'architecture décentralisée. Ici, plus de serveurs au sens commun : tout le monde est à la fois client et serveur. Cela pose principalement un problème qui n'apparaît pas avec une architecture centralisée : comment connaître la topologie du réseau ? Lorsqu'un client souhaite se connecter, il va donc être nécessaire d'envoyer un message broadcast afin de savoir quels autres personnes du réseau sont actives. Seules ces personnes répondront au message broadcast. On est alors connecté au réseau. Afin de garder des informations cohérentes, un utilisateur n'est pas connecté directement à plus de 3 ou 4 noeuds, et la hauteur d'arbre est généralement de 7. Lors des recherches, chaque noeud propage la requête à ses voisins (généralement 4), qui font de même. Le nombre de propagation est toutefois limité (généralement 7), et il est possible de détecter les cycles grâce à l'identificateur des paquets.

11 Fonctionnement Découverte du réseau
Création d’un réseau logique de proche en proche Diffusion et propagation de la requête Connexion directe entre les ordinateurs 1 - Découverte du réseau lors de la première connexion 2 - Dès que l'on rencontre un ordinateur connecté au réseau, celui-ci peut communiquer les adresses IP d'autres participants. Lors des connexions ultérieures, la liste ainsi établie sera automatiquement réutilisée. Chaque internaute ne peut se connecter qu'à un nombre limité d'autres participants. Ainsi, de proche en proche, se constitue ce qu'on appelle un « réseau logique » 3 - Lors de la recherche d'un fichier, on diffuse sa requête sur le « réseau logique ». Celle-ci est d'abord adressée aux ordinateurs voisins, puis peu à peu propagée jusqu'à trouver un ordinateur possédant le fichier en question 4 - La réponse, constituée par l'adresse IP de cet ordinateur, suit le même chemin en sens inverse. Les ordinateurs peuvent se connecter directement entre eux.

12 Avantages / Inconvénients
Taille du réseau théoriquement infinie (ne dépend pas du nombre et de la puissance des serveurs) Utilisation anonyme (impossible d'y repérer quelqu'un volontairement) Réseau très tolérant aux fautes S'adapte bien à la dynamique du réseau (allées et venus des pairs) Inconvénients : Gros consommateur de bande passante Pas de garantie de succès, ni d'estimation de la durée des requêtes Pas de sécurité, ni de réputation (pas de notion de qualité des pairs, ni des données fournies) Problème du free-riding (personnes ne partageant pas de fichiers)

13 Architecture hybride (les super-peer)
Par exemple : KaZaA Hybride entre le mode client/serveur et le P2P (tous les noeuds ne sont plus égaux) Les noeuds disposant d'une bonne bande passante sont organisés en P2P (les super-peers) Les noeuds avec une faible bande passante sont reliés en mode client/serveur à un super-peer Les super-peers disposent d'un index des ressources de leur cluster Architecture centralisée-décentralisée

14 Les super-peer redondants
Éviter de couper tous les clients du réseau si le super-peer n‘est plus joignable

15 Fonctionnement Chaque super-peer indexe les fichiers des pairs bas débits qui lui sont rattachés Diffusion de la requête, propagation des données plus rapide Connexion directe entre les 2 peers 1 - Chaque superpair indexe les fichiers des pairs bas débit qui lui sont rattachés (architecture centralisée) 2 - Lors de la recherche d'un fichier, on diffuse sa requête sur le réseau. (architecture décentralisée). La propagation des données est plus rapide, puisqu'elle n'utilise plus que les connexions haut débit 3 - Une fois l'adresse IP communiquée à l'ordinateur d'origine, une connexion directe s'établit entre les deux pairs.

16 Avantages / Inconvénients
Les avantages des architecture centralisée et décentralisée Plus de bande passante Inconvénients : Choix difficile des super-peer Très compliqué à mettre en place

17 Exemples d’applications et de produits
L’échange de fichiers (Napster, KaZaA, eMule…) Le calcul distribué La téléphonie (Skype) Le stockage distribué (FreeNet) Plate-forme de développement et groupe de collaboration (JXTA de Sun)

18 Evolutions P2P sémantique :
Peut s’appliquer à toutes les architectures Ajouter de l'information dynamique aux tables de routage P2P crypté : (FreeNet, GNUnet) Architecture décentralisée Garantie d’une parfaite confidentialité lors des échanges Clé publique / privée Peu performant au niveau des débits de transfert Freenet est un logiciel de P2P décentralisé, dont le but est la diffusion de fichiers de façon totalement anonyme. Ainsi, les données ne sont pas téléchargées directement d'un pair à un autre, mais peuvent transiter par un ou plusieurs pairs. Il est ainsi quasiment impossible de déterminer l'origine exacte d'un message. Afin de protéger les hébergeurs, tous les fichiers sont cryptés. Le possesseur d'un noeud ne peut donc pas connaître le contenu des fichiers stockés sur son noeud. Attention, il est illégal de posséder des fichiers ayant un contenu contraire à la loi. Dans la mesure où le but de freenet est de garantir un anonymat maximal, les mécanismes de routage sont assez complexes, et ne seront donc pas traités ici. Il suffit juste de savoir que si le noeud 1 cherche une information, il demandera à son voisin (appelons-le 2) qui, s'il ne dispose pas de la ressource, transmettra la requête à 3, et ainsi de suite. Faiblesses de ce réseau : Freenet dispose de nombreuses faiblesses, comme par exemple : ● Temps de récupération d'un fichier : Le temps nécessaire pour trouver un fichier dans Freenet reste très honorable. En revanche, le temps de récupération est beaucoup plus long, à cause des problèmes d'anonymat : afin de ne pas connaître la source du fichier, celui-ci sera copié sur tous les noeuds intermédiaires de la requête. ● Diffusion des clefs : Freenet utilise des clefs, notamment pour permettre d'identifier les fichiers. Une recherche de fichier sans cette clef étant quasiment impossible, il faut que la personne disposant d'un fichier dispose d'un moyen de diffuser la clef. Or si on envisage un site web, cela implique un serveur centralisant les données, ce qui va à l'encontre de l'esprit de freenet, à savoir la décentralisation totale. Il est actuellement possible d'héberger un site web sur freenet (donc sans offrir de serveur fixe), mais dans ce cas là, on revient au premier problème (temps de récupération) pour chaque page... Solutions possibles : ● Réduire le nombre de noeuds intermédiaires. ● Disperser sur le réseau des fragments de fichiers, dans le but de pouvoir reconstruire le fichier original plus facilement. Freenet reste un réseau puissant grâce à la possibilité d'échanger tous types de données dans un anonymat quasi total, mais reste peu performant au niveau des débits de transfert à cause des raisons décrites précédemment. Freenet reste donc la meilleur solution pour échanger des données sensibles ou confidentielles.

19 Conclusion Différentes architectures, disposant chacune d’avantages et d’inconvénients Un large choix de logiciels libres P2P Une utilisation moins connue du P2P Évolution vers des échanges totalement cryptés Problèmes juridiques entraînés

20 Bibliographie http://fr.wikipedia.org/wiki/Peer_to_peer
www-adele.imag.fr/~donsez/ujf/easrr0304/peertopeer.ppt


Télécharger ppt "~ Veille technologique ~ Les réseaux pair-à-pair"

Présentations similaires


Annonces Google