Upload
louis-lasserre
View
103
Download
0
Embed Size (px)
Citation preview
~ Veille ~ Veille technologique ~technologique ~
Les réseaux pair-à-Les réseaux pair-à-pairpair
~ Veille ~ Veille technologique ~technologique ~
Les réseaux pair-à-Les réseaux pair-à-pairpair
Blanc BenjaminBlanc BenjaminDussiot ThomasDussiot Thomas
Héraud KevinHéraud KevinMarahati Marahati
NaoualNaoual
Projet Projet M1M1Projet Projet M1M1
PlanPlan IntroductionIntroduction HistoriqueHistorique Les différentes architectures P2P :Les différentes architectures P2P :
• Centralisée (modèle client/serveur)Centralisée (modèle client/serveur)• Centralisée à serveurs multiplesCentralisée à serveurs multiples• DécentraliséeDécentralisée• Hybride (les super-peer)Hybride (les super-peer)
Exemples d’applications et de produitsExemples d’applications et de produits EvolutionsEvolutions ConclusionConclusion BibliographieBibliographie
IntroductionIntroduction
P2P signifie Peer to Peer, soit en P2P signifie Peer to Peer, soit en français : Pair à Pair.français : Pair à Pair.
Système d'échange direct de Système d'échange direct de ressources entre machines connectées ressources entre machines connectées en réseau.en réseau.
Se distingue fondamentalement de Se distingue fondamentalement de l’architecture client/serveurl’architecture client/serveur
HistoriqueHistorique Années 60 :Années 60 : à l’origine Internet était axé sur l’ à l’origine Internet était axé sur l’
échange d’informations entre universités échange d’informations entre universités (ARPANET - 1969) (mais inexploitables car (ARPANET - 1969) (mais inexploitables car non transportables pour une utilisation privée)non transportables pour une utilisation privée)
1999 :1999 : Napster (Shawn Fanning), architecture Napster (Shawn Fanning), architecture centralisée (plus de 25.000.000 d’usagers en centralisée (plus de 25.000.000 d’usagers en 2000)2000)
2000 :2000 : Gnutella (AOL – Nullsoft), architecture Gnutella (AOL – Nullsoft), architecture décentraliséedécentralisée
2001 :2001 : KaZaA (Zennstrom & Fiis), projet JXTA KaZaA (Zennstrom & Fiis), projet JXTA (Sun), architecture hybride (centralisée - (Sun), architecture hybride (centralisée - décentralisée)décentralisée)
Architecture centraliséeArchitecture centralisée
Un unique serveur qui recense les fichiers proposés par les différents clients.
Dispose de deux types d'informations : celles sur le fichier (nom, taille, ...), et celles sur l'utilisateur (nom utilisé, IP, nombre de fichiers, type de connexion, ...)
Côté client : une fois connecté grâce au logiciel spécifique, on effectue une recherche et on obtient alors une liste d'utilisateurs disposant de la ressource désirée.
Par exemple :Par exemple :NapsterNapsterAudiogalaxyAudiogalaxy
FonctionnementFonctionnement
Déclaration d'un Déclaration d'un fichier au serveur fichier au serveur centralcentral
Interrogation de Interrogation de l'index centrall'index central
Communication de Communication de l'adresse IPl'adresse IP
Téléchargement du Téléchargement du fichierfichier
Avantages / Avantages / InconvénientsInconvénients
Avantages :
Grand confort d’utilisation (pas de soucis de connexion possible, un seul et unique serveur)
Recherche de fichiers facilitée (serveur omniscient, si le fichier est disponible sur le réseau, il le sait systématiquement)
Inconvénients :
La sécurité (serveur supprimé = intégralité du réseau inactif)
Sensible au partitionnement du réseau (serveur inatteignable) et aux attaques
Aucun anonymat possible (chaque utilisateur est identifié sur le serveur, possibilité d'élaborer des profils utilisateurs)
Architecture centralisée à Architecture centralisée à serveurs multiplesserveurs multiples
Amélioration de l'architecture à serveur uniqueAmélioration de l'architecture à serveur unique
Les serveurs sont en mesure de se connecter Les serveurs sont en mesure de se connecter entre eux, en fonction de leur connaissance les entre eux, en fonction de leur connaissance les uns des autres : on peut donc avoir plusieurs uns des autres : on peut donc avoir plusieurs réseaux indépendantsréseaux indépendants
Par exemple :Par exemple :eDonkey 2000eDonkey 2000eMuleeMule
Avantages / Avantages / InconvénientsInconvénients
On garde sensiblement les mêmes avantages et On garde sensiblement les mêmes avantages et inconvénients qu’une architecture à un seul inconvénients qu’une architecture à un seul serveur, excepté :serveur, excepté :
Avantages :Avantages :
Serveur central remplacé par un réseau de serveursServeur central remplacé par un réseau de serveurs Description du serveur (nom, IP, description - faite Description du serveur (nom, IP, description - faite
par le propriétaire, ping, nombre d'utilisateurs, par le propriétaire, ping, nombre d'utilisateurs, nombre de fichiers partagés…)nombre de fichiers partagés…)
Inconvénients :Inconvénients :
Le serveur doit se faire connaître du publicLe serveur doit se faire connaître du public Choix du serveur ?Choix du serveur ?
Architecture Architecture décentraliséedécentralisée
Tout le monde est à la fois client et serveurTout le monde est à la fois client et serveur
Envoi d’un message de broadcast pour déterminer les Envoi d’un message de broadcast pour déterminer les autres membres actifs du réseau, et se connecterautres membres actifs du réseau, et se connecter
Un utilisateur n'est pas connecté directement à plus de 3 Un utilisateur n'est pas connecté directement à plus de 3 ou 4 nœuds (dans un souci de cohérence d’informations)ou 4 nœuds (dans un souci de cohérence d’informations)
Lors d’une recherche, chaque nœud propage la requête à Lors d’une recherche, chaque nœud propage la requête à ses voisins (propagation toutefois limitée)ses voisins (propagation toutefois limitée)
Par exemple :Par exemple :GnutellaGnutella
FonctionnementFonctionnement
Découverte du Découverte du réseauréseau
Création d’un réseau Création d’un réseau logique de proche en logique de proche en procheproche
Diffusion et Diffusion et propagation de la propagation de la requêterequête
Connexion directe Connexion directe entre les ordinateursentre les ordinateurs
Avantages / Avantages / InconvénientsInconvénients
Avantages :Avantages :
Taille du réseau théoriquement infinie (ne dépend pas du Taille du réseau théoriquement infinie (ne dépend pas du nombre et de la puissance des serveurs)nombre et de la puissance des serveurs)
Utilisation anonyme (impossible d'y repérer quelqu'un Utilisation anonyme (impossible d'y repérer quelqu'un volontairement)volontairement)
Réseau très tolérant aux fautesRéseau très tolérant aux fautes S'adapte bien à la dynamique du réseau (allées et venus S'adapte bien à la dynamique du réseau (allées et venus
des pairs)des pairs)
Inconvénients :Inconvénients :
Gros consommateur de bande passanteGros consommateur de bande passante Pas de garantie de succès, ni d'estimation de la durée Pas de garantie de succès, ni d'estimation de la durée
des requêtesdes requêtes Pas de sécurité, ni de réputation (pas de notion de Pas de sécurité, ni de réputation (pas de notion de
qualité des pairs, ni des données fournies)qualité des pairs, ni des données fournies) Problème du free-riding (personnes ne partageant pas de Problème du free-riding (personnes ne partageant pas de
fichiers)fichiers)
Architecture hybride (les Architecture hybride (les super-peer)super-peer)
Hybride entre le mode client/serveur et le P2P (tous les Hybride entre le mode client/serveur et le P2P (tous les noeuds ne sont plus égaux)noeuds ne sont plus égaux)
Les noeuds disposant d'une bonne bande passante sont Les noeuds disposant d'une bonne bande passante sont organisés en P2P (les super-peers)organisés en P2P (les super-peers)
Les noeuds avec une faible bande passante sont reliés Les noeuds avec une faible bande passante sont reliés en mode client/serveur à un super-peeren mode client/serveur à un super-peer
Les super-peers disposent d'un index des ressources Les super-peers disposent d'un index des ressources de leur clusterde leur cluster
Par exemple :Par exemple :KaZaAKaZaA
Les super-peer Les super-peer redondantsredondants
Éviter de couper tous les clients du réseau si le super-peer n‘est plus joignable
FonctionnementFonctionnement
Chaque super-peer Chaque super-peer indexe les fichiers indexe les fichiers des pairs bas débits des pairs bas débits qui lui sont qui lui sont rattachésrattachés
Diffusion de la Diffusion de la requête, requête, propagation des propagation des données plus rapidedonnées plus rapide
Connexion directe Connexion directe entre les 2 peersentre les 2 peers
Avantages / Avantages / InconvénientsInconvénients
Avantages :Avantages :
Les avantages des architecture Les avantages des architecture centralisée et décentraliséecentralisée et décentralisée
Plus de bande passantePlus de bande passante
Inconvénients :Inconvénients :
Choix difficile des super-peerChoix difficile des super-peer Très compliqué à mettre en placeTrès compliqué à mettre en place
Exemples d’applications et Exemples d’applications et de produitsde produits
L’échange de fichiers (Napster, L’échange de fichiers (Napster, KaZaA, eMule…)KaZaA, eMule…)
Le calcul distribué (SETI@HOME)Le calcul distribué (SETI@HOME) La téléphonie (Skype)La téléphonie (Skype) Le stockage distribué (FreeNet)Le stockage distribué (FreeNet) Plate-forme de développement et Plate-forme de développement et
groupe de collaboration (JXTA de groupe de collaboration (JXTA de Sun)Sun)
EvolutionsEvolutions
P2P sémantique :P2P sémantique : Peut s’appliquer à toutes les architecturesPeut s’appliquer à toutes les architectures Ajouter de l'information dynamique aux Ajouter de l'information dynamique aux
tables de routagetables de routage
P2P crypté :P2P crypté : (FreeNet, GNUnet) (FreeNet, GNUnet) Architecture décentraliséeArchitecture décentralisée Garantie d’une parfaite confidentialité lors Garantie d’une parfaite confidentialité lors
des échangesdes échanges Clé publique / privéeClé publique / privée Peu performant au niveau des débits de Peu performant au niveau des débits de
transferttransfert
ConclusionConclusion
Différentes architectures, disposant Différentes architectures, disposant chacune d’avantages et chacune d’avantages et d’inconvénientsd’inconvénients
Un large choix de logiciels libres P2PUn large choix de logiciels libres P2P Une utilisation moins connue du P2PUne utilisation moins connue du P2P Évolution vers des échanges Évolution vers des échanges
totalement cryptéstotalement cryptés Problèmes juridiques entraînésProblèmes juridiques entraînés
BibliographieBibliographie http://fr.wikipedia.org/wiki/Peer_to_peerhttp://fr.wikipedia.org/wiki/Peer_to_peer http://schuler.developpez.com/articles/p2p/http://schuler.developpez.com/articles/p2p/ http://www.commentcamarche.net/initiation/http://www.commentcamarche.net/initiation/
peer.php3peer.php3
http://www-igm.univ-mlv.fr/~duris/NTREZO/http://www-igm.univ-mlv.fr/~duris/NTREZO/20042005/Boubaker-Lelion-Pierron-P2P.pdf20042005/Boubaker-Lelion-Pierron-P2P.pdf
www-adele.imag.fr/~donsez/ujf/easrr0304/www-adele.imag.fr/~donsez/ujf/easrr0304/peertopeer.pptpeertopeer.ppt
http://www.tdf.fr/medias/view/?id=700http://www.tdf.fr/medias/view/?id=700