Les réseaux peer-to-peer

Dimension: px
Commencer à balayer dès la page:

Download "Les réseaux peer-to-peer"

Transcription

1 Les réseaux peer-to-peer Fondements et techniques Aurélien RICARD Rodrigue RELAUTTE DESS IIR option Réseaux

2 Résumé Bien que le phénomène Napster a banalisé le concept de peer-to-peer il serait faux de considérer ce phénomène comme nouveau. De nombreux logiciels basés sur le principe existent déjà depuis plusieurs années. Parmi eux, on trouve ICQ, Netmeeting ou les premiers logiciels d IRC. Nous étudions dans ce rapport les concepts des différentes architectures des systèmes peer-to-peer, dans un second temps, nous nous interessons aux applications peer-to-peer en abordant parfois de manière technique les différents domaines de ces applications allant du ludique à des secteurs plus pointus. Une vue de l avenir est également donnée en expliquant succintement la technologie des tables de hachage distribuées. Mots clés : p2p, peer-to-peer, architecture centralisée, architecture décentralisée, Freenet, Gnutella, Napster

3 Table des matières Résumé 1 Introduction 4 I Présentation générale 5 I.1 Historique I.1.a Le peer-to-peer et Internet I.1.b Redécouverte du peer-to-peer : I.2 Définition du peer-to-peer I.3 Quelques Chiffres éloquents II Technologie et concepts du P2P 7 II.1 Modèle décentralisé ou Peer-toPeer pur II.1.a Principe II.1.b Principe II.2 Modèle centralisé II.2.a Principe II.2.b Fonctionnement II.3 Un modèle hybride ou avec super-nœud II.3.a Principe II.3.b Fonctionnement II.3.c Atouts et limites II.4 Les différentes architectures : synthèse III Les applications du peer-to-peer 11 III.1 Napster III.1.a Fonctionnement III.1.b Ce que Napster a engendré III.2 Gnutella III.2.a L architecture du réseau III.2.b Principe III.2.c Le mécanisme de Gnutella Descripteurs et en-têtes Les différentes fonctionnalités et format de trames associées Le routage des descripteurs dans le protocole Gnutella III.3 Freenet III.3.a Principe général III.3.b Un partage anonyme et sûr? III.3.c Le cryptage des fichiers, les différents types de clés Keyword-signed key ou KSK Signed Subspace Key ou SSK Content Hash Key ou CHK Exemples de clés III.3.d L accés aux données : le routage dans le réseau Freenet III.3.e Un partage anonyme et sûr! III.4 La grille de calculs du CERN de Genève III.4.a Définition III.4.b Le projet du CERN

4 3 TABLE DES MATIÈRES III.5 Le projet OceanStore III.6 22 IV Les nouveaux modèles de Peer-to-Peer : les DHT 23 IV.1 Principe V La legislation et le P2P 23 Conclusion 25 A Le protocole Napster 27 A.1 Recherche de fichier A.2 Récupération d un fichier B Encore des chiffres 29 B.1 Type de réseaux utilisés B.2 Les logiciels utilisés Bibliographie 30 Table des figures 31 Index 33 3

5 Introduction A ce jour, les outils pairs à pairs sont surtout connus, utilisés et décriés (par les FAI) pour le partage de fichiers musicaux ou de films. Pourtant, ces systèmes peuvent servir à bien d autres choses. L objectif de ce document est l étude du phénomène du peer-to-peer du point de vue technique et social en utilisant des exemples concrets. Dans un premier temps, nous présenterons de manière générale, l historique et le phénomène peer-to-peer, se trouvant en étroite relation avec l évolution d Internet. Notre deuxième partie traitera de façon plus technique les concepts et les technologies des systèmes peer-to-peer. Nous verrons entre autres, les différentes architectures mises en œuvre. Le troisième volet de notre étude présentera les applications et outils associés à ces réseaux et donnera matière à réflexion quant à l avenir du peer-to-peer sans oublier les problèmes juridiques qu engendre le développement de cette technologie.

6 5 Présentation générale I Présentation générale I.1 Historique I.1.a Le peer-to-peer et Internet Le peer-to-peer s est développé de façon concomitante avec l évolution d Internet. La première esquisse d Internet, Arpanet, en 1969 s appuie sur le concept du P2P. Chaque machine est égalitaire. Internet s étant developpé, les PC personnels ont manqué de ressources et de bande passante. Ils sont devenus clients de réseaux, ils leur étaient donc impossible d être éléments actifs du réseau. Ceci a contribué à la nécessité de l architecture client/serveur. Bien que répondant à la majorité des acteurs de l Internet, le système client/serveur s éloigne de la philosophie égalitaire qui avait amené la création de son prédécesseur Arpanet. I.1.b Redécouverte du peer-to-peer : Un peu plus tard, des applications naissent sur le principe du peer-to-peer. En novembre 1996, la création venue d Israël du programme de messagerie instantanée ICQ, puis à partir 1999, l apparition de programmes de partage de fichiers (Napster et Gnutella) remet d actualité, le concept P2P. De nombreuses applications dans divers domaines ont dès lors, vu le jour. Nous en verrons le détail plus loin. I.2 Définition du peer-to-peer Dans son essence, l informatique pair à pair se définit comme le partage des ressources et des services par échanges directs entre systèmes. Ces échanges peuvent porter sur les informations, les cycles de traitement, la mémoire cache ou encore le stockage sur disque des fichiers. Contrairement au modèle client / serveur, chaque système est une entité réseau complète qui remplit à la fois le rôle de serveur et celui de client. Avec le peerto-peer, les ordinateurs personnels ont le droit de faire partie du réseau. Le peer-to-peer désigne donc une classe d applications qui tirent partie des ressources matérielles ou humaines qui sont disponibles sur le réseau Internet. I.3 Quelques Chiffres éloquents En France, en journée, 60% du trafic ADSL en octets serait dû au P2P, le pourcentage monte à plus de 90% la nuit Chez un fournisseur d accès à internet, moins de 1% des abonnés ADSL est à l origine de plus de 50% du trafic. Plus de 5 milliards de fichiers musicaux ont été échangés en ligne en

7 6 I.3 Quelques Chiffres éloquents 130 millions de fichiers de musique illégaux transitent chaque jour soit plus d un demi milliard de Giga-octets de mp3. Le logiciel le plus piraté : Microsoft Office XP, devant Photoshop 7.0, Nero 6 et Norton Antivirus Perte nette de 7 milliards de $ pour Microsoft. 50% des utilisateurs sont américains et 25% suédois. L université de Pennsylvanie offre à ses étudiants (83000) un abonnement au réseau Napster (devenu payant) afin que ceux-ci n utilisent pas la bande passante de manière illégale.coût de l opération : plus de 13 millions de dollards par semestre. Comme on le voit sur le graphique ci-contre 1, le type de données le plus téléchargé n est plus les fichiers musicaux comme cela a été le cas notamment lors de l arrivée de Napster mais les films. Ceci est dû en partie au fait que de plus en plus d utilisateur sont connectés en haut débit et le rappatriement de plusieurs centaines de méga-octets par le réseaux ne demande plus autant de temps qu il y a quelques mois. Fig. 1 Type de données téléchargés 1 Données datant d octobre

8 7 Technologie et concepts du P2P Comme on le voit sur la figure 2, le revenu lié au télécharement 2 de musique ne fait que croître et la projection faite après 2004 montre une croissance exponentielle du phénomène. On est donc en droit de se demander si, plus que de tuer, le marché de la musique le peer-to-peer ne le dope pas. Fig. 2 Revenu lié au téléchargement de musique II Technologie et concepts du P2P Dans le modèle client/serveur, la communication est toujours initiée par le client, au contraire dans un réseau peer-to-peer tous les nœuds du réseau sont égaux et la connexion peut intervenir de manière égalitaire entre tous les utilisateurs, les pairs. Ainsi, une application P2P doit pouvoir gérer : La recherche des autres pairs (broadcast ou via un serveur) La recherche d informations Le partage de ressources En résumé, le P2P est un système qui n a pas de rôle prédéfini, pas de point d engorgement mais qui met en œuvre des algorithmes distribués spécifiques de recherche de voisin, de routage (niveau 7),... Deux principaux modèles d architecture Peer-to-peer, existent, nous allons les détailler et voir quelques alternatives. II.1 II.1.a Modèle décentralisé ou Peer-toPeer pur Principe Ce modèle peer-to-peer ne possède pas de serveur, donc chaque pair a besoin d une application hybride mi-client/mi-serveur pour se connecter aux autres machines équipées de la même application. Dans un premier temps, chaque machine recherche les autres machines présentes sur le réseau afin d annoncer leur présence. Une fois intégrée au réseau, les peers s interrogent entre eux à la façon des serveurs de noms (DNS) pour déterminer l adresse IP. Ces requêtes resteront actives jusqu à ce 2 Source Forrester Research,

9 8 II.1 Modèle décentralisé ou Peer-toPeer pur Fig. 3 Réseau décentralisé que l ensemble du réseau ait été parcouru. Durant cet échange, les membres du réseau se distribuent des fractions d une table d alias. Tous les pairs se reconnaissent entre eux en écoutant le trafic sur un port TCP qui leur est spécifique. Si une machine a répondu à la requête, alors une connexion s établit directement sans passer par un quelconque serveur. Ce modèle est difficile à utiliser car les utilisateurs finaux doivent trouver un nœud de départ sur le réseau pour pouvoir se connecter. Sans cela, le réseau ne peut pas être utilisé et un peer ne peut en trouver un autre. II.1.b Principe Le principe est le suivant (Fig 3) : un ordinateur A, équipé d un programme spécifique (qui remplit les fonctions de client et de serveur à la fois), se connecte à un ordinateur B, lui aussi équipé de ce programme. A lui annonce ainsi qu il est en vie. B relaie cette information à tous les ordinateurs auquel il est connecté, C, D, E et F. Ceux-ci relaieront l information à leur tour aux ordinateurs auxquels ils sont connectés, et ainsi de suite avec tous les ordinateurs du réseau. Une fois que A est reconnu comme vivant par les autres membres du réseau de peers, il peut chercher le contenu qui l intéresse dans les répertoires ou ressources partagés des autres membres du réseau. La requête sera envoyée à tous les membres du réseau, en commençant par B, puis vers tous les autres membres. Si l un des ordinateurs dispose de la ressource, il transmet l information vers A. Ce dernier pourra ainsi ouvrir une connexion directe vers cet ordinateur et rappatrier la ressource. Ce modèle, en étant décentralisé, est tres robuste puisqu il n est pas dépendant du serveur, point de défaillance potentiel d un réseau. Autre avantage : si l un des utilisateurs se déconnecte du réseau, le requête pourra être poursuivie vers les autres ordinateurs connectés. De plus, le nombre de machines connectées 8

10 9 II.2 Modèle centralisé n est pas limité. II.2 II.2.a Modèle centralisé Principe Dans une architecture centralisée, un dispositif exclusivement serveur se charge de mettre en relation directe tous les utilisateurs connectés. Notons qu il y a apparition d une hiérarchie puisque un, au moins, des ordinateurs n a pas le même rôle que les autres. II.2.b A aucun moment les ressources ne se retrouvent centralisées sur le serveur Fonctionnement Chaque fois qu un utilisateur soumet une requête, le serveur central crée une liste de ressources correspondant à la requête, vérifiant dans la base de données du serveur, les ressources appartenant aux utilisateurs connectés au réseau. L un des principaux avantages de ce modèle est l index central qui permet de localiser les ressources rapidement et efficacement : ❶ Le pair envoie sa requête au serveur ❷ Si le serveur connaît quelle(s) machine(s) peut répondre à la requête, il envoie l adresse, sinon il interroge les machines connectées. Fig. 4 Réseau centralisé ❸ Téléchargement par connexion directe entre les deux pairs L intérêt de cette technique réside dans l indexation centralisée de tous les répertoires, fichiers ou ressources partagés par les pairs du réseau. En général, la mise à jour de cette base s effectue en temps réel, dès qu un nouvel utilisateur se connecte. Tous les clients sont obligés d être connectés sur le réseau du serveur : la requête atteint donc tous les utilisateurs connectés, ce qui rend la recherche encore plus pertinente. Le principal problème, en revanche est que ce type de système n autorise qu un seul point d entrée sur le réseau, et n est pas à l abri d une panne de serveur susceptible de 9

11 10 II.3 Un modèle hybride ou avec super-nœud bloquer toute l application. II.3 Un modèle hybride ou avec super-nœud Le modèle hybride fait intervenir des super-nœuds. Un super-nœud, dans ces réseaux, est une machine qui rempli un certain nombre de critères. Ces critères concernent le plus souvent : la bande passante disponible, la puissance du processeur, disponibilité sur le réseau etc... Avec ce modèle, on utilise les avantages des deux types de réseaux (centralisé et décentralisé). En effet, sa structure permet de diminuer le nombres de connexions sur chaque serveur, et ainsi d éviter les problèmes de bandes passantes. II.3.a Principe Les peers sont reliés à un super-nœud comme dans le modèle centralisé. Les super-nœuds ne sont pas isolés mais organisés au sein d un anneau faisant ainsi intervenir le principe de décentralisation. L organisation de grappes de serveurs en anneau est largement utilisée dans le réseau Internet. Le réseau de serveurs utilise alors, le mécanisme issu des réseaux décentralisés pour tenir à jour un annuaire client et un index de l ensemble des fichiers à partir des informations provenant des Fig. 5 Réseau hybride, avec super-noœud autres serveurs connectés. Un serveur peut donc proposer à n importe quel client toutes les informations contenues sur le réseau. Les peers sont alors regoupés au sein de super-nœuds. II.3.b Fonctionnement Le fonctionnement de ce modèle Peer-to-Peer est similaire à celui du modèle centralisé. L utilisateur lance une requête sur le serveur par le biais d un mot-clé. La recherche de peers se fait par l intermédiaire de l ensemble des super-nœuds contenant l ensemble des données des utilisateurs. Cette solution nécessite donc une identification de chaque pair. Il obtient alors une liste d utilisateurs connectés au service dont les ressources partagées correspondent à la requête. Il suffit alors de cliquer sur un des intitulés pour se connecter directement sur la machine correspondante et entamer le transfert de ressources. Les super-nœuds sont donc pour relayer des requêtes lorsque les ressources trouvées 10

12 11 II.4 Les différentes architectures : synthèse sont insuffisantes. Ce principe est populaire et améliore grandement les performances des réseaux décentralisés. Il a notamment été intégré au réseau Gnutella. II.3.c Atouts et limites La structure en anneau des supers-nœuds permet de réaliser la répartition de charge et dilue le risque de défaillance localisée et d interruption de service. En effet, si un super-nœud n est pas disponible, les autres réaliseront ses tâches et cela fera de manière transparente pour l utilisateur (reconnexion automatique à un autre serveur). En connectant le réseau de peers à ces anneaux, on bénéficie de la simplicité d un système centralisé avec la robustesse d un système décentralisé. Le réseau n est plus pollué par des trames de broadcast intervenant dans le modèle décentralisé entre chaque pairs. Par contre, en ce qui concerne l anonymat, il n est plus assuré. En effet, l utilisateur s enregistre pour pouvoir accéder au service qui connaît alors l adresse IP de sa machine et le type de fichiers qu il télécharge. Il est donc facile d élaborer des profils d utilisateurs. Dans les systèmes actuels, le choix de fonctionner en tant que super-nœud est une option laissée à la générosité de chaque utilisateur. Ce qui peut poser de problèmes de sécurité car le titre de super-nœuds peut être obtenu facilement par des utilisateurs malicieux qui peuvent en abuser en détournant le trafic, par exemple. II.4 Les différentes architectures : synthèse Le Peer-to-Peer n est donc pas limité à un seul concept et se prête à un grand nombre d applications. Il n y a pas de véritable modèle gagnant. Chacun des modèles présentés offrent des caractéristiques, apportant des améliorations significatives selon les besoins spécifiques de chaque application. Par exemple, le transferts de fichiers necessitent une forte bande passante et dans d autres cas, on recherchera un plus grande disponibilité du réseaux et qualité de service. Les concepteurs de systèmes peer-to-peer doivent alors évaluer tous ces points critiques et adopter les topologies appropriées. On se rend compte du grand potentiel des systèmes Peer-to-Peer, notamment le modèle hybride qui combine habilement les classiques modèles centralisés et décentralisés. Cette combinaison a permis le développenment du phénomène Peer-to-Peer et ouvre de nouveaux horizons quant à l avenir du Peer-to-Peer. III Les applications du peer-to-peer Pourtant, moins coûteux et plus facile à implémenter que l architecture classique client/serveur, le P2P présente des avantages non négligeables. Bien que connu principalement pour ses applications de partage de fichiers, le peer-to-peer a d autres applications. Ainsi, nous allons dans cette partie plus ou moins technique, voir quelques exemples de mise en œuvre du peer-to-peer. 11

13 12 III.1 Napster III.1 Napster III.1.a Fonctionnement Napster[14] est une application de partage de fichiers musicaux mp3. Il a été fondé en mai 1999 par Shawn Fanning et Sean Parker. Il s est arrêté deux ans après, en septembre 2001, après plusieurs poursuites judiciaires. Il a connu un fort succès grâce à un nombre d utilisateurs et de téléchargements très important (40 millions de téléchargements de fichiers, en moyenne utilisateurs) mais aussi par son architecture. Le modèle qu utilise Napster possède un répertoire centralisé pour les données administratives et les index des fichiers mp3 téléchargeables par les peers. Un peer établit une connexion avec le serveur via un protocole simple avec quelques primitives basiques : login, request, login OK, login failed, user unknown, user not accepted,... Le peer communique au serveur central la liste des fichiers qu il partage, ainsi qu un numéro de port TCP où il pourra être contacté pour un téléchargement. C est l application directe du modèle centralisé. Ensuite, il communique au serveur central la liste des fichiers qu il partage, ainsi qu un numéro de port TCP où il pourra être contacté pour une demande de téléchargement. Ainsi, les peers sont donc les fournisseurs de fichiers, et les échanges vont se faire directement entre les peers suivant le modèle pur. La recherche et le téléchargement vont se passer de la manière suivante : Un peer recherchant un fichier va envoyer sa requête au serveur central, le serveur va lui fournir une liste de peers possédant le fichiers, celui-ci choisira alors le plus approprié (ping le plus bas). Le fonctionnement est celui d une architecture de réseaux centralisée. Voir en annexe un document détaillant le protocole de Napster. III.1.b Ce que Napster a engendré... Sur l exemple de Napster, d autres réseaux émergent et reprennent le principe. C est le cas des réseaux edonkey, emule et la famille de réseaux FastTrack (Kazaa...). Ils apportent de grosses améliorations à leur prédécesseur. En effet, ils font intervenir plusieurs serveurs afin de décentraliser les index et les données de gestion des peers. On passe alors pleinement dans le modèle Peer-to-Peer hybride. Mais la grosse nouveauté d e-donkey est son protocole MFTP (Multisource File Transfert Protocol). C est un système pensé pour optimiser les temps de téléchargement de fichiers. Avant, un client ne pouvait télécharger des fichiers qu à partir de peers sources disposant du fichier complet. Grâce au MFTP, un client peut simultanément télécharger une partie d un fichier à partir de plusieurs sources et aussi partager les parties déjà téléchargées. Ceci améliore grandement l efficacité du système et les durées de téléchargement. Le réseau FastTrack (Kazaa, Morpheus, Imesh) apportent en plus, une 12

14 13 III.2 Gnutella fonctionnalité afin d étendre le nombre de serveurs. En effet,les utilisateurs disposant d une connexion très rapide et de ressources suffisantes sont immédiatement considérée comme des super-nœuds et jouent alors le rôle de serveur de recherches. Ce sont eux qui hébergent la liste des fichiers partages par les clients. Ces super-nœuds restent toutefois des peers.ils continuent à partager et télécharger aussi des fichiers. Les serveurs principaux ne gèrent donc que les connections et la liste des super-nœuds. Cette méthode permet au réseau FastTrack de disposer d une quantité croissante de serveur de recherche avec le nombre de clients présents. III.2 III.2.a Gnutella L architecture du réseau Gnutella[2] est un protocole inventé par Nullsoft, (l éditeur de WinAmp aujourd hui racheté par AOL), les sources sont disponibles. Ce protocole permet de relier les ordinateurs les uns aux autres, il permet le transfert de fichiers d une machine à une autre de façon plus ou moins anonyme. Contrairement Napster, Gnutella est un réseaux à architecture décentralisée, chacun fait partie intégrante du réseau et ce réseau se modifie au cours des connexions. III.2.b Principe Le principe est le suivant : un peer A, équipé d un programme spécifique (Baptisé servent par Gnutella, car il remplit les fonctions de client et de serveur à la fois.) se connecte à un peer B, lui aussi équipé de ce programme. A lui annonce ainsi sa présence sur le réseau. B relaie cette information à tous les peers auquel il est connecté. Ceux-ci signifient alors leur présence à A et relaient l information à leur tour aux peers auxquels ils sont connectés, et ainsi de suite. Remarque : Par défaut le nombre maximum de sauts est 7, c est à dire qu une demande ne fera pas plus de 7 sauts entre différents nœud du réseau. Une fois que A a annoncé sa présence aux autres membres du réseau de peers, il peut s appuyer sur les peers qu il connaît pour effectuer ses recherches. Pour obtenir une ressource, A lance une requête vers certains peers du réseau qui la relaient vers les peers auxquels ils sont connectés, qui eux même la transmettent. Si l un des peers dispose d une ressource qui pourrait convenir à A, il transmet l information vers A. Ce dernier pourra ainsi ouvrir une connexion directe vers cet ordinateur et obtenir la ressource. Ce modèle, étant décentralisé, est beaucoup plus robuste qu un modèle centralisé puisqu il n est pas dépendant d un serveur, qui est le point de défaillance potentiel d un réseau centralisé. Remarque : Cependant des études ont montré que beaucoup d utilisateurs du réseaux n agissaient qu en tant que consommateurs et ne partageait pas de fichiers. Il suffirait alors de sauter les nœuds partageant un grand nombre de fichiers pour déstabiliser le système. Le réseaux tire partie de l intermittence des connexions des nœuds car si l un des nœuds se déconnecte du réseau, la requête pourra être poursuivie vers les autres ordinateurs connectés. En raison de la façon dont sont transmises les requêtes (broadcast), la bande passante nécessaire pour chaque requête croît exponentiellement quand le nombre de 13

15 14 III.2 Gnutella peers croît linéairement. De plus, ce type de mécanisme est très facilement victime d activités malicieuses. Des membres mal-intentionnés peuvent envoyer en grande quantité des requêtes erronées qui produisent une lourde charge sur le réseau, réduisant ainsi son efficacité. III.2.c Le mécanisme de Gnutella Descripteurs et en-têtes : Le protocole Gnutella fonctionne au moyen de 5 descripteurs : Descripteur Ping Pong Query QueryHit Push Description Utilisé pour trouver les autres nœuds sur le réseau. Un servent recevant un Ping doit répondre avec Pong Réponse à un Ping. Le servent répondant par un Pong livre son adresse IP ainsi que des informations sur les données qu il partage Requête visant à trouver un ou plusieurs fichiers vérifiant certains critères. Réponse à un Query. Donne une liste de fichiers correspondant à la requête, ainsi que l adresse IP des servent où ces fichiers on été trouvés. Mécanisme de gestion des Firewall. Tab. 1 Type de descripteurs du protocole Gnutella Voyons comment ces descripteurs sont utilisés en analysant les en-têtes Gnutella. Elles sont de cette forme : Gnode ID Payload descriptor TTL Hops Payload length 16 octets 1 octet 1 octet 1 octet 4 octets Tab. 2 Format commun des en-têtes Gnutella Légende : Gnode ID identification du nœud dans le réseau Gnutella (Cet ID est initialisé lors de l installation du client). Payload Descriptor : identifiant de fonction de la trame (0x00,0x01,0x40,0x80,0x81). Le corps de la fonctionnalité est transmis dans les trames TCP qui suivent. TTL (Time To Live) : permet de borner l horizon du réseau. Le champ TTL est décrémenté à chaque passage dans un nœud. A 0 la trame est détruite. Hops : Indique le nombre de sauts que peut encore effectuer le descripteur entre servents Gnutella avant sa destruction. 14

16 15 III.2 Gnutella Payload length : longueur du corps de la fonctionnalité. Les différentes fonctionnalités et format de trames associées : PING, permet de sonder le réseaux. Chaque servent qui reçoit un PING doit répondre par un PONG. Dans le cas d un PING, le champs Payload est vide. PONG,C est la trame de réponse au PING, son format est : Port Adresse IP Nombre de fichiers partagés Quantités partagée en Ko 2 octets 4 octets 4 octets 4 octets Tab. 3 Format particulier d un PONG Bien sûr, pour un PING envoyé, le client va recevoir plusieurs PONG en réponse. QUERY, c est une trame de recherche d information dont le format est le suivant : Vitesse minimum d émission recherchée Critère de recherche 2 octets N octets Tab. 4 Format particulier d une trame QUERY La vitesse minimum de transmission recherchée est faite pour filter les réponses et faire que les servents ne proposant qu une vitesse inferieure ne répondent pas. Le critère de recherche est une chaîne de caractères se terminant par 0x00. Sa longueur n est limitée que par le champ Payload length de l en-tête. Cette chaîne contient des critères de recherche, tels que des noms ou des types de fichiers. QUERYHits ; cette trame est une trame de réponse à une trame QUERY Le nombre de réponses correspond au nombre de résultats situés dans le champs Résultats, le port est celui sur lequel la communication peut s effectuer. Le nœud qui répond fourni également sa vitesse de transmission et son numéro d identification (GnomeID) Le champ de Résultat est composé de 3 sous-champs : un index des fichiers partagés correspondant aux critères de recherche, un champ représentant la taille du fichier et un autre le nom du fichier correspondant. Le routage des descripteurs dans le protocole Gnutella : Tous les servents dans le réseaux Gnutella sont des nœuds actifs du système et doivent de ce fait, router les différents paquets qui circulent : 15

17 16 III.3 Freenet Nombre de réponses Port Adresse IP Vitesse Résultat Gnode ID 1 octet 2 octet 2 octet 4 octet N octets 16 octets } {{ } Index Tailles Noms 4 octets 4octets N octets Tab. 5 Format particulier des trames QUERYHits Les Pongs empruntent le même chemin que les Pings auxquels ils répondent. Ainsi, seul les servents ayant routés le Ping initial verront passer le Pong de réponse. Un servent recevant un Pong avec un GnodeID donné, et n ayant jamais vu passer un Ping avec le GnodeID correspondant, détruira le Pong reçu. De même, pour les trames QueryHit, ils suivent le chemin parcouru par le Query correspondant, et s ils passent par un servent n ayant jamais vu le Query correspondant, ils sont détruits. De plus, un servent recevant un Ping ou un Query le transmettra à tous ses voisins immédiats, sauf celui d où provient le descripteur. Chaque servent, à la réception d un descripteur, décrémente son TTL et incrémente son Hops. Si le TTL est à 0, le descripteur n est plus transmis (comme un paqet IP classique). Un servent recevant un descripteur avec le même Payload Descriptor et le même Gnode ID qu un autre descripteur précédemment reçu évitera de le transmettre à d autres servents.ces derniers devraient l avoir déjà reçu auparavant, inutile donc d augmenter le trafic. Une fois que le nœd d origine a reçu les requêtes, il peut décider de télécharger un fichier. Bien sur, le téléchargement s effectue directement sur le nœud possédant le fichier et ce, via le protocole HTTP pour ne pas surcharger le réseau. III.3 Freenet Comme tout logiciel de P2P, Freenet[11] repose sur le principe de la mise en commun de fichiers. Mais à l inverse des programmes existants, leur stockage est délocalisé sur le 16

18 17 III.3 Freenet réseau. Un document versé au système est ainsi fragmenté, stocké sur plusieurs points du réseau Freenet. III.3.a Principe général Freenet est un projet pensé par Ian Clarke dont but d offrir un partage de l information de manière anonyme et sûr. Le principe est simple : un document n est PAS lié à un serveur. Il n y a pas de serveur sur freenet : tout est proxy. Le document transite de proxies en proxies et est dupliqué selon la demande. Personne n a la main mise sur un document et il est impossible de l effacer manuellement. En revanche un document obsolète s efface tout seul. Freenet n a donc pas pour vocation d archiver des documents mais d offrir un accès rapide aux documentations les plus demandées. Freenet repose sur une architecture totalement distribuée et offre une grande résistance aux pannes. Chaque utilisateur peut installer son propre nœud FreeNet, pourvu qu il soit doté d une connexion plus ou moins permanente (xdsl, cable..) Il suffit d installer un serveur FreeNet sur sa machine. Lors de l installation, vous indiquez au serveur la bande passante qu il est autorisé à consommer, ainsi que l espace disque que vous lui allouez. Une fois le serveur démarré, l espace ainsi octroyé à votre nœud viendra enrichir l espace de stockage global de FreeNet. III.3.b Un partage anonyme et sûr? Afin de protéger les hébergeurs, tous les fichiers sont cryptés. Ainsi, le possesseur d un nœud ne peut pas connaître le contenu des fichiers stockés sur son nœud qui ne sont de toutes façons, que des fragments de documents. Les utilisateurs du système renoncent ainsi à contrôler la part de mémoire de leur ordinateur mise en partage. Lorsqu un fichier précis est appelé par un utilisateur, c est le système qui se charge de chercher, de collecter, de décrypter, puis d en assembler les fragments pour reconstruire le document. Voyons les principes de ce système. III.3.c Le cryptage des fichiers, les différents types de clés Les documents sont munis de clefs d accès. C est en fournissant cette clef que l on peut identifier et accéder à un document. La notion d emplacement physique disparaît donc. Il existe trois types de clefs : Les keyword-signed key (KSK), sont un simple hash SHA-1 d une partie du document (le titre par exemple) ; C est la clef la moins fiable. Les signed-subspace key (SSK) utilise des sous- identifiants personnels. Cette clé de fichier est créée par le hachage de deux autres clés : le propriétaire dispose d une paire de clé publique / clé privée générée lors de la création d un espace de nommage. Cette clé publique est alors associée à la description du fichier afin de former, après hachage, la clé binaire du fichier. 17

19 18 III.3 Freenet Les content-hash key (CHK) permettent, à l aide de clefs d authentifications générées lors de la génération de la clef, d autoriser le propriétaire du document à mettre à jour, bien qu il ne sache pas où le document se trouve physiquement. Keyword-signed key ou KSK Cette chaîne est utilisée comme entrée pour générer de manière déterministe une paire de clés publique/privée. Elle est basée sur une courte chaîne de description, généralement ce sont un ensemble de mots-clés qui peuvent décrire le document. La moitié publique est alors hachée pour produire la clé du fichier. La moitié privée de la paire de clés asymétriques est utilisée pour signer le fichier, fournissant un contrôle minimum d intégrité pour qu un fichier retrouvé corresponde à sa clé de fichier. Pour retrouver le fichier, l utilisateur a seulement besoin de publier la chaîne descriptive. Cela rend les clés à signature par mots clés faciles à manipuler (pour les communiquer et se les rappeler). Néanmoins, ils forment un identifiant banal. Rien n empêche, par exemple, deux utilisateurs de choisir la même chaîne descriptive pour des fichiers différents. La clé KSK ne suffit donc pas à garantir son unicité au travers de l Internet. C est pourquoi on introduit la notion d espace des noms privée. Signed Subspace Key ou SSK Un utilisateur crée un espace de noms en générant aléatoirement une paire de clés publique/privée qui servira à reconnaître son identifiant. Pour insérer un fichier, il choisit une chaîne de texte descriptive comme précédemment. La clé publique de l identifiant et la chaîne descriptive sont hachées indépendamment, associées avec un XOR, et rehachées pour produire la clé de fichier. Comme avec les clés à signature par mot clé (KSK), la moitié privée de la paire asymétrique est utilisée pour signer le fichier. Cette signature, générée à partir d une paire de clés aléatoire, est plus sécurisée que les signatures utilisées par les clés KSK. Le fichier est aussi crypté par la chaîne descriptive comme précédemment. Pour permettre aux autres utilisateurs de retrouver le fichier, l utilisateur publie la chaîne descriptive avec sa clé publique. Le stockage de nouveaux fichiers dans un sous espace de nom requiert la clé privée. Content Hash Key ou CHK Elle voit son utilité essentiellement dans la mise à jour et le découpage des fichiers, permettant ainsi la récupération de différentes parties d un même fichier auprès de multiples sources. Cette clé est obtenue par hachage du contenu du fichier. Ceci donne à chaque fichier une clé unique. Les fichiers sont aussi cryptés par une clé générée aléatoirement. Pour permettre de retrouver le fichier, l utilisateur publie la clé CHK avec la clé de décryptage. La clé de décryptage n est jamais stockée avec les fichiers mais est seulement publiée avec la clé du fichier. Pour la mise à jour d un fichier, le propriétaire insère d abord une nouvelle version sous sa clé CHK, qui doit être différente de celle de la version précédente. Il insère ensuite un nouveau fichier sous la clé originale SSK pointant vers la version mise à jour. 18

20 19 III.3 Freenet Lorsqu une insertion atteint un nœud qui possède l ancienne version, une collision de clé apparaîtra. Le nœud contrôlera la signature de la nouvelle version, vérifiant qu elle est valide et plus récente et remplacera l ancienne version. De cette façon, les clés SSK mèneront à la version la plus récente du fichier alors que les anciennes versions pourront toujours être trouvées directement par leur clé, cependant de moins en moins accédées ces versions seront peu à peu remplacées par la nouvelle version. Exemples de clés III.3.d L accés aux données : le routage dans le réseau Freenet Chaque nœud d un réseau Freenet dispose d une table de routage dynamique contenant les adresses d autres nœds ainsi que les clés de fichiers qu ils sont susceptibles de détenir. Lorsqu un utilisateur désire retrouver une donnée, la première chose qu il doit faire est d obtenir (sur un site WEB par exemple) ou de calculer la clé binaire correspondant à cette donnée. Ensuite, le nœud de l utilisateur va créer un paquet DataRequest qui contiendra cette clé, ainsi qu une valeur de TTL (appelé hops to live). Ce message est alors envoyé à l un des nœuds voisin. Lorsqu un nœud reçoit un message DataRequest, il consulte ses données locales afin de contrôler s il est bien le possesseur de la donnée demandée (avec la clé). Si c est effectivement le cas, il va retourner au voisin qui lui a transmis le DataRequest la donnée en question à l aide d un message DataReply. Si ce nœud ne possède pas la donnée, il va chercher dans sa table de routage, une similitude (déterminée par la distance lexicographique, la plus courte, de deux clés) avec la clé binaire du fichier contenue dans la requête et il fait suivre le message DataRequest au nœud correspondant. Illustrons le principe sur la figure 6 suivante : Fig. 6 Illustration du routage dans un réseau Freenet 19

21 20 III.3 Freenet Le nœud A cherche une donnée possédée par le nœud F : ❶ Un message DataRequest est lancé à son nœud voisin,b. ❷ B transmet le DataRequest a C ❸ C Répond par un DataFailed, il ne possède pas la donnée. ❹ Dans le même temps B a transmis le DataRequest à E... ❺...qui le ransmet à D ❻ D qui le transmet a B ❼ B qui a déja routé le DataRequest, retourne un DataFailed à D (en pointillé sur le schéma) ❽ D qui fait de même, et retourne un DataFailed à E ❾ D qui avait envoyé un DataRequest à F... ❿ a en retour un DataReply indiquant que F possède la donnée. ❶❶ L information remonte par B jusqu a A ❶❷ A possède l information Lorsqu un nœud reçoit un message DataReply, il stocke la donnée contenue dans ce message dans son propre cache local avant de faire suivre le message à son prédécesseur, tout comme il ajoutera dans sa table de routage une nouvelle entrée associant la source de la donnée et la clé de la requête. Par exemple, sur la figure b, la donnée possédée initialement par le nœud F sera stockée finalement par les nœuds F, E, B et A. Ceci implique que ces nœuds seront plus prompts à répondre à nouveau, à une recherche de ce fichier. Ainsi, dans le cas où le nœud C vient à demander ce fichier au nœud B, ce dernier possédant désormais cette donnée en mémoire cache pourra lui répondre immédiatement sans avoir à transmettre la requête au nœud F. Ainsi, les nœuds Freenet possèdent une table de routage dynamique. Les entrées de cette table associent un identifiant avec un nœud, et lorsque l on soumet une requête à un nœud, si celui ci ne possède pas le document, il transmet la requête vers le nœud dont la clé dans la table de routage est la plus proche de l identifiant du fichier désiré. III.3.e Un partage anonyme et sûr! La responsabilité d un contenu jugé illicite ne peut en effet être attribuée à quiconque. D une part, aucun hébergeur ne peut en être tenu pour responsable puisque le stockage d un document ou d un fichier est d abord fragmenté puis distribué sur plusieurs ordinateurs. D autre part, l architecture du système confère à l auteur d un document, comme à ceux qui y accèdent, un anonymat absolu. Pour finir, le système ne peut être interrompu puisque les fichiers, bien que fragmentés, se répliquent automatiquement en fonction de leur popularité (nous l avons vu les fragments sont stocké dans le cache des nœuds par lesquels ils transitent ) sur les machines connectées. Notons que Freenet constitue plus une tentative de bâtir un sous-réseau de l Internet avec absence(impossibilité) de contrôle. Freenet permet ainsi, non seulement le partage de fichiers, mais aussi la publication anonyme de sites, accessibles uniquement via Freenet. (On ne peut pas ne pas penser aux organisations terroristes, d autant que les clés utilisées sont de 160 bits...) 20

22 21 III.4 La grille de calculs du CERN de Genève III.4 La grille de calculs du CERN de Genève III.4.a Définition Une définition littérale : Une grille de calcul est un environnement persistant qui permet à des applications logicielles d intégrer des instruments, des affichages, des données, des ressources de calcul et de stockages, gérées par différentes organisations dispersées à travers le monde Concrètement, une grille de calculs c est :...Une infrastructure logicielle et matérielle qui procure à un utilisateur final un accès à des capacités de calcul et de stockage de masse hautement distribuées...un accès aux ressources fiable, efficace et bon marché...de l hétérogénéité : matériel, logiciel, politiques de sécurité,...faire bénéficier les utilisateurs de la mise en commun de la puissance de calcul et de stockage. III.4.b Le projet du CERN Le CERN[1] a un besoin urgent d une progression spectaculaire de sa capacité de calcul. A partir de 2006, les quatre détecteurs (...de collisions dans le plus grand accélerateur de particule jamais construit) qui observeront des milliers de milliards de collisions de particules élémentaires dans le LHC 3 accumuleront, dans chaque année d exploitation de cette machine,plus de dix millions de gigaoctets de données. Il faudra une puissance de calcul mille fois supérieure à celle dont dispose aujourd hui le CERN. La stratégie adoptée par le CERN et ses partenaires internationaux pour analyser et stocker ce volume de données sans précédent consiste à la mise en oeuvre coordonnée de technologies des grilles de calculs dans plusieurs centaines d instituts qui seront en mesure de rechercher et d analyser les informations transmises par un réseau mondial interconnecté de plusieurs dizaines de milliers d ordinateurs et de mémoires. III.5 Le projet OceanStore OceanStore[16] est un système qui permet de stocker des données de manière dispersée sur tout le réseau Internet. Ces données sont accessibles partout et à toute heure, et peuvent être consultées simultanément par plusieurs utilisateurs. Elles ne peuvent pas être perdues ou détruites et restent inaccessibles aux personnes non autorisées. Le système code les fichiers et les fractionne en fragments qui se chevauchent. Ces fragments sont ensuite continuellement transférés et multipliés sur les nœuds dans le monde entier. Un seul ensemble de fragments suffit à reconstituer le fichier original. Par conséquent, 3 Grand collisionneur de hadrons 21

23 22 III.6 même si plusieurs nœuds tombent en panne, le fichier n est pas détruit. Le système attribue à chaque fragment un code d identification, une très longue combinaison de chiffres appelée globally unique identifier. Lorsqu un utilisateur a besoin de ce fichier, il donne, de son PC, l ordre à un nœud de retrouver les ensembles de fragments les plus proches possédant le code d identification correct et de reconstituer le fichier. Ce fichier n est accessible qu aux utilisateurs possédant la bonne clé. Ce système permet de stocker définitivement et de manière sécurisée toutes sortes de données sur Internet. Travailler sur son PC n importe où dans le monde. A terme, avec OceanStore, n importe quel terminal Internet pourra devenir un ordinateur personnel. De nouveaux développements permettront de stocker tout l environnement de l ordinateur sur Internet : écran de bureau, applications et documents. Cet environnement pourra être reconstitué n importe où. Cela représente un grand avantage pour les hommes d affaires, par exemple, qui voyagent beaucoup. III.6 SETI@Home SETI@home[13] est une expérience scientifique en radioastronomie exploitant la puissance inutilisée de millions d ordinateurs connectés via Internet dans un projet de Recherche d une Intelligence Extra-Terrestre (Search for Extra-Terrestrial Intelligence, alias SETI). SETI est un exemple de réseaux peer-to-peer grand public dans lequel l utilisateur ne partage pas des fichiers, mais du temps machine..au début de 1960, le premier programme SETI a été lancé en recherchant des signaux radio émis par les galaxies. Le financement de ces programmes a toujours été aléatoire car il fallait en effet disposer d une très grosse puissance de calcul. En 1995, David Gedye eut l idée d utiliser la puissance inutilisée des PC connectés à Internet. Avec 3 autres collègues de l université de Berkeley, ils présentèrent l idée sur un site Web au début de Ils recueillirent l inscription de plus de de volontaires. Le premier logiciel client fut disponible le 17 mai Le 14 octobre 2001, il y avait participants dans 226 pays. Le nombre d instructions exécutées a dépassé 1 ZettaFLOP (10 21 ) ce qui en fait le plus gros calcul jamais effectué. En 24 heures, la puissance de calcul a été de 88 TeraFlops/seconde. Le plus gros ordinateur du Monde était à l époque l ASCI White d IBM 4 : 110 Millions de dollars, 106 tonnes et seulement 12.3 TeraFlops/s 5. Pour moins de 1% du coût, le programme Seti@Home est beaucoup plus puissant. Même si on ne trouve pas d extraterrestres, ce programme aura démontré comment les techniques logicielles pouvaient transformer un grand nombre d ordinateurs individuels peu fiables et connectés de manière intermittente en un système très rapide et très fiable. 4 Aujourd hui IBM a construit 2 nouveaux super calculateurs, le ASCI Purple et le ASCI Blue Gene/L capable de ( milliards) opérations par secondes ; c est 150% de la puissance cumulée des 500 ordinateurs les plus puissants au monde. A titre d anecdote des scientifiques, apres étude, ont conclu que ces ordinateurs ont une capacité de traitement similaire à celle des humains Teraflops/s pour l ASCI Purple 22

24 23 Les nouveaux modèles de Peer-to-Peer : les DHT IV Les nouveaux modèles de Peer-to-Peer : les DHT IV.1 Principe Le but de ce nouveau système est de résoudre les problèmes inhérents au peer-to-peer tels que nous les connaissons, à savoir notamment le support d un nombre important de participants (comme nous l avons vu pour Gnutella). Les réseaux actuels utilise un système de routage simpliste basé sur le broadcast des messages. Les réseaux basés sur les algorithme de DHT tentent de réduire le nombre de messages transmis sur le réseaux en recherchant plus rapidement le ou les destinataires du message. Le principe est d associer des clés à des objets dispersés sur le réseau. L intérêt de cette méthode est la faible contrainte imposée aux objets, il suffit juste de pouvoir leur associer une valeur numérique unique. Ces clés et objets pouvant être disséminés sur tout le réseau. Lorsqu on cherche un objet, on est assuré de le trouver à la fin de la recherche, contrairement aux systèmes de type Gnutella, qui sont eux aussi hautement décentralisés. Il est à noter que, suivant l implantation, des notions d anonymat quant aux possesseurs des objets, sont possibles. Excepté les options de réplication et de résistance aux fautes, le coeur du problème de ce modèle réside dans la fonction de localisation des objets sur le réseau à partir de leur clé. Pour plus d informations voir [15] V La legislation et le P2P Nous n allons pas polémiquer sur ce sujet très épineux, aussi nous présentons, dans cette partie, deux articles. Le premier est tiré de la revue mensuelle d informations juridiques d avril 2003[17] et le second nous vient du site Yahoo Actualités[18]. Le Peer To Peer : remise en cause des données personnelles sur Internet Un juge fédéral Californien vient pourtant de débouter la RIAA (Recording Industry Association of America) d une plainte déposée contre les services P2P Grokster et Morpheus, en déclarant notamment que l exploitation de ces services d échange gratuits n était pas systématiquement répréhensible, dans la mesure où ces services ne peuvent contrôler la nature et le caractère protégé ou non des fichiers échangés à l aide de leurs logiciels, et qu ils ne sont pas responsables des abus d utilisation des logiciels à la base des services P2P. Confrontés à ce type de fondement juridique, les opposants au P2P se retournent de plus en plus contre les internautes utilisateurs de ces services d échange. Or l identification de ces utilisateurs repose sur l obtention des adresses IP de ces derniers, chaque internaute possédant effectivement une adresse IP, sorte de signature de son ordinateur sur le réseau. La CNIL (Commission Nationale Informatique et Libertés) considérant que l adresse d un Internaute est une donnée nominative, et donc strictement personnelle, l internaute doit donc donner, conformément à l article 26 de la Loi Informatiques et Libertés du 6 janvier 1978, son accord pour que son adresse IP soit collectée et éventuellement transmise à des tiers. Ce principe est aujourd hui malmené par le Sénat, lequel, dans le cadre 23

25 24 La legislation et le P2P du projet de réforme de la Loi du 6 janvier 1978, vient d ouvrir par voie d amendement la possibilité, à certaines personnes morales, de procéder à des traitements de données à caractère personnel relatives à des infractions, condamnations ou mesures de sûreté. Dans la mesure où le téléchargement de fichiers protégés relève d une infraction à la législation sur la propriété intellectuelle, en tant qu acte de contrefaçon de droits d auteur, cet amendement permet désormais aux entreprises privées, du type des sociétés de gestion collective des droits d auteur, de mettre en place des outils collectant les adresses IP des utilisateurs des réseaux d échanges P2P, en vue de l engagement de poursuites judiciaires. La question du consentement de l internaute à la collecte et au traitement de son adresse IP, et au-delà, de la notion de données personnelles sur l Internet, et le régime de protection qui leur est conféré, devra donc être surveillée à l avenir, surtout lorsque l on considère la l injonction faite à un fournisseur d accès Internet, le 24 avril dernier, par la Cour du District de Columbia de transmettre les coordonnées de certains de ses abonnés utilisateurs de services P2P, en dépit de l atteinte au droit constitutionnel à la vie privée de l internaute invoqué par le dit fournisseur d accès... Source : leclainchentic.free.fr/pdf/revuemai2003.pdf Les services P2P marquent une victoire juridique : WASHINGTON (Reuters) - Un juge fédéral de Los Angeles a débouté l association de l industrie musicale américaine qui avait porté plainte contre les services d échange gratuit de fichiers sur internet Grokster et Morpheus, demandant leur fermeture pour atteinte à la législation sur les droits d auteur. Le juge Stephen Wilson a rejeté la plainte de la Recording Industry Association of America (RIAA), estimant que les deux services ne pouvaient contrôler les fichiers échangés par l intermédiaire de leur logiciel qu il a assimilé à un magnétoscope, capable d enregistrer des contenus légaux aussi bien qu illégaux. Personne ne remet en cause qu il y a des usages non répréhensibles du logiciel (des accusés), a écrit Wilson. Cette décision constitue un grave et surprenant revers pour l industrie musicale qui avait gagné de nombreux procès contre les services d échange de fichiers sur internet, entraînant notamment la fermeture du service Napster. Jeudi, un juge de Washington a ordonné à la première compagnie américaine de téléphone Verizon Communications de révéler les noms de deux internautes soupçonnés d avoir diffusé des chansons sur des services P2P (peer to peer, services décentralisés d échange gratuit de fichiers par internet) que Verizon transporte via ses réseaux téléphoniques. La décision du juge Wilson donne à ces servics très populaires un fondement juridique. Le directeur de Grokster, Wayne Rosso, s est lui-même dit surpris de la décision du juge, estimant qu elle montrait que celui-ci avait compris la technologie mise en oeuvre. Il a déclaré que l industrie musicale devrait essayer de travailler avec ce type de services plutôt que d essayer de les faire disparaître. Source : http ://fr.news.yahoo.com/030425/85/35yz2.html 24

26 Conclusion Les réseaux peer-to-peer, longtemps délaissés, connaissent aujourd hui un franc succès. Tout cela grâce au développement et l accessibilité de l Internet haut débit mais aussi avec la vaste choix d applications de partage de fichiers, proposé au grand public. Parti d un modèle initialement centralisé, à l image de Napster, les applications ont vite évolué vers des modèles complètement décentralisés hybrides : Réseau FastTrack, Gnutella... Des nombreuses recherches sont menées pour fournir des services essentiels et améliorer la qualité et les performances des applications peer-to-peer. Le Peer-to-Peer ne doit être systématiquement associé aux applications de partage de fichiers connues du grand public. En effet, les entreprises s intéressent, elles aussi, à ce type de réseaux car il permet la mutalisation des ressources et le support d un grand nombre d utilisateurs. Bien que le partage de fichiers soit le plus utilisé, les champs d applications du peer-to-peer sont nombreux. Il s étend à l ensemble des domaines dans lesquels le groupe d utilisateurs, la multiplication des ressources ou la puissance de calcul sont au centre des problématiques (partage de connaissances, travail collaboratif). Le modèle peer-to-peer est donc utilisé pour construire des applications distribuées. Toutefois, actuellement, le peer-to-peer pose des problèmes légaux très importants, du fait de son utilisation pour le téléchargement de musiques et de films. Cette activité, qui s est beaucoup développé, est considéré comme du piratage. Cela a même entraîné la mise en retrait de Napster mais n a pas empêcher à d autres réseaux de se former et se développer profitant de l évolution actuelle de l informatique, des réseaux sans fils, la mobilité, l accroissement continuel de la puissance des machines, mais aussi de la bande passante. Dans ce contexte, il est indéniable que les réseaux peer-to-peer occuperont de plus en plus une place importante dans le trafic des réseaux. Cela impose le développement d outils de supervision afin de contenir ce type de trafic sur les réseaux mais la meilleure méthode pour le moment, reste la sensibilisation des usagers.

27 Annexes

28 27 Le protocole Napster A Le protocole Napster Seules la recherche et la récupération de fichiers, ce qui nous a semblé important, sont reportés ici, pour plus d information voir[3]. A.1 Recherche de fichier SENT C8 00 FILENAME CONTAINS "aaaa" MAX_RESULTS 123 LINESPEED "AT BEST" 8 BITRATE "AT LEAST" "128" FREQ "EQUAL TO" "32000" RECEIVED CA (NO RESULT) RECEIVED (on different query) C9 00 "c:\windows\desktop\mp3s\nirvana-lithium.mp3" (32-byte checksum) (size in bytes) (bitrate in kbps) (freq) (duration in seconds) (username) (magic cookie - " ") (line speed) C9 00 "G:\Program Files\napster\Music\NIRVANA - Smells Like Teen Spirit.mp3" (32-byte checksum) CA A.2 Récupération d un fichier SENT 2A 00 CB 00 username "C:\MP3\REM - Everybody Hurts.mp3" RECEIVED 5D 00 CC 00 username (IP-address backward-form = A.B.C.D) 6699 (port) "C:\MP3\REM - Everybody Hurts.mp3" (song) (32-byte checksum) (line speed) [connect to A.B.C.D:6699] RECEIVED from client 27

29 28 A.2 Récupération d un fichier SENT to client GET RECEIVED from client SENT to client Myusername "C:\MP3\REM - Everybody Hurts.mp3" 0 (port to connect to) RECEIVED from client (size in bytes) SENT to server DD 00 (give the go-ahead thru server) RECEIVED from client [DATA] 28

30 29 Encore des chiffres B Encore des chiffres B.1 Type de réseaux utilisés Fig. 7 Nombre d utilsateurs simultanés : comparaison B.2 Les logiciels utilisés Fig. 8 Sondage : Quel logiciel utilisez-vous? Le sondage de la figure 8 a été réalisé par mail auprès des étudiants du Nautibus et du DESS IM de l UFR de mathématiques. 54 personnes ont répondu, les réponses multiples ont été acceptées. 29

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA Les protocoles Peer-to-Peer Gabrielle Feltin LORIA PLAN Genèse et définitions Modèles P2P Napster ou le modèle hybride Gnutella ou le modèle pur Autres architectures Passage de firewall, détection Applications

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Nouvelles Technologies Réseau

Nouvelles Technologies Réseau Nathalie BUDAN Benoit TEDESCHI Stéphane VAUBOURG Informatique Réseaux 3 ème année Nouvelles Technologies Réseau Les réseaux peer-to-peer Fonctionnement, exemples, limites Sommaire Introduction... 3 Présentation

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 9 - Les réseaux Peer-To-Peer Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/40 Plan

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Pair-à-Pair: Architectures et Services

Pair-à-Pair: Architectures et Services Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Cahier des charges (CDC)

Cahier des charges (CDC) Cahier des charges (CDC) PTella Auteur Arnaud Aucher - Ecole Centrale Groupe PT1 3 Nom du document Version 3 Page 1 / 5 Sommaire Sommaire... 2 Présentation générale du projet... 3 1. Descriptif du projet...

Plus en détail

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Depuis la fin des années 90 et l apparition de Napster, les pratiques audio/vidéo en ligne n ont cessé de se développer. Face à une

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Le problème de la neutralité du Net est-il réglé?

Le problème de la neutralité du Net est-il réglé? Le problème de la neutralité du Net est-il réglé? P. Maillé et B. Tuffin 22 mai 2014 Résumé Le 3 Avril 2014, le Parlement européen a apporté une définition «claire et sans ambiguïté» de la neutralité du

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair

Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair Mathieu Jan Mathieu.Jan@irisa.fr Superviseurs : Gabriel Antoniu, Luc Bougé, Thierry Priol {Gabriel.Antoniu,Luc.Bouge,Thierry.Priol}@irisa.fr

Plus en détail

nom : Collège Ste Clotilde

nom : Collège Ste Clotilde UNE CONFIGURATION INFORMATIQUE Objectif : Identifier les éléments principaux d une configuration L ordinateur enregistre des données qu il traite pour produire un résultat Sifflements 20 Notice 12 attache

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Quels fondements, services fonctionnalités et limites de l intranet?

Quels fondements, services fonctionnalités et limites de l intranet? Quels fondements, services fonctionnalités et limites de l intranet? 1 L intranet est-il incontournable? - 29 septembre 19 Tél : 01 40 08 40 86 pguillaume@atelier.fr Louis-Pierre GUILLAUME Sommaire de

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail