Fiche de l'awt Le modèle peer to peer



Documents pareils
Fiche de l'awt Qu'est-ce qu'un Intranet?

NOTIONS DE RESEAUX INFORMATIQUES

Cisco Certified Network Associate

La haute disponibilité de la CHAINE DE

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Cours CCNA 1. Exercices

Fiche de l'awt La newsletter ou lettre d'information

Politique et charte de l entreprise INTRANET/EXTRANET

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Fiche de l'awt Intégration des applications

Le travail collaboratif et l'intelligence collective

Concepts et définitions

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

LES OUTILS COLLABORATIFS

1 LE L S S ERV R EURS Si 5

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Projet : PcAnywhere et Le contrôle à distance.

L opérateur Wi-Fi à la conquête des interactions.

Annuaires LDAP et méta-annuaires

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Services Réseaux - Couche Application. TODARO Cédric

Formation Utiliser son iphone ou son ipad

Le service FTP. M.BOUABID, Page 1 sur 5

Infrastructure RDS 2012

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Ebauche Rapport finale

novapro Entreprise Introduction Supervision

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Administration Centrale : Opérations

Introduction MOSS 2007

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Chapitre 1 : Introduction aux bases de données

Présentation d'un Réseau Eole +

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Accès Mobile Sécurisé à L'aide de VPN SSL

Catalogue & Programme des formations 2015

INTERNET, C'EST QUOI?

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Présentation du modèle OSI(Open Systems Interconnection)

Fiche de l'awt La sécurité informatique

Serveur FTP. 20 décembre. Windows Server 2008R2

Installation d'un serveur DHCP sous Windows 2000 Serveur

Architecture et infrastructure Web

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

Cloud Computing. Veille Technologique

KASPERSKY SECURITY FOR BUSINESS

Chap.9: SNMP: Simple Network Management Protocol

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Création, partage et droit d'auteur à l'ère d'internet. Philippe Aigrain numaparis, 22 janvier 2014

Configurer son courrier électrique avec votre compte Abicom

Fiche méthodologique Rédiger un cahier des charges

La maison connectée grâce au courant porteur en ligne (CPL)

QU EST-CE QUE LA VOIX SUR IP?

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

AccessMaster PortalXpert

1.Introduction - Modèle en couches - OSI TCP/IP

Business et contrôle d'accès Web

Présentation Internet

Les entreprises en France ont généralement le choix entre deux genres de terminaisons : société.com société.net société.org

Culture numérique Cloud computing

claroline classroom online

Tutorial et Guide TeamViewer

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés NetSupport Ltd

Solutions de gestion de la sécurité Livre blanc

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000

Optimisation WAN de classe Centre de Données

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Guide de l'utilisateur de l'application mobile

Business Intelligence avec SQL Server 2012

Fiche de l'awt L'intermédiation

Stéphanie Lacerte. Document technique. Connextek. 31 mai Cloudtel

Aperçu technique Projet «Internet à l école» (SAI)

Qu'est-ce que le BPM?

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

La communication et la gestion de l'information

En savoir plus pour bâtir le Système d'information de votre Entreprise

Cahier des charges (CDC)

Procédure d'installation complète de Click&Decide sur un serveur

Focus : Des bibliothèques dans l'économie du livre (droit de prêt, copie privée, acquisitions papier et numérique) au prêt de livres numériques

Accélérez la transition vers le cloud

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity

SMS+ PRÉSENTATION. Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité.

Activités professionnelle N 2

Extension WebEx pour la téléphonie IP Cisco Unified

Transcription:

Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels sont les caractéristiques et les limites de cette technologie? Créée le 29/11/01 Modifiée le 29/11/01

1. Présentation de la fiche L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel clientserveur. Dorénavant, toute application peut être à la fois client et serveur. Quels sont les caractéristiques et les limites de cette technologie? Avec Internet et le Web, nous sommes familiarisés avec le concept de client-serveur. Le client demande un service au serveur qui l'exécute et transmet le résultat au client. L'arrivée du peer to peer bouleverse ce modèle. Dorénavant, toute application peer to peer peut être à la fois client et serveur. Cette fiche présente différents modèles de peer to peer et la nouvelle génération d'applications qui découle de ce concept. 1.1. Autres fiches à consulter La communication via le réseau Internet Comment se déroule une communication d'informations sur le réseau Internet? Descriptions des éléments logiciels et matériels, présentation des différentes couches et rôle des ISP création le 28/11/00 dernière modification le 27/02/03

2. Un nouveau modèle de communication sur Internet Avec l'arrivée du peer to peer (point à point), on ne parle plus de client et de serveur mais d'applications qui sont à la fois client et serveur. Deux architectures existent: hybride ou native 2.1. Une rupture avec le modèle client-serveur classique A l'ère d'internet et du Web, nous sommes familiarisés avec le concept client-serveur. Dans ce concept, le client demande un service au serveur. Le serveur l'exécute et transmet le résultat au client. En d'autres termes, la demande vient toujour d'un client et le serveur ne prend jamais d'initiative. Avec l'arrivée du peer to peer (point à point), on ne parle plus de client et de serveur mais d'applications qui sont à la fois client et serveur. Ce concept est notamment apparu en 1998 avec la célèbre application Napster qui permet de partager et d'échanger entre amis des fichiers contenant de la musique, au format MP3. Condamné par la justice américaine, Napster a été obligé de revoir son organisation. Sur les traces de Napster, d'autres applications suivant ce concept ont vu le jour, comme Gnutella, Seti, Groove, etc. Le peer to peer permet des échanges entre utilisateurs et applications dans un univers hétérogène et mouvant. La force évidente de ce modèle est d'apporter des informations rares et utiles, car ces informations sont générées par les utilisateurs eux-mêmes. 2.2. Peer to peer, pour quoi faire? Dans un environnement peer to peer, les applications se trouvant sur des ordinateurs personnels (PC) se mettent sur un même pied d'égalité. Il n'y en a plus une qui initialise le dialogue et l'autre qui répond, toute application est capable d'initialiser un dialogue avec une autre et/ou de répondre à un appel. Parmi les applications les plus fréquentes permises par le peer to peer, on peut citer: la collaboration, par exemple entre ordinateurs au sein d'une entreprise ou d'une organisation, le partage de ressources entre deux ordinateurs de particuliers, le peer-to-peer computing, c'est-à-dire l'utilisation des CPU d'ordinateurs se trouvant n'importe où sur le réseau Internet pendant les moments où ces ordinateurs ne sont pas utilisés, la messagerie instantanée qui permet à deux ordinateurs de communiquer sans passer par un ordinateur central, la distribution d'une masse importante de fichiers sur plusieurs ordinateurs au sein d'un LAN. Cela revient à répartir le travail de cache, réalisé habituellement par un serveur proxy, sur plusieurs ordinateurs du LAN.

2.3. Deux modèles d'architecture Il existe deux grandes variantes de l'architecture peer-to-peer: architecture hybride (assistée par un serveur): deux ordinateurs communiquent entre eux après la localisation du fichier recherché. La localisation de la ressource se fait via un serveur, connu par une communauté, contenant un annuaire commun où les utilisateurs s'enregistrent et déclarent les ressources à partager; architecture native: chaque ordinateur se prête au rôle de client/serveur/moteur de recherche.

3. Architecture peer-to-peer hybride Pour échanger des fichiers de ressources, les utilisateurs s'enregistrent dans un annuaire central où ils déclarent les fichiers qu'ils désirent partager, ainsi que l'endroit à partir duquel on peut les transférer 3.1. Présentation Pour échanger des fichiers de ressources (par exemple de la musique), les utilisateurs s'enregistrent dans un annuaire central (serveur) où ils déclarent les fichiers qu'ils désirent partager, ainsi que l'endroit à partir duquel on peut les transférer. Ce répertoire central se trouve sur un serveur. Ce serveur contient et gère les polices de contrôle des échanges (par exemple pour préserver les droits d'auteur dans le cas de Napster). 3.2. Fonctionnement de l'application Si on cherche un fichier sur le répertoire central et que la disponibilité de ce fichier est conforme à la police d'échange du système (par exemple libre de droits d'auteur pour un fichier musical), on obtient les adresses des machines mettant cette ressource à disposition des utilisateurs désirant le transférer. L'utilisateur se connecte alors à un de ces ordinateurs et transfère le fichier souhaité. Pour pouvoir réaliser cette opération, l'ordinateur de l'utilisateur en question doit disposer d'un logiciel spécifique en général fourni par l'entreprise qui gère l'ensemble du système (par exemple le logiciel fourni par Napster). 3.3. Schéma explicatif 1. Un utilisateur recherche un fichier ressource en envoyant une requête au serveur central. 2. Le serveur central répond et transmet la liste des ordinateurs utilisateurs proposant le fichier demandé. 3. L'utilisateur télécharge le fichier directement à partir d'un des ordinateurs renseignés par le serveur. Pour échanger des fichiers de ressources, les utilisateurs s'enregistrent dans un annuaire central où ils déclarent les fichiers qu'ils désirent partager, ainsi que l'endroit à partir duquel on peut les transférer

4. Architecture peer-to-peer native Avec le modèle natif ou pur, on parle de communication entre ordinateurs sans l'intermédiaire d'un serveur. Les usagers peuvent échanger leurs fichiers à condition d'utiliser un même logiciel peer to peer 4.1. Présentation Avec le modèle peer to peer natif ou pur, on parle de communication entre ordinateurs sans l'intermédiaire d'un serveur (par exemple Gnutella ou Freenet). Les usagers connectés peuvent échanger leurs fichiers sans passer par un serveur central à condition d'utiliser un même logiciel peer to peer. A l'installation de ce logiciel, il faut fournir les adresses IP des machines qui désirent participer au groupe de collaboration et les rendre ainsi visibles aux autres ordinateurs du groupe. Le système fournit en général une liste d'adresses IP par défaut, liste qui peut être enrichie avec des adresses publiées régulièrement sur les sites de cette communauté. 4.2. Fonctionnement Lorsque l'on souhaite obtenir un fichier, une requête est envoyée aux ordinateurs connus par le logiciel. Si le fichier ne s'y trouve pas, chacun de ces ordinateurs transmet cette même requête à leurs pairs connus et actifs à cet instant, et ainsi de suite. Au final, l'initiateur de la requête reçoit la liste des fichiers cibles avec leur localisation. Il peut alors déclencher une connexion vers un de ces ordinateurs pour obtenir le fichier recherché. Vu la multiplication de requêtes dans tous les sens sur un réseau étendu, le danger est de voir le nombre de ces requêtes se multiplier à l'infini. Afin d'éviter ce phénomène, la durée de vie d'une requête diffusée sur le réseau est limitée par le temps d'existence de son datagramme IP. Par contre, le nombre de résultats peut s'avérer important et contenir des redondances. Le débit d'une connexion peer to peer est toujours aligné sur le maillon le plus faible de la chaîne de transmission, c'est-à-dire l'ordinateur qui offre le débit le plus bas parmi la communauté. Par ailleurs, le principe d'anonymat des participants peut être respecté. 4.3. Schéma explicatif

1. Un utilisateur (celui du cercle) recherche un fichier et transmet une requête aux différents utilisateurs connus, 2. La question est relayée vers d'autres utilisateurs connus des premiers utilisateurs sollicités, 3. L'utilisateur qui dispose du fichier répond en suivant le chemin inverse, 4. Le transfert du fichier se fait directement à partir de l'ordinateur qui dispose du fichier vers celui qui le réclame.

5. Exemples d'applications Outre les très connus Napster et Gnutella, d'autres applications se développent sur le modèle d'architecture peer to peer Outre les très connus Napster et Gnutella, d'autres applications se développent sur le modèle d'architecture peer to peer. 5.1. Seti@home: à la recherche des extraterrestres Basé sur le calcul distribué, Seti@home (Search for Extra-Terrestrial Intelligence)a été développé par l'université de Berkeley. Cette application permet ainsi de réunir la puissance de calcul de dizaines de milliers d'ordinateurs reliés à Internet. Cette application est destinée à analyser la totalité des ondes radio reçues sur terre en vue de rechercher une autre forme de vie intelligente dans l'univers. Il faut ainsi analyser de gigantesques volumes de données et donc la puissance des ordinateurs doit être tout aussi colossale! L'approche adoptée a été de fractionner le problème en une multitude de petits calculs et de les repartir entre des milliers d'ordinateurs en utilisant leurs ressources non utilisées (typiquement en remplaçant l'économiseur d'écran). L'architecture se base sur la présence d'un ordinateur central qui répartit les données et collecte les résultats effectués sur les ordinateurs. Le transfert de la tranche des données à analyser et la transmission des résultats s'effectuent par Internet. 5.2. Groove: un portail personnel Groove (Groove Networks) a été développé par un groupe de techniciens travaillant sur le Lotus Notes d'ibm. Groove se définit comme étant un portail personnel qui agit du côté client en tant que complément nécessaire aux traitements effectués côté serveur. Il est optimisé pour le travail de groupe des petites communautés d'utilisateurs. Dédié à la collaboration, il permet la création d'un espace de travail virtuel basé sur des outils de groupware et workflow: calendrier, partage des fichiers, messagerie instantanée ou vocale, gestionnaire de conversation hiérarchisé, etc. 5.3. Kontiki: distribution de contenu à la demande Kontiki est une société de distribution de contenu sur demande (vidéo, audio, images et logiciels). Basé sur une architecture regroupant un mélange de serveurs centraux et d'ordinateurs individuels, ce réseau de distribution utilise un logiciel capable de localiser le fichier demandé et d'envoyer une requête pour le transférer, au meilleur prix et avec la connexion la plus rapide, soit à partir d'un serveur central soit à partir d'un PC situé à côté. Le contenu délivré sera sous le contrôle de ce réseau sécurisé et les producteurs seront rassurés quand à la distribution légale des contenus. Un nombre important de ces contenus seront gratuits, comme c'est le cas aujourd'hui sur beaucoup de sites commerciaux, mais ils seront sous le contrôle des distributeurs. Kontiki se présente donc comme un réseau CDN (Content Delivery Network) basé sur une architecture logicielle distribuée et sécurisée, qui permet d'offrir de la distribution de contenu au tiers du coût d'un CDN traditionnel. Le réseau Kontiki Delivery Network a démarré ses activités au mois d'août 2001 en version test.

5.4. Moteurs de recherche Plusieurs moteurs de recherche, dont AltaVista, ont annoncé le lancement de produits adaptant le concept peer to peer pour la recherche d'information sur le Web. Ces produits cherchent l'information sur les ordinateurs personnels et dans des formats des fichiers différents (mail, tableur, etc.). Si l'idée en soi est intéressante, la technique, un peu trop intrusive, n'est pas du goût de tout le monde à cause des dérives potentielles qu'elle implique!

6. Modèles économiques et limites Le business model du peer to peer n'est pas encore très précis, notamment en matière de sources de revenus. Par ailleurs, cette technologie présente certains inconvénients 6.1. Quel modèle économique? Le business model du peer to peer n'est pas encore très précis, notamment en matière de sources de revenus: technologies vendues par des éditeurs à des fins professionnelles: le modèle peut être celui de l'édition de logiciel, réseaux de partage de contenu : si ils sont centralisés, le modèle d'abonnement payant pour les utilisateurs et de rémunération pour les auteurs et producteurs est possible. Par ailleurs, le développement des agents intelligents de commerce électronique pourrait permettre d'acheter et de vendre automatiquement et directement entre les parties, selon des règles programmées. Certaines des applications utilisant le peer to peer seront mieux adaptées pour fonctionner en Intranet afin d'exploiter et de partager l'information entre les utilisateurs (partage des fichiers, recherche dans des formats de fichiers différents: e-mail, tableurs, etc). 6.2. Le "pire" du peer to peer Cette technologie entraîne néanmoins plusieurs inconvénients: risque de saturer le réseau: o dû au nombre des connexions qui augmentent dangereusement, o dû aux nombreuses requêtes envoyées dans tous les sens, remise en question et abandon partiel du modèle client-serveur, administration et sécurisation difficiles. Une solution est de proposer une bibliothèque de fonctions peer-to-peer sécurisées (authentification, infrastructure à clé publique, respect de l'anonymat, etc), échange des contenus protégés par la propriété intellectuelle (MP3, vidéo, jeux) très difficilement contrôlable dans une communauté peer to peer native. Par ailleurs une limitation importante de ce modèle est liée au fait que les ordinateurs n'ont pas toujours une adresse IP fixe. Soit une adresse leur est attribuée dynamiquement par l'isp (elle change alors à chaque connexion), soit ils utilisent le NAT pour cacher leurs vraies adresses. Ce problème sera résolu avec l'adoption du standard Ipv6 par tous les ordinateurs utilisant la suite des protocoles TCP/IP, mais ce ne sera pas pour demain. Agence Wallonne des Télécommunications Avenue de Stassart 16 à 5000 Namur - Belgium www.awt.be - info@awt.be