Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Documents pareils
Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Proposition d architecture de réseau actif pour le déploiement d un réseau Peer to Peer

Cisco Certified Network Associate

Fiche de l'awt Le modèle peer to peer

Architectures et Protocoles des Réseaux

Recherche d informations à grande échelle dans des architectures Peer-to-Peer

Notes de cours (ENS Lyon, M1) Chapitre 2 : Réseaux Pair à Pair

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

PACK SKeeper Multi = 1 SKeeper et des SKubes

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Pair-à-Pair: Architectures et Services

Devoir Surveillé de Sécurité des Réseaux

Serveurs de noms Protocoles HTTP et FTP

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Proposition d une grille d analyse pour la composition de systèmes P2P adaptés aux contextes applicatifs

Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair

Cours Master 2, 2011

Description des UE s du M2

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

2. DIFFÉRENTS TYPES DE RÉSEAUX

Spécialiste Systèmes et Réseaux

Sécurité des réseaux Firewalls

Figure 1a. Réseau intranet avec pare feu et NAT.

Réseaux. 1 Généralités. E. Jeandel

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

République Algérienne Démocratique et Populaire. Ministère de l Enseignement Supérieur et de la Recherche Scientifique

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

1. Introduction à la distribution des traitements et des données

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Présentation et portée du cours : CCNA Exploration v4.0

Introduction aux Technologies de l Internet

Services Réseaux - Couche Application. TODARO Cédric

Prise en compte des ressources dans les composants logiciels parallèles

NetCrunch 6. Superviser

Environnement pour le calcul pair à pair

Plan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

NOTIONS DE RESEAUX INFORMATIQUES

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Cahier des charges (CDC)

Routage Efficace pour les Réseaux Pair-à-Pair utilisant des Tables de Hachage Distribuées

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Sécurité des réseaux Les attaques

Plan. Programmation Internet Cours 3. Organismes de standardisation

Pierre-Louis Théron Nikolay Rodionov Axel Delmas

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Contrôle d accès Centralisé Multi-sites

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Réplication adaptative sur les réseaux P2P

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Firewall Net Integrator Vue d ensemble

NFS Maestro 8.0. Nouvelles fonctionnalités

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Rappels réseaux TCP/IP

z Fiche d identité produit

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Parcours en deuxième année

Fiche descriptive de module

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Algorithmique et systèmes répartis

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Agrégation de liens xdsl sur un réseau radio

Positionnement produit

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

TP4 : Firewall IPTABLES

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Chapitre 1 Le routage statique

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Table des matières Nouveau Plan d adressage... 3

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Algorithmique et langages du Web

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Introduction. Adresses

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Technicien Supérieur de Support en Informatique

Administration de systèmes

Nouvelles Technologies Réseau

Ingénierie des réseaux

Le filtrage de niveau IP

TCP/IP, NAT/PAT et Firewall

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Transcription:

Les protocoles Peer-to-Peer Gabrielle Feltin LORIA

PLAN Genèse et définitions Modèles P2P Napster ou le modèle hybride Gnutella ou le modèle pur Autres architectures Passage de firewall, détection Applications P2P

Genèse Définitions

Genèse Internet a été conçu comme un système P2P Libre échange des données Sans firewall, sans NAT, sans connexion asymétrique Applications telnet, ftp ouvertes à tous Coopération sans spam et sans abus de bande passante Usenet News, DNS, protocole de routage (RIP, OSPF) : vieux modèles de P2P Emergence du P2P = renaissance du modèle originel d Internet, au niveau applicatif

Connaissance Logiciels P2P de type file sharing Napster Gnutella Edonkey Kazaa BitTorent Echange possible de musique ou de film Souvent de manière illicite Mais d autres protocoles et logiciels P2P Manière forte et équitable de collaborer en vue accroître le potentiel du réseau Seti@home Groove Jxta

Définitions «Peer-to-peer computing is the sharing of computers resources and services by direct exchange between systems» «Peer-to-peer refers to a class of systems and applications that employ distributed resources to perform a critical function in a decentralized manner» Échange direct des ressources et services entre ordinateurs, chaque élément étant client et serveur Utilisation maximale de la puissance du réseau Elimination des coûts d infrastructure Exploitation du fort potentiel inactif en bordure de l Internet Retient l attention de la recherche, des développeurs et des investisseurs

Définitions Eléments constituant un réseau P2P peuvent être de nature hétérogène PC PDA Téléphone portable Réseau P2P présente une topologie virtuelle Nature «ad hoc» Eléments constituants peuvent aller et venir Topologie du réseau pas stable

Topologie virtuelle P2P virtual network Computer Computer Router Router Laptop Physical network Hand held computer Workstation

Objectifs Modèle P2P très général Applications de nature différente, objectifs variés: Partage et réduction des coûts entre les différents peers Fiabilité (pas d élément centralisé) Passage à l échelle (évite les goulots d étranglement) Agrégation des ressources (puissance de calcul, espace de stockage) Accroissement de l autonomie, chacun à la responsabilité de partager ses ressources Anonymat pouvant être assuré par des algorithmes de routage ne permettant pas le pistage d une requête Communication ad-hoc et exhaustive

Modèles P2P

Taxonomie des systèmes informatiques Systèmes informatiques Systèmes centralisés Systèmes distribués Client-Serveur Peer to-peer Plats Hiérarchiques Pures Hybrides Classification des systèmes informatiques

Taxonomie des systèmes P2P Modèle pur Pas de serveur centralisé Gnutella Freenet Modèle hybride ou centralisé Un serveur est contacté pour obtenir des méta-informations identité du peer sur lequel sont stockées les informations Vérifier les crédentials de sécurité Echange réalisée en P2P Napster Groove Magi

Taxonomie des systèmes P2P Modèle super-peer, qui est un modèle hybride Les super-peers contiennent des informations que les autres peers n ont pas Les autres peers ne consultent ces super-peers que s ils ne peuvent trouver l information autrement Kazaa, FastTrack, AUTRES CLASSIFICATIONS: Classification applicative Classification technologique (stockage et contrôle des données, usage des ressources, contrôle de l état global, contraintes de qualité de service) Classification architecturale (identité, découverte, authentification, autorisation)

Caractéristiques Localisation des fichiers dans un environnement distribué Meta-données ou index du réseau P2P Libre circulation des fichiers entre systèmes Capacité de connexion variable suivant les modèles Echanges d informations non sécurisés Peers non sûrs Aucune vue globale du système

P2P contre Client/serveur serveur Auto-organisé Evolution dynamique, ad-hoc Découverte des peers Flux distribué Symétrie du réseau Communication par messages Adressage dynamique au niveau appli. Entités autonomes Attaques difficiles (mobilité, anonymat) Management centralisé Configuration statique Consultation de tables Flux centralisé Asymétrie du réseau Orienté RPC Adressage statique @IP Entités dépendantes Attaques plus simples

Services à fournir dans un environnement P2P Découverte des peers Algorithme de l organisation P2P Au niveau réseau Au niveau application (groupe d intérêt) Capacité de publication Composants d identification Facilités de communication entre peers

Napster Partage de fichiers mp3 Fondé en mai 1999 par Shawn Fanning et Sean Parker Arrêté en septembre 2001, après poursuite judiciaire Application phare : 40 millions de téléchargements, 160 000 utilisateurs en moyenne Répertoire centralisé pour les données administratives et les index des fichiers mp3 téléchargeables par les peers

Echanges dans Napster Directory Server Demande de fichier Client E Liste triée des clients Client A Copie de fichier Client D Client B Client C

Bilan Napster Les limites Pas d anonymat partout Vous êtes connus du serveur Et des peers sur lesquels vous téléchargez Limites habituelles d un serveur central Disponibilité Passage à échelle Saturation de la bande passante Saturation du nombre de processus Légal: facile à fermer Mauvaises informations du débit des peers pour ne pas être sollicités Les avantages Avantages habituels d un serveur central Facile à administrer Facile à contrôler, à fermer Evite les recherches coûteuses sur le réseau Pas de routage Planification de la gestion des utilisateurs Tolérance aux fautes Par un sondage régulier des peers connectés, état cohérent Service novateur Généralise le P2P Généralise les procès contre le nonrespect des droits d auteur

Gnutella Protocole de fichiers partagés Version 0.4, en mars 2000, développé en une quinzaine de jours par Justin Frankel et Tom Pepper (Winamp) Plusieurs dizaines de milliers d utilisateurs simultanés

Gnutella: Protocole Réseau complètement décentralisé, modèle pur Servent = Serveur + Client Chaque élément joue à la fois le rôle de client et serveur Messages : informations émises par les servents à travers le réseau Gnutella Fonctionne au dessus de TCP/IP

Connexion d un peer Gnutella Gnutella connection /04 B D Droopy A C Gnutella connect G E H I F Ne fait pas partie du protocole Une liste est récupérée avec le logiciel

Gnutella :Les Messages Principaux Message Description Ping (0x00) Utilisé pour découvrir les autres servents sur le réseau Un servent qui reçoit un Ping doit répondre avec un (ou plusieurs) Pong Pong (0x01) Réponse à un Ping, contient : Adresse IP + n de port du servent Le nombre et la quantité de données partagées Query (0x80) QueryHit (0x81) Push (0x40) Utilisé pour la recherche d un fichier Réponse à un Query Permet de télécharger des données depuis un servent situé derrière un firewall Si les deux servents sont derrière un firewall, le téléchargement est impossible

Gnutella : structure des messages En-tête commun à tous les messages Identifiant du Message Type du message TTL Sauts déjà accomplis Longueur du Message qui suit Pong Port servent Query 16 17 18 19 22 @ IP Servent Nombre de fichiers partagés Kilo-Octets partagés Vitesse minimum des servents Critères de recherche Query Hit Nbre de sets Port @IP Vitesse index taille nom Identifiant Du servent

Gnutella : Routage des messages Requête (Ping, Query) S S S S S

Gnutella : Routage des messages Requête (Ping, Query) Réponse (Pong, QueryHit) S S S S S

Gnutella : Routage des messages Réponse (Pong, QueryHit) S S S S S

Gnutella :Mécanisme de routage TTL=1 TTL=3 TTL=2 B TTL=1 D Droopy TTL=2 A TTL=2 C TTL=1 TTL=1 G TTL=1 E H I F Inondation TTL = 3

Recherche de données (query-query hit) Search b.mp3 Droopy Search b.mp3 G Search b.mp3 B Search b.mp3 A C Result E,G Search b.mp3 Search b.mp3 Result E Search b.mp3 Search b.mp3 Result G Result E Search b.mp3 E D H I F Réseau rapidement inondé par des ping-pong Supporte mal la montée en charge du nombre d utilisateurs Avec un TTL à 7, seulement 25% des requêtes aboutiraient

Gnutella : Echange de fichiers B D Droopy http GET A C http OK G E H I F

Bilan Gnutella Limites Réseau rapidement inondé par des ping-pong Supporte mal la montée en charge du nombre d utilisateurs Message push continuellement envoyé, si pas de réponse Manque de fiabilité dans ses requêtes Avantages Administration simple, car mutualisée Topologie évolutive Disponibilité du réseau, on ne peut arrêter Orientation possible: les super-peers ou arbre de peers Gnutella version 0.6 ou Kazaa

Superpeers SUPERPEERS éléments du réseau choisis en fonction : de leur puissance de calcul de leur bande passante réalisant des fonctions utiles au réseau indexation des informations le rôle d'intermédiaire dans les requêtes rendent le réseau un peu moins robuste les cibles à "attaquer" pour que le réseau devienne inopérant sont moins nombreuses que dans un réseau de type Gnutella version 4 dans les réseaux FastTrack, comme Kazaa le réseau edonkey utilise des serveurs spécialisés, vulnérables mais nombreux, et interagissant entre eux d'une façon similaire aux superpeers FastTrack.

Recherche : localisation, routage et partage de fichiers Limitation du modèle pur, type Gnutella, dû à l utilisation du TTL Fournir des solutions P2P de stockage, de recouvrement de données fiables Séparation entre: problème de localisation et de routage (dans un environnement distribué dynamique) application de partage de fichiers

Table de hachage Des protocoles optimisés ont pu mis en place, basés sur les tables de hachages distribuées (DHT Distributed Hash Table), permettant de réaliser des recherches en un nombre de messages croissant de façon logarithmique en fonction du nombre éléments du réseau: CAN Chord Freenet Tapestry Pastry Symphony

Firewall Détection

Fonctionnement : Connexion à un serveur (E-Donkey) TCP 4661 Client Serveur 4662 TCP

A a un ID fort: peer to peer en natif serveur A 4662 TCP B

A a un ID faible TCP Serveur (@IP+Port) B 4665 4661 UDP A TCP 4662 B

Filtrage des ports En entrée, pratiquement toujours fait En sortie, on ne peut pas tout bloquer, car beaucoup d applications dynamiques 412 Direct Connect 6346 à 6347 Gnutella 1214 Kazaa/Morpheus 6881 Groove Napster/WinMX 4662 à 4665 edonkey 6881 à 6889 BitTorent Mais fermer tous les ports P2P : risque de tunneling http ou icmp Utilisation de protocole crypté ou de SSH? Difficulté d identifier le trafic

Traitement du P2P Problématique: De nouveaux logiciels apparaissent très souvent Certains sites ont les autorisations des auteurs Et surtout, les logiciels P2P peuvent être utilisés pour: des chargements de logiciels Partage de fichiers distribués (bien plus rapide que ftp) Travail collaboratif Recherche sur le P2P

Filtrage du trafic Securing your network against Kazaa (Ftwall) Chris Lowth -Linux Journal Netfilter ou iptables avec l option QUEUE Flitrage en sortie QoS ou limitation sur le trafic P2P 512K sur Lothaire

Détection avec NetMet Outil de métrologie basé sur l analyse des flux, comme NetMet, fait ressortir Rapidement le trafic P2P

Détail de NetMet : BitTorent

Détection par snort Utilisation d un IDS (Intrusion Detection System) comme snort permet de repérer certains trafic P2P : Napster, Gnutella, BitTorent, FastTrack/Kazaa/Morpheus

Sécurité d un réseau P2P Réseau P2P constitué de peers inconnus Potentiellement dangereux Mise en œuvre de mécanismes de sécurité Cryptage des données avec clés multiples Sandboxing (exécuter une application dans un environnement clos) Gestion des droits d utilisation Facturation Protection des hôtes par des pare-feux IPV6 authentification et intégrité

Les Applications

Les applications Application Pair à Pair Parallèle gestion des fichiers et contenus Collaboration Calcul intensif Calcul Composantal Echange de contenu Systèmes de fichiers Filtrage extraction Messages instantanés Applications partagées Jeux

Applications parallèles Utiliser les machines oisives d un réseau pour effectuer les calculs Découper un gros calcul en petites unités sur un grand nombre de peers: Calcul intensif : calcul d une même opération munie de paramètres différents SETI@Home Genome@Home Calcul composantal : découpe un même calcul en petites unités indépendantes réassemblables pour effectuer le calcul complet

Grilles de calcul Les grilles de calcul se rapprochent du P2P pour en utiliser l architecture Le Global Grid Forum (GGF) a rejoint en avril 2002 le P2P Working Group (Avaki, Lattice) Les travaux portent sur le partage de mémoire et d adressage global à très grande échelle

Gestion des fichiers et contenus Stocker et retrouver des informations sur différents éléments du réseau Echange de contenu Napster, Gnutella, Morpheus, Kazaa Freenet (anonymat des sources et intégrité des documents) BitTorrent (transfert parallèle de plusieurs sources, possibilité d arrêt et de reprise de transfert) Etablir un système de fichiers distribué dans une communauté PAST, OceanStore (plus de 6 millions d utilisateurs), CFS Bases de données et tables de hachage distribuées Mariposa, Chord

Collaboration Collaborer en temps réel entre usagers sans utiliser de serveur central Messages instantanés Yahoo AOL Jabber Travail coopératif ou applications partagées, permettant de travailler de manière commune sur un projet distribué Groove Magi Powerpoint distribué Projet de CAO Commerce électronique Jeux en réseau, dont l architecture est exempte de toute autorité centrale DOOM

Plates-formes Infrastructures génériques pour développer des applications P2P Assurent les composants primaires du P2P: Gestion des peers Nommage Découverte de ressources Communication entre peers Sécurité Agrégation des ressources Les plates-formes JXTA.net (Microsoft) Anthill (Construite sur Jxta, soutenue par SUN)