P2P. Bref historique. Plusieurs types. Modèle

Documents pareils
Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Pair-à-Pair: Architectures et Services

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

Réplication adaptative sur les réseaux P2P

Architectures et Protocoles des Réseaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Notes de cours (ENS Lyon, M1) Chapitre 2 : Réseaux Pair à Pair

Proposition d architecture de réseau actif pour le déploiement d un réseau Peer to Peer

Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Serveurs de noms Protocoles HTTP et FTP

Cisco Certified Network Associate

NetCrunch 6. Superviser

NOTIONS DE RESEAUX INFORMATIQUES

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Fiche de l'awt Le modèle peer to peer

Système de Stockage Sécurisé et Distribué

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Recherche d informations à grande échelle dans des architectures Peer-to-Peer

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Le Multicast. A Guyancourt le

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Routeur Gigabit WiFi AC 1200 Dual Band

L identité numérique. Risques, protection

Positionnement produit

Cahier des charges (CDC)

Le filtrage de niveau IP

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

1. Introduction à la distribution des traitements et des données

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

N d ordre : 4071 ANNÉE THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne. pour le grade de

République Algérienne Démocratique et Populaire. Ministère de l Enseignement Supérieur et de la Recherche Scientifique

Spécialiste Systèmes et Réseaux

1.Introduction - Modèle en couches - OSI TCP/IP

Sécurité des réseaux Firewalls

Réseaux. 1 Généralités. E. Jeandel

1 LE L S S ERV R EURS Si 5

La tête dans les nuages

Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications

Gestion du déploiement de composants sur réseau P2P

FORMATION CN01a CITRIX NETSCALER

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Technicien Supérieur de Support en Informatique

Proxies,, Caches & CDNs

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Aperçu technique Projet «Internet à l école» (SAI)

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Nouvelles Technologies Réseau

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

CONFIGURATION FIREWALL

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Évaluation d une architecture de stockage RDF distribuée

Algorithmique et langages du Web

Les Content Delivery Network (CDN)

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

A5.2.3, Repérage des compléments de formation ou d'autoformation

Contrôle d accès Centralisé Multi-sites

Windows Internet Name Service (WINS)

Le service IPv4 multicast pour les sites RAP

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Plan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Présentation du ResEl

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Présentation du modèle OSI(Open Systems Interconnection)

2. DIFFÉRENTS TYPES DE RÉSEAUX

TAGREROUT Seyf Allah TMRIM

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Informatique Générale Les réseaux

avast! EP: Installer avast! Small Office Administration

Environnement pour le calcul pair à pair

Linux sécurité des réseaux

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

MISE EN PLACE DU FIREWALL SHOREWALL

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

ACCESSNET -T IP Technique système TETRA d Hytera.

Présentation Alfresco

Stockage décentralisé adaptatif : autonomie et mobilité des données dans les réseaux pair-à-pair

Sécurité des réseaux Les attaques

4D WebStar. WebStar, leader des serveurs internet sur Macintosh. Olivier Deschanels Simil Guetta Doug Finley. 4D WebStar. Histoire de WebStar

Cours admin 200x serveur : DNS et Netbios

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Figure 1a. Réseau intranet avec pare feu et NAT.

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Copyright Eurice Diffusion interdite

Cours Master 2, 2011

Transcription:

Bref historique P2P introduit par napster (serveur musique), S. Fanning 1999 idée: partage contenu, stockage et bande passante des utilisateurs (domestiques) Plusieurs types Modèle Classement selon les ressources partagées calcul: seti@home, folding@home fichiers: napster, gnutella, freenet, edonkey,... Classement selon l organisation non structurée: pas d ordre entre les pairs structurée: organisation des pairs chaque utilisateur : stocke un sous-ensemble de fichiers a accès à (télécharge) des fichiers distribués sur l ensemble des pairs du système chaque nœud est à la fois client et serveur

Défis retrouver où se trouve un fichier particulier... passage à l échelle: gestion de millions de machines dynamique : machines peuvent apparaître/disparaître sans préavis Napster Suppose un système d index centralisé qui associe les fichiers aux machines actives Recherche d un fichier E: recherche dans l index machine contenant E (la + proche, la - chargée) transfert par ftp Avantages: simplicité, facile d implémenter un moteur de recherche au dessus du gestionnaire d index Inconvénients: robustesse, passage à l'échelle Exemple Napster 4 3 1 2

Principes Gnutella nœuds égaux avec 3 rôles: producteur/consommateur/routeur nœud connaît son voisinage immédiat réseau logique (overlay network) échange messages pour maintenir infrastructure et faire recherche chaque nœud est forcément routeur transfert de fichiers par http Gnutella Recherche de fichier système totalement décentralisé protocole de partage de fichiers sur un réseau remplace napster en le décentralisant tolérant aux pannes Bearshare, limewire, gnucleus difficile (par inondation) envoi requête à tous les voisins redistribution des requêtes par multicast réponse d une machine qui a le fichier pb: tout le rx peut être saturé de requêtes (résolu par attribution TTL, en gl TTL=7)

V(A)={B,C} V(B)={D,E} TTL=3 V(A)={B,C} V(C)={D,E} TTL=1 V(A)={B,C} V(C)={D,E} TTL=2 V(A)={B,C} V(C)={D,E}

Inondation Pare-feu nœuds ne connaissent que leurs voisins communication par transmission de voisin en voisin limitée par TTL (horizon) possibilité de cycles dans le réseau; résolu par mémorisation des messages antérieurs (cache limité dans le temps) sinon risque de surcharge Effectue un filtrage des paquets en entrée (destiné à un processus local) en sortie (permet de contacter un service distant) En général, filtrage en entrée: machine distante ne peut contacter le processus local (P) (P) initie la connexion par un message push le pair sans firewall répond au push initié par (P); permet le téléchargement fichier sur machine derrière le pare-feu par un upload ne fonctionne pas si les 2 pairs sont derrière un pare-feu. 5 types de messages Connexion Ping: nœud signale son existence et cherche ses voisins (inondation) Pong: réponse à un ping Query: recherche fichier correspondant à des critères (inondation) QueryHit: réponse: liste url ayant fichier Push: message pour initier le transfert pour un pair situé après un pare-feu ou un NAT. Comment trouver ses voisins? client se connecte à un nœud bien connu (gnutellahost.com, router.limewire.com port 6346) et ping propagé par inondation pairs répondent par un pong (voisins) nœud bien connu ferme la connexion Plus un nœud reste longtemps dans le réseau, plus il devient connecté

Problèmes Freenet inondation ne passe pas à l'échelle (nœud limité par son horizon) recherche fichier seulement par nom pas par contenu part importante de messages de routage id nœuds =(IP,port) si panne temporaire, impossible de retrouver le nœud protocole de téléchargement http primitif (source unique, pas //) conçu pour tolérance aux pannes et l intimité (privacy) axé sur le stockage et non la recherche I. Clarke (Edinbourgh, 1999) documents chiffrés, découpés et mis en cache sur certains nœuds utilisateurs fournissent disque et bande passante ignorent ce qu ils stockent et où https://freenetproject.org/faq.h Architecture Freenet chaque fichier repéré par un identifiant unique chaque machine stocke un ensemble de fichiers et conserve une table de routage pour router les requêtes

Structure de données Exemple Pile maintenue par tt nœud id: ident. fichier next_hop: autre nœud conservant l id file: fichier id stocké sur le nœud Forwarding chaque message contient l id auquel il se réfère si id est stocké localement stop sinon, chercher l id le + proche dans la pile et transmettre au next_hop id next_hop file Requête Insertion API: file=query(id) A réception d une requête pour id chercher si le fichier est stocké localement si oui, le renvoyer (de proche en proche) sinon retransmettre message Utilisation TTL comme gnutella API: insert(id,file) En 2 étapes: chercher le fichier à insérer (comme requête mais nœud répond directement au demandeur) si non trouvé, l ajouter en suivant le chemin aller et en l ajoutant sur tous les nœuds un nœud se substitue aléatoirement au demandeur pour en empêcher l identification

Exemple Insertion insert(10,f10) non trouvé selon le chemin n1 insert(10, f10) 12 n2 n2 9 n3 f9 n3 3 n1 f3 14 n4 f14 5 n3 n4 14 n5 f14 13 n2 f13 3 n6 n5 11 n5 f11 8 n6 Insertion Insertion n2 se substitue à n1 comme source insert(10, f10) insert(10, f10) n1 12 n2 orig=n1 n2 9 n3 f9 n3 3 n1 f3 14 n4 f14 5 n3 n4 14 n5 f14 13 n2 f13 3 n6 n5 11 n5 f11 8 n6 n1 12 n2 n2 9 n3 f9 orig=n2 n3 3 n1 f3 14 n4 f14 5 n3 n4 14 n5 f14 13 n2 f13 3 n6 n5 11 n5 f11 8 n6

Insertion Résumé n1 insert(10, f10) 12 n2 n2 9 n3 f9 orig=n2 n3 10 n2 10 3 n1 f3 14 n4 n4 14 n5 f14 13 n2 f13 3 n6 n5 11 n5 f11 8 n6.../... Avantages fournit de l anonymat entièrement décentralisé robuste et passe à l échelle interdit la suppression malicieuse Inconvénients ne garantit pas qu un fichier soit trouvé même s il existe sur le réseau TTL beaucoup de tables de routage Insertion Insert(10, f10) n1 12 n2 n2 9 n3 f9 n3 10 n2 10 3 n1 f3 14 n4 n4 10 n2 f10 14 n5 f14 13 n2 n5 10 n4 f10 11 n5 P2P structuré

Structuration Principe pour éviter la centralisation napster ou la jungle gnutella affecter un contenu donné à un nœud donné extension des concepts freenet utilise des tables de hachage avec gestion des collisions sha-1(file)= clé k de 160 bits envoi message insert(k,file) aux nœuds message retransmis de nœud en nœud jusqu à trouver celui qui prend en charge la clé k selon le découpage de l espace des clés; stockage de (k,file) recherche à la freenet Hashtables distribuées Protocoles associe une clé à un élément stockage de l elt dans la table à l indice de clé collision rangement dans une chaîne DHT: cellules tables correspondent à des nœuds P2P à base de DHT, nombre nœuds variable donc le nombre de cases aussi solution par hachage consistant # val possibles ne dépend pas du # nœuds elt va sur nœud de val. hachage la plus proche CAN Chord Pastry...

Utilisé par BitTorrent : la distribution de fichiers TheCircle : partage fichiers et chat Dijjer: style freenet emule: partage de fichiers I2P: intimité akamai: serveur de distributions (P2P en 2007) P2P de calcul Résumé Principe concilie beaucoup d avantages très étudié (et utilisé) en ce moment bcp évaluations protocole extensibilité robuste à la très grande affluence robuste à la disparition de source utiliser CPU PCs sous-utilisés comme nœuds de calculs pour calcul distribué sur la base du volontariat (utilisateur installe logiciel qui demande des tâches à traiter à un serveur) architecture très centralisée (maître esclave) pas de communication entre les pairs

Seti@home Xgrid le pionnier expérience scientifique en radio-astronomie exploitant la puissance inutilisée de millions d'ordinateurs connectés via Internet dans un projet de Recherche d'une Intelligence Extra-Terrestre (Search for Extra-Terrestrial Intelligence) analyse par FFT les données recueillies par radio-télescopes peu de résultats basé sur système P2P transforme ensemble machines LAN en supercalculateur passage au wan possible maître OS X clients unix Distributed.net Autres applications créé en 1997 pour casser exhaustivement RC5-64 terminé en 2002 après 1757 jours de calcul 160 000 PC problème de vérification de l information renvoyée, gestion des pannes... VoIP (Skype, Jabber, ichat, Gtalk, MSN) stockage archivage environnements collaboratifs (Groove) messagerie instantanée (MSN, AOL, ichat,...) publication robuste à la censure (ethernity, freenet) http://2005.jres.org/slides/152.pdf

Organisation Skype protocoles propriétaires par reverse engineering: constitué en réseau logique (overlay network) hiérarchique chaque pair est classé comme super-pair ou pair ordinaire. 51 Généralités Rôle super-pairs application VOIP en P2P avec plusieurs millions d utilisateurs simultanés Par les créateurs de Fastrack et Kazaa Vendu à ebay en 2005 pour 2.6 milliards $ racheté par Microsoft en mai 2011 pour 8.5 milliards $ gèrent index de la relation (utilisateur, IP, port) distribués sur les super-pairs organisation précise des index pas claire, probablement sous forme DHT assurent la fonction de relai (pour établir communication quand les pairs sont derrière un nat ou firewall) attribution à la connexion d un super-pair (init derrière nat) qui gère la demande de connexion 50 52