Pair à Pair. P2P file sharing



Documents pareils
Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Pair-à-Pair: Architectures et Services

DNS pair- à- pair début

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

DOCUMENTATION - FRANCAIS... 2

Architectures et Protocoles des Réseaux

Instructions Mozilla Thunderbird Page 1

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

VTP. LAN Switching and Wireless Chapitre 4

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

Notes de cours (ENS Lyon, M1) Chapitre 2 : Réseaux Pair à Pair

DOCUMENTATION - FRANCAIS... 2

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

Réplication adaptative sur les réseaux P2P

XtremWeb-HEP Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

WEB page builder and server for SCADA applications usable from a WEB navigator

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Tutoriel de formation SurveyMonkey

Recherche d informations à grande échelle dans des architectures Peer-to-Peer

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

Contents Windows

How to Login to Career Page

Proxies,, Caches & CDNs

SERVEUR DÉDIÉ DOCUMENTATION

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications

N d ordre : 4071 ANNÉE THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne. pour le grade de

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Pratiques induites par les réunions à distance : discours, identités et organisation des actions

3615 SELFIE. HOW-TO / GUIDE D'UTILISATION

République Algérienne Démocratique et Populaire. Ministère de l Enseignement Supérieur et de la Recherche Scientifique

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Plan. Programmation Internet Cours 3. Organismes de standardisation

Les Content Delivery Network (CDN)

Cedric Dumoulin (C) The Java EE 7 Tutorial

Guide d'installation rapide TFM-560X YO.13

16 TCP Les protocoles d application 16.1 Intégration verticale

Réunion du 1er Avril VoIP : théorie et réalité opérationnelle. info@ipercom.com

CommandCenter Secure Gateway

Routage Efficace pour les Réseaux Pair-à-Pair utilisant des Tables de Hachage Distribuées

Acronymes et abréviations. Acronymes / Abbréviations. Signification

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Nouveautés printemps 2013

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Folio Case User s Guide

Les Portfolios et Moodle Petit inventaire

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Gestion du déploiement de composants sur réseau P2P

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

FÉDÉRATION INTERNATIONALE DE NATATION Diving

APPENDIX 6 BONUS RING FORMAT

Acce s aux applications informatiques Supply Chain Fournisseurs

Internet Le service de noms - DNS

Project 1 Experimenting with Simple Network Management Tools. ping, traceout, and Wireshark (formerly Ethereal)

Détection de pairs suspects dans le réseau pair à pair KAD

Proposition d une grille d analyse pour la composition de systèmes P2P adaptés aux contextes applicatifs

Environnement pour le calcul pair à pair

Frequently Asked Questions

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Prototype de canal caché dans le DNS

Les techniques de la télémaintenance

Table des matières ENGLISH VERSION NEAR BOTTOM OF PAGE. Transferts sécurisés de fichiers Système MFT (Managed File Transfer) Guide de l utilisateur

Architectures en couches pour applications web Rappel : Architecture en couches

Notice Technique / Technical Manual

Service de Détection de Pannes avec SNMP

NOTICE INSTALLATION. ARCHANGE Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

: Machines Production a créé dès 1995, le site internet

Cours 14. Crypto. 2004, Marc-André Léger

Stockage décentralisé adaptatif : autonomie et mobilité des données dans les réseaux pair-à-pair

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Pierre-Louis Théron Nikolay Rodionov Axel Delmas

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS

NOTIONS DE RESEAUX INFORMATIQUES

Fonctionnement Kiwi Syslog + WhatsUP Gold

MapReduce. Malo Jaffré, Pablo Rauzy. 16 avril 2010 ENS. Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril / 15

Practice Direction. Class Proceedings

English version Legal notice

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

Serveurs de noms Protocoles HTTP et FTP

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Plan. Department of Informatics

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Application Form/ Formulaire de demande

L3 informatique Réseaux : Configuration d une interface réseau

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Transcription:

Pair à Pair 2: Application Layer 1 P2P file sharing Example Alice runs P2P client application on her notebook computer Intermittently connects to Internet; gets new IP address for each connection Asks for Hey Jude Application displays other peers that have copy of Hey Jude. Alice chooses one of the peers, Bob. File is copied from Bob s PC to Alice s notebook: HTTP While Alice downloads, other users uploading from Alice. Alice s peer is both a Web client and a transient Web server. All peers are servers = highly scalable! 2: Application Layer 2 1

Pair à pair quelques principes les nœuds offrent des fonctionnalités identiques (pair) volatilité importante (apparition/disparition) grande échelle et dispersion géographique dynamicité importante applications partage de fichiers messagerie téléphone (Skype) différent du client-serveur 2: Application Layer 3 Partage de fichiers Communication basée sur deux types de protocoles différents découverte et localisation des fichiers recherche des données mettre en contact deux (ou plusieurs) utilisateurs parmi des millions téléchargement des fichiers 2: Application Layer 4 2

Découverte-localisation Base publication des fichiers partagés avec des méta-données découverte des fichiers disponibles localisation des sources à télécharger (En plus identification des doublons détection des fichiers corrompus forums) 2: Application Layer 5 Architecture du réseau Centralisée: un serveur ou un cluster sur lequel les clients se connectent (Napster) Décentralisée: il n'y a que des clients (Gnutella) Faiblement centralisée: des clients et des serveurs (Edonkey) Hybride: les clients peuvent devenir des serveurs 2: Application Layer 6 3

P2P: centralized directory original Napster design 1) when peer connects, it informs central server: IP address centralized directory server 1 1 Bob peers content 2) Alice queries for Hey Jude 3) Alice requests file from Bob 2 1 1 3 Alice 2: Application Layer 7 P2P: problems with centralized directory Single point of failure Performance bottleneck Copyright infringement file transfer is decentralized, but locating content is highly centralized 2: Application Layer 8 4

Query flooding: Gnutella fully distributed no central server public domain protocol many Gnutella clients implementing protocol overlay network: graph edge between peer X and Y if there s a TCP connection all active peers and edges is overlay net Edge is not a physical link Given peer will typically be connected with < 10 overlay neighbors 2: Application Layer 9 Gnutella: protocol Query message sent over existing TCP connections peers forward Query message QueryHit sent over reverse path Query QueryHit Query QueryHit File transfer: HTTP Query QueryHit Query Scalability: limited scope flooding Query 2: Application Layer 10 5

Gnutella: Peer joining 1. Joining peer X must find some other peer in Gnutella network: use list of candidate peers 2. X sequentially attempts to make TCP with peers on list until connection setup with Y 3. X sends Ping message to Y; Y forwards Ping message. 4. All peers receiving Ping message respond with Pong message 5. X receives many Pong messages. It can then setup additional TCP connections Peer leaving: see homework problem! 2: Application Layer 11 Exploiting heterogeneity: KaZaA Each peer is either a group leader or assigned to a group leader. TCP connection between peer and its group leader. TCP connections between some pairs of group leaders. Group leader tracks the content in all its children. ordinary peer group-leader peer neighoring relationships in overlay network 2: Application Layer 12 6

KaZaA: Querying Each file has a hash and a descriptor Client sends keyword query to its group leader Group leader responds with matches: For each match: metadata, hash, IP address If group leader forwards query to other group leaders, they respond with matches Client then selects files for downloading HTTP requests using hash as identifier sent to peers holding desired file 2: Application Layer 13 KaZaA tricks Limitations on simultaneous uploads Request queuing Incentive priorities Parallel downloading 2: Application Layer 14 7

Recherche par diffusion simple les clients ne publient rien et ne font que des requêtes une requête est diffusée à tous les clients: avec une limite de portée (TTL) en évitant les cycles (identification unique de la requête, la requête contient le son chemin ) recherche en profondeur ou en largeur un client répond par le chemin emprunté par la requête 2: Application Layer 15 Filtres de Bloom Principe: un ensemble E de n éléments une fonction de hachage de E sur {1,m} un vecteur de m bits (le filtre) tester si x appartient à E si le bit h(x)=0 non si le bit h(x)=1 oui (mais peut être faux-positif) on peut diminuer les faux positifs en utilisant plusieurs fonctions de hachage Si le client possède le document les bits des motclés correspondant sont à 1 Les clients s'échangent les filtres Les requêtes ne sont propagées que vers les clients qui ont le bon filtre 2: Application Layer 16 8

Recherche par indexation Les clients publient les fichiers qu'ils partagent sur les serveurs sur lesquels ils sont connectés Les serveurs indexent les descriptions des fichiers Les clients envoient des requêtes aux serveurs pour trouver les fichiers et les localiser 2: Application Layer 17 Recherche par DHT Distributed hash table: On associe à chaque document (ou mot-clé) un identificateur unique On associe à chaque client un identificateur unique de même taille On définit une métrique pour définir la distance entre les identificateurs On place un document sur les k clients qui ont l'identificateur le plus proche de celui du client exemple Chord: points sur un cercle la distance est la longueur de l'arc orienté. L'espace des clés est décomposé en segments. Si i et j sont des nœuds adjacents, i a toutes les clés comprises entre i et j notion d'overlay: chaque nœud maintient des liens vers d'autres nœuds, on obtient ainsi un overlay. Comment obtenir un routage efficace? 2: Application Layer 18 9

Téléchargement protocole ad-hoc (Edonkey, Bittorrent) ou http swarming: téléchargement d'un fichier en téléchargeant différentes parties en parallèle depuis plusieurs clients téléchargement multiple le fichier est décomposé en n blocs calcule du hachage de chaque bloc fichier est identifié par le hachage des blocs 2: Application Layer 19 Succès www.slyck.com June 19, 2005-23:00 Network Users edonkey2k 4,379,883 FastTrack 2,482,130 Gnutella 1,598,329 Overnet 745,472 DirectConnect 294,255 MP2P 251,137 Filetopia 3,455 2: Application Layer 20 10

Quelques réseaux Napster (historique) Protocole: architecture centralisée recherche par indexation Fasttrack clients: Kazaa Mldonkey architecture hybride recherche par indexation et diffusion entre ultrapeers identification faible des fichiers (MD5 sur 300ko puis hachage sur 32 bits) http (+ swarming) 2: Application Layer 21 Quelques réseaux Edonkey Clients: Edonkeys, Emule protocole faiblement centralisée recherche par indexation TCP recherche multi-serveurs par UDP téléchargement en duplex avec bitmaps, streaming et swarming (Bittorrent dans les dernières versions) système de crédits pour inciter au partage Overnet/Kad télécharement Edonkey décentralisé DHT (Kademlia) 2: Application Layer 22 11

Quelques réseaux Gnutella architecture hybride Recherche par diffusion courte (TTL <8) avec filtres de Bloom Gnutella et Gnutella2 téléchargement par http avec possibilité de swarming Bittorrent pas de découverte, un fichier.torrent contient les infos sur le fichier localisation centralisée pour chaque fichier (tracker) téléchargementavec bitmaps le client commence à forunir du contenu à ses voisins au bout d'un certain temps il bloque les voisins qui ne répondent pas et conserve les quatre meilleurs 2: Application Layer 23 Quelques réseaux Freenet complètement distribué publication par copie recherche par diffusion en profondeur protocole et contenu cryptés documents signés par signature digitale axé sur l'anonymat 2: Application Layer 24 12