• Like
Res,fr,fic,080,000
Upcoming SlideShare
Loading in...5
×

Res,fr,fic,080,000

  • 72 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
72
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Fiche de lAWT Le modèle peer to peerLarrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur.Dorénavant, toute application peut être à la fois client et serveur. Quels sont les caractéristiques etles limites de cette technologie?Créée le 29/11/01Modifiée le 29/11/01
  • 2. 1. Présentation de la fiche Larrivée du peer to peer (point à point) bouleverse le modèle traditionnel client- serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels sont les caractéristiques et les limites de cette technologie?Avec Internet et le Web, nous sommes familiarisés avec le concept de client-serveur. Leclient demande un service au serveur qui lexécute et transmet le résultat au client.Larrivée du peer to peer bouleverse ce modèle. Dorénavant, toute application peer topeer peut être à la fois client et serveur. Cette fiche présente différents modèles de peer topeer et la nouvelle génération dapplications qui découle de ce concept.1.1. Autres fiches à consulter • La communication via le réseau Internet Comment se déroule une communication dinformations sur le réseau Internet? Descriptions des éléments logiciels et matériels, présentation des différentes couches et rôle des ISP création le 28/11/00 | dernière modification le 27/02/03
  • 3. 2. Un nouveau modèle de communication sur Internet Avec larrivée du peer to peer (point à point), on ne parle plus de client et de serveur mais dapplications qui sont à la fois client et serveur. Deux architectures existent: hybride ou native2.1. Une rupture avec le modèle client-serveur classiqueA lère dInternet et du Web, nous sommes familiarisés avec le concept client-serveur.Dans ce concept, le client demande un service au serveur. Le serveur lexécute ettransmet le résultat au client. En dautres termes, la demande vient toujour dun client etle serveur ne prend jamais dinitiative.Avec larrivée du peer to peer (point à point), on ne parle plus de client et de serveurmais dapplications qui sont à la fois client et serveur.Ce concept est notamment apparu en 1998 avec la célèbre application Napster quipermet de partager et déchanger entre amis des fichiers contenant de la musique, auformat MP3. Condamné par la justice américaine, Napster a été obligé de revoir son organisation.Sur les traces de Napster, dautres applications suivant ce concept ont vu le jour, comme Gnutella,Seti, Groove, etc.Le peer to peer permet des échanges entre utilisateurs et applications dans un univershétérogène et mouvant. La force évidente de ce modèle est dapporter des informations rares etutiles, car ces informations sont générées par les utilisateurs eux-mêmes.2.2. Peer to peer, pour quoi faire?Dans un environnement peer to peer, les applications se trouvant sur des ordinateurspersonnels (PC) se mettent sur un même pied dégalité. Il ny en a plus une qui initialise ledialogue et lautre qui répond, toute application est capable dinitialiser un dialogue avec une autreet/ou de répondre à un appel. Parmi les applications les plus fréquentes permises par le peer topeer, on peut citer: • la collaboration, par exemple entre ordinateurs au sein dune entreprise ou dune organisation, • le partage de ressources entre deux ordinateurs de particuliers, • le peer-to-peer computing, cest-à-dire lutilisation des CPU dordinateurs se trouvant nimporte où sur le réseau Internet pendant les moments où ces ordinateurs ne sont pas utilisés, • la messagerie instantanée qui permet à deux ordinateurs de communiquer sans passer par un ordinateur central, • la distribution dune masse importante de fichiers sur plusieurs ordinateurs au sein dun LAN. Cela revient à répartir le travail de cache, réalisé habituellement par un serveur proxy, sur plusieurs ordinateurs du LAN.
  • 4. 2.3. Deux modèles darchitectureIl existe deux grandes variantes de larchitecture peer-to-peer: • architecture hybride (assistée par un serveur): deux ordinateurs communiquent entre eux après la localisation du fichier recherché. La localisation de la ressource se fait via un serveur, connu par une communauté, contenant un annuaire commun où les utilisateurs senregistrent et déclarent les ressources à partager; • architecture native: chaque ordinateur se prête au rôle de client/serveur/moteur de recherche.
  • 5. 3. Architecture peer-to-peer hybride Pour échanger des fichiers de ressources, les utilisateurs senregistrent dans un annuaire central où ils déclarent les fichiers quils désirent partager, ainsi que lendroit à partir duquel on peut les transférer3.1. PrésentationPour échanger des fichiers de ressources (par exemple de la musique), les utilisateurssenregistrent dans un annuaire central (serveur) où ils déclarent les fichiers quilsdésirent partager, ainsi que lendroit à partir duquel on peut les transférer.Ce répertoire central se trouve sur un serveur. Ce serveur contient et gère les polices de contrôledes échanges (par exemple pour préserver les droits dauteur dans le cas de Napster).3.2. Fonctionnement de lapplicationSi on cherche un fichier sur le répertoire central et que la disponibilité de ce fichier estconforme à la police déchange du système (par exemple libre de droits dauteur pour unfichier musical), on obtient les adresses des machines mettant cette ressource àdisposition des utilisateurs désirant le transférer.Lutilisateur se connecte alors à un de ces ordinateurs et transfère le fichier souhaité. Pour pouvoirréaliser cette opération, lordinateur de lutilisateur en question doit disposer dun logiciel spécifiqueen général fourni par lentreprise qui gère lensemble du système (par exemple le logiciel fourni parNapster).3.3. Schéma explicatif 1. Un utilisateur recherche un fichier ressource en envoyant une requête au serveur central. 2. Le serveur central répond et transmet la liste des ordinateurs utilisateurs proposant le fichier demandé. 3. Lutilisateur télécharge le fichier directement à partir dun des ordinateurs renseignés par le serveur.Pour échanger des fichiers de ressources, les utilisateurs senregistrent dans un annuaire central oùils déclarent les fichiers quils désirent partager, ainsi que lendroit à partir duquel on peut lestransférer
  • 6. 4. Architecture peer-to-peer native Avec le modèle natif ou pur, on parle de communication entre ordinateurs sans lintermédiaire dun serveur. Les usagers peuvent échanger leurs fichiers à condition dutiliser un même logiciel peer to peer4.1. PrésentationAvec le modèle peer to peer natif ou pur, on parle de communication entre ordinateurssans lintermédiaire dun serveur (par exemple Gnutella ou Freenet). Les usagersconnectés peuvent échanger leurs fichiers sans passer par un serveur central à conditiondutiliser un même logiciel peer to peer.A linstallation de ce logiciel, il faut fournir les adresses IP des machines qui désirent participer augroupe de collaboration et les rendre ainsi visibles aux autres ordinateurs du groupe. Le systèmefournit en général une liste dadresses IP par défaut, liste qui peut être enrichie avec des adressespubliées régulièrement sur les sites de cette communauté.4.2. FonctionnementLorsque lon souhaite obtenir un fichier, une requête est envoyée aux ordinateurs connuspar le logiciel. Si le fichier ne sy trouve pas, chacun de ces ordinateurs transmet cettemême requête à leurs pairs connus et actifs à cet instant, et ainsi de suite. Au final,linitiateur de la requête reçoit la liste des fichiers cibles avec leur localisation. Il peutalors déclencher une connexion vers un de ces ordinateurs pour obtenir le fichierrecherché.Vu la multiplication de requêtes dans tous les sens sur un réseau étendu, le danger est de voir lenombre de ces requêtes se multiplier à linfini. Afin déviter ce phénomène, la durée de vie dunerequête diffusée sur le réseau est limitée par le temps dexistence de son datagramme IP. Parcontre, le nombre de résultats peut savérer important et contenir des redondances.Le débit dune connexion peer to peer est toujours aligné sur le maillon le plus faible de la chaînede transmission, cest-à-dire lordinateur qui offre le débit le plus bas parmi la communauté. Parailleurs, le principe danonymat des participants peut être respecté.4.3. Schéma explicatif
  • 7. 1. Un utilisateur (celui du cercle) recherche un fichier et transmet une requête aux différents utilisateurs connus,2. La question est relayée vers dautres utilisateurs connus des premiers utilisateurs sollicités,3. Lutilisateur qui dispose du fichier répond en suivant le chemin inverse,4. Le transfert du fichier se fait directement à partir de lordinateur qui dispose du fichier vers celui qui le réclame.
  • 8. 5. Exemples dapplications Outre les très connus Napster et Gnutella, dautres applications se développent sur le modèle darchitecture peer to peerOutre les très connus Napster et Gnutella, dautres applications se développent sur lemodèle darchitecture peer to peer.5.1. Seti@home: à la recherche des extraterrestresBasé sur le calcul distribué, Seti@home (Search for Extra-Terrestrial Intelligence)a étédéveloppé par luniversité de Berkeley. Cette application permet ainsi de réunir lapuissance de calcul de dizaines de milliers dordinateurs reliés à Internet.Cette application est destinée à analyser la totalité des ondes radio reçues sur terre en vue derechercher une autre forme de vie intelligente dans lunivers. Il faut ainsi analyser de gigantesquesvolumes de données et donc la puissance des ordinateurs doit être tout aussi colossale! Lapprocheadoptée a été de fractionner le problème en une multitude de petits calculs et de les repartir entredes milliers dordinateurs en utilisant leurs ressources non utilisées (typiquement en remplaçantléconomiseur décran).Larchitecture se base sur la présence dun ordinateur central qui répartit les données et collecte lesrésultats effectués sur les ordinateurs. Le transfert de la tranche des données à analyser et latransmission des résultats seffectuent par Internet.5.2. Groove: un portail personnelGroove (Groove Networks) a été développé par un groupe de techniciens travaillant surle Lotus Notes dIBM. Groove se définit comme étant un portail personnel qui agit ducôté client en tant que complément nécessaire aux traitements effectués côté serveur. Ilest optimisé pour le travail de groupe des petites communautés dutilisateurs.Dédié à la collaboration, il permet la création dun espace de travail virtuel basé sur des outils degroupware et workflow: calendrier, partage des fichiers, messagerie instantanée ou vocale,gestionnaire de conversation hiérarchisé, etc.5.3. Kontiki: distribution de contenu à la demandeKontiki est une société de distribution de contenu sur demande (vidéo, audio, images etlogiciels). Basé sur une architecture regroupant un mélange de serveurs centraux etdordinateurs individuels, ce réseau de distribution utilise un logiciel capable de localiserle fichier demandé et denvoyer une requête pour le transférer, au meilleur prix et avecla connexion la plus rapide, soit à partir dun serveur central soit à partir dun PC situé àcôté.Le contenu délivré sera sous le contrôle de ce réseau sécurisé et les producteurs seront rassurésquand à la distribution légale des contenus. Un nombre important de ces contenus seront gratuits,comme cest le cas aujourdhui sur beaucoup de sites commerciaux, mais ils seront sous le contrôledes distributeurs.Kontiki se présente donc comme un réseau CDN (Content Delivery Network) basé sur unearchitecture logicielle distribuée et sécurisée, qui permet doffrir de la distribution de contenu autiers du coût dun CDN traditionnel. Le réseau Kontiki Delivery Network a démarré ses activités aumois daoût 2001 en version test.
  • 9. 5.4. Moteurs de recherchePlusieurs moteurs de recherche, dont AltaVista, ont annoncé le lancement de produitsadaptant le concept peer to peer pour la recherche dinformation sur le Web. Ces produitscherchent linformation sur les ordinateurs personnels et dans des formats des fichiers différents(mail, tableur, etc.).Si lidée en soi est intéressante, la technique, un peu trop intrusive, nest pas du goût de tout lemonde à cause des dérives potentielles quelle implique!
  • 10. 6. Modèles économiques et limitesLe business model du peer to peer nest pas encore très précis, notamment en matière de sourcesde revenus. Par ailleurs, cette technologie présente certains inconvénients6.1. Quel modèle économique ?Le business model du peer to peer nest pas encore très précis, notamment en matièrede sources de revenus: • technologies vendues par des éditeurs à des fins professionnelles: le modèle peut être celui de lédition de logiciel, • réseaux de partage de contenu : si ils sont centralisés, le modèle dabonnement payant pour les utilisateurs et de rémunération pour les auteurs et producteurs est possible. Par ailleurs, le développement des agents intelligents de commerce électronique pourrait permettre dacheter et de vendre automatiquement et directement entre les parties, selon des règles programmées.Certaines des applications utilisant le peer to peer seront mieux adaptées pourfonctionner en Intranet afin dexploiter et de partager linformation entre les utilisateurs(partage des fichiers, recherche dans des formats de fichiers différents: e-mail, tableurs, etc).6.2. Le "pire" du peer to peerCette technologie entraîne néanmoins plusieurs inconvénients: • risque de saturer le réseau: o dû au nombre des connexions qui augmentent dangereusement, o dû aux nombreuses requêtes envoyées dans tous les sens, • remise en question et abandon partiel du modèle client-serveur, • administration et sécurisation difficiles. Une solution est de proposer une bibliothèque de fonctions peer-to-peer sécurisées (authentification, infrastructure à clé publique, respect de lanonymat, etc), • échange des contenus protégés par la propriété intellectuelle (MP3, vidéo, jeux) très difficilement contrôlable dans une communauté peer to peer native.Par ailleurs une limitation importante de ce modèle est liée au fait que les ordinateursnont pas toujours une adresse IP fixe. Soit une adresse leur est attribuée dynamiquement parlISP (elle change alors à chaque connexion), soit ils utilisent le NAT pour cacher leurs vraiesadresses. Ce problème sera résolu avec ladoption du standard Ipv6 par tous les ordinateursutilisant la suite des protocoles TCP/IP, mais ce ne sera pas pour demain.© Agence Wallonne des TélécommunicationsAvenue de Stassart 16 à 5000 Namur - Belgiumwww.awt.be - info@awt.be