lire l`intro

Transcription

lire l`intro
Table des matières
Table des matières
Introduction ............................................................................... 1
L'esprit du P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Les techniques du Peer to Peer . . . . . . . . . . . . . . . . . . . . . . . . 4
Chapitre 1
Chapitre 2
Équipement et sécurité ............................................11
1.1
Équipement matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2
Équipement logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.3
La connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
S'informer ...............................................................45
2.1
Ressources françaises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
II
Internet interdit
CRÉEZ ET OPTIMISEZ VOTRE PREMIER PDF
2.2
Chapitre 3
Chapitre 4
Chapitre 5
Chapitre 6
Ressources étrangères . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
L'avant Napster ....................................................... 55
3.1
Usenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
3.2
IRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
3.3
FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
3.4
Carracho et Hotline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
Réseaux centralisés ................................................. 77
4.1
Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
4.2
AudioGnome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
4.3
En trouver plus avec Napigator . . . . . . . . . . . . . . . . . . . . . . . .93
Réseaux décentralisés .............................................. 97
5.1
Origine et fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . .97
5.2
BearShare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99
5.3
Optimiser sa connexion Gnutella . . . . . . . . . . . . . . . . . . . . . .110
Les best-sellers ..................................................... 115
6.1
Le réseau FastTrack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .115
6.2
Morpheus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117
6.3
KaZaA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126
6.4
Grokster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132
6.5
AudioGalaxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .135
Table des matières
III
6.6
WinMX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
6.7
Direct Connect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
6.8
iMesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
6.9
eDonkey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
6.10 LimeWire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Chapitre 7
Chapitre 8
Chapitre 9
Les outsiders .........................................................189
7.1
Messageries instantanées . . . . . . . . . . . . . . . . . . . . . . . . . . 189
7.2
Réseaux centralisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
7.3
Réseaux décentralisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Publication P2P .....................................................207
8.1
Freenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
8.2
Autres services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
P2P pour étudiants et professionnels ......................233
9.1
PinPost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
9.2
Groove . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
9.3
Autres applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Conclusion
............................................................................261
Index
.............................................................................263
Introduction
Introduction
Avec le temps, les systèmes d'échange direct entre utilisateurs ont
revêtu plusieurs qualificatifs : P2P, Peer to Peer, people to people, de
personne à personne, réseau d'égal à égal… Car la technologie ne date
pas d'aujourd'hui (avec KaZaA, Audiogalaxy, eDonkey, iMesh ou
Morpheus), ni même d'hier (avec le très populaire Napster). Le P2P
existe depuis bien longtemps, et son apparition, sur Internet, ne
représente qu'une de ses multiples facettes. Cet ouvrage n'aura donc
pas la prétention d'être exhaustif sur le sujet. Il se limitera aux
applications Peer to Peer récentes, dédiées au réseau des réseaux. Et
c'est déjà beaucoup.
L'esprit du P2P
Pour bien comprendre les tenants et aboutissants de cette technologie,
il faut commencer par sortir de la sphère technique et s'attarder un peu
sur l'esprit qui anime le Peer to Peer. Il constitue avant tout un système
d'échange — à ne pas confondre avec un service gratuit (un tel
dispositif ne pourrait pas survivre). À ce titre, l'exemple de Napster est
très révélateur, comme l'atteste une étude de Jupiter Media Metrix
(décembre 2000) où l’on apprend que près de 80% des utilisateurs du
service prennent beaucoup, sans rien donner en échange. Et les toutes
dernières applications apparues depuis (que nous aborderons dans cet
2
Internet interdit
CRÉEZ ET OPTIMISEZ VOTRE PREMIER PDF
ouvrage) n’y ont rien changé. Bref, les internautes ne partagent pas les
ressources stockées sur leurs disques durs, ce qui va à l'encontre des
règles fondamentales du P2P : intelligence et bonne volonté des
participants.
Restons encore un peu dans le domaine du spirituel, mais ajoutons-y un
soupçon de technique. La technologie du Peer to Peer sent un peu le
soufre, et d’aucuns la qualifient d'illégale. En fait, tout dépend de ce qui
s'échange sur ce type de réseaux. À notre avis, le MP3 et les DivX ne
constituent absolument pas l'essence du P2P. Certes, ces ressources
suscitent un intérêt considérable côté grand public, mais la technologie
et son esprit dépassent de loin ce phénomène. On trouve effectivement
des applications professionnelles, des places de marché, des moteurs
de recherche, des dispositifs de publication d'informations… tous ont
en commun la capacité de détourner un système centralisateur, un
serveur et, parfois, un gouvernement. Dans tous les cas, les réseaux P2P
redonnent le pouvoir à l'utilisateur et court-circuitent les monopoles
d'informations, voire l'autorité. Dans ces conditions, vous vous en
doutez, un tel fonctionnement peut entraîner bien des dérapages. C'est
d’ailleurs ce qui fait le charme du Peer to Peer, diront certains… Nous
leur répondrons que cette technologie, sur Internet, n'en est qu'à ses
débuts et qu'on voit déjà apparaître des outils assez efficaces capables
de limiter certains abus.
Dans ces conditions, on comprend mieux pourquoi les systèmes
d'échange n'ont jamais eu bonne presse, et les systèmes P2P ne sont
pas les seuls concernés. De nombreux dispositifs parallèles
fonctionnent également dans la vie de tous les jours : le troc, par
exemple, qui existe depuis la nuit des temps, n'a jamais eu besoin de
règles complexes ou d'une quelconque autorité pour s'imposer. Ainsi,
l'Argentine, qui traverse actuellement une crise économique
catastrophique, illustre fort bien ce phénomène, avec ses clubs de troc
florissants. On a pu en dénombrer environ 15 000 à la mi-janvier 2002,
pour un nombre total de participants dépassant de loin le million et
demi d'habitants. Un tel système parallèle assure la survie et échappe
totalement à un dispositif de contrôle de type centralisé.
INTRODUCTION
3
N OTE
B
En France, il existe une association dont les règles reposent entièrement sur
l'échange : le SEL (http://asso.francenet.fr/sel/).
Les systèmes de troc sont très présents en France… et sur Internet!
Les systèmes de troc représentent, en définitive, une économie
parallèle plus avantageuse et moins onéreuse que les circuits
traditionnels. En ce sens, les entreprises sont de plus en plus attirées par
les réseaux Peer to Peer (en termes de rentabilité). Intel l'a d'ailleurs
parfaitement compris en laissant tourner toute la nuit les ordinateurs de
ses employés pour effectuer des calculs dans l'intérêt général de
l'entreprise. Ce partage des ressources lui a effectivement permis, entre
autres, de faire l'économie de supercalculateurs dont le coût dépasse
largement celui des factures d'électricité engendrées par le travail de
nuit de ses PC. Quoi qu'il en soit, nous n'oublierons pas la dimension
professionnelle du Peer to Peer, qui représente désormais un sujet
incontournable pour toute entreprise connectée à Internet… sans
oublier, bien entendu, les questions de sécurité, que tout chef de projet
ou administrateur réseau est en droit de se poser.
4
Internet interdit
CRÉEZ ET OPTIMISEZ VOTRE PREMIER PDF
Les techniques du Peer to Peer
L'architecture client/serveur est actuellement au cœur d'Internet, tandis
que le Peer to Peer représente une alternative où chaque utilisateur est
à la fois client et serveur. En ce sens, plusieurs personnes ont tendance
à penser que le P2P constitue un retour aux sources du Net, tel qu'il
existait à ses débuts. Ils n'ont pas vraiment tort, sur trois points :
le peering;
z
le protocole TCP/IP;
z
la place de l'utilisateur sur le réseau des réseaux.
z
Le peering
Les fondements du Net reposent sur un principe fondamental : le
partage. Apparu dès 1970, sous le nom d'Arpanet (financé par le
gouvernement américain), ce réseau fut connecté à celui de la NASA
dans les années 80. Une telle procédure relève de l'interconnexion, ce
qui signifie une implémentation de techniques (règles de compatibilité,
passerelles, etc.) et une nouvelle organisation, entraînant des
discussions sur les conditions d'acheminement des données. On parle
alors de règle de réciprocité (peering) — tout le monde partage ses
ressources de façon équitable, et un organisme centralisé joue le rôle
d'arbitre : le Federal Network Council (www.fnc.gov).
1986 constitue une date clé dans le développement d'Internet,
puisqu'elle correspond au remplacement d'Arpanet par la National
Science Foundation (NSFnet), un organisme qui supporte activement
l'interconnexion au niveau international (à condition, toutefois, que les
réseaux ne soient pas issus des pays de l'Est…). Cela dit, la NSF avait
son idée derrière la tête. Certes, aucun frais n'était exigé pour se
connecter à l'épine dorsale d'Internet de l'époque (NSFnet backbone),
mais les interconnexions étaient étudiées au cas par cas et formalisées
à travers des contrats stricts où toutes les règles de réciprocité étaient
clairement notifiées.
INTRODUCTION
Les véritables objectifs de la NSF se dévoilent au grand jour dès 1990 :
la commercialisation des interconnexions. Dès lors, les accords de
peering prennent du plomb dans l'aile. Surtout que, à cette époque,
des voix commencent à s'élever sur l'utilisation des fonds publics
américains lorsqu'il s'agit de connecter des réseaux étrangers. Dès lors,
la NSF va progressivement quitter la scène pour laisser la place à un
véritable marché privé de la connexion. Dans un premier temps, on
trouvera le CIX (Commercial Internet eXchange) où les contrats
d'interconnexion s'établissent encore sur une base de réciprocité, après
acquittement d’un droit de présence (à partir de $7 000 par an).
Actuellement, le CIX n'existe plus, et tous les points d'interconnexion
sont gérés par des sociétés privées (Sprint, MFS, Pacific Bell, Bellcore,
etc.). Si les accords de peering existent encore, ils se font désormais le
plus souvent entre opérateurs privés, et ce de façon secrète. Bref, les
beaux principes d'échange de ressources des débuts d'Internet ont
laissé la place à un système purement commercial, et la gratuité du Net
n'a existé que dans les argumentaires commerciaux de nos FAI. On
comprend mieux alors l'origine de certains échecs économiques sur la
Toile…
Le protocole TCP/IP
Le TCP/IP (Transmission Control Protocol/Internet Protocol) désigne des
règles de transfert d'information sur Internet, permettant à des
systèmes différents de communiquer entre eux. Pour comprendre la
similitude avec les technologies Peer to Peer, il faut savoir que le TCP/
IP a la particularité de fractionner en plusieurs paquets (des
datagrammes) l'information qui transite par le réseau des réseaux. En
fait, IP assure le transport des différentes tranches de données, tandis
que TCP se charge de les rassembler en vérifiant leur intégrité.
L'avantage d'un tel système? Ne pas monopoliser une ligne qui peut
être ainsi partagée par plusieurs utilisateurs pour communiquer entre
eux. Concrètement, vos transferts se confondent avec ceux des autres
internautes, et toutes ces informations s’échangent simultanément à
travers les mêmes tuyaux. Cela explique d'ailleurs les inévitables
5
6
Internet interdit
CRÉEZ ET OPTIMISEZ VOTRE PREMIER PDF
embouteillages et les différents chemins que peuvent prendre les
paquets d'un même fichier pour atteindre une même destination. Un tel
fonctionnement ressemble à celui du réseau téléphonique où les lignes
sont effectivement partagées par plusieurs abonnés. Mais, pour revenir
au Peer to Peer, et à la différence de l'infrastructure des communications
téléphoniques, les réseaux P2P ne sont pas encore intelligents.
Cependant, ils n'en sont qu'à leur début sur Internet…
Les modèles du P2P
Le Peer-to-Peer Working Group (http://www.peer-to-peerwg.org/),
organisme fondé par Intel regroupant plusieurs sociétés, s'attelle à
élaborer les standards des réseaux Peer to Peer, à l'instar du W3C pour
le Web. Actuellement, le groupe reconnaît cinq modèles opérationnels
sur le marché.
Des organismes travaillent à l'édification de standards pour la mise en place des réseaux P2P
Le premier, appelé atomistic, constitue la forme la plus élémentaire du
P2P en termes d'architecture. Elle consiste à établir une connexion
directe entre deux postes, sans aucune médiation de type serveur. Le
défaut du modèle? Il est impossible d'authentifier les utilisateurs
INTRODUCTION
lorsqu'ils se connectent entre eux. C'est la technologie utilisée par les
réseaux dits décentralisés, tels que Gnutella.
Le second modèle, dit user centered (centré sur l'utilisateur), comble les
lacunes du précédent en intégrant un annuaire pour identifier les
utilisateurs qui établissent des connexions entre eux.
Le troisième modèle, intitulé data centered (centré sur les données),
attache une importance toute particulière au contenu. Ainsi, les
utilisateurs peuvent effectuer des recherches sur les machines de leurs
homologues et accéder ainsi à leur contenu. Un tel système repose
souvent sur un serveur centralisateur dont le rôle consiste à indexer le
contenu, comme celui de Napster ou de iMesh. Ainsi, il centralise des
pointeurs pour décentraliser le contenu. De fait, aucun fichier échangé
par les utilisateurs ne passe par lui. Les téléchargements s'effectuent
directement de poste à poste. Concrètement, lorsqu'une personne se
connecte ou quitte le réseau, l'index est automatiquement remis à jour.
On peut s'attendre, à l'avenir, à voir apparaître des procédures
d'indexation encore plus efficaces que celles que nous connaissons
actuellement, avec, par exemple, les serveurs OpenNAP (des systèmes
dérivés de Napster, dits réseaux centralisés, à la différence de Gnutella
qui s'appuie sur une technologie totalement décentralisée). L'évolution
de ce modèle portera vraisemblablement sur la sécurité et le filtrage de
certains fichiers, compte tenu de la pression de l'industrie dans ce
domaine.
Le quatrième modèle, appelé Web Ml2, représente un mélange des
trois modèles précédents. Les serveurs d'index, dans un tel
environnement, pourront vous offrir un accès à différents services et
ressources. Vous pourrez ainsi vous connecter à des postes isolés ou
effectuer des recherches sur le Web, télécharger des fichiers par FTP,
etc.
Enfin, le dernier modèle, dit distributed processing pour le calcul
distribué (ou l'informatique répartie), renvoie à un système de partage
de la puissance des ordinateurs. Ainsi, une entreprise pourra utiliser le
travail de plusieurs milliers de processeurs pour calculer une tâche
informatique. Cela nécessite un serveur capable de synchroniser le
7
8
Internet interdit
CRÉEZ ET OPTIMISEZ VOTRE PREMIER PDF
travail de tous les ordinateurs et de récupérer les données qui lui sont
envoyées, pour les traiter ensuite à partir d'un programme spécifique.
On pense plus particulièrement au projet Seti@home (http://
setiathome.ssl.berkeley.edu/) qui remporte un grand succès sur le Net
et qui consiste à repérer dans l'univers une forme d'intelligence extraterrestre — ou au projet Décrypthon (http://www.telethon.fr) en
France, lancé par l'AFM (Association Française de lutte contre les
Myopathies), IBM et Génomining. Ces derniers ont effectivement mis
en place un projet d'informatique distribuée dont le but consiste à
rassembler le plus grand nombre d'ordinateurs. L'association souhaite
ainsi accélérer la cartographie du protéome et la classification et
comparaison de 500.000 protéines. Cette initiative a été lancée début
novembre 2001 dans le cadre de la préparation du Téléthon 2001.
L'objectif consistait à recueillir un maximum de promesses de
participation au projet jusqu'à la fin du Téléthon le 8 décembre. Le
résultat? Plus de 160 000 inscrits. Cela représente une puissance de
calcul considérable…
Le Décrypthon : un projet de calcul distribué en France
INTRODUCTION
Quoi qu'il en soit, les réseaux Peer to Peer restent encore rudimentaires
dans leur fonctionnement. Mais de nombreux éditeurs travaillent à leur
amélioration. Parmi les plus connus, citons Sun avec son jeu de
protocoles Jxta et, surtout, Microsoft.
Le P2P au cœur de nos systèmes
Comme nous l'avons signalé, le Peer to Peer redonne une place de
choix aux utilisateurs sur les réseaux informatiques et, plus
particulièrement, sur Internet, ce qui explique en partie son succès.
Certains éditeurs l'ont d'ailleurs bien compris, et si l'open source (les
logiciels libres) joue un rôle essentiel dans le développement des
technologies P2P, il n'empêche que Microsoft vient de prendre une
bonne longueur d'avance sur ce terrain avec son système d'exploitation
XP et sa plate-forme .NET, ce qui ne manquera pas d'en faire bondir plus
d'un…
En effet, Internet s’oriente incontestablement vers le stockage du
contenu sur les serveurs, et ce au détriment des postes client. Cela a
pour conséquence de limiter les initiatives des individus, ces derniers
étant considérés comme de simples clients, consommateurs de
ressources. Dans ces conditions, le fonctionnement et la structure
d'Internet deviennent de moins en moins transparents. À l’inverse, la
démarche du Peer to Peer consiste à donner la liberté à tous de créer et
de diffuser sa propre information ou technologie. Dès lors, des outils
tels que ceux de Windows XP et .NET, même s'ils ne représentent pas
des systèmes purement P2P, sont parfaitement adaptés pour exploiter
cette technologie d'égal à égal. Ils permettent de communiquer
directement d'utilisateur à utilisateur, et d'utilisateurs à serveurs. En
outre, les nouveaux produits de Microsoft intègrent, de façon standard,
la technologie XML, un langage désormais incontournable pour devenir
un acteur du Réseau. Dès lors, la puissance ne se trouve plus
uniquement du côté des serveurs. Les postes client ne se contenteront
plus de consommer de l'information, ils pourront également la
transformer, la programmer et la diffuser. Le tout dans un
environnement convivial et intuitif, propre à la plupart des produits
estampillés Microsoft, qui ont le mérite d'avoir démocratisé l'utilisation
9
10
Internet interdit
CRÉEZ ET OPTIMISEZ VOTRE PREMIER PDF
des micro-ordinateurs et, avec l'aide du CERN pour le Web, celle
d'Internet également.
À l’inverse, un système d'exploitation libre, comme celui de Linux ou
de FreeBSD, se retrouve plus souvent sur des serveurs que sur des
machines de type client. Leur manque de convivialité, même si de gros
efforts ont été faits en ce sens, les réserve encore pour le moment à une
minorité d'utilisateurs avertis, une élite du domaine informatique. Bref,
les systèmes Unix libres ne favorisent nullement la place essentielle des
utilisateurs dans les nouveaux dispositifs de distributions et de
traitement de l'information sur Internet.
Bien entendu, il convient de ne pas négliger le problème du monopole
mondial de Microsoft en matière d’équipement informatique (risque
qui peut se retourner rapidement contre ses utilisateurs). Si le langage
XML constitue effectivement l'outil de programmation permettant aux
utilisateurs d'échanger facilement, directement et de façon standard
des informations de poste à poste, en créant des réseaux Peer to Peer
intelligents, il faut également savoir qu'un tel langage permettra
également de maîtriser parfaitement les conditions de ces échanges et
de savoir ce qui se passe à l'intérieur des machines client.
Une chose est sûre, avec l'intégration à venir des messageries
instantanées et de plusieurs autres technologies d'égal à égal dans nos
systèmes d'exploitation, les utilisateurs retrouveront une place de choix
sur Internet. Tous les utilisateurs… Et cet ouvrage se propose de vous
en donner un avant-goût…

Documents pareils