lire l`intro
Transcription
lire l`intro
Table des matières Table des matières Introduction ............................................................................... 1 L'esprit du P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Les techniques du Peer to Peer . . . . . . . . . . . . . . . . . . . . . . . . 4 Chapitre 1 Chapitre 2 Équipement et sécurité ............................................11 1.1 Équipement matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.2 Équipement logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 1.3 La connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 S'informer ...............................................................45 2.1 Ressources françaises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 II Internet interdit CRÉEZ ET OPTIMISEZ VOTRE PREMIER PDF 2.2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Ressources étrangères . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51 L'avant Napster ....................................................... 55 3.1 Usenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55 3.2 IRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57 3.3 FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65 3.4 Carracho et Hotline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73 Réseaux centralisés ................................................. 77 4.1 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77 4.2 AudioGnome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79 4.3 En trouver plus avec Napigator . . . . . . . . . . . . . . . . . . . . . . . .93 Réseaux décentralisés .............................................. 97 5.1 Origine et fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . .97 5.2 BearShare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99 5.3 Optimiser sa connexion Gnutella . . . . . . . . . . . . . . . . . . . . . .110 Les best-sellers ..................................................... 115 6.1 Le réseau FastTrack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .115 6.2 Morpheus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117 6.3 KaZaA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126 6.4 Grokster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132 6.5 AudioGalaxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .135 Table des matières III 6.6 WinMX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 6.7 Direct Connect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 6.8 iMesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 6.9 eDonkey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 6.10 LimeWire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Chapitre 7 Chapitre 8 Chapitre 9 Les outsiders .........................................................189 7.1 Messageries instantanées . . . . . . . . . . . . . . . . . . . . . . . . . . 189 7.2 Réseaux centralisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 7.3 Réseaux décentralisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 Publication P2P .....................................................207 8.1 Freenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 8.2 Autres services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 P2P pour étudiants et professionnels ......................233 9.1 PinPost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 9.2 Groove . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 9.3 Autres applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Conclusion ............................................................................261 Index .............................................................................263 Introduction Introduction Avec le temps, les systèmes d'échange direct entre utilisateurs ont revêtu plusieurs qualificatifs : P2P, Peer to Peer, people to people, de personne à personne, réseau d'égal à égal… Car la technologie ne date pas d'aujourd'hui (avec KaZaA, Audiogalaxy, eDonkey, iMesh ou Morpheus), ni même d'hier (avec le très populaire Napster). Le P2P existe depuis bien longtemps, et son apparition, sur Internet, ne représente qu'une de ses multiples facettes. Cet ouvrage n'aura donc pas la prétention d'être exhaustif sur le sujet. Il se limitera aux applications Peer to Peer récentes, dédiées au réseau des réseaux. Et c'est déjà beaucoup. L'esprit du P2P Pour bien comprendre les tenants et aboutissants de cette technologie, il faut commencer par sortir de la sphère technique et s'attarder un peu sur l'esprit qui anime le Peer to Peer. Il constitue avant tout un système d'échange — à ne pas confondre avec un service gratuit (un tel dispositif ne pourrait pas survivre). À ce titre, l'exemple de Napster est très révélateur, comme l'atteste une étude de Jupiter Media Metrix (décembre 2000) où l’on apprend que près de 80% des utilisateurs du service prennent beaucoup, sans rien donner en échange. Et les toutes dernières applications apparues depuis (que nous aborderons dans cet 2 Internet interdit CRÉEZ ET OPTIMISEZ VOTRE PREMIER PDF ouvrage) n’y ont rien changé. Bref, les internautes ne partagent pas les ressources stockées sur leurs disques durs, ce qui va à l'encontre des règles fondamentales du P2P : intelligence et bonne volonté des participants. Restons encore un peu dans le domaine du spirituel, mais ajoutons-y un soupçon de technique. La technologie du Peer to Peer sent un peu le soufre, et d’aucuns la qualifient d'illégale. En fait, tout dépend de ce qui s'échange sur ce type de réseaux. À notre avis, le MP3 et les DivX ne constituent absolument pas l'essence du P2P. Certes, ces ressources suscitent un intérêt considérable côté grand public, mais la technologie et son esprit dépassent de loin ce phénomène. On trouve effectivement des applications professionnelles, des places de marché, des moteurs de recherche, des dispositifs de publication d'informations… tous ont en commun la capacité de détourner un système centralisateur, un serveur et, parfois, un gouvernement. Dans tous les cas, les réseaux P2P redonnent le pouvoir à l'utilisateur et court-circuitent les monopoles d'informations, voire l'autorité. Dans ces conditions, vous vous en doutez, un tel fonctionnement peut entraîner bien des dérapages. C'est d’ailleurs ce qui fait le charme du Peer to Peer, diront certains… Nous leur répondrons que cette technologie, sur Internet, n'en est qu'à ses débuts et qu'on voit déjà apparaître des outils assez efficaces capables de limiter certains abus. Dans ces conditions, on comprend mieux pourquoi les systèmes d'échange n'ont jamais eu bonne presse, et les systèmes P2P ne sont pas les seuls concernés. De nombreux dispositifs parallèles fonctionnent également dans la vie de tous les jours : le troc, par exemple, qui existe depuis la nuit des temps, n'a jamais eu besoin de règles complexes ou d'une quelconque autorité pour s'imposer. Ainsi, l'Argentine, qui traverse actuellement une crise économique catastrophique, illustre fort bien ce phénomène, avec ses clubs de troc florissants. On a pu en dénombrer environ 15 000 à la mi-janvier 2002, pour un nombre total de participants dépassant de loin le million et demi d'habitants. Un tel système parallèle assure la survie et échappe totalement à un dispositif de contrôle de type centralisé. INTRODUCTION 3 N OTE B En France, il existe une association dont les règles reposent entièrement sur l'échange : le SEL (http://asso.francenet.fr/sel/). Les systèmes de troc sont très présents en France… et sur Internet! Les systèmes de troc représentent, en définitive, une économie parallèle plus avantageuse et moins onéreuse que les circuits traditionnels. En ce sens, les entreprises sont de plus en plus attirées par les réseaux Peer to Peer (en termes de rentabilité). Intel l'a d'ailleurs parfaitement compris en laissant tourner toute la nuit les ordinateurs de ses employés pour effectuer des calculs dans l'intérêt général de l'entreprise. Ce partage des ressources lui a effectivement permis, entre autres, de faire l'économie de supercalculateurs dont le coût dépasse largement celui des factures d'électricité engendrées par le travail de nuit de ses PC. Quoi qu'il en soit, nous n'oublierons pas la dimension professionnelle du Peer to Peer, qui représente désormais un sujet incontournable pour toute entreprise connectée à Internet… sans oublier, bien entendu, les questions de sécurité, que tout chef de projet ou administrateur réseau est en droit de se poser. 4 Internet interdit CRÉEZ ET OPTIMISEZ VOTRE PREMIER PDF Les techniques du Peer to Peer L'architecture client/serveur est actuellement au cœur d'Internet, tandis que le Peer to Peer représente une alternative où chaque utilisateur est à la fois client et serveur. En ce sens, plusieurs personnes ont tendance à penser que le P2P constitue un retour aux sources du Net, tel qu'il existait à ses débuts. Ils n'ont pas vraiment tort, sur trois points : le peering; z le protocole TCP/IP; z la place de l'utilisateur sur le réseau des réseaux. z Le peering Les fondements du Net reposent sur un principe fondamental : le partage. Apparu dès 1970, sous le nom d'Arpanet (financé par le gouvernement américain), ce réseau fut connecté à celui de la NASA dans les années 80. Une telle procédure relève de l'interconnexion, ce qui signifie une implémentation de techniques (règles de compatibilité, passerelles, etc.) et une nouvelle organisation, entraînant des discussions sur les conditions d'acheminement des données. On parle alors de règle de réciprocité (peering) — tout le monde partage ses ressources de façon équitable, et un organisme centralisé joue le rôle d'arbitre : le Federal Network Council (www.fnc.gov). 1986 constitue une date clé dans le développement d'Internet, puisqu'elle correspond au remplacement d'Arpanet par la National Science Foundation (NSFnet), un organisme qui supporte activement l'interconnexion au niveau international (à condition, toutefois, que les réseaux ne soient pas issus des pays de l'Est…). Cela dit, la NSF avait son idée derrière la tête. Certes, aucun frais n'était exigé pour se connecter à l'épine dorsale d'Internet de l'époque (NSFnet backbone), mais les interconnexions étaient étudiées au cas par cas et formalisées à travers des contrats stricts où toutes les règles de réciprocité étaient clairement notifiées. INTRODUCTION Les véritables objectifs de la NSF se dévoilent au grand jour dès 1990 : la commercialisation des interconnexions. Dès lors, les accords de peering prennent du plomb dans l'aile. Surtout que, à cette époque, des voix commencent à s'élever sur l'utilisation des fonds publics américains lorsqu'il s'agit de connecter des réseaux étrangers. Dès lors, la NSF va progressivement quitter la scène pour laisser la place à un véritable marché privé de la connexion. Dans un premier temps, on trouvera le CIX (Commercial Internet eXchange) où les contrats d'interconnexion s'établissent encore sur une base de réciprocité, après acquittement d’un droit de présence (à partir de $7 000 par an). Actuellement, le CIX n'existe plus, et tous les points d'interconnexion sont gérés par des sociétés privées (Sprint, MFS, Pacific Bell, Bellcore, etc.). Si les accords de peering existent encore, ils se font désormais le plus souvent entre opérateurs privés, et ce de façon secrète. Bref, les beaux principes d'échange de ressources des débuts d'Internet ont laissé la place à un système purement commercial, et la gratuité du Net n'a existé que dans les argumentaires commerciaux de nos FAI. On comprend mieux alors l'origine de certains échecs économiques sur la Toile… Le protocole TCP/IP Le TCP/IP (Transmission Control Protocol/Internet Protocol) désigne des règles de transfert d'information sur Internet, permettant à des systèmes différents de communiquer entre eux. Pour comprendre la similitude avec les technologies Peer to Peer, il faut savoir que le TCP/ IP a la particularité de fractionner en plusieurs paquets (des datagrammes) l'information qui transite par le réseau des réseaux. En fait, IP assure le transport des différentes tranches de données, tandis que TCP se charge de les rassembler en vérifiant leur intégrité. L'avantage d'un tel système? Ne pas monopoliser une ligne qui peut être ainsi partagée par plusieurs utilisateurs pour communiquer entre eux. Concrètement, vos transferts se confondent avec ceux des autres internautes, et toutes ces informations s’échangent simultanément à travers les mêmes tuyaux. Cela explique d'ailleurs les inévitables 5 6 Internet interdit CRÉEZ ET OPTIMISEZ VOTRE PREMIER PDF embouteillages et les différents chemins que peuvent prendre les paquets d'un même fichier pour atteindre une même destination. Un tel fonctionnement ressemble à celui du réseau téléphonique où les lignes sont effectivement partagées par plusieurs abonnés. Mais, pour revenir au Peer to Peer, et à la différence de l'infrastructure des communications téléphoniques, les réseaux P2P ne sont pas encore intelligents. Cependant, ils n'en sont qu'à leur début sur Internet… Les modèles du P2P Le Peer-to-Peer Working Group (http://www.peer-to-peerwg.org/), organisme fondé par Intel regroupant plusieurs sociétés, s'attelle à élaborer les standards des réseaux Peer to Peer, à l'instar du W3C pour le Web. Actuellement, le groupe reconnaît cinq modèles opérationnels sur le marché. Des organismes travaillent à l'édification de standards pour la mise en place des réseaux P2P Le premier, appelé atomistic, constitue la forme la plus élémentaire du P2P en termes d'architecture. Elle consiste à établir une connexion directe entre deux postes, sans aucune médiation de type serveur. Le défaut du modèle? Il est impossible d'authentifier les utilisateurs INTRODUCTION lorsqu'ils se connectent entre eux. C'est la technologie utilisée par les réseaux dits décentralisés, tels que Gnutella. Le second modèle, dit user centered (centré sur l'utilisateur), comble les lacunes du précédent en intégrant un annuaire pour identifier les utilisateurs qui établissent des connexions entre eux. Le troisième modèle, intitulé data centered (centré sur les données), attache une importance toute particulière au contenu. Ainsi, les utilisateurs peuvent effectuer des recherches sur les machines de leurs homologues et accéder ainsi à leur contenu. Un tel système repose souvent sur un serveur centralisateur dont le rôle consiste à indexer le contenu, comme celui de Napster ou de iMesh. Ainsi, il centralise des pointeurs pour décentraliser le contenu. De fait, aucun fichier échangé par les utilisateurs ne passe par lui. Les téléchargements s'effectuent directement de poste à poste. Concrètement, lorsqu'une personne se connecte ou quitte le réseau, l'index est automatiquement remis à jour. On peut s'attendre, à l'avenir, à voir apparaître des procédures d'indexation encore plus efficaces que celles que nous connaissons actuellement, avec, par exemple, les serveurs OpenNAP (des systèmes dérivés de Napster, dits réseaux centralisés, à la différence de Gnutella qui s'appuie sur une technologie totalement décentralisée). L'évolution de ce modèle portera vraisemblablement sur la sécurité et le filtrage de certains fichiers, compte tenu de la pression de l'industrie dans ce domaine. Le quatrième modèle, appelé Web Ml2, représente un mélange des trois modèles précédents. Les serveurs d'index, dans un tel environnement, pourront vous offrir un accès à différents services et ressources. Vous pourrez ainsi vous connecter à des postes isolés ou effectuer des recherches sur le Web, télécharger des fichiers par FTP, etc. Enfin, le dernier modèle, dit distributed processing pour le calcul distribué (ou l'informatique répartie), renvoie à un système de partage de la puissance des ordinateurs. Ainsi, une entreprise pourra utiliser le travail de plusieurs milliers de processeurs pour calculer une tâche informatique. Cela nécessite un serveur capable de synchroniser le 7 8 Internet interdit CRÉEZ ET OPTIMISEZ VOTRE PREMIER PDF travail de tous les ordinateurs et de récupérer les données qui lui sont envoyées, pour les traiter ensuite à partir d'un programme spécifique. On pense plus particulièrement au projet Seti@home (http:// setiathome.ssl.berkeley.edu/) qui remporte un grand succès sur le Net et qui consiste à repérer dans l'univers une forme d'intelligence extraterrestre — ou au projet Décrypthon (http://www.telethon.fr) en France, lancé par l'AFM (Association Française de lutte contre les Myopathies), IBM et Génomining. Ces derniers ont effectivement mis en place un projet d'informatique distribuée dont le but consiste à rassembler le plus grand nombre d'ordinateurs. L'association souhaite ainsi accélérer la cartographie du protéome et la classification et comparaison de 500.000 protéines. Cette initiative a été lancée début novembre 2001 dans le cadre de la préparation du Téléthon 2001. L'objectif consistait à recueillir un maximum de promesses de participation au projet jusqu'à la fin du Téléthon le 8 décembre. Le résultat? Plus de 160 000 inscrits. Cela représente une puissance de calcul considérable… Le Décrypthon : un projet de calcul distribué en France INTRODUCTION Quoi qu'il en soit, les réseaux Peer to Peer restent encore rudimentaires dans leur fonctionnement. Mais de nombreux éditeurs travaillent à leur amélioration. Parmi les plus connus, citons Sun avec son jeu de protocoles Jxta et, surtout, Microsoft. Le P2P au cœur de nos systèmes Comme nous l'avons signalé, le Peer to Peer redonne une place de choix aux utilisateurs sur les réseaux informatiques et, plus particulièrement, sur Internet, ce qui explique en partie son succès. Certains éditeurs l'ont d'ailleurs bien compris, et si l'open source (les logiciels libres) joue un rôle essentiel dans le développement des technologies P2P, il n'empêche que Microsoft vient de prendre une bonne longueur d'avance sur ce terrain avec son système d'exploitation XP et sa plate-forme .NET, ce qui ne manquera pas d'en faire bondir plus d'un… En effet, Internet s’oriente incontestablement vers le stockage du contenu sur les serveurs, et ce au détriment des postes client. Cela a pour conséquence de limiter les initiatives des individus, ces derniers étant considérés comme de simples clients, consommateurs de ressources. Dans ces conditions, le fonctionnement et la structure d'Internet deviennent de moins en moins transparents. À l’inverse, la démarche du Peer to Peer consiste à donner la liberté à tous de créer et de diffuser sa propre information ou technologie. Dès lors, des outils tels que ceux de Windows XP et .NET, même s'ils ne représentent pas des systèmes purement P2P, sont parfaitement adaptés pour exploiter cette technologie d'égal à égal. Ils permettent de communiquer directement d'utilisateur à utilisateur, et d'utilisateurs à serveurs. En outre, les nouveaux produits de Microsoft intègrent, de façon standard, la technologie XML, un langage désormais incontournable pour devenir un acteur du Réseau. Dès lors, la puissance ne se trouve plus uniquement du côté des serveurs. Les postes client ne se contenteront plus de consommer de l'information, ils pourront également la transformer, la programmer et la diffuser. Le tout dans un environnement convivial et intuitif, propre à la plupart des produits estampillés Microsoft, qui ont le mérite d'avoir démocratisé l'utilisation 9 10 Internet interdit CRÉEZ ET OPTIMISEZ VOTRE PREMIER PDF des micro-ordinateurs et, avec l'aide du CERN pour le Web, celle d'Internet également. À l’inverse, un système d'exploitation libre, comme celui de Linux ou de FreeBSD, se retrouve plus souvent sur des serveurs que sur des machines de type client. Leur manque de convivialité, même si de gros efforts ont été faits en ce sens, les réserve encore pour le moment à une minorité d'utilisateurs avertis, une élite du domaine informatique. Bref, les systèmes Unix libres ne favorisent nullement la place essentielle des utilisateurs dans les nouveaux dispositifs de distributions et de traitement de l'information sur Internet. Bien entendu, il convient de ne pas négliger le problème du monopole mondial de Microsoft en matière d’équipement informatique (risque qui peut se retourner rapidement contre ses utilisateurs). Si le langage XML constitue effectivement l'outil de programmation permettant aux utilisateurs d'échanger facilement, directement et de façon standard des informations de poste à poste, en créant des réseaux Peer to Peer intelligents, il faut également savoir qu'un tel langage permettra également de maîtriser parfaitement les conditions de ces échanges et de savoir ce qui se passe à l'intérieur des machines client. Une chose est sûre, avec l'intégration à venir des messageries instantanées et de plusieurs autres technologies d'égal à égal dans nos systèmes d'exploitation, les utilisateurs retrouveront une place de choix sur Internet. Tous les utilisateurs… Et cet ouvrage se propose de vous en donner un avant-goût…