Les différentes solutions techniques de diffusion

Transcription

Les différentes solutions techniques de diffusion
Yannick DUPUIS
IMAC 2
Université de Marne la Vallée
Mars 2005
Les différentes solutions techniques de
diffusion en peer-to-peer (P2P)
Introduction:
Le partage est un concept au cœur d’Internet. Après son développement en dehors de l’armée, sa
première application a été d’interconnecter entre elles les universités américaines. Le principal but était
alors de mettre en commun les ressources des différents labos de recherche américain. Comme on le
voit, la notion de partage a donc toujours été au cœur d’Internet et des réseaux. De ce fait, la première
nécessité pour les informaticiens était de créer des outils et des technologies pour permettre le partage
d’informations entre ordinateurs. 30 ans après la création d’Internet, la technologie peer to peer (de pair
à pair) apparaît. Cette méthode de transfert permet à un utilisateur de télécharger par internet des
fichiers directement sur la machine d’autres utilisateurs tandis qu’il partage lui-même des fichiers pour
les autres utilisateurs.
Les différentes topologies de réseaux P2P:
1) Réseau centralisé:
Ce type de réseau est historiquement la première forme d’architecture P2P. Crée à l’origine en 1998 par
Shawn Fanning pour transférer des MP3 avec ses amis. Elle est apparue dans le premier logiciel P2P:
NAPSTER. Dans ce type de réseau, le serveur centralise une liste de tous les fichiers partagés
disponibles avec l’adresse IP des utilisateurs qui les possèdent. Comme les fichiers disponibles sur le
réseau sont connu par le serveur, ce type de structure est particulièrement bien placée pour être attaqué
par les organismes de défense du droit d’auteur. C’est d’ailleurs à cause de cela que le logiciel
NAPSTER n'existe plus dans sa forme originelle. Ce type d’architecture c’est alors plus ou moins
marginalisée sans disparaître complètement.
Elle a continué à être utilisé en "underground" autour de petites communautés. Après un très grand
passage à vide, on constate cependant en ce moment un regain pour ce type d’architecture avec le
réseau bitTorrent.
Principaux protocoles existants:
●
●
●
●
ex Napster
Direct Connect
BitTorrent
OpenNap -> WinMX
http://ingenieurMultimedia.free.fr
Exemple de réseau centralisé avec le protocole BitTorrent:
Structure du réseau BitTorrent
Principe de fonctionnement:
Le téléchargement avec BitTorrent commence par la récupération d'un fichier torrent
contenant une clef identifiant le fichier à télécharger et l'adresse du tracker (serveur)
auquel le client doit se connecter. Une fois connecté au serveur, le client lui indique le
fichier qu'il souhaite télécharger. En réponse, le tracker lui envoie la liste de tous les
clients qui téléchargent actuellement le fichier sur le tracker. Le client essaye alors de se
connecter aléatoirement à plusieurs autres clients. Avec le protocole de BitTorrent, il n'y
a pas de files d'attentes, plus on envoie des données à un autre client, plus on a de chances
que ce client nous envoie des données en retour. Si on ne peut télécharger de données sur
un client, notre client reessaye aléatoirement avec un autre.
Avantages:
fichiers récents
● téléchargement souvent rapide et immédiat
● tout type de fichiers
Inconvénients:
●
●
●
fichiers éphémères
pas de moteur de recherche dans la version de base du protocole
Principaux clients:
➔
➔
➔
Client BitTorrent officiel:
http://bitconjurer.org/BitTorrent/download.html
ABC:
http://pingpong-abc.sourceforge.net/download.php
Azureus:
http://azureus.sourceforge.net/download.php
-2-
2) Réseau semi-décentralisé et décentralisé:
Né de la nécessité de ne plus centraliser les données des fichiers disponibles au niveau
des serveurs, les réseaux semi décentralisés ont été crée pour permettre à la technologie
P2P d’exister sans que l’on puisse s’attaquer judicièrement à sa structure.
Principaux protocoles existants:
●
●
●
●
●
eDonkey2000 -> eDonkey, eMule
Kademlia -> eMule
Overnet -> Overnet
FastTrack -> Kazaa, Grokster, iMesh
Gnutella -> Bearshare, Limewire, Gnucleus, Shareaza, Xolox, Piolet (avec
amélioration du protocole)…
Exemple de réseau semi/décentralisé avec protocole eDonkey2000:
Structure du réseau eDonkey2000
Principe de fonctionnement:
Au lancement de l'application cliente, une clef unique est crée si elle n'existe pas déjà.
C'est grâce à cette clef que le client sera identifié par la suite sur le réseau. Sur ce réseau,
les fichiers sont également identifiés par une clef unique. C'est cette clef qui est
contenues dans les liens pour eDonkey que l'on peut trouver sur le NET. Ainsi quand on
se connecte sur un serveur, on lui demande la liste des personnes connectées et le logiciel
client intérroge alors les autres clients pour savoir s'ils ont le fichier en question. Un des
avantages du réseau eDonkey est la possibilité d'effectuer une recherche sur le réseau. La
recherche prend la forme d'une requête que l'on envoie au serveur afin qu'il la répercute
ensuite à tous les autres utilisateurs connectés. Lorsque que l'on souhaite télécharger un
fichier, on établie une connexion à partir des informations données par le serveur lors de
la recherche. Une fois en contact avec un client qui possède un fichier que l'on souhaite
télécharger, on est ajouté dans sa liste d'attente. La liste d'attente correspond à la liste de
tous les clients qui ont demandés à télécharger un fichier. Elle est organisée par ordre
d'arrivé et par priorité en suivant un système de points. Les points sont attribués selon un
certains nombres de critères: le nombre de fichiers que l'on partage et la quantité de
données que l'on a envoyé à d'autres utilisateurs pour reprendre uniquement les
principaux critères.
-3-
Avantages:
quantité importante de fichiers
moteur de recherche performant inclus
● tout type de fichiers
Inconvénients:
●
●
●
nécessite un certain temps d'utilisation pour aquérir des points avant de télécharger
Principaux clients:
➔
➔
➔
Client eDonkey officiel:
http://www.edonkey2000.com/downloads.php
Client eMule officiel:
http://www.emule-project.net/home/perl/general.cgi?l=13&rm=download
Client eMule MorphXT:
http://emulemorph.sourceforge.net/modules.php?name=Downloads
Exemple de réseau décentralisé avec le protocole Gnutella:
Structure du réseau Gnutella
Créer pour régler les problèmes de charge des serveurs et pour éviter toute attaque en
justice sur les personnes possédant ces serveurs, le protocole Gnutella reste une évolution
des protocoles semi-centralisés. Il s'appuit sur le même principe de fonctionnement que
ces protocoles tout en réduisant au minimum l'utilisation de serveurs. Ainsi, le ou les
serveurs de base ne servent qu'à la connexion au réseau pour avoir une petite liste de
clients. Ensuite, tout le protocole repose entièrement sur les clients où toute recherche de
fichiers passe de clients en clients. Comme ce système est plutôt lourd pour le réseau.
Face à sa monté en charge, le protocole a évolué pour créer lorsque celà est nécessaire
des super-utilisateurs chargés de faire des opérations de maintenance.
-4-
Avantages:
●
Totalement décentralisé
Inconvénients:
●
Lourd
Principaux clients:
➔
Gnucleus:
http://www.gnucleus.com/Gnucleus/
Quels clients pour télécharger quoi:
Audio:Piolet, Soulseek, WinMX
Tout type de fichiers:BitTorrent, eMule
Webographie :
http://www.ratiatum.com/
http://www.open-files.com/
http://p2p.p2pfr.com/
Conclusion:
Le Peer to peer est donc une technologie efficace pour la diffusion de fichiers à grande
échelle sur Internet. En effet, c'est une technologie qui ne nécessite pas une grosse
infrastructure puisqu'elle fait reposer son besoin en bande passante sur les utilisateurs. Si
l'image illégale lui colle encore beaucoup à la peau, les avantages de cette technologie en
terme de coûts et de facilité de diffusion font qu'elle est de plus en plus utilisé à des fins
légales. Au niveau des dernières initiatives de ce genre, on peut noter l'adoption par
Blizzard, le célèbre développeur de jeu, de BitTorrent pour la diffusion des contenus de
son dernier jeu World of Warcraft. Plus qu'un moyen technique, le P2P est aussi un
phénomène de société où de vrais communautés se forment autour de centres d'intérêts
commun. Si aujourd'hui les serveurs ne sont plus vraiment menacés par la justice, la
menace c'est plutôt tournée vers les utilisateurs. Ce qui aujourd'hui ammène une future
mutation du P2P que l'on peut observer avec des réseaux sécurisés tel que WASTE ou
MUTE. Le jeu du chat et de la souris ne semble pas prêt de s'arrêter...
-5-

Documents pareils