Peer 2 Peer - JXTA
Transcription
Peer 2 Peer - JXTA
LE PEER-TO-P EER QUEL IMPACT POUR VOTRE ENTREPRISE ? 3IE c/o EPIT A, 14-16 Rue Voltaire 94276 Le Kremlin-Bicêtre Cedex T el : 01 53 14 59 36 Dernière mise à jour : septembre 2003 Fax : 01 53 14 59 28 URL : http://www.3ie.org Email : [email protected] 3IE est une marque déposée. Les informations contenues dans les études 3IE sont la propriété de l'EPITA. Toutes reproductions des contenus diffusés dans cette étude sont interdites sans l'accord de 3IE. 3IE et les entreprises partenair es qui lui sont liées ne sont pas tenus responsables des dommages que pourraient causer son analyse. Copyright © 2001 3IE-EPITA. T ABLE DES M ATIÈR ES INTRO DUC TION I. 1 QUE PENSER DU P EER-TO -P EER ?........................................................... 2 I.1. Le Peer-To-Peer est-il une technologie nouvelle ?..................................................2 I.2. Alors pourquoi parle-ton de la révolution PEER-TO-PEER ? .................................3 I.3. - A quoi va servir le PEER-TO-PEER ? ......................................................................3 I.4. Qu'apporte le PEER-TO-PEER ? .................................................................................4 I.4.1 I.4.2 I.4.3 L'indicateur de présence.......................................................................................4 Les noms de domaines virtuels (VNS) .................................................................4 La distribution de l'information..............................................................................5 I.4.4 La multiplication des ressources..........................................................................5 I.5. Quels sont les problèmes du Peer-To-Peer ?...........................................................6 I.5.1 La protection des données échangées ................................................................6 I.5.2 L'augmentation de l'utilisation de b ande passante...............................................7 I.5.3 La sécurité de vos ressources..............................................................................7 I.6. Dois-je m'engager dans le Peer-to-Peer ?.................................................................8 II. LA PROBLEMATIQUE COMMERCIALE DU P EER- TO-P EER ................................ 9 II.1. UN Constat : ............................................................................................................9 II.2. UN modèle Econom ique RENTABL E? ...............................................................10 II.2.1 II.2.2 II.2.3 II.2.4 II.2.5 III. Le paiement à la carte ........................................................................................11 La tarification au téléchargement .......................................................................11 Les « micro-paiements » et les systèmes d’agents intelligents.........................12 Les profits sur les cycles de calculs ...................................................................12 La Recherche « Intelligente ».............................................................................12 LES DIFFÉRENTES ARCHITECTURES P EER-TO-P EER .................................. 14 III.1. Le P2P “pur” : Le vrai Peer-to-Peer....................................................................15 III.2. P2P avec serveur d’information : l’«HYBRIDE»................................................17 III.3. P2P avec serveur d’information concernant l’utilisateur et le contenu.........19 III.4. P2P avec serveur d’information utilisateur et contenu....................................19 IV. LES GRANDES TECHNOLOGIES ............................................................... 20 IV.1. Les technologies les plus intéressantes ...........................................................20 IV.1.1 GNUTELLA – « Le vrai Peer-to-Peer » ..............................................................20 IV.1.2 JXTA....................................................................................................................26 IV.1.3 Jabber : une technologie astucieuse basée sur XML ........................................36 IV.2. D’A UT RES T EC HNOLOGIES « EN BREF » ........................................................42 V. E VALUATION DE QUELQUES OUTILS PEER-TO-P EER .................................. 44 V.1. Aimster...................................................................................................................44 V.2. Bearshare...............................................................................................................47 V.3. Flycode...................................................................................................................50 V.4. Furi..........................................................................................................................53 V.5. Gnotella..................................................................................................................56 V.6. KnowledgeM ail......................................................................................................58 V.7. Groove....................................................................................................................60 V.8. Jabber.....................................................................................................................64 V.9. Limewire.................................................................................................................67 V.10. Open Cola..............................................................................................................70 V.11. XRNS (eXtensible Resource Name System)......................................................72 V.12. Autres outils..........................................................................................................74 V.12.1 Swapoo 0.2.4 Beta ............................................................................................74 V.12.2 V.12.3 Toadnode v1.0...................................................................................................75 FileNavigator v2.4 (Windows) ...........................................................................76 V.12.4 Mojo Nation (Windows).....................................................................................77 CONCLUS IO N 78 WE B OGRA P HIE 80 EM ISSION - VIDEO ...............................................................................................................80 PUBLICATIONS WEB...........................................................................................................81 SITES WEB ............................................................................................................................82 Applications et produits cités : ..........................................................................................85 LE PEE R-TO-PE E R INTRODUC TION Littéralement "Pair à Pair", "Egal à Egal", "Poste à Poste" ou "Point à Point", le Peer-toPeer (P2P) est un modèle d'architecture de Système d'Information dont l'objectif est avant tout d’optimiser l’échange de ressources sur un réseau. De façon schématique, il s’agit de mettre en place un réseau où chaque ordinateur peut être à la fois fournisseur et consommateur de ressources. Il n’y a donc plus d’application client/serveur centralisant l'information, mais des « pairs » (ou « peers ») à la fois clients et serveurs. Concrètement, à travers une architecture Peer-to-Peer, chaque utilisateur peut partager et gérer des ressources comme il l'entend : définition des autorisations sur les fichiers et répertoires, élaboration des structures d'accès à l'information, gestion des ressources machines... L'information et la charge (connexion des utilisateurs pour récupérer les ressources) sont réparties sur différentes machines reliées entre elles grâce à un logiciel spécifique mi-client / miserveur. Le concept du Peer-to-Peer ouvre la voie à de nombreuses applications grâce à la diversité des ressources pouvant être partagées : • des données ; • des ressources CPU ; • des services ; • des applications ; • etc... On ne limitera pas le concept du Peer-to-Peer uniquement aux PC car il peut ou pourra s'appliquer aussi bien à d'autres dispositifs : assistants numériques de type Personal Digital Assis tant (PDA), la téléphonie mobile, la domotique... © 2003 – 3IE http://w ww.3ie.org 1 / 85 LE PEE R-TO-PE E R I. QUE P E NS E R DU P EE R-TO-P EE R ? Nous allons voir que : • Baisse des coûts du matériel informatique : accessibilité à un plus grand nombre de personnes ; • Réduction des coûts d’infrastructures dans la mise en place d’un réseau P2P ; • Optimisation de la puissance des PC : augmentation des capacités de stockage… ; • Performance des connexions via le réseau : connexions à haut débit… ; • Optimisation de la bande passante ; • Augmentation de la productivité : amélioration du rendement, réduction du temps de travail… • Notion de partage, de collaboration en Temps Réel. •… La rentabilité est un des facteurs essentiels expliquant l’engouement rapide des entreprises vers le Peer-to- Peer. Auprès des particuliers, nous retrouvons avant tout la notion de partage de données et de communauté virtuelle... I.1. Le Pee r-To-Peer e st-il une te chnologie nouvelle ? A cette question, on peut raisonnablement répondre par la négative. Bien sûr, le phénomène Napster (utilitaire d’échange de fichiers musicaux cf. 3.2) a légitimé le Peer-to-Peer et lui a donné la visibilité qu'on lu i connaît aujourd'hui. Toutefois il serait erroné de considérer le phénomène de décentralisation comme nouveau. De nombreux logiciels basés sur le principe existent déjà depuis plusieurs années. Parmi eux, on trouve ICQ (Instant Messaging), Netmeeting (téléconférence) ou les premiers logicie ls d'IRC ( Internet Relay Chat). Ces outils de communication utilisaient déjà des connexions de type Peer-to- Peer. © 2003 – 3IE http://w ww.3ie.org 2 / 85 LE PEE R-TO-PE E R I.2. Alors pourquoi parle-ton de la révolution PEER-TO-PEER ? On parle de révolution car l'état actuel de l'Internet (taille, débit, protocoles) permet d'étendre cette architecture à de nombreuses applications. Nous ne parlons pas ici du simple échange de fichiers mais d'une évolution d'architecture aussi profonde qu'a pu être celle du Client/Serveur à l'époque des mainframe ou que va l'être celle des Web Services (d'autant que ces derniers sont liés intrinsèquement au Peer-to-Peer). L'utilisation même de l'Internet est modifiée, on décentralise. On se tourne vers un modèle très différent de celui des portails que l'on utilise aujourd'hui. Toutefois, le Peer-to- Peer n'apporte pas seulement son lot d'innovations technologiques, sa méthode de partage des traitements et de l'information conditionne aussi de nouveaux modèles économiques. I.3. - A quoi v a serv ir le PEER-TO-PEER ? Bien que couvrant déjà un large spectre d'applications, le Peer-to-Peer n’en est qu’à ses balbutiements. S'il est clair que les domaines de l'informatique distribuée (Seti@home, RC5), de l'échange de fichiers (Napster, GNUtella), de l'Instant Messaging (ICQ, MSN Messenger) ont été très explorés, on voit aussi apparaître des applications dans des secteurs aussi pointus que le calcul de risque bancaire (Firstbank), la recherche d'information textuelle (HumanLinks), la sauvegarde d'informations (IBM PPRC) ou encore le Groupw are (Groove). Le Peer-to- Peer devrait donc rapidement s'appliquer à l'ensemble des domaines dans lesquels le groupe d'utilisateurs, la multiplication des ressources ou la puissance de calcul sont au centre des problématiques. © 2003 – 3IE http://w ww.3ie.org 3 / 85 LE PEE R-TO-PE E R I.4. Qu'apporte le PEER-TO-PEER ? I.4.1 L'indicateur de présence Le principal inconvénient d’un e-mail est que l’on ne peut pas savoir quand l’interlocuteur va le lire. Ainsi, en généralisant, lorsqu'on publie une donnée sur Internet, elle est, la plupart du temps, stockée avant d'être lue (mailboxs, files et autres spoolers). Le Peer-to- Peer per met de savoir si l'interlocuteur est connecté. Pour ce faire, il utilise un simple système de connexion Point à Point. Si la personne est connectée au réseau Peer-toPeer c'est qu'elle est disponible, sinon elle disparaît. La bataille fait actuellement rage entre les grands acteurs du marché (comme Microsoft, AOL, ICQ) pour déterminer la nor me à util iser dans ce cas ci. I.4.2 Les noms de domaines virtuels (VNS) L'un des avantages du Peer-to- Peer est de per mettre la création d'alias pour l'accès à une ressource. Les systèmes de nommage relatifs aux utilisateurs, aux données et au système supplantent au sein du Peer-to-Peer les systèmes classiques de DNS (Domain Name Server) offerts par Internet. ICQ, par exemple, identifie les points de connexion à l’aide de UIN (Universal Internet Number) correspondant à un utilisateur unique. Ainsi, les interactions se simplifient par l'utilisation de ce nommage qui préserve l'anony mat de l'utilisateur tout en offrant un plus grand accès à ses données. Si on reprend l'exemple de Napster, il est vrai que l’on n’a pas à publier les fic hiers que l'on veut mettre à disposition tout comme on ne sait pas où et qui est notre interlocuteur. Bien que posant un certain nombre de problèmes légaux en ce qui concerne les produits ayant un Copyright, ce système per met une plus grande facilité dans l'accès aux ressources. © 2003 – 3IE http://w ww.3ie.org 4 / 85 LE PEE R-TO-PE E R I.4.3 La distribution de l'information Avec le Peer-to-Peer, l'information se retrouve déplacée au niveau des utilisateurs. Il n'y a donc plus besoin de grands repository dif ficiles à gérer en ter me de support de charge, d'espace mémoire ou d'accessibilité. Les données se trouvent maintenant au niveau des utilisateurs. Avec la prolifération des connexions illimitées et des hauts-débits, l'impact en est encore plus fort. A courte échéance, on peut imaginer que les vendeurs de stockage virtuel du type Xhost.com, ainsi que les portails de contenus comme mp3.com ou dow nload.com se verront directement concurrencés par des communautés thématiques basées sur un modèle Peer-toPeer. Napster proposait jusqu'à 17 tétraoctects de fichiers Mp3. Quel portail musical a pu en dire autant ? I.4.4 La multiplication des ressources Avec l'avènement du Peer-to- Peer vient celui de l'informatique distribuée. Firstbank utilise déjà ce procédé en répartissant les traitements sur l'ensemble des stations de travail de façon à pouvoir util iser les phases qui ne sont pas utilis ées par celles-ci pour effectuer ses calculs de risque en temps réel. D'autres exemples comme Seti@home montrent bien la possibilité d'utiliser la puissance de calcul des utilisateurs comme un immense processeur. Bien que ces applications soient limitées par des problèmes d’administration dus à l’exécution d’une application tierce sur l’ordinateur, on peut imaginer que cet axe de développement va subir un essor considérable d'ici à un an. Dores et déjà, les grands constructeurs comme Intel réfléchissent à de nouvelles architectures. © 2003 – 3IE http://w ww.3ie.org 5 / 85 LE PEE R-TO-PE E R I.5. Quels sont le s problèmes du Pee r-To-Peer ? I.5.1 La protection des données échangées Le premier problème d'ordre légal, est que la multiplication des moyens d'échange de données est aussi propice à la multiplication des échanges illégaux. Que ce soit l' industrie du film, du jeu vidéo ou celle de la musique, tous les acteurs du marché des contenus multimédia ont montré leur inquiétude voire leur mécontentement à l'égard du Peer-to-Peer. En fait, cette situation ne durera que dans l'intervalle de temps qui nous sépare d'une privatisation de ce secteur par les Majors. Napster est devenu payant depuis son acquisition par Betelsmann. Universal et Sony réfléchissent à ce qu'ils feront de leur partenariat mais sont prêts à concurrencer les services gratuits par la qualité et la quantité de leur offre. Avec un peu de recul, on s'aperçoit que le problème vient moins du Peer-to-Peer que des formats de fichiers qui ne sont pas sécuris és au niveau de la propriété. Ce qui a fait du P2P la cible des producteurs d’information a avant tout été son rôle de « catalyseur » d’échanges pour lesquels personne n'était prêt. © 2003 – 3IE http://w ww.3ie.org 6 / 85 LE PEE R-TO-PE E R I.5.2 L'augmentation de l'utilisation de bande passante Le fait que dif férents ordinateurs se mettent à communiquer les uns avec les autres au travers du réseau a une conséquence directe sur l'état de celui-ci. Le problème vient alors de l'encombrement. Certains l’ont déjà résolu en limitant le nombre d'utilisateurs connectés au même moment. Mais ce n'est pas le cas pour une majorité de personnes. Avez-vous songé à ce qu'il se passe lorsqu'une dizaine de vos employés se met à échanger des fichiers MP3 en même temps avec le reste du monde. Le problème de ces applications c'est que, pour la plupart, elles concernent la transmission de fichiers lourds et de ce fait conséquent sur le réseau. Or, la bande passante de votre société est-elle adéquate ? Et que dire des ISP dont les installations ont été prévues à l'avance à une époque où le Peer-to-Peer n'était pas encore apparu ? Regardez le nombre d'utilisateurs de Napster. Parmi eux, beaucoup utilis ent le réseau RTC ou Numéris. Mais , il est assez simple pour un utilisateur disposant d'une T1 (ligne spécialisée numérique ayant un débit de 1,544 Mbits/s), de télécharger ou d'uploader plusieurs Go de données par jour. Si demain les outils d'échanges sont promus par les Majors, on peut se demander combien d'internautes « glutonneront » la bande passante ? I.5.3 La sécurité de vos ressources Donner à un programme le droit d'utiliser vos ressources consiste à lui offrir l'accès à de nombreuses parties de votre système. Or si GNUtella montre son code à qui le veut bien, il n'en va pas de même des autres. Allez-vous laisser un programme tiers diffuser le contenu de votre disque dur ? Allez-vous permettre à une application d'utiliser les ressources matérielles de votre société pour une utilisation inconnue ? Sans tomber dans la paranoïa, l'utilisation d'un programme Peer-to-Peer nécessite l'utilis ation systématique de programme antivirus, de sniffeurs de réseau et de firewall de sorte à pouvoir analyser les échanges produits. © 2003 – 3IE http://w ww.3ie.org 7 / 85 LE PEE R-TO-PE E R I.6. Dois-je m'e ngager dans le Peer-to-Peer ? Le domaine est encore jeune, il vous reste encore un peu de temps pour vous poser la question. Dans tous les cas, pas d'empressement, le P2P n'est à mettre dans vos objectifs à court terme que si votre cœur de métier est basé sur : • la nécessité de con solider des ressources importantes dont vous pouvez distribuer l'attribution ; • la diffusion de services communautaires bénéficiant de la présence des membres en temps-réel ; • le partage ou la gestion de données en grand nombre ; • un besoin de robustesse nécessitant la duplication de l' intelligence en chaque point ; • la décentralisation du système d'information. Toutefois souvenez-vous que : • le P2P va demander plus de ressources (nombre d'utilisateurs, matériel, réseau) qu'une application Web centralisée ; • le P2P n'a pas encore trouvé de cadre légal : Qui est responsable de la transmission d'un fichier pirate ou illégal : l'utilisateur, la société de l'employé, le fournisseur d'accès, le créateur du logic iel ? • le P2P va poser des problèmes de sécurité, pour qu'un programme accède à des ressources, il faut lui donner des droits. Or comment être sur de ce qu'il en fait ? Si vous ne trouvez pas dans cette situation, n'en négligez pas le P2P pour autant. Il faut le considérer comme un mouvement sur le long terme. Le nombre de produits convaincants qui émerge aujourd'hui en est un signe officiel, l'appui de gens comme Microsoft, Sun ou Intel aussi. Gardez donc une attitude vigilante à l'égard de cette technologie : ses impacts et ses apports viendront certainement s'inscrire dans Votre Stratégie de développement Internet dans les 2 ans à venir. © 2003 – 3IE http://w ww.3ie.org 8 / 85 LE PEE R-TO-PE E R II. LA P ROBLE M ATIQUE COMM E RCIA LE DU P EE R-TO-P E ER II.1. UN Constat : Le succès de Napster fut de réunir une communauté d’Internautes dépassant très vite les 35 millions d’abonnés avec un mode de communication et de déploiement uniquement basé sur le « bouche à oreille ». Napster n’a donc pas eu besoin de financer le lancement d’actions publicitaires pour faire connaître ses servic es. Depuis un an environ, Napster connaît des problèmes jur idiques relevant du droit de la propriété intellectuelle, en particulier des droits d’auteurs, de copyright. Son rapprochement avec Bertelsmann lui a per mis d’acquérir des fonds supplémentaires. Pour pallier aux nombreux conflits que Napster entretenait avec les maisons de disques, son système basé sur la gratuité a du se transformer et proposer ainsi un nouveau Modèle Economique basé sur l’abonnement payant aux services. La notion de gratuité fut un facteur essentiel dans le rapprochement des Internautes autour de ce service. Aujourd’hui, Napster a perdu énormément de ses utilisateurs qui se sont très vite tournés vers des solutions gratuites telles que GNUtella, Bearshare... Le nombre de sociétés se développant en proposant des applications basées sur le Peerto-Peer augmente rapidement. Nous pouvons noter le développement de CuteMX ou de Imesh basés sur le modèle Napster et qui propose un service de téléchargement de données (fichiers audio, vidéo, photos, textes,…) A noter aussi : Groove Networks (applications collaborative) ; (applications de management et de know ledge Management)… MetaComputing Actuellement l’industrie informatique porte un intérêt croissant pour le concept Peer-toPeer, mais semble perplexe quant à sa rentabilité commerciale. Existe-t-il un réel potentiel économique ? Quel modèle économique doit-on adopter ? © 2003 – 3IE http://w ww.3ie.org 9 / 85 LE PEE R-TO-PE E R II.2. UN modèle Economique RENTABLE? Les entreprises du Peer-to-Peer peuvent-elles avoir un retour sur investissements ? Les réponses semblent mitigées : Le concept Peer-to- Peer est-il éphémère ? Peut-on parier sur un succès durable et judicieux ? Peut-on rentabiliser ces investissements ? On peut rester septique aux vues des nombreux échecs qu’ont pu connaître auparavant d’autres technologies apparues avec autant de médiatisation sur Internet. On notera par exemple que le Push, le WAP (Wir eless Application Protocol), les Bases de Données Objets ont fait un flop. Il faut donc rester méfiant ! On se rend compte que les entreprises ne misent pas forcément sur le Peer-to-Peer en pensant que ce concept est prometteur et rentable dans un avenir proche. Les Modèles Economiques ( modèles de revenus ou encore Business Models ) de ces « Start-Up » pour la plupart peuvent être plus ou moins identif iés. Leurs revenus émanent le plus souvent de la publicité on-line jusqu’aux abonnements payants… • Abonnement mensuel permettant le téléchargement de données. • Rémunération sur la publicité à chaque téléchargement de fichiers gratuit pour l’utilisateur. L’objectif est de vendre des annonces publicitaires sur le site Web. Pour qu’un tel système devienne rentable, il faut que de nombreuses pages soient visualisées (Scour Inc. est un exemple de société fonctionnant sur ce modèle). Ce modèle est très largement compromis par la chute du marché de la publicité sur Internet. • Vente d’applications (logiciels) basées sur la technologie Peer-to-Peer. La société Applied Meta est un exemple de société commercialisant des logiciels Peer-to- Peer. • M erchandising : rémunération marketing sur les produits dérivés. • La collaboration, le rapprochement de sociétés : union du financement/ fournisseur de contenu (Grandes Sociétés) et des compétences / du savoir-faire (« Start-Up »). C’est le cas pour Bertelsmann et Napster. On constate que les petites compagnies, les start-up sont freinées et rachetées par les grandes sociétés incorporant le potentiel économique du concept Peer-to-Peer dans leur stratégie commerciale • Vente d’études statistiques et de Bases de Données M arketing en Temps Réels : Les compagnies de Peer-to-Peer peuvent facilement tordre leurs Modèles d'Affaires pour offrir des services valables, comme l'indexation, les Bases de Données utilisateurs ou les calculs statistiques. Par exemple, Napster a pu exécuter des calculs statistiques sur les habitudes d'écoute de ses abonnés. © 2003 – 3IE http://w ww.3ie.org 10 / 85 LE PEE R-TO-PE E R • Utilisation ou vente des fichiers d’information sur les utilisateurs. Mais ces données sont souvent peu fiables car rien n’empêche l’internaute de donner de faux renseignements, ces fichiers ont donc moins de valeur que les fichiers clients classiques D’autres Business Model se sont installés par la suite. II.2.1 Le paiement à la carte Les systèmes « Pay-Per-View » (paiement à la visualisation) ou « Pay-Per-play » (paiement à l’ouverture) correspondent à un autre Modèle Economique, une autre solution pour les entreprises de rentabiliser le Peer-to-Peer. Les sociétés dans le secteur audiovisuel ont déjà mis en œuvre ce système de « Pay-PerView » au niveau des programmes télés. On notera par exemple le système du câble : les utilisateurs ne payent ainsi que les chaînes qu’ils regardent. Sur Internet, la rémunération passe par le paiement des fichiers téléchargés mensuellement. Ce n’est pas encore un Modèle Economique très populaire, mais il tend à se développer. Pour ce qui est du système « Pay-Per-Play », le fonctionnement diffère. L’auteur d’un document devra le sécuriser via une clef numérique. Nous retrouvons ce système dans l’industrie du logiciel, où l’utilisation d’un logiciel installé nécessite une clé d’accès. La différence est que ce système de clef contiendra beaucoup d’informations : le titre du fichier, l’auteur, la mention de copyright mais aussi des informations sur le mode de paiement. Les utilisateurs pourront télécharger les données. Ils auront le choix d’ouvrir ou non ce fichier. Un message d’alerte leur parviendra en indiquant que le fichier est protégé par un Copyright. L’utilisateur devra donc obtenir une autorisation pour toute ut ilisation. II.2.2 La tarification au téléchargement Ce Modèle Economique consiste en la mise en place d’un système de crédit lors de téléchargement de données via une architecture Peer-to-Peer. L’utilisateur verse une somme fixe qui lui donne droit au téléchargement d’un certain nombre de données présentes sur le réseau Peer-to- Peer. Ce crédit se voit donc diminué à chaque téléchargement. L’utilisateur peut à tout moment le réapprovisionner. C’est aujourd’hui un des Business Model qui semble être le plus profitable pour les entreprises. © 2003 – 3IE http://w ww.3ie.org 11 / 85 LE PEE R-TO-PE E R II.2.3 Les « micro-paiements » et les systèmes d’agents intelligents. Les solutions développées par PayPal, Email money, Billpoint, ou pro pay per mettent d'effectuer des paiements par Internet. Ils proposent, d'envoyer des mandats, ainsi que d'en recevoir. Cet envoi est converti en réserve d’argent (monnaie électronique). En créant des comptes créditeurs temporair es, ces solutions ont mis en place un système de « micro-paiements » (les paiements ne peuvent pas dépasser le crédit du compte) : l’utilis ateur dispose d'un numéro de compte et d'un mot de passe. La sécurisation du système est proche de celle des cartes bancaires ou du porte-monnaie électronique. Ces solutions rentabilisent les sociétés qui les mettent en place car elles se basent sur des différentiels de trésorerie. Les transferts de fonds restent transparents pour l’utilisateur. II.2.4 Les profits sur les cycles de calculs La technologie Peer-to-Peer et les évolutions technologiques qui l’accompagneront vont transformer les capacités de traitement informatique des données. Le stockage et la capacité de traitement des données sont très coûteux pour les entreprises. Mais beaucoup de compagnies utilisent à perte la puissance et la capacité de stockage de leurs équipements informatiques (à peu près 25 %). Les petites sociétés (comme les start-up) pourront mettre à dispositions des grandes entreprises une partie de leur capacité de traitement et de stockage. Les grandes entreprises bénéficieront donc d’une plus grande capacité de stockage et de traitement et feront aussi profiter leurs clients d’une augmentation de leur vitesse de rendement et cela à moindre coût. II.2.5 La Recherche « Intelligente » Le Peer-to- Peer permet de développer des moteurs de recherche, n’impliquant plus un index centralisé constitué par des Bots Craw lers (logiciels robots) scrutant le Web, mais reposant sur une coopération de sites partenaires destinée à répondre de manière pertinente aux requêtes. Chaque poste peut recevoir ainsi la requête et effectuer lui-même la recherche sur ces propres données. © 2003 – 3IE http://w ww.3ie.org 12 / 85 LE PEE R-TO-PE E R Cela écourte donc le temps s’écoulant entre la publication d’une information et son indexation auprès des différents moteurs. On peut alors parler de « fraîcheur » de l’information recueillie. Pandango par exemple repose sur une architecture hybride de Peer-to- Peer. Cette solution tire toujours profit des moteurs de recherche traditionnels (Google, Altavista, Hotbot, Yahoo !…) en ajoutant la comparaison et l’analyse des choix des autres utilisateurs lors de requêtes identiques. Cet outil examine donc les habitudes de ces utilisateurs pour leurs proposer par la suite une information pertinente par rapport à la requête posée. Human Links se base sur la technologie Peer-to-Peer pour per mettre aux utilisateurs de s’échanger leurs liens préférés en fonction de leurs centres d’intérêt. Aux vues des Modèles Economiques présentés ci-dessus, on ne peut pas dire qu’il y ait actuellement un réel « Business Model » stable et rentable. On remarque que les entreprises cherchent encore le moyen de faire du profit et s’interrogent sur leurs sources de revenus actuelles (quand ils en ont). Seuls ceux qui collaborent à l’échange de fichiers (les utilisateurs, les communautés d’internautes) s’enrichissent au détriment des producteurs de contenu (par exemple, les Majors pour ce qui concerne le téléchargement de fichiers music aux). L’utilisation de solutions Peer-to- Peer nécessite d’utiliser des ordinateurs puissants, mais aussi de connexions réseaux performantes et optimales (une bande passante importante). En effet, le Peer-to-Peer est un concept qui positionne son utilisateur comme un fournisseur de services et de contenu. On mutualise ainsi les ressources et on partage les fichiers. Ainsi, les fabricants de matériels informatiques sont les plus à même de profiter financièrement du Peer-to- Peer. Les ordinateurs deviennent fournisseurs de services et de contenu. Ils doivent donc augmenter leur capacité de stockage. Sun, Intel et Microsoft semblent avoir compris cela et se positionnent déjà sur le marché. Bien que certaines entrepris es tirent actuellement certains bénéfices de la technologie Peer-to-Peer basée sur le téléchargement de fichiers sur Internet, les experts restent septiques quant aux bénéfices potentiels générés. Certains pensent que l’avenir économique du Peer-toPeer se trouve dans des services nouveaux à forte valeur ajoutée : les statistiques, les études comportementales, le traitement des données pour ce qui est de l'indexation de contenu… © 2003 – 3IE http://w ww.3ie.org 13 / 85 LE PEE R-TO-PE E R III. LE S DIFFÉ RE NTE S ARCHI TE C TURE S P E E R-TO-PE E R Dans un modèle client/serveur classique la communication est toujours initiée par le client. Dans le cadre du concept Peer-to- Peer cette communication peut interagir de manière égalitaire entre tous les utilisateurs du réseau. Ainsi chacun des pairs peut aussi bien jouer simultanément le rôle de client ou de serveur : chacun peut lancer une requête et répondre à une autre requête en même temps. Pour cela l’application Peer-to-Peer doit être capable de : • Rechercher les autres machines connectées sur le réseau par le biais d’une inscription sur un serveur ou par une solution de Broadcasting ; • Rechercher des informations. Les requêtes sont généralement exécutées par l’utilisateur, mais il est possible qu’elles s’effectuent automatiquement à l’aide d’un protocole de type SOAP (Simple Object Access Protocol) ; • Partager ses ressources. © 2003 – 3IE http://w ww.3ie.org 14 / 85 LE PEE R-TO-PE E R On peut dégager quatre différents types d’architectures possibles dans l’élaboration d’un modèle Peer-to-Peer : III.1. Le P2P “pur” : Le vrai Peer-to-Peer Un modèle Peer-to- Peer « pur » ne possède pas de serveur. Pour se connecter à ce type de réseaux Peer-to-Peer l’utilisateur a besoin d'un programme mi-client/mi-serveur pour établir une connexion sur une ou plusieurs autres machines équipées du même logicie l. Pour fonctionner, chaque machine doit rechercher les autres machines présentes sur le réseau et utilisant la même application. L’utilisateur doit annoncer sa présence sur le réseau et attendre la réponse d’une machine distante sur laquelle il s’est connecté. Ensuite, cette machine en avertie une troisième de l’arrivée de l’utilisateur sur le réseau. Cette dernière en prévient ensuite une quatriè me et ainsi de suite... Une fois que la machine de l’utilisateur fait partie intégrante du réseau, il peut alors lancer une requête à partir de mots-clés. Une fois lancée, la requête reste active et son traitement ne s'arrête pas jusqu’à ce que l’utilisateur en saisisse une autre ou jusqu’à ce que l’ensemble du réseau ait été parcouru. Concrètement, la liste des résultats de la recherche s’établit progressiv ement dans une fenêtre du logiciel utilisé et dès qu'un fichier correspond au critère de la requête, il s'affiche dans une autre liste. © 2003 – 3IE http://w ww.3ie.org 15 / 85 LE PEE R-TO-PE E R Les réseaux Peer-to- Peer purs correspondent à un modèle d'architecture parfait appelé aussi modèle décentralisé. L'information des requêtes et leurs résultats transitent à travers toutes les machines du réseau avant d'apparaître sous la forme d'un index sur votre écran (nom du fichier, taille, etc.). Et lorsque vous effectuez le téléchargement, la connexion s'établit directement sur la machine source, sans passer par les autres présentes sur le réseau. Théoriquement, cette architecture s'avère plus robuste que celle avec serveur d’information. Le défaut majeur de ce type d’architecture réside dans sa lenteur : la gestion de la bande passante n'est pas toujours optimis ée et les dispositifs de sécurisation (machines et algorithmes de cryptage) sont parfois inutilisables. Un tel système offre toutefois de nombreux avantages : • Ce type d’architecture décentralis ée permet au service proposé de ne pas pouvoir disparaître du jour au lendemain (à la différence de Napster) car chacun des utilisateurs possède une partie du système. • Les ordinateurs sont reliés entre eux grâce à une application spécifique installée sur chaque machine et personne n'est indispensable pour le bon fonctionnement du dispositif ; • L'anonymat est assez bien respecté : il n’y a aucun système centralis é pour récupérer vos données personnelles (cf Freenet) ; • Aucune restriction de format ou censure de fichiers ne peut s'appliquer. A la différence des réseaux de type centralisés comme l’architecture Peer-to-Peer avec serveur d’information, les moyens de pression juridiques face aux problèmes de protection des données et de respect des droits d'auteurs sont quasiment inexistants pour stopper toute activité d'échange sur ce type de réseau... Cette solution semble plus adaptée aux petites communautés ou aux réseaux de type Intranet. Sur Internet la recherche unique du pair le plus proche est le plus souvent utilisée ce qui évite ainsi une recherche fastidieuse et une trop grande utilisation de la bande passante. Au sein de ce type d’architecture Peer-to-Peer pur nous retrouvons des services comme GNUtella, Bearshare, Aimster... © 2003 – 3IE http://w ww.3ie.org 16 / 85 LE PEE R-TO-PE E R III.2. P2P avec serve ur d’information : l’«HYBRIDE» Cette solution se rapproche de la précédente. Théoriquement une architecture Peer-toPeer avec serveur d’information représenté est actuellement la solution la plus simple pour échanger des fichiers dans une communauté d’abonnés. Mais celle-ci exige un trop grand investissement en ter me de ressources ce qui ne permet pas aux services proposés d’être de bonne qualité : lenteur, saturation, limitation du nombre d’utilisateurs connectés simultanément... © 2003 – 3IE http://w ww.3ie.org 17 / 85 LE PEE R-TO-PE E R Dans de type de dispositif, un serveur se charge de mettre en relation directe tous les utilisateurs connectés. L'intérêt de cette architecture réside surtout sur le système d’indexation centralisée de tous les répertoires et intitulés de fichiers partagés par les utilisateurs sur le réseau. La mise à jour de cette base de données s'effectue en temps réel dès lors qu'un nouvel ut ilisateur se connecte ou quitte le servic e. On retrouve autour de ce modèle d’architecture Peer-to- Peer des services comme Napster, OpenNap, NapManiak,... Le fonctionnement de ce modèle Peer-to-Peer est assez simple. Comme avec un moteur de recherche classique, l’utilisateur lance une requête sur le serveur par le biais d’un mot-clé. La recherche de peers se fait par l’intermédiaire d’un serveur contenant l’ensemble des données des utilisateurs. Cette solution nécessite donc une identification de chaque pair. Il obtient alors une liste d'utilisateurs connectés au service dont les fichiers partagés correspondent à la requête. Il suffit alors de cliquer sur un des intitulés pour se connecter directement sur la machine correspondante et entamer le transfert de ressources. A aucun moment les fichiers ne se retrouvent stockés sur le serveur central. On notera que si le serveur central n’est pas en état de fonctionner, l’application Peer-toPeer ne peut plus être utilis ée. Ce type d’architecture est donc vulnérable en terme de sécurité. En effet, elle ne propose qu'une seule porte d'entrée : son serveur centralisé. Il suffirait effectivement de bloquer ce serveur pour déconnecter tous les utilisateurs et stopper ainsi le fonctionnement de l'ensemble du réseau. L’anony mat de l’utilisateur n’est pas garanti : l’utilisateur s'enregistre pour pouvoir accéder au service qui connaît alors l'adresse IP (Internet Protocol) de la machine et le type de fichiers que l’abonné télécharge. Il peut facilement élaborer des profils d'utilisateurs. On notera aussi que l'échange de fichiers numér iques à grande échelle sur Internet (musique, vidéo, photo,...) entraîne bien souvent des problèmes juridiques : les oeuvres régies par le Code de la Propriété Intellectuelle (copyright...) cir culent et sont piratées librement sur les grands réseaux Peer-to-Peer. © 2003 – 3IE http://w ww.3ie.org 18 / 85 LE PEE R-TO-PE E R III.3. P2P avec serveur d’information concernant l’utilisateur e t le contenu Cette solution est identique à la précédente mais ajoute le fait que l’ensemble des données partagées par chaque pair soit connu du serveur. Cette solution limite le nombre de requêtes faites à travers le réseau mais surcharge considérable ment le serveur. III.4. P2P avec serve ur d’information utilisate ur et contenu Cette solution se rapproche nettement du modèle Client / Serveur. En effet le contenu partagé est présent sur le serveur ce qui implique que celui- ci ait une capacité de stockage de données suffisante et également un nombre de connexions simultanées important. © 2003 – 3IE http://w ww.3ie.org 19 / 85 LE PEE R-TO-PE E R IV . LE S GRANDE S TE CHNOLOGIE S IV.1. Le s technologies les plus intéressante s Nous avons choisi de détailler les technologies les plus connues et reconnues dans le monde du Peer-to-Peer actuellement. Il s’agit de technologies en « Open Source » (sources libres) qui sont donc utilisées pour développer de nouvelles applications et qui tentent de s’imposer sur le marché en tant que référence. IV.1.1 GNUTELLA – « Le vrai Peer-to-Peer » IV.1.1.1 Origines GNUtella a commencé à faire parler de lui en mars 2000, quand l’équipe de développeurs Nullsoft (appartenant à AOL) a annoncé le lancement d’un clone de Napster en « Open Source ». Le lendemain, la distribution de ce logiciel était interrompue sans doute pour des raisons légales, mais en peu de temps de nombreuses copies furent téléchargées. Dès lors beaucoup de monde se mit à travailler sur cette nouvelle technologie et de nombreux clones apparurent rapidement. Tous ces clones ont été développés autour du même protocole, ils sont donc tous capables de communiquer entre eux. Le réseau GNUtella s’est alors très rapidement développé pour devenir un très important réseau dans le monde du Peer-to-Peer © 2003 – 3IE http://w ww.3ie.org 20 / 85 LE PEE R-TO-PE E R IV.1.1.2 Définition f Principes Le réseau GNUtella est un réseau composé de clients utilisant le protocole GNUtella pour communiquer entre eux. Chaque client est connecté à plusieurs clients qui le sont eux-mêmes à d’autres… et ceci indéfiniment. Il s’agit d’un procédé de propagation « virale » (un simple poste touche un groupe de poste). Comme le réseau GNUtella est un réseau de clients interconnectés, le temps de diffusion de l’information est très rapide. Prenons l’exemple d’un client « A » connecté à quatre autres clients, ces clients étant aussi connectés à quatre autres clients. Si « A » envoie l’information à ses proches qui la retransmettent à leurs proches également, 20 machines ont donc reçu l’information en 2 fois le temps de trans mettre une information d’une machine à une autre. L’envoi d’un message sur le réseau GNUtella génère beaucoup de trafic. Etant donné le nombre de clients GNUtella installés, l’envoi d’un simple message devrait engendrer la transmission de plusieurs milliards de messages. Heureusement ceci n’est vrai qu’en théorie, en pratique, il n’y a jamais tous les clients de connectés au même moment ce qui n’engendre que quelques milliers de messages. Au moment où un client reçoit un message, il le trans met tel quel, il n’a pas besoin de le modifier. Comme le réseau GNUtella est cyclique, il est important pour le client de savoir s’il a déjà reçu un message ou non. Pour cela, un identifiant global est utilisé (GUID), le client mémorise celui-ci pendant un temps assez bref, ce qui permet de ne transmettre que les nouveaux messages. © 2003 – 3IE http://w ww.3ie.org 21 / 85 LE PEE R-TO-PE E R f Architecture de GNUtella Dans le réseau GNUtella, tous les pairs connectés ont le même rôle. Il s’agit donc d’un protocole parfait de Peer-to-Peer (cf le modèle d’architecture « P2P pur » - partie 3.1) : chaque pair est à la fois serveur et client. Toutefois une distinction est faite en fonction des bandes passantes supportées par chaque pair, ainsi les serveurs offrant le meilleur débit sont mis en avant et très sollicités. Il est donc important de ne pas surestimer son débit quand on se connecte au réseau (c’est l’utilisateur qui indique son type de connexion à la première utilis ation) sous peine d’être submergé de requêtes. © 2003 – 3IE http://w ww.3ie.org 22 / 85 LE PEE R-TO-PE E R f Un anonymat assuré par la topologie La topologie du réseau GNUtella est telle que chaque pair ne connaît que les pairs auxquels il est connecté. Il ne communique directement qu’avec ceux-ci, ces derniers se chargeant de transmettre le message à leurs pair s respectifs… Un serveur n’est visible qu’après s’être annoncé en répondant à un ping ou une requête. Ping est une commande per mettant de vérifier l’accessibilité d’une machine sur le réseau. Une requête est un message de recherche de fichier. Ce réseau n’est donc pas une arborescence, car il n’y a pas de hiérarchie entre les pair s. De plus il est cyclique, c’est à dire qu’un message peut revenir à l’envoyeur selon certains parcours du réseau. Ceci complique beaucoup la connaissance du réseau, et génère une grande quantité de trafic inutile. Ce problème est d’après certains développeurs un problème à résoudre dans les futurs développements. IV.1.1.3 Les techniques f Connexion à un pair La connexion avec un pair est très simple. Les deux pairs s’échangent deux messages simples: • le premier annonçant qu’il s’agit d’une connexion GNUtella en précisant la version • le second répond par une confirmation A partir de cet instant la connexion est établie. f Téléchargement d’un fichier L’échange de fichier est également très facile car il utilise le HTTP (HyperText Transfert Protocol), un des standards Internet. Ainsi les messages échangés contiennent des en-têtes HTTP nor maux. La requête de téléchargement va contenir entre autres le nom du fichier avec un index et une rangée d’octets qui per met de ne télécharger que des parties de fichiers. © 2003 – 3IE http://w ww.3ie.org 23 / 85 LE PEE R-TO-PE E R f Les messages échangés Les messages échangés sur le protocole ont un même en-tête contenant l’identifiant global (G UID), le type de message, le nombre de fois que ce message doit encore être transmis et le nombre de fois qu’il a été transmis, et enfin la taille du message qui suit. • Les messages ping et pong Ping est une commande qui permet de vérif ier qu’un pair est accessible sur le réseau. Ce message représente la moitié des messages échangés, ce qui représente un trafic important. Il faudrait donc trouver une autre méthode per mettant d’alléger ce trafic. Les clients GNUtella envoient régulièrement des messages ping sur le réseau ce qui est nécessaire mais un peu excessif . Un message ping est transmis à tous les clients connectés. Quand un client reçoit un message ping, il répond par un message pong. Ce message contiendra le port et l’adresse IPV4, le nombre de fichiers partagés et leur taille totale en kilo octets. Les messages pong ne sont renvoyés qu’au pair à l’origine du ping par le même chemin en sens inverse. • Les requêtes Quand un utilisateur veut télécharger un fichier, il lance une recherche sur le réseau. Cette recherche est une requête qui va se propager à tous les pairs interconnectés. Une requête va contenir le débit minimal requis en kb/s, et les critères de recherche. Les réponses à de telles requêtes vont contenir de nombreuses informations, comme le nombre de fichiers trouvés, le port et l’adresse IP, le débit, l’identifiant et un ensemble de résultats (index, taille et nom du fichier). De la même manière que le message pong, une réponse à une requête est renvoyée jusqu’à la source du message. C’est à partir de cette réponse que le client va pouvoir télécharger le fichier recherché. © 2003 – 3IE http://w ww.3ie.org 24 / 85 LE PEE R-TO-PE E R IV.1.1.4 La technologie à court terme Le réseau GNUtella est actuellement le réseau de Peer-to-Peer en vogue chez les partic uliers. Il résiste aux problèmes juridiques qui ont fait du tort à son prédécesseur Napster reposant sur une architecture serveur centralisée. Il y a actuellement de nombreux clients utilisant le protocole GNUtella : limeWire, BearShare… et le réseau est maintenant bien développé. Toutefois le fait que la majorité des utilisateurs aient des connexions à moyens et faibles débits ralentit énormément le temps de recherche de fichiers en comparaison avec Napster qui avait un serveur rapide chargé de répertorier les fichiers partagés. Sur le plan technologique, on voit que GNUtella repose essentiellement sur la simplicité de l’idée de propagation « virale », très ingénieuse (un simple poste touche un groupe de postes). Par contre ce protocole est fait uniquement pour la recherche et le partage de fichiers, et il s’agit de la seule utilisation de ce réseau. IV.1.1.5 La technologie à long terme GNUtella est un standard du Peer-to-Peer qui a besoin d’être amélioré sur certains points. Il pourrait être utile d’ajouter de nombreux services à ce protocole ce qui permettrait de voir apparaître de nouveaux types de clients GN Utella. Mais il semblerait que cela ne soit pas l’objectif des développeurs de concurrencer une technologie naissante telle que JXTA. © 2003 – 3IE http://w ww.3ie.org 25 / 85 LE PEE R-TO-PE E R IV.1.2 JXTA Sun essaie d’imposer ses spécif ications avec JXTA, une plate-forme qui pourrait devenir une référence dans le domaine. IV.1.2.1 Origines Le nom JXTA (prononcer Juxta) vient du mot anglais Juxtapose, qui signifie mettre côte à côte. En effet pour les auteurs de JXTA, le Peer-to-Peer est juxtaposé au client/serveur et au Web. Le projet JXTA est né chez Sun, sur l’initia tive de Bill Joy. Initialement il s’agissait d’un petit projet afin d’étudier des nouveaux types d’informatique distribuée. Il s’agit désormais d’un projet ambitieux et célèbre dans le milieu du Peer-to-Peer. Ce projet fait partie des proje ts « Open source » de Sun. L’idée de JXTA est de mettre en place une plate-forme qui faciliterait la construction de services et d’applications Peer-to-Peer. Ainsi les développeurs pourront dévelo pper simplement des applications bénéficiant des possibilités offertes par JXTA. Dans ce but, le projet est ouvert et en « Open Source », suivant une licence semblable à celle du serveur Apache. Ainsi le projet met à contribution une grande quantité de développeurs de qualité et d’entreprises variées. Il a également plus de chances pour s’imposer en tant que standard comme l’ont fait de nombreuses autres technologies en source libre telles que GNUtella… Le site officiel de JXTA (http://w ww.juxta.org) permet de partager les différents résultats acquis dans plusieurs projets variés. © 2003 – 3IE http://w ww.3ie.org 26 / 85 LE PEE R-TO-PE E R IV.1.2.2 Définition f Les objectifs de JXTA Les membres du projet JXTA se sont fixé des objectifs précis après avoir étudié la plupart des solutions existantes de Peer-to-Peer. • Intéropérabilité Les pairs connectés doivent pouvoir facilement se localiser, communiquer, participer à des activités identiques et s’offrir des servic es. Ceci doit pouvoir se faire quels que soient les systèmes et les communautés. • Indépendance envers les différentes plates-formes JXTA se doit d’être indépendant des langages de programmation (C, Java…), platesformes systèmes (Windows, UNIX…), et plates-formes réseaux (TCP/IP, Bluetooth …). • Ub iquité JXTA doit être utilisable sur n’importe quel type de support « numérique » : PDA, routeurs, ordinateurs, systèmes de sauvegarde… © 2003 – 3IE http://w ww.3ie.org 27 / 85 LE PEE R-TO-PE E R f La technologie Figure 1 - La structure de JXTA • Une structure à trois couches 1 Le noyau : JXTA Core Le noyau met en place le minimum requis pour avoir un réseau Peer-to-Peer (normes, standards,…). Il introduit la notion de pairs et groupes de pairs, mais il per met surtout la communication, le monitoring ou encore la sécurité. C’est à travers ce noyau que vont communiquer des applications. 2 La couche des s ervices : JXTA Services Cette couche propose différents services très utiles, mais dont on peut se dispenser, comme par exemple la recherche, le partage de fichiers, l’authentification… 3 La couche des applications : JXTA Applications La couche des applications est la couche la plus haute, elle contient les différentes applications. La différence entre une application et un service est très floue, une application pour un client peut être un service pour un autre. La messagerie instantanée est un exemple d’application pouvant se trouver dans cette couche. © 2003 – 3IE http://w ww.3ie.org 28 / 85 LE PEE R-TO-PE E R • Les concepts de JXTA Avant d’expliquer les différents protocoles de JXTA, il est important de préciser les concepts autour desquels il s’articule. 1 Pair Un pair est une entité qui peut communiquer à travers les protocoles requis. 2 Groupes de pairs Un groupe de pairs est une entité vir tuelle qui peut communiquer à travers l’ensemble des protocoles de groupes de pairs. Un groupe de pairs est une collection de pairs coopérant et fournissant un ensemble de services communs. 3 Identifiant Avec JXTA, les différentes entités ont un identifiant unique, codé sur 128 bits UUID. Une entité peut être un pair, un message… Il est utilisé localement pour référer chaque entité. 4 Pipes Les pipes (ou tubes) sont des tubes de communication pour envoyer et recevoir des messages. Ils sont asynchrones, donc uni-directionnels. On repère des pipes d’entrée et des pipes de sortie. 5 Annonce Une annonce (avertissement) est un document XML (eXtensible Markup Language http://w ww .3ie.org/technos_articles/xml.htm) qui nomme, décrit et publie l’existence d’une ressource. JXTA définit un ensemble d’annonces basiques à partir desquelles de nombreux sous-types d’annonces peuvent être définies suivant les concepts XML. 6 Message Un message est un datagramme, contenant une enveloppe et une pile d’en-têtes de protocoles avec le corps. Il doit être transporté de manière asynchrone, indépendante et uni-directionnelle. © 2003 – 3IE http://w ww.3ie.org 29 / 85 LE PEE R-TO-PE E R • Un ensemble de protocoles Les protocoles définis par JXTA sont au nombre de six : 1 Peer Dis covery Protocol Ce protocole per met à un pair de trouver les annonces sur d’autres pairs, et peut être utilisé pour chercher n’importe quel pair, groupe de pairs ou annonce. Il s’agit du protocole de recherche par défaut pour tous les groupes de pairs, y compris le « World Peer Group ». La découverte des pairs peut se faire sans spécif ier aucun nom, dans ce cas toutes les annonces sont retournées. 2 Peer Res olver Protocol Ce protocole per met à un pair d’envoyer ou de recevoir des requêtes génériques pour trouver ou chercher des pairs, groupes de pairs, pipes, et autres informations. Il n’est implémenté que par les pairs qui ont accès aux « réserves » de données et offrent des possibilités de recherche avancée. 3 Peer Information Protocol Ce protocole per met à un pair de prendre connaissance des possibilités et statuts des autres pairs. Par exemple l’envoi d’un message ping pour savoir si un pair existe encore. 4 Peer Membership Protocol Ce protocole per met au pair d’obtenir les autorisations pour rejoindre un groupe, joindre ou quitter ce groupe ou encore mettre à jour sa participation à ce groupe. 5 Pipe Binding Protocol Ce protocole permet de faire correspondre l’annonce d’un pipe à l’une de ses entrées. 6 Peer Endpoint Protocol Ce protocole per met à un pair de demander à un routeur les accès disponibles pour envoyer un message à un pair de destination. © 2003 – 3IE http://w ww.3ie.org 30 / 85 LE PEE R-TO-PE E R f Les services et applications proposés par JXTA • Les services Un pair peut fournir un service à lui seul ou en coopération avec d’autres. Un fournisseur de service publie le service en envoyant des annonces. Les autres pairs peuvent alors découvrir ce service et s’en servir. Chaque service possède un identifiant unique et un nom qui consiste en un nom suivit d’une série de mots clés descriptifs qui identifient ce service de manière unique. Parfois un service est bien défini et utilisable immédiatement par un pair. D’autres fois, du code spécial est nécessaire pour accéder à un service, par exemple, le moyen d’interfacer avec un fournisseur de service peut être encodé dans une partie logicielle. Dans ce cas, c’est pratique si le pair peut localiser une implémentation qui convient à son envir onnement spécifique. Bien sûr si les nombreuses implémentations d’un même service sont valables, alors les pairs s’exécutant sur un JRE (Java Runtime Environment) peuvent utiliser des implémentations Java. Une implémentation de service peut être pré-installée sur un nœud de pairs ou chargée sur le réseau. Le processus de recherche, téléchargement, et installation d’un service à partir du réseau est similaire à la recherche sur Internet d’une page Web, le téléchargement d’une page, et l’installation d’un plug-in. A partir du moment où un service est installé et activé, il est possible d’utiliser des pipes pour communiquer avec. On appelle « service de pair » un service qui s’exécute uniquement sur un seul pair, et « service de groupe de pairs » un service qui est composé de plusieurs instances d’un même service qui coopèrent et s’exécutent sur plusieurs pairs. Un « service de groupe de pairs » peut utiliser des algorithmes de tolérance à l’erreur pour fournir un service au plus haut niveau de disponibilité possible. Un groupe autour de la plate-forme JXTA peut nécessiter un ensemble minimum de services nécessaires pour supporter les opérations du groupe. © 2003 – 3IE http://w ww.3ie.org 31 / 85 LE PEE R-TO-PE E R La première implémentation de JXTA à intégrer un ensemble de services de groupes par défaut tel que la découverte de pairs, mais aussi un ensemble de services configurables tel que le routage. Ceci n’implique pas que tous les pairs doivent posséder ces services. Par exemple, on peut imaginer un pair téléphone mobile qui sera pré-configuré avec suffisamment d’informations pour contacter un serveur fixe rendu disponible par l’opérateur téléphonique. Ceci sera suffisant pour utiliser le pair téléphone mobile sans que celui-ci transporte de service. • Le Shell de JXTA Le Shell de JXTA est une application importante qui construit, en amont de la plate-forme, à la fois une démonstration puissante de JXTA et un environnement utile de développement. Il fournit un accès interactif à la plate-forme via une interface en ligne de commande simila ire à un Shell UNIX. Avec un Shell UNIX, il est possible d’apprendre le fonctionnement interne d’UNIX en réalis ant des scripts Shell. La même chose est possible avec le Shell JXTA. Par contre, les Shell UNIX s’exécutent sur une machine locale tandis que le Shell JXTA s’exécute dans un envir onnement réseau. La ligne de commande génère une séquence de messages échangés par des pairs, avec quelques calculs exécutés sur des nœuds de pairs distants, et avec la réponse envoyée à l’utilis ateur. En utilisant le Shell JXTA, on peut jouer avec les grands acteurs du noyau de JXTA que sont les pair s, groupes de pairs, pipes et codats. Les codats sont des petites unités contenant du code et des données. Ces codats peuvent être publiés, recherchés ou exécutés, découvrir des pairs ou des groupes de pairs, créer des pipes pour connecter deux pairs et envoyer / recevoir des messages. L’interpréteur du shell opère en une simple boucle : il accepte une commande, l’ interprète, l’exécute, et enfin attend une autre commande. Un prompt « JXTA > » est affiché pour indiquer qu’il est prêt à recevoir une commande. © 2003 – 3IE http://w ww.3ie.org 32 / 85 LE PEE R-TO-PE E R IV.1.2.3 La technologie à court terme f JXTA version 1.0, build 18e Depuis mai 2001, une version stable de JXTA est diffusée accompagnée d’une application de démonstration. L’application est un « Instant Messenger », qui permet d’échanger des messages et de dialoguer via la plate-forme. Sun fournit une applic ation d’exemple assez décevante. En effet celle-ci est peu intuitive et ressemble davantage à une application de test qu’à un vrai outil de démonstration. Elle s’est avérée plutôt lente et semble comporter des erreurs. A la différence du shell de JXTA qui fonctionne plutôt bien, malgré le fait qu’il s’agisse d’une application en mode texte et donc destinée uniquement aux développeurs. Les habitués d’UNIX apprécieront beaucoup cette application. f Les projets en cours de développement Une assez grande quantité de projets est accessible sur le site de JXTA, ils sont regroupés en différentes catégories dont les principales sont : les applications, les services et le noyau. • Les projets relatifs au noyau : Par mi les applications relativ es au noyau, on trouve un portage de la plate-forme vers J2ME destinée aux clients légers tels que les téléphones, les PDA, mais aussi les pocket PC. D’autre part, on trouve aussi le développement de mécanismes de sécurité ou encore le développement de correspondances avec des langages (actuellement Java et C++, bientôt Per l, Python…) mais aussi avec des protocoles tels que HTTP et TCP (Transfert Control Protocol). © 2003 – 3IE http://w ww.3ie.org 33 / 85 LE PEE R-TO-PE E R • Les services en développem ent Ces services sont optionnels mais « utilisables » pour construire de nouvelles applications JXTA. Il s’agit de la plus importante catégorie de projets JXTA, sans doute parce que ces outils vont valoriser la plate-forme chez les développeurs. On trouve par mi ceux-ci des services de « Monitoring », des services introduisant des concepts de « Web Services » pour (HTTP://WWW.ITINFO.TV/HTM L/ITECHC ORPS.ASP?CAT EG=ARCHI comprendre le paradigme des « Web Services ») des outils permettant une meilleure exploitation des pipes, un outil de rendez-vous… • Les applications JXTA Les applications JXTA ne sont pas encore assez intéressantes. On peu noter toutefois parmi celles-ci : • Le projet Brando (http://w ww .brando.com) est un outil P2P de partage de code source. (sorte de CVS - Concurrent Versions System) • Une interface utilisateur per mettant de configurer la plate-forme. • Un framew ork pour créer des espaces collaboratifs. • Une solution de partage de documents de projet. •… On remarque facilement que ces projets sont très simples il s’agit sans doute de simples applications développées afin de tester la plate-forme ou du moins d’en montrer les possibilités. © 2003 – 3IE http://w ww.3ie.org 34 / 85 LE PEE R-TO-PE E R IV.1.2.4 La technologie a long terme f Une technologie encore très jeune Il est assez difficile de juger cette technologie pour le moment car elle est encore très jeune. Les spécifications évoluent et se précisent, les projets sont encore assez pauvres pour ce qui est des applic ations. Il faudra attendre que JXTA ait un panel de services intéressants pour commencer à voir apparaître des applications vraiment ambitieuses telles que Groove. Une autre solution qui pourrait lancer JXTA serait de proposer un IDE (Integrated Development Environment - envir onnement de développement) qui motiverait davantage les développeurs à choisir cette technologie. Il est préférable d’attendre un peu que le projet ait fait ses preuves avant de se lancer aveuglément sur un projet basé sur cette technologie. f JXTA sera-t-il le nouveau standard du Peer-to-Peer ? Si JXTA arrive à s’imposer et à démontrer sa valeur ajoutée, il est très probable que cette technologie apparaisse comme le nouveau standard pour développer une application Peer-toPeer. De nombreux arguments sont en faveur de JXTA : Il s’agit d’un projet sur l’initiative de Sun Microsystems, référence incontournable sur l’initiative du langage JAVA et de la plate-forme J2EE. Etant une technologie ouverte, toutes les applications basées sur JXTA bénéficieront des évolutions et de l’impact de celle-ci. Enfin, JXTA se veut simple et indépendant des platesformes et des technologies, ce qui per mettra d’accéder à un réseau conséquent de pairs. Par contre JXTA est déjà critiqué. Nous pouvons citer la conclusion d’un artic le du site openp2P d’Oreilly : « JXTA (HTTP://WWW.OPENP2P.C OM ) est la solution, mais à quel problème ? » Il est en effet dif fic ile de trouver beaucoup d’applic ations à une telle plate-forme. Cela ne l’empêche pas d’être tout de même une technologie très bien pensée. © 2003 – 3IE http://w ww.3ie.org 35 / 85 LE PEE R-TO-PE E R IV.1.3 Jabber : une technologie astucieuse basée sur XML Un nouveau protocole d’IM (Instant Messaging) ouvert et compatible avec ses concurrents. IV.1.3.1 Origines Jabber Inc. s’est formé en mars 2000, sur l’initiative de WEBB (Webb Interactive Services Inc.). Le but de Jabber Inc. est de commercialiser une plate-forme de messagerie instantanée basée sur XML et en « Open Source ». WEBB espère que cette plate-forme deviendra un pilier incontournable pour le commerce « avancé », comme le sont la téléphonie mobile ou les applications d’entreprise. L’utilisation du XML est séduisante, elle promet une utilisation de la messagerie instantanée enrichie. Comme Sun l’a fait pour JXTA, Jabber est un projet « Open Source ». Le monde « Open Source » est connu pour son efficacité dans la création et le développement de plate-formes internet. Jabber aimerait être l’infrastructure de communication la plus importante dans l’avenir. IV.1.3.2 Définition Jabber est un standard ouvert, « Open Source », pour la Messagerie Instantanée (IM). Sommairement, les principales caractéristiques de Jabber sont : • Une fondation XML • Un réseau distribué • Un protocole ouvert et des sources publiques • Une architecture modulaire et extensible © 2003 – 3IE http://w ww.3ie.org 36 / 85 LE PEE R-TO-PE E R f Les principes de la technologie La technologie Jabber reprend le principe connu des servic es de messageries classiques : il s’agit d’un réseau dis tribué de serveurs qui communiquent par le biais d’un même protocole. Par contre à la différence des e-mails, Jabber est un service d’Instant Messaging, donc les messages sont échangés presque en temps réels. L’architecture de Jabber est donc de type client/serveur contrairement à la plupart des autres services d’IM s’échangeant les messages directement. Par contre les clients peuvent se connecter directement dans le cas d’applic ations particulières comme l’échange de fichiers. Le réseau Jabber est un réseau distribué de serveurs. De manière semblable au système d’échange d’e- mails, le client Jabber va transmettre un message à son serveur local, qui va transmettre celui-ci à un autre serveur Jabber qui pourra alors transmettre localement le message au client destinataire. D’ailleurs la similitude avec le servic e d’e-mails se retrouve dans l’identif ication des utilisateurs qui est de la forme nom@serveur. © 2003 – 3IE http://w ww.3ie.org 37 / 85 LE PEE R-TO-PE E R Pour permettre cela, les serveurs Jabber doivent être capables de communiquer avec des clients et d’autres serveurs. Ils sont modulaires, il est donc possible d’y ajouter de nouveaux services. (par exemple la possibilité de communiquer avec un autre système d’IM tel qu’ICQ). Par contre les clients de Jabber sont très simples, ils nécessitent un minimum de fonctionnalités pour pouvoir communiquer avec le réseau. Ils ont décidé de localiser la majeure partie des traitements dans les serveurs, ce qui facilite le développement des clients et surtout la maintenance du réseau. Les fonctionnalités requises par les clients sont : • La communication avec le serveur via des sockets TCP. • Le partage et l’interprétation de paquets XML. • La compréhension des données contenues dans les messages. Enfin l’utilisation du XML permet à la technologie Jabber d’être facilement extensible. XML permet d’exprimer facilement n’importe quel type de données structurées. Jabber utilise XML dans toutes les communications client / serveur et serveur / serveur f L’architecture d’un serveur Jabber Un serveur Jabber est constitué de plusieurs composants qui séparent logiquement les fonctions du système. Ainsi quand un XML est transmis au serveur, des composants de base vont en dégager le contenu ; un composant central va distribuer les informations aux autres composants chargés de les traiter. Ces mêmes composants de base vont aussi construire des XML devant être transmis. © 2003 – 3IE http://w ww.3ie.org 38 / 85 LE PEE R-TO-PE E R Les composants du noyau du serveur gèrent les fonctionnalités suivantes : • Management des sessions ; • Communication client/serveur ; • Communication serveur/serveur ; • Résolution DNS ( Domain Name System) ; • Authentification des utilisateurs ; • Enregistrement des utilisateurs ; • Requêtes base de donnée ; • Enregistrement des messages pour des utilisateurs déconnectés ; • Enregistrement et récupération de v Cards ; • Filtrage des messages selon les préférences de l’utilisateur ; • Discussion en groupe ( IRC - Internet Relay Chat) ; • Logging système. A ceci il est possible d’ajouter des interfaces de transport, pour permettre au serveur de supporter des protocoles externes. Il s’agit de composants au sein du serveur. Les protocoles actuellement supportés sont AIM, ICQ, IRC et M SN. f Quelques principes Voici en quelques lignes les principes majeurs de fonctionnement du serveur Jabber. • Traitement d’un message type Le serveur reçoit les paquets d’un message à travers une socket TCP. Si une session n’existe pas, le serveur va déclencher la procédure d’authentification, sinon le message est transmis au composant chargé de gérer la session (composant session manager). Ce manager de session va alors rechercher le nom du serveur de destination dans une liste provenant du fichier de configuration ou par résolution DNS. Ensuite ce message est transmis à un composant qui va se charger de transmettre le message au serveur approprié ou à un service de transport du serveur local. (le transport vers un serveur ICQ par exemple). © 2003 – 3IE http://w ww.3ie.org 39 / 85 LE PEE R-TO-PE E R • Session utilisateur Les messages et notific ations de présence sont envoyés à travers une session utilisateur sur un serveur Jabber. Cette session est maintenue à travers deux streams XML, l’un allant du client vers le serveur et l’autre en sens inverse. • Authentification Pour créer une session, il faut d’abord authentifier l’utilisateur sur le serveur. Pour cela le serveur recherche à la première connexion un paquet contenant les informations nécessaires à l’authentification. Ces informations contiennent entre autres un nom d’utilisateur et un mot de passe crypté. Elles sont transmises aux différents composants qui vont se charger de les vérifier et ensuite retourner un résultat positif ou négatif. • Le manager de session Dans le serveur Jabber, un composant se charge de gérer la session. Il prend en main les paquets de type message, présence… en provenance ou à destination d’un utilisateur connecté. Ceci est fait même si l’utilisateur est déconnecté. Dans ce cas, le composant va se charger de sauvegarder le message. S’il est connecté, il y a deux possibilités : le message vient de l’utilisateur ou le message doit lui être envoyé. Le message est donc trans mis au module approprié qui va traiter l’envoi. • Threads Un système de thread est utilisé pour améliorer les performances du serveur. Un pool de thread va dis poser d’une certaine quantité de threads prédéfinis dans le fichier de configuration du serveur. Dynamiquement le manager de session va chercher un thread disponible et l’associer à un message. • Transport Dans un souci d’interopérabilité, la plate-forme Jabber est ouverte vers les autres protocoles de messagerie. Le serveur Jabber route des données destinées à un autre protocole vers l’application de transport. Ce dernier va traduire les informations XML dans un format natif voulu et le transmet au réseau de messagerie « non-jabber ». Pour le moment, certains composants de transport sont limités, car tous les protocoles de IM ne sont pas ouverts ni documentés, ce qui rend difficile le développement de passerelles efficaces. © 2003 – 3IE http://w ww.3ie.org 40 / 85 LE PEE R-TO-PE E R • Identification Jabber Jabber utilise en interne comme en externe un système d’identification commun pour identifier les différentes entités qui ont besoin de communiquer. Ces entités peuvent être des transports, des rooms de chat ou un utilisateur. Le format est [node@]domain[/ressource]. Le domain est le serveur auquel l’entité se connecte. Ex :3ie.jabber.org Le node représente l’utilisateur et est optionnel. Ex :[email protected] La ressource est optionnelle et représente un objet particulier en rapport avec l’utilisateur. Ex : [email protected]/home IV.1.3.3 La technologie à court terme La technologie Jabber est très évoluée techniquement et l’utilisation du standard XML est un atout indéniable. Les investissements que Jabber a réussi à obtenir avec des compagnies telles que France Telecom montre qu’il s’agit d’un projet plus que sérieux et très prometteur. Pour le moment le support des protocoles propriétaires des autres IM n’est pas toujours très complet, mais une ouverture de ceux-ci est envisagée, ce qui permettra à certains des transports d’être plus performants. Le serveur et le client Jabber sont téléchargeables gratuitement. En entreprise, ce serveur peut s’avérer très utile car il proposera à tous un moyen de communiquer avec tous les collaborateurs de l’entreprise, tout en conservant leurs contacts dans d’autres IM sans avoir à installer plusieurs clients IV.1.3.4 4.1.3.4 - La technologie à long terme Jabber peut s’imposer dans l’entreprise pour sa souplesse et son côté fédérateur de Messageries Instantanées. Le client est léger, facile d’installation et d’utilisation, ce qui n’est pas le cas de tous les autres clients IM. Par contre cette technologie astucieuse est plutôt restreinte à l’échange de messages. En effet, les traitements sont centralisés sur le serveur. © 2003 – 3IE http://w ww.3ie.org 41 / 85 LE PEE R-TO-PE E R IV.2. D’AUTRES TECHNOLOGIES « EN BREF » Cette partie ne se veut pas exhaustive. Elle n’est présente que pour développer quelques autres technologies Peer-to- Peer sélectionnées par mi les plus importantes. f Napster Napster est la première « Star » dans le monde du Peer-to- Peer. La popular ité de Napster s’est sans doute développée à la suite des évènements juridiques rencontrés avec les Majors. Les clients Napster se connectent à un serveur. Ce serveur va répertorier l’ensemble des fichiers mp3 partagés par ses clients qui échangeront par la suite des fichiers. © 2003 – 3IE http://w ww.3ie.org 42 / 85 LE PEE R-TO-PE E R Ainsi la recherche de fichiers est très performante. Par contre le client peut lancer des requêtes uniquement parmi les clients connectés au même réseau. Il devra donc se reconnecter à un autre serveur pour avoir accès à d’autres fichiers. Par la suite le protocole GNUtella est apparu avec la suppression de ces serveurs, mais aussi une grande perte des performances. f Freenet FreeNet est une plate-forme de Peer-to- Peer très controversée. Elle est destinée à un usage personnel et se veut complètement anonyme et anarchiste : la plupart des fic hiers que l’on y trouve sont à caractère pornographique ou illégal (logiciels piratés, mp3…). Les clients partagent des zones d’espace disque sur lesquelles des fichiers sont copiés de manière anony me. Freenet est tel qu’il est impossible de retrouver l’origine d’un fichier grâce à un système de cryptage par clés. Tous les éléments du réseau sont égaux, il n’y a pas de serveur pour centraliser des informations. Le problème avec Freenet est la mise à disposition de son espace disque à n’importe qui : on accepte alors d’héberger tout type de données, même illégales. f Intel Peer to Peer Le projet Philantropic d’Intel est un projet permettant aux utilisateurs de partager leurs ressources informatiques : espace disque, cycles processeurs. Pour disposer d’une plus grande puissance de calcul, il est courant en entreprise de mettre en commun plusieurs machines : cluster ou calcul distribué. On dis pose alors d’un « super calculateur virtuel ». Intel propose de faire la même chose avec les ordinateurs des particuliers sur Internet. Les machines n’étant pas utilisées la majeure partie du temps (comme la nuit), le programme d’Intel per met de mettre ainsi à disposition ces ressources inutilisées pour constituer des « fermes de PC ». La recherche médicale utilise déjà ce genre de solution. © 2003 – 3IE http://w ww.3ie.org 43 / 85 LE PEE R-TO-PE E R V. E VALUATION DE QUELQ UES OUTILS PE E R-TO-PE E R V.1. Aimste r. f IDENTIFICATION Nom Aimster Version 3.229 Plate-forme de développement Plate-forme de déploiement Window s 2000, Window s 95, Window s 98, Window s Millennium, Window s NT, Mac OSX Window s 2000, Window s 95, Window s 98, Window s Millennium, Window s NT, Mac OSX Langue Anglais Licence Gratuite, pas d'abonnement ou de plug-in payant Web http://www.aimster.com Créateur Nulls oft Description Logiciel basé sur la technologie GNUtella per mettant le partage de fichiers de tous types Cible Particuliers Date de création 01/10/2000 © 2003 – 3IE http://w ww.3ie.org 44 / 85 LE PEE R-TO-PE E R f DESCRIPTION Aimster est un utilitaire de partage de fichiers reprenant les principes de l'Instant Messenger d'AOL (réception et envoi de messages à un correspondant, discussion vocale et transfert de fichiers) et la simplicité du partage de fichiers de Napster. En effet vous donnez accès à vos ressources (audio, vidéo, documents personnels...) à une communauté de contacts (buddies). Créé sans l'accord d'AOL, Aim ster propose une bibliothèque de fichiers équivalente voire supérieure aux autres grands acteurs du Peer-to- Peer. L'autre grande fonctionnalité d'Aimster est « l'Instant Messaging » puisque de nombreux canaux d’IRC restent ouverts en permanence ou peuvent être créés. Aimster se présente sous la forme d'une interface conviviale et simple, per mettant de rechercher et télécharger rapidement des fichiers. La confidentialité est assurée puisque les transferts sont désormais cryptés. Les recherches ne s'effectuent qu'au sein de la communauté de contacts (c'est la principale différence avec Napster) ce qui peut faire d'Aim ster un outil de partage au sein d’une entreprise. Le site officiel d’Aimster est très bien fait et est mis à jour régulièrement. Pour les néophytes, une aide en ligne est disponible ainsi qu’un support technique. Enfin Aim ster est compatible avec d'autres logiciels de messagerie instantanée comme Yahoo!, M SN M essenger ou ICQ (en cours d'intégration). Les recherches peuvent s'effectuer sur le réseau GNUtella, Napster ou Scour Exchange. © 2003 – 3IE http://w ww.3ie.org 45 / 85 LE PEE R-TO-PE E R f EV ALUATION L'installation d'Aim ster est simple. La première utilisation de ce logiciel paraît un peu confuse puisque toutes les fenêtres des différents menus sont indépendantes les unes des autres. L'utilisateur est ainsi obligé de trouver l'agencement de fenêtres qui lui convient le mieux. L'interface étant intégralement en anglais, il faudra connaître quelques rudiments d’anglais pour se sentir à l'aise. L'aide en ligne très bien faite est alors très utile. On pourra noter la rapid ité d'affichage des résultats pour tous types de recherche. Le Chat fonctionne très bien et permet de patienter pendant les longues heures de téléchargement pour ceux qui ne possèdent pas de connexion haut débit. Aimster est sans doute une des applications les plus réfléchies et les plus abouties au niveau de l'ergonomie et de l'utilisation. On regrette juste le temps de lancement d'Aim ster qui est un peu long au démarrage du fait qu'il reconstruit la librair ie de fic hiers partagés. On appréciera la diversité des fichiers proposés à toute heure de la journée. POINTS FAIBL ES POINTS FORTS • Filtrage de fichiers • Transferts cryptés • Gestion des nombreuses fenêtres un peu • Documentation complète et aide en ligne • Partage de fichiers d’extensions différentes • Support technique en ligne confuse dans la dernière version • Interface « skinnable », agréable et • Consomme un peu de ressources système intuitive • Instabilité du navigateur Web • Supporte et détecte automatiquement les firewalls (dans la dernière version) • Instant Messaging - IM • Intégration d'un navigateur Web f REFERENCES Page officielle : http://www.aimster.com © 2003 – 3IE http://w ww.3ie.org 46 / 85 LE PEE R-TO-PE E R V.2. Be arshare. f IDENTIFICATION Nom Bearshare Version 2.2.4 Plate-forme de développement Window s 2000, Window s 95, Window s 98, Window s Millennium, Windows NT Plate-forme de déploiement Window s 2000, Window s 95, Window s 98, Window s Millennium, Windows NT Langue Anglais Licence Gratuite, pas d'abonnement ou de plug-in payant Web http://www.bearshare.com ( [email protected]) Créateur Free Peers, ([email protected]) Besoin IE 4.0, 32 Mo de mémoire, P166 Description Logiciel basé sur la technologie GNUtella per mettant le partage de fichiers Cible Particuliers Date de création 04/12/2000 © 2003 – 3IE http://w ww.3ie.org Inc http://w ww .freepeers.com 47 / 85 LE PEE R-TO-PE E R f DESCRIPTION Bearshare est un programme Peer-to-Peer sous Window s, créé par Free Peers, Inc. Construit sur la technologie GNUtella, il offre une plus grande facilité d’utilisation que celui-ci. Bearshare est basé sur un réseau décentralisé, chaque utilisateur joue donc le rôle de serveur. Doté d’un moteur puissant, Bearshare permet de trouver des milliers de fichiers d’extensions diverses (y compris les vir us) et exploite le système de contrôle des fichiers partagés de Window s. Son interface est simple. Elle permet la visualisation de la liste de toutes les connexions en cours, le soulignement et le suivi des mots clés dans les requêtes, et les statistiques sur la bande passante util isée. Bearshare propose également un site officiel dont la mise à jour est hebdomadaire et sur lequel on retrouve l’actualité des deux grands acteurs du Peer-to- Peer (GNUtella et Napster), une documentation, un support technique et un forum d’utilisateurs. f EV ALUATION L'installation de Beashare ne pose aucun problème mais la terminologie employée pour l'aide à la configuration du réseau y est trop technique et pourra perturber sans aucun doute un néophyte de l'informatique et des réseaux. Il faut un petit peu de temps avant que les connexions restent stables mais au terme de 1 ou 2 minutes, on peut profiter de l'i mportante base de fichiers dis ponibles de façon permanente. Les fichiers téléchargés s'avèrent en général complets mais les exceptions ne sont pas rares (coupure de la connexion de l'ordinateur distant, ralentissement sur le réseau, fichier initialement incomplet...), mais c'est un problème qu'on retrouve couramment sur un réseau Peer-to-Peer. En quelques minutes, l'utilisateur cible les outils dont il aura besoin. Bearshare fait partie des applications Peer-to- Peer simples d'utilisation et conseillées aux novic es qui ont quelques notions en réseau. © 2003 – 3IE http://w ww.3ie.org 48 / 85 LE PEE R-TO-PE E R POINTS FAIBL ES POINTS FORTS • Filtrage de fichiers configurables • Documentation complète • Multiples recherches simultanées • Ter mes trop techniques à l’installation • Ressources système trop importantes • Débits faibles • Ergonomie trop classique • Reprise des téléchargements interrompus • Partage de fichiers de tous types d’extensions • Aide à la configuration de la connexion • Compatibilité avec le système d’indexation de Reflector et LimeWire • Support technique en ligne f REFERENCES La page officielle : http://www .bearshare.com La communauté GNUtella : © 2003 – 3IE http://www .bearshare.net http://w ww.3ie.org 49 / 85 LE PEE R-TO-PE E R V.3. Flycode . f IDENTIFICATION Nom Flycode Version 0.1.35 Plate-forme de développement Window s 2000, Window s 95, Window s 98, Window s Millennium, Window s NT Plate-forme de déploiement Window s 2000, Window s 95, Windows 98, Windows Millennium, Window s NT Langue Anglais Licence Gratuite, pas d'abonnement ou de plug-in payant Web http://w ww.flycode.com Créateur Besoin Description Cible Flycode Inc http://w ww .freepeers.com ( [email protected] ) IE 4.0, 32 Mo de mémoire, P133 Logiciel de partage et de recherche de fichiers images et vidéo Particuliers Date de création © 2003 – 3IE http://w ww.3ie.org 50 / 85 LE PEE R-TO-PE E R f DESCRIPTION Flycode est un outil de partage et de recherche de fichiers vidéo et images via un réseau Peer-to-Peer intégrant le navigateur Internet Explorer de Microsoft. Flycode offre une grande sécurité basée sur la technologie Ziplock de Preview Systems Inc. Cette technologie garantie l’intégrité et l’identification numérique des auteurs des fichiers, une limitation du nombre d’utilisateurs partageant les données ou même une limitation sur le temps de visualisation. Une partie de l’outil est réservée à la vis ualisation des fichiers téléchargés offrant et intégrant le navigateur de Microsoft. Une connexion au serveur Flycode, où réside la liste de tous les identifiants et les différentes informations concernant tous les utilisateurs de l’outil, est nécessaire pour l’identification de l’utilisateur. La partie gauche de l’interface représente la position actuelle de l’utilisateur au niveau de l’outil sous forme d’un explorateur Windows. Flycode offre la possibilité d’effectuer plusieurs recherches simultanément. Un site Web est disponible. Il comporte un descriptif sur l’outil avec un FAQ (Frequently Ask Question) destiné aux utilisateurs. On y trouve aussi un aperçu sur l’historique de l’entreprise développant et maintenant Flycode. f EV ALUATION L’installation de Flycode n’a posé aucun problème, une installation classique pour tous les logiciels de partage de fichiers. Contrairement à la plupart des outils Peer-to-Peer une identification est requise exigeant un mot de passe, per mettant de se connecter sous différents identifiants (chacun ne partageant pas nécessairement les mêmes fichiers). Le changement de l’identifiant n’importe quel moment ce qui est très pratique ! peut se faire à Il est indispensable d’attendre un peu pour que la connexion devienne stable et que les différentes requêtes aboutissent. © 2003 – 3IE http://w ww.3ie.org 51 / 85 LE PEE R-TO-PE E R L’interface offre beaucoup de possibilités comme par exemple un système de discussion (IRC) mais malheureusement les tests sur ces fonctionnalités ont échoué. Les tests menés sur les recherches et les transferts de fichiers ont été assez satisfais ants. Le site Web ne donne pas l’impression d’un site officiel notamment à cause de son graphisme. Ce site est plutôt destiné aux utilis ateurs et absolument pas aux développeurs. Aucune information technique n’est disponible. La partie FAQ n’est pas exhaustive et ne répond pas à la plupart des problèmes qu’un utilisateur peut le plus souvent rencontrer. POINTS FAIBL ES POINTS FORTS • Bonne sécurisation • Lancement simultanées • Restriction aux fichiers vidéo et photos • Développé uniquement pour Window s • Interface compliquée de plusieurs requêtes • Un filtrage basique sur les fichiers interdits aux mineurs • Partage de d’extensions fichiers de tous types • La possibili té d’envoyer directement un fichier à d’autres utilisateurs • Débit correct f REFERENCES Page officielle : http://w ww.flycode.com © 2003 – 3IE http://w ww.3ie.org 52 / 85 LE PEE R-TO-PE E R V.4. Furi. f IDENTIFICATION Nom Furi Version 0.6.8 (beta) Plate-forme de développement Window s 2000, Window s 95, Window s 98, Window s Millennium, Window s NT, Linux Plate-forme de déploiement Toutes les plates-formes qui supportent Java. Langue Anglais Licence Gratuite, aucun abonnement ou plug-in payant Web http://w ww.jps.net/w illiamw /furi/ Créateur Wil liam W. Wong (w illiamw @jps.net) Système requis Java JDK 1.2.2 ou supérieur Description Logiciel basé sur la technologie GNUtella permettant le partage de fichiers Cible Particuliers Date de création 01/04/2000 © 2003 – 3IE http://w ww.3ie.org 53 / 85 LE PEE R-TO-PE E R f DESCRIPTION Basé sur la technologie Java, Furi est un logiciel de partage de fichiers compatible avec les réseaux GNUtella et dont le code source est sous la licence GNU. Conçu pour tous les types d'extensions, Furi permet de trouver tous les fichiers que vous recherchez ! Furi n'a pas de serveur central et gère la quasi-totalité des fonctionnalit és offertes par le protocole GNUtella. Furi se présente sous la forme d'une interface simple, conviv iale et paramétrable si besoin est. De manière intuitive vous pourrez chercher des ressources, débuter ou reprendre des téléchargements, ainsi que suivre l'état de vos connexions en cours ; tout cela en même temps. En plus du système de partage de fichiers, couramment présent sur les applications Peerto-Peer, Furi vous permet de parcourir l'arborescence des ressources partagées des pairs via le Web. En effet grâce à un navigateur intégré, tous les fichiers en partage sont disponibles sous forme d'une page Web. Le site officiel est limité et met à disposition que trop peu d'informations. On regrette l'aspect « page personnelle », le manque d'explication et la pauvreté du site. f EV ALUATION L'installation de Furi est très simple mais la pr is e en main de ce logiciel n'a pas été possible. En effet aucune connexion aux serveurs proposés (ou à d'autres) n'a été possible durant notre phase de tests. Nous avons tenté à plusieurs reprises de nous connecter aussi bien derrière un pare-feu que sur une connexion directe via un modem, mais rien n'y a fait ! L'exposition des points positifs et négatif s qui vont suivre, tient essentiellement des critiques d'utilisateurs que nous avons pu recueillir et des impressions que nous avons pu avoir de ce logiciel. Il doit certainement être possible de télécharger un fichier avec Furi mais nous n'y sommes jamais parvenus alors que d'autres testeurs en font des éloges. Avis aux amateurs de casse-tête ! Mais pour une efficacité immédiate nous ne vous le conseil lons pas. © 2003 – 3IE http://w ww.3ie.org 54 / 85 LE PEE R-TO-PE E R POINTS FAIBL ES POINTS FORTS • Contrôle des flux de connexion • Ne passe pas bien les firew alls • Multiples recherches simultanées • Reprise des téléchargements interrompus • Connexions aux serveurs très difficiles • Page Web des fichiers en partage • Site officiel peu sérieux et incomplet • Filtrage de fichiers configurable • Création de réseaux priv és d'échanges protégés par mot de passe. • Liste des serveurs configurable et filtrable • Ergonomique et agréable f REFERENCES La page officielle : http://www.jps.net/williamw/furi/ Le guide du débutant : http://homepage.mac.com/macGNUtella/beginner.html © 2003 – 3IE http://w ww.3ie.org 55 / 85 LE PEE R-TO-PE E R V.5. Gnotella. f IDENTIFICATION Nom Gnotella Version 0.9.9 Plate-forme de développement Window s Plate-forme de déploiement Window s Langue Anglais Licence Gratuite, aucun abonnement ou plug-in payant Web http://w ww.gnotella.com Créateur Petapeer Holdings Inc Système requis Window s Description Logiciel basé sur la technologie GNUtella permettant le partage de tout type de fichiers Cible Particuliers Date de création f DESCRIPTION Gnotella est une application Window s permettant la recherche et le partage de tout type de fichiers via une connexion directe avec d’autres utilisateurs sans passer par des serveurs intermédiaires. Cet outil utilise le réseau GNUtella qui est considéré, pour le moment, comme le plus grand réseau de partage de données numériques. L’interface de GNUtella est présentée sous une forme simple et fonctionnelle avec un affichage en temps réel des différentes statistiques de transfert de fichiers. Le graphisme de © 2003 – 3IE http://w ww.3ie.org 56 / 85 LE PEE R-TO-PE E R l’interface peut être modif ié en changeant les skins qui sont disponibles sur la page Web officielle. On y trouve une explication sur le produit et notamment une documentation en ligne ainsi que divers tutoriaux pour débuter avec GNUtella. Malheureusement le site ne s’adresse absolument pas aux développeurs. Aucune approche technique n’y est exposée. f EV ALUATION L’installation est très simple et est immédiate. Le temps de réponse des requêtes est relativement court et la plupart des téléchargements ont pu aboutir. L’outil ne fournit pas beaucoup de fonctionnalités aux utilisateurs, mais les fonctions essentielles de recherche, de partage et de transfert de fichiers restent efficaces. La dernière version de GNUtella permet le téléchargement des fic hiers via le Web. L’interface n’offre pas beaucoup de possibilités. L’affichage des statistiques en temps réel ne peut être désactivé, ce qui consomme beaucoup de ressources et ralentit l’affichage. Plusieurs tests ont été effectués sur une machine peu performante ( PI 133 MHZ, 40 Mo de RA M avec une connexion ADSL). Le résultat final a mis en avant qu’au-delà de 5 hosts le programme stagne et bloque sur les requêtes effectuées. La seule façon de sortir du programme dans ce cas là est la terminais on du processus via le gestionnaire de tâches. POINTS FAIBL ES • Exigeant matér ielles au niveau des POINTS FORTS ressources • Simple et fonctionnelle. • Per met le téléchargement des fichiers via • Site Web dédié plutôt aux utilisateurs. Peu le Web en un simple glissement de souris d’informations techniques • Possibilité de modifier et de réaliser les • Version disponible uniquement pour textures pour l’interface Window s f REFERENCES La page officielle : http://gnotella.com © 2003 – 3IE http://w ww.3ie.org 57 / 85 LE PEE R-TO-PE E R V.6. KnowledgeMail. f IDENTIFICATION Nom Know ledgeMail Version 2.0 Plate-forme de développement Window s Plate-forme de déploiement Window s NT et Window s 2000 server Langue Anglaise Licence $300 par station de travail Web http://w ww.tacit.com/products/know ledgemail.html Créateur Tacit (http://w ww.tacit.com) Besoin Internet Explorer 4.0 ou Netscape Navigator 4.0 Description Création de profils utilisateurs à partir des mails envoyés Cible Professionnels Date de création 1997 © 2003 – 3IE http://w ww.3ie.org 58 / 85 LE PEE R-TO-PE E R f DESCRIPTION Know ledgeMail est une solution professionnelle de création de profils utilisateurs. Ce logiciel extrait les phrases et les mots des mails et en construit alors tr ès simplement une base de données. C’est à partir de cette base que les utilisateurs en difficulté pourront trouver quelqu’un ayant le profil recherché et ayant déjà travaillé sur ce type de problématique. On évite ainsi les dizaines de mails envoyés inutilement lorsqu’on ne sait pas où trouver la solution à son problème. Know ledgeMail garantit la confidentialité car chaque mail posté par un utilis ateur est automatiquement envoyé à la base de données (Microsoft SQL 7) sous forme cryptée puis supprimé juste après son traitement. Cette solution Peer-to- Peer fonctionne avec un serveur central utilisé uniquement pour le stockage des informations dans la base. Know ledgeMail peut s’intégrer dans le ‘’Bureau’’ Window s, Outlook Express ou via un navigateur Web. D’après la présentation Flash (http://w ww .tacit.com/products/know ledgemail.html#), l’interface semble assez intuitive voire sympathique. Cependant le coût trop élevé de la licence ne nous permet pas de confirmer ce point de vue. On notera la qualité du site offic iel (http://w ww.tacit.com) qui propose un descriptif de tous les autres produits de Tacit ainsi qu’un support technique et commercial en ligne. f EV ALUATION On peut espérer que Tacit nous aura per mis de tester leur application. Nous n’avons pas pu tester ce logiciel du fait du coût excessif de la licence. En attendant, nous ne pouvons pas émettre de critiques. Affaire à suivre… f REFERENCES La page officielle : Articles : © 2003 – 3IE http://www.tacit.com http://w ww .uventures.com/servlets/UVTechNew s/816 http://w ww.3ie.org 59 / 85 LE PEE R-TO-PE E R V.7. Groove .. f IDENTIFICATION Nom Groove (Groove Netw orks) Version 1.0 (2.0 en développement) Plate-forme de développement Window s Plate-forme de déploiement Window s Me, 95, 98, NT 4.0 ou 2000. Version Linux en développement Langue Anglaise Licence Version d’évaluation gratuite et illimitée. Version officielle complète à 49$ par util isateur Version professionnelle 96$ par utilisateur puis 48$ pour la suite Web http://w ww.groovenetw orks.com Créateur Ray Ozzie (Lotus Notes) Besoin 64 Mo de mémoire, Processeur 233 MHz, modem 56K (au minimum) une connexion Internet Description Plate-forme de communication entreprises sur Internet Cible Particuliers et professionnels entre individus ou Date de création © 2003 – 3IE http://w ww.3ie.org 60 / 85 LE PEE R-TO-PE E R f DESCRIPTION Groove se présente comme « LA » solution de travail en commun basée sur le Peer-toPeer. Microsoft a misé dessus dernièrement ! Cette plate-forme propose de partager vos ressources, de communiquer avec les autres sur un principe d’« espaces partagés ». Tous les utilisateurs d’un même espace ont accès aux ressources des autres. Sur chaque espace créé par un administrateur on y trouve des applications telles que : Chat (texte et/ou voix), ‘’surf’’ sur le Web, planning événementiel, calendrier, planification de tâches … Groove vous permet de créer des espaces aussi bien sur Internet que sur réseau local destiné à séparer les centres d’intérêts de chacun. Chaque utilis ateur est identifié par une carte de visite électronique personnalisable. L’interface de cette plate-forme est très simple, mais très lourde ce qui représente un de ses principaux défauts. On y trouve essentiellement des liens d’accès aux espaces, de personnalisation de l’environnement et des liens d’aide en ligne ou en local. On peut d’ailleurs noter que ces dernières sont bien fournies et accessibles à tous les utilisateurs (débutants ou confirmés). Groove en est à la version 1.0 et propose déjà un kit de développement. En effet les applications (basiques) présentées par défaut sur la plate-forme ne satisferont pas les administrateurs « méticuleux ». Peu d’applications développées grâce à ce kit sont actuellement accessibles sur Internet. Le site officiel en propose 2 dont les procédures d’installation ne sont pas simples. Groove fonctionne comme un Peer-to-Peer « pur » (sans serveur central) basé sur le protocole HTTP ce qui lui per met de passer les firew alls. Notons également que les données transférées sont cryptées à l’envoi et décryptées à la réception. Enfin le site officiel propose toute l’actualité de ce produit avec toutes les caractéristiques techniques disponibles. On y trouve également un support technique, une FAQ et toutes les mises à jour du produit. © 2003 – 3IE http://w ww.3ie.org 61 / 85 LE PEE R-TO-PE E R D’un design agréable, le site rassemble tout ce qui peut concerner Groove, et l’utilisateur y trouvera son bonheur en cas de problème ou simplement pour recueillir de l’information. f EV ALUATION Nous sommes une trentaine au sein du Laboratoire de tests à avoir installé la version d’évaluation de Groove. Sa prise en main est très facile sans même avoir besoin de consulter une quelconque documentation technique. La navigation dans les menus est également intuitiv e. La configuration minimum nécessaire au bon fonctionnement de Groove est impressionnante !!! Les machines de tests sont de type : Céléron 633Mhz, 128Mo minimum, 18Go de disque dur, carte vidéo 16Mo. Sur de telles configurations, Groove réussit à mettre un temps considérable au démarrage du système et nécessite beaucoup de place en mémoire au point de devoir fermer le logiciel lorsqu’on souhaite travailler sur une autre application. Une fois lancé, Groove brill e encore par sa lenteur de navigation. Lorsqu’on souhaite utiliser les fonctions de changement d’apparence en intégrant un fond trop chargé en couleurs le système rame considérablement... Autre point que nous pouvons souligner : le partage de fichiers. En effet, quand quelqu’un met une ressource à disposition des autres, on ne sait pas où elle est stockée et n’importe qui peut la supprimer. Groove ne possède donc pas de système de gestion des droits ce qui est ennuyeux lorsqu’on imagine cet espace de partage intégré dans une entreprise contenant des milliers de fichiers importants. Nous restons donc assez mitigés sur la qualité des services de Groove qui nous avait séduits au départ. Il reste encore un grand travail d’optimisation à effectuer sur cette plate-forme qui contie nt pourtant tous les ingrédients utiles pour un travail collaboratif. Nous pensons que Groove n’est malheureusement pas assez abouti à l’heure actuelle. Affaire à suivre … © 2003 – 3IE http://w ww.3ie.org 62 / 85 LE PEE R-TO-PE E R POINTS FAIBL ES POINTS FORTS • Consommation abusive de mémoire • Supporte les communications synchrones et asynchrones • Envoi de requêtes HTTP en per manence • Interface agréable et intuitiv e vers le site officiel : http://w ww .groove.net • Kit de développement pour construire vos • Activité constante sur le réseau (croissante applications selon le nombre de machines) • Site officiel complet • Pas de gestion de droits sur le partage de • Licence peu excessive au niveau du coût fichiers en comparaison avec d’autres plates-formes similaires f REFERENCES La page officielle : Articles : © 2003 – 3IE http://w ww .groove.net http://w ww .nw fusion.com/archive/2000/110704_10-30-2000.html http://w ww.3ie.org 63 / 85 LE PEE R-TO-PE E R V.8. Jabber. f IDENTIFICATION Nom Jabber Version 1.7.0.14 Window s 2000, Window s 95, Windows 98, Windows Plate-forme de développement Plate-forme de déploiement Millennium, Window s NT Linux Toute plate-forme Langue Anglais Licence Gratuite, aucun abonnement ou plug-in payant (Open source) Web http://w ww.jabber.com http://w ww .jabber.org Créateur Jabber.com Inc Système requis Window s Linux ou Java Description Logiciel gratuit de messagerie instantanée avec une accessibilité sur d’autres réseaux de IM Cible Particuliers Date de création 01/04/2000 © 2003 – 3IE http://w ww.3ie.org 64 / 85 LE PEE R-TO-PE E R f DESCRIPTION A l’origine Jabber était conçu pour être une application de messagerie instantanée basée sur la sécurité et la confidentialité. Etant basé sur XML, Jabber est vite devenu un standard dans le monde de la messagerie et un standard pour les générations futures de messagerie instantanée. Il suffit d’avoir un compte sur Jabber.com pour se connecter à la communauté Jabber. La nouveauté dans Jabber est le système de passerelles (‘Gatew ays’) permettant la connexion avec d’autres réseaux comme ICQ, Yahoo Messenger et M SN de Microsoft, ce qui facilite vraiment la vie... Contrairement à d’autres logiciels de Messagerie Instantanée, sur Jabber les messages transitent obligatoirement par le serveur, qui lui à son tour les trans met au destinataire, toutefois un client peut à tout moment établir une connexion directe avec un autre client Jabber comme c’est le cas pour le transfert de fichiers entre pair s. Les div erses versions de l’outil sont disponibles sur le site officiel avec une documentation complète sur chacune. f EV ALUATION L’installation est immédiate comme une installation classique d’un logiciel de Messagerie Instantanée. Les tests ont été effectués sur la version Windows Linux (Gabber) et Palm (JabberPalm) Pour avoir une des Gateways proposées (Yahoo, MSN, ICQ) il faut avoir un compte utilisateur sur le réseau de la Gateway désirée. Les tests ont été menés sur différentes plates-formes et configurations pour permettre une évaluation plus exhaustive. © 2003 – 3IE http://w ww.3ie.org 65 / 85 LE PEE R-TO-PE E R L’impression générale est plutôt positive. L’outil est stable, robuste et toutes les fonctionnalités proposées fonctionnent parfaitement sur Windows comme sur Linux ou Palm. Aucun problème de compatibilité n’a été relevé entre ces différentes versions. Jabber.com propose les dernières sources de son serveur Linux disponible sur le site officiel. Ces sources ont été téléchargées, compilées et testées en local avec grand succès. Le site officiel est complet, attractif avec mise à jour régulière. POINTS FAIBL ES POINTS FORTS • Un système de Gatew ay permettant ains i de communiquer avec d’autres réseaux de IM comme ICQ, MSN, … • Un outil stable et puissant • Un nombre limité de Gatew ays • Une bonne communauté de développeurs • Interface agréable et fonctionnelle à la fois • Faible consommation de ressources • Un site Web structuré et complet f REFERENCES La page officielle : http://limew ire.com La page de support : http://w ww .support.jabber.com La page communautaire : © 2003 – 3IE http://w ww .jabber.org http://w ww.3ie.org 66 / 85 LE PEE R-TO-PE E R V.9. Lime wire. f IDENTIFICATION Nom LimeWire Version 1.4 Plate-forme de développement Window s 2000, Window s 95, Windows 98, Windows Millennium, Window s NT, Linux Plate-forme de déploiement Toutes les plates-formes qui supportent Java. Langue Anglais Licence Gratuite, aucun abonnement ou plug-in payant Web http://w ww.limew ire.com Créateur Lime Groupe LLC Système requis Java JDK 1.2.2 ou supérieur Description Logiciel basé sur la technologie GNUtella permettant le partage de tout type de fichiers Cible Particuliers et entreprises Date de création 01/04/2000 © 2003 – 3IE http://w ww.3ie.org 67 / 85 LE PEE R-TO-PE E R f DESCRIPTION LimeWire est un outil gratuit de connexion Peer-to-Peer créé par le groupe américain Lime groupe LLC. Cet outil per met de rechercher et de partager des fichiers de tout type via le réseau GNUtella. La connexion entre les postes est directe sans avoir recours au serveur. Développé en Java cet outil est compatible avec toutes les plates-formes supportant la technologie Java. LimeWire offre une interface conviviale permettant plusieurs recherches simultanées selon divers critères : nom, type, taille de fichiers… LimeWire offre aussi la possibilité d’explorer le contenu des fichiers partagés du correspondant. La fonctionnalité qui a attiré notre attention est le filtrage d’informations (data filtering) paramétrable per mettant ainsi la sélection dynamique des fichiers recherchés. Le site officiel est complet avec un bon aspect graphique contenant une bonne documentation sur les réseaux Peer-to-Peer. Malheureusement les sources de LimeWire ne sont pas disponibles au public. Une page est consacrée à la comparaison entre LimeWire et ses différents concurrents actuellement sur le marché (notamment BearShare qui est l’un des plus féroces !). © 2003 – 3IE http://w ww.3ie.org 68 / 85 LE PEE R-TO-PE E R f EV ALUATION L’installation de LimeWire est très simple. La recherche des fichiers est optimisée par de puissants algorithmes développés spécialement pour des réseaux Peer-to-Peer. Malheureusement aucun téléchargement effectué n’a pu aboutir... Une différence de version de LimeWire entre les pairs rend la connexion instable. En effet les versions ne sont pas compatibles entre elles ce qui est un inconvénient majeur dans le monde du Peer-to-Peer où les outils ne cessent d’évoluer. Un problème de « pare-feu » réduit l’univers des potentiels correspondants. En effet, si le correspondant possède un pare-feu, LimeWire envoie une demande appelée ‘push’ faisant en sorte que se soit le correspondant qui initialise le téléchargement en demandant l’envoi du fichier au demandeur. Dans le cas où les deux correspondants posséderaient tous les deux un pare-feu, un problème se pose : la boucle devient infinie et le téléchargement devient impossible. POINTS FAIBL ES POINTS FORTS • Multiples recherches simultanées (théoriquement un nombre infini) • Ne passe pas bien les firew alls • Téléchargement des fichiers très diffic ile • Incompatibilité des versions • Filtrage des configurable résultats de recherche • Liste des serveurs configurable et filtrable • Interface agréable et fonctionnelle à la fois • Une recherche optimisée • Un site Web structuré et complet f REFERENCES La page officielle : http://limew ire.com © 2003 – 3IE http://w ww.3ie.org 69 / 85 LE PEE R-TO-PE E R V.10. Open Cola. f IDENTIFICATION Nom Open Cola Version Beta Plate-forme de développement Inconnue Plate-forme de déploiement Toutes les plates-formes supportant Java Langue Anglais Licence Non mentionnée Web http://w ww.opencola.com Créateur Streaming Media Rich Williams Description Regroupement de 2 applications de partages de ressources Cible Professionnels et particuliers Date de création Inconnue f DESCRIPTION OpenCola est un regroupement d’applications (Swarm cast et OpenCola Folders) Peerto-Peer basées sur XML et orientées vers les médias en streaming (flux constant de données sur Internet. Ex : télévision, musique...). Ces deux applications sont « Open Source » et se distinguent par leur système de partage de fichiers sous forme de répertoires. Sw armcast propose de partager des fichiers segmentés sur plusieurs machines. Une demande de téléchargement sur un tel fichier va donc récupérer chaque ‘’bout’’ du fichier et reconstituer l’application complète. © 2003 – 3IE http://w ww.3ie.org 70 / 85 LE PEE R-TO-PE E R Une fois le téléchargement effectué, Sw arm cast exploite le principe de redondance dans les applications Peer-to-Peer et remet à disposition ces ressources pour les autres utilisateurs. OpenCola Folder fonctionne lui sur le principe de « Favoris » ou « bookmarks ». Chaque utilisateur propose des répertoires à partager dans lequel il met ses recherches jugées intéressantes pour le reste de la communauté. On obtient alors quelques surprises quand on parcourt les répertoires des autres utilisateurs. Pour mette en place ce système il faut installer un serveur (configuration minimale : 650MHz PIII, 18giga SCSI, 512MB RAM) qui va relayer toutes les demandes de stockage, de téléchargement… Le site officiel est très complet mais reste un peu confus : on se perd rapidement dans les menus. Néanmoins, l’interface graphique est agréable, l’information y est claire et on a la possibilité de contacter le support technique. f EV ALUATION La version d’essai disponible sur Internet donne une bonne idée de l’efficacité de Sw arm cast (http://www .swarmcast.com/gate/index.jsp). Malheureusement, la version d’installation ne brille pas par sa simplicité. Ce logiciel est donc accessible à des utilisateurs confirmés connaissant l’environnement Java. De plus le guide d’installation est incomplet (pas d’impression écran...). POINTS FAIBL ES • Installation trop compliquée • Site officiel trop confus POINTS FORTS • Mise en avant intéressantes • Code source libre des ressources f REFERENCES La page officielle : Autres liens : © 2003 – 3IE http://www.opencola.com http://www.openp2p.com/pub/a/p2p/2001/05/24/oram.html http://w ww.3ie.org 71 / 85 LE PEE R-TO-PE E R V.11. XRNS (eXte nsible Re source Name Syste m) f IDENTIFICATION Nom XRNS Version Inconnue Plate-forme de développement Window s 98 / 2000, Linux 2.2, 2.4, Mac OS (future), Solaris, autres Unix (future) Plate-forme de déploiement Inconnue Langue Anglaise Licence Lic ence à acheter auprès de w ww .xdegrees.com Web http://w ww.xdegrees.com Créateur Xdegrees Description Outils professionnels de partage de ressources sur réseaux locaux ou Internet Cible Professionnels et particuliers Date de création 2000 f DESCRIPTION XRNS est un service Internet développé par Xdegrees. Cette plate-forme est une extension du DNS (Domain Name Server). Les DNS sont ces machines qui associent une adresse IP à un nom. Par exemple http://www.3ie.org est équivalente à l’adresse 163.5.254.17. Ce système est trop restric tif en cas d’adresse dynamique ou de déconnexion d’une machine. De plus en plus les utilisateurs ne cherchent pas des machines mais des ressources. © 2003 – 3IE http://w ww.3ie.org 72 / 85 LE PEE R-TO-PE E R XRNS per met donc d’effectuer des recherches sur Internet par types de ressources (fichiers, machines, applications, périphériques et personnes). La mise en place d’un système de cache (partie temporaire sur un disque dur où sont stockés des fic hiers divers) entre les stations connectées, permet de télécharger la ressource la plus proche. En parallèle du cache, les fichiers sont segmentés et répartis sur différentes machines : à tous moments les ressources sont donc disponibles en petites parties sur des machines différentes et reconstituent l’archive complète une fois téléchargées. XRNS, d’après les données théoriques, est 100% compatible avec le Web et tous les types de ressources. Il s’appuie aussi sur des transferts de données sécuris és (cryptage, vérification des droits et validation de l’intégrité des fichiers) L’application de XRNS est un prototype qui utilise Microsoft Outlook. Il mettrait en partage les ressources d’un utilisateur. L’innovation par XDegrees d’étendre les possibilités du DNS impose de surveiller de très près cette nouvelle technologie s’appuyant sur le Peer-to-Peer. Il ne reste plus qu’à espérer que les caractéristiques techniques collent aux performances réelles de cette plate-forme. f EV ALUATION La version beta de XRNS est sortie fin juin 2001, nous n’avons pas pu pratiquer de tests car nous n’avons pas pu avoir accès au logiciel. Tenez-vous au courant ! Dès que la version sera mise en ligne, nous diffuserons les résultats de nos tests sur le site http://www.3ie.org . f REFERENCES La page officielle : http://www.xdegrees.com http://webserver.cpg.com/news/6.5/n2.shtml Articles : © 2003 – 3IE http://w ww.3ie.org 73 / 85 LE PEE R-TO-PE E R V.12. Autres outils. V.12.1 Swapoo 0.2.4 Beta Autre logiciel de Peer-to-Peer, Sw apoo vous permet de télécharger des fichiers d'extensions différentes. Principalement axé sur l'échange de jeux vidéos (roms, ancien jeux etc...), les grands distributeurs (Sega, Nintendo, Sony) ne voient pas d'un bon oeil ce nouveau venu dans le piratage de droits d’auteurs. Le développement du filtering des fichiers (comme Napster) est d'ailleurs en cours. Sw apoo est un «croisement» entre Napster et GNUtella. En effet le serveur central est là pour adminis trer les requêtes et les connexions. Il assure les transferts de fichiers par cryptage, mais le protocole utilisé est celui de GNUtella. Doté d'une interface peu intéressante et assez pauvre, Sw apoo peut néanmoins se faire une place sur le marché du Peer-to-Peer grâce sa rapidité et au nombre d'utilisateurs croissants. Enfin on peut noter que la page officielle (http://w ww .sw apoo.com) est très bien faite mais manque de contenu. © 2003 – 3IE http://w ww.3ie.org 74 / 85 LE PEE R-TO-PE E R V.12.2 Toadnode v1.0 Cet autre logiciel gratuit de Peer-to-Peer offre les mêmes fonctionnalités que les autres, c’est à dire, le partages de fichiers de tous types, les recherches... Il cherche à se démarquer par la possibilité d'installer des plug-in et de rendre modulaire l’application proposée. A ce jour, l'utilisation de Toadnode est théoriquement possible mais l'archivage semble être corrompu. Attendons la version 1.0 qui proposera toutes les fonctionnalités consultables sur http://www .toadnode.com . Ce site est officiel et propose un support technique, un kit de développement, une FAQ et des explications sur le fonctionnement de Toadnode et du protocole GNUtella (puisque Toadnode est basé dessus). Toadnode pourrait donc faire de l'ombre aux LimeWire, Aimster, Bearshare et autres du fait des nombreuses possibilités qu'il propose. Affaire à suivre... © 2003 – 3IE http://w ww.3ie.org 75 / 85 LE PEE R-TO-PE E R V.12.3 FileNavigator v2.4 (Windows) Tout droit inspiré de Napster, FileNavigator est considéré comme son successeur. En plus du protocole de Napster, FileNavigator peut se connecter sur tous les réseaux Open-Nap. Equipé d'une interface assez simple, quelques confusions dans l'ergonomie restent encore à déplorer. Le site officiel (http://w ww .filenavigator.com) n'offre que peu d'information On peut se demander s'il n'est pas à l'abandon... Néanmoins, FileNavigator est plus sécurisé que Rapigator et intègre les fonctionnalités de base pour les recherches et les téléchargements. De plus l'intégration des canaux de Chat rend cet utilitaire de Peer-to-Peer un peu plus convivial. Destiné à la recherche de fichiers de tous types de médias, FileNavigator n'a cependant pas réussi à se démarquer des autres. Un logiciel bien commun et parfois peu convaincant si on considère la qualité des services proposés. © 2003 – 3IE http://w ww.3ie.org 76 / 85 LE PEE R-TO-PE E R V.12.4 Mojo Nation (Windows) Elément perturbateur dans le monde des logiciels de partages de fichiers, Mojo Nation crée une nouvelle vague dans le Peer-to-Peer. En effet, l'utilis ateur « paye » pour télécharger un fichier de n'importe quel type. Comment ? Tout simplement en « vendant » un peu d'espace disque dur, du « temps processeur » ou alors de la bande passante. De cette manière, les utilisateurs gagnent de l'argent sous forme de monnaie virtuelle : le « mojo », qu'ils peuvent ensuite dépenser pour télécharger chez les autres. Autre innovation de Mojo Nation : la segmentation des fichiers. L'espace disque dur mis à disposition du réseau sert à héberger les fichiers partagés par les autres utilisateurs. Avantage : les fichiers sont répliqués et disponibles un peu partout. Inconvénient : vous ne savez pas ce que vous hébergez; cela peut aller d'un document ultra-secret de l'US Air Force à des documents illégaux. D'après les dernières nouvelles, une solution pour éviter cela est en cours. La navigation dans Mojo Nation est assez simple mais la manipulation et la compréhension du système restent difficiles et peu adaptées à des utilis ateurs impatients. Néanmoins, les 35000 amateurs réguliers de Mojo semblent apprécier la qualité des fichiers proposés. Enfin s'il vous manque des informations sur ce logiciel, vous trouverez l'aide en ligne et les codes sources sur http://w ww .mojonation.net . © 2003 – 3IE http://w ww.3ie.org 77 / 85 LE PEE R-TO-PE E R CONCLU SION Le Peer-to- Peer est bien présent et son avenir ne remet pas en cause les formes traditionnelles de Client / Serveur. Si le modèle d'architecture « générique » du Peer-to- Peer n’est vrai qu’en théorie (car inapplicable dans la réalité) il est entièrement viable pour certains types d'applic ations. Ce modèle n'est pas une révolution pour les applications d'entreprises. Il s'agit simplement d'un modèle remis sur le devant de la scène grâce à des servic es comme Napster ou GNUtella... L'approche à adopter pour les architectures Peer-to-Peer doit être pragmatique. On peut prendre l’exemple du standard des Web Services qui va permettre d'étendre les applications d'entreprise en les faisant communiquer sur un modèle Peer-to-Peer. La puissance, la bande passante utilisée et les capacités de stockage que requiert le modèle Peer-to- Peer se révèlent supérieures à celles des serveurs ce qui reste un problème majeur dans la mise en place d’un tel dispositif. Les applications annoncées par le Peer-to-Peer sont multiples : applications scientifiques, logiciels de travail collaboratif comme Groove... Malgré des disparités dans leurs principes et leurs finalités, les applications Peer-to- Peer présentent plusieurs points communs : exploitation systématique des ressources des ordinateurs, autonomie par rapport aux serveurs, une meilleure sécurité, un contournement du système d'adressage DNS (Domain Name Server). Techniquement, le dialogue entre les ordinateurs s'appuie sur les IP (Internet Protocol) des postes clients qui sont allouées dynamiquement et donc sont différentes à chaque connexion. Ces postes possèdent tous un même logiciel qui leur per met ainsi de communiquer d'un point de vue applicatif. Le rôle du serveur n’est donc plus primordial. Ces logiciels sont nombreux et ont tous des objectifs différents: professionnels, officiels, personnels, illégaux... © 2003 – 3IE http://w ww.3ie.org 78 / 85 LE PEE R-TO-PE E R On notera que la mise en place d’un réseau Peer-to- Peer reste une solution satisfaisante pour des environnements ayant les caractéristiques suivantes : • Moins de 10 utilisateurs ; • Tous les utilisateurs sont situés dans une même zone géographique ; • La sécurité n’est pas un problème crucial ; • L’entreprise ainsi que le réseau ne sont pas susceptibles d’évoluer dans un proche avenir. La mis e en place d'une infrastructure Peer-to-Peer générique, capable de partager n'importe quel type de ressources, devrait être basée sur des standards et garder une certaine compatibilité avec l'existant (OS, réseaux, middlewares,...). © 2003 – 3IE http://w ww.3ie.org 79 / 85 LE PEE R-TO-PE E R W EBOGRAPH IE EMISSION - VIDEO « Le Peer-to- Peer » - Intervenants : Sébastien MOULIN & Romain COUTURIER – Septembre 2001. Les consultants de 3IE interviennent régulièrement sur ITInfo.tv dans une émission intitulée : « ITech – Le magazine des plates-formes de développement logicielles ». Ils mettent à la disposition des cadres dirigeants et des ingénieurs leurs analyses des technologies innovantes dans le domaine : http://itinfo.tv/Html/FsCorps.asp?RUB=ITECH « SecurIT – La Sécurité Informatique » http://itinfo.tv/Html/FsCorps.asp?RUB=ITSEC « MobilIT – L’Informatique Mobile » http://itinfo.tv/Html/FsCorps.asp?RUB=ITMOB © 2003 – 3IE http://w ww.3ie.org 80 / 85 LE PEE R-TO-PE E R PUBLICATIONS WEB « The emergence of distributed content management and Peer-to-Peer content Networks » (« Emergence de la gestion de contenu distribué et des réseaux de contenus « Peer-to-Peer ») Livre Blanc (en Anglais) réalisé en janvier 2001 par Gartner Consulting sur l’intérêt des réseaux de contenus « Peer-to-Peer » pour l’entreprise. http://w ww .nextpage.com/pdfs/w p_Gartner_final.pdf « Peer-to-Peer : Harnessing the power of disruptive technologies » - Mars 2001 – ISBN 0-59600110-X – 452 p. - anglais Ouvrage à destination des développeurs. Thèmes traités : Les systèmes Peer-to-Peer / Les problèmes du Peer-to- Peer / Les solutions techniques proposées. Un livre sur la technologie Peer-to-Peer appliquée aux outils de travail collaboratif. http://www .oreilly.com/catalog/peertopeer/ “The Human Side of Peer to Peer. Where Technology and Conversation Come Together » anglais Ce rapport de Viant Innovation Center Project démontre que le Peer-to- Peer n’est pas seulement une technologie, mais également un type d’interactions humaines caractérisé par la spontanéité, la flexibilité et l’instantanéité. http://w ww .viant.com/pages2/pages/content_thought_innovation_p2p_human.html “Peer-to-Peer computing – A technology Fad or Fact ?” – Auteur : Lisa Gutberlet – 2001 Rapport très complet sur le Peer-to- Peer : les différents modèles économiques, présentation des technologies P2P, les atouts et les faiblesses du P2P. http://www .ebs.de/Lehrstuehle/Wirtschaftsinformatik/Lehre/Seminar00/p_gutberlet.pdf “P2P and its Impact on the Enterprise” – Techmetrix – 2001. Analyse du modèle d’architecture Peer-to- Peer et de ses applications dans l’entreprise. http://www .techmetrix.com/ © 2003 – 3IE http://w ww.3ie.org 81 / 85 LE PEE R-TO-PE E R SITES WEB Le site des éditions O' Reilly dédié à la technologie Peer-to-Peer. Ce site s'intègre aux servic es O'Reilly Netw ork, un portail traitant de l'ensemble des technologies ouvertes et émergentes. Nous vous recommandons ce site très complet qui propose de nombreux articles permettant de suivre l'actualité, les diverses applications du P2P et les problé matiques (juridique, sécurité...) soulevées par son développement. http://w ww .openp2p.com Dossier en français sur « le Peer-to-Peer » de .Kingdodo. Thèmes traités : Qu'est-ce que le "Peer-to- Peer" ? / Les logiciels et technologies d'échange de fichiers / Napster / Gnutella / Les alternativ es à Napster. http://w ww .kingdodo.com/dossiers/dossierspeertopeer/page1.htm Le site P2PTracker propose les services d'un portail permettant de suivre, comprendre et analy ser les évolutions de la technologie Peer-to- Peer. Ce site qui offre une vision plutôt complète des possibilités et limites actuelles de la technologie P2P. Vous trouverez en particulier sur ce site une liste quasi- exhaustive et commentée des logicie ls et services P2P comprenant les produits de travail collaboratif disponibles sur le marché. Vous noterez la présence d'un annuaire des acteurs spécialisés du domaine. http://www .p2ptracker.com “The O'Reilly Peer-to-Peer and Web Services Conference”. Omni Shoreham Hotel, Washington, DC September 18-21, 2001 http://conferences.oreilly.com/p2p/index.html © 2003 – 3IE http://w ww.3ie.org 82 / 85 LE PEE R-TO-PE E R Site officiel du Peer-to-Peer Working Group. Consortium dont la principale mission est de soutenir le développement de la technologie P2P. Ce consortium est chargé de définir les standards techniques du P2P visant la compatibilité entre les produits qui exploitent cette technologie. Nous vous recommandons ce site pour identifier les membres participants, être au courant des réunions prévues et suivre les travaux en cours du consortium. Vous trouverez également sur le site des informations techniques relatives aux questions de performance, de gestion et de protection des données, publiées sous forme de White Papers. http://w ww .peer-to-peerw g.org Site d’actualité sur le monde P2P. Portail destiné aux professionnels intéressés par le P2P. http://w ww .peertal.com// Conférence Internationale sur le Peer-to- Peer organisée les 27 et 29 Août 2001 au Département Informatique et des Sciences de l’Information de l’Université Linköpings située en Suisse. http://w ww.ida.liu.se/conferences/p2p/p2p2001/ Portail de référence sur le Peer-to-Peer. Dossier de Wired ( magazine Américain) : sélection d’articles consultables. Guide, outils de développement, logiciels, sites d’information, techniques… http://www .w ired.com/w ired/archive/8.10/p2p_pages.html © 2003 – 3IE http://w ww.3ie.org 83 / 85 LE PEE R-TO-PE E R Page personnelle - Dossier sur le Peer-to- Peer. Liste de liens : applications, services, développements, réseaux… http://mapage.noos.fr/mnimier/internet/p2p/p2paccueil.htm Site spécialisé dans le Peer-to- Peer Inte lligent. http://w ww.peertopeercentral.com/ Portail d’information sur le Peer-to-Peer : articles, White papers… http://w ww.peerintelligence.com/ Site pour les professionnels et analystes des TIC. Informations scientifiques et techniques proposées : articles scientifiques, analyses économiques, architectures réseau, algorithme, rapports de recherche… http://w ww .exocortex.org/p2p/ Plate-forme d’échange d’information sur les réseaux Peer-to- Peer destinée avant tout aux développeurs ou aux utilisateurs confirmés. http://www .infoanarchy.org/ © 2003 – 3IE http://w ww.3ie.org 84 / 85 LE PEE R-TO-PE E R Applications et produits cités : Aimster : BearShare : Billpoint : http://w ww .aimster.com http://w ww .bearshare.com/ http://w ww .billpoint.com CuteMX : dow nload.com : Email Money : Filenavigator : Flycode : Freenet : Furi : Gnotella : Groove Netw orks : Human Links : ICQ : iMesh : Jabber : JXTA : Know ledgemail : LimeWire : Mojo Nation : mp3.com : MSN Messenger : Napster : Open Cola : http://w ww .cutemx.com http://w ww .dow nload.com http://w ww .emailmoney.com http://w ww .filenavigator.com http://w ww .flycode.com http://freenet.sourceforge.net/ http://w ww .js p.net/w illiamw /furi http://w ww .gnotella.com/ http://w ww .groove.net/ http://w ww .human-links.com/fr http://w eb.icq.com/index http://w ww .imesh.com http://w ww .jabber.com http://w ww .jx ta.org http://w ww .tacit.com http://w ww .limew ire.com/ http://w ww .mojonation.net http://w ww .mp3.com/ http://messenger.msn.fr/ http://w ww .napster.com http://w ww .opencola.com OpenNap : Pandango : Pay Pal : Pro Pay : RC5 : Scour Inc. : Seti@Home : Sw apoo : Sw armcast : http://opennap.sourceforge.net http://w ww .pandango.com http://w ww .x.com http://w ww .propay.com http://rc5.ufies.org/help.html http://w ww .scour.com http://setiathome.ssl.berkeley.edu/ http://w ww .sw apoo.com http://w ww .sw armcast.com/gate/index.jsp) Toadnode : XRNS: http://w ww .toadnode.com http://w ww .xdegrees.com © 2003 – 3IE http://w ww.3ie.org 85 / 85 3IE c/o EPITA, 14-16 Rue Voltaire 94276 Le Kremlin-Bicêtre Cedex Tel : 01 53 14 59 36 Fax : 01 53 14 59 28 URL : http://www.3ie.org Email : [email protected]