Les différentes solutions techniques de diffusion
Transcription
Les différentes solutions techniques de diffusion
Yannick DUPUIS IMAC 2 Université de Marne la Vallée Mars 2005 Les différentes solutions techniques de diffusion en peer-to-peer (P2P) Introduction: Le partage est un concept au cœur d’Internet. Après son développement en dehors de l’armée, sa première application a été d’interconnecter entre elles les universités américaines. Le principal but était alors de mettre en commun les ressources des différents labos de recherche américain. Comme on le voit, la notion de partage a donc toujours été au cœur d’Internet et des réseaux. De ce fait, la première nécessité pour les informaticiens était de créer des outils et des technologies pour permettre le partage d’informations entre ordinateurs. 30 ans après la création d’Internet, la technologie peer to peer (de pair à pair) apparaît. Cette méthode de transfert permet à un utilisateur de télécharger par internet des fichiers directement sur la machine d’autres utilisateurs tandis qu’il partage lui-même des fichiers pour les autres utilisateurs. Les différentes topologies de réseaux P2P: 1) Réseau centralisé: Ce type de réseau est historiquement la première forme d’architecture P2P. Crée à l’origine en 1998 par Shawn Fanning pour transférer des MP3 avec ses amis. Elle est apparue dans le premier logiciel P2P: NAPSTER. Dans ce type de réseau, le serveur centralise une liste de tous les fichiers partagés disponibles avec l’adresse IP des utilisateurs qui les possèdent. Comme les fichiers disponibles sur le réseau sont connu par le serveur, ce type de structure est particulièrement bien placée pour être attaqué par les organismes de défense du droit d’auteur. C’est d’ailleurs à cause de cela que le logiciel NAPSTER n'existe plus dans sa forme originelle. Ce type d’architecture c’est alors plus ou moins marginalisée sans disparaître complètement. Elle a continué à être utilisé en "underground" autour de petites communautés. Après un très grand passage à vide, on constate cependant en ce moment un regain pour ce type d’architecture avec le réseau bitTorrent. Principaux protocoles existants: ● ● ● ● ex Napster Direct Connect BitTorrent OpenNap -> WinMX http://ingenieurMultimedia.free.fr Exemple de réseau centralisé avec le protocole BitTorrent: Structure du réseau BitTorrent Principe de fonctionnement: Le téléchargement avec BitTorrent commence par la récupération d'un fichier torrent contenant une clef identifiant le fichier à télécharger et l'adresse du tracker (serveur) auquel le client doit se connecter. Une fois connecté au serveur, le client lui indique le fichier qu'il souhaite télécharger. En réponse, le tracker lui envoie la liste de tous les clients qui téléchargent actuellement le fichier sur le tracker. Le client essaye alors de se connecter aléatoirement à plusieurs autres clients. Avec le protocole de BitTorrent, il n'y a pas de files d'attentes, plus on envoie des données à un autre client, plus on a de chances que ce client nous envoie des données en retour. Si on ne peut télécharger de données sur un client, notre client reessaye aléatoirement avec un autre. Avantages: fichiers récents ● téléchargement souvent rapide et immédiat ● tout type de fichiers Inconvénients: ● ● ● fichiers éphémères pas de moteur de recherche dans la version de base du protocole Principaux clients: ➔ ➔ ➔ Client BitTorrent officiel: http://bitconjurer.org/BitTorrent/download.html ABC: http://pingpong-abc.sourceforge.net/download.php Azureus: http://azureus.sourceforge.net/download.php -2- 2) Réseau semi-décentralisé et décentralisé: Né de la nécessité de ne plus centraliser les données des fichiers disponibles au niveau des serveurs, les réseaux semi décentralisés ont été crée pour permettre à la technologie P2P d’exister sans que l’on puisse s’attaquer judicièrement à sa structure. Principaux protocoles existants: ● ● ● ● ● eDonkey2000 -> eDonkey, eMule Kademlia -> eMule Overnet -> Overnet FastTrack -> Kazaa, Grokster, iMesh Gnutella -> Bearshare, Limewire, Gnucleus, Shareaza, Xolox, Piolet (avec amélioration du protocole)… Exemple de réseau semi/décentralisé avec protocole eDonkey2000: Structure du réseau eDonkey2000 Principe de fonctionnement: Au lancement de l'application cliente, une clef unique est crée si elle n'existe pas déjà. C'est grâce à cette clef que le client sera identifié par la suite sur le réseau. Sur ce réseau, les fichiers sont également identifiés par une clef unique. C'est cette clef qui est contenues dans les liens pour eDonkey que l'on peut trouver sur le NET. Ainsi quand on se connecte sur un serveur, on lui demande la liste des personnes connectées et le logiciel client intérroge alors les autres clients pour savoir s'ils ont le fichier en question. Un des avantages du réseau eDonkey est la possibilité d'effectuer une recherche sur le réseau. La recherche prend la forme d'une requête que l'on envoie au serveur afin qu'il la répercute ensuite à tous les autres utilisateurs connectés. Lorsque que l'on souhaite télécharger un fichier, on établie une connexion à partir des informations données par le serveur lors de la recherche. Une fois en contact avec un client qui possède un fichier que l'on souhaite télécharger, on est ajouté dans sa liste d'attente. La liste d'attente correspond à la liste de tous les clients qui ont demandés à télécharger un fichier. Elle est organisée par ordre d'arrivé et par priorité en suivant un système de points. Les points sont attribués selon un certains nombres de critères: le nombre de fichiers que l'on partage et la quantité de données que l'on a envoyé à d'autres utilisateurs pour reprendre uniquement les principaux critères. -3- Avantages: quantité importante de fichiers moteur de recherche performant inclus ● tout type de fichiers Inconvénients: ● ● ● nécessite un certain temps d'utilisation pour aquérir des points avant de télécharger Principaux clients: ➔ ➔ ➔ Client eDonkey officiel: http://www.edonkey2000.com/downloads.php Client eMule officiel: http://www.emule-project.net/home/perl/general.cgi?l=13&rm=download Client eMule MorphXT: http://emulemorph.sourceforge.net/modules.php?name=Downloads Exemple de réseau décentralisé avec le protocole Gnutella: Structure du réseau Gnutella Créer pour régler les problèmes de charge des serveurs et pour éviter toute attaque en justice sur les personnes possédant ces serveurs, le protocole Gnutella reste une évolution des protocoles semi-centralisés. Il s'appuit sur le même principe de fonctionnement que ces protocoles tout en réduisant au minimum l'utilisation de serveurs. Ainsi, le ou les serveurs de base ne servent qu'à la connexion au réseau pour avoir une petite liste de clients. Ensuite, tout le protocole repose entièrement sur les clients où toute recherche de fichiers passe de clients en clients. Comme ce système est plutôt lourd pour le réseau. Face à sa monté en charge, le protocole a évolué pour créer lorsque celà est nécessaire des super-utilisateurs chargés de faire des opérations de maintenance. -4- Avantages: ● Totalement décentralisé Inconvénients: ● Lourd Principaux clients: ➔ Gnucleus: http://www.gnucleus.com/Gnucleus/ Quels clients pour télécharger quoi: Audio:Piolet, Soulseek, WinMX Tout type de fichiers:BitTorrent, eMule Webographie : http://www.ratiatum.com/ http://www.open-files.com/ http://p2p.p2pfr.com/ Conclusion: Le Peer to peer est donc une technologie efficace pour la diffusion de fichiers à grande échelle sur Internet. En effet, c'est une technologie qui ne nécessite pas une grosse infrastructure puisqu'elle fait reposer son besoin en bande passante sur les utilisateurs. Si l'image illégale lui colle encore beaucoup à la peau, les avantages de cette technologie en terme de coûts et de facilité de diffusion font qu'elle est de plus en plus utilisé à des fins légales. Au niveau des dernières initiatives de ce genre, on peut noter l'adoption par Blizzard, le célèbre développeur de jeu, de BitTorrent pour la diffusion des contenus de son dernier jeu World of Warcraft. Plus qu'un moyen technique, le P2P est aussi un phénomène de société où de vrais communautés se forment autour de centres d'intérêts commun. Si aujourd'hui les serveurs ne sont plus vraiment menacés par la justice, la menace c'est plutôt tournée vers les utilisateurs. Ce qui aujourd'hui ammène une future mutation du P2P que l'on peut observer avec des réseaux sécurisés tel que WASTE ou MUTE. Le jeu du chat et de la souris ne semble pas prêt de s'arrêter... -5-