Maîtrise E.E.A Mr. DERBALI Mohammed Mr. EMBOUAZZA Fethi ETUDE DES RESEAUX PEER-

Maîtrise E.E.A Mr. DERBALI Mohammed Mr. EMBOUAZZA Fethi ETUDE DES RESEAUX PEER-TO-PEER T.E.R proposé et encadré par Mr. Olivier FOURMAUX . Année scolaire 2002-2003 DERBALI / EMBOUAZZA RESEAUX PEER TO PEER - - 2 Table des matières I. BIBLIOGRAPHIE SUR LES RÉSEAUX PEER-TO-PEER ...3 1.1 QU’EST CE QU’UN RÉSEAUX PEER-TO-PEER ? ................................3 1.1.1 Introduction....................................................................................................................... 3 1.1.2 Notion de Client/Serveur.................................................................................................... 3 1.1.3 Avantages et failles des réseaux Peer-to-Peer..................................................................... 4 1.2 ARCHITECTURES PEER-TO-PEER ................................................5 1.2.1 Architecture centralisée...................................................................................................... 5 1.2.2 Amélioration du Peer-to-Peer centralisé............................................................................. 7 1.2.3 Architecture centralisée vers décentralisée......................................................................... 8 1.2.4 Architecture décentralisée.................................................................................................. 9 1.2.5 Modèle hybride : les réseaux Super Noeuds...................................................................... 10 1.3 LISTE DES RÉSEAUX PEER-TO-PEER..........................................11 II. ETUDES DES RÉSEAUX : GNUTELLA ET FREENET ......20 2.1 TECHNOLOGIE GNUTELLA .......................................................20 2.1.1 L’architecture du réseau Gnutella..................................................................................... 20 2.1.2 L’identification des nœuds du réseau................................................................................ 21 2.1.3 En tête de Gnutella........................................................................................................... 22 2.1.4 Les différentes fonctionnalités .......................................................................................... 22 2.1.5 Routage des descripteurs.................................................................................................. 25 2.1.6 Les clients Gnutella.......................................................................................................... 26 2.2 TECHNOLOGIE FREENET .........................................................26 2.2.1 La publication de données................................................................................................ 26 2.2.2 L’identification des données............................................................................................. 27 2.2.3 La consultation des données et le mécanisme.................................................................... 30 de routage.................................................................................................................................. 30 2.2.4 L’insertion d’un nouveau fichier....................................................................................... 32 2.2.5 L’auto-archivage ou l’auto-destruction des données......................................................... 32 2.2.6 Faiblesses et limites ……………………………………………………………………………… 33 2.3 Technologie Fasttrack ……………………………………………....35 BIBLIOGRAPHIE ...............................................................37 DERBALI / EMBOUAZZA RESEAUX PEER TO PEER - - 3 I. Bibliographie sur les réseaux Peer-to-peer 1.1 Qu’est ce qu’un réseaux Peer-to-Peer ? 1.1.1 Introduction L’acronyme P2P est apparue bien avant le phénomène marketing de l'apparition à tout va des acronymes liés aux " nouveaux " modèles économique / technologique du marché Internet : B2B, B2C, C2C, etc. Mais le réseau des réseaux, bien avant de représenter un marché avec toute la valeur ajoutée qu'il peut (difficilement) générer, désignait tout autre chose auparavant, à savoir essentiellement un outil de travail. Or, qui dit travail dans un environnement réseau, dit nécessairement collaboration, et donc partage. C'est pourquoi, le P2P, pour Peer-to-Peer (réseau d'égal à égal, mais on rencontre également pair to pair, de personne à personne), fait appel à un principe qui est au fondement même de tout dispositif informatique relié en réseau : celui du partage des ressources. Il existe toutefois une nuance de taille en ce qui concerne l'architecture réseau d'égal à égal, tel que nous l'entendons avec le phénomène P2P sur Internet. Il convient ici, avant de se lancer dans le coeur du sujet, de connaître quelques bases toutes simples directement tirées des technologies réseaux. En particulier, les principes fondamentaux de communication entre les clients et les serveurs. 1.1.2 Notion de Client/Serveur Pour bien comprendre le Peer-to-Peer, il faut le distinguer de ce qu'il n'est pas. Sur le Web, et plus largement sur Internet, on trouve d'un côté les clients. Les clients désignent des applications que vous avez installées sur votre machine pour exploiter les services Internet ou ceux proposés sur un réseau privé : courrier électronique, Web, Newsgroups, etc. La plupart du temps, ce type de logiciels est gratuit mais l'accès aux ressources qu'ils permettent ne l'est pas toujours. De l'autre côté, il y a les serveurs. Ils représentent des machines puissantes conçues pour fournir un service à plusieurs utilisateurs (ou clients) connectés simultanément. Vous l'avez compris, ces derniers partagent leurs ressources en ligne et, pour l'occasion, sont équipées de logiciels spécifiques (que l'on appelle également serveur), tout comme les utilisateurs sont équipés de programmes particuliers (les outils client) pour accéder à tous ses serveurs. Et dans la plupart des cas, à la différence des programmes client, les logiciels serveur ne sont pas gratuits. Bien entendu, un client précis ne pourra pas fonctionner avec tous les services proposés sur Internet. S'il a été développé pour accéder à une plate-forme de jeux en ligne propriétaire, par exemple, n'espérez pas alors l'exploiter de la même façon pour vous connecter sur le service d'un concurrent. On parle alors d’architecture client / serveur. A l'inverse, dans un environnement P2P tous les utilisateurs sont un peu clients et serveurs en même temps, à quelques exceptions près (réseau centralisé dans la lignée de Napster par exemple). Concrètement, à travers une architecture P2P, chaque utilisateur peut partager et gérer des ressources comme il l'entend : définition des autorisations sur les fichiers et répertoires, élaboration des structures d'accès à l'information, gestion des ressources machines (publiques et privées), etc. Il n'existe plus de serveur centralisé pour stocker et gérer les données, mais l'information et la charge (connexion des utilisateurs pour récupérer l'information) sont réparties sur différentes machines, parfois de façon très subtile, toutes reliées entre elles grâce à un logiciel spécifique, mi-client mi-serveur. DERBALI / EMBOUAZZA RESEAUX PEER TO PEER - - 4 1.1.3 Avantages et failles des réseaux Peer-to-Peer Il s'avère assez difficile de définir les avantages et les failles de l'architecture réseau P2P. Tout dépend en fait du contexte dans lequel la technologie est exploitée. Ainsi, dans un cadre professionnel, les réseaux P2P n'ont pas une bonne presse. Le fait de ne pas pouvoir centraliser, en un seul endroit, toute l'information de l'entreprise, cela engendre des difficultés d'administration considérables. De plus, la faiblesse d'un tel système, si aucun dispositif de sauvegarde et de relais n'a pas été installé, apparaît dès qu'une ou plusieurs machines tombent en panne. En outre, administration et sécurité vont toujours de pair, et là encore, dans ce domaine, les réseaux P2P ne brillent pas par leur qualité de protection et de confidentialité des données lorsqu'il s'agit de distribuer l'information. D'un autre côté, les réseaux P2P emploient des programmes extrêmement simples à installer, à configurer et à exploiter, où qui tendent à le devenir. De plus, toujours dans le même esprit, l'économie financière du choix d'une telle architecture réseau se retrouve également au niveau des logiciels à installer. En effet, tout système d'exploitation digne de ce nom dispose d'outils intégrés pour participer à l'élaboration et au fonctionnement d'un réseau P2P. Enfin, un réseau P2P n'entraîne pas les mêmes dépenses pour la location de bande passante si vous exploiter un tel service sur Internet. Mais, par voie de conséquence, la qualité et la rapidité des transferts ne sont jamais assurées. En conclusion, le principal défaut des réseaux P2P pour les entreprises désigne l'absence d'administration (puisque chaque utilisateur est lui même administrateur de sa propre machine), mais il constitue également la principale qualité de cette architecture, particulièrement appréciée des milieux underground informatiques. Ainsi, dans un environnement de loisir et de divertissement sur Internet, le troque, l'échange et le libre téléchargement désignent toujours des plates-formes particulièrement fréquentées et qui remportent un large succès auprès des jeunes, principalement. De telles architectures sont difficiles, voire impossible, à éliminer. Elles se créent de façon aléatoire et n'obéissent à aucune règle administrative, ou presque. Il est clair que nous sommes, actuellement, à l'an 1 du P2P grand public sur Internet. Il est évident que de nombreux modèles vont apparaître dans les mois et années à venir, ce qui permettra de faire un peu de ménage dans le paysage sulfureux du P2P, tel que nous le connaissons aujourd'hui et qui fait essentiellement parler de lui avec le célèbre format de compression et de diffusion audio : le MP3. Cela dit, il est également évident que l'apparition d'un cadre juridique légal, pour les échanges de fichiers et le partage des ressources directement d'utilisateur à utilisateur, ne suffira pas pour éliminer toute la mauvaise graine. Comme dans tout autre domaine technologique, il existera toujours des gens pour détourner des outils de leur but principal. Et l'évolution de toutes ces technologies reste ainsi immuable, avec ses failles et ses parades. On notera que tout cela relève plus d'une course poursuite entre "hackers" et scientifiques, avec la mise en place progressive de nouvelles protections et l'apparition régulière de nouvelles "attaques". Dans une sorte de mouvement perpétuel... Pour ce qui est de l'aspect technique des réseaux P2P, nous n'irons pas plus loin dans le cadre des généralités (nous y reviendrons néanmoins plus tard lorsque nous vous présenterons le fonctionnement précis des réseaux P2P). Dès lors, maintenant que vous connaissez les principales subtilités techniques nécessaires à la compréhension du sujet, passons à l'esprit véhiculé par ce phénomène. Car n'allez pas croire que le P2P, sur Internet, se réduit à une bande d'énergumènes qui s'échangent en cachette de la musique piratée. En fait, cela va beaucoup plus loin que ça car il est tout simplement impossible d'envisager Internet sans les activités de partage. De fait, l'acheminement de toutes les données repose sur des accords d'échange et de réciprocité plus ou moins formalisés entre les différents acteurs de ce marché. Cela mérite d'être regardé de plus près. Register eDocPrinter PDF Pro Online Now!! Register to Remove Trial Watermark!! DERBALI / EMBOUAZZA RESEAUX PEER TO PEER - - 5 1.2 Architectures Peer-to-Peer 1.2.1 Architecture centralisée Qui n'a pas déjà entendu parlé de Napster? Un service peer-to-peer spécialisé dans l'échange de fichiers son (au format MP3 et Windows Media) qui a largement contribué à développer la technologie P2P sur le marché grand public, et même professionnel. Or, toute l'originalité de ce réseau, devenu désormais commercial, consiste à avoir adopté une architecture centralisée. Sur uploads/Ingenierie_Lourd/ document-etude-des-reseaux-p2p.pdf

  • 27
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager