Les caractéristiques du Peer-to-Peer

Les caractéristiques du Peer-to-Peer

Les architectures Peer to Peer

Introduction

Bénéficiant d’une notoriété se développant exponentiellement de par sa facilité d’accès et d’utilisation, le Peer-to-Peer représente la plus grande source de téléchargements dans le monde. Mais devant le grand nombre et la diversité des réseaux de partage, il n’est pas facile de s’y retrouver. Dans ce chapitre, état de l’art des solutions les plus pertinentes, nous allons présenter les principes de fonctionnement des réseaux d’échange de fichiers les plus populaires, ayant solutionné les problèmes cités dans le chapitre 1, ensuite un panorama non exhaustif des meilleurs logiciels d’échange est dressé.
Les réseaux Peer-to-Peer ont été classés en deux catégories : les p2p structurés et les p2p non structurés.

Les systèmes Peer-to-Peer non structurés

Pour surmonter le 1er problème du chapitre 1, les réseaux pair-à-pair non structurés ont étés conçus. Dans ce type de réseaux, chaque pair est indépendant et la propagation des requêtes se fait par inondation en interrogeant tous les pairs du réseau jusqu’à l’obtention du pair concerné. Les mécanismes sont simples et faciles à mettre en place, cependant les performances lors de la recherche d’un pair sur le réseau sont souvent limitées. Comme le montre la Figure 2.1 ce modèle peut être classifié à son tour en trois sous catégories :
Figure 2.1 : Classification des systèmes P2P non structurés

Peer-to-Peer centralisé 

La première génération d’applications de partage de fichiers comprenait un serveur central qui servait d’index. Les exemples les plus connus sont Napster et Audiogalaxy.

Napster

L’appellation Napster est évocatrice d’un service pair-à-pair spécialisé dans le partage de fichiers son (au format MP3) qui a largement contribué à développer la technique P2P sur le marché grand public et même professionnel. Or, toute l’originalité de ce réseau, devenu désormais commercial, vient du fait qu’il a adopté une architecture centralisée.
Mais un tel mécanisme ne permet « que » le téléchargement de fichier « MP3 » pas les autres types de fichiers. Et donc il faut déguiser les fichiers avec WRAPSTER ou les renommer si besoin est de partager autres chose [11]. Ci-dessous un petit aperçu de l’interface graphique de Napster :
Figure 2.2 : Le logiciel Napster
Dans ce type de système, quand un internaute veut rejoindre le réseau il doit s’enregistrer auprès du serveur central. Et Lorsqu’il souhaite partager un fichier, il le déclare au serveur central. Celui-ci répertorie alors son adresse IP.
Figure 2.3 : Partage de fichiers Napster
Tout autre internaute qui souhaite obtenir ce fichier interroge l’index central, comme il interrogerait un moteur de recherche.
L’index central lui communique une adresse IP.
Figure 2.4 : Recherche de fichiers Napster
Ensuite, le logiciel de partage lui permet de se connecter directement sur l’ordinateur qui propose le fichier.
Figure 2.5 : Téléchargement de fichiers Napster
Le fichier en lui-même ne transite pas par le serveur central, qui fonctionne simplement comme un annuaire : une fois l’adresse IP trouvée, les ordinateurs peuvent se connecter directement entre eux.
Mais il ne s’agit pas non plus d’un réseau totalement « pair à pair », dans la mesure où sans le serveur central, le réseau ne peut pas fonctionner.

Avantages

-Simplicité : Pas de soucis de connexion au bon serveur.
-La recherche de document est facilitée : Le serveur maintient un index des ressources. -Trafic réseau réduit : Les pairs ne communiquent entre eux que s’ils ont quelque chose à échanger.

Inconvénients

-Au niveau de la sécurité : une architecture P2P centralisée s’avère particulièrement vulnérable. Elle ne propose qu’une seule porte d’entrée, ce qui constitue le talon d’Achille de tout le réseau. Il suffirait effectivement de bloquer ce serveur pour déconnecter tous les utilisateurs et stopper le fonctionnement de l’ensemble du réseau.
-Autre chose, le fait de passer à travers une architecture centralisée, où il faut s’enregistrer pour pouvoir y accéder, ne garantit bien évidemment aucun anonymat. Le service connaît l’adresse IP de votre machine et le type de fichiers que vous téléchargez. -Enfin, l’échange de fichiers numériques à grande échelle à travers Internet (musique, vidéo, photo, etc.) Entraîne bien souvent le non-respect des protections intellectuelles. Les œuvres placées sous copyright qui circulent sur les réseaux P2P sont légion et on se retrouve ainsi en face d’une gigantesque organisation de piratage.

peer-to-peer

-Remarque :
-Il est possible de mettre en place des clusters de serveurs ou alors de serveurs répliqués afin de mieux répartir les demandes de connexions et donc de limiter la chute de bande passante Figure 2.6. Chaque serveur peut avoir accès aux informations des clients connectés sur les autres.
L’accès aux données partagées est donc totalement transparent pour les utilisateurs.
Figure 2.6 : Une amélioration du Peer-to-Peer centralisé

Peer-to-Peer décentralisé « purs »

Dans cette deuxième génération, le serveur central n’est plus nécessaire à la connexion. Chaque internaute appelé « Servent » indexe lui-même ses propres fichiers. Ceux qui sont à la recherche d’un fichier interrogent, de proche en proche, tous les ordinateurs du réseau. L’exemple le plus connu est le réseau Gnutella.

Gnutella

A la différence des applications de première génération, le réseau Gnutella (version 0.4) lui est un véritable réseau pair à pair, puisqu’on peut se passer totalement d’entité centrale.

Fonctionnement de Gnutella

Un nouveau pair souhaite se connecter au réseau Gnutella
Le premier problème à résoudre est de trouver, lors de la première connexion, d’autres internautes qui participent au partage.
Dès que l’on rencontre un ordinateur connecté au réseau, celui-ci peut communiquer les adresses IP d’autres participants. Pour trouver ce premier internaute, on utilise les « Gwebcache ». Ce sont des ordinateurs du réseau Gnutella qui fonctionnent également comme des serveurs web. Ainsi, ils sont répertoriés par les moteurs de recherche : il suffit donc de taper « Gwebcache » sur l’un de ses moteurs pour obtenir des listes d’ordinateurs connectés [6].
Chaque internaute ne peut se connecter qu’à un nombre limité d’autres participants. Ainsi, de proche en proche, se constitue ce qu’on appelle un « réseau logique ». C’est un « overlay network » qui se greffe sur le réseau global.
Le nouveau pair émet un message Ping par Broadcast ou bien par l’intermédiaire d’une liste de pairs connus.
P2 reçoit la requête Ping du nouveau pair.
P2 répond par un Pong et transfère le Ping du nouveau pair à ses voisins « P1 et P3 ».
Figure 2.9: Routage des messages Ping Gnutella
P1 et P3 transfèrent les Pong à P2 qui les transmet à son tour au nouveau pair.
Figure 2.10 : Routage des messages Pongs Gnutella
Si le nombre maximum TTL (Time To Live en anglais) n’a pas été atteint alors P1 et P3 répéterons les mêmes opérations avec leurs voisins.
Après insertion le nouveau pair veut télécharger le fichier (Fichier.mp3)
le nouveau pair envoie la requête QUERY à ses voisins et donc a (P2).
Figure 2.11 : Recherche de données (Query) Gnutella
P2 ne détient pas le fichier alors il diffuse la requête Query a ces voisins (P1 et P3).
Figure 2.12 : Routage des messages Query Gnutella
P3 détient le fichier alors il envoie la requête QueryHit à son voisin qui la fait suivre au nouveau pair.
Figure 2.13 : Routage des messages QueryHit Gnutella
Le nouveau pair contacte P3 et le téléchargement peut s’effectuer.
Figure 2.14 : Echange de fichiers Gnutella
 En pratique, quand on recherche un fichier, c’est sur ce réseau logique qu’on diffuse sa requête. Celle-ci est d’abord adressée aux ordinateurs voisins, puis peu à peu propagée jusqu’à trouver un ordinateur possédant le fichier en question. Un champ TTL (Time To Live en anglais) est associé au message de recherche pour comptabiliser le nombre de retransmissions restantes.
 La réponse, constituée par l’adresse IP de cet ordinateur, suit le même chemin en sens inverse. Ce système garantit donc une certaine forme d’anonymat : celui qui détient le fichier ne connaît pas l’identité de celui qui le lui demande.
Le nouveau pair souhaite quitter le réseau
Le logiciel client enregistre la liste des voisins du nouveau pair.
Le nouveau pair quitte involontairement le réseau
le réseau est divisé en plusieurs parties.
Figure 2.15 : Panne d’un Peer
 Cette deuxième génération a bien vite dépéri, car le réseau était constitué à la fois d’ordinateurs connectés en haut débit et d’ordinateurs connectés par modem. Du coup, ces derniers imposaient leur vitesse de connexion à l’ensemble du réseau, et la propagation des données se trouvait fortement ralentie.

Avantages

-La taille d’un tel réseau est théoriquement infinie. IL n’y a pas de contraintes sur les ressources d’un serveur central.
-Anonymat.
-Tolérance aux pannes (grand nombre de nœuds pouvant répliquer les mêmes données)
-Adaptabilité (connexion et déconnexion des pairs sans conséquences)

Inconvénients

– Réseau rapidement inondé par des Ping et des Pong.
– Supporte mal une forte montée en charge du nombre d’utilisateurs.
– Message Push continuellement envoyé si pas de réponse. -Gros consommateur de Bande passante.
-Pas de garantie de succès, ni d’estimation de la durée des requêtes.
-Pas de sécurité, ni de réputation (pas de notion de qualité des pairs, ni des données fournies).
-Son mécanisme de recherche présente une limite, fixée par la valeur initiale du TTL. Ainsi une requête peut être stoppée par une expiration de TTL sans avoir parcouru l’intégralité du réseau et retourner une réponse négative. Seulement 25% des requêtes aboutissent.

P2P hybrides

Cette troisième génération opère une distinction entre deux niveaux de pairs : ceux qui ont une connexion haut débit et ceux qui ont une connexion par modem.
Les ordinateurs disposant d’une connexion par modem se relient à un ordinateur ayant une connexion haut débit, ce dernier devient dès lors un « super pair ». Chaque super pair indexe alors les fichiers des pairs bas débits qui lui sont rattachés, comme le faisait autrefois le serveur central des réseaux de première génération.
Figure 2.16 : Le modèle hybride
Entre deux supers pairs en revanche, le système continue à fonctionner comme les réseaux de seconde génération. Mais la propagation des données est plus rapide, puisqu’elle n’utilise plus que les connexions haut débit.
Figure 2.17 : Recherche de fichiers dans le modèle hybride
Une fois l’adresse IP communiquée à l’ordinateur d’origine, une connexion directe s’établit entre les deux pairs, quel que soit leur niveau.
Figure 2.18 : Téléchargement de fichiers dans le modèle hybride
Il s’agit donc d’une solution hybride entre les réseaux de première et de seconde génération. Le réseau FastTrack, associé au logiciel de partage Kazaa, constitue un bon exemple de réseau pair à pair de troisième génération.
 Pour s’adapter à l’environnement hostile et au trafic asymétrique cité dans le second problème du chapitre 1, le système non structuré représenté par excellence par eDonkey introduit le téléchargement multiple.

Le téléchargement multiple (réseau eDonkey et logiciels de partage eDonkey, eMule, mlDonkey) 

Pour compenser le caractère asymétrique des connexions internet, des internautes ont eu l’idée de rendre possible le téléchargement à partir de plusieurs fichiers, et donc de plusieurs ordinateurs, Le fichier est « découpé » en petites parties et peut ensuite être téléchargé morceau par morceau à partir de plusieurs pairs.
Figure 2.19 : Le téléchargement multiple
Le trafic descendant se nourrit donc de plusieurs trafics ascendants. Évidemment, cette solution n’est que partielle : elle ne peut pas permettre à tous les ordinateurs d’augmenter en même temps leur vitesse de téléchargement, puisqu’au total, les capacités cumulées de download et d’upload du réseau restent déséquilibrées. Par ailleurs cette fragmentation en tranches favorise le partage partiel du fichier, un coup de pouce pour la coopération.

Développer la coopération

En quoi consiste la coopération ? Pendant qu’un internaute est en train de télécharger un fichier, son ordinateur peut immédiatement redistribuer les fragments déjà obtenus à d’autres utilisateurs : les différents clients s’entraident donc automatiquement. Par contre, lorsqu’un internaute a fini de télécharger un fichier, il a souvent tendance à l’effacer du dossier partagé ou bien à se déconnecter du réseau pair à pair.
Ce comportement est doublement préjudiciable pour le fonctionnement du réseau : d’une part, c’est une source de téléchargement en moins pour les autres utilisateurs désireux d’acquérir ce fichier, d’autre part, c’est autant de capacité d’upload indisponible pour compenser l’asymétrie. Pour inciter à la coopération, les réseaux pair à pair ont donc mis en place un système de points, qui marchent sur le modèle du bonus/malus : les données fournies en upload permettent d’acquérir des points donnant droit à des capacités de download supplémentaires.
Le protocole BitTorrent, présenté un peu plus loin, propose une solution élégante au problème en utilisant le principe d’« un prêté pour un rendu » : il faut redonner des morceaux du fichier pour pouvoir en acquérir de nouveaux plus rapidement.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie ?avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre 1 : Généralités sur le Peer-to-Peer
1. Introduction
2. Historique
3. Définition du Peer-to-Peer
4. Les caractéristiques du Peer-to-Peer
5. Les Objectifs du modèle Peer-to-Peer
6. Les Problèmes du Peer-to-Peer
A. Premier problème : trouver l’adresse
B. Deuxième problème : s’adapter aux caractéristiques de l’ADSL
C. Troisième problème : optimiser les protocoles
7. Pourquoi utiliser des applications P2P ?
8. Le P2P est-il infaillible ?
A. Les problèmes de comportement des utilisateurs
B. Les problèmes de comportement des providers et autres entreprises
C. Le problème des droits d’auteurs
9. P2P versus client/serveur
10. Les Champs d’application des réseaux P2P
11. Conclusion
Chapitre 2: Les architectures Peer to Peer
1. Introduction
2. Les systèmes Peer-to-Peer non structurés
A. Peer-to-Peer centralisé
B. Peer-to-Peer décentralisé « purs »
C. P2P hybrides
D. Le téléchargement multiple (réseau eDonkey et logiciels de partage eDonkey, eMule, mlDonkey)
E. Le logiciel Freenet, la liberté à l’état pur
F. Le logiciel BitTorrent
3. Bilan des systèmes P2P non structurés
4. Les systèmes Peer-to-Peer Structurés
A. Table de Hachage Distribuée (DHT Distributed hashed table)
B. Le système chord
C. Le système Can (Content Adressable Network)
D. Le système Pastry
E. Le système Kademlia
5. Bilan des systémes P2P structurés
6. Bilan des architectures Peer-to-Peer
7. Les logiciels p2p les plus courants
8. L’avenir du p2p
9. Conclusion
Chapitre3 : Présentation de notre Application
1. Introduction
2. La Modélisation de notre application
3. Les Diagrammes
4. Dimensionnement des couches matérielles
5. Caractéristiques de l’application
6. Architecture
7. Interface de l’application
8. Fonctionnement
9. Les messages échangés
10. Les package utilisés
11. Conclusion
Conclusion générale et Perspectives
Bibliographie
Liste de figures
Liste des tableaux

peer-to-peerTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *