L'introduction du réseau peer-to-peer

Dernière réponse jun. 17, 2019 16:45:36 23 1 0 0

L'informatique ou la mise en réseau peer-to-peer (P2P) est une architecture d'application distribuée qui partitionne les tâches ou les charges de travail entre homologues. Les pairs sont également des participants privilégiés et équipotents dans l'application. On dit qu'ils forment un réseau de nœuds homologue à homologue. 

Les pairs mettent une partie de leurs ressources, telles que la puissance de traitement, le stockage sur disque ou la bande passante réseau, directement à la disposition des autres participants au réseau, sans nécessiter de coordination centralisée par les serveurs ou les hôtes stables. [1] Les pairs sont à la fois des fournisseurs et des consommateurs de ressources, contrairement au modèle traditionnel client-serveur dans lequel la consommation et la fourniture de ressources sont divisées. Les systèmes P2P collaboratifs émergents vont au-delà de l'ère des pairs qui partagent les mêmes ressources tout en partageant les ressources. Ils recherchent des pairs diversifiés pouvant apporter des ressources et des capacités uniques à une communauté virtuelle, lui permettant ainsi de s'acquitter de tâches plus importantes que celles pouvant être accomplies. par des pairs individuels, pourtant bénéfiques pour tous les pairs. [2] 
Alors que les systèmes P2P étaient auparavant utilisés dans de nombreux domaines d'application [3], l'architecture a été popularisée par le système de partage de fichiers Napster, initialement publié en 1999. Ce concept a inspiré de nouvelles structures et philosophies dans de nombreux domaines de l'interaction humaine. Dans de tels contextes sociaux, peer-to-peer en tant que mème fait référence au réseau social égalitaire qui a émergé dans toute la société, rendu possible par les technologies Internet en général. 

Un réseau d'égal à égal est conçu autour de la notion de nœuds homologues égaux fonctionnant simultanément à la fois comme "clients" et "serveurs" pour les autres nœuds du réseau. Ce modèle d’organisation réseau diffère du modèle client-serveur où la communication se fait généralement de et vers un serveur central. Un exemple typique de transfert de fichier qui utilise le modèle client-serveur est le service FTP (File Transfer Protocol) dans lequel les programmes client et serveur sont distincts: les clients initient le transfert et les serveurs satisfont à ces demandes. 

Découverte de routage et de ressources [edit] Les réseaux d'égal à égal implémentent généralement une sorte de réseau de superposition virtuel au-dessus de la topologie de réseau physique, où les nœuds de la superposition forment un sous-ensemble des nœuds du réseau physique. Les données sont toujours échangées directement sur le réseau TCP / IP sous-jacent, mais au niveau de la couche application, les homologues peuvent communiquer directement les uns avec les autres, via les liaisons de superposition logiques (chacune correspondant à un chemin via le réseau physique sous-jacent). Les superpositions sont utilisées pour l'indexation et la découverte entre homologues et rendent le système P2P indépendant de la topologie du réseau physique. En fonction de la manière dont les nœuds sont liés les uns aux autres dans le réseau en superposition, et de l'indexation et de la localisation des ressources, nous pouvons classer les réseaux comme structurés ou non (ou comme hybride entre les deux). Diagramme de réseau Overlay pour un réseau P2P non structuré, illustrant la nature ad hoc des connexions entre nœuds Les réseaux homologues non structurés n'imposent pas de structure la structure particulière du réseau en superposition, mais sont plutôt formés de nœuds qui établissent de manière aléatoire des connexions les uns avec les autres. [11] (Gnutella, Gossip et Kazaa sont des exemples de protocoles P2P non structurés). [12] 
Du fait qu'aucune structure ne leur est globalement imposée, les réseaux non structurés sont faciles à construire et permettent des optimisations localisées pour différentes régions de la superposition. [13] De plus, étant donné que le rôle de tous les pairs du réseau est identique, les réseaux non structurés sont extrêmement robustes face aux taux élevés de "désabonnement", c'est-à-dire lorsqu'un nombre important de pairs rejoignent et quittent fréquemment le réseau. [14] [15] 
Cependant, les principales limites des réseaux non structurés proviennent également de ce manque de structure.En particulier, lorsqu'un pair souhaite trouver une donnée souhaitée dans le réseau, la requête de recherche doit être inondée à travers le réseau pour trouver autant de pairs que possible partageant les données. Les inondations entraînent une très grande quantité de trafic de signalisation sur le réseau, utilisent plus de ressources processeur / mémoire (en obligeant chaque homologue à traiter toutes les requêtes de recherche) et ne garantissent pas que les requêtes de recherche seront toujours résolues. De plus, étant donné qu’il n’existe aucune corrélation entre un homologue et le contenu géré par celui-ci, rien ne garantit que flooding trouvera un homologue disposant des données souhaitées. Un contenu populaire est susceptible d'être disponible chez plusieurs pairs et tout pair cherchant ce contenu est susceptible de trouver la même chose. Mais si un pair recherche des données rares partagées par seulement quelques autres pairs, il est hautement improbable que la recherche aboutisse. [16] 
Réseaux structurés [modifier] 
Superposition de diagramme de réseau pour un réseau P2P structuré, utilisant une table de hachage distribuée (DHT) pour identifier et localiser les nœuds / ressourcesDans les réseaux homologues structurés, la superposition est organisée en une topologie spécifique, et le protocole garantit que tout nœud peut efficacement [ 17] rechercher un fichier / une ressource sur le réseau, même si la ressource est extrêmement rare. 

Les types de réseaux P2P structurés les plus courants implémentent une table de hachage distribuée (DHT), [18] [19] dans laquelle une variante de hachage cohérente est utilisée pour attribuer la propriété de chaque fichier à un homologue particulier [20] [21]. Cela permet aux homologues de rechercher des ressources sur le réseau à l'aide d'une table de hachage: les paires (clé, valeur) sont stockées dans le DHT et tout nœud participant peut récupérer efficacement la valeur associée à une clé donnée. [22] [23 ] 

Tables de hachage distribuées Cependant, pour acheminer efficacement le trafic sur le réseau, les nœuds d'une superposition structurée doivent gérer des listes de voisins satisfaisant des critères spécifiques. Cela les rend moins robustes dans les réseaux avec un taux de désabonnement élevé (c.-à-d. Avec un grand nombre de nœuds entrant et sortant fréquemment du réseau). [15] [24] Une évaluation plus récente des solutions de découverte de ressources poste à poste dans des charges de travail réelles a mis en évidence plusieurs problèmes liés aux solutions basées sur DHT, tels que le coût élevé de la publicité / découverte des ressources et le déséquilibre de charge statique et dynamique. [25] 
Les réseaux distribués notables qui utilisent des DHT incluent le traqueur distribué de BitTorrent, le réseau Kad, le botnet Storm, YaCy et le réseau de distribution de contenu Coral. Parmi les projets de recherche importants figurent le projet Chord, Kademlia, l'utilitaire de stockage PAST, P-Grid, un réseau superposé auto-organisé et émergent, ainsi que le système de distribution de contenu de CoopNet. [Citation nécessaire] Les réseaux basés sur DHT ont également été largement utilisés pour des performances optimales. découverte des ressources [26] [27] pour les systèmes informatiques en grille, car elle facilite la gestion des ressources et la planification des applications. 

Modèles hybrides [modifier] Les modèles hybrides sont une combinaison de modèles d'égal à égal et client-serveur. [28] Un modèle hybride courant consiste à avoir un serveur central qui aide les pairs à se retrouver. Spotify est un exemple de modèle hybride. Il existe une variété de modèles hybrides, qui font tous des compromis entre la fonctionnalité centralisée fournie par un réseau client / serveur structuré et l'égalité de nœud offerte par les réseaux homologues non structurés purs. Actuellement, les modèles hybrides offrent de meilleures performances que les réseaux purs non structurés ou les réseaux structurés purs, car certaines fonctions, telles que la recherche, nécessitent une fonctionnalité centralisée, mais bénéficient de l'agrégation décentralisée de nœuds fournie par des réseaux non structurés. [29] 
Sécurité et confiance Les systèmes d'égal à égal posent des problèmes uniques du point de vue de la sécurité informatique. 

Comme toute autre forme de logiciel, les applications P2P peuvent contenir des vulnérabilités. Cependant, ce qui rend cette situation particulièrement dangereuse pour les logiciels P2P, c’est que les applications entre homologues jouent le rôle de serveurs et de clients, ce qui signifie qu’elles peuvent être plus vulnérables aux exploits distants. [30] 
Attaques de routage [modifier] De plus, chaque nœud jouant un rôle dans le routage du trafic sur le réseau, les utilisateurs malveillants peuvent effectuer diverses "attaques de routage", ou attaques par déni de service. Les exemples d'attaques de routage courantes comprennent le "routage de recherche incorrect" par lequel des noeuds malveillants transmettent délibérément des requêtes incorrectement ou renvoient de faux résultats, des "mises à jour de routage incorrectes" dans lesquelles des noeuds malveillants corrompent les tables de routage des noeuds voisins en leur envoyant de fausses informations et "une partition réseau de routage incorrecte "où, lorsque de nouveaux noeuds se joignent, ils s’amorcent via un noeud malveillant, qui place le nouveau noeud dans une partition du réseau remplie par d’autres noeuds malveillants. [31] 
Données corrompues et logiciels malveillants [modifier] Voir aussi: Validation des données et logiciels malveillants 
La prévalence des logiciels malveillants varie selon les différents protocoles peer-to-peer. Des études *** sur la propagation des logiciels malveillants sur les réseaux P2P ont révélé, par exemple, que 63% des demandes de téléchargement sur le réseau Limewire ayant répondu à une demande contenaient une forme de logiciel malveillant, tandis que 3% seulement du contenu de OpenFT contenait des logiciels malveillants. Dans les deux cas, les trois types de logiciels malveillants les plus courants représentaient la grande majorité des cas (99% dans Limewire et 65% dans OpenFT). Une autre étude, portant sur le réseau Kazaa, a révélé que 15% des 500 000 échantillons de fichiers prélevés étaient infectés par un ou plusieurs des 365 virus informatiques testés [32]. 
Les données corrompues peuvent également être distribuées sur des réseaux P2P en modifiant des fichiers déjà partagés sur le réseau. Par exemple, sur le réseau FastTrack, la RIAA a réussi à introduire de faux morceaux dans les téléchargements et les fichiers téléchargés (principalement des fichiers MP3). Les fichiers infectés par le virus RIAA étaient inutilisables par la suite et contenaient du code malveillant. La RIAA est également connue pour avoir téléchargé de la musique et des films factices sur des réseaux P2P afin de dissuader le partage de fichiers illégal. [33] En conséquence, les réseaux P2P d’aujourd’hui ont connu une augmentation considérable de leurs mécanismes de sécurité et de vérification des fichiers. Le hachage moderne, la vérification des blocs et différentes méthodes de cryptage ont rendu la plupart des réseaux résistants à presque tout type d'attaque, même lorsque des parties importantes de leur réseau respectif ont été remplacées par des hôtes fictifs ou non fonctionnels. [34] 
Réseaux informatiques résilients et évolutifs [edit] Voir aussi: réseau maillé sans fil et calcul distribué 
La nature décentralisée des réseaux P2P augmente la robustesse car elle supprime le point de défaillance unique qui peut être inhérent à un système client-serveur. [35] À mesure que les nœuds arrivent et que la demande sur le système augmente, la capacité totale du système augmente également et la probabilité de défaillance diminue. Si l'un des homologues du réseau ne fonctionne pas correctement, l'ensemble du réseau n'est ni compromis ni endommagé. En revanche, dans une architecture client-serveur typique, les clients partagent uniquement leurs demandes avec le système, mais pas leurs ressources. Dans ce cas, plus de clients rejoignent le système, moins de ressources sont disponibles pour desservir chaque client et, en cas de panne du serveur central, tout le réseau est supprimé. 


  • x
  • Standard:

user_3368349
publié il y a 2019-6-17 16:45:36 Utile(0) Utile(0)
les acteurs pair-à-pair les plus connus :
Emule,
BitTorrent,
MTorrent
  • x
  • Standard:

Responder

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier