Upload
louise-chevrier
View
112
Download
2
Tags:
Embed Size (px)
Citation preview
Applications et Techniques
SOUGEY Raphaël – VARILLON Frédéric
DESS IIR Option Réseaux – Université Claude Bernard Lyon 1
2
Plan
Introduction Principe de fonctionnement Les applications Exemple : FreeNet Les difficultés
3
Introduction
Définition. Explosion de l’Internet. Besoin d’un mode de
communication d’égal à égal. Partage de fichiers sur Internet. Evolution des réseaux
d’entreprise.
4
Principe de fonctionnement Chaque nœud est à la
fois client et serveur. Chaque nœud se
connecte à un « Super Nœud ».
Les ressources sont partagées à l’ensemble de la communauté.
5
Architecture centralisée
Serveur d’index Les requêtes
passent par le serveur
Connexion direct au fournisseur
6
Architecture décentralisée
Pas de serveur d’index
Diffusion de la requête
Connexion directe à l’hôte
7
Centralisée vs Décentralisée Recherche efficace Non Surcharge du
réseau
Le serveur est le point faible
Haute disponibilité exigée
Non dépendant du serveur ou d’un nœud du réseau
Bande passante non optimisée
Recherche non exhaustive et lente
8
Les applications (1)
Le partage de fichiers Napster, Gnutella, Kazaa, …
Le partage de ressources machines SETI@HOME, Intel, …
Moteur de recherche InfraSearch, … Plus efficace que « spiders » (liens
morts)
9
Les applications (2)
Messagerie instantanée ICQ, NetMeeting, …
Le travail collaboratif Groove, NextPage (NXT3), …
…
10
Exemple : FreeNet
Basé sur une architecture décentralisée But : partage d’espace de stockage Principe du protocole :
Anonymat Réplication et archivage dynamique
(cache) Routage dynamique
11
FreeNet (2)
Autres particularités du protocole: Connaissance limitée : Echange
seulement avec un voisin Identification des données (clé
SHA-1) Difficulté du retrait de données
12
Insertion de données
Création d’une clé binaire Hachage (chaîne de description, …)
Diffusion de la clé (DataInsert) Deux cas :
Si redondance de clé => collision Sinon comparaison avec la clé la
plus proche, envoie au voisin correspondant
13
Insertion de données (2)
Insertion réussie si Hops To Live nul Propagation de la donnée sur le
même chemin Les conséquences :
Regroupement géographique de clés Connaissance locale du réseau et
progressive
14
Recherche de données
Obtention de la clé binaire Calculer Liens WEB
Requête acheminée (DataRequest)
15
Recherche de données(2)
Deux cas : Données trouvées localement Routage vers un voisin (clé
similaire) Duplication de la donnée sur
chaque nœud traversé
16
Conclusion sur FreeNet Extension du partage de fichier (à
celui de disque) Routage plutôt que diffusion Système fournissant haute
disponibilité (réplication auto) Système complexe (clés, routage) Pas de maîtrise de l’information
insérée
17
Les difficultés Techniques :
Bande Passante Sécurité
A s’imposer en entreprise : Sécurité QoS (disponiblité)
Face à la justice
18
Conclusion
Utilisation massive prévue en 2007
Besoin de standardisation .NET (Microsoft) JXTA (Sun)
Le futur : Applications Hybrides
19
Vos questions…
20