200 likes | 326 Views
Applications et Techniques. SOUGEY Raphaël – VARILLON Frédéric DESS IIR Option Réseaux – Université Claude Bernard Lyon 1. Plan. Introduction Principe de fonctionnement Les applications Exemple : FreeNet Les difficultés. Introduction. Définition. Explosion de l’Internet.
E N D
Applications et Techniques SOUGEY Raphaël – VARILLON Frédéric DESS IIR Option Réseaux – Université Claude Bernard Lyon 1
Plan • Introduction • Principe de fonctionnement • Les applications • Exemple : FreeNet • Les difficultés
Introduction • Définition. • Explosion de l’Internet. • Besoin d’un mode de communication d’égal à égal. • Partage de fichiers sur Internet. • Evolution des réseaux d’entreprise.
Principe de fonctionnement • Chaque nœud est à la fois client et serveur. • Chaque nœud se connecte à un « Super Nœud ». • Les ressources sont partagées à l’ensemble de la communauté.
Architecture centralisée • Serveur d’index • Les requêtes passent par le serveur • Connexion direct au fournisseur
Architecture décentralisée • Pas de serveur d’index • Diffusion de la requête • Connexion directe à l’hôte
Recherche efficace Non Surcharge du réseau Le serveur est le point faible Haute disponibilité exigée Non dépendant du serveur ou d’un nœud du réseau Bande passante non optimisée Recherche non exhaustive et lente Centralisée vs Décentralisée
Les applications (1) • Le partage de fichiers • Napster, Gnutella, Kazaa, … • Le partage de ressources machines • SETI@HOME, Intel, … • Moteur de recherche • InfraSearch, … • Plus efficace que « spiders » (liens morts)
Les applications (2) • Messagerie instantanée • ICQ, NetMeeting, … • Le travail collaboratif • Groove, NextPage (NXT3), … • …
Exemple : FreeNet • Basé sur une architecture décentralisée • But : partage d’espace de stockage • Principe du protocole : • Anonymat • Réplication et archivage dynamique (cache) • Routage dynamique
FreeNet (2) • Autres particularités du protocole: • Connaissance limitée : Echange seulement avec un voisin • Identification des données (clé SHA-1) • Difficulté du retrait de données
Insertion de données • Création d’une clé binaire • Hachage (chaîne de description, …) • Diffusion de la clé (DataInsert) • Deux cas : • Si redondance de clé => collision • Sinon comparaison avec la clé la plus proche, envoie au voisin correspondant
Insertion de données (2) • Insertion réussie si Hops To Live nul • Propagation de la donnée sur le même chemin • Les conséquences : • Regroupement géographique de clés • Connaissance locale du réseau et progressive
Recherche de données • Obtention de la clé binaire • Calculer • Liens WEB • Requête acheminée (DataRequest)
Recherche de données(2) • Deux cas : • Données trouvées localement • Routage vers un voisin (clé similaire) • Duplication de la donnée sur chaque nœud traversé
Conclusion sur FreeNet • Extension du partage de fichier (à celui de disque) • Routage plutôt que diffusion • Système fournissant haute disponibilité (réplication auto) • Système complexe (clés, routage) • Pas de maîtrise de l’information insérée
Les difficultés • Techniques : • Bande Passante • Sécurité • A s’imposer en entreprise : • Sécurité • QoS (disponiblité) • Face à la justice
Conclusion • Utilisation massive prévue en 2007 • Besoin de standardisation • .NET (Microsoft) • JXTA (Sun) • Le futur : Applications Hybrides