ÉTUDE ET ANALYSE DES RÉSEAUX PAIR-À-PAIR

ÉTUDE ET ANALYSE DES RÉSEAUX PAIR-À-PAIR

Ce chapitre présente et analyse les réseaux pair-à-pair (P2P) qui sont des réseaux de recouvrement spécifiques. Il élucide leurs différentes architectures et leurs principaux protocoles. Il aborde plus particulièrement ceux à base des tables de hachage distribuées (DHT). Un réseau de recouvrement ou overlay est un réseau virtuel s’appuyant sur un ou plusieurs réseaux physiques existants. Parmi ces réseaux existants, dits sous-jacents ou underlay, l’Internet (ou des sous-réseaux de l’Internet) est un bon exemple. Le réseau overlay est formé d’un sous-ensemble des nœuds du réseau underlay et d’un ensemble de liens logiques entre eux. Ces liens permettent une communication « directe » entre les nœuds concernés, en faisant abstraction de la topologie et des protocoles du réseau underlay. Nous désignons par nœud tout équipement du réseau, terminal ou intermédiaire, de quelque nature qu’il soit, jouant le rôle de routeur, client ou serveur. Les réseaux overlays ont vu le jour dès lors qu’un nouveau service, inexistant dans le réseau, devait y être implanté. Ainsi tout problème informatique peut se résoudre par une couche d’indirection ou plutôt une redirection vers un nouveau réseau virtuel qui implémente la solution (cf. fig. 1.1). Aussi peut-on concevoir une superposition de réseaux overlays. Dans ce cas, les réseaux overlays supérieurs s’appuient sur un ou plusieurs autres réseaux intermédiaires ayant l’Internet pour réseau underlay.

Resilient Overlay Network (RON) [ABK+01] est une architecture overlay, basée sur l’Internet. Elle surveille la qualité des liens Internet pour permettre la détection rapide de routes alternatives lors des interruptions de service des applications unicast distribuées. Elle assure ainsi le rétablissement d’une communication entre un groupe de nœuds en quelques dizaines de secondes au lieu de plusieurs minutes, comme c’est le cas avec BGP-4 [RFC1771]. Il a été, en effet, observé qu’il est parfois plus rapide d’envoyer Content Delivery Network (CDN) [Mor03] est un réseau de serveurs cache offrant un dispositif de gestion optimisée des flux de données grand consommateurs de bande passante, permettant leur transit dans de bonnes conditions et empêchant les goulots d’étranglements. Les clients du CDN sont des fournisseurs d’accès au réseau ou des fournisseurs de contenu qui souhaitent fiabiliser leur disponibilité. Les principaux fournisseurs sont Akamai [Aka] et Cisco [Cis]. Il est à noter qu’un réseau de diffusion de contenu ne se limite pas au streaming (diffusion en temps réel de contenus audio/vidéo). Aussi est-il possible qu’un réseau pair-à-pair soit utilisé en tant que réseau de diffusion de contenu, moyennant les outils logiciels adéquats.

Eternity [And96] a été développé dans le but de construire un moyen de stockage résistant aux attaques par déni de service. C’est un modèle pair-à-pair de stockage anonyme qui assure la réplication des données et la redondance des chemins. Il n’a jamais été implémenté. Dans la multitude des définitions des réseaux P2P, nous distinguons différentes approches qui justifient cette diversité. Trois aspects des réseaux P2P peuvent être identifiés, superposés en niveaux distincts au dessus d’un réseau de communication. Ces niveaux sont – de bas en haut : les infrastructures, les applications et les communautés (cf. fig. 1.3) [SF03]. Les infrastructures P2P se positionnent au dessus de réseaux de communication existants, qui constituent alors la base de tous les niveaux P2P. Elles définissent la topologie et le routage et sont parfois gérées par des algorithmes spécifiques. Elles fournissent des mécanismes et techniques de communication et d’intégration des composants IT, et parfois même des mécanismes d’authentification pour une éventuelle sécurisation des services P2P offerts.

Les applications P2P constituent un niveau intermédiaire entre d’une part les communautés P2P, qui les utilisent, et d’autre part les infrastructures P2P dont elles utilisent les services. C’est à ce niveau que peuvent être gérées les différentes ressources : fichiers, bande passante, capacité de stockage, etc. En permettant l’échange entre des communautés, les applications génèrent le trafic de données utiles recherchées, mais aussi un trafic – appelé par la suite « de signalisation » – formé par les requêtes et les différentes mises à jour.

 

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *