Peer-to-peer (uttrykk for det engelske språket, også forkortet P2P eller peer/peer-nettverk ) i telekommunikasjon indikerer en logisk arkitekturmodell av et datanettverk der nodene ikke er hierarkisert utelukkende i form av faste klienter eller servere (' klienter' og 'tjenere'), men også i form av ekvivalente eller 'peer' noder , som samtidig kan fungere som klient og server mot de andre terminalnodene ( vertene ) i nettverket.
Med denne konfigurasjonen kan enhver node starte eller fullføre en transaksjon . Ekvivalente noder kan variere i lokal konfigurasjon, prosesseringshastighet, båndbredde og mengde lagrede data. Et typisk eksempel på P2P er fildelingsnettverket .
Det er tre hovedtyper av P2P-arkitekturer i dag:
Når det gjelder en ren P2P-arkitektur , siden det ikke er noen sentral server som er i stand til å koble de forskjellige nodene sammen, er et virtuelt overleggsnettverk vanligvis integrert (dvs. et virtuelt "overleggsnettverk"), som nodene de danner et undernett med i forhold til fysiske hovednettverket. Overlegg brukes hovedsakelig til å indeksere og kartlegge noder, slik at du kjenner nettverkets topologi.
Avhengig av hvordan nodene er koblet til hverandre og deres distribusjon, kan P2P-nettverk deles inn i "strukturert" og "ustrukturert" .
Et strukturert nettverk er preget av en spesifikk topologi, som sikrer at hver node effektivt kan søke og finne en ressurs eller node selv om den er spesielt sjelden. For å lette denne oppgaven, integrerer hvert strukturert nettverk en distribuert Hash-tabell , der hver ressurs tilsvarer en unik identifikasjonskode. Ulike teknikker brukes for å oppnå dette: DHT ( Distribuert Hash Table ); DOLR ( Desentralisert objektplassering og ruting ), som lar deg publisere generiske ressurser; Multicast , som gir kanaler for utveksling av informasjon. For å sikre at trafikkflyten ikke møter hindringer av noe slag, er det imidlertid nødvendig at hver node fører en liste over "nabo"-noder, og respekterer svært presise kriterier. Dette kan være en stor begrensning når det gjelder effektivitet, i tilfelle nettverket er preget av noder som kommer inn eller ut av nettverket svært ofte.
I stedet er et ustrukturert nettverk preget av en tilsynelatende desorganisering og består av noder som skaper tilfeldige forbindelser med andre noder i nettverket. De er derfor enkle å "forme" nettverk, som ikke krever overholdelse av spesielt strenge parametere. Samtidig gjør imidlertid mangelen på en intern struktur og organisering oppgaven med å søke etter filer eller ressurser i nettverket spesielt kompleks (og lang) : forespørselen må faktisk sendes til alle nodene som deler fil. . Dette genererer selvsagt et stort trafikkvolum, uten sikkerhet for å kunne lokalisere ressursen som søkes.
JXTA (forkortelse for "juxstapose") var et initiativ fra Sun Microsystems . Den har som mål å tilby en plattform for å støtte utviklingen av Peer-to-Peer-applikasjoner, designet for å være absolutt plattformuavhengig. JXTA er et sett med protokoller, uavhengig av programmeringsspråk, som lar enhver enhet på et nettverk (PC, PDA, Server) kommunisere og samarbeide som likeverdige. Det er implementeringer av JXTA tilgjengelig for nesten alle utviklingsmiljøer (Java, C, C ++, Perl, etc.).
FunksjonerJXTA-protokoller standardiserer måten Peers på:
JXTA arkitektur :
JXTA definerer også en serie Peer Group-tjenester :
Fordeler og ulemper er relatert til typen miljø du bestemmer deg for å installere denne typen nettverk i, men du må absolutt huske på at:
Begrepet kan teknisk sett brukes på alle typer nettverksteknologi og applikasjoner som bruker denne modellen, for eksempel Nntp- protokollen som brukes for overføring av nyheter Usenet , ARPANET , java - applets , desentraliserte livechatter eller Fido Nets BBS . Begrepet blir ofte referert til fildelingsnettverk (fildeling, derav kalt peer to peer-fildeling eller P2P-fildeling) som Gnutella , FastTrack , og den nå nedlagte Napster som gir, eller så langt som Napster ga, gratis utveksling (og noen ganger anonyme ) filer mellom datamaskiner koblet til Internett .
Noen nettverk og kanaler, som Napster , OpenNap eller IRC , bruker klient-server-modellen for noen oppgaver (som forskning) og peer-to-peer-modellen for alle andre. Nettopp denne doble tilstedeværelsen av modeller gjør at disse nettverkene blir definert som "hybride". Nettverk som Gnutella , Freenet eller EMule er definert som den sanne peer-to-peer-nettverksmodellen ettersom de bruker en peer-to-peer-struktur for alle typer transaksjoner, og av denne grunn er de definert som "rene".
Når begrepet peer-to-peer ble brukt for å beskrive Napster -nettverket , antydet det at protokollens delte fil var det viktigste, men faktisk var Napsters store prestasjon å sette alle tilkoblede datamaskiner på lik linje. . «Peer»-protokollen var den riktige måten å gjøre dette på. Napster er basert på en sentral server ( P2P med Discovery Server ) som tar hensyn til alle tilgjengelige filer og lar klienter søke i den.
I fremtiden kan peer-to-peer-nettverk brukes til å kringkaste store datastrømmer generert i sanntid, for eksempel TV-programmer eller filmer. Disse programmene, kalt P2P TV , er basert på bruken av overføringsbåndet som er tilgjengelig for individuelle brukere, og båndet brukes til å overføre dataflyten til andre brukere. I prinsippet krever ikke denne typen programmer høyytelsesservere, siden serveren leverer videostrømmer til et svært begrenset antall brukere, som igjen distribuerer dem til andre brukere.
Denne kringkastingsmetoden tillater teoretisk overføring av videoinnhold i sanntid, men krever at individuelle brukere utstyres med høybåndbreddeforbindelser både i mottak og overføring, ellers ville båndbredden som serveren gir raskt bli mettet. Dette begrenser spredningen av denne teknologien i Italia, hvor asymmetriske linjer ( ADSL ) er svært vanlige, og gir høy båndbredde i mottak, men lav overføring. Programmer som sendte videoinnhold i sanntid ble ganske populære i 2006 under verdensmesterskapet i Tyskland . Etter å ha kjøpt RAI bare noen få kamper i mesterskapet, brukte mange mennesker programmer som, basert på servere i fremmede land (ofte kinesiske), tillot dem å se spillene med en akseptabel videokvalitet.
Det skal bemerkes at selv om vi i disse sammenhengene ofte snakker om servere, forblir teknologien fortsatt en peer-to-peer-teknologi, siden serveren fungerer som en indeks, synkroniserer de ulike brukerne som deler båndbredden og gir den innledende dataflyten som deretter deler brukerne. Så selv om det teknisk sett er en server i praksis, etter å ha sørget for den innledende dataflyten og satt de ulike brukerne i kommunikasjon, er ikke serveren interessert i kommunikasjonen som blir totalt peer-to-peer.
Ved å bruke denne teknologien eksperimenterer store selskaper med muligheten for å tilby betalt innhold via peer-to-peer-teknologier. Dette valget er motivert av det faktum at peer-to-peer-teknologi ikke krever store servere for å administrere mange brukere, siden hvis nettverket er godt balansert er det selvopprettholdende og derfor uavhengig av antall brukere. Men problemer knyttet til spredning av materiale beskyttet av opphavsrett må fortsatt løses, og det er derfor, i tillegg til de uunngåelige tekniske problemene, juridiske og pålitelighetsproblemer. Før lansering av tjenester på nasjonalt nivå, må det også gjennomføres testfaser for å identifisere eventuelle anomalier eller mangler; den utbredte spredningen av denne typologien ser derfor ikke ut til å være nært forestående.
Osiris bruker, i likhet med forgjengeren KeyForum, et peer-to-peer-nettverk for å lage anonyme og distribuerte nettportaler. Innholdet utveksles mellom de ulike brukerne gjennom et P2P-nettverk basert på kademlia og lagres deretter på hver node som deltar i portalen, dataene utveksles via krypterte kanaler ( AES ) og innholdet holdes anonymt da det ikke inneholder noen kobling mellom IP-adressen til forfatteren og hans konto.
Ved å dra nytte av disse teknologiene, selv om den opprinnelige forfatteren av et innhold skulle koble seg fra nettverket, vil innholdet fortsatt være tilgjengelig uten problemer. En annen fordel er gitt av fraværet av en sentral server som gjør det mulig å redusere hostingkostnader og ikke å måtte underkaste seg restriktive leverandørpolicyer.
Teknisk sett bør peer-to-peer-applikasjoner (kalt P2P) bare implementere peering -protokoller som ikke gjenkjenner konseptet "server og" klient. "Slike" rene "applikasjoner eller nettverk er faktisk svært sjeldne. Mange nettverk og applikasjoner som beskriver seg selv som peer-to-peer, men også stole på noen "ikke-peer"-elementer, for eksempel DNS . Videre bruker globale applikasjoner ofte flere protokoller som fungerer samtidig som klienter , servere og peers . Fullstendig desentraliserte "peers" har blitt i bruk i mange år, for eksempel USENET ( 1979 ) og FidoNet 1984 .
Sun Microsystems la til Java - språkobjekter for å fremskynde utviklingen av P2P - applikasjoner som startet i 1990 . På denne måten kunne programmerere lage små chat -applikasjoner i sanntid, før Instant Messaging -nettverket ble populært . Denne innsatsen kulminerte i det nåværende JXTA - prosjektet .
Peer-to-peer-systemer og -applikasjoner vakte stor oppmerksomhet fra informatikkforskere . Noen viktige forskningsprosjekter inkluderer Chord-oppslagstjenesten , ARPANET , THE PAST-lagringsverktøy , CoopNet-innholdsdistribusjonssystemet og OceanStore (se Eksterne lenker nedenfor).
Noen peer-to-peer-utviklinger ser for seg etableringen av telematikknettverk som flankerer tradisjonelle nettverk eller erstatter dem. Et eksempel på disse prosjektene er Netsukuku- nettverket .
De fleste peer-to-peer- programmer har et minimalt funksjonssett, som inkluderer:
En nylig utviklet funksjon er prioritering av kilder , og prioriterer de med bredbåndstilkobling ( for eksempel BitTyrant for torrentfiler ).
Annen bruk av P2P er sett innen videospill, spesielt MMORPG - er som World Of Warcraft og lignende; For tiden brukes P2P til å distribuere spillklienter eller til og med utvidelser og patcher slik at filer distribueres raskere og med mindre belastning på hoveddistribusjonsserverne.
Her er de viktigste peer-to-peer-nettverkene med listen over dedikerte applikasjoner, delt på operativsystem ( Java - kolonnen angir applikasjonene som kan kjøres på hvert operativsystem med en virtuell Java-maskin ).
Nett | Windows | Linux | Mac | Java |
---|---|---|---|---|
BitTorrent | ABC Anatomic P2P BearShare BitAnarch BitBuddy BitComet BitLord BitSpirit BitTornado BitTorrent.Net BitTorrentExperimental BitTorrent ++ Offisiell BitTorrent BT Queue Burst! Deluge Exeem Filepipe Flash! Torrent FrostWire G3 Torrent Lphant Nova Torrent MLDonkey PTC qBittorrent |
ABC Anatomic P2P BitTorrent ++ BitTornado Offisiell BitTorrent BT-kø CTorrent Deluge Flash! Torrent KTorrent MLDonkey Torrentflux- |
Acquisition Anatomic P2P BitTorrent ++ BT Queue BitTorrent Official Deluge FrostWire MLDonkey qBittorrent |
Vuze BT Queue Effusion JTorrent Snark (program) |
Direkte tilkobling | NeoModus Direct Connect DC ++ BCDC ++ CZDC ++ DC Pro Koala DC ++ IDC ++ Jubster MP3 Finder ODC ++ PeerWeb DC ++ RevConnect StrongDC ++ Valknut ZDC ++ Zpoc |
LDCC Valknut linuxdcpp dc # |
NeoModus Direct Connect ShakesPeer Valknut |
|
eDonkey | aMule eDonkey2000 eMule Epicea Hydranode Jubster MP3 Finder Lphant MLDonkey Morpheus Shareaza XoloX |
aMule eDonkey2000 xMule Hydranode Lmule MLDonkey |
aMule eDonkey2000 Hydranode iSwipe MLDonkey MLmac |
|
FastTrack | Diet Kazaa Kazaa Kazaa Ghost Kazaa Lite Tools K ++ Kazaa Lite Resurrection gave Grokster iMesh iMesh Light Jubster MP3 Finder Mammoth MLDonkey TrustyFiles XoloX |
Apollon MLDonkey |
iSwipe MLDonkey Poisoned XFactor |
|
GNUnet (protokoll) | GNUnet | GNUnet | GNUnet | GNUnet |
Gnutella | AlienIdol BearShare BearShare Lite Cabos Deepnet Explorer FreeWire FrostWire Gluz Gnucleus Jubster MP3 Finder KCeasy LimeWire MLDonkey MoodAmp Morpheus MyNapster NeoNapster Nova P2P P2PStorm Client Phex Shareaza Swapper TrustyFiles XNap XoloX Zult |
Apollon FrostWire Gnewtellium LimeWire ML Donkey XNap gtk -gnutella |
Acquisition Cabos FrostWire iSwipe LimeWire ML Donkey Poisoned XFactor XNap |
LimeWire |
Gnutella2 | Adagio Gnucleus MLDonkey Morpheus Shareaza |
MLDonkey | MLDonkey | LimeWire |
Kademlia | aMule Azureus eMule MLDonkey |
aMule Azureus MLDonkey |
aMule Azureus MLDonkey |
|
MANOLITO | Blubster Piolet RockItNet |
|||
Napster | FileNavigator Napigator Networksunshine OpenNap Win-Lopster WinMX XNap |
Lopster | ||
WPNP | WinMX | |||
RShare | StealthNet | StealthNet | StealthNet |
Andre peer-to-peer-nettverk og/eller applikasjoner:
En nyere generasjon av peer-to-peer-systemer har blitt kalt "metacomputing" og er klassifisert som " mellomvare " og de er:
Se også: Servent , Tvangslisens
Flere node-til-node-programmer tillater fjernkontroll . Brukeren kan deretter justere tilkoblingsalternativer , båndbredde , nedlasting og fildeling fra en annen datamaskin . I eMule kalles dette alternativet WebServer og kan konfigureres i "alternativer"-menyen.
For å kunne følge en datamaskin som er koblet til internett eksternt, må du imidlertid vite den offentlige IP-adressen . Hvis den er av den statiske typen, endres den ikke over tid, mens hvis den er av den dynamiske typen (som de fleste ADSL -tilkoblinger for privatpersoner), så er det nødvendig å kjenne til hver variant og for dette formålet en dynamisk DNS -tjeneste kan brukes [1] .
For å finne ut den offentlige IP-adressen din, kan du ganske enkelt søke etter et nettsted som viser den, for eksempel IPAddress.com , eller du kan sende en UPnP- forespørsel til ruteren din. For eksempel på Debian og derivater , bare installer miniupnpc-pakken og kjør kommandoen:
ekstern-ipI tillegg til angrepene som et åpent nettverk kan lide, kan datamaskinene som får tilgang til det også være utsatt for sikkerhets- og personvernproblemer. For den samme filosofien til P2P krever nesten alle fildelingsprogrammer for at systemet skal overleve å ha delte filer på datamaskinen og kan derfor være tilgjengelig for brukere som ber om dem. Dette innebærer på den ene siden deling av et område på disken for å gjøre filene tilgjengelige, på den andre siden tillater fri tilgang til noen porter på datamaskinen. I seg selv fører dette til en økning i sikkerhetsproblemer, ettersom alle har muligheten til å gå inn i disse dørene. Hvis vi da vurderer den enorme økningen i brukere og bruken av bredbåndslinjer, nå innenfor alles rekkevidde, blir disse problemene, som en gang kunne vært ubetydelige, en prioritet. Dette gjør det viktig å bruke forsvarssystemer som antivirus , brannmurer , registerfilrensere og programmer for fjerning av smittestoffer: virus , spionprogrammer , trojanere eller skadelig programvare .
Den beste hjelpen du kan gi til disse forsvarssystemene er din datakultur som lar deg gjenkjenne og unngå å introdusere disse agentene i datamaskinen din, i stedet for å laste dem ned fra andre P2P-brukere. Noen ganger kan retten til personvern skjule handlingen til de som, uten interesse i utviklingen av P2P eller til og med anser seg skadet av det, eller for enkelt hærverk, med vilje deler filer som er infisert, ødelagt eller ikke samsvarer med det som er blitt erklært.
Det er også viktig, for å ivareta personvernet, å være oppmerksom på å unngå å dele deler av disken der personlige eller forretningsdata ved et uhell er lagt inn (når det gjelder de som bruker kontordatamaskinen), referanser til gjeldende kontoer eller passord . En setning som har blitt berømt oppsummerer konseptet godt: «det nytter ikke å kriminalisere fildelingssystemer, født nettopp som et samarbeidsverktøy, der en bedriftspolicy basert på sikkerhet og kunnskap er fraværende» (publisert i Informatic Point of 29 oktober 2004).
Blant måtene å beskytte personvernet på kan vi nevne bruken av:
Filtypene som oftest deles på dette nettverket er MP3 -filer eller musikkfiler og DivX - filer som inneholder filmer. Dette har fått mange, spesielt plateselskaper og media, til å hevde at disse nettverkene kan bli en trussel mot deres interesser og deres industrielle modell. Som et resultat ble peer-to-peer det juridiske målet for organisasjonene som bringer disse selskapene sammen, for eksempel RIAA og MPAA . For eksempel ble Napster -tjenesten stengt av et søksmål anlagt av RIAA. Både RIAA og MPAA brukte enorme mengder penger for å få lovgivere til å vedta lovlige restriksjoner. Den mest ekstreme manifestasjonen av disse anstrengelsene dateres tilbake til januar 2003 , da et lovforslag ble introdusert i USA av senator Berman fra California som gir opphavsrettsinnehaveren juridiske rettigheter til å stoppe datamaskiner som distribuerer opphavsrettsbeskyttet materiale. Lovforslaget ble avvist av en amerikansk regjeringskommisjon i 2002 , men Berman foreslo det igjen i 2003 -sesjonen . På den annen side går " Urbani-loven " tilbake til 2004 , der muligheten for å pådra seg straffestraff er sanksjonert selv for de som utelukkende bruker personlig bruk av beskyttede filer.
I 2007 godtok imidlertid III straffeseksjonen i Høyesterett med domsnummer 149/2007 anken presentert av to Torino-studenter, dømt til anke til fengselsstraff, erstattet av en bot, for å ha "ulovlig duplisert og distribuert" programmer ulovlig duplisert PlayStation -spill , video-CDer og filmer ved å "lagre" dem på en FTP-server .
Forbrytelsene som ble anklaget for de to søkerne var de som er fastsatt i artikkel 171 bis og 171 ter i loven om opphavsrett, nummer 633/41, med forbehold om en hel rekke endringer de siste årene: i den siste ordlyden gir den første " straff fra seks måneder til tre år for enhver som ulovlig dupliserer, for profitt, dataprogrammer eller for samme formål importerer, distribuerer, selger, holder for kommersielle eller gründerformål eller leier ut programmer i medier som ikke er merket av Siae "; den andre straffer med fengsel fra ett til fire år den som "ulovlig reproduserer, dupliserer, overfører eller sprer, selger eller på annen måte bringer på markedet, overfører i enhver egenskap eller ulovlig importerer mer enn femti kopier eller kopier av verk beskyttet av opphavsrett og relaterte rettigheter ".
Vel, for Høyesterett skal i utgangspunktet konfigurerbarheten av forbrytelsen misbrukende duplisering utelukkes for de to studentene, ikke tilskrives de som opprinnelig hadde lastet ned, men til de som, om noe, hadde reddet programmet fra server og deretter laget kopier av den. . Men fremfor alt «må det i det aktuelle tilfellet utelukkes at gjerningsmennenes opptreden er bestemt i vinningsøyemed, da det fremgikk av realitetsvurderingen at de tiltalte ikke hadde draget noen økonomisk fordel av utarbeidelsen av protokollen. FTP-server". For "profitt" må faktisk "forstås som et mål om økonomisk merkbar gevinst eller en økning i eiendeler fra den som har begått det faktum, som ikke kan identifiseres med noen form for fordel; eiendelersøkningen kan heller ikke identifiseres med bare innsparing av utgifter som oppstår ved bruk av uautoriserte kopier av programmer eller andre åndsverk, utenom gjennomføringen av en økonomisk aktivitet av opphavsmannen, selv om det er av en annen art, som konnoterer overgrep ".
Fra det øyeblikket utvidet peer-to-peer-nettverk seg mer og mer, tilpasset seg raskt situasjonen og ble teknologisk vanskeligere å demontere, og flyttet fokuset til de store til brukerne. Noen begynte å hevde at disse nettverkene kunne bli en måte å la ondsinnede mennesker skjule identiteten sin. Andre sa at for å være fullstendig immun mot majors var det nødvendig å opprette et ad hoc trådløst nettverk der hver enhet eller datamaskin var koblet på en tilsvarende måte ( peer-to-peer sense ) til naboen.
Det skal bemerkes at i Italia begår alle som laster ned et opphavsrettslig beskyttet verk og deler det en straffbar handling (dette er artikkel 171, bokstav a-bis, lda). Regelen er veldig klar: Den som gjør det «uten å ha rett, til noe formål og i noen form» straffes. Straffen er en bot fra 51 til 2 065 euro, men det er mulig å unngå straffesaken ved å betale halvparten av det maksimale forutsatte (derfor rundt tusen euro) og kostnadene ved prosedyren. De mest populære P2P-programmene deler automatisk en fil mens den lastes ned, slik at hvis du laster ned opphavsrettsbeskyttet materiale ved hjelp av ett av dem, blir det straffbare forholdet konkret.
Videre innebærer overtredelsen av nevnte artikkel også ileggelse av en administrativ sanksjon lik det dobbelte av markedsprisen for arbeidet eller støtteobjektet for krenkelsen (art.174-bis lda), men dette beløpet kan aldri være mindre enn 103 euro .
I 2007, i et intervju med en nettavis [2] , uttalte Filippo Galbiati, den gang tale- og ADSL-forretningssjef i Tele2 Italia, tydelig at leverandøren brukte metoder for å begrense tilkoblinger gjennom peer-to-peer-nettverksprotokoller. det erklærte formålet med å optimalisere administrasjonen av båndbredden som er tilgjengelig for kunder.
I løpet av de påfølgende månedene ble det utledet fra andre intervensjoner at andre leverandører også brukte eller hadde til hensikt å bruke datatrafikkbegrensninger gjennom disse protokollene i fremtiden for å garantere kvaliteten på tjenestene ( QoS ) som tilbys kunder.