The Peer to Peer reference article from the French Wikipedia on 27-Jul-2004
(provided by Fixed Reference: snapshots of Wikipedia from wikipedia.org)

Peer to Peer

Learn about Africa online

Le terme "P2P" ("Peer to Peer", que l'on peut traduire par « pair à pair » ou « égal à égal ») désigne des protocoles et des réseaux informatiques dont les éléments (les noeuds) ne jouent pas exclusivement les rôles de client ou de serveur mais fonctionnent des deux façons, en étant à la fois clients et serveurs des autres nœuds de ces réseaux, contrairement aux systèmes de type client-serveur, au sens habituel du terme.

Table of contents
1 Introduction
2 Aspects techniques
3 Limitations
4 Protocoles P2P
5 Réseaux P2P
6 Voir aussi
7 Liens externes

Introduction

Les réseaux P2P permettent de communiquer et de partager facilement de l'information - des fichiers le plus souvent, mais également des calculs, du contenu multimédia en streaming, etc.). Les technologies P2P se sont d'ailleurs montrées si efficaces, que le P2P est considéré par certains comme l'étape ultime « de la liberté et de la démocratie » sur Internet. Sans aller jusque là, on considère souvent que le P2P porte (et est porté) par une philosophie de partage et un profond esprit communautaire.

L'accès à un réseau P2P nécessite l'utilisation d'un logiciel particulier. Ce logiciel, qui remplit alors à la fois les fonctions de client et de serveur, est appelé servent (de la contraction de "server" et de "client"), ou plus communément, mais de façon sémantiquement érronée, « client ».


Aspects techniques

Les servents P2P fonctionnement dans la quasi-totalité des cas en mode synchrone : le transfert d'information est limité aux élements connectés en même temps au réseau. Ils utilisent aussi principalement le protocole TCP comme couche de transport des données. En effet, celui-ci est orienté-connexion, fonctionne en duplex, la réception des données est confirmée et leur intégrité est assurée. Par contre, certaines utilisations comme le streaming nécessitent l'emploi d'un protocole plus léger, plus rapide, comme UDP, mais moins sûr. UDP est aussi le plus utilisé pour transmettre des messages entre servents.

Les réseaux P2P se répartissent en plusieurs grandes catégories, selon leur architecture, relative à leur topologie :

Architecture centralisée

Exemples : Napster, Audiogalaxy
Dans cette architecture, un client (un logiciel utilisé par les membres) se connecte à un serveur qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent directement d'un utilisateur à l'autre.
Certains considèrent que de telles architectures ne sont pas P2P, car un serveur central intervient dans le processus. D'autres leur répondent que les fichiers transférés ne passent pas par le serveur central. C'est la solution la plus fragile puisque le serveur central est indispensable au réseau. Ainsi, s'il est supprimé, à la suite d'une action en justice par exemple, comme ce fut le cas avec Napster et Audiogalaxy, tout le réseau s'effondre.

Architecture décentralisée

Une telle architecture permet de résister à de telles attaques, puisque un servant ne se connecte pas à un unique serveur mais se connecte directement à un autre servent.
Le système est ainsi plus robuste, mais la recherche d'informations est plus difficile et, dans des réseaux comme Gnutella, la recherche nécéssite un nombre de messages élevé, proportionnel au nombre d'élements du réseau (et exponentiellement suivant la profondeur de recherche).

Cependant, des protocoles optimisés ont pu être mis en place, basés sur les table de hachage distribuées, permettant de réaliser des recherches en un nombres de messages croissant de façon logarithmique en fonction du nombre d'élements du réseau, comme CAN, Chord, Freenet, GNUnet, Tapestry, Pastry et Symphony.

Une autre solution a été envisagée, consistant en l'utilisation de superpeers, éléments du réseau choisis en fonction de leur puissance de calcul et de leur bande passante, réalisant des fonctions utiles au réseau, comme l'indexation des informations et le rôle d'intermédiaire dans les requêtes. Cette solution, rendant le réseau un peu moins robuste - les cibles à "attaquer" pour que le réseau devienne inopérant sont moins nombreuses que dans un réseau de type Gnutella, par exemple - est employée dans les réseaux FastTrack, comme Kazaa.

De la même façon, le réseau eDonkey utilise des serveurs spécialisés, vulnérables mais nombreux, et interagisssant entre eux d'une façon similaire aux superpeers FastTrack.

Une confusion habituelle est de dire que les architectures décentralisés ne sont pas organisées. Ceci est vrai pour Gnutella par exemple, dont les algorithmes de recherche d'information peuvent travailler dans un réseau non-organisé, mais faux pour des réseaux tels Chord, qui utilise une table de hachage distribuée et une topologie uni-dimensionnelle.

Limitations

Si, aujourd'hui, la majorité des problèmes dus aux premiers protocoles P2P non optimisés sont résolus, les réseaux P2P subissent les pressions de majors, telles la RIAA, qui lutte contre ces systèmes permettant de se soustraire aux droits d'auteurs et autres copyrights en toute impunité, ainsi que des FAI, qui voient leur bande passante accaparée par les utilisateurs de ces réseaux.

Certaines limitations dépendent aussi des utilisateurs : il s'est développé chez certains une boulimie de données, considérées comme périssables, qui sont téléchargées, puis finalement stockées, archivées, enfin supprimées, sans avoir été réellement exploitées. Parfois les clients (ou servent) P2P sont modifiés par leurs utilisateurs, dans le but de maximiser le téléchargement de données tout en limitant au maximum l'upload et tuant, du même coup, le partage. Néanmoins de telles pratiques sont censées être inopérantes sur certains réseaux grâce à un système de crédits ou de priorités entre clients éliminant ainsi ces comportements extrêmes.

Protocoles P2P

Réseaux P2P

Voir aussi

Liens externes

Généralistes

Spécialisés

Recherches