Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Gnutella und Co. Ein Praxisbericht über aktuelle Peer-to-Peer Systeme.

Ähnliche Präsentationen


Präsentation zum Thema: "Gnutella und Co. Ein Praxisbericht über aktuelle Peer-to-Peer Systeme."—  Präsentation transkript:

1 Gnutella und Co. Ein Praxisbericht über aktuelle Peer-to-Peer Systeme.
Hauptseminarvortrag am Vortragende: Kathleen Biedermann Betreuer: Jürgen Nützel

2 Gliederung Entstehung von P2P Client-Server vs. Peer-to-Peer Modelle
Anwendungsbereiche von P2P Technische Voraussetzungen Kurze Juristische Betrachtung Sicherheitsaspekte Ökonomische Betrachtungen Ausblick Im Rahmen dieser Präsentation möchte ich Ihnen einen wesentlichen Überblick über Peer-to-Peer-Systeme verschaffen Beginnen werde ich mit der Herkunft des P2P-Phänomens Abgrenzen vom traditionellen C/S-Prinzip Bestehende Modelle aufzeigen Einsatzbereiche Technische, juristische, sicherheitsrelevante, ökonomische Aspekte Zukünftige Herausforderungen und Einsatzbereiche

3 Zurück in die Vergangenheit?
Architektur des direkten Austauschs als ursprüngliche Zielsetzung des Internet Kommerzialisierung des Internets Wandel zu Client-Server-Struktur P2P: Rückkehr zur bidirektionalen, dezentralen Kommunikation Man fragt sich, ob P2P wirklich ein neues Konzept ist  nein, trat schon vor der Erscheinung des Internets auf  Arpanet Erschließung des Internets durch zahlreiche User führte zu einem Wandel in eine C/S-Struktur Struktur verhinderte, dass Benutzer dieser Rechner irgendwelche Netz-Services betrieben oder als Datenquellen zur Verfügung standen, sie wurden zu reinen Clients verbannt Heute wollen Millionen von Internetnutzer ihre Rechner nicht mehr nur zum Surfen einsetzen zurück zum Ursprung

4 Client – Server- Paradigma
Zentraler Server zur Speicherung und Verwaltung Server beinhaltet Funktionalität und Daten Client = stellt Anfragen an Server Server = stellt Daten zur Verfügung Im Folgenden möchte ich das Client-Server-Prinzip vom P2P-Paradigma abgrenzen: Client = Programm oder Rechner, das Daten von einem Server erhält, diese dort abruft und auch wieder an den Server zurücksendet. Der Server ist der Rechner oder das Programm, das Daten zur Verfügung stellt.

5 Was ist P2P? dezentral organisiertes Netzwerkkonzept
„von gleich zu gleich“ Client und Server zugleich  „Servents“ System zum bidirektionalen Austausch von Ressourcen zwischen vernetzten Rechnern Vorraussetzung zur Teilnahme: Client-Software P2P  frei übersetzt mit „gleich zu gleich“  stellt somit ein Prinzip zum bidirektionalen Austausch von Ressourcen zwischen vernetzten Rechnern dar Rechner sind alle dezentral angeordnet Gleichzeitig die Rolle eines Clients und die eines Servers  Wortverschmelzung Servent Dabei bestimmt jeder User selbst, welche Ressourcen er in dem P2P-Netz zur Verfügung stellt. (Als Peer werden grundlegend alle Geräte in einem geschichteten Kommunikationsnetzwerk bezeichnet, die auf der gleichen Protokollebene arbeiten)

6 Modelle von Peer-to-Peer
Zentrales P2P: „assistiertes P2P“ Index-Server: zentrale Verwaltungsinstanz, Suchmaschine Bsp.: SETI, Intel Philantrophic B A 1. Anfrage 2. Dateiliste Ein Benutzer stellt eine Anfrage der Server generiert eine Liste mit Dateien, die dieser Anfrage entsprechen  client kann aus der Liste aussuchen Anwender stellt eine direkte Verbindung mit dem Rechner her, auf dem sich die gewünschte Datei befindet Download auf direktem Wege zwischen den Rechnern Der Vorteil dieser Architektur ist das zentrale Verzeichnis, was sich schnell und regelmäßig aktualisieren lässt und somit eine effiziente Suche nach Dateien ermöglicht. Nachteil: bei Ausfall des Servers  Blockierung  single point of failure S 3. Direkte Verbindung für Download C D

7 2. Dezentrales P2P: „echtes P2P“
Keine zentrale Instanz/Kontrolle Vorteil: Robustheit des Netzwerkes und hohe Verfügbarkeit Zugang: Host-Caches, Broadcasts etc. z.B. Gnutella: Gnotella, BearShare, Toadnode, Limeware Keine zentrale Komponente Ein Ausfall eines Knotens hat keine Auswirkung auf den Rest des Netzes. . Ein großer Nachteil hingegen stellt die Anschlussproblematik : wenn man nicht permanent im Netz ist, muß man sich jedesmal erneut einen Zugang zum Netz verschaffen Broadcasts, HostCaches,

8 C A B D Bsp.: Gnutella TTL-Mechanismus 2. Weiterleitung der Anfrage
4. Suchantwort über gleichen Weg 3. Datei gefunden 5. Direkter Download über http-Verbindung D Suchanfragen und die anfängliche Peer-Suche  Schneeballprinzip  streifen quer durch das Netz, bis sie etwas gefunden haben  hohe Bandbreitenbelastung TTL-Mechanismus: ein Zähler, nach dessen Ablaufen die Suchanfrage stirbt und nicht mehr weitergereicht wird 1. Ein Rechner sendet eine Anfrage an seine unmittelbaren Nachbarn… TTL-Mechanismus

9 3. Mischsysteme: „Hybrid Technologie“
z.B. zentral kombiniert mit dezentral Dynamische Ernennung von Rechner zu Supernodes, je nach Last SuperPeers zur Verwaltung der Suchanfragen z.B. FastTrack - Morpheus, KaZaA, Grokster je nach Auslastung werden SuperPeers automatisch und dynamisch ausgewählt Supernodes verwalten Dateilisten der Nodes sowie die Suchanfragen Subnetze, die über Supernodes kommunizieren

10 Bsp.: FastTrack – Aufbau und Verbindungsarten
Server Super Peer Super Peer Suchanfragen S-Peer- liste Such- antwort Suchanfrage + eigene Fileliste Nach dem Start erhält der Client vom Server die IPs der SuperPeers oder er benutzt die in das Programm integrierte Adressliste Dann übermittelt der Node dem Supernode eine Liste mit seinen angebotenen Dateien. Suchanfragen erstrecken sich nur auf Supernodes Ist die Datei gefunden, schickt der SuperPeer die IP und der Download erfolgt dann direkt zwischen den einzelnen Nodes Filetransfer Node Node Node

11 Anwendungsbereiche von P2P
Instant Messaging Filesharing Ressource Sharing Collaborative Computing

12 Anbieten und Downloaden von Dateien
File Sharing: Anbieten und Downloaden von Dateien  Bsp.: Gnutella, Fasttrack, Freenet Ressource Sharing: Nutzung von brachliegender Rechenzeit oder Speicherkapazität Bsp.: SETI, Philanthropic Programm, Entropia Collaboration: Zusammenarbeit von mehreren Nutzern über ein Netzwerk = Groupware  Bsp.: Groove, OpenCola Instant Messaging: direkte, zeitnahe Kommunikation zwischen Teilnehmern  Bsp.: ICQ, AOL-Messenger, Jabber Man bietet also via Filesharingclient Daten zum Tausch an und lädt sich selbst Daten herunter Gegenstand des Austausches: Musik, Videos, Bilder, Software Freigeben von Verzeichnissen für den Download Bei Freenet  Besonderheit: jeder stellt einen Teil seiner Festplatte als Speicherplatz für einen Teil der Informationen im Freenet-Netzwerk zur Verfügung  der Nutzer selbst weiss nicht, welche Daten auf seinem Rechner liegen Ressource Sharing: Virtueller Supercomputer Arbeit im Screensaver-Modus oder im Hintergrund Collaboration: Kooperation, Koordination und Kommunikation von Mitarbeitern in einem Unternehmen Integration von Anwendungen wie , Terminplanung, gemeinsame Dokumentbearbeitung, To-Do-Listen Instant Messaging: Versenden von Textnachrichten, Dateien auszutauschen, Termine zu planen, Telefongespräche via Internet

13 Technische Anforderung- Adressierung
Ipv4 ( 32-bit-Adressen)  eingeschränkter Adressraum Zunehmend dynamische anstatt statischer Adressierung kein direkter Austausch zwischen Hosts möglich P2P außerhalb des DNS  virtuelle Namensräume IPv6 (128-bit-Adressen)  Lösung? bedingt durch asymmetrische Netzwerkverbindungen wie ADSL und Kabelmodems wird die reine P2P-Kommunikation immer schwieriger  erschwert die reine P2P-Kommunikation Wegen des eingeschränkten Adressraumes des Ipv4 Protokolls steht nicht mehr für jeden Rechner im Netz eine statische IP-Adresse zur Verfügung, sie müssen dynamisch adressiert werden ein Teil der 32 Bit-Adresse für die Kodierung des Teilnetzes benötigt. Je größer der zur Teilnetzkodierung verwendete Teil, desto weniger verfügbare einzelne IP’s stehen zur Verfügung IPv6,128-bit-Adressen,kann das vierfache einer IPv4-Adresse adressieren  Lösung des Adressierungsproblems Das neue Protokoll stellt sicher, dass das »Ende-zu-Ende-Prinzip« des Internets erhalten bleibt Aufgrund der dynamischen IPs stützt sich P2P nicht auf das DNS-Systems, sondern auf virtuelle Namensräume Virtuelle Namensräume kommen zum Einsatz, um Benutzernamen dynamisch den physischen IP-Adressen des für den Zugang benutzten Gerätes zuzuordnen

14 Technische Anforderung- Bandbreite
Problem: Asymmetrie, d.h. größere Bandbreiten für Downstream als für Upstream P2P  im gleichen Maße senden und empfangen Ziel: Berücksichtigung der Symmetrie bei breitbandigen Verbindungen  SDSL (Symetric Digital Subscriber Line) Caching, Regulation der Bandbreite, Kompressionsverfahren Wenn nun aber doch der Upstream- Kanal benutzt würde, um Daten zu verschicken, würde das katastrophale Auswirkungen auf den Downstream- Kanal und dadurch auf die Datenrate haben Caching als weitere Varianten, um redundante Uploads zu vermeiden Nutzer kann die Bandbreite je nach Bedarf regulieren Kompressionsverfahren: die eine hohe Qualität bei sinkendem Bandbreitenbedarf ermöglichen.

15 Sicherheitsaspekte Doppelte Verwundbarkeit durch gleichzeitige Funktion als Client und Server Scannen der Festplatte und Freigabe von Verzeichnissen Unkontrollierte Weitergabe von Daten  Gefahr von Viren Spyware zur Ausspionierung persönlicher Daten Destruktive Absichten mit Verteiltem Rechnen Lösung: Verschlüsselungsmechanismen, Firewalls, Webs of Trust Doppelte Verwundbarkeit durch den Download und Upload von Dateien  Client und Server zugleich Viele Filesharing-Clients scannen die Festplatte nach Dateien Informationen werden unkontrolliert von Knoten zu Knoten weitergereicht Destruktive Absichten im Bereich des verteilten Rechnens  Knacken von Verschlüsselungen Firewalls: Einsatz intelligenter Systeme  Protokoll SOCKS Vertrauensnetze:Webs of Trust", in denen die Nutzer sich gegenseitig (durchaus anonym bzw. pseudonym) mit Bewertungen versehen und so eine permanente Reputation erlangen.

16 P2P als juristische Herausforderung
Austausch von urheberrechtlich geschützten Werken bestehende Urheberrecht nicht auf P2P im speziellen ausgelegt  noch keine klare Rechtssprechung Lösungsansätze: Watermarking & Digital Rights Management  mit Kryptographie u. Wasserzeichen Inhalte sicher verpacken Kontrolle der Nutzungsrechte Zugangsregeln, Verschlüsselung Zuordnung von Metadaten nur diejenigen Personen dürfen die Inhalte nutzen, die auch für die Nutzung bezahlt haben Wenn man Datei öffnen will, wird überprüft ob ich das Nutzungsrecht dazu habe. Habe ich das nicht, werde ich zu einer Website weitergeleitet, auf der ich das Recht kostenpflichtig erwerben kann.  man erhält dann einen Schlüssel zur Nutzung DRM: durchgängiges Management der Urheberrechte, einschließlich der Festlegung der Zugangsregeln, der Verschlüsselung, der sicheren Verbreitung von Inhalten, der Bereitstellung von Zugangsschlüsseln für zahlende Konsumenten, der Kontrolle der Nutzungsrechte, der Transaktionsverarbeitung sowie der Kontrolle, quantitativen Erfassung und Protokollierung der Nutzung

17 Ökonomische Betrachtung 1/3 - Mit P2P Geld verdienen?-
Wandel vom privatem zum quasi-öffentlichen Gut Private Güter: Rivalität und Ausschluß in der Nutzung Problem: kein Ausschluß von der Nutzung durch Technik möglich aber private Güter als Grundlage für Erlöse Reine Bereitstellung von Inhalten kein tragfähiges Einnahmemodell Bei peer-to-peer stellen User private Güter zum Austausch auf ihren Festplatten zur Verfügung. Diese sind dann jedem bzw. öffentlich zugänglich  quasi-öffentliche Güter Nichtrivalität bedeutet, dass ein Gut von vielen Personen gleichzeitig konsumiert werden kann ohne gegenseitige Beeinträchtigung Nichtausschluss liegt vor, wenn Konsumenten nicht von der Nutzung ausgeschlossen werden können  wie beim P2P, wer die Client-Software besitzt hat Zugang

18 Ökonomische Betrachtung 2/3 - Querfinanzierung-
Abonnements  Nutzungsabhängige u. –unabhängige Beiträge Werbung Werbebanner zur zielgruppenspezifischen Ansprache Aufbau und Pflege des Netzwerkes Lizensierung der Software, Metadaten Erstellung von Nutzerprofilen  Spyware Nutzungsabhängig: Dauer des Zugriffs, der Anzahl der Transaktionen oder der Intensität Nutzungsunabhängig:. Beitrag für die Aufnahme in ein P2P-Netz oder monatliche Gebühr Werbung: zielgruppenspezifische Ansprache von Kunden Trojaner spionieren den Nutzer aus und erstellen anhand der gewonnenen Daten Nutzerprofile, die sie dann an Marketing- oder Werbefirmen verkaufen  kürzlich bei KaZaa

19 Ökonomische Betrachtungen 3/3 - Mit P2P Kosten senken-
Ersatz von Supercomputern Verteilte Datenhaltung / Suche Neue Kooperationsformen Optimierung inner- und zwischenbetrieblicher Abläufe Unternehmensübergreifender Datenaustausch Echtzeitverbindungen zwischen Käufer und Verkäufer Hohe Kosteneinsparungspotentiale im Unternehmensbereich Ersetzung von Supercomputern vermeidet große Anschaffungskosten die Festplatten der einzelnen P2P-Teilnehmer, die als dezentrale Datenbank fungieren können hohe Fehlertoleranz sowie Zuverlässigkeit und Verfügbarkeit Neue Kommunikationsformen steigern die Produktivität, Transferkosten für Daten/Informationen werden reduziert, Reisekosten entfallen und der zeitliche Aufwand wird gemindert E-Commerce: In Peer-to-Peer-Netzwerken kommen die Transaktionspartner direkt untereinander zusammen Keine Nutzungsgebühren für Transaktionen und Reduzierung der Komplexität von Austauschvorgängen Reduktion von Zeit, Anschaffungs-, Transaktions- , Reisekosten

20 Ein Blick in die Zukunft
„This is the next great thing for the internet. We haven‘t even begun to unterstand or imagine the possibilities.“ Lawrence Lessing, Stanford Law professor Entwicklung von Standards für Protokolle  JXTA (Juxtapose) von Sun P2P und Web-Services P2P und VPN (Virtual Private Networks) z.B. Magi Enterprise (http://www.at-web.de/p2p/magi.htm ) Gute Basis für Wissensmanagement und E-learning Bsp.: Intel® Share and Learn Software (SLS) Entwicklung von standardisierten Protokollen für die P2P-Infrastruktur  Eine plattformübergreifende Kommunikation steht hier im Mittelpunkt. P2P-Systeme sind dezentralisiert und beachten kaum die Semantik von Nachrichtenformaten und Kommunikationsprotokollen. Webservices, basieren auf einem zentralen Modell und konzentrieren sich auf standardisierte Formate und Protokolle  XML- basierten Standards  ergänzen sich super hochsensible Informationen verdienen besondere Sicherheitsvorkehrungen: Firewalls, Verschlüsselungsmechanismen Wissensmanagement: Veröffentlichung von Dateien, so dass jeder MA Zugriff hat  Besserer Zugriff auf Informations-u.Wissensbestände

21 FAZIT: Trend  nicht nur im Filesharing-Bereich
Große Chancen und Potentiale im Unternehmensbereich Im Privatbereich Konflikte mit kommerziellen P2P-Lösungen: Kosten entstehen Reiz und Motivation gehen verloren Vereinfachung und Optimierung von Prozessen Da dass das unkontrollierte Treiben in der digitalen Unterwelt wohl einen größeren Reiz für den Einzelnen darstellt, als ein mit Kosten verbundenes Austauschmodell.

22 Vielen Dank für Ihre Aufmerksamkeit!
Fragen ? Kontakt: Material unter:


Herunterladen ppt "Gnutella und Co. Ein Praxisbericht über aktuelle Peer-to-Peer Systeme."

Ähnliche Präsentationen


Google-Anzeigen