Gnutella und Co. Ein Praxisbericht über aktuelle Peer-to-Peer Systeme.

Slides:



Advertisements
Ähnliche Präsentationen
Copyright © Siemens Enterprise Communications GmbH & Co. KG All rights reserved. Siemens Enterprise Communications GmbH & Co. KG is a Trademark Licensee.
Advertisements

Einer der Dienste im Internet
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Soziale Vernetzung & kollektives Wissen
PADLR Submodul Modular Content Archives Ein Content Browser für Lehr- materialien aus der Elektrotechnik Dipl.-Ing. Mark Painter Institut für Nachrichtentechnik.
Basis-Architekturen für Web-Anwendungen
Anwendungsverteilung und räumliche Ausdehnung
Peer-to-Peer (P2P) Filesharing Systeme
Markplätze für Agenten Seminar Softwareagenten Timo Hoelzel.
Client-Server-Architekturen
Signalisierung von Benutzeranforderungen zur Anpassung von Videoströmen
Sicher durchs Internet
Einführung in die Technik des Internets
Virtual Private Networks
Diplomverteidigung Konzeption und Realisierung der Server-Komponente für ein P2P-File-Sharing-System, bei dem die User am Umsatz beteiligt sind Vortragender: Holger.
Entwicklung von Peer-to-Peer-Anwendungen mit Hilfe der JXTA-Technologie Hauptseminar Wintersemester 2002/2003 Bearbeiter: Dirk Michael Betreuer: Dr. Ing.
10 Standorte in Deutschland
PHProjekt – eine open source Projektmanagementsoftware
Evaluierung des ITU-T.124 Telekonferenzstandards
Internet: Funktionsweise und Dienste
Mit Schülern ein internetfähiges Netzwerk aufbauen
Entstehung.
Vorteile eines lokalen Netzwerks?
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
Xenario IES Information Enterprise Server. Xenario Information Enterprise Server (IES) Die neue Architektur des Sitepark Information Enterprise Servers.
Computer in einer vernetzten Welt
Freifach Netzwerktechnik mit Übungen
Grundlagen: Client-Server-Modell
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
1 Peer to Peer – GNUTELLA Seminar Innovative Netztechnologien Christophe LE ROQUAIS, den 17. Juni 2002.
Präsentation von Gerold Laimer und Markus Kasinger
File-Sharing-Netzwerke. Werk: individuelle geistige Schöpfung Computerprogramme- und Spiele: Sprachwerke (Literatur) Urheber: alleiniges Recht.
Zauberwort Metadaten Elementares Handwerkszeug des Content- und Wissensmanagement.
Netzwerke.
ICT – Modul Dokumentenverwaltung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Rechnersysteme: Halbzeit Marcel Waldvogel. Marcel Waldvogel, IBM Zurich Research Laboratory, Universität Konstanz, , 2 Daten und Information.
Peer-to-Peer-Netzwerke
Proseminar: Funk– und Peer to Peer Netze
Client-Server-Modell
Provider und Dienste im Internet
Grundlagen Virtualisierung und Green IT
VPN – Virtual Private Network
->Prinzip ->Systeme ->Peer – to – Peer
Datenbanken im Web 1.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Hauptseminar zum Thema „Digital Rights Management – Was ist das und wer macht sowas?“ bearbeitet von Anja Beyer.
1/18Stephan Geißler, Das Internet Frankfurt am Main, Dienstag, 2. Juni 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation.
WILLKOMMEN Daniel Matheis Betreuer: Birgitta König-Ries Michael Klein "Dezentrale Realisierung von Gruppendiensten in Peer-to-Peer-Umgebungen" Studienarbeiter:
N.Fremann, M.Jentsch, D.Wilmsmann Interaction with public and private displays Projektarbeit im Seminar Location Based Services.
1Folienersteller, Frankfurt am Main, Freitag, 17. Juli 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation „Das Internet“
Interoperabilität in Digitalen
Lisa Huber DHBW Mannheim
Virtual Private Network
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Webdesign und Web Content Management © Copyright by Worldsoft AG, Neuchatel, Switzerland. 2004, All rights strictly reserved! Ob Relaunch oder Erstauftritt.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Webdesign und Web Content Management © Copyright by Worldsoft AG, Neuchatel, Switzerland. 2004, All rights strictly reserved! Ob Relaunch oder Erstauftritt.
Campusmanagement und E-Learning – eine Optimierungsstrategie AMH Frühjahrs-Tagung, März 2011 Dr. Thomas Strauch.
Digitale Musikwirtschaft
1 Lutz Ullrich SOA – serviceorientierte Architektur SOA – Was ist das?
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Einflußreiche Systeme Dr. Wolfgang Wörndl.
SE: Systementwurf, © Till Hänisch 2003 Systemarchitektur nach Sommerville, Software Engineering, Addison Wesley.
Das Internet – Was ist das? Das Internet - ein Datenfresser?
Basiswissen Web-Business
Verbindung zu einem Netzwerk
Geld verdienen mit Content-Sharing.
 Präsentation transkript:

Gnutella und Co. Ein Praxisbericht über aktuelle Peer-to-Peer Systeme. Hauptseminarvortrag am 4.6.02 Vortragende: Kathleen Biedermann Betreuer: Jürgen Nützel

Gliederung Entstehung von P2P Client-Server vs. Peer-to-Peer Modelle Anwendungsbereiche von P2P Technische Voraussetzungen Kurze Juristische Betrachtung Sicherheitsaspekte Ökonomische Betrachtungen Ausblick Im Rahmen dieser Präsentation möchte ich Ihnen einen wesentlichen Überblick über Peer-to-Peer-Systeme verschaffen Beginnen werde ich mit der Herkunft des P2P-Phänomens Abgrenzen vom traditionellen C/S-Prinzip Bestehende Modelle aufzeigen Einsatzbereiche Technische, juristische, sicherheitsrelevante, ökonomische Aspekte Zukünftige Herausforderungen und Einsatzbereiche

Zurück in die Vergangenheit? Architektur des direkten Austauschs als ursprüngliche Zielsetzung des Internet Kommerzialisierung des Internets Wandel zu Client-Server-Struktur P2P: Rückkehr zur bidirektionalen, dezentralen Kommunikation Man fragt sich, ob P2P wirklich ein neues Konzept ist  nein, trat schon vor der Erscheinung des Internets auf  Arpanet Erschließung des Internets durch zahlreiche User führte zu einem Wandel in eine C/S-Struktur Struktur verhinderte, dass Benutzer dieser Rechner irgendwelche Netz-Services betrieben oder als Datenquellen zur Verfügung standen, sie wurden zu reinen Clients verbannt Heute wollen Millionen von Internetnutzer ihre Rechner nicht mehr nur zum Surfen einsetzen zurück zum Ursprung

Client – Server- Paradigma Zentraler Server zur Speicherung und Verwaltung Server beinhaltet Funktionalität und Daten Client = stellt Anfragen an Server Server = stellt Daten zur Verfügung Im Folgenden möchte ich das Client-Server-Prinzip vom P2P-Paradigma abgrenzen: Client = Programm oder Rechner, das Daten von einem Server erhält, diese dort abruft und auch wieder an den Server zurücksendet. Der Server ist der Rechner oder das Programm, das Daten zur Verfügung stellt.

Was ist P2P? dezentral organisiertes Netzwerkkonzept „von gleich zu gleich“ Client und Server zugleich  „Servents“ System zum bidirektionalen Austausch von Ressourcen zwischen vernetzten Rechnern Vorraussetzung zur Teilnahme: Client-Software P2P  frei übersetzt mit „gleich zu gleich“  stellt somit ein Prinzip zum bidirektionalen Austausch von Ressourcen zwischen vernetzten Rechnern dar Rechner sind alle dezentral angeordnet Gleichzeitig die Rolle eines Clients und die eines Servers  Wortverschmelzung Servent Dabei bestimmt jeder User selbst, welche Ressourcen er in dem P2P-Netz zur Verfügung stellt. (Als Peer werden grundlegend alle Geräte in einem geschichteten Kommunikationsnetzwerk bezeichnet, die auf der gleichen Protokollebene arbeiten)

Modelle von Peer-to-Peer Zentrales P2P: „assistiertes P2P“ Index-Server: zentrale Verwaltungsinstanz, Suchmaschine Bsp.: SETI, Intel Philantrophic B A 1. Anfrage 2. Dateiliste Ein Benutzer stellt eine Anfrage der Server generiert eine Liste mit Dateien, die dieser Anfrage entsprechen  client kann aus der Liste aussuchen Anwender stellt eine direkte Verbindung mit dem Rechner her, auf dem sich die gewünschte Datei befindet Download auf direktem Wege zwischen den Rechnern Der Vorteil dieser Architektur ist das zentrale Verzeichnis, was sich schnell und regelmäßig aktualisieren lässt und somit eine effiziente Suche nach Dateien ermöglicht. Nachteil: bei Ausfall des Servers  Blockierung  single point of failure S 3. Direkte Verbindung für Download C D

2. Dezentrales P2P: „echtes P2P“ Keine zentrale Instanz/Kontrolle Vorteil: Robustheit des Netzwerkes und hohe Verfügbarkeit Zugang: Host-Caches, Broadcasts etc. z.B. Gnutella: Gnotella, BearShare, Toadnode, Limeware Keine zentrale Komponente Ein Ausfall eines Knotens hat keine Auswirkung auf den Rest des Netzes. . Ein großer Nachteil hingegen stellt die Anschlussproblematik : wenn man nicht permanent im Netz ist, muß man sich jedesmal erneut einen Zugang zum Netz verschaffen Broadcasts, HostCaches, EMail

C A B D Bsp.: Gnutella TTL-Mechanismus 2. Weiterleitung der Anfrage 4. Suchantwort über gleichen Weg 3. Datei gefunden 5. Direkter Download über http-Verbindung D Suchanfragen und die anfängliche Peer-Suche  Schneeballprinzip  streifen quer durch das Netz, bis sie etwas gefunden haben  hohe Bandbreitenbelastung TTL-Mechanismus: ein Zähler, nach dessen Ablaufen die Suchanfrage stirbt und nicht mehr weitergereicht wird 1. Ein Rechner sendet eine Anfrage an seine unmittelbaren Nachbarn… TTL-Mechanismus

3. Mischsysteme: „Hybrid Technologie“ z.B. zentral kombiniert mit dezentral Dynamische Ernennung von Rechner zu Supernodes, je nach Last SuperPeers zur Verwaltung der Suchanfragen z.B. FastTrack - Morpheus, KaZaA, Grokster je nach Auslastung werden SuperPeers automatisch und dynamisch ausgewählt Supernodes verwalten Dateilisten der Nodes sowie die Suchanfragen Subnetze, die über Supernodes kommunizieren

Bsp.: FastTrack – Aufbau und Verbindungsarten Server Super Peer Super Peer Suchanfragen S-Peer- liste Such- antwort Suchanfrage + eigene Fileliste Nach dem Start erhält der Client vom Server die IPs der SuperPeers oder er benutzt die in das Programm integrierte Adressliste Dann übermittelt der Node dem Supernode eine Liste mit seinen angebotenen Dateien. Suchanfragen erstrecken sich nur auf Supernodes Ist die Datei gefunden, schickt der SuperPeer die IP und der Download erfolgt dann direkt zwischen den einzelnen Nodes Filetransfer Node Node Node

Anwendungsbereiche von P2P Instant Messaging Filesharing Ressource Sharing Collaborative Computing

Anbieten und Downloaden von Dateien File Sharing: Anbieten und Downloaden von Dateien  Bsp.: Gnutella, Fasttrack, Freenet Ressource Sharing: Nutzung von brachliegender Rechenzeit oder Speicherkapazität Bsp.: SETI, Philanthropic Programm, Entropia Collaboration: Zusammenarbeit von mehreren Nutzern über ein Netzwerk = Groupware  Bsp.: Groove, OpenCola Instant Messaging: direkte, zeitnahe Kommunikation zwischen Teilnehmern  Bsp.: ICQ, AOL-Messenger, Jabber Man bietet also via Filesharingclient Daten zum Tausch an und lädt sich selbst Daten herunter Gegenstand des Austausches: Musik, Videos, Bilder, Software Freigeben von Verzeichnissen für den Download Bei Freenet  Besonderheit: jeder stellt einen Teil seiner Festplatte als Speicherplatz für einen Teil der Informationen im Freenet-Netzwerk zur Verfügung  der Nutzer selbst weiss nicht, welche Daten auf seinem Rechner liegen Ressource Sharing: Virtueller Supercomputer Arbeit im Screensaver-Modus oder im Hintergrund Collaboration: Kooperation, Koordination und Kommunikation von Mitarbeitern in einem Unternehmen Integration von Anwendungen wie Email, Terminplanung, gemeinsame Dokumentbearbeitung, To-Do-Listen Instant Messaging: Versenden von Textnachrichten, Dateien auszutauschen, Termine zu planen, Telefongespräche via Internet

Technische Anforderung- Adressierung Ipv4 ( 32-bit-Adressen)  eingeschränkter Adressraum Zunehmend dynamische anstatt statischer Adressierung kein direkter Austausch zwischen Hosts möglich P2P außerhalb des DNS  virtuelle Namensräume IPv6 (128-bit-Adressen)  Lösung? bedingt durch asymmetrische Netzwerkverbindungen wie ADSL und Kabelmodems wird die reine P2P-Kommunikation immer schwieriger  erschwert die reine P2P-Kommunikation Wegen des eingeschränkten Adressraumes des Ipv4 Protokolls steht nicht mehr für jeden Rechner im Netz eine statische IP-Adresse zur Verfügung, sie müssen dynamisch adressiert werden ein Teil der 32 Bit-Adresse für die Kodierung des Teilnetzes benötigt. Je größer der zur Teilnetzkodierung verwendete Teil, desto weniger verfügbare einzelne IP’s stehen zur Verfügung IPv6,128-bit-Adressen,kann das vierfache einer IPv4-Adresse adressieren  Lösung des Adressierungsproblems Das neue Protokoll stellt sicher, dass das »Ende-zu-Ende-Prinzip« des Internets erhalten bleibt Aufgrund der dynamischen IPs stützt sich P2P nicht auf das DNS-Systems, sondern auf virtuelle Namensräume Virtuelle Namensräume kommen zum Einsatz, um Benutzernamen dynamisch den physischen IP-Adressen des für den Zugang benutzten Gerätes zuzuordnen

Technische Anforderung- Bandbreite Problem: Asymmetrie, d.h. größere Bandbreiten für Downstream als für Upstream P2P  im gleichen Maße senden und empfangen Ziel: Berücksichtigung der Symmetrie bei breitbandigen Verbindungen  SDSL (Symetric Digital Subscriber Line) Caching, Regulation der Bandbreite, Kompressionsverfahren Wenn nun aber doch der Upstream- Kanal benutzt würde, um Daten zu verschicken, würde das katastrophale Auswirkungen auf den Downstream- Kanal und dadurch auf die Datenrate haben Caching als weitere Varianten, um redundante Uploads zu vermeiden Nutzer kann die Bandbreite je nach Bedarf regulieren Kompressionsverfahren: die eine hohe Qualität bei sinkendem Bandbreitenbedarf ermöglichen.

Sicherheitsaspekte Doppelte Verwundbarkeit durch gleichzeitige Funktion als Client und Server Scannen der Festplatte und Freigabe von Verzeichnissen Unkontrollierte Weitergabe von Daten  Gefahr von Viren Spyware zur Ausspionierung persönlicher Daten Destruktive Absichten mit Verteiltem Rechnen Lösung: Verschlüsselungsmechanismen, Firewalls, Webs of Trust Doppelte Verwundbarkeit durch den Download und Upload von Dateien  Client und Server zugleich Viele Filesharing-Clients scannen die Festplatte nach Dateien Informationen werden unkontrolliert von Knoten zu Knoten weitergereicht Destruktive Absichten im Bereich des verteilten Rechnens  Knacken von Verschlüsselungen Firewalls: Einsatz intelligenter Systeme  Protokoll SOCKS Vertrauensnetze:Webs of Trust", in denen die Nutzer sich gegenseitig (durchaus anonym bzw. pseudonym) mit Bewertungen versehen und so eine permanente Reputation erlangen.

P2P als juristische Herausforderung Austausch von urheberrechtlich geschützten Werken bestehende Urheberrecht nicht auf P2P im speziellen ausgelegt  noch keine klare Rechtssprechung Lösungsansätze: Watermarking & Digital Rights Management  mit Kryptographie u. Wasserzeichen Inhalte sicher verpacken Kontrolle der Nutzungsrechte Zugangsregeln, Verschlüsselung Zuordnung von Metadaten nur diejenigen Personen dürfen die Inhalte nutzen, die auch für die Nutzung bezahlt haben Wenn man Datei öffnen will, wird überprüft ob ich das Nutzungsrecht dazu habe. Habe ich das nicht, werde ich zu einer Website weitergeleitet, auf der ich das Recht kostenpflichtig erwerben kann.  man erhält dann einen Schlüssel zur Nutzung DRM: durchgängiges Management der Urheberrechte, einschließlich der Festlegung der Zugangsregeln, der Verschlüsselung, der sicheren Verbreitung von Inhalten, der Bereitstellung von Zugangsschlüsseln für zahlende Konsumenten, der Kontrolle der Nutzungsrechte, der Transaktionsverarbeitung sowie der Kontrolle, quantitativen Erfassung und Protokollierung der Nutzung

Ökonomische Betrachtung 1/3 - Mit P2P Geld verdienen?- Wandel vom privatem zum quasi-öffentlichen Gut Private Güter: Rivalität und Ausschluß in der Nutzung Problem: kein Ausschluß von der Nutzung durch Technik möglich aber private Güter als Grundlage für Erlöse Reine Bereitstellung von Inhalten kein tragfähiges Einnahmemodell Bei peer-to-peer stellen User private Güter zum Austausch auf ihren Festplatten zur Verfügung. Diese sind dann jedem bzw. öffentlich zugänglich  quasi-öffentliche Güter Nichtrivalität bedeutet, dass ein Gut von vielen Personen gleichzeitig konsumiert werden kann ohne gegenseitige Beeinträchtigung Nichtausschluss liegt vor, wenn Konsumenten nicht von der Nutzung ausgeschlossen werden können  wie beim P2P, wer die Client-Software besitzt hat Zugang

Ökonomische Betrachtung 2/3 - Querfinanzierung- Abonnements  Nutzungsabhängige u. –unabhängige Beiträge Werbung Werbebanner zur zielgruppenspezifischen Ansprache Aufbau und Pflege des Netzwerkes Lizensierung der Software, Metadaten Erstellung von Nutzerprofilen  Spyware Nutzungsabhängig: Dauer des Zugriffs, der Anzahl der Transaktionen oder der Intensität Nutzungsunabhängig:. Beitrag für die Aufnahme in ein P2P-Netz oder monatliche Gebühr Werbung: zielgruppenspezifische Ansprache von Kunden Trojaner spionieren den Nutzer aus und erstellen anhand der gewonnenen Daten Nutzerprofile, die sie dann an Marketing- oder Werbefirmen verkaufen  kürzlich bei KaZaa

Ökonomische Betrachtungen 3/3 - Mit P2P Kosten senken- Ersatz von Supercomputern Verteilte Datenhaltung / Suche Neue Kooperationsformen Optimierung inner- und zwischenbetrieblicher Abläufe Unternehmensübergreifender Datenaustausch Echtzeitverbindungen zwischen Käufer und Verkäufer Hohe Kosteneinsparungspotentiale im Unternehmensbereich Ersetzung von Supercomputern vermeidet große Anschaffungskosten die Festplatten der einzelnen P2P-Teilnehmer, die als dezentrale Datenbank fungieren können hohe Fehlertoleranz sowie Zuverlässigkeit und Verfügbarkeit Neue Kommunikationsformen steigern die Produktivität, Transferkosten für Daten/Informationen werden reduziert, Reisekosten entfallen und der zeitliche Aufwand wird gemindert E-Commerce: In Peer-to-Peer-Netzwerken kommen die Transaktionspartner direkt untereinander zusammen Keine Nutzungsgebühren für Transaktionen und Reduzierung der Komplexität von Austauschvorgängen Reduktion von Zeit, Anschaffungs-, Transaktions- , Reisekosten

Ein Blick in die Zukunft „This is the next great thing for the internet. We haven‘t even begun to unterstand or imagine the possibilities.“ Lawrence Lessing, Stanford Law professor Entwicklung von Standards für Protokolle  JXTA (Juxtapose) von Sun http://www.sun.ch/d/cover/010612/jxta_German.html P2P und Web-Services P2P und VPN (Virtual Private Networks) z.B. Magi Enterprise (http://www.at-web.de/p2p/magi.htm ) Gute Basis für Wissensmanagement und E-learning Bsp.: Intel® Share and Learn Software (SLS) http://www.intel.com/deutsch/eBusiness/products/peertopeer/wp011301_sum.htm Entwicklung von standardisierten Protokollen für die P2P-Infrastruktur  Eine plattformübergreifende Kommunikation steht hier im Mittelpunkt. P2P-Systeme sind dezentralisiert und beachten kaum die Semantik von Nachrichtenformaten und Kommunikationsprotokollen. Webservices, basieren auf einem zentralen Modell und konzentrieren sich auf standardisierte Formate und Protokolle  XML- basierten Standards  ergänzen sich super hochsensible Informationen verdienen besondere Sicherheitsvorkehrungen: Firewalls, Verschlüsselungsmechanismen Wissensmanagement: Veröffentlichung von Dateien, so dass jeder MA Zugriff hat  Besserer Zugriff auf Informations-u.Wissensbestände

FAZIT: Trend  nicht nur im Filesharing-Bereich Große Chancen und Potentiale im Unternehmensbereich Im Privatbereich Konflikte mit kommerziellen P2P-Lösungen: Kosten entstehen Reiz und Motivation gehen verloren Vereinfachung und Optimierung von Prozessen Da dass das unkontrollierte Treiben in der digitalen Unterwelt wohl einen größeren Reiz für den Einzelnen darstellt, als ein mit Kosten verbundenes Austauschmodell.

Vielen Dank für Ihre Aufmerksamkeit! Fragen ? Kontakt: Kathleen.Biedermann@web.de Material unter: http://www.4friendsonly.org/ger/students.htm