Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden Kostenlos Bücher Online Lesen
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
Umfragen in Vorlesungen uber Peer-toPeer-Netzwerke zeigten dies deutlich.
13.1 FastTrack
    Das FastTrack-Protokoll wurde von Kiklas Zennstrom, Janus Friies and Jaan Tallinn entwickelt. Dasselbe Team hat auch das Peer-to-Peer-Netzwerk fur Skype entwickelt, das momentan eines der populiirsten Internet-Telefonsysteme ist.
    FastTrack folgt einer hybriden Peer-to-Peer-Netzwerk-Struktur. Peers werden in zwei Klassen unterteilt: normale Peers (Nodes) and besondere Peers (SuperNodes). Diese Super-Nodes werden aufgrund ihrer besonderen Fahigkeiten ausgewahlt, wenn sie besonders gute Netzwerkeigenschaften besitzen: hohe Bandbreite and Verfugbarkeit. Wie wir bereits in Kapitel 2 gesehen haben, sind viele Hosts im Internet nicht in der Lage, ohne weiteres Verbindungen miteinander aufzuneh- men. Das liegt an der Verwendung von DHCP, NAT and Firewalls. Auch sorgen die weit verbreiteten asymmetrischen Verbindungen, insbesondere DSL and ISDN, zu schlechter Upload-Bandbreite. Solche Peers sind als Super-Nodes ungeeignet.

    Die Super-Nodes sorgen fur die effiziente Suche. Wie diese Suche funktioniert, ist nicht bekannt, da die Server-Protokolle (die Kommunikation zwischen SuperNodes) von FastTrack nicht veroffentlicht worden sind. Die Client-Server-Protokolle (die Kommunikation zwischen Super-Nodes and Nodes) sind inzwischen durch Reverse-Engineering analysiert worden.
    Samtliche Kommunikation wird uber Port 80 abgewickelt, das ist der Port fur das HTTP-Protokoll. Der Grund ist, dass dieser Port von den meisten NetzwerkAdministratoren nicht eingeschrankt wird, da die Endbenutzer mit einer Internet- verbindung zuallererst eine Anbindung per HTTP zum WWW sehen. Es ist in dieser Hinsicht bemerkenswert, dass viele Netzwerkadministratoren elementare Protokolle, wie zum Beispiel SMTP (Simple Mail Transfer Protocol) oder SSH (Secure Shell), in Netzwerken unterbinden (insbesondere im W-LAN). Das Ergebnis dieser Einschrankung ist nicht etwa eine Erhohung der Sicherheit, sondern nur ein Verlust an Transparenz, da nun falsche Ports (siehe FastTrack) zur Kommunikation verwendet werden.
    Die offizielle Clientsoftware von FastTrack ist Kazaa. Da nun der HTTP-Port missbraucht wird, ist mit der Installation ein erheblicher Eingriff in die Netzwerk- komponenten des Betriebssystems verbunden. Von der Installation des Clients wird allgemein abgeraten, da dieser Eingriff zur Installation von Malware missbraucht wird. Malware (Malicious Software) sind schadliche Programme, die ohne Wissen des Benutzers unerwunschte Aktionen durchfuhren. Insbesondere sollen das bei Kazaa Adware and Spyware sein. Unter Adware (Advertizing Supported Software) versteht man Programme, die automatisch Werbung auf dem Bildschirm darstel- len, wahrend das Programm lauft. Spyware (Spy Software) sind Programme, die ohne Zustimmung des Benutzers Daten an Dritte weitergeben (z.B. durch Internet- Verbindungen). Da Kazaa durch Zugriff auf den HTTP-Port das Surfverhalten der Benutzer beobachten konnte, ist dies sicher nicht unproblematisch.
    Nachdem die Funktionsweise der Kommunikation zwischen normalen Peers and Super-Nodes durch Reverse Engineering verstanden wurde, ist Malware-freie Software, wie z.B. Kazaa-Lite, verfugbar.
13.2 Gnutella-2
    Der Nachfolger des ursprunglichen Gnutella-Netzwerks, das wir in Abschnitt 3.2 vorgestellt haben, ist Gnutella-2. Es wurde von Michael Stokes entwickelt and ist seit seiner Vorstellung Ende 2002 in der Peer-to-Peer-Netzwerk-Gemeinde sehr um- stritten [113]. Im Gegensatz zu anderen P2P-Netzwerken werden die Protokolle von Gnutella and seinen Nachfolgern verOffentlicht and diskutiert.
    Gnutella2 verwendet, wie auch FastTrack, eine hybride Netzwerkstruktur aus Peers and Super-Peers, hier Blatter (Leaf) and Naben (Hub) genannt. Auf diese Weise lassen sich Zuverlassigkeit and Effizienz der Suche verbessern, da die Indexdaten auf den Super-Peers gespeichert werden, siehe Abbildung 13.1.

    Abb. 13.1. Eine hybride Netzwerkstruktur mit Peers and Super-Peers.
    Die Vorteile einer solchen Netzwerkstruktur sind die verbesserte Skalierbarkeit and geringere Latenzzeiten. Anderseits verlasst so Gnutella-2 die reine Lehre vom Peer-to-Peer-Prinzip. Dies ist nicht unproblematisch: So konnte sich zum Beispiel ein Client der Aufgaben eines Super-Peers verweigern.
Netzwerkstruktur
    Die Peers unterhalten ein bis zwei Verbindungen zu Super-Peers. Super-Peers ak- zeptieren Hunderte von Peers and eine groBe Menge von Verbindungen zu anderen Peers, siehe Abbildung 13. 1. Der

Weitere Kostenlose Bücher