Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden Kostenlos Bücher Online Lesen
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
Netzwerkaufbau ist fast analog zum ursprunglichen Gnutella-Protokoll, bezogen auf Bootstrapping.
Speicherung and Suche
    Jeder Super-Peer speichert die Indexdateien aller Peers, mit denen er verbunden ist. Anfragen werden nur zwischen Super-Peers weitergeleitet, es sei denn, die Indexda- tenbank des Super-Peers zeigt, dass der Peer das gesuchte Datum besitzt. Dann wird die Anfrage an diesen Peer weitergeleitet.
    Bei der Anfrage selbst wird kein Fluten durchgefuhrt, sondern der zustandige Super-Peer eines Peers wahlt eine Menge von anderen Super-Peers aus and kontaktiert these hintereinander.
    Dadurch wird die Suche berechenbarer and das Netzwerk robuster gegen Attacken. SchlieBlich kann die Suche von einem Super-Peer abgebrochen werden, sobald eine genugend groBe Treffermenge konstruiert worden ist.
    In diesem Zusammenhang muss noch erwahnt werden, dass man in der letzten Erweiterung des ursprunglichen Gnutella-Protokolls ebenfalls eine hybride Struktur vorgesehen hat. Hier werden die Peers ebenfalls Blatter genannt, wahrend die Super-Peers hingegen Ultra-Peers heiBen. Der Hauptunterschied ist neben einem unterschiedlichen Paketformat der, dass die Ultra-Peers weniger Peers verwalten and dafur sehr viele Verbindungen zu anderen Ultra-Peers unterhalten. Damit ist Gnutella-2 zentraler organisiert als Gnutella, das die Ultra-Peers als abkurzendes Ruckgrat verwendet.

13.3 eDonkey
    Das eDonkey-Netzwerk besteht aus einer Client-Server-Struktur and arbeitet ahnlich wie Napster. Es wurde von Jed McCaleb entwickelt. Auf dem Server lauft ein bestimmtes Server-System, zumeist Lugdunum. Die Teilnehmer verwenden als ClientSoftware z.B. eDonkey oder eMule. Die Aufgabe von eDonkey ist klassisches FileSharing. Clients konnen Dateien zur Verteilung freigeben oder andere Dateien herunterladen. Die Server verwalten nur den Index der freigegebenen Datein and die Client-Adressen.
    Bei der Anmeldung teilen die Clients dem Server mit, welche Daten zum Download zur Verfugung stehen. Diese Indexdateien speichert der Server, was insbesondere bedeutet, dass er keine (evtl. urheberrechtlich geschutzten) Dateien speichert. Diese verbleiben beim Client. Zur Suche kontaktiert der Client den Server and erhalt die Indexinformation, die zur Suchanfrage passt. Dann kontaktiert der Client den so gefundenen Client and kann die Datei direkt (ohne den Server) herunterladen. Dies ist die einzige Peer-to-Peer-Komponente im eDonkey-Netzwerk.
    Die Client-Software erlaubt nun mehrere Server in eine Server-Liste aufzuneh- men. So werden dann gleichzeitig mehrere Server nach der gewunschten Datei durchsucht. Dadurch erhoht sich die Ausfallsicherheit des Netzwerks. Zusatzlich kann auch jeder Teilnehmer selbst einen eDonkey-Server zur Verfugung stellen. Das ist aber nur bei sehr guter Netzwerkanbindung sinnvoll, die uber der durchschnittli- chen Netzwerkkapazitat eines Benutzers liegt.
    Durch die Server-Listen bei den Clients and die unterschiedliche Kapazitat der Server gibt es einen gewissen Trend zur Konzentration bei eDonkey. Das fuhrt zu Einbruchen, wenn these Server nicht mehr zur Verfugung stehen, wie z.B. im Fall des „Razorback 2.0"-Servers, der im Fruhjahr 2006 von der belgischen Polizei ab- geschaltet wurde. Zwar liegt die Urheberrechtsverletzung nicht beim Server vor, da dieser jedoch eine Vermittlerrolle spielt, gibt es juristische Grunde gegen die Server vorzugehen. Bei den Clients reicht schon die Erstellung der Links von Dateien, um eine Urheberrechtsverletzung zu begehen. Diese werden in letzter Zeit in einigen Landern verfolgt (seit 2006 auch in Deutschland).
    Neben echten Servern gibt es noch so genannte Fake-Server. Diese Server gau- keln den Clients eine groBe Nutzerzahl and Dateivielfalt vor. Sie zielen aber nur darauf ab, von den Nutzern Suchanfragen einzusammeln and these dann an Ermitt- lungsbehorden oder Konzerne weiterzugeben. Das hat dann zur Folge, dass aufgrund der IP-Adresse die Endnutzer ermittelt werden konnen. Dann kann es vorkommen, dass bei einer Hausdurchsuchung die Rechner beschlagnahmt and der Inhalt ihrer Festplatten entsprechend untersucht werden.

13.4 Overnet and Kademlia
    Das Overnet-Netzwerk wurde - wie schon das eDonkey-Netzwerk - von Jed McCaleb entwickelt. Overnet ist im Gegensatz zu eDonkey ein echtes Peer-to-PeerNetzwerk ohne jegliche Server-Struktur and wurde im Jahr 2003 in den eDonkey- Client integriert. Dies sorgte fur eine weite Verbreitung.
    Als Routing-Algorithmus verwendet Overnet das Kademlia-Netzwerk,

Weitere Kostenlose Bücher