Peer-to-Peer-Netzwerke: Algorithmen und Methoden
2.17).
Bei der MIMD-Strategie (Abbildung 2.18) konnen nur Zustande erreicht werden, die durch die Gerade (cx1i cx2) fur ein variables c beschrieben werden. Alle Punkte dieser Gerade stehen fur Netzwerkzustande gleicher Fairness. Es ist also unmoglich, mit MIMD die Fairness zu verbessern. Daneben kann der Schnittpunkt mit der Effizienzlinie nur durch den Faktor max{bi, 1/bD} approximiert werden.
Abbildung 2.19 zeigt, dass die AIMD-Strategie fur zwei Spieler anscheinend den Kriterien von Fairness and Effizienz genugt. In [31 ] wurde these Beobachtung fur n Spieler verallgmeinert:
Abb. 2.15. Vektordiagramm fur zwei Teilnehmer mit Datenrate x1, x2.
Abb. 2.16. Stellen gleicher Effizienz oder gleicher Fairness wie (x1, x2).
Abb. 2.17. Vektordiagramm der additive increase/additive decrease-Strategic (AIAD).
Abb. 2.18. Vektordiagramm der multiplicative increase/multiplicative decreaseStrategie (MIMD).
Abb. 2.19. Vektordiagramm des AIMD-Algorithmus.
Theorem 2.2. Werden fur fo and ft lineare Funktionen gewdhlt, die Fairness and Effizienz gewahrleisten, muss fur x > 0 gelten:
fo(x) > x + al , fl (x) = box , wobei al > 0 and wobei 0 < bD < 1 .
Ein Beweis findet sich in [31]. Wir erkennen also, dass die Datenratenerhohung einen additiven Anteil and die Datenratenverkleinerung einen multiplikativen Anteil haben muss, was die Wahl einer AIMD-Strategie rechtfertigt.
Diese Stauvermeidungsstrategie wird als TCP Reno bezeichnet. Sie hat sich aus TCP Tahoe entwickelt, das noch ohne Fast Retransmit arbeitet. Eine neuere Variante ist das so genannte TCP Vegas. In dieser Stauvermeidungsstrategie wird neben der Information fiber den Paketverlust auch die Umlaufzeit (RTT) verwendet. Damit soil die Benachteiligung langsamer Verbindungen bei TCP gelost werden.
Die genannten Stauvermeidungsmechanismen beruhen darauf, dass alle Teilnehmer TCP zur Datenubertragung verwenden. Nun basiert das Internet nicht auf einer genormten Software, sondern vielmehr auf der korrekten Anwendung der Protokolle. Da es sich bei TCP um ein End-to-End-Protokoll handelt, kann man nicht uberprufen, ob die Teilnehmer nach diesen Normen handeln. AuBerdem kann man auch innerhalb der von den Request-for- Comments (RFC) vorgegebenen Regeln diese Stauvermeidungsstrategie aushebeln. Beispielsweise lasst sich aus der Anwendung heraus eine Folge von UDP-Paketen verwenden, die dann mit einer eigenen Flusskontrolle (wie zum Beispiel AIAD) arbeiten. Wenn nun eine aggressivere Flusskontrolle auf TCP stoat, dann hat das zur Folge, dass alle TCP-Verbindungen benachteiligt werden and bei Ressourcenknappheit uberhaupt nicht mehr zum Zuge kommen.
Andererseits gibt es Anwendungen, die nicht oder nur schlecht mittels TCP erstellt werden konnen. Das ist zum Beispiel beim Lookup von Indexdateien in Peer-toPeer-Netzwerken der Fall. Der Entwickler eines Peer-to-Peer-Netzwerks muss sich hier einer besonderen Verantwortung bewusst werden: Da sich die Bandbreitenkon- flikte an der schlechtesten Verbindung auspragen, leiden hierunter zuerst diejenigen Endbenutzer, bei denen die Peer-to-Peer-Netzwerk-Verbindung mit anderen Verbindungen wie etwa FTP oder HTTP konkurriert.
2.4 Das Internet im Jahr 2007
Abschliedend werden wir in diesem Kapitel noch einige neuere Dienste and Ent- wicklungen im Internet vorstellen, die gerade fur Peer-to-Peer-Netzwerke von be- sonderem Interesse sind.
Network and Port Address Translation (NAT and PAT)
Wie bereits erwahnt, gibt es eine allgemeine Knappheit von IPv4-Adressen. Als Beispiel betrachten wir einen privaten Anwender, der von seinem Internet-ServiceProvider eine IP-Adresse zugewiesen bekommen hat. Nun stellt sich heraus, dass ein zweiter Rechner oder ein Netzwerkdrucker in sein privates Teilnetzwerk aufgenommen werden soil. Jetzt mussten diese entweder eigene IP-Adressen erhalten, oder der private Anwender musste sich eine eigene Teilnetzadresse besorgen and dann diese Gerate darin zuweisen. Er hat aber andererseits kein Interesse, den Drucker uber das Internet fur alle erreichbar zu machen.
Network Address Translation (NAT) liefert hierfur eine elegante Losung, indem es davon ausgeht, dass ein Router den Netzwerkverkehr zwischen Teilnetz and RestInternet kontrolliert. Nun werden fur das lokale Netz IP-Adressen aus einem speziellen Adressraum vergeben (beginnend mit 10 oder 192.168). Kommt jetzt ein Paket von einem dieser Teilnehmer, so wird diese IP-Adresse ubersetzt in eine von den wenigen fur das Teilnetzwerk vorhandenen globalen
Weitere Kostenlose Bücher