Peer-to-Peer-Netzwerke: Algorithmen und Methoden
zurufen and der Server schickt sie dem Client zu. Diese Beziehung ist vollig asym- metrisch. In der Praxis wird Server-Software zumeist auf besonders zuverlassigen and leistungsfahigen Rechnern betrieben, wahrend Client-Software massenhaft auf Standardrechnern lauft. Solche Client-Server-Architekturen kennt man von HTML (Hypertext Markup Language), E-Mail (SMTP - Simple Mail Transmission Protocol), Internet-Suchmaschinen, Verzeichnisdiensten, Online-Radio, Internet-Dienste- Anbietern and vielen anderen. Die Client-Server-Architektur ist die vorherrschende Konstruktionsmethode fur Anwendungen im Internet.
Bei einer Client-Server-Netzwerk-Struktur kontrolliert ein privilegierter Knoten, der Server, die anderen Teilnehmer, die Clients. Verweigert der Server einem Client den Dienst, so ist der Client machtlos. Fallt der Server aus, so kann kein Client mehr arbeiten. Hierzu reicht es schon, dass der Server kurzzeitig mit zu vielen Client- Anfragen uberlastet wird.
In Peer-to-Peer-Netzwerken gibt es these klare Aufteilung in Server and Client nicht mehr. Wenn man es in der Denkweise der Client-Server-Architektur ausdrucken will, so kann man sagen: In einem Peer-to-Peer-Netzwerk nimmt jeder Teilnehmer sowohl Client- als auch Server-Aufgaben wahr. Ein Definitionsversuch von Peer-to-Peer-Netzwerken der Peer-to-Peer-Working-Group [151 war: „In einem Peerto-Peer-Netzwerk werden verteilte Rechenressourcen durch direkte Kommunikation gemeinsam genutzt." Diese Definition ist sicherlich zu allgemein. Letztlich haben sich Wissenschaftler nur darauf geeinigt, dass Peer-to-Peer-Netzwerke nicht Client- Server-Netzwerke darstellen.
Ironischerweise war ausgerechnet das erste Peer-to-Peer-Netzwerk, namlich Napster, bis auf den Download ein klassisches Client-Server-Modell. Erst die darauf folgenden Netzwerke verfolgten den Peer-to-Peer-Gedanken vollstandig. Bis jetzt hat sich die Fachwelt im Groben darauf geeinigt, dass ein Peer-to-Peer-Netzwerk ein Overlay-Netzwerk des Internets ist, in dem Rechner ebenbUrtig ohne zentrale Koordination kommunizieren and gemeinsam eine Anwendung zur VerfUgung stellen. Overlay bezeichnet die Tatsache, dass uber dem bestehenden Netzwerk, dem Internet, ein weiteres Netz gesponnen wird, in dem ausschlieBlich die Peer-to-Peer- Teilnehmer vorhanden sind.
1.4 Ein Uberblick fiber dieses Buch
Bevor wir wieder auf Peer-to-Peer-Netzwerke zu sprechen kommen, ist es ganz hilfreich das Netzwerk unter dem Overlay-Netzwerken kennenzulernen: Das Internet. In Kapitel 2 stellen wir dieses Netzwerk mit seinen Besonderheiten vor. Im Wesentlichen besteht das Internet aus dem Internet-Protokoll (IP) and den Transport- Protokollen TCP and 1JDP. Viele Design-Entscheidungen in Peer-to-Peer-Netzwerken werden erst klar, wenn man das Internet als Kommunikationsnetzwerk kennt.
Dann wenden wir uns in Kapitel 3 den ersten Peer-to-Peer-Netzwerken zu: Napster and Gnutella. Diese Netzwerke haben die weitere Entwicklung entscheidend gepragt. Insbesondere ihre Unzulanglichkeiten waren ein Ansporn fur die Entwicklung der nachfolgenden Netzwerke.
Den Schwerpunkt dieses Buchs stellen die Kapitel 4 bis 8 dar. Hier werden Peerto-Peer-Netzwerke besprochen, die die effiziente Suche nach Daten and die Netzwerkstruktur perfektioniert haben. Diese sind CAN in Kapitel 4, Chord in Kapitel 5, Pastry and Tapestry in Kapitel 6. Viceroy, Distance-Halving and Koorde optimieren neben der Suche auch die Anzahl der Nachbarn. Diese drei werden in Kapitel 7 vorgestellt. In Kapitel 8 werden effiziente Netzwerkstrukturen besprochen, die die Indexdaten sortiert abspeichern. Dies sind P-Grid and Skipnet.
In Kapitel 9 wenden wir uns dem Phanomen der Selbstorganisation in Peer-toPeer-Netzwerken zu. So kann man in dem unorganisierten Verbindungsaufbau von Gnutella eine Struktur beobachten, die man mit den Begriffen Pareto-Verteilung and Small-World-Phanomen beschreiben kann. Im gleichen Kapitel wird beschrieben, wie einfache lokale Operationen bestimmte Grapheigenschaften (kleiner Durchmesser and Expander-Eigenschaft) herstellen konnen. Diese Mechanismen kann man zur Reparatur von Peer-to-Peer-Netzwerken wie Chord verwenden.
Peer-to-Peer-Netzwerke sind haufig das Ziel von Angriffen. In diesen Netzwerken ist das Problem der Abwehr solcher Angriffe besonders schwierig, da keine zentralen Strukturen vorhanden sind, die autorit it eingreifen konnen. AuBerdem kennen and vertrauen sich die Teilnehmer nicht. Diese Sicherheitsprobleme werden in Kapitel 10
Weitere Kostenlose Bücher