Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden Kostenlos Bücher Online Lesen
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
Verfugung, die sich dann nach Belieben eine Kopie dieser Datei anlegen konnen. Wir haben uns Behr ausfuhrlich mit der Suche beschaftigt. Wesentlich zeitraubender ist es, aber die Datei zu erhalten.
    Zwischen zwei Peers im Internet gibt es eine maximale Ubertragungsgeschwin- digkeit, genannt Bandbreite. Ein Grundprinzip des Internets ist, dass fur jede Punkt- zu-Punkt-Ubertragung immer nur ein Pfad gewahlt wird. Damit ist der Datendurchsatz auf diesem Pfad entscheidend gepragt durch das schlechteste Verb indungsstuck. Die schlechtesten Verbindungen findet man in der Regel zwischen einem Peer and seinem Internet Service Provider (ISP). Fur das einmalige Herunterladen (Download) einer Datei ist dieser Flaschenhals unvermeidbar. Wenn aber mehrere andere Peers dieselbe Datei lesen wollen, ergeben sich effizientere Methoden.
    Vorab sollte man sich aber verdeutlichen, dass Peers sich jederzeit aus dem Netzwerk abmelden konnen. So kommt es gerade beim Download zu Unterbrechungen. Zwingend erforderlich ist die Moglichkeit, einen angefangenen Download fortzuset- zen. Besser ist es, wenn man den Download auch von einem anderen Peer fortset- zen kann. Daraus entsteht die Notwendigkeit, fur jede Datei kryptographisch sichere Hash-Signaturen mitzuliefern, da es sonst zu Inkonsistenzen kommen kann.
12.1 IP-Multicast
    Der Begriff Multicast beschreibt die Datenubertragung von einer Quelle zu einer ausgewahlten Menge anderer Gerate. Dieser Kunstbegriff wurde aus dem Begriff Broadcast abgewandelt. Hierunter versteht man die Verbreitung einer Information von einem Teilnehmer zu allen ubrigen Teilnehmern, wie man es z.B. vom Fernsehen oder Rundfunk her kennt. Unabhangig vom Bedarf wird hier ein Funkkanal fur die Ubertragung eines Programms durchgehend verwendet.

    Im Internet ist IP-Multicast ein Randphanomen. Der Grund liegt darin, dass die in TCP/IP vorgesehene Funktionalitat des IP-Multicast kaum von Internet-Service- Providern zur VerfUgung gestellt wird. Das liegt zum einen daran, dass viele InternetService-Provider diesen Service nicht unterstutzen. Das ist sehr zu bedauern, da von den hier vorgestellten Losungen IP-Multicast die Beste ware. So ist zwar die absolute Anzahl der IP-Multicast-fahigen autonomen Systeme im Internet gestiegen, der relative Prozentsatz stagniert aber seit Jahren unter 5%. In lokalen Netzwerken and in Forschungsnetzen spielt IP-Multicast eine gewisse Rolle.
    Der Dienst von IP-Multicast ist die Verteilung einer Datei an jeden Teilnehmer einer festgelegten Gruppe. Zu einer solchen Gruppe kann man sich anmelden and (in der neueren Versionen von IGMP) auch wieder abmelden. Sie wird identifiziert durch besondere IPv4-Adressen, den so genannten Klasse-D-Adressen. Diese sind auBerhalb des Adressraum des CIDR (Classless Interdomain Routing), das in Kapitel 2 vorgestellt wurde. Klasse-D-Adressen beginnen mit den Bits 1110, so dass alle Adressen von 2 2 4 .0.0.0 bis 2 3 9 .2 5 5. 2 5 5 .2 5 5 fur Multicasting reserviert sind. Bis auf ganz wenige Ausnahmen kann man sich zu jeder dieser Adressen weltweit anmelden and man erhalt (soweit man sich in einem autonomen System befindet, welches IP-Multicast unterstatzt) dann automatisch alle Nachrichten, die von der Quelle an diese Adresse geschickt werden.
    Als Transportprotokoll kommt hier nur UDP in Frage, da TCP ausschlieBlich fur Punkt-zu-Punkt-Verbindungen geeignet ist. Diese Verbindungen werden auch Unicast genannt. TCP ist insbesondere wegen der Fenster-Mechanismen and der Bestatigungen fur Multicast-Verbindungen ungeeignet. Damit entfallt natUrlich die Congestion-Control (Stauvermeidungsmechanismen).
    Fur die Steuerung von IP-Multicast ist das Internet Group Management Protocol (IGMP) zustandig. Zum Anmelden zu einer Multicast-Gruppe schickt der Host eine IGMP-Nachricht mit einem TTL-Wert (Time-to-Live) von 1 (erzwungenermaBen). Daher ist es unabdinglich, dass der erste Router IP-Multicast-fahig ist. Ist das nicht der Fall, so gibt es noch die Moglichkeit des Tunnelns. Hierfur wird eine UnicastVerbindung zu einem Proxy aufgebaut, der sich in der Nahe eines Multicast-fahigen Router befindet. Der Proxy muss dann die Multicast-Pakete per Unicast an den Endknoten weiterleiten. Naturlich ist diese Methode nicht so effizient wie Multicast and sollte weitestgehend vermieden werden.
    Technisch wird Multicast wie folgt gelost: Ziel ist es, eine baumformige Vertei- lungsstruktur aufzubauen, wie in Abbildung 12.2 dargestellt. Optimal ist eine solche Baumstruktur, wenn die

Weitere Kostenlose Bücher