Lade Inhalt...

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen

©2007 Diplomarbeit 88 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
Seit der Erfindung und Verbreitung von Peer-to-Peer-Technologien liegt vor allem die Unterhaltungsindustrie im Streit mit deren Erschaffern und Anwendern. Bisher wurde die Technologie vor allem für den Tausch von urheberrechtlich geschütztem Material verwendet und steht auch in diesem Zusammenhang beinahe wöchentlich in den IT-Nachrichten. Trotz ihres schlechten Rufes befinden sich P2P-Netze und Anwendungen weiterhin auf dem Vormarsch. Aufschlüsse über die Relevanz des Themas lassen sich durch die Beobachtung des Anteils des P2P-Datenvolumens am Gesamtverkehr im Internet geben.
„Je nach Tageszeit liegt das P2P-Aufkommen derzeit zwischen 30% (tagsüber) und 70% (nachts) des gesamten Internet-Verkehrs in Deutschland. Der absolute Betrag des P2P-Datenvolumens ist allein zwischen Juni und Oktober um 10% gestiegen“.
Fileharing-Dienste und Mediendistributionsplattformen machen dabei immer noch den Großteil dieser Datenmengen aus und das Limit ist gewiss noch nicht erreicht. Laut einer aktuellen, detaillierten Studie von P2P-Technologie und P2P-Netzen des Verbandes European Information Technology Observatory (EITO), wird P2P-Technologie bis 2010 die wichtigste Distributionstechnologie.
Leider wird die dezentrale Peer-to-Peer-Architektur in den Augen Vieler immer noch weitgehend mit illegalem Filesharing und Urheberechtsverstößen in Zusammenhang gebracht. Dabei handelt es sich bei dezentraler Vernetzung um eine Technologie, durch die eine ganze Reihe nützlicher Anwendungen verwirklicht werden kann. Das P2P-Projekt Avalanche von Microsoft, sowie die Kommunikations- und VoIP-Plattform Skype sind zwei bekanntere Beispiele solcher Applikationen, welche sich die Vorteile dezentraler Vernetzung zunutze gemacht haben. Die Idee, das einstige Filesharing-Prinzip für sinnvollere Zwecke zu nutzen findet nach und nach immer mehr Befürworter.
„Wenn selbst Microsoft sich neuerdings mit Peer-to-Peer-Protokollen befasst, muss mehr Nutzen in der Idee stecken als nur das bisher zur halbseidenen MP3- und Filmtauscherei genutzte Filesharing“.
Der dezentrale Gedanke ist zwar grundsätzlich kein völlig neues Konzept, die Verbreitung des P2P-Prinzips durch Tauschbörsen und der enorme Erfolg der Technologie in diesem Bereich hat jedoch ein neues, verstärktes Interesse an der verteilten Architektur zur Folge. Das spannende an diesem Thema sind also die Möglichkeiten moderne Technologie nutzbringend einzusetzen.
Gang der Untersuchung:
Für […]

Leseprobe

Inhaltsverzeichnis


Robert Lix
Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
ISBN: 978-3-8366-4579-9
Herstellung: Diplomica® Verlag GmbH, Hamburg, 2010
Zugl. Fachhochschule Kufstein, Kufstein / Tirol, Österreich, Diplomarbeit, 2007
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden und der Verlag, die Autoren oder
Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für evtl.
verbliebene fehlerhafte Angaben und deren Folgen.
© Diplomica Verlag GmbH
http://www.diplomica.de, Hamburg 2010

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite II
I
NHALTSVERZEICHNIS
Inhaltsverzeichnis
II
Abkürzungsverzeichnis
V
Abbildungsverzeichnis
VI
Tabellenverzeichnis
VII
Vorwort und Danksagung
VIII
Kurzfassung
IX
Abstract
X
1
Einleitung ­ P2P-Systeme rücken vor
1
1.1
Hintergrund und Ausgangslage
1
1.2
Motivation
2
1.3
Ziele und Vorgehen
3
2
Peer-to-Peer-Technologie - Überblick
4
2.1
Architektur
5
2.2
Peer-to-Peer-Formen und Mischformen
7
2.2.1 Unstrukturierte Peer-to-Peer-Systeme
8
2.2.2 Strukturierte Peer-to-Peer-Systeme
9
2.2.3 Reine Peer-to-Peer-Systeme
11
2.2.4 Hybride Peer-to-Peer-Systeme
12
2.2.5 Zentralisierte Peer-to-Peer-Systeme
13
2.3
Allgemeine Eigenschaften der P2P-Technik
14
2.3.1 Vorteile
14
2.3.2 Nachteile / Probleme
18
2.4
Generelle Einsatzmöglichkeiten
21
2.4.1 Grid Computing
21
2.4.2 Kommunikation / VoIP
23
2.4.3 Gemeinsame Ressourcen / Groupware
25

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite III
2.4.4 Spontane Vernetzung
26
2.4.5 Sofort-Informationsnetze
27
3
Grundlagen der IT-Sicherheit
28
3.1
Definitionen zu IT-Systemen / Infrastrukturen
28
3.2
Definitionen zu Sicherheit
30
3.3
Verschlüsselungstechnik
31
3.4
Sicherheitsanforderungen an IT-Systeme
34
3.5
Virtuelle Private Netzwerke
35
4
Problemstellung und Abgrenzung
36
4.1
Einsatzszenarien im Unternehmen
37
4.2
Ansätze der Mobilität und Kooperation
39
4.3
Anwendungen mit Unternehmenswert
40
4.3.1 Kommunikation und Informationsdienste
42
4.3.2 Dezentrales Ressourcenmanagement / Kollaboratives Arbeiten
45
4.3.3 Mediendistribution
45
4.3.4 Rollout / Patchmanagement
47
5
Systembezogene P2P-Merkmale
48
5.1
Beschreibung der Merkmale
48
5.2
Übersicht von Systemen und Merkmalen
51
5.3
Sicherheit in P2P-Systemen
52
5.3.1 Maßnahmen zur Absicherung
53
5.3.2 Sicherheitsplanung und Analyse
53
6
Unternehmensformen und Eignung
55
6.1
Unternehmensklassen
55
6.1.1 Klassische Unternehmensstruktur
56
6.1.2 Gemischte Unternehmensstruktur
56
6.1.3 Moderne Unternehmensstruktur
56
6.1.4 Einteilung nach Größe
57
6.1.5 Übersicht der Unternehmensklassen
58

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite IV
7
Eignungsanalyse
59
7.1
Auswahl von Anwendungskriterien
59
7.2
Gewichtung der Anwendungskriterien
59
7.2.1 Vorgehensweise
60
7.2.2 Übersicht der Gewichteten Kriterien
60
7.3
Eignungsmatrix
61
7.3.1 Auswertung der Matrix
63
8
Zusammenfassung und Ausblick
66
8.1
Ergebnisse
66
8.2
Fragenkatalog zur Entscheidungshilfe
68
8.3
Zukünftige Perspektiven
69
8.3.1 Dienste
69
8.3.2 Schlusswort
70
Literaturverzeichnis
71

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite V
A
BKÜRZUNGSVERZEICHNIS
AES
Advanced Encryption Standard
Codec
Coder/decoder
CSCW
Computer Supported Cooperative Work
DES
Data Encryption Standard
DHT
Distributed Hash Tables
EDGE
Enhanced Data Rates for GSM Evolution
GSM
Global System for Mobile Communications
HSDPA
High Speed Downlink Packet Access
HSUPA
High Speed uplink Packet Access
IP
Internet Protocol
IT
Informationstechnologie
IuK
Information und Kommunikation
LAN
Local Area Network
NAT
Network Adress Translation
NIST
National Institute of Standards and Technology
P2P
Peer-to-Peer
PnP
Plug and Play
PNRP
Peer Name Resolution Protocol
SSL
Secure Socket Layer
UMTS
Universal Mobile Telecommunications System
UPnP
Universal Plug and Play
VoIP
Voice over Internet Protocol
WLAN
Wireless Local Area Network

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite VI
A
BBILDUNGSVERZEICHNIS
Abbildung 1: Client-Server-Modell (vereinfacht)... 5
Abbildung 2: Peer-to-Peer-Architektur (vereinfacht)... 6
Abbildung 3: Problematik von Suchen und Finden in verteilten Systemen... 9
Abbildung 4: Serverbasiertes und Serverloses Peer-to-Peer-System (vereinfacht) ... 11
Abbildung 5: Das Kazaa System mit Supernodes (SN) und Nodes (ON) ... 12
Abbildung 6 - SETI@Home Datenflussdiagramm ... 22
Abbildung 7: Skype Netzwerk Illustration mit Nodes, Supernodes und zentralem Login
Server... 24
Abbildung 8: Illustration zur symmetrischen und asymmetrischen Verschlüsselung... 32
Abbildung 9: Illustration Site-to-Site und Remote Access VPN ... 35
Abbildung 10: Die Anytime-Anyplace-Matrix ... 39
Abbildung
11:
Einsatz
mobiler
IuK-Technologien
für
einen
Zugriff
auf
Informationssysteme von außerhalb... 41
Abbildung 12: Client-Server-System mit mehreren Servern ... 46
Abbildung 13: Übersicht der Analyseschritte ... 54
Abbildung 14: Anwendungsdichte der Eignungsmatrix ... 63
Abbildung 15: Systemdichte der Eignungsmatrix... 64
Abbildung 16: Klassenverteilung der Eignungsmatrix nach Segmenten ... 65

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite VII
T
ABELLENVERZEICHNIS
Tabelle 1: P2P-Systeme und Merkmale ... 51
Tabelle 2: KMU-Definition laut EU Kommission 2005 ... 57
Tabelle 3: KMU-Definition erweitert durch große Unternehmen... 57
Tabelle 4: Definierte Unternehmensklassen... 58
Tabelle 5: Gewichtung von Anwendungskriterien... 60
Tabelle 6: Eignungsmatrix von Klassen, Systemen und Anwendungen ... 62

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite VIII
Vorwort und Danksagung
Ich möchte mich an dieser Stelle besonders bei meinen lieben Eltern,
Dr. Helmut und Anna Lix bedanken, die mich stets im Studium
unterstützt haben und die mir mit Rat und Tat zur Seite standen.
Ebenso möchte ich meiner Mutter, Dr. Miriam Krüger danken, für
Ihre besondere Anteilnahme an meiner Zukunft und Ihre zu jeder
Zeit bestärkenden Worte.
Freundlicher Dank gebührt meinem Erstprüfer Herrn Dr. Martin
Delp, der mir wertvolle Tipps zur Vorgehensweise und zum
wissenschaftlichen Arbeiten gegeben hat und mir so geholfen hat,
Struktur in die Arbeit zu bekommen.
Abschließend möchte ich mich noch bei meinem Zweitprüfer Herrn
Karsten Böhm für die freundliche Unterstützung bei der Umsetzung
der technischen Sicht bedanken, der mir bei einem interessanten
Gespräch einige Denkansätze gegeben hat, die mir sehr geholfen
haben.

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite IX
K
URZFASSUNG
Das Potenzial von Peer-to-Peer-Netzen geht weit über die reine Bereitstellung von Dateien
in Filesharing Netzen hinaus. Kommunikation, gemeinsames und verteiltes Arbeiten und
Informationsdienste sind einige Beispiele für Anwendungen die über P2P-Systeme
realisiert werden können. Kommunikation beinhaltet hierbei sowohl Sprach- und
Videotelefonie sowie Emails und Instant Messaging und deckt damit schon einen breiten
Bereich an Diensten ab, die in Unternehmen nützlich eingesetzt werden können.
Außendienstmitarbeitern kann eine dezentrale Vernetzung unter anderem helfen,
Ressourcen, Informationen und Kommunikationswege bereitzustellen, ohne örtlich
gebunden zu sein. Dabei bieten dezentrale Ressourcen eine besondere Robustheit und
können kaum angegriffen werden. Der meist hohe Bedarf an Sicherheit und die schlechte
Beherrschbarkeit von Daten innerhalb dezentraler Strukturen haben aber zur Folge, dass
Anwendungen sich je nach Dateninhalt, Informationsfluss und Sicherheitsanforderungen
mehr oder weniger gut für den P2P-Einsatz eignen. Insgesamt variiert der Mehrwert des
dezentralen Konstruktes für Unternehmen also je nach diesen umgebenden Parametern.
Die Arbeit hat zum Ziel, den angesprochenen Mehrwert und auch die Tauglichkeit
verschiedener Anwendungen unter den angesprochenen Aspekten herauszuarbeiten.
Dafür wird eine Vergleichsmatrix mit entsprechenden Anwendungen, Systemen und
Kriterien konzipiert, mit deren Hilfe erörtert werden kann, in wieweit die Technologie für
welche Unternehmensfelder und Anwendungen in Frage kommt. Zur Konzeption der
Matrix werden systemspezifische P2P-Merkmale erarbeitet, sowie Unternehmensarten
klassifiziert. Die entscheidungsrelevanten Kriterien werden je Anwendung gewichtet,
wobei dabei insbesondere der Sicherheitsaspekt berücksichtigt wird.
Ergebnis der Arbeit kann und soll keine universelle Handlungsempfehlung sein, sondern
eine Entscheidungsgrundlage und Informationsgewinnung für Unternehmen, welche einen
Einsatz von dezentralen Systemen erwägen. Zusätzlich soll die Technologie unter den
Aspekten des Unternehmenseinsatzes vorgestellt werden, um den Leser auf die
Technologie als mögliche Verbesserung der IT-Prozesse aufmerksam zu machen und
Vorurteile abzubauen.

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite X
A
BSTRACT
The potential of decentralized architectures can offer much more than the simple concept
of filesharing. Communication, collaborative working and information networks are
examples of services to be implemented by the use of Peer-to-Peer networks.
Communication already includes viable services such as Email, telephone and videophone
applications and Instant Messaging which are successfully deployed within organisations
today. External employees can benefit from distributed networks that support the
deployment of shared resources as well as information and communication gateways
without being tied to specific locations.
Peer-to-Peer networks are widely resistant against attacks and failures making them
especially reliable. High necessities for security and the lack of data control within
distributed systems however, make the decision for successful integration dependant on
data content, information flow and security demands. The benefits of the P2P concept for
organizations therefore commonly rely on these environmental parameters.
This document is designed to determine the above mentioned benefits and the viability of
several applications for deployment over the Peer-to-Peer architecture in an organizational
environment. To achieve this, a comparison matrix of different applications, systems and
criteria is developed that will enable decision makers to determine if and where certain P2P
systems can be integrated into their organization. The matrix will be built by determination
of system specific P2P properties and classification of organizational infrastructures. The
decision making criteria will then be weighted by each application with a special focus on
security aspects.
The result shall not be general advice on how to act individually but a basis of information
for decision makers who might be interested in what the decentralized technology can offer
and where to put it in use. Another objective is the introduction of the idea of Peer-to-Peer
technology for organizational deployment to the reader as a measure of optimizing IT
processes
and
also
the
teardown
of
existing
stereotypes.

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite 1
1 E
INLEITUNG
­ P2P-S
YSTEME RÜCKEN VOR
1.1 Hintergrund und Ausgangslage
Seit der Erfindung und Verbreitung von Peer-to-Peer-Technologien liegt vor allem die
Unterhaltungsindustrie im Streit mit deren Erschaffern und Anwendern. Bisher wurde die
Technologie vor allem für den Tausch von urheberrechtlich geschütztem Material
verwendet und steht auch in diesem Zusammenhang beinahe wöchentlich in den IT-
Nachrichten. Trotz ihres schlechten Rufes befinden sich P2P-Netze und Anwendungen
weiterhin auf dem Vormarsch. Aufschlüsse über die Relevanz des Themas lassen sich
durch die Beobachtung des Anteils des P2P-Datenvolumens am Gesamtverkehr im Internet
geben.
,,Je nach Tageszeit liegt das P2P-Aufkommen derzeit zwischen 30% (tagsüber)
und 70% (nachts) des gesamten Internet-Verkehrs in Deutschland. Der
absolute Betrag des P2P-Datenvolumens ist allein zwischen Juni und Oktober
um 10% gestiegen"
1
Fileharing-Dienste und Mediendistributionsplattformen machen dabei immer noch den
Großteil dieser Datenmengen aus und das Limit ist gewiss noch nicht erreicht. Laut einer
aktuellen, detaillierten Studie von P2P-Technologie und P2P-Netzen des Verbandes
European Information Technology Observatory (EITO), wird P2P-Technologie bis 2010
die wichtigste Distributionstechnologie
2
.
1
Studie Ipoque (2006), http://www.ipoque.com
2
Vgl. Heise (2006), http://www.heise.de

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite 2
1.2 Motivation
Leider wird die dezentrale Peer-to-Peer-Architektur in den Augen Vieler immer noch
weitgehend mit illegalem Filesharing und Urheberechtsverstößen in Zusammenhang
gebracht. Dabei handelt es sich bei dezentraler Vernetzung um eine Technologie, durch die
eine ganze Reihe nützlicher Anwendungen verwirklicht werden kann. Das P2P-Projekt
Avalanche von Microsoft, sowie die Kommunikations- und VoIP-Plattform Skype sind
zwei bekanntere Beispiele solcher Applikationen, welche sich die Vorteile dezentraler
Vernetzung zunutze gemacht haben. Die Idee, das einstige Filesharing-Prinzip für
sinnvollere Zwecke zu nutzen findet nach und nach immer mehr Befürworter.
,,Wenn selbst Microsoft sich neuerdings mit Peer-to-Peer-Protokollen befasst,
muss mehr Nutzen in der Idee stecken als nur das bisher zur halbseidenen
MP3- und Filmtauscherei genutzte Filesharing."
3
Der dezentrale Gedanke ist zwar grundsätzlich kein völlig neues Konzept, die
Verbreitung des P2P-Prinzips durch Tauschbörsen und der enorme Erfolg der
Technologie in diesem Bereich hat jedoch ein neues, verstärktes Interesse an der
verteilten Architektur zur Folge. Das spannende an diesem Thema sind also die
Möglichkeiten moderne Technologie nutzbringend einzusetzen.
3
Ziegler, 2005

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite 3
1.3 Ziele und Vorgehen
Für Unternehmen kann gerade im mobilen Einsatz, für die Themen Kommunikation,
Kollaboration und Gemeinsamer Datenzugriff, die Dezentralisierung ihre Vorteile
ausspielen und nützliche Dienste bereitstellen. Dabei eignet sich die P2P-Architektur
aufgrund ihrer besonderen Merkmale mehr oder weniger gut für verschiedene
Anwendungen und Unternehmensarten. Hinzu kommen die Eigenheiten und Merkmale
verschiedener P2P-Vertreter, welche ebenfalls Einfluss auf die Anwendungstauglichkeit
haben. Insbesondere der Sicherheitsaspekt stellt ein starkes Kriterium für verschiedene
Dienste im Unternehmen dar und es gilt zu evaluieren, für welche Szenarien und Parameter
das P2P-Konzept Mehrwerte bieten kann, welche Probleme auftreten und wie diese
einzuschätzen und zu behandeln sind.
In Kapitel 2 wird zunächst das nötige Grundverständnis der dezentralen Architektur
vermittelt und es erfolgt ein Überblick verschiedener Unterformen von Peer-to-Peer-
Systemen. Ebenso werden Teile des Client-Server-Konzeptes als Gegenstück zur
dezentralen Technik betrachtet. Der Überblick beinhaltet auch allgemeine Eigenschaften
und bisherige Einsatzmöglichkeiten von P2P-Systemen.
Das Kapitel 3 knüpft darauf mit den Grundlagen der IT-Sicherheit an. Diese sind nötig um
im weiteren Verlauf der Arbeit die zugrundeliegenden Konzepte argumentativ einsetzen zu
können.
In Kapitel 4 werden Problematiken bei der Auswahl von Anwendungen mit
Unternehmenswert, sowie deren Zusammenhang mit Unternehmensstrukturen erläutert.
Dieser Argumentation folgend, werden dann eine Reihe von Anwendungen für die
Eignungsanalyse in Kapitel 7 ausgewählt und beschrieben.
Im 5. Kapitel werden die Unterarten von P2P-Systemen genauer betrachtet und
individuelle Eigenschaften abstrahiert, welche wiederum im Kapitel 7 in die Analyse
einfließen.
Kapitel 6 behandelt die Unterscheidung von Unternehmen nach Größe und Struktur. Die
sich ergebenden Unternehmensklassen werden abermals in Kapitel 7 verwendet um die
Eignungsmatrix von Systemen, Klassen und Anwendungen zu erstellen.
Das 8. Kapitel schließt die Arbeit ab indem die Ergebnisse resümiert und Informationen
zusammengefasst werden.

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite 4
2 P
EER
-
TO
-P
EER
-T
ECHNOLOGIE
- Ü
BERBLICK
Der Technologie-Überblick fasst die gängigen Formen von P2P-Systemen zusammen und
geht auf die neuartige Architektur ein. Dem dezentralen P2P-Architekturansatz steht die
bisher häufig verwendete Client-Server-Struktur, oder auch die zentralisierte Struktur,
gegenüber. Im Folgenden werden die verschiedenen Formen von P2P-Systemen erläutert
und allgemeine Vorteile der Architektur beschrieben. Eine Übersicht verschiedener
Einsatzmöglichkeiten und Beispiel-Applikationen schließt das Kapitel ab.
Gleich zu Beginn sollte angemerkt werden, dass es sich bei dem P2P-Architekturansatz
grundsätzlich nicht um eine wirklich neue Idee handelt. Das in den späten sechziger Jahren
eingeführte Netzwerk ARPANET hatte zum Ziel, mehreren US-Forschungszentren den
direkten Austausch von Dokumenten zu ermöglichen. Dieses ursprüngliche System
beinhaltete weder Clients noch Server. Stattdessen wurde jede Station gleich behandelt und
man könnte dieses System daher als ein erstes Peer-to-Peer-Netzwerk bezeichnen.
4
4
Vgl. Steinmetz; Wehrle, 2005, S.18

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite 5
2.1 Architektur
Abbildung 1: Client-Server-Modell (vereinfacht)
5
Das besondere an der Peer-to-Peer-Architektur wird im Vergleich mit der bisher
verbreiteten Client-Server-Architektur deutlich (siehe Abbildung 1). Während dort in der
Regel ein Server mehrere, teils hunderte Clients ,,bedient", gibt es in einem Reinen P2P-
Netzwerk in der Regel keinen Server (in Kapitel 2.2 werden mehrere P2P-Formen und
Mischformen vorgestellt die hiervon abweichen). Ein Peer-to-Peer-Netzwerk kennt nur
Peers (engl. Gleichgestellter) welche sich gegenseitig mit Daten beliefern und keine
Hierarchie
aufweisen.
Während
also
beim
Client-Server-Modell
eine
klare
Rollenverteilung herrscht, indem der Client Daten vom Server anfordert, und der Server
diese verwaltet und bereitstellt, stellen die Peers im P2P-Netzwerk ihre Daten jedem
anderen Peer zur Verfügung und übernehmen so beide Rollen aus der Client-Server-
Architektur.
6
Dies bedeutet auch, dass jeder der Daten herunterlädt, gleichzeitig auch Teile
hochlädt und umgekehrt. Auch ist zu beachten, dass P2P-Systeme Dateien in Blöcke
aufteilen, und schon nach dem ersten geladenen Block einer Datei, diesen wieder im
Upload zur Verfügung stellen.
5
Quelle: Eigene Abbildung
6
Vgl. Häckelmann, Petzold, Strahringer, 2000

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite 6
,,In order to utilize shared resources, peers interact directly with each other. In
general, this interaction is achieved without any central control or
coordination. This represents one of the main properties of Peer-to-Peer
Systems which is markedly different from Client-Server-systems: while the
latter rely on centralized coordination through a server as a structural
paradigm, Peer-to-Peer systems establish a cooperation between equal
partners."
7
Das Fehlen einer zentralen Komponente, nämlich dem Server, ist also ein Kernpunkt
von P2P-Systemen und man bezeichnet die Architektur deshalb als dezentral oder
verteilt.
Abbildung 2: Peer-to-Peer-Architektur (vereinfacht)
8
Unter den Mischformen (siehe Punkt 2.2) gibt es allerdings auch P2P-Systeme die
zwar grundsätzlich dezentral arbeiten, aber zusätzlich trotzdem Server einsetzen um
beispielsweise das Suchen im Netz zu vereinfachen. Das Bittorrent-Netz, die
meistgenutzte P2P-Software, setzt zum Beispiel einen sog. Tracker ein, eine Art
Webserver, welcher Informationen über Anzahl, IP-Adressen und sonstige Daten der
Peers bereithält. Fällt der Tracker aus, funktioniert das Netzwerk zwar noch, aber
neue Knoten können sich dem Schwarm (so nennt man die Menge an vorhandenen
Teilnehmern in einem Bittorrent-Netzwerk) nicht mehr anschließen da sie nicht
wissen welche Adressen die Seeds und Peers haben. In Bittorrent-Systemen
7
Steinmetz; Wehrle, 2005, S.11
8
Quelle: Steinmetz; Wehrle, 2005, S.11

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite 7
bezeichnet man Knoten, welche die komplette Datei bereitstellen und damit nur noch
hochladen, als Seeds oder Seeder (engl. Saat oder Saatsetzer). Diese können auch die
ursprünglichen Einspeiser der Dateien repräsentieren, und weisen damit leichte
Server Charakteristika auf. Ein Netzwerk ohne Seeds wird als tot bezeichnet, obwohl
es genaugenommen durchaus möglich ist, dass mehrere Peers bereits alle Teile der
gesamten Datei bereithalten, und durch Austausch dieser mit der Zeit wieder ein oder
mehrere Seeds entstehen.
2.2 Peer-to-Peer-Formen und Mischformen
Wie schon in Kapitel 2.1 erwähnt, spricht man zwar gerne allgemein von Peer-to-Peer,
tatsächlich muss man aber mehrere Formen von P2P-Systemen unterscheiden. Die
gängigen unterschiedlichen Formen und Generationen von P2P-Systemen werden nun
vorgestellt. Eine intensivere Betrachtung der einzelnen Systemarten und insbesondere eine
Analyse auf Quellcode-Ebene sind nicht im Sinne der Arbeit und werden daher nicht
durchgeführt.
Als
Oberkategorie
unterscheidet
man
die
Architekturen
zunächst
nach
Organisationsstruktur in strukturierte und unstrukturierte Peer-to-Peer-Systeme. In jeder
der beiden Kategorien können sich die Technologien dann weiter in Reine, Hybride und
Zentralisierte Systeme untergliedern. Dadurch ergeben sich also sechs unterschiedliche
Formen von P2P-Systemen die im Hauptteil mit entsprechenden Anwendungen
abgeglichen werden.

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite 8
2.2.1 Unstrukturierte Peer-to-Peer-Systeme
Zu dieser Kategorie der P2P-Systeme zählen hauptsächlich diejenigen der ersten
Generation. Sie wurden vorrangig für Filesharing-Dienste entwickelt wobei es mehr um
das Erstellen von schnellen Lösungen ging, als um Perfektion. Beispielsweise waren diese
Systeme noch nicht völlig eigenständig sondern benötigten einen zentralen Suchserver
(engl. Lookup), der nötig war um gesuchte Inhalte im Netz zu lokalisieren. Erst nachdem
dieser Suchserver den Suchenden und den Anbietenden vermittelt hatte, bauten diese
zueinander eine Direktverbindung im Sinne von P2P auf. Der Nachteil dieser Technik ist
auf der einen Seite die Verwundbarkeit des Suchservers und auf der anderen, der am
Server entstehende Flaschenhals, der bei hoher Suchanzahl entstehen kann.
Eine andere Variante des Suchens in unstrukturierten Systemen nutzt das schon etwas
veraltete Gnutella Netzwerk. Diese als Flooding (engl. Überfluten) bezeichnete Technik
sendet Suchanfragen einfach wahllos an alle angeschlossenen Peers (ähnlich wie ein
NetBios-Broadcast in einem lokalen Netzwerk), bis eine Rückmeldung von Peers kommt,
die das Gesuchte bereithalten. Dies stellt ebenfalls eine wenig durchdachte Suchvariante
dar, da so allein durch Suchanfragen im Netz eine enorme Datenlast entsteht. Bei einer
entsprechend hohen Anzahl von Peers, und damit auch Suchanfragen, wird das Netz so
immer träger und langsamer, so dass man von einem Verlust der ansonsten unbegrenzten
Skalierbarkeit (siehe Punkt 2.3.1.2) sprechen kann.
9
Zu den unstrukturierten Peer-to-Peer-Systemen gehören folgende Netzwerke:
Fasttrack (Filesharing)
Gnutella (Filesharing)
Napster (Filesharing)
9
Vgl. Steinmetz; Wehrle, 2005, S.15

Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Seite 9
2.2.2 Strukturierte Peer-to-Peer-Systeme
Diese könnte man als Peer-to-Peer-Systeme der nächsten Generation bezeichnen. Im
Gegensatz zu den unstrukturierten Systemen haben sich die Entwickler zum Thema
Suchen und Finden einige Gedanken gemacht. Dazu hat man sich überlegt, wie man die
Inhalte in P2P-Systemen so indizieren kann, dass eine Suche (engl. Lookup) nicht nur
leichter fällt, sondern das Netzwerk sich auch selbstständig organisieren kann. Mit
letzterem ist vor allem das eigenständige Routing, also dass Auffinden von
Netzwerkressourcen und das Anschließen von Peers, angesprochen. Bei der Suche von
Datenobjekten verwenden strukturierte Systeme sogenannte verteilte Hash-Tabellen (engl.
distributed hash tables ­ DHT).
,,Der wesentliche Unterschied ist, dass Dateien nicht wahllos auf Knoten
verteilt werden, sondern nach bestimmten Mustern. Zentraler Punkt für die
Indizierung und Suche in strukturierten, serverlosen Peer-to-Peer-Netzen ist
die Distributed Hash Table (DHT)."
10
Abbildung 3: Problematik von Suchen und Finden in verteilten Systemen
11
Dabei hatte man unter anderem die völlige Loslösung von der Server-Technologie hin zur
völlig dezentralen Architektur im Auge. Um dies zu erreichen, verfügen Inhalte in
strukturierten Peer-to-Peer-Systemen über sogenannte Hash-Werte.
10
Ziegler, 2005, S. 163
11
Vgl. Steinmetz; Wehrle, 2005, S.80

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2007
ISBN (eBook)
9783836645799
DOI
10.3239/9783836645799
Dateigröße
1.3 MB
Sprache
Deutsch
Institution / Hochschule
Fachhochschule Kufstein Tirol – Wirtschaftswissenschaften, Wirtschaftsinformatik
Erscheinungsdatum
2010 (April)
Note
2,0
Schlagworte
netzwerk verschlüsselungstechnik patchmanagement grid computing
Zurück

Titel: Moderne Applikationen von Peer-to-Peer-Technologien und dezentralen Netzen
Cookie-Einstellungen