Passer au contenu

Peer-to-peer : partager et répartir traitements et données

Peer-to-peer (P2P) : pair à pair. Réseau de partage sans intermédiaire des capacités de calcul, de mémoire, de stockage ou des données, entre plusieurs ordinateurs de puissance inégale, agissant simultanément comme clients et serveurs.

Dans leur principe, les réseaux peer to peer (P2P) héritent de la philosophie fondatrice d’Internet : la transparence absolue entre l’émetteur et le destinataire. Qu’il s’agisse d’un courrier électronique ou d’instructions nécessaires à l’exécution d’une application, les données transitent sans intermédiaire ni relais autres que ceux imposés par la structure maillée du réseau lui-même. Dans son principe, cette approche architecturale existe depuis longtemps. Initiée par les grands systèmes, elle est aussi à la base des principaux services Internet tels que nous les connaissons aujourd’hui. Pour les experts, le protocole IP ou les serveurs de courrier électronique peuvent répondre à cette définition minimale du P2P. Si Napster et les programmes équivalents ont été salués comme les premières mises en ?”uvre du P2P ” moderne “, c’est parce qu’ils intro- duisaient un paramètre inédit jusque-là : l’inégalité et la non-persistance des n?”uds formant le réseau. Pour être de la même nature (des ordinateurs PC fonctionnant avec Windows ou Linux et des Macintosh), les machines membres de ces réseaux sont en effet loin de fournir toutes les mêmes capacités de téléchargement. Qu’il s’agisse d’accéder aux fichiers ou de prendre part à une opération collective de calcul (comme dans le cas du programme Seti@Home), l’exécution de la tâche est toujours conditionnée à la ” présence ” de l’ordinateur sur le réseau.

Utilisation : du calcul scientifique au travail de groupe

Pour les spécialistes, les réseaux du type Napster seraient une mise en ?”uvre rudimentaire de l’architecture peer to peer. Les serveurs de cache pour les contenus multimédias utilisent depuis longtemps le même principe, pour répliquer de n?”ud à n?”ud les données, les informations de disponibilité, etc. Les applications de calcul distribué ou calcul en grille (Grid Computing) relèvent également de la technologie P2P dans la mesure où les ordinateurs qui composent une grille n’adoptent pas une structure centralisée. Chaque client logiciel collecte auprès d’un n?”ud de répartition la tâche à accomplir, ainsi que la ou les adresses des machines auxquelles il doit renvoyer les résultats. Exigeant une méthode de calcul particulièrement complexe, ces programmes sont limités, pour l’instant, à des applications scientifiques de calcul intensif. Les serveurs de cache pour les contenus multimédias, avec leurs fonctions de réplication d’égal à égal et de gestion de la disponibilité, représentent, quant à eux, une mise en ?”uvre plus aboutie des technologies P2P. Mais c’est dans le domaine de la messagerie instantanée, appliquée aux environnements de travail de groupe, que les applications sont les plus nombreuses. Avec des logiciels grand public comme ICQ, les bases étaient déjà jetées. L’utilisation d’un alias permet aux membres du réseau P2P de s’affranchir de leur adressage IP réel pour y substituer un système de nommage analogue, dans son fonctionnement, à celui des serveurs de noms (DNS) pour le web. Sur cette base se sont construites des applications de travail de groupe comme Groove (lire Décision Micro & Réseaux n?’487), qui autorisent, par exemple, l’exploitation en temps réel des données d’un message par une application bureautique ou un logiciel métier. Il est ainsi possible à un groupe d’utilisateurs de mettre au point en temps réel un contrat ou de ” discuter ” d’une voiture en modifiant un schéma en 3D.

Principe de fonctionnement : tous les n?”uds du réseau sont égaux

Le principe fondateur du peer-to-peer est autant la communication directe entre les membres d’un réseau P2P que l’existence d’un espace de travail commun, dans lequel peuvent être délimitées à volonté des zones plus restreintes, ou groupes de travail. Un ordinateur impliqué dans un réseau peer to peer appartient ainsi à un espace de travail et à un ou plusieurs groupes, selon les besoins de l’utilisateur. À ces notions fondatrices s’ajoute celle de travail de groupe. Dans la plupart des cas, c’est un logiciel spécifique, installé sur le poste client, qui est chargé d’établir les relations avec ses pairs sur la base d’un annuaire commun. Selon les mises en ?”uvre, les membres du réseau P2P y accèdent en mode client-serveur ou bien se distribuent des fractions d’une table d’alias. Dans ce cas de figure, les clients s’interrogent entre eux à la façon des serveurs de noms (DNS) pour déterminer l’adresse IP correspondant au nom virtuel recherché. Ce système permet de contourner l’opacité du réseau due aux coupe-feu ou les fonctions de traduction dynamique d’adresses IP (NAT). En ce qui concerne la liste des fichiers ou des documents mis en commun, c’est à chaque client, en fonction de son groupe de travail, qu’il revient de transmettre aux autres les informations correspondantes. Ces fonctions de traduction d’adresses peuvent dans un certain nombre de cas, (Groove, Napster, ICQ…) être assurées par un serveur central. Mais, dans tous les cas, tous les pairs se reconnaissent entre eux en ” écoutant ” le trafic sur un port TCP qui leur est spécifique.

Avenir : intelligence et QoS, des atouts pour demain

Qu’il s’agisse de prendre en compte les fonctions de sécurité des réseaux IP actuels ou, dans le futur, la diversité des plates-formes pouvant agir comme pairs dans un réseau P2P, le premier défi concerne le nommage. En effet, si le système de noms d’Internet (DNS) a été conçu pour désigner des machines ayant une présence quasi permanente sur le réseau, dans un réseau P2P, on recherche un objet, un fichier ou un composant, et non plus une personne ou une entité. Cette fonction peut modifier jusqu’au mode de fonctionnement des OS, transformant ainsi les services web en composants clés des futures architectures P2P. Dans l’avenir, les fichiers et les composants d’applications pourraient ne plus avoir de noms, mais une URL accessible. Reste qu’il n’y a pas encore de solution uniforme de sécurité garantissant la confidentialité des données. En revanche, pour la qualité de service le chemin est déjà parcouru. En utilisant leurs agents de collecte des métriques de performances du réseau ou des applications, les éditeurs de logiciels d’administration de réseau se déclarent prêts. En dialoguant avec leurs pairs, les agents d’analyse des performances iront au-delà des mesures techniques, pour détecter, par exemple, un changement dans l’utilisation des ressources mises à disposition des utilisateurs. Cette étape est indispensable pour assurer le déploiement des applications distribuées, également basées sur des agents logiciels installés sur les postes clients. À terme, il faudra doter ces pairs de davantage d’intelligence pour qu’ils offrent une vue corrélée de la chaîne dont ils font partie.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Paul Philipon-Dollet