Upload
franziska-westheimer
View
105
Download
0
Embed Size (px)
Citation preview
1
Albert-Ludwigs-Universität FreiburgRechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
Peer-to-Peer-Netzwerke
Christian Schindelhauer
Sommersemester 2006
7. Vorlesung
Peer-to-Peer-Netzwerke
7. Vorlesung - 2
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Inhalte
Kurze Geschichte der Peer-to-Peer-Netzwerke
Das Internet: Unter dem OverlayDie ersten Peer-to-Peer-
Netzwerke – Napster– Gnutella
CANChordPastry und TapestryGradoptimierte Netzwerke
– Viceroy– Distance-Halving– Koorde
Netzwerke mit Suchbäumen – Skipnet und Skip-Graphs– P-Grid
Selbstorganisation– Pareto-Netzwerke– Zufallsnetzwerke – Selbstorganisation– Metrikbasierte Netzwerke
Sicherheit in Peer-to-Peer-Netzwerken
AnonymitätDatenzugriff: Der schnellere
Download Peer-to-Peer-Netzwerke in der
Praxis– eDonkey – FastTrack – Bittorrent
Peer-to-Peer-Verkehr Juristische Situation
Peer-to-Peer-Netzwerke
7. Vorlesung - 3
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Warum skaliert Gnutella nicht?
Gnutella– Graph-Struktur ist zufälliger
Verbindungsgraph– Grad des Graphen klein– Durchmesser gering– Zusammenhang groß
Suche aber aufwändig– Um ein Datum sicher zu finden,
muss das gesamte Netzwerk durchsucht werden
Gnutella skaliert nicht, weil– Keine Struktur in der
Datenablage
Peer-to-Peer-Netzwerke
7. Vorlesung - 4
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Zwei Fragen zur Informationsfindung
Wo ist es?Wie dorthin kommen?
Napster:–Wo?
• Auf dem Server –Wie dorthin?
• Zum Serverstau Gnutella
–Wo?• Weiss nicht
–Wie dorthin?• Alle fragen
Besser:
Wo ist Datum x?–An der Stelle f(x)
–Was ist f(x)?• Eine allen Teilnehmern
bekannte Abbildung von x auf einem Raum
Wie komme ich dorthin?–Durch eine Route die mir den Weg von meinen Standort zu f(x) aufzeigt.
Peer-to-Peer-Netzwerke
7. Vorlesung - 5
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Eine Hash-Tabelle als Peer-to-Peer-Netzwerk
Jeder Peer steht für eine Speicherstelle 0,1,2,..,n-1– Eine allen Peers bekannte Hash-Funktion, z.B. für n = 7
f(x) = (3x+1 mod 23) mod 7– Peers sind als Kette verbunden
Suche– Berechne f(x)– Gehe zu Peer mit Adresse f(x) entlang der Linie
0 1 2 3 4 5 6
41523 0
Peers
Indexdatenf(23)=1 f(1)=4
Peer-to-Peer-Netzwerke
7. Vorlesung - 6
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Distributed Hash-Table (DHT)
Hash-TabellenVorteile
• Suche einfachNachteile
– Ein neuer Peer verursacht neue Wahl der Hash-Funktion
– Lange Wege
Distributed Hash-TablePeers werden an eine Stelle
ge“hash“t und erhalten Bereiche des Wertebereichs der Hashfunktion zugeteilt
Daten werden auch ge“hash“t– Je nach Bereich den Peers
zugeordnet
0 1 2 3 4 5 6
41523 0
Peers
Indexdatenf(23)=1 f(1)=4
Peer-to-Peer-Netzwerke
7. Vorlesung - 7
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Einfügen in die Distributed Hash-
Table (DHT)Distributed Hash-Table
– Peers werden an eine Stelle ge“hash“t
– Dokumente ebenso– Jeder ist für einen Bereich
verantwortlich
Kommt ein neuer Knoten hinzu– müssen die Nachbarn teilen
Verlässt ein Knoten das Netzwerk
– übernehmen die Nachbarn sein Gebiet
Peer-to-Peer-Netzwerke
7. Vorlesung - 8
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Eigenschaften DHT
Vorteile– Jedes Datum kann einem
bestimmten Peer zugewiesen werden
– Einfügen und Entfernen von Peers erzeugt nur Veränderungen in den benachbarten Peers
DHTs werden von vielen P2P-Netzwerken benutzt
Noch zu klären:– Die Verbindungsstruktur
0 1 2 3 4 5 6
41523 0
Peers
Indexdatenf(23)=1 f(1)=4
Peer-to-Peer-Netzwerke
7. Vorlesung - 9
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Content Addressable Network (CAN)
Dateien werden in durch (zweiwertige)-Hash-Funktion in das Quadrat abgebildet
Peer-to-Peer-Netzwerke
7. Vorlesung - 10
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
A Scalable Content Addressable Network
(CAN)Dateien werden in durch
(zweiwertige)-Hash-Funktion in das Quadrat abgebildet
DickKarp
Mark Handley
SylviaRatnasamy
Paul Francis
Scott Shenker
Peer-to-Peer-Netzwerke
7. Vorlesung - 11
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Content Addressable Network (CAN)
Dateien werden in durch (zweiwertige)-Hash-Funktion in das Quadrat abgebildet
Am Anfang ist ein leeres Quadrat mit nur einem Peer als Besitzer
Peer-to-Peer-Netzwerke
7. Vorlesung - 12
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Content Addressable Network (CAN)
Dateien werden in durch (zweiwertige)-Hash-Funktion in das Quadrat abgebildet
Am Anfang ist ein leeres Quadrat mit nur einem Peer als Besitzer
Der Besitzer einer Fläche speichert alle Einträge in der Fläche
Ein Peer wählt einen zufälligen Punkt in der Ebene
Peer-to-Peer-Netzwerke
7. Vorlesung - 13
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Content Addressable Network (CAN)
Dateien werden in durch (zweiwertige)-Hash-Funktion in das Quadrat abgebildet
Am Anfang ist ein leeres Quadrat mit nur einem Peer als Besitzer
Der Besitzer einer Fläche speichert alle Einträge in der Fläche
Ein Peer wählt einen zufälligen Punkt in der Ebene
– Der Besitzer des entsprechenden Quadrats teilt seine Fläche und
– übergibt die Hälfte dem neuen Peer
Peer-to-Peer-Netzwerke
7. Vorlesung - 14
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Content Addressable Network (CAN)
Dateien werden in durch (zweiwertige)-Hash-Funktion in das Quadrat abgebildet
Am Anfang ist ein leeres Quadrat mit nur einem Peer als Besitzer
Der Besitzer einer Fläche speichert alle Einträge in der Fläche
Ein Peer wählt einen zufälligen Punkt in der Ebene
– Der Besitzer des entsprechenden Quadrats teilt seine Fläche und
– übergibt die Hälfte dem neuen Peer
Peer-to-Peer-Netzwerke
7. Vorlesung - 15
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Content Addressable Network (CAN)
Dateien werden in durch (zweiwertige)-Hash-Funktion in das Quadrat abgebildet
Am Anfang ist ein leeres Quadrat mit nur einem Peer als Besitzer
Der Besitzer einer Fläche speichert alle Einträge in der Fläche
Ein Peer wählt einen zufälligen Punkt in der Ebene
– Der Besitzer des entsprechenden Quadrats teilt seine Fläche und
– übergibt die Hälfte dem neuen Peer
Peer-to-Peer-Netzwerke
7. Vorlesung - 16
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Content Addressable Network (CAN)
Dateien werden in durch (zweiwertige)-Hash-Funktion in das Quadrat abgebildet
Am Anfang ist ein leeres Quadrat mit nur einem Peer als Besitzer
Der Besitzer einer Fläche speichert alle Einträge in der Fläche
Ein Peer wählt einen zufälligen Punkt in der Ebene
– Der Besitzer des entsprechenden Quadrats teilt seine Fläche und
– übergibt die Hälfte dem neuen Peer
Peer-to-Peer-Netzwerke
7. Vorlesung - 17
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Content Addressable Network (CAN)
Dateien werden in durch (zweiwertige)-Hash-Funktion in das Quadrat abgebildet
Am Anfang ist ein leeres Quadrat mit nur einem Peer als Besitzer
Der Besitzer einer Fläche speichert alle Einträge in der Fläche
Ein Peer wählt einen zufälligen Punkt in der Ebene
– Der Besitzer des entsprechenden Quadrats teilt seine Fläche und
– übergibt die Hälfte dem neuen Peer
Peer-to-Peer-Netzwerke
7. Vorlesung - 18
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Content Addressable Network (CAN)
Dateien werden in durch (zweiwertige)-Hash-Funktion in das Quadrat abgebildet
Am Anfang ist ein leeres Quadrat mit nur einem Peer als Besitzer
Der Besitzer einer Fläche speichert alle Einträge in der Fläche
Ein Peer wählt einen zufälligen Punkt in der Ebene
– Der Besitzer des entsprechenden Quadrats teilt seine Fläche und
– übergibt die Hälfte dem neuen Peer
Peer-to-Peer-Netzwerke
7. Vorlesung - 19
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Content Addressable Network (CAN)
Dateien werden in durch (zweiwertige)-Hash-Funktion in das Quadrat abgebildet
Am Anfang ist ein leeres Quadrat mit nur einem Peer als Besitzer
Der Besitzer einer Fläche speichert alle Einträge in der Fläche
Ein Peer wählt einen zufälligen Punkt in der Ebene
– Der Besitzer des entsprechenden Quadrats teilt seine Fläche und
– übergibt die Hälfte dem neuen Peer
Peer-to-Peer-Netzwerke
7. Vorlesung - 20
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Wie groß/klein können solche Flächen werden
R(p) : Rechteck eines Peers p
A(p) : Fläche des Rechteck eines
Peers pn : Anzahl PeersAnfangsquadrat: Fläche 1
LemmaFür alle Peers p gilt
1.
2. Sei PR,n die Wahrscheinlichkeit, dass keines der n Peers in das Rechteck R hineinfällt. Dann gilt
Peer-to-Peer-Netzwerke
7. Vorlesung - 21
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Die erwartete Fläche eines Peers in CAN
Beweis von 1.
Seien {1,..,n} die Peers.Dann gilt:
Ferner gilt wegen Symmetrie
Damit gilt:
Peer-to-Peer-Netzwerke
7. Vorlesung - 22
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Ein nichtgetroffenes Rechteck
Beweis von 2.
Betrachte ein Rechteck R der Fläche x=Vol(R)
Die Wahrscheinlichkeit, dass ein Peer nicht in diese Fläche fällt, ist
Die Wahrscheinlichkeit, dass n Peers nicht in R hineinfallen ist
Damit ist die Wahrscheinlichkeit dafür höchstens
weil für alle
R
Peer-to-Peer-Netzwerke
7. Vorlesung - 23
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Wie groß kann ein nicht getroffenes Rechteck
sein?Aus 2.
folgt für ein Rechteck Ri Fläche 2-i
Es genügen also Peers um Ri
mit Wahrscheinlichkeit 1- n-c
zu teilen. Diese kommen jetzt hintereinander. Sei nun
Damit wird ein Rechteck der Fläche mit W‘keit nicht geteilt
R1
R2
R3
R4
Peer-to-Peer-Netzwerke
7. Vorlesung - 24
Albert-Ludwigs-Universität FreiburgInstitut für Informatik
Rechnernetze und TelematikProf. Dr. Christian Schindelhauer
Wie gleichmäßig werden die Daten
verteilt?Lemma
– Mit Wahrscheinlichkeit (log n) n-c wird ein Rechteck der Größe 2c(ln n)/n nicht geteilt.
Wenn m Elemente insgesamt gespeichert werden, – so erhält jeder Peer also maximal 2 c (ln n) m/n Elemente,– während der Durchschnitt m/n Elemente speichert
Also speichert jeder Peer höchstens 2c (ln n) mal mehr als der Durchschnittspeer mit hoher Wahrscheinlichkeit.
25
Albert-Ludwigs-Universität FreiburgRechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
Ende der 7. Vorlesung
Peer-to-Peer-Netzwerke
Christian [email protected]