3
1 Begriff Mit dem Begriff Peer-to-Peer (P2P) ist die Vorstellung verbunden, dass in einem Ver- bund Gleichberechtigter („Peers“), die sich wechselseitig Ressourcen wie Informa- tionen, CPU-Laufzeiten, Speicher und Bandbreite zuga ¨nglich machen, kollabora- tive Prozesse unter Verzicht auf zentrale Koordinationsinstanzen durchgefu ¨ hrt wer- den [SFTe02]. Drei Eigenschaften lassen sich anfu ¨ hren, die das Wesen heutiger P2P-Netzwerke ausmachen [Mill01; Bark01]: 1. Client- und Serverfunktionalita ¨t: In ei- nem P2P-Netzwerk kann jeder Knoten sowohl Client- als auch Serverfunktio- nalita ¨t leisten. Im idealtypischen Falle sind alle Knoten gleichberechtigt und funktional gleichwertig. 2. Direkter Austausch zwischen Peers: Es gibt keine zentrale Instanz, welche die Kommunikation zwischen Peers eines P2P-Netzes koordiniert. 3. Autonomie: Den Knoten eines P2P- Netzwerks kommt vollkommene Auto- nomie im Sinne der (Selbst-)Kontrolle ihrer eigenen Aktivita ¨ten zu, d. h. sie allein legen fest, wann und in welchem Umfang sie ihre Ressourcen anderen zur Verfu ¨ gung stellen. 2 Anwendungsbereiche Vergleichsweise unstrittig lassen sich unter dem Begriff P2P die Anwendungsbereiche Instant Messaging, File-Sharing, Grid Computing und Collaboration/P2P- Groupware subsumieren [SFTe02; STDo01]. Dagegen bilden die im Kontext von P2P ha ¨ufig ins Feld gefu ¨hrten Web Services ein eigensta ¨ndiges Konzept, wel- ches allerdings eine der technologischen Grundlagen fu ¨ r P2P-Applikationen wer- den kann. Instant Messaging (IM) steht stellvertre- tend fu ¨ r Applikationen, die im Kern auf den zeitlich unmittelbaren Austausch von Nachrichten zwischen Peers ausgerichtet sind. Kennzeichnend fu ¨ r IM-Anwendun- gen ist, dass den Mitgliedern eines Netz- werkes bekannt gemacht wird, welche an- deren Mitglieder desselben Netzes online sind. So la ¨sst sich feststellen, welcher Peer Ressourcen bereitstellen bzw. kontaktiert werden kann. IM-Funktionalita ¨ten sind aus diesem Grund mittlerweile in viele File-Sharing- und Collaboration-Anwen- dungen integriert. File-Sharing. Charakteristisch fu ¨r File- Sharing-Systeme ist, dass Netzwerkkno- ten, die als Client Dateien heruntergeladen haben, unmittelbar als Server dieser Datei- en fu ¨r andere Peers zur Verfu ¨ gung stehen. Prominente Beispiele fu ¨r (nichtkommer- zielles) File-Sharing sind Gnutella und Napster. Netzwerke, die auf der Gnutella- Technologie basieren, kommen ohne zen- trale Koordinationsinstanzen aus, d. h. alle Peers sind gleichberechtigte Entita ¨ten in- nerhalb des Netzes. Suchanfragen funktio- nieren dabei vereinfacht dargestellt nach dem „Schneeballprinzip“: Eine Suchanfra- ge wird an eine bestimmte Anzahl von Peers weitergeleitet. Diese leiten die Anfra- ge wiederum an verschiedene Knoten wei- ter, bis die gewu ¨ nschte Datei gefunden WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 587 589 Die Autoren Detlef Schoder Kai Fischbach Prof. Dr. Detlef Schoder, Kai Fischbach, Wissenschaftliche Hochschule fu ¨r Unternehmensfu ¨hrung (WHU), Vallendar bei Koblenz, DaimlerChrysler Lehrstuhl fu ¨r Betriebswirtschaftslehre, insbesondere Electronic Business, Burgplatz 2, 56179 Vallendar, E-Mail: {schoder | fischbach}@whu.edu, http://www.whu.edu/ebusiness Peer-to-Peer WI – Schlagwort

Peer-to-Peer

  • Upload
    kai

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

1 Begriff

Mit dem Begriff Peer-to-Peer (P2P) ist dieVorstellung verbunden, dass in einem Ver-bund Gleichberechtigter („Peers“), die sichwechselseitig Ressourcen wie Informa-tionen, CPU-Laufzeiten, Speicher undBandbreite zuganglich machen, kollabora-tive Prozesse unter Verzicht auf zentraleKoordinationsinstanzen durchgefuhrt wer-den [SFTe02]. Drei Eigenschaften lassensich anfuhren, die das Wesen heutigerP2P-Netzwerke ausmachen [Mill01;Bark01]:

1. Client- und Serverfunktionalitat: In ei-nem P2P-Netzwerk kann jeder Knotensowohl Client- als auch Serverfunktio-nalitat leisten. Im idealtypischen Fallesind alle Knoten gleichberechtigt undfunktional gleichwertig.

2. Direkter Austausch zwischen Peers: Esgibt keine zentrale Instanz, welche dieKommunikation zwischen Peers einesP2P-Netzes koordiniert.

3. Autonomie: Den Knoten eines P2P-Netzwerks kommt vollkommene Auto-nomie im Sinne der (Selbst-)Kontrolleihrer eigenen Aktivitaten zu, d. h. sieallein legen fest, wann und in welchemUmfang sie ihre Ressourcen anderenzur Verfugung stellen.

2 Anwendungsbereiche

Vergleichsweise unstrittig lassen sich unterdem Begriff P2P die AnwendungsbereicheInstant Messaging, File-Sharing, GridComputing und Collaboration/P2P-

Groupware subsumieren [SFTe02;STDo01]. Dagegen bilden die im Kontextvon P2P haufig ins Feld gefuhrten WebServices ein eigenstandiges Konzept, wel-ches allerdings eine der technologischenGrundlagen fur P2P-Applikationen wer-den kann.

Instant Messaging (IM) steht stellvertre-tend fur Applikationen, die im Kern aufden zeitlich unmittelbaren Austausch vonNachrichten zwischen Peers ausgerichtetsind. Kennzeichnend fur IM-Anwendun-gen ist, dass den Mitgliedern eines Netz-werkes bekannt gemacht wird, welche an-deren Mitglieder desselben Netzes onlinesind. So lasst sich feststellen, welcher PeerRessourcen bereitstellen bzw. kontaktiertwerden kann. IM-Funktionalitaten sindaus diesem Grund mittlerweile in vieleFile-Sharing- und Collaboration-Anwen-dungen integriert.

File-Sharing. Charakteristisch fur File-Sharing-Systeme ist, dass Netzwerkkno-ten, die als Client Dateien heruntergeladenhaben, unmittelbar als Server dieser Datei-en fur andere Peers zur Verfugung stehen.Prominente Beispiele fur (nichtkommer-zielles) File-Sharing sind Gnutella undNapster. Netzwerke, die auf der Gnutella-Technologie basieren, kommen ohne zen-trale Koordinationsinstanzen aus, d. h. allePeers sind gleichberechtigte Entitaten in-nerhalb des Netzes. Suchanfragen funktio-nieren dabei vereinfacht dargestellt nachdem „Schneeballprinzip“: Eine Suchanfra-ge wird an eine bestimmte Anzahl vonPeers weitergeleitet. Diese leiten die Anfra-ge wiederum an verschiedene Knoten wei-ter, bis die gewunschte Datei gefunden

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 587–589

Die Autoren

Detlef SchoderKai Fischbach

Prof. Dr. Detlef Schoder,Kai Fischbach,Wissenschaftliche Hochschulefur Unternehmensfuhrung (WHU),Vallendar bei Koblenz,DaimlerChrysler Lehrstuhlfur Betriebswirtschaftslehre,insbesondere Electronic Business,Burgplatz 2,56179 Vallendar,E-Mail:{schoder | fischbach}@whu.edu,http://www.whu.edu/ebusiness

Peer-to-Peer

WI – Schlagwort

oder eine zuvor bestimmte Suchtiefe er-reicht wird. Positive Suchergebnisse wer-den dann an den Nachfrager gesendet, sodass dieser die gewunschte Datei direktvon dem Anbieter herunterladen kann.Durch das Fehlen einer zentralen Koor-dinationsinstanz ist eine �berwachungoder eine vollstandige Abschaltung vonGnutella-basierten Netzen kaum moglich.Darin liegt einer der wesentlichen Unter-schiede zu der mittlerweile infolge recht-licher Verfahren eingestellten Musiktausch-borse Napster: Napster ist kein reinesP2P-System, da ein zentraler Datenbank-Server Suchanfragen verwaltet. Sobald sichein Peer in das Napster-Netzwerk einloggt,werden vom Napster-Server die Dateienregistriert, die der Anwender zur Ver-fugung stellt. Bei einer Suchanfrage liefertder Napster-Server eine Liste mit Peers, diedie gewunschte Datei zum Download be-reitstellen. Der Anwender kann dann einedirekte (serverlose) Verbindung zu denAnbietern aufbauen und die Dateien bezie-hen.

Grid Computing. Grid Computing be-zeichnet die koordinierte Nutzung verteil-ter Rechenressourcen. Der Begriff GridComputing ist eine Analogie zu herkomm-lichen Stromnetzen (engl. power grids):Dem Anwender soll großtmogliche Re-chenleistung uneingeschrankt und orts-unabhangig zur Verfugung stehen. Dazuwird ein P2P-Verbund aus unabhangigen,vernetzten Rechnern geschaffen. Die Ideebesteht darin, dass Rechnergrenzen nichtmehr wahrnehmbar sind und die Gesamt-heit der vernetzten Knoten zu einem logi-schen Rechner zusammengefasst wird.Aufgrund der weitreichenden und flexiblenVernetzungsmoglichkeiten ermoglicht GridComputing außergewohnlich hohe Re-chenkapazitaten, wie sie z. B. fur Rechen-operationen in der Genomanalyse benotigtwerden [FoKe99].

Collaboration / P2P-Groupware. UnterGroupware versteht man Software zur Un-terstutzung der Kommunikation, Koope-ration und Koordination von Arbeits-bzw. Personengruppen. Jungere Produktewie Groove (www.groove.net) dokumen-tieren, dass durch P2P-Netzwerke betontdezentrale Groupwaretool-Architekturenentstehen, die entsprechend eine dezentraleAdministrierung von Arbeitsgruppen und,im Zusammenspiel mit File-Sharing-Tech-nologien, ein vollstandig dezentrales Da-tenmanagement uber Unternehmensnetz-werkgrenzen hinaus erlauben.

Die den P2P-Anwendungsbereichen zu-grunde liegenden Technologien und die da-mit verknupften Herausforderungen sindallesamt nicht neu [Oram01]. Je nach defi-nitorischer Fassung des Begriffs ist P2Psogar als eine der altesten Architekturphi-losophien in der Welt der Telekommunika-tion zu begreifen: So lassen sich u. a. dasTelefonsystem, das Usenet mit seinen Dis-kussionsforen oder das fruhe Internet bzw.das ARPANET als P2P-Netzwerke klassi-fizieren [MiHe01]. Einige Stimmen spre-chen demzufolge davon, dass P2P das In-ternet zu seinen Ursprungen zuruckfuhrt,als jeder Rechner gleichberechtigt im Netzexistierte.

3 BetriebswirtschaftlicheNutzenpotenziale

Der mittlerweile hohe Penetrationsgradleistungsfahiger Kommunikationsnetzwer-ke, Standardisierungsfortschritte, neue An-wendungsbereiche sowie benutzerfreund-liche Applikationen und Clients eroffnender P2P-Technologie große Potenziale. Be-gunstigt wird diese Entwicklung durch dieauch weiterhin zu erwartenden fallendenKosten fur Speicherung und Transport vondigitalen Informationen. P2P-Technolo-gien versprechen durch die weitgehendeLoslosung von zentralen Institutionenneue Dimensionen des Informationsmana-gement, z. B. Beschleunigung von (Kom-munikations-) Prozessen, hohe Austausch-fahigkeit auch aktueller, dezentralgenerierter Informationen – und damit dieUnterstutzung von ad hoc-Arbeitsgruppen– sowie Kostensenkung, etwa durchbessere Auslastung „brachliegender“ Res-sourcen. Dezentrale und (teil-)autonomeStrukturen sowohl geschafts- als auch tech-nologiegetriebener Anwendungen mitP2P-Technologie zu realisieren, scheint da-her ein vorteilhafter Ansatz zu sein. Be-triebswirtschaftlich interessant ist die Fra-ge, ob und in welchem Ausmaß P2Pgegenuber anderen Architekturkonzeptenwie etwa Client/Server Vorteile besitzt. Einentsprechender Vergleich lasst sich zwaranhand von technischen und okono-mischen Kriterien wie etwa Netzlast, Ver-fugbarkeit, Performance oder Kostendurchfuhren, greift aber womoglich zukurz, da sich uber P2P-Netzwerke uber-haupt erst neue Anwendungsszenarien er-schließen, die mit herkommlichen Ansat-zen kaum praktikabel zu realisieren sind.

P2P-Netzwerke folgen dabei wenigereinem Top-Down-Gestaltungs- und Pla-nungsansatz. Vielmehr begunstigt P2Peinen Bottom-Up-Ansatz im Sinne emer-genter, selbst-organisierender Netzwerkebzw. der sie nutzenden Communities.Dabei ist die Entwicklung, Große, Zu-sammensetzung sowie das Netzwerkauf-kommen und die Stabilitat von P2P-Netz-werken (speziell in uberbetrieblichenKontexten) allerdings kaum plan- bzw.vorhersehbar. Offen ist auch, ob dezentrale(Selbst-) Kontrolle mit Anforderungenhinsichtlich Datenqualitat, dauerhafter Ver-fugbarkeit, Sicherheit und (fairer) Kosten-aufteilung umgehen kann. Inwieweit sichUnternehmen P2P zu Nutze machen kon-nen, wird daher kontrovers diskutiert.

4 Forschungs-und Entwicklungsbedarfe

Obgleich z. B. Instant Messaging bereitsvielfach Einzug in betriebliche Ablaufe ge-funden hat, ist dies den ubrigen P2P-An-wendungen nicht zu bescheinigen. Damitsich diese im industriellen Umfeld weitrau-mig etablieren konnen, gilt es noch eineReihe grundlegender Herausforderungenzu bewaltigen, von denen im Folgendeneinige exemplarisch skizziert werden.

Interoperabilitat – Interoperabilitat be-zeichnet die Fahigkeit einer Entitat (Deviceoder Applikation), mit anderen Entitatenzu kommunizieren, von ihnen verstandenzu werden und mit ihnen Daten zu tau-schen. Von diesem Zustand ist die heutigeP2P-Welt weit entfernt, denn beinahe alleApplikationen verwenden spezifische Pro-tokolle und Schnittstellen, d. h. eine an-wendungs- und netzwerkubergreifendeInteroperabilitat ist in aktuellen P2P-Netz-werken in der Regel nicht moglich.

Derzeit werden Bestrebungen vorange-trieben, eine gemeinsame Infrastruktur(Middleware) mit standardisierten Schnitt-stellen fur P2P-Anwendungen zu schaffen.Das soll zu kurzeren Entwicklungszeitenund einer einfacheren Anbindung von An-wendungen an bestehende Systeme fuhren.Insbesondere im Kreis des W3-Konsor-tiums (www.w3c.org) und des Global GridForums (www.gridforum.org) wird dis-kutiert, welche Architekturen und Pro-tokolle fur dieses Vorhaben geeignet er-scheinen.

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 587–589

588 Detlef Schoder, Kai Fischbach

Sicherheit – Effektive Sicherheitsmechanis-men gehoren aufgrund der hinlanglich be-kannten Bedrohungen fur vernetzte Syste-me zu den wichtigsten und komplexestenAnforderungen an eine moderne IT-Infra-struktur. Der Einsatz von P2P-Techno-logien fuhrt dabei zu weiteren Herausfor-derungen. Zum einen erfordert dieVerwendung von P2P-Anwendungen hau-fig, Dritten den Zugriff auf die Ressourcendes eigenen Systems zu gewahren – bei-spielsweise um Dateien gemeinsam zu nut-zen oder CPU-Laufzeiten zu teilen. Die�ffnung eines Informationssystems, zuZwecken der Kommunikation mit anderenoder des Zugriffs durch andere, kann kriti-sche Seiteneffekte haben. So werden beider Kommunikation in P2P-Netzen haufigkonventionelle Sicherheitsmechanismen,wie etwa Firewall-Software, umgangen.Damit konnen u. a. Viren und Trojaner inUnternehmensnetzwerke gelangen, die an-derweitig womoglich abgefangen wordenwaren. Ein weiteres Beispiel ist die Kom-munikation uber Instant Messaging-Soft-ware. Kommunikation findet dort vielfachunverschlusselt statt, so dass gegebenenfallsFirmendaten abgehort werden konnen.Um P2P fur den betrieblichen Einsatz inte-ressant zu machen, mussen Verfahren undMethoden der Authentifizierung, Auto-risierung, Verfugbarkeit, Datenintegritatund Vertraulichkeit zur Verfugung gestelltwerden.

Metadaten – Beim Einsatz von P2P-Tech-nologie tritt das Problem auf, Informatio-nen auffindbar zu machen, die gegebenen-falls deutlich schwieriger zu identifizierensind als beispielsweise MP3-Dateien inner-halb kontextspezifizierter Tauschborsen.Um Rohdaten in verwertbare Informatio-nen umwandeln und diese fur die effizienteSuche nutzbar zu machen, benotigt mangeeignete Metadaten-Konzepte, wie siebeispielsweise im Zusammenhang mit TimBerners-Lees Vision des Semantic Web und

aufkommender XML Standards diskutiertwerden [Bern99].

Faire Allokation von Ressourcen – Free-Riding (bzw. freeloading), d. h. Peers nut-zen die im P2P-Netzwerk vorhandenenRessourcen, stellen allerdings selbst keineRessourcen zur Verfugung, kann furP2P-Netzwerke ein erhebliches Problemdarstellen. Diese Verhaltensweise unter-lauft benannte P2P-Charakteristika, da defacto zentrale Knoten und Flaschenhalseentstehen, die die Verfugbarkeit von Infor-mationen und die Netzwerk-Performanceeinschranken. Damit verbunden sind ins-besondere auch negative Anreize, eigeneRessourcen zur Verfugung zu stellen. EinLosungsansatz besteht in der Protokollie-rung und Zuordnung von Transaktionenund Ressourcennutzung sowie in der Um-setzung entsprechend negativer (z. B. Be-lastung von Kosten) oder positiver Anreize(z. B. Gutschrift in Form von Geldein-heiten und Nutzungsrechten). Allerdingsergeben sich aufgrund der Abwesenheitzentraler Instanzen schwierige Fragen hin-sichtlich der Akzeptanz, Durchsetzung,Privatheit der Nutzungsdaten etc. und da-mit letztlich der Praktikabilitat.

5 Ausblick

Es ist nicht davon auszugehen, dassP2P-Netzwerke Client/Server-Systemeganzlich verdrangen werden. Vielmehr isteine Synthese zu erwarten, welche die Vor-teile beider Ansatze in Form von Hybrid-systemen vereint. Denkbar ist beispiels-weise, dass zentrale Server Sicherheits-funktionen abwickeln oder Verzeichnis-und Transaktionsdienste ubernehmen.

Instant Messaging, welches derzeit bevor-zugt eine Mensch-Mensch-Kommunika-tion befordert, wird kunftig um Anwen-

dungsszenarien der Mensch-Maschine-und der Maschine-Maschine-Kommunika-tion erganzt werden.

Die P2P-Netzwerken zugrunde liegendeDesignphilosophie durfte im Zuge desMobile Business und des Ubiquitous Com-puting verstarkt aufgegriffen werden – ins-besondere wenn es darum geht, in Abwe-senheit koordinierender, zentralerInstanzen eine Kommunikation zwischenmobilen, spontan vernetzten Peers oder En-titaten (PDAs, Handies, Computern, Gera-ten oder allgemein „Dingen“) zu etablieren.

Der (uber-)betriebliche Einsatzgrad vonP2P wird maßgeblich von der Bewaltigungtechnologischer, okonomischer und juris-tischer Herausforderungen abhangen[SFTe02].

Literatur

[Bark01] Barkai, David: Peer-to-Peer Computing.Technologies for Sharing and Collaboration onthe Net. Intel Press, 2001.

[Bern99] Berners-Lee, Tim: Weaving the Web: TheOriginal Design and Ultimate Destiny of theWorld Wide Web. Harper, 1999.

[FoKe99] Foster, Ian; Kesselman, Carl (ed.): TheGrid: Blueprint for a New Computing Infra-structure. Morgan Kaufmann, San Francisco1999.

[MiHe01] Minar, Nelson; Hedlund, Marc: A Net-work of Peers, Peer-to-Peer Models Throughthe History of the Internet. In: [Ora01], S. 3–37.

[Mill01] Miller, Michael: Discovering P2P. Sybex,San Francisco 2001.

[Oram01] Oram, Andy (ed.): Peer-to-Peer: Har-nessing the Benefits of a Disruptive Technology.O’Reilly, 2001.

[SFTe02] Schoder, Detlef; Kai Fischbach; Teich-mann, Rene (Hrsg.): Peer-to-Peer. �kono-mische, technologische und juristische Perspek-tiven. Springer, 2002.http://www.whu.edu/ebsuiness/p2p-buch/

[STDo01] Shirky, Clay; Truelove, Kelly; Dornfest,Rael (ed.): 2001 P2P Networking Overview.O’Reilly, 2001.

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 587–589

Peer-to-Peer 589