Peer-to-peer

-

Livres
170 pages
Lire un extrait
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description


Le peer-to-peer s'inscrit dans l'évolution naturelle de l'Internet. Il réunit des millions d'internautes au sein de réseaux de collaboration et de partage, et mutualise leurs ressources de façon distribuée et décentralisée.



Dépoussiérant la réputation sulfureuse de cette technologie, ce guide explique comment utiliser les réseaux pair-à-pair les plus connus (Bittorrent/Azureus, Edonkey/Emule, Overnet/Kad...) pour diffuser ses documents et communiquer avec d'autres utilisateurs, aussi bien sous Linux et Windows que sous Mac OS X.




  • Le pair-à-pair à votre service


  • Fonctionnement du pair-à-pair


  • Panorama des réseaux et logiciels


  • Avant de se connecter


  • Trouver ce qu'on cherche


  • Utiliser Azureus sur Bittorent


  • Emule et Amule sur Edonkey et Kad


  • Partager entre amis


  • Téléphoner en pair-à-pair avec Skype et Wengo


  • A : perspective : la sauvegarde croisée


  • Index

Sujets

Informations

Publié par
Date de parution 07 juillet 2011
Nombre de visites sur la page 59
EAN13 9782212853810
Langue Français

Informations légales : prix de location à la page 0,0030 €. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Signaler un problème

connectez-moi !

fabricele fessant
peer-to-peer
comprendre
et utiliser

Le peer-to-peer
Comprendre
et utiliser

Dans la même collection
S. BLONDEEL. –Wikipédia.Comprendre et participer.
N°11941, 2006, 168 pages
(collectionConnectez-moi !).

C. BÉCHET. –Créer son blog en 5 minutes.
N°11730, 2006, 128 pages
(collectionConnectez-moi !).

F. DUMESNIL. –Les podcasts.Écouter, s’abonner, créer.
N°11724, 2006, 144 pages
(collectionConnectez-moi !).

F. LEFESSANT. –Le peer-to-peer.
Comprendre et utiliser
N°11731, 2006, 168 pages
(collectionConnectez-moi !).

Chez le même éditeur
S. BLONDEELet al. –Débuter sous Linux avec Mandriva.
e
N°11689, 3édition 2006, 530 pages.
L. DRICOTet al., –Ubuntu.La distribution Linux facile à utiliser
(coll. Accès libre) – N°11608, 2006, 340 pages avec CD-Rom
S. GAUTIERet al. –OpenOffice.org 2 efficace
e
N°11638, 3édition 2006, 400 pages avec CD-Rom.
C. GEMY. –Gimp 2 efficace. – N°11666, 2005, environ 350 pages.
D. GARANCE, A.-L.ETD. QUATRAVAUX. –Mozilla Thunderbird
N°11609, 2005, 320 pages, avec CD-Rom.
M. GREY. –Mémento Firefox et Thunderbird– N°11780, 2006, 14 pages.

connectez-moi !

Fabrice Le Fessant
Le peer-to-peer
Comprendre
et utiliser

Avec la contribution de Jean-Marie Thomas

ÉDITIONS EYROLLES
61, bd Saint-Germain
75240 Paris Cedex 05
www.editions-eyrolles.com

Remerciements à Olivier Chalouhi, créateur d’Azureus

er
Le code de la propriété intellectuelle du 1
juillet 1992 interdit en effet expressément la
photocopie à usage collectif sans autorisation
des ayants droit. Or, cette pratique s’est
généralisée notamment dans les établissements
d’enseignement, provoquant une baisse brutale
des achats de livres, au point que la possibilité même pour
les auteurs de créer des œuvres nouvelles et de les faire éditer
correctement est aujourd’hui menacée.
En application de la loi du 11 mars 1957, il est interdit
de reproduire intégralement ou partiellement le présent
ouvrage, sur quelque support que ce soit, sans autorisation
de l’éditeur ou du Centre Français d’Exploitation du Droit de
Copie, 20, rue des Grands-Augustins, 75006 Paris.
© Groupe Eyrolles, 2006, ISBN : 2-212-11731-0

Dépôt légal : avril 2006
N° d’éditeur : 7446

Avant-propos

Le pair-à-pair est une extension naturelle de l’Internet ;
il place les techniques les plus avancées de
l’ère numérique entre les mains de chaque internaute.

Pourquoi ce livre ?
Le pair-à-pair (peer-to-peer) jouit ces dernières années
d’une notoriété certaine, en étant –malheureusement –
associé à la pratique du transfert illégal de fichiers
musicaux. Or, il s’agit d’un ensemble de techniques qui se
situent dans le prolongement naturel de l’Internet, et dont
les applications dépassent largement la seule activité de
transfert de données.

ComprendreQue veut dire « pair à pair » ?
Le terme «pair-à-pair »(peer-to-peeranglais ou en
« P2P ») traduit l’idée d’un réseau sans hiérarchie entre
les participants, où les communications passent
directement d’un ordinateur à l’autre sans l’intermédiaire d’un
serveur central – autrefois indispensable.

VI •o m p r e n d r ee tp e e r - t o - p e e r– Cu t i l i s e rL e

Ce nouveau type d’architecture de communication peut aider
à concevoir toute application impliquant une communication
entre deux ou plusieurs individus: messagerie instantanée,
téléphonie, échange de données... la plus connue restant
certes le partage de fichiersà laKaZaa.

Il était donc nécessaire de proposer un livre qui soit un guide
dans la jungle des réseaux d’échange de fichiers, tout en
laissant sa véritable place aux nouvelles utilisations du pair-à-pair
déjà fonctionnelles, tels la téléphonie et les réseaux d’amis, ou
qui le seront bientôt, telle la sauvegarde croisée.

C’est ce que nous avons tenté de faire dans cet ouvrage : en
abordant d’une part le fonctionnement de ces réseaux, puis en
présentant les us et coutumes de leurs utilisateurs, les astuces
qu’ils utilisent pour y trouver ce qu’ils désirent ; en fournissant
un panorama des réseaux les plus connus, et des outils pour y
accéder ;en détaillant pas à pas l’utilisation de plusieurs
d’entre eux, tels Amule, Azureus, Qnext, Wengo ou Skype;
enfin, en étudiant la perspective des systèmes de sauvegarde.

Plan de l’ouvrage

Lechapitre 1illustre la diversité d’applications du pair-à-pair
à travers des scénarios. Lechapitre 2donne un rapide survol
des principes de fonctionnement des réseaux pair-à-pair,
tandis que lechapitre 3le panorama des réseaux et dresse
logiciels les plus connus pour éclairer leur choix en fonction
du besoin.

Lechapitre 4 expliquequelles précautions prendre avant de
se connecter ; mieux vaut le lire pour prévenir des mauvaises
surprises... Quant auchapitre 5, il énonce les règles à
respecter pour tirer le meilleur des réseaux P2P.

Leschapitres 6, 7 et 8 expliquentl’utilisation des logiciels
Azureus (pour l’accès au réseau Bittorrent), Amule/Emule (pour
le réseau Edonkey) et Qnext pour partager des documents en
famille. Bittorrent et Edonkey sont présentés séparément car ces
deux grands réseaux d’échange de fichiers sont très différents
dans leur mode d’utilisation. Enfin, lechapitre 9parle de
mes

A v a n t - p r o p o s• VII

sagerie instantanée et de téléphonie pair-à-pair, tandis que
l’annexe A, plus prospective, présente la sauvegarde de fichiers,
telle qu’elle pourra bientôt être effectuée en pair-à-pair.

JuridiqueLa loi et le pair-à-pair
La France s’apprête à transposer la directive européenne
EUCD de 2001 sur le droit d’auteur, par la loi DADVSI
(Droit d'Auteur et Droits voisins dans la Société de
l'Information).
Cette nouvelle loi risque d’aller plus loin que la directive et,
sous couvert de lutter contre la diffusion illégale d’œuvres
de l’industrie du disque et du cinéma, innove dans la voie
de la répression des nouvelles technologies, de leur usage
comme de leur création. Ainsi, le droit à la copie
strictement privée – le respect de la sphère privée définissant
une société libre – est même en voie d’être contrôlé et
limité, en échange de quoi, la protection exagérée
(pénale !) des mesures techniques de protection, qui
limitent ce qu’un utilisateur peut faire sur son ordinateur,
risque de renforcer les oligopoles de l’industrie informatique,
étouffant le dynamisme économique des petites
entreprises européennes, en particulier du logiciel libre.
Cette loi sanctionnera donc pénalement aussi bien
l’utilisation de logiciels pair-à-pair que leur développement,
risquant de faire des dégâts parmi cette industrie
naissante en France, tel « un canon utilisé pour tuer une
mouche dans un magasin de porcelaine ». Elle confèrera aux
fameuses « mesures techniques de protection » (MTP), qui
font frémir tous les programmeurs et chercheurs en
informatique, une protection pénale, qui ira jusqu’à mettre
hors-la-loi les logiciels libres les manipulant.

RéférenceLe site Ratatium
Ce site contient une mine de documents en français sur le
pair-à-pair, de l’article d'actualité au guide d'utilisation du
dernier client à la mode. N’hésitez pas à vous y rendre !
> http://www.ratiatum.com/

VIII •L ee to m p r e n d r e– Cp e e r - t o - p e e ru t i l i s e r

Remerciements
Cet ouvrage n’offre qu’un petit aperçu, certes impressionnant
par ses possibilités, d’un des domaines les plus passionnants
de l’informatique.
À ce titre, je remercie mes collègues, chercheurs à l'INRIA, qui
contribuent chaque jour à faire mieux comprendre le
pair-àpair et à en développer de nouvelles applications, ainsi que les
nombreux développeurs de logiciels libres qui travaillent à
rendre l’Internet plus ouvert pour tous. Je remercie parmi eux
Olivier Chalouhi, créateur d’Azureus, qui a contribué à ce livre
ainsi que l’équipe du projet MLdonkey. Je tiens à saluer
l’équipe éditoriale d’Eyrolles, et tout particulièrement Muriel,
éditrice hors-pair, et Jean-Marie, pour leur soutien et leur aide
indéfectibles durant les dernières journées de la création de
cet ouvrage. Enfin, merci à mes proches qui m’ont appris à
tant aimer la vie.

Table des matières

1. Le pair-à-pair à votre service 1
Scénario 1 : partage de photos en famille 1
Scénario 2 : un grand interprète diffuse ses concerts 2
Scénario 3 : rendre accessibles de gros fichiers 4
Scénario 4 : sauvegarder automatiquement ses
données 6
Scénario 5 : communiquer en temps réel
gratuitement 7
2. Fonctionnementdu pair-à-pair 9
Rappel de notions mal connues 10
Bit, octet, kilo, méga, giga... késako ? 10
Protocole vs client, client vs réseau 10
Ce qu’est la bande passante (bandwidth) 11
Bande passante montante et descendante 11
Identité de l’ordinateur : l’adresse IP 12
Identifier une application par son port 12
Nombre de pairs accessibles : l’horizon 13
Délai d’attente maximal : le timeout 13
Identifier un fichier par son empreinte (hash) 13
Scénario d’un téléchargement 14
Architectures des réseaux 14
Les réseaux centralisés 14
Les réseaux hybrides 15

X •u t i l i s e rp e e r - t o - p e e r– Co m p r e n d r ee tL e

La nouvelle génération : les réseaux vraiment
distribués 16
Découverte des fichiers 17
Rechercher par mots-clés 17
Rechercher sur plusieurs critères 18
Localisation des fichiers 18
Le transfert des données 19
Les transferts multi-sources 19
La détection de la corruption 20
Le partage partiel par blocs de fichiers 21
L’incitation au partage 22
Le ratio téléchargement/diffusion d’Edonkey 22
Les crédits des clients Emule et Amule 22
Le donnant-donnant de Bittorrent 23
Leurres et pare-feu 23
Détection des leurres 23
Le problème des pare-feu 24
3. Panoramades réseaux et logiciels 25
Bittorrent, champion des gros fichiers 27
Azureus, le client tout puissant pour Bittorrent 27
Le client officiel Bittorrent 27
Edonkey, lentement et sûrement 27
Emule et Amule, les plus conviviaux pour
Edonkey 28
Le client officiel Edonkey 28
Kad et Overnet : Edonkey sans serveurs 28
Fasttrack, rapide mais pollué 29
Kazaa 29
Gnutella, la force tranquille 29
LimeWire, la simplicité pour Gnutella 30
Gtk-gnutella, pour les experts 30
Et les autres... 30
Soulseek, pour les fans de musique 31
Gnutella2, le remake de Gnutella 31
Direct-Connect, pour les petites communautés et
les fans en tout genre 31
Freenet, le champion contre la censure 32
Napster, l’ancêtre disparu 32

T a b l ed e sm a t i è r e s• XI

Les logiciels multi-réseaux 33
Shareazaa 33
GiFT 33
MLDonkey 34
Choisir son réseau et son outil en un clin d’œil 34
Les logiciels par réseau 34
Les meilleurs logiciels 35
Les réseaux en un clin d’œil 36
4. Avantde se connecter 37
Quelques prérequis 37
Quel type de connexion Internet ? 37
Quelle configuration de machine ? 38
Mieux connaître sa connexion 39
Connaître sa bande passante 39
Connaître son adresse IP 40
Sécuriser sa machine 42
N’exécuter que des logiciels sûrs 42
Mettre à jour ses logiciels 44
Activer la mise à jour automatique de
Windows XP 45
Mettre à jour manuellement Windows XP 46
Installer un pare-feu 46
Configurer son pare-feu 47
Ouvrir un port dans le pare-feu de XP 48
Ouvrir un port sous Mac OS X 49
Ouvrir un port sous Linux 49
Protéger ses fichiers 49
Utilisation de GnuPG 50
Problèmes liés au pair-à-pair 51
Logiciels espions et virus 51
Pornographie cachée 53
Saturation et délais 53
Mise à l’épreuve du disque dur54
5. Trouverce qu’on cherche 55
Décoder la description d’un fichier 56
Les fichiers vidéo 56
Les lecteurs de fichiers 58
VLC, lecteur multi-plate-forme 58

XII •u t i l i s e re tp e e r - t o - p e e rL eo m p r e n d r e– C

Sous Windows 58
Sous Linux 59
Sous Mac OS X 59
Les codecs 59
Les fichiers audio 60
Les lecteurs de fichiers 61
Sous Windows 61
Sous Linux 61
Mac OS X 61
Les codecs 62
Les fichiers d’archives .zip, .rar... 62
Optimiser ses recherches 62
6. Utiliser Azureus sur Bittorrent 65
Détails de fonctionnement 66
Installer Java pour Azureus 67
Télécharger et installer Azureus 68
Configurer Azureus 69
Rechercher un fichier 72
Lancer le téléchargement à partir de votre
navigateur 72
Lancer le téléchargement manuellement 73
Télécharger un fichier 75
Partager un fichier 79
Activer la fonction de tracker 79
Créer le torrent 80
Publier le torrent 82
Mise à jour automatique d’Azureus 83
Quitter totalement Azureus 84
7. Emuleet Amule sur Edonkey et Kad 85
Détails de fonctionnement 86
Télécharger et installer Emule/Amule 87
Prise en main 88
Spécifier les répertoires de stockage 90
Configuration de la connexion 91
Configurer les ports 91
Configurer le débit sortant 92
Connexion à un serveur 93
Rechercher un fichier 95

T a b l ed e sm a t i è r e s• XIII

Lancer le téléchargement deuis un lien ed2k 98
Partager un lien ed2k 98
Téléchargement d’un fichier 99
Le réseau Kad 103
Activation de Kad 103
8. Partagerentre amis 107
Détails de fonctionnement 108
Téléchargement et installation 108
Premier lancement 110
Création d’un nouvel utilisateur 110
Identification 112
Récupération d’un utilisateur déjà créé 113
Gérer ses contacts 113
Inscrire un ami 113
Classer vos contacts 115
Partager des fichiers 116
Créer une zone de partage générique 116
Télécharger les fichiers d’un ami 118
Rechercher des fichiers 119
Le partage de photos 120
Visionner l’album d’un ami 122
9. Téléphoner en pair-à-pair avec Skype
et Wengo 125
Détails de fonctionnement 126
La messagerie instantanée 127
Gaim 128
MSN Messenger 129
La téléphonie en pair-à-pair 129
Skype, le précurseur 129
Wengo, le réseau français 129
Googletalk 130
Utiliser Skype et Wengo 130
Installation 131
Créer un compte de téléphonie 132
Inscrire un nouvel interlocuteur 134
Effectuer un appel 136
Autres fonctions de communication 137

XIV •p e e r - t o - p e e rL eu t i l i s e re to m p r e n d r e– C

A. Perspective : la sauvegarde croisée 139
Pourquoi sauvegarder en pair-à-pair ? 139
Toujours plus d’espace libre dans nos
ordinateurs 140
De plus en plus d’ordinateurs à la maison141
Nos ordinateurs sont connectés en
permanence 141
Comment ça marche ? 141
Préparation de l’environnement 141
S’identifier 141
Choisir les données à sauvegarder 142
Donner de l’espace libre aux autres
utilisateurs 142
Entrer dans une communauté 142
Sauvegarde des données 143
Récupération des données 144
Avantages 145
Une sauvegarde automatique 145
Une sauvegarde gratuite 145
Les données sauvegardées restent
confidentielles 145
Sauvegarde et récupération sont rapides 146
Inconvénients 146
Une sauvegarde à court terme 146
Le danger des vers 146
Les logiciels encore immatures 147
Sécurité 147
Confidentialité des données 147
Fichiers dangereux (virus) 148
Quelques systèmes de sauvegarde croisée 148
HiSpread 148
AllMyData 149
Palabre 149
Index 151

1

Le pair-à-pair à
votre service

Le pair-à-pair investit chaque jour davantage
tous les services que l’Internet
peut rendre aux individus.

Pour illustrer l’énorme potentiel du pair-à-pair, nous
avons choisi quelques scénarios simples d’utilisation. Ces
applications se caractérisent par le nombre important
d’internautes qui peuvent y prendre part, souvent en y
apportant une contribution limitée, et sans exiger
l’existence sur le réseau de puissants serveurs, trop chers pour
de simples particuliers.

Scénario 1
famille

: partage de photos en

Muriel est partie en vacances en Bretagne. Comme de plus
en plus d’internautes, elle possède un appareil
photographique numérique, qui lui permet de prendre quelques
centaines de photographies pendant son séjour. À son