Categories: Unternehmen

Peer-to-Peer: Die Erneuerung des verteilten Rechnens

Innerhalb der weit gefassten Definition von Peer-to-Peer bestehen zwei Architektur-Modelle nebeneinander: das assistierte Peer-to-Peer, das um einen Server herum aufgebaut wird, und das dezentralisierte Peer-to-Peer, das auf den Knoten des Netzes beruht.

Assistiertes Peer-to-Peer
Das erste Modell, das auch Napster verwendet hat, beruht auf einem zentralen Server, der die verbundenen Computer und die verfügbaren Dateien indexiert. Dieses Verzeichnis ist nützlich, um den Clients eine Übersicht über die verfügbaren Ressourcen zu liefern: Wenn eine Anfrage ausgeführt wird, können die Peers direkt miteinander kommunizieren, ohne auf Unterstützung durch den Server angewiesen zu sein. Jedes Mal, wenn ein User eine Anfrage vorlegt oder eine bestimmte Datei sucht, generiert der zentrale Server eine Liste mit Dateien, die dieser Anfrage entsprechen, indem er in seiner Datenbank die Dateien mit den Usern abgleicht, die im Netz sind. Der Server zeigt diese Liste an, und der Client kann aus der Liste die gewünschten Dateien auswählen und eine direkte Verbindung mit dem Rechner, auf dem die Datei liegt, herstellen. Das Herunterladen geschieht auf direktem Wege zwischen den beiden Anwendern.

Einer der wesentlichen Vorteile dieses Modells ist das zentrale Verzeichnis, mit dem man die Dateien dank der regelmäßig aktualisierten Datenbank auf dem Server schnell und erfolgreich findet. Zudem müssen bei dieser Konfiguration alle Client-Rechner mit dem Netz des Servers verbunden sein. Die Anfrage erreicht also alle angeschlossenen User, was die Suche noch erfolgreicher macht. Das wichtigste Problem aber ist, dass dieses System nur einen einzigen Zugangspunkt zum Netz zulässt und nicht vor einer Panne des Servers gefeit ist, die jegliche Applikation blockieren würde. Von dieser Architektur gibt es eine Variante, die sich Peer-to-Peer-Computing nennt. Dabei wird die Leistung des angeschlossenen PCs genutzt, während er inaktiv ist. Seti@home, eine Applikation zur Analyse von Radiowellen aus dem Weltraum, um etwaige außerirdische Nachrichten zu finden, ist das beste Beispiel dafür.

Dezentrales Peer-to-Peer
Das zweite Modell, das im großen Stil von Gnutella (einem anderen Pionier des MP3-Datei-Austauschs) verwendet wird, baut stärker auf den Knoten des Netzes als auf einem zentralen Server auf: Es ist ein völlig dezentrales System zum Datei-Austausch. Der Benutzer des Programms verbindet sich über das Internet mit dem Rechner eines oder mehrerer Benutzer, und das Ganze bildet ein Netzwerk. Jeder der Benutzer stellt einen bestimmten Teil der Dateien auf seinem Rechner der gesamten Community zur Verfügung. Eine Anfrage an die Gemeinschaft der Benutzer wird an sämtliche Rechner in diesem Netz weitergeleitet. Dieses Modell ist schwieriger zu handhaben als das erste, denn die Endnutzer müssen einen ersten Knoten finden, um sich anmelden zu können. Ohne den kann das Netz nicht benutzt werden, und ein Peer kann keinen anderen finden.

Das Prinzip ist folgendes: Ein Rechner „A“, der mit einem speziellen Programm (von Gnuteller „Servent“ getauft, weil es zugleich Server- und Client-Funktionen erfüllt) ausgestattet ist, nimmt Verbindung mit einem Rechner „B“ auf, der ebenfalls mit diesem Programm ausgestattet ist. „A“ teilt ihm mit, dass er „lebt“. „B“ gibt diese Information an alle Rechner weiter, mit denen er verbunden ist („C“, „D“, „E“ und „F“). Diese wiederum geben die Information an die Rechner weiter, mit denen sie verbunden sind, und so weiter mit allen Rechnern des Netzwerks.

Sobald „A“ von den anderen Mitgliedern des Peer-Netzwerks als „lebendig“ erkannt wurde, kann er den Inhalt, der ihn interessiert, in den freigegebenen Verzeichnissen der anderen Mitglieder suchen. Die Anfrage wird an alle Mitglieder des Netzwerks geschickt, zuerst an „B“, dann an alle anderen. Wenn ein Computer über die Datei verfügt, übermittelt er die Information an „A“. Letzterer kann dann eine direkte Verbindung mit dem betreffenden Rechner öffnen und die Datei herunterladen. Dieses Modell ist dadurch, dass es dezentral ist, viel robuster als ein zentralisiertes Modell, weil es nicht vom Server abhängig ist, der eine potenzielle Fehlerquelle für das Netz darstellt.

Ein anderer Vorteil: Wenn sich einer der Benutzer vom Netz abmeldet, kann die Anfrage bei den anderen angemeldeten Benutzern fortgesetzt werden.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Bayerische KI-Agentur bietet KI-KOMPASS

Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.

1 Woche ago

Cloudflare: Weltweiter Internettraffic wächst 2024 um 17,2 Prozent

Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…

1 Woche ago

Adobe stopft kritische Löcher in Reader und Acrobat

Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…

1 Woche ago

Dezember-Patchday: Microsoft schließt Zero-Day-Lücke

Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…

1 Woche ago

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

1 Woche ago

OpenAI veröffentlicht KI-Video-Tool Sora

Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…

1 Woche ago