Can ISPs and P2P Users Cooperate for Improved Performance? nach Vinay Aggarwal, Anja Feldmann, Christian Scheideler



Ähnliche Dokumente
Peer-to-Peer- Netzwerke

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Zeichen bei Zahlen entschlüsseln

Kapiteltests zum Leitprogramm Binäre Suchbäume

Informationsblatt Induktionsbeweis

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Primzahlen und RSA-Verschlüsselung

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Professionelle Seminare im Bereich MS-Office

1 topologisches Sortieren

Guide DynDNS und Portforwarding

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Dokumentation von Ük Modul 302

Konzepte der Informatik

Grundlagen der Theoretischen Informatik, SoSe 2008

Berechnung der Erhöhung der Durchschnittsprämien

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik

Einführung in die Algebra

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

ICS-Addin. Benutzerhandbuch. Version: 1.0

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Leichte-Sprache-Bilder

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

a n auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

Anleitung über den Umgang mit Schildern

Tauschbörsen File Sharing Netze

Lizenzen auschecken. Was ist zu tun?

Was meinen die Leute eigentlich mit: Grexit?

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Beweisbar sichere Verschlüsselung

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Lineare Gleichungssysteme

Pflegende Angehörige Online Ihre Plattform im Internet

1 Mathematische Grundlagen

Wie Sie mit Mastern arbeiten

10.1 Auflösung, Drucken und Scannen

Zwischenablage (Bilder, Texte,...)

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Organic Computing: Peer-to-Peer-Netzwerke

Lösungshinweise zur Einsendearbeit 2 SS 2011

Grundbegriffe der Informatik

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Die Dateiablage Der Weg zur Dateiablage

Über den Link erreichen Sie unsere Einstiegsseite:

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Simulation LIF5000. Abbildung 1

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Benutzerhandbuch MedHQ-App

Mathematischer Vorbereitungskurs für Ökonomen

Installation und Inbetriebnahme von SolidWorks

Gruppenrichtlinien und Softwareverteilung

OP-LOG

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Geld Verdienen im Internet leicht gemacht

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Lineare Funktionen. 1 Proportionale Funktionen Definition Eigenschaften Steigungsdreieck 3

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

SharePoint-Migration.docx

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Andreas Rühl. Investmentfonds. verstehen und richtig nutzen. Strategien für die optimale Vermögensstruktur. FinanzBuch Verlag

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Fax einrichten auf Windows XP-PC

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Step by Step Webserver unter Windows Server von Christian Bartl

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Reporting Services und SharePoint 2010 Teil 1

Kurzeinführung Moodle

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Medea3 Print-Client (m3_print)

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Statistische Auswertung:

allensbacher berichte

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

7 Rechnen mit Polynomen

Erstellen einer digitalen Signatur für Adobe-Formulare

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.

Lichtbrechung an Linsen

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Binärdarstellung von Fliesskommazahlen

Transkript:

Albert-Ludwigs-Universität Freiburg SS 2009 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit Can ISPs and P2P Users Cooperate for Improved Performance? nach Vinay Aggarwal, Anja Feldmann, Christian Scheideler Marius Greitschus 23. Juli 2009

Zusammenfassung Dieses Dokument befasst sich mit der Arbeit von Aggarwal, Feldmann und Scheideler mit dem Titel, Can ISPs and P2P Users Cooperate for Improved Performance? [1]. Es ist Teil des Seminars Peer-to-Peer-Netzwerke der Albert-Ludwigs-Universität Freiburg im Sommersemester 2009 und orientiert sich an der zu haltenden Präsentation. Die Arbeit der Autoren befasst sich mit der Frage, ob durch gemeinsame Zusammenarbeit von Internetdienstanbietern (Internet Service Provider, im Folgenden auch ISPs) und Peer-to-Peer (P2P) Netzwerkbenutzern gegenseitige Vorteile erreicht werden können. Zum einen eine Senkung der Kosten seitens der ISP, zum anderen eine Erhöhung des Datendurchsatzes seitens der P2P-Benutzer. Im Folgenden wird zunächst eine Einleitung in das Thema und seiner Zusammenhänge gegeben. Nachdem der Lösungsvorschlag der Autoren diskutiert wurde, werden dann die Metriken, die verwendet werden können, um die Ezienz des Lösungsvorschlages zu messen, vorgestellt. Schlieÿlich werden die Ergebnisse aus Simulationen und Testumgebungen angesprochen.

Inhaltsverzeichnis Seminararbeit Inhaltsverzeichnis 1 Einleitung 4 2 Metriken 5 2.1 Grad............................................ 5 2.2 Durchmesser der Hopanzahl............................... 6 2.3 AS-Durchmesser..................................... 6 2.4 Flow Conductance.................................... 6 3 Grapheigenschaften 7 3.1 Struktureigenschaften.................................. 7 3.2 Lokalität.......................................... 7 3.3 Flow Conductance.................................... 7 4 Simulationen im echten P2P-System 7 5 Testlab Experimente 8 6 Zusammenfassung und Kritik 8 23. Juli 2009 3 Marius Greitschus

1 EINLEITUNG Seminararbeit 1 Einleitung In den letzten Jahren haben Peer-to-Peer-Netzwerke zusehens an Bedeutung gewonnen. Neben den üblichen P2P-Anwendungen, wie BitTorrent, edonkey oder Gnutella, die primär als Filesharing- Anwendungen konstruiert wurden, nutzen auch andere Anwendungen, wie VoIP-Programme (z.b. Skype), zusehens eine Peer-to-Peer Infrastruktur für den Datenaustausch. Über 50% des gesamten Internetdatenverkehrs ist P2P-Verkehr. Diese Rate ist in den letzten Jahren zwar leicht zurück gegangen, jedoch nimmt keine andere Anwendung so viel Verkehr in Anspruch, wie P2P [2]. Abbildung 1 zeigt deutlich, dass in Deutschland 53% des Internetverkehrs P2P-Verkehr ist, in Osteuropa sogar 70%. Die Autoren deuten dieses Ungleichgewicht der Nutzung der Internetbandweite als Dilemma. Ihrer Ansicht nach bringt die Nutzung von Peer-to-Peer- Anwendungen die Internet Service Provider in eine schwierige Situation: einerseits helfen ihnen die P2P-Anwendungen, denn sie müssen laufend ihre Infrastruktur ausbauen, um den wachsenden Nutzerzahlen genügend Bandweite zur Verfügung stellen zu können, da Filesharing immernoch einer der Hauptgründe für Endbenutzer ist, ihre Internetleitung auszubauen [3]. Diese Aufrüstung ist selbstverständlich mit groÿen nanziellen Einnahmen dank neuer Tarife und Konditionen verbunden. Auf der anderen Seite unterdrücken die P2P-Anwendungen anderen Netzwerkverkehr, wie Weboder Mail-Anwendungen [4]. Der P2P-Verkehr überschwemmt förmlich das Netz und die ISPs sehen sich immer häuger mit Bottlenecks und Congestion-Problemen konfrontiert, die sie früher nicht hatten. Die Autoren führen aus, dass dies am Aufbau der P2P-Netze liegt, denn diese führen ihren Verbindungsaufbau und das Routing auf der Anwendungsschicht durch, also auf einer Overlay-Topologie, unabhängig von der Vermittlungsschicht, also dem Internet-Routing an sich. Als Beispiel dient ein einfaches Gedankenexperiment: ein P2P-Benutzer in Frankfurt möchte eine Datei aus einem P2P-Netzwerk herunterladen. Die angeforderten Teile kommen von einem weit entfernten Peer in Sydney. Genau dieser Teil hätte nun auch von einem Peer in Berlin angefragt werden können. Aufgrund der geographischen Lage, wäre die letztere Möglich zu bevorzugen gewesen. Denn je näher ein Peer ist so die Autoren desto geringer ist auch die Latenz für den Endbenutzer und besonders die Kosten für die Internet Service Provider. Sie stellen fest, dass dieses Problem in der Natur von P2P-Anwendungen an sich liegt. Diese Anwendungen arbeiten zum Beispiel über Distributed Hashtables (DHTs) zusammen. Sie nehmen dabei keine Netzinformationen, wie geographische Lage der Peers in ihre Berechnungen auf. So kommt es eher häug vor, dass ungünstige Verbindungen wie im obigen Beispiel zustande kommen. Der ISP selbst hat nur begrenzte Mittel, seinen Netzwerkverkehr zu Kontrollieren. Um die Pakete innerhalb des ISP- Netzwerkes zu günstigeren Peers umleiten zu können, müsste Reverse-Engineering vorgenommen werden, also der Ursprung und das Ziel jedes einzelnen Paketes untersucht und das Paket dann umgeleitet werden. Für ISPs ist diese Aufgabe nahezu unmöglich. Hinzu kommen die höheren Kosten für ISPs, wenn Netzwerkverkehr das Autonome System (AS) des ISPs verlässt. P2P-Programme selbst besitzen aber nur begrenzte Mittel, um eine optimale Verbindung durch das zugrunde liegende Netz zu nden. Sie besitzen keine Informationen über die Netzinfrastruktur des Netzes, in dem sie sich benden. So ist jedes P2P-System dazu gezwungen, die beste Verbindung für sich selbst zu bestimmen. Aggerwal, Feldmann und Scheideler schlagen nun vor, dass ISPs und P2P-Nutzer zusammen arbeiten sollten, um die eben geschilderten Probleme zu reduzieren. Ihr Lösungsvorschlag ist die Einführung eines Orakel-Services. Dieser wird vom ISP bereitgestellt und kann von P2P- und anderen Anwendungen abgefragt werden, um Routing und Verbindungsinformationen zu erhalten. Die dadurch zustande kommende Verbindung soll der für den ISP günstigsten Verbindung entsprechen. Auch der Peer selbst soll von dieser Verbindung protieren, da er mit niedrigeren Latenzen und schnelleren Übertragungen rechnen darf. Entscheidend für die Güte des Verfahrens ist die Wahl der richtigen Metrik. Mögliche Metriken sind beispielsweise, ob die Verbindung im Autonomen System des Providers bleibt oder ob die Verbindung das AS verlässt, die Anzahl der Hops auf dem Pfad zum Ziel, der AS-Durchmesser, geographische Informationen, Delay und Bandweite oder der Netzwerkverkehr selbst (vermeidung 23. Juli 2009 4 Marius Greitschus

2 METRIKEN Seminararbeit Abbildung 1: ipoque Internet Study 2008/2009 von Congestion und Bottlenecks). Die Vorteile, die sich dadurch auftun, sind für die Autoren, dass P2P-Programme sich ihre Verbindung nicht selbst heraussuchen müssen und sie so vom Wissen der Provider protieren. Das Ergebnis sollte verbesserte Leistung sein. Der ISP selbst kann nun festlegen, welche Route vom P2P- Netzverkehr genommen werden soll und kann so frühzeitig Bottlenecks vermeiden. Am wichtigsten jedoch scheint die Eindämmung des Verkehrs auf das eigene Netz zu sein, um die Infrastrukturkosten für den ISP zu reduzieren. Im folgenden werden nun die Metriken, die von den Autoren vorgestellt wurden, besprochen. 2 Metriken Die nun betrachteten Metriken sind der Grad, der Durchmesser der Hopanzahl, der AS-Durchmesser und die Flow Conductance (Durchussfähigkeit) eines Netzwerkes. Die grundsätzlichen mathematischen Zusammenhänge sind die folgenden. Es wird immer von einem bigerichteten Graphen, G = (V, E), ausgegangen, mit Autonomen Systemen V und der Kantenmenge (also der Verbindungen zwischen den Autonomen Systemen) E. Es handelt sich hierbei um einen Graphen, der das Overlay-Netzwerk beschreiben soll. Jede Kante besitzt Kosten, die durch die Funktion c : E R + beschrieben werden. Die Kosten, die eine Nachricht von Autonomen System u zu Autonomen System v beansprucht, werden mit c(u, v) beschrieben. Des weiteren beschreibt die Funktion AS : P V, wie die Peers P in den Autonomen Systemen liegen. b : P R + sei die Bandweite jedes Peers. Das Peernetzwerk selbst sei beschrieben durch einen gerichteten Graphen H = (P, F ), in dem jede Kante (p, q) F die Kosten c(as(p), AS(q)) hat. H beschreibt hier das Underlay-Netzwerk. 2.1 Grad Der Grad eines Peers wird deniert als die Anzahl der ausgehenden Verbindungen zu anderen Peers. Demnach wäre wünschenswert, dass eine groÿe Anzahl von Verbindungen zu Peers innerhalb des Autonomen Systems des Peers gehen und so die bevorzugte Kommunikation innerhalb des Autonomen Systems abläuft. Es sollten nur wenige Verbindungen das Autonome System verlassen, da diese an hohe Verbindungskosten und hohe Aktualisierungskosten für den Fall, dass neue Peers hinzu kommen oder welche das Netzwerk verlassen, gekoppelt wären. 23. Juli 2009 5 Marius Greitschus

2 METRIKEN Seminararbeit 2.2 Durchmesser der Hopanzahl Der Durchmesser der Hopanzahl D auf H ist deniert als das Maximum aller Knoten p, q P, deren Anzahl der Kanten auf dem Pfad von p nach q minimal ist. D entspricht demnach der kürzesten Verbindung der am weitesten entfernten Peers innerhalb des Netzwerkes. Die untere Grenze dieses Durchmessers wird von den Autoren als log d 1 n angegeben 1, mit Grad d der Knoten. Die Autoren erwähnen Varianten des de Bruijn Graphen [5], die dieser unteren Grenze schon sehr nahe kommen. Gewünscht wäre ein möglichst geringer Durchmesser der Hopanzahl, da mit jedem Hop ein Paket länger unterwegs ist und so die Latenz erhöht wird. Es kann nun sein, dass der Durchmesser der Hopanzahl sehr klein ist, der AS-Durchmesser jedoch sehr groÿ wird, wenn zwei Peers nahe beieinander, aber in unterschiedlichen Autonomen Systemen liegen. 2.3 AS-Durchmesser Der AS-Durchmesser ist deniert als das Maximum aller Knotenpaare p, q P, deren Pfadkosten minimal sind. Es handelt sich also um den teuersten Pfad der billigsten Pfade. Die Pfadkosten werden dann einfach durch die Summe der Kosten der einzelnen Kanten auf dem Pfad von p nach q beschrieben. Die Autoren sprechen an, dass die beste bekannte (theoretische) Konstruktion mit ezientestem AS-Durchmesser das LAND Overlay-Netzwerk ist [6]. Mit dem folgenden Gedankenexperiment beschreiben die Autoren den Vorteil des Orakels auf den AS-Durchmesser. Sie konstruieren zwei Fälle. Fall 1 sei ein Netzwerk mit Peers, deren Kanten alle die jeweiligen Autonomen Systeme verlassen. Wie oben erwähnt ist der AS-Durchmesser dann beschränkt durch log d 1 n. Im zweiten Fall verlässt von jedem Peer jeweils nur genau eine Kante das Autonome System. In diesem Fall ist es möglich, die Peers in Cliquen der Gröÿe d 1 innerhalb der Autonomen Systeme zu ordnen. Als Vereinfachung wird angenommen, dass die Anzahl der Peers in jedem Autonomen System ein Vielfaches von d 1 ist. Wenn man sich nun ein Overlay-Netzwerk aus diesen Peers baut, in dem jede Clique ein eigener Knoten ist, dann hat jeder Knoten dieses Netzwerkes den Grad n d 1. Die Gesamtanzahl der Cliquen ist d 1. Setzt man die Werte nun in die obige Formel ein, so ( n erhält man als Graphendurchmesser eine untere Grenze von log d 2 d 1). Da dieser Wert kleiner ist als der Wert in Fall 1, sehen die Autoren einen Beweis darin, dass durch Umorganisation der Peers, wie es in der Orakel-Variante der Fall wäre, eine Verbesserung des AS-Durchmessers erreicht werden kann. 2.4 Flow Conductance Die Flow Conductance ist ein Maÿ dafür, wie gut ein Netzwerk unter einer bestimmten Last zurecht kommt. Wenn in einem gerichteten Netzwerk G = (V, E) mit Kantenbandweiten b : E R + die Menge der ausgehenden Kanten eines Knotens v V ist, dann ist die Bandweite eines Knotens v V deniert durch b(v) = e E(v) b(e). Für jede Teilmenge U V sei dann b(u) = b(v). Wenn in diesem Netzwerk nun jedes Knotenpaar v U v, w V die Bandweite d v,w = b(v) b(w) b(v ) beansprucht, dann sei λ der gröÿtmögliche Wert, bei dem der Netzwerkverkehr noch brauchbar ist für λd v,w. Es gilt also 0 λ 1. Die Flow Conductance C ist deniert als das Inverse des gröÿten λ in diesem Netzwerk. Je gröÿer λ, desto kleiner C, desto besser ist das Netzwerk. 1 Nach der Besprechung mit Prof. Schindelhauer liegt dieser Wert ein wenig höher, bei log d 1 n + ε mit 0 ε 1. 23. Juli 2009 6 Marius Greitschus

4 SIMULATIONEN IM ECHTEN P2P-SYSTEM Seminararbeit 3 Grapheigenschaften In diesem Abschnitt werden die Ergebnisse der theoretischen Simulationen des Orakel-Netzwerkes vorgestellt. Die Simulation wird mit Hilfe der Simulationsumgebung Subjects durchgeführt [7]. Es werden 5 Graphen erstellt, mit 300 Autonomen Systemen pro Graph und insgesamt 4.372 P2P- Knoten. Jeder Graph wird in unterschiedlich groÿe Autonome Systeme unterteilt. Wenn nun ein P2P-Knoten eine Verbindung herstellen soll, wird zufällig ein Knoten ausgewählt, der entweder eine Verbindung zu einem anderen, zufällig ausgesuchten Knoten herstellt (herkömmliches P2P), oder zu einem Knoten aus einer gegebenen Liste (Orakel-P2P). 3.1 Struktureigenschaften Es wurde gezeigt, dass das Overlay-Netzwerk des Orakel-Graphen nicht in unterschiedliche Teile gespalten wird. Es ndet also keine Beeinträchtigung des Netzwerkes statt. Des weiteren ändert sich der durchschnittliche Grad der Knoten nur minimal. Er nimmt etwas ab von 9,138 in der herkömmlichen Variante auf 8,8 in der Orakel-Version. Die Autoren stellen fest, dass diese Änderung die Netzwerkstruktur nicht ausschlaggebend beeinträchtigt. Zuletzt stellten die Autoren fest, dass sich die durchschnittliche Pfadlänge und der AS-Durchmesser nicht signikant ändern. Daher ziehen sie den Schluss, dass die Orakel-Lösung des Netzwerkes die Struktur des Overlay-Netzwerkes nicht negativ ändert. 3.2 Lokalität Es wird gezeigt, dass sich die Lokalität selbst im Overlay-Netzwerk erhöht. Dieser Wert wird anhand des AS-Durchmessers bestimmt. Da ein kleinerer AS-Durchmesser geringere Latenzen bedeutet, verbessert sich die Eigenschaft des Netzwerkes in der Orakel-Version. Ohne Orakel kommen nur 4% der Kanten eines Peers im selben Autonomen System an, mit Orakel sind es 59%. Der Netzwerkverkehr bleibt also mit höherer Wahrscheinlichkeit innerhalb des Autonomen Systems. 3.3 Flow Conductance Da der Algorithmus der Autoren zur Bestimmung der unteren Grenze der Flow Conductance eine Laufzeit von O ( n 4) hat, kann der Wert nur für kleine Graphen berechnet werden 2. In der Version ohne Orakel kommen die Autoren auf einen Wert von λ von mindestens 0, 5. Mit Orakel ist λ nach unten beschränkt durch 0, 25. Die schlechtere Flow Conductance wirkt sich nach der Theorie der Autoren jedoch nur aus, wenn die Benutzer etwas suchen, was sich nicht in ihrem Autonomen System bendet. 4 Simulationen im echten P2P-System Mit Hilfe des Netzwerksimulationsframeworks SSFNet [8] erstellen die Autoren mehrere Gnutella- Clients, die untereinander in Verbindung stehen und Daten austauschen können. Diese Gnutella- Clients wurden um den Aspekt des Orakels erweitert. Ergebnis der Simulation ist, dass der Graph trotz des zufälligen Wegfallens und Hinzukommens von neuen Knoten während der gesamten Versuchszeit verbunden bleibt. Der durchschnittliche Knotengrad verringert sich währenddessen nur minimal. Die Struktur des Netzwerkes bleibt aber unverändert. Ebenso sieht es mit dem Durchmesser des Underlay-Netzwerkes aus. Nur das Overlay- Netzwerk vergröÿert sich innerhalb von vorhergesehenen Werten. Die meisten Verbindungen der Peers bleiben innerhalb ihrer Autonomen Systeme. Damit weichen die Simulationsergebnisse mit 2 Laut den Autoren haben sie einen Algorithmus entwickelt, der in O ( n 2 log n ) läuft. Die Berechnungen stehen aus. 23. Juli 2009 7 Marius Greitschus

6 ZUSAMMENFASSUNG UND KRITIK Seminararbeit Abbildung 2: P2P-Netzwerk ohne Orakel [1] Abbildung 3: P2P-Netzwerk mit Orakel [1] SSFNet kaum von den theoretischen Simulationen ab. Abbildungen 2 und 3 zeigen die errechnete Netzstruktur ohne und mit Orakel-Service. In Abbildung 3 ist die Lokalität des orakel-basierten Netzwerkes deutlich zu sehen. 5 Testlab Experimente Das letzte Experiment, das die Autoren durchführen, ist das Testen ihres Orakel-Services unter Realbedingungen. 15 Computer werden in einem Netzwerk zusammengeschlossen, auf denen je drei Instanzen der veränderten Gnutella-Anwendungen mit Orakel laufen. Diese Netzstruktur simuliert die unterschiedlichen Autonomen Systeme, während jede Instanz der Gnutella-Anwendungen also jeder Knoten des Netzwerkes je 6 Dateien anbietet. Damit werden in dem Netz insgesamt 270 Dateien angeboten. Jeder Knoten fordert nun eine begrenzte Anzahl dieser Dateien an. Es stellt sich heraus, dass alle Anfragen, die im herkömmlichen P2P-Netzwerk abgearbeitet wurden, auch im Orakel-Netzwerk abgearbeitet werden und die Nachfragen und Antworten dazu neigen, innerhalb der jeweiligen Autonomen Systeme zu verbleiben. Die Autoren stellen aufgrund ihrer Simulations- und Testergebnisse fest, dass sich ihr Orakelservice sowohl für die Internet Service Provider als auch für die Peer-to-Peer-Benutzer lohnen würde. 6 Zusammenfassung und Kritik Es wurden von den Autoren Metriken vorgestellt, die es ermöglichen, die Güte eines Netzwerkes zu bestimmen und festzustellen, ob es beim Datenaustausch zu Engpässen und Problemen kommen kann. Des weiteren stellen die Autoren fest, dass es sowohl für Internet Service Provider als auch für Peer-to-Peer-Nutzer vorteilhaft ist, wenn ein Orakel-Service seitens des ISP eingerichtet wird, der den P2P-Anwendungen beim Verbindungsaufbau hilft und gleichzeitig sicherstellt, dass Verbindungen vornehmlich innerhalb des Autonomen Systems des ISP bleiben, wenn dies möglich ist. Das resultiert in einer Kostensenkung für die ISPs und einem Geschwindigkeitsvorteil für die P2P-Benutzer. Obwohl der Ansatz der Autoren tatsächlich zu einer deutlichen Verbesserung der Leistung von P2P-Netzwerken und zu einer Kostensenkung seitens der ISPs zu führen scheint, muss der Nutzen ihres Vorschlages diskutiert werden. Wenn beispielsweise im Testlab-Experiment jeder Peer nur 6 Dateien verteilt, muss man sich über die Skalierung des gesamten Experiments gedanken machen. In herkömmlichen Peer-to-Peer-Netzwerken sollte die Anzahl der zu tauschenden Dateien deutlich höher liegen. Beispielsweise teilten schon im Jahr 2002 über 50% der Peers in Gnutella-Netzwerken 23. Juli 2009 8 Marius Greitschus

6 ZUSAMMENFASSUNG UND KRITIK Seminararbeit jeweils mehr als 10 Dateien (wobei 7% der Peers 1000 Dateien oder mehr zur Verfügung stellten) [9]. Daher ist es kaum Möglich, anhand des Teilens von 6 Dateien pro Peer eine korrekte und ausführliche Aussage über ein Netzwerk geben zu können. Eine weitere Frage, die sich auftut, ist, wie teuer es tatsächlich für die ISPs ist, wenn ein Paket ihr Autonomes System verlässt. Da Hardware immer billiger wird, die Kosten für einen Internetanschluss beim Endbenutzer jedoch weitestgehend konstant bleiben, lässt das darauf schlieÿen, dass die Kosten des Internetverkehrs, der das System der ISPs verlässt, zu vernachlässigen ist. Der jedoch wichtigste Punkt, der kritisiert werden sollte, ist, dass es kaum realistisch zu sein scheint, dass ISPs ein Orakel-Service für P2P-Anwendungen anbieten. Zu Zeiten der Diskussionen über Urheberrechtsverletzungen und der allgemein bekannten Tatsache, dass Onlinetauschbörsen vornehmlich auf P2P aufbauen, ist es mehr als unwahrscheinlich, dass ISPs zugunsten von P2P- Benutzern arbeiten werden. 23. Juli 2009 9 Marius Greitschus

Literatur Seminararbeit Abbildungsverzeichnis 1 ipoque Internet Study 2008/2009............................ 5 2 P2P-Netzwerk ohne Orakel [1].............................. 8 3 P2P-Netzwerk mit Orakel [1].............................. 8 Literatur [1] V. Aggarwal, A. Feldmann, and C. Scheideler, Can ISPs and P2P Users Cooperate for Improved Performance?, ACM SIGCOMM Computer Communication Review, vol. 37, no. 3, pp. 3140, 2007. [2] H. Schulze and K. Mochalski, Internet Study 2008/2009. http://www.ipoque.com/resources/ internet-studies/internet-study-2008_2009, 2009. [3] T. Mennecke, DSL Broadband Providers Perform Balancing Act. http://www.slyck.com/news.php? story=973, 2005. [4] G. Shen, Y. Wang, X. Y., B. Zhao, and Z. Zhang, HPTP: Relieving the Tension between ISPs and P2P, IPTPS, 2007. [5] M. Naor and U. Wieder, Novel architectures for P2P applications: the continuous-descrete approach, SPAA, 2003. [6] I. Abraham, D. Malkhi, and O. Dobzinski, LAND: Stretch (1+ε) Locality-Aware Networks for DHTs, SODA, 2004. [7] C. Scheideler, Towards a paradigm for robust distributed algorithms and data structures, HNI Symposium on New Trends in Parallel and Distributed Computing, 2006. [8] http://www.ssfnet.org. [9] S. Saroiu, P. K. Gummadi, and S. D. Gribble, A Measurement Study of Peer-to-Peer File Sharing Systems, Proceedings of Multimedia Computing and Networking 2002 (MMCN'02), 2002. 23. Juli 2009 10 Marius Greitschus