Redes P2P ISEL - RDC. 2. Introdução ao. 1. Sumário P2P. 3. Arquitectura P2P. 4. Conclusões. 3.2 Redes Estruturadas. 3.1 Redes Desestruturadas

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Redes P2P ISEL - RDC. 2. Introdução ao. 1. Sumário P2P. 3. Arquitectura P2P. 4. Conclusões. 3.2 Redes Estruturadas. 3.1 Redes Desestruturadas"

Transcrição

1 Redes P2P 1. Sumário 2. Introdução ao P2P 3. Arquitectura P2P 3.1 Redes Desestruturadas 3.2 Redes Estruturadas 4. Conclusões

2 Introdução ao P2P História Motivação O que são redes peer-to-peer? Para que servem? Aplicações P2P 2

3 Arquitectura P2P Rede overlay Redes Desestruturadas Centralizadas Híbridas Não centralizadas Redes Estruturadas DHTs Sistemas DHT 3

4 Conclusões Rede Estruturadas vs redes desestruturadas Benefícios e desafios do P2P Discussão 4

5 História Napster, introduzido em 1999, foi a primeira aplicação P2P usada em grande escala Baseava-se na partilha de ficheiros áudio entre utilizadores A partir do seu lançamento, o tráfego P2P na internet, aumentou substancialmente ao longo dos anos 5

6 História (cont.) Outras aplicações P2P surgiram após sucesso do Napster: 2000: Gnutella, edonkey 2001: KaZaA 2002: emule, BitTorrent 6

7 O que são redes peer-to-peer? Redes peer-to-peer consistem em nós interligados numa rede, com o objectivo de partilhar recursos tais como ficheiros, ciclos de cpu, armazenamento e largura de banda Numa pura rede P2P os peers funcionam, tanto como clientes, como servidores 7

8 O que são redes peer-to-peer? (cont.) As redes peer-to-peer podem ser vistas como redes overlay Uma rede overlay consiste numa rede formada sobre outra rede A rede overlay pode ser vista como a interligação lógica entre nós sobre uma camada física As redes overlay topologia: Redes Desestruturadas Centralizadas Híbridas Não centralizadas Redes Estruturadas DHTs são classificadas por diferentes tipos de 8

9 Para que servem? Surgiram no sentido de colmatar alguns problemas de sistemas tradicionais cliente-servidor: Mais escalável Menos custo Alta disponibilidade dos ficheiros Fiabilidade Fácil implementação e administração Utilizadores podem colocar em partilha qualquer ficheiro?? Pode gerar questões legais e de direitos de autor 9

10 Aplicações P2P Muitas vezes a ideia inicial é que o P2P é apenas utilizado para partilha de ficheiros O P2P não é restrito ao download de ficheiros Actualmente o P2P é utilizado de diversas formas 10

11 Aplicações P2P(cont.) Comunicação Skipe MSN Grid Computing BOINC Base de Dados DNS NTP Content Delivery Networks CoralCDN Akamai P2P Multimedia Streaming P2PTV(Sopcast) Partilha de Ficheiros Aplicações P2P (Kazaa, emule, utorrent, Peer2Share, etc) Infra-Estruturas P2P (Chord, Pastry, Gnutella, Bit Torrent, etc) Jogos Online ou Gaming Unreal Tournament Counter Strike Outras Video-on-Demand 11

12 Aplicações P2P(cont.) Napster foi das primeiras aplicações P2P simples e bem sucedida. Várias outras seguiram-se a essa 1999: Napster 2000: Gnutella, edonkey 2001: Kazaa 2002: emule, BitTorrent 2003: Skype 2004: PPLive Hoje: TVKoo, TVAnts, PPStream, SopCast, Video-on-Demand, Gaming 12

13 Arquitectura P2P Nas redes P2P existe o conceito de rede overlay Esta é uma rede virtual que se encontra sobre a camada de rede A localização dos nós e conteúdos é realizada ao nível da rede overlay 13

14 Redes Overlay Uma rede overlay é uma rede virtual que é construída sobre outra rede Os peers na rede overlay podem ser vizinhos entre si, mas ao nível da camada física tal pode não ser verdade A localização de peers ou conteúdos é realizado ao nível da rede overlay, através de algoritmos próprios de encaminhamento (gerido pela camada de aplicação P2P) 14

15 Redes Overlay (cont.) 15

16 IP Tunneling para Construção das Ligações Overlay Túneis IP são ligações ponto a ponto virtuais Dá a ilusão de se ter uma ligação directa entre dois nós 16

17 Propriedades da Rede P2P Overlay Utilização eficiente dos recursos Auto-organização Os peers organizam-se entre si formando uma camada de rede aplicacional sobre a rede IP Escalabilidade Recursos crescem naturalmente com a utilização do sistema Consumidores de recursos também fornecem recursos 17

18 Propriedades da Rede P2P Overlay (cont.) Fiabilidade Não existe Single Point of Failure Dados redundantes Ligações entre peers redundantes (ao nível da rede overlay) Facilidade de desenvolvimento e administração Os peers organizam-se automaticamente Não há necessidade de integração de servidores Não necessita qualquer tipo de alteração ao nível da rede IP Construído com tolerância a falhas, replicação e balanceamento de carga 18

19 Classificação das Redes P2P Redes Não Estruturadas Overlay Baseiam-se em algoritmos aleatórios para construção da rede overlay A ideia principal consiste em manter uma lista de vizinhos que é construída de uma forma aleatória Também os conteúdos são colocados de forma aleatória nos peers Redes Estruturadas Apresentam um protocolo consistente que permite assegurar que qualquer peer possa realizar uma procura eficiente dos peers que possuam um determinado ficheiro Os conteúdos são colocados em localizações específicas e não distribuídos aleatoriamente Pesquisas dos conteúdos mais eficiente Geralmente são baseadas em DHT 19

20 Redes Não Estruturadas Pouco controlo sobre a rede e sobre os conteúdos A rede overlay é definida aleatoriamente Peers juntam-se à rede sem conhecimento prévio da topologia da rede Não oferece quaisquer garantias de desempenho Utilizado para download de conteúdos, streaming, etc 20

21 Redes Não Estruturadas(cont.) Vantagens: Bastante Flexível, os peers adaptam-se bem à topologia do sistema Simplicidade Robustez Desvantagens: Pesquisa por conteúdos pode ser difícil e demorada Utilizado mecanismo de flooding para as pesquisas Escalabilidade, o TTL pode limitar o processo de pesquisa 21

22 Tipo de redes Não Estruturadas Sistema centralizado Sistema descentralizado ou sistema P2P puro Sistema Híbrido 22

23 Sistema P2P Centralizado 23

24 Napster 24

25 Napster Pioneiro na partilha de ficheiros através de redes P2P Consistia num site Web e uma aplicação que facilitava e promovia a troca de ficheiros de músicas MP3 entre utilizadores Primeira versão foi lançada na Internet em 1999 Em 2002, após várias batalhas jurídicas, devido a questões de pirataria, a empresa foi comprada e é actualmente um serviço de compra de músicas pela Internet Actualmente apresenta uma estrutura tradicional de clienteservidor 25

26 Descrição do Sistema O software Napster instalado pelo utilizador adiciona os títulos das músicas numa directoria central. Isto permite a procura por parte dos utilizadores As músicas só por si não estão na directoria central Desta forma um utilizador pode descarregar músicas directamente das pastas de outros utilizadores Transferência dos ficheiros é realizada directamente de outros utilizadores, mas localização dos conteúdos depende dos servidores 26

27 Descrição do Sistema(cont.) 27

28 Limitações Napster Single Point of Failure, ou seja, caso haja falha no servidor todo o sistema deixa de funcionar Violação de direitos de Copyright Susceptível a ataques de DoS Um dos bottleneck é a escalabilidade, isto porque à medida que o sistema escala maior será a carga sobre os servidores 28

29 Funcionamento do Napster Cliente contacta servidor Napster via TCP Cliente envia ao servidor a sua lista de músicas e o servidor actualiza a sua directoria de músicas Cliente quando pretende procurar uma música, envia a keyword ao servidor e espera resposta Servidor retorna lista de endereços dos peers que possuem a música pretendida Cliente pinga todos os endereços da lista, de forma a descobrir o melhor peer 29

30 Funcionamento do Napster(cont.) Clientes actualizam a sua lista de músicas 30

31 Funcionamento do Napster(cont.) Cliente realiza a procura por uma música e o servidor indica os endereços de onde esse cliente pode descarregar a música 31

32 Funcionamento do Napster(cont.) Cliente pinga os peers que possuem a música pretendida Procura pela melhor taxa de transferência 32

33 Funcionamento do Napster(cont.) Cliente descarrega a música do peer que apresentou melhores taxas de transferência 33 Ficheiro é recolhido na totalidade da fonte escolhida

34 Bit Torrent 34

35 Protocolo Bit Torrent Protocolo P2P para partilha de ficheiros utilizado para distribuição de grandes quantidades de dados É um dos protocolos P2P mais populares do mundo e é responsável por uma grande fatia do tráfego gerado na Internet Constituído por duas entidades: Clientes Bit Torrent e pelo tracker 35

36 Alguns Conceitos Torrent: Ficheiro de extensão.torrent que contém metadata sobre um ou mais ficheiros. Também pode significar todos os ficheiros descritos por esse.torrent. No ficheiro torrent são incluidos os nomes, checksum e dimensão de todos os chunks que constituem o ficheiro. Contém ainda o endereço do tracker Seeder: São peers que possuem uma cópia completa do torrent, ou seja, possuem o ficheiro completo. São peers que continuam a partilhar o ficheiro após a sua transferência Leecher: São peers que não possuem uma cópia completa do torrent, ou seja, não possuem o ficheiro completo Swarm: Grupo de peers, leechers e seeders, que possuem que partilham um torrent 36

37 Descrição do Sistema Utilizado um software do lado do cliente que permite a ligação a um tracker O tracker é um servidor central que coordena as acções dos clientes Tracker não contém ficheiros, apenas sabe quem é que possui um determinado ficheiro Quando um cliente pretende colocar um ficheiro em partilha é criado um ficheiro do tipo torrent Ficheiros são divididos em pequenos fragmentos de informação (chunks) O ficheiro torrent contêm toda a descrição de um respectivo ficheiro (número de chunks, endereço do tracker, entre outros) 37

38 Características do Protocolo Vantagens: Ficheiros podem ser descarregados a partir de várias fontes em simultâneo, o que permite uma utilização mais eficiente da largura de banda O aumento do interesse por um ficheiro aumenta a disponibilidade desse ficheiro no sistema Desvantagens: O principal ponto fraco deste sistema é a centralização Em caso de falha no tracker todo o sistema fica bloqueado e não é possível realizar descarregar ficheiros Actualmente são utilizadas DHT para resolver este problema 38

39 Download de Torrents Suprnova foi um dos primeiros grandes portais Web para pesquisa de torrents Era possível pesquisa torrents para vários tipos de ficheiros (Jogos, filmes, músicas, softwares) Vários outros se seguiram (mininova, Torrentspy, entre outros) Actualmente vários foram retirados por força judicial 39

40 Medições Retiradas do Site Web SuprNova Geral Vídeos Jogos Música 40 Nota: Actualmente o site encontra-se encerrado;

41 Partilha e transferência de um ficheiro Utilizador cria ficheiro torrent, indicando o endereço do tracker onde este vai ser anunciado Ficheiro torrent é disponibilizado, geralmente através de um servidor Web (ex: The Pirate Bay) Utilizadores interessados descarregam ficheiro torrent e utilizamno com o software cliente para descarregar o ficheiro pretendido Ficheiro pode ser descarregado de várias fontes em simultâneo Finalizada a transferência, o peer fica automaticamente como seeder. Cabe ao utilizador a decisão de manter ou não esta opção 41

42 Partilha e transferência de um ficheiro (cont.) 42

43 Funcionamento do Bit Torrent Ficheiro torrent geralmente costuma ser descarregado de um Web Server 43

44 Funcionamento do Bit Torrent (cont.) Cliente utiliza ficheiro torrent descarregado para comunicar com o tracker 44

45 Funcionamento do Bit Torrent (cont.) Tracker retorna uma lista de peers por onde o cliente pode obter o ficheiro pretendido 45

46 Funcionamento do Bit Torrent (cont.) Cliente pede aos peers da lista que enviem partes do ficheiro 46

47 Funcionamento do Bit Torrent (cont.) Peers enviam partes do ficheiro (chunks) ao cliente 47

48 Funcionamento do Bit Torrent (cont.) À medida que o cliente recebe partes do ficheiro, disponibiliza essas partes aos peers que o pretendam 48

49 Funcionamento do Bit Torrent (cont.) Periodicamente o cliente comunica com o tracker para obtenção de uma lista de peers actualizada 49

50 Independência do Tracker Um dos grandes problemas no Bit Torrent é a dependência do tracker Quando o tracker se encontra em baixo não há forma do cliente saber de onde pode descarregar os ficheiros Para contornar este problema são criados ficheiros torrent trackerless Esses ficheiros torrent em vez de apontarem para o tracker (através do campo announce ), apontam para um conjunto de peers (novo campo denominado nodes ) nodes = [[ <host>, <port>], [ <host>, <port>], ] Esse sistema é baseado em DHT Torna o sistema descentralizado e evita assim o problema de single point of failure 50

51 Sistema P2P Descentralizado 51

52 Gnutella 52

53 Gnutella Rede de partilha de ficheiros baseada numa arquitectura P2P pura Sistema Descentralizado Utiliza mecanismo de flooding para procura por um ficheiro Se for descoberto mais que um peer com o ficheiro pretendido, este pode ser descarregado por partes das várias localizações Isto permite atingir altas taxas de transferência 53

54 Vantagens: Características Gnutella Sistema descentralizado, não existe qualquer dependência de um sistema central Custo de uma pesquisa é distribuído pelo peers Ficheiros podem ser descarregados de várias fontes simultaneamente, o que permite atingir taxas de transferência superiores Desvantagens: Entrada e saída de peers é frequente Rede pode ficar instável com a entrada e saída de peers do sistema Teoricamente a pesquisa é realizada sobre todos os peers do sistema, na realidade isso pode não acontecer Tempo de pesquisa pode ser muito elevado 54

55 Pesquisa por Ficheiros 55

56 Pesquisa por ficheiros(cont.) Teoricamente a pesquisa é realizada sobre todos os peers do sistema. Na prática isso pode não acontecer Limitações na procura devido ao TTL (Time To Live) dos pacotes, logo a pesquisa pode não ser realizada sobre todos os peers do sistema Quando os pacotes atingem o limite do TTL são descartados Isto torna o sistema pouco escalável 56

57 Comparação entre os dois Sistemas 57

58 Comparação entre os dois Sistemas(cont.) Sistemas Centralizados: Servidores conhecem todos os ficheiros que estão partilhados no sistema Sistema não funciona se os servidores estiverem em baixo A carga sobre os servidores pode ser demasiado elevada à medida que o sistema cresce Sistemas Descentralizados: Rede não depende de uma entidade central Não há Single Point of Failure Tempo de pesquisa pode ser muito elevado, pois percorre o máximo de peers do sistema; Teoricamente a pesquisa é realizada sobre todos os peers do sistema, na realidade isso pode não acontecer Sistema é limitado em escalabilidade 58

59 Comparação entre os dois Sistemas(cont.) Ambos os sistemas são limitados em escalabilidade Solução para corrigir as limitações destes sistemas?? Uma forma possível de contornar estes problemas é através de um sistema híbrido 59

60 Sistema P2P Híbrido 60

61 Kazaa 61

62 Kazaa Sistema híbrido, mistura os conceitos de centralização e descentralização Rede baseada no protocolo Fasttrack Sistema baseado em super nodes Sistema é escalável 62

63 Descrição do Sistema Comunicação no sistema é baseada em TCP Cada peer do sistema está ligado a um super node ou é um super node Super nodes são definidos pelo sistema e escolhidos tendo em conta a capacidade (Largura de banda e capacidade de armazenamento) e disponibilidade (tempo de uptime) dos peers 63

64 Funcionamento do Kazaa Utilizadores realizam o upload da sua lista de ficheiros para o super node Super nodes trocam informação periodicamente sobre as listas de ficheiros Query de pesquisa de ficheiros é enviada a um super node A partir da informação dos super nodes é retornada uma lista de peers de onde pode ser descarregado o ficheiro pretendido 64

65 Funcionamento do Kazaa(cont.) Super Nodes Inicialmente são definidos os super nodes do sistema 65

66 Funcionamento do Kazaa(cont.) Cada peer, quando se liga ao sistema, realiza o upload da sua lista de ficheiros 66

67 Funcionamento do Kazaa(cont.) Na pesquisa pelos ficheiros, o pedido é enviado a um super node e o pedido é propagado entre super nodes 67

68 Gnutella2 68

69 Evolução do Gnutella Gnutella2 Reformulação do protocolo Gnutella Sistema híbrido, baseado em super nodes Alterações principais ao nível do algoritmo de pesquisa e no formato do pacote Sistema de pesquisa mais eficiente do que no Gnutella Em teoria mantém-se a ideia de que o utilizador procura por um ficheiro em toda a rede 69

70 Descrição do Sistema Gnutella2 utiliza protocolo UDP no lugar do TCP para pesquisa dos ficheiros Desta forma a sobrecarga imposta pela pesquisa é muito menor No Gnutella2 os peers dividem-se em dois tipos, leaf e hub Um peer quando realiza uma pesquisa recolhe uma lista de hubs e contacta cada um directamente, um de cada vez Os leaves mantêm ligação com os hubs hub leaf 70

71 Comparação com o Gnutella Tal como no Gnutella, em teoria, é possível percorrer todo o sistema nas pesquisas Sistema de pesquisa é mais eficiente É mais provável que a pesquisa atinja todos os peers do sistema do que no Gnutella Permite uma maior escalabilidade do que o Gnutella Formato do pacote diferente do que no Gnutella 71

72 Vuze/Azureus; utorrent; LimeWire; Freenet; edonkey; emule; Shareaza; Outros Sistemas P2P Não Estruturados Nota: Actualmente nem todos os sistemas acima indicados são sistemas P2P não estruturados. Vários sofreram upgrades e apresentam agora uma estrutura com DHT e/ou outros sistemas. Devido a isso podem ser considerados sistemas P2P estruturados 72

73 P2PTV 73

74 P2PTV 74 Pode ser visto como a versão do Bit Torrent para tempo real Um exemplo de software é o Sopcast Técnica de distribuição de conteúdos audiovisuais através da Internet, baseando-se na arquitectura P2P Utilizadores utilizam as suas ligações para ajudar na distribuição do sinal O cliente P2P retransmite o sinal recebido pelos outros utilizadores interessados Cada cliente P2P realiza funções de cliente e servidor Isto permite diminuir a carga sobre o servidor e reduz o consumo da largura de banda

75 Esquema P2PTV 75

76 Skype Protocolo proprietário Apresenta uma rede overlay hierárquica com Super Nodes Protocolo reutiliza conceitos do Fasttrack, utilizado pelo Kazaa Mapeamento dos utilizadores em endereços IP (distribuídos pelos Super Nodes) Conteúdos e mensagens de controlo são encriptadas Apresenta uma hierarquia de duas camadas Super Nodes (SN) Ordinary Nodes (ON) 76

77 Estrutura Rede Skype Super Nodes (SN) Ligam-se entre eles construindo assim uma rede não estruturada Ordinary Nodes (ON) Ligam-se aos Super Nodes, que actuam como directório central Servidor de Login do Skype Único componente central do sistema Armazena e verifica os usernames e passwords Armazena a lista de amigos 77

78 Redes Estruturadas A topologia da rede overlay é estritamente controlada e os conteúdos estão especificamente localizados Motivação: Pesquisas sejam realizadas mais rapidamente Maior escalabilidade Solução: Utilizar DHT (Distributed Hash Table) É gerada uma chave para cada conteúdo, que por sua vez é armazenada num nó específico A pesquisa de um conteúdo é realizada ao nó que contém a chave do mesmo. O nó que contiver a chave retorna o conteúdo Protocolos propostos: Chord Tapestry CAN Kademlia 78

79 Distributed Hash Table DHT é uma tabela de hash distribuída que armazena dados com uma chave associada Permite uma pesquisa rápida de um objecto entre os vários nós Teoricamente um objecto pode ser encontrado em média (O log(n)) de saltos. N corresponde ao número de nós Permite armazenar e partilhar uma elevada quantidade de dados Alguns sistemas P2P que utilizam DHT: BitTorrent DHT emule LimeWire JXTA Vuze/Azureus Peer2Share 79

80 Funcionamento básico da DHT Para inserção de um determinado conteúdo na DHT é passada uma chave e o respectivo conteúdo/valor: É realizado o hash da chave (utilizado geralmente SHA-1) A mensagem que contém o par (chave, valor) é reencaminhada de nó para nó na DHT até chegar ao nó responsável pela chave Cada nó pertencente à rede DHT é responsável por uma determinada gama de valores de chave 80

81 Funcionamento básico da DHT (cont.) Para recuperação de um conteúdo, basta saber a chave associada ao mesmo: Pesquisa pelo conteúdo é realizada através da procura do nó responsável pela chave Mensagem com o par (chave, valor) é reencaminhada até encontrar nó responsável 81

82 Propriedades da DHT Devem cumprir as seguintes propriedades: Descentralização (não dependem de uma entidade central) Escalabilidade (permitir um elevado nº de nós na rede) Tolerância a falhas (entrada e saída de nós não deve abalar o sistema) De forma a cumprir estas propriedades cada nó coordena uma pequena quantidade de outros nós da rede (geralmente os nós vizinhos) Devem ainda lidar com algumas questões habituais dos sistemas distribuídos: Balanceamento de carga Integridade e segurança dos dados Desempenho (principalmente ao nível do encaminhamento) 82

83 Sistemas DHT 83

84 Chord Espaço circular de m-bit ID, usado tanto para nós como para as chaves É aplicada a função SHA-1 sobre cada nó e cada chave Exemplo: Key= LetItBe IP= SHA-1 SHA-1 ID=60 ID=123 84

85 Chord (cont.) Uma chave é mapeada no primeiro nó cujo ID é igual ou seguinte à chave Cada nó é responsável por um conjunto r de chaves As r chaves são redistribuídas quando um nó entra ou deixa o sistema IP= K5 N123 K20 K101 Espaço circular 7-bit ID N32 N90 K60 Key= LetItBe 85

86 Chord Pesquisa Pesquisa é efectuada recorrendo a uma tabela de encaminhamento denominada finger table: Seja m, o número de bits dos indentificadores dos nós/chaves Cada nó, n, mantém uma finger table com número m máximo de entradas Cada entrada da tabela no nó n, contém o identificador do primeiro nó, s, que sucede a n pelo menos no círculo 86

87 Chord Pesquisa (cont.) Exemplo da pesquisa da chave 19, por parte do nó = 131 % 128 = 3 N110 N = 96 N = 9 N10 N20 N32 K19 Lookup(K19) N80 87 N60

88 Chord Pesquisa (cont.) Pesquisa no Chord não é propriamente eficaz Exemplo: Se for armazenado uma música com o título Passa a noite comigo Madalena, uma pesquisa por Passa a noite comigo falha! Difícil implementação e modificação do protocolo Não possui uma API bem desenvolvida 88

89 Chord Entrada de nós A entrada na rede de um nó w envolve os seguintes passos: Inicialização do seu estado e da sua finger table com base num nó vizinho Realização de uma pesquisa para obter o sucessor de cada uma das m entradas Actualização das finger tables dos nós existentes Transferência das chaves para o novo nó 89

90 Chord Estabilização Mecanismo que permite manter as finger tables correctamente actualizadas Necessário devido à não notificação por parte do nó, na saída da rede ou falha do mesmo Cada nó periodicamente realiza este mecanismo: O nó w pergunta ao seu sucessor x, o seu predecessor Se o predecessor de x estiver mais próximo de w, então altera o seu sucessor para o predecessor de x 90

91 91

92 CAN (Content Addressable Network) Espaço virtual de coordenadas cartesianas com d dimensões Dividido dinamicamente em zonas, cada uma, sob a responsabilidade de um nó Os nós organizam-se numa rede que representa o espaço de coordenadas Cada nó tem conhecimento dos nós nas suas zonas vizinhas Uma chave é mapeada num ponto P. O par chave,valor (k,v) é armazenado no nó que é responsável pelo ponto P. 92

93 CAN - Pesquisa A pesquisa é realizada pelo encaminhamento através do espaço dimensional Cada nó tem na sua tabela de encaminhamento o IP e as coordenadas dos seus vizinhos A pesquisa ao ponto P por parte do nó B, é efectuada ao seu vizinho mais próximo na direcção ao destino 93

94 94

95 Kademlia Os nós e chaves são identificados por um código de 160 bits através da função SHA-1 Os nós formam uma árvore binária, em que cada um, é visto como uma folha A localização do nó é determinada pelo prefixo mais curto do seu ID A árvore é dividida em subárvores, à medida que são adicionados novos nós Sistema P2P que implementam este protocolo: emule Limewire BitTorrent DHT Vuze / Azureus Peer2Share Gnutella DHT 95

96 Kademlia - Pesquisa Cada nó mantém uma tabela de encaminhamento com informações sobre a localização de outros nós denominada k- bucket A pesquisa por uma chave é realizada pelo ID ao nó mais próximo Para pesquisas mais rápidas é utilizada a métrica XOR que retorna a distância entre dois nós O resultado do XOR entre dois IDs permite obter a menor distância na localização de um nó 96

97 Kademlia Pesquisa (cont.) Exemplo do nó 0011, localizando o nó 1110: 97

98 LimeWire 98

99 LimeWire É um programa P2P (cliente P2P) open source para partilha de ficheiros Liga-se à rede Gnutella e permite que um utilizador realize download de ficheiros de outros utilizadores Utiliza também o protocolo Bit Torrent Escrito na linguagem Java Escolhido para demonstrar as potencialidades de uma DHT 99

100 LimeWire - Mojito DHT DHT implementada com base no modelo Kademlia É uma DHT para uso geral Criada no âmbito do projecto LimeWire Não é especifico para a rede Gnutella ou cliente LimeWire Implementado como sendo uma framework stand-alone Facilmente integrada em outros produtos 100

101 Mojito DHT (cont.) Mojito é inteiramente construído sob o set de comandos original especificado pelos papers do Kademlia Vantagens: Fácil implementação e integração em outros clientes P2P Usa o algoritmo Kademlia, que é usado em clientes P2P conhecidos (Azureus,uTorrent,BitTorrent,etc) Open source e com uma API completa Desvantagens: Pouca documentação a nível de como foi implementado Dificuldade de modificação da implementação uma vez que o código é extenso e complexo 101

102 Mojito DHT - Mensagens Comando put(key kuid) <key kuid> (value file) <value path> remove(key kuid) <key kuid> get (key kuid) <key KUID> lookup(key kuid) <key KUID> bootstrap <host> <port> Descrição Insere valores na rede DHT usando uma chave ou KUID Remove o valor usando a chave/kuid. Apenas o nó criador pode remover o valor Retorna do nó o valor para uma dada chave/kuid Apresenta os nós que contêm o valor associado à chave/kuid Realiza um ping para um dado host e de seguida tenta ingressar na rede DHT 102

103 Mojito DHT Criação de uma rede Criação de uma rede DHT com 50 nós, com o primeiro nó (bootstrap) no porto 10000: Recorrendo à maquina virtual do Java são passados por argumento: Resultado na consola: Um nó que pretenda pertencer à rede deverá ser inicializado com os argumentos: Resultado na consola: 103

104 Mojito DHT Inserção de um valor Inserção de um valor na rede DHT através do comando put: 104

105 Mojito DHT Obtenção de um valor Obtenção de um valor através da chave usando o comando get: 105

106 Freenet 106

107 O que é o Freenet? Freenet Sistema de distribuição de conteúdos peer-to-peer puramente descentralizado Permite a publicação, replicação e pesquisa de conteúdos Objectivos: Privacidade e anonimato dos produtores e consumidores dos conteúdos Maior disponibilidade e persistência dos conteúdos Maior escalabilidade Armazenamento e encaminhamento eficientes Usado pelos chineses para contornar a censura imposta pelo governo na publicação e partilha de conteúdos 107

108 Freenet - Arquitectura Conjunto de nós formam uma rede, em que cada um tem uma tabela de encaminhamento dos seus vizinhos e capacidade de armazenamento Os nós comunicam entre si, partilhando conteúdos e espaço em disco Cada nó e conteúdo são identificados por uma chave hash Os conteúdos ficam localizados num conjunto de nós, com base na similaridade das suas chaves Conteúdos são encriptados nos nós onde se encontram armazenados 108

109 Freenet Obtenção de conteúdos Para a obtenção de um conteúdo é realizada uma pesquisa à chave associada ao mesmo: O nó verifica se essa chave existe na sua tabela de encaminhamento Caso não exista, pedido é encaminhado para o nó cujo ID seja mais similar com a chave Os pedidos são encaminhados pelos nós até ser atingido um número máximo de hops-to-live Uma vez encontrado, é retornado ao seu solicitador e replicado em todos os nós por onde passa Caso não seja encontrado, é enviada uma mensagem a informar o solicitador 109

110 Freenet Inserção de conteúdos Processo semelhante na obtenção de conteúdos: É gerada uma chave para o conteúdo Conteúdo é encaminhado pelos nós cujos IDs são similares à chave até o valor máximo de hops-to-live Conteúdo é armazenado e encriptado em todos os nós que não o contenham 110

111 111

112 O que é o Peer2Share: Peer2Share Sistema peer-to-peer de distribuição de conteúdos gerido por uma entidade central Permite a pesquisa, partilha e armazenamento de ficheiros Objectivos: Maior disponibilidade e persistência dos conteúdos Pesquisas eficientes Maior escalabilidade Descentralização e tolerância a falhas Segurança e integridade dos dados Controle e gestão de conteúdos e clientes 112

113 Peer2Share - Arquitectura O sistema é constituído por duas entidades, cliente e servidor Os clientes, comportam-se como peers, e em conjunto com o servidor formam uma rede DHT Os clientes apresentam uma interface gráfica possibilitando ao utilizador, pesquisa, partilha e armazenamento de conteúdos O servidor também pode comportar-se como um peer Garante o armazenamento, disponibilidade e persistência dos conteúdos dos clientes através da replicação dos mesmos Gere os conteúdos e clientes de todo o sistema 113

114 HTTP Peer2Share Arquitectura (cont.) Exemplo de um esquema da rede HTTP 114

115 Peer2Share Cliente Software em Java que disponibiliza uma interface gráfica ao utilizador Permite explorar as funcionalidades do sistema: Pesquisa e partilha de conteúdos Registo e autenticação no sistema Armazenamento e encriptação de conteúdos Funções de drag-and-drop Utiliza o protocolo Bit Torrent para partilha de conteúdos Pesquisas eficientes e rápidas através de uma DHT: Implementado o Chord e o Kademlia É garantido a partilha e pesquisa de conteúdos mesmo que o servidor esteja inactivo 115

116 Peer2Share Servidor Entidade responsável por gerir o sistema: Garantir a disponibilidade e persistência dos conteúdos Disponibilizar o serviço de registo e autenticação no sistema Criar a rede DHT Disponibilizar via web, a consulta do estado das réplicas e parametrização do servidor A comunicação entre cliente servidor é assegurada por Web Services Implementa um modelo de replicação dinâmico: Escolha da localização dos conteúdos em função de várias métricas que caracterizam os peers Monitorização contínua do estado das réplicas e dos peers Permite saber quantas réplicas de um conteúdo são necessárias para garantir uma certa disponibilidade e persistência 116

117 Peer2Share Comparação com outros sistemas Freenet emule LimeWire Vuze/Azureus utorrent Peer2Share Utiliza DHT Não Sim Sim Sim Sim Sim Cifra de ficheiros Sim? Sim Sim Sim Sim Diferentes tipos de conta de utilizador Não Não Não Sim Não Sim Utiliza política de replicação Sim???? Sim Controlo da largura de banda? Sim Sim Sim Sim Não Modo drag-and-drop para os ficheiros Não Não Não Não Não Sim NAT traversal Sim, mas pode falhar às vezes Sim Sim Sim Sim Sim, mas pode falhar às vezes GUI Sim Sim Sim Sim Sim Sim Sistema de procura de ficheiros na rede Sim?? Sim Sim Sim Utilização do protocolo BitTorrent Não Sim Sim Sim Sim Sim Interface Web Sim Sim Não Sim Sim Sim Open source Sim Sim Sim Sim Não Sim 117

118 Conclusões Estruturadas vs Desestruturadas Redes estruturadas Redes desestruturadas DHT Centralizadas Flooding Híbridas Escalabilidade Elevada Baixa Baixa Média Eficiência da Pesquisa Elevada Média Baixa Baixa Balanceamento de carga Sim Não Não Não Administração da rede Baixa Elevada Baixa Média Tolerância a falhas Elevada Baixa Média Média Complexidade Elevada Baixa Baixa Média Overhead Elevada Baixa Média Média Auto-Organizável Sim Não Sim Sim 118

119 Conclusões - Benefícios e Desafios P2P Benefícios Partilha de Custos Agregação de Recursos Aumento da Escalabilidade e Fiabilidade Aumento da Autonomia Anonimato/Privacidade Dinamismo Desafios Descentralização Escalabilidade e Desempenho Anonimato Segurança Transparência Robustez e Resistência a Falhas Sistemas P2P requerem comportamento colaborativo Compensações para utilizadores que colaboram?? dos utilizadores. 119

120 Futuro P2P Mais Aplicações P2P comerciais Combate entre partilha de conteúdos legais e ilegais deverá continuar Maior utilização do P2P em ambiente comercial (reduz o custo de distribuição e compete com os conteúdos ilegais) Secure P2P Melhorar Desempenho Partilha mais inteligente Maior escalabilidade Competição com outras tecnologias Comunidades de apoio (Supporting Community) 120

121 Discussão Bit Torrent centralizado ou híbrido? Redes P2P tem sucesso devido à tecnologia ou ao conteúdo gratuito? P2P irá suplantar cliente/servidor? Alta disponibilidade? Informações críticas em peers não confiáveis? Anonimato: bom ou mau? Bom para o utilizador(liberdade de expressão) Encobre atitudes ilegais Redes obrigadas a relevar identidade de utilizadores 121

Aplicações P2P. André Lucio e Gabriel Argolo

Aplicações P2P. André Lucio e Gabriel Argolo Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários

Leia mais

Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com

Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com Chord Tecnologias de Middleware 2006/2007 Fernando Martins - fmp.martins@gmail.com Tópicos Objectivo Motivação Peer-To-Peer Chord Descrição Geral Características Distintivas Comparação DNS Modelo do Sistema

Leia mais

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede

Leia mais

Sistemas de Nomes Planos

Sistemas de Nomes Planos Sistemas de Nomes Planos November 2, 2009 Sumário Sistemas de Nomes Planos e DHTs Chord Sistemas de Nomes Planos Tipicamente, sistemas de nomes à escala da Internet usam nomes estruturados hierarquicamente.

Leia mais

PEER DATA MANAGEMENT SYSTEM

PEER DATA MANAGEMENT SYSTEM PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas

Leia mais

Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura

Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura 1 Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura da rede e as funcionalidades do Skype. 2 3 4 PRÓS:

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Arquiteturas Ponto a Ponto

Sistemas Distribuídos: Conceitos e Projeto Arquiteturas Ponto a Ponto Sistemas Distribuídos: Conceitos e Projeto Arquiteturas Ponto a Ponto Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br

Leia mais

Sistemas Distribuídos. Nomeação. Nazareno Andrade. Universidade Federal de Campina Grande 02/2008

Sistemas Distribuídos. Nomeação. Nazareno Andrade. Universidade Federal de Campina Grande 02/2008 Sistemas Distribuídos Nomeação Nazareno Andrade Universidade Federal de Campina Grande 02/2008 Fundamentos Coordenando processos Construíndo sistemas Sistemas construídos 2 Fundamentos Coordenando processos

Leia mais

Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima

Peer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima Introdução Peer-to-Peer Everton Flávio Rufino Seára Murilo R. de Lima Peer-to-Peer (P2P) é a base da operação de sistemas distribuídos como SETI@home e Kazaa; caracterizada por compartilhamento direto

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas

Leia mais

Arquitecturas de Sistemas. Arquitecturas Descentralizadas de Sistemas

Arquitecturas de Sistemas. Arquitecturas Descentralizadas de Sistemas Arquitecturas de Sistemas Centralizadas Descentralizadas Híbridas Arquitecturas Descentralizadas de Sistemas Dividir aplicações cliente-servidor em três camadas (interface, processamento, dados): distribuição

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

João Rocha Marco Antônio Domingues. Eduardo Souto Guthemberg Silvestre Carlos Kamienski Djamel Sadok

João Rocha Marco Antônio Domingues. Eduardo Souto Guthemberg Silvestre Carlos Kamienski Djamel Sadok GPRT/UFPE GPRT/UFPE Peer-to-Peer (P2P) Computação Colaborativa na Internet Minicurso SBRC - (alterado por Andrea Krob) Autores Originais (UFPE) João Rocha Marco Antônio Domingues Arthur Callado Eduardo

Leia mais

Sistemas Distribuídos e Paralelos

Sistemas Distribuídos e Paralelos Sistemas Distribuídos e Paralelos Sistemas peer-to-peer Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org December 3, 2014 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos

Leia mais

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Camada de Aplicação

Leia mais

& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira

& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira & P2P Serviços de Comunicações 2014/2015 Luiz Fernando Miguel Santos Tiago Oliveira O que é? Software muito famoso, especializado em videotelefonía por IP; Disponível para Windows, Linux, Android e mais..

Leia mais

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Membership Grupos dinâmicos Membros entram e saem dos grupos Membros podem falhar (crash) Grupos são criados e destruídos em tempo

Leia mais

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Resumo Redes Peer-to-Peer Características Tipos Arquitetura Vantagens Desvantagens Aplicações Skype

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Comunicação de Grupos Peer to Peer Comunicação de Grupos Modelos Anteriores - Comunicação envolvia somente duas partes. RPC não permite comunicação de um processo com vários outros

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Aplicação P2P Camada de Transporte Slide 1 P2P O compartilhamento de arquivos P2P é um paradigma de distribuição atraente porque todo o conteúdo é transferido diretamente

Leia mais

Rede Peer-To-Peer. Conteúdo

Rede Peer-To-Peer. Conteúdo Rede Peer-To-Peer Universidade Federal do Maranhão Centro de Ciências Exatas e Tecnologia Pós-Graduação em Engenharia de Eletricidade Estágio Docente Prof. Dr. Mário Meireles Teixeira Mestrando: Flávio

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

01.00 CDNs Introdução

01.00 CDNs Introdução 01.00 CDNs Introdução Redes de Distribuição de Conteúdos Introdução A Web surgiu enquanto forma de partilha de conteúdos e serviços Aumento de utilizadores e conteúdos, aumenta a necessidade de largura

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS Arquiteturas www.pearson.com.br capítulo 2 slide 1 2.1 Estilos Arquitetônicos Formado em termos de componentes, do modo como esses componentes estão conectados uns aos outros, dos dados trocados entre

Leia mais

VORONOI STATE MANAGEMENT FOR PEER-TO-PEER MASSIVELY MULTIPLAYER ONLINE GAMES

VORONOI STATE MANAGEMENT FOR PEER-TO-PEER MASSIVELY MULTIPLAYER ONLINE GAMES VORONOI STATE MANAGEMENT FOR PEER-TO-PEER MASSIVELY MULTIPLAYER ONLINE GAMES Juan J. Jaramillo, Fabio Milan, R. Srikant, Department of Computer Science and Information Engineering National Central University,

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Nomes, Identificadores, Endereços Nomeação Simples Capítulo 5 Agenda Nomes, Identificadores e Endereços Definição Nomeação Simples Soluções Simples

Leia mais

JXTA. Alessandro Vasconcelos Ferreira de Lima. avfl@cin.ufpe.br

JXTA. Alessandro Vasconcelos Ferreira de Lima. avfl@cin.ufpe.br JXTA Alessandro Vasconcelos Ferreira de Lima Roteiro Motivação Introdução Arquitetura de JXTA Elementos de JXTA Os Protocolos Comparações e Desvantagens Conclusão Motivação Limitações do Modelo Cliente

Leia mais

AGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho)

AGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho) Nome: Nazmul alam Nº: 12 Ficha de Trabalho 1. O que é um protocolo? Esta ficha conta para avaliação. É um conjunto de regras de comunicações +ara sistemas informática. 2. Indica um protocolo de envio de

Leia mais

Redes P2P. Alexandre Alves Bruno Valério. 19 de junho de 2015

Redes P2P. Alexandre Alves Bruno Valério. 19 de junho de 2015 Redes P2P Alexandre Alves Bruno Valério Rôb Klér 19 de junho de 2015 SUMÁRIO Introdução Características Arquitetura Aplicações Sistemas Segurança Perguntas Conclusões P2P 2/13 INTRODUÇÃO Rede de computadores

Leia mais

Redes de Computadores Grupo de Redes de Computadores

Redes de Computadores Grupo de Redes de Computadores Redes de Computadores Grupo de Redes de Computadores Interligações de LANs: Equipamentos Elementos de interligação de redes Aplicação Apresentação Sessão Transporte Rede Ligação Física LLC MAC Gateways

Leia mais

Sistemas Distribuídos I

Sistemas Distribuídos I Sistemas Distribuídos I Capítulo 2 Arquitecturas e Modelos de Sistemas Distribuídos Sistemas P2P Organização do Capítulo Modelos Arquitecturais Modelo /Servidor Modelo -to- Redes Sobrepostas Middleware

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX 19 de Dezembro de 2014 Carlos Leocádio - ee09313@fe.up.pt Tiago Ferreira - ee10085@fe.up.pt Departamento de Engenharia Electrotécnica

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Peer to Peer. Sandro, Eluan. 8 de Novembro de 2013. Universidade Estácio de Sá

Peer to Peer. Sandro, Eluan. 8 de Novembro de 2013. Universidade Estácio de Sá Universidade Estácio de Sá 8 de Novembro de 2013 Sumario 1 Denição 2 3 4 5 6 Um tipo de rede de computadores onde cada estação possui capacidades e responsabilidades equivalentes. Isto difere da arquitetura

Leia mais

Sistemas Peer-to-Peer

Sistemas Peer-to-Peer Sistemas Peer-to-Peer Prof. Bruno Crestani Calegaro Curso de Ciência da Computação ELC1018 - Sistemas Distribuídos 1 Sistemas Peer-to-Peer (P2P) Prevêem a colaboração de muitos hosts usando dados e recursos

Leia mais

Tecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes

Tecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes Tecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes Paulo.Guedes@inesc.pt Alves Marques jam@inesc.pt INESC/IST 1 Sistema de Ficheiros Distribuídos Permite a

Leia mais

GVGO Grupo 3. Perguntas & Respostas. Peer-to-Peer & Cloud Computing. Peer to Peer

GVGO Grupo 3. Perguntas & Respostas. Peer-to-Peer & Cloud Computing. Peer to Peer Perguntas & Respostas Peer to Peer GVGO Grupo 3 Peer-to-Peer & Cloud Computing 1. O BitTorrent (rede P2P desestruturada) utiliza um tracker centralizado para cada swarm. Cite três propriedades que as redes

Leia mais

Ciência de Computadores Sistemas Distribuídos e Móveis

Ciência de Computadores Sistemas Distribuídos e Móveis Ciência de Computadores Sistemas Distribuídos e Móveis Lista de Exercícios Data: 4 de Novembro de 2013 Questões sobre o capítulo 1, Tanenbaum & van Steen: Fundamentos 1) Explique o significado de transparência,

Leia mais

Ficha de Caracterização do Trabalho

Ficha de Caracterização do Trabalho Ficha de Caracterização do Trabalho Título Skype: um cliente P2P VoIP ou a revolução do mercado das telecomunicações? Resumo: Neste artigo dá-se a conhecer um programa lançado recentemente, baseado em

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelos e arquitecturas 14/15 Sistemas Distribuídos 1 Modelos arquitecturais 14/15 Sistemas Distribuídos 2 Camadas de Software: o Middleware Aplicações Middleware Sistema Operativo

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Redes de Computadores Aula 3

Redes de Computadores Aula 3 Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

Capítulo II Modelos de Programação Distribuída (parte 2)

Capítulo II Modelos de Programação Distribuída (parte 2) Capítulo II Modelos de Programação Distribuída (parte 2) From: Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 3, Addison-Wesley From: Cardoso, Jorge, Programação de

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Informática UFRGS. Programação Concorrente (C. Geyer) P2P 1

Informática UFRGS. Programação Concorrente (C. Geyer) P2P 1 Sistemas P2P P2P 1 Autoria Cláudio Geyer Local Instituto de Informática Disciplinas: Versão Sistemas Operacionais II v0 dez/2009 P2P 2 Bibilografia Bibliografia: Coulouris et al. Sistemas Distribuídos

Leia mais

6127. Redes comunicação de dados. RSProf@iol.pt. 2014/2015. Introdução.

6127. Redes comunicação de dados. RSProf@iol.pt. 2014/2015. Introdução. Sumário 6127. Redes comunicação de dados. 6127. Redes comunicação de dados A Internet: Permite a interação entre pessoas. 6127. Redes comunicação de dados A Internet: Ensino; Trabalho colaborativo; Manutenção

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Protocolo Bittorrent

Protocolo Bittorrent Fundamentos Básicos Principais problemas Impacto na Rede Considerações Finais maxfaria@uniriote.br LETRA - UNIRIO 1 Fundamentos Básicos Bittorrent é um protocolo peer-to-peer para compartilhamento de arquivos

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza Redes de Computadores Camada de Aplicação Prof. MSc. Hugo Souza É a camada que dispõe a programação para as aplicações de rede através dos protocolos de aplicação; Provém a implantação da arquitetura de

Leia mais

Aula 13 Mobilidade 2004-2005

Aula 13 Mobilidade 2004-2005 Aula 13 Mobilidade FCUL 2004-2005 . Encaminhamento em redes ad hoc Permitir que um nó esteja sempre acessível usando o mesmo endereço, independentemente da sua localização física. Problema: O endereço

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

Sumário. Protocolos em Redes de Dados- Aula 05 -OSPF, IS-IS, IGRP e EIGRP p.4. Sub-redes to tipo NBMA NBMA

Sumário. Protocolos em Redes de Dados- Aula 05 -OSPF, IS-IS, IGRP e EIGRP p.4. Sub-redes to tipo NBMA NBMA Sumário Protocolos em Redes de Dados - Aula 05 - OSPF, IS-IS, IGRP e EIGRP Luís Rodrigues ler@di.fc.ul.pt OSPF. Suporte para diferentes tipos de redes. Encaminhamento hierárquico no OSPF. IS-IS. IGRP.

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Aplicação Slide 1 Aplicação e Protocolo de Aplicação Aplicação: processos distribuídos em comunicação rodam nos computadores usuários da rede como programas de usuário trocam

Leia mais

DThor Distribuição de Torrents por DHT

DThor Distribuição de Torrents por DHT DThor Distribuição de Torrents por DHT André Braz - 27114 João Leite - 28247 Trabalho realizado sob a orientação de Rui Pedro Lopes Engenharia Informática 2013/2014 DThor Distribuição de Torrents por

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com O que veremos hoje... Evolução Histórica Motivação Conceitos Características

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre Gestão de Nomes 1 - Objectivos - Os nomes são fundamentais

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Redes de Computadores (LTIC) 2013/14. GRUPO 1 (7 valores) 1º Teste 1 de Abril de 2014. Nome: Nº de aluno:

Redes de Computadores (LTIC) 2013/14. GRUPO 1 (7 valores) 1º Teste 1 de Abril de 2014. Nome: Nº de aluno: Redes de Computadores (LTIC) 2013/14 Departamento de Informática da Faculdade de Ciências da Universidade de Lisboa 1º Teste 1 de Abril de 2014 ATENÇÃO: A duração da prova é de 50 minutos. Só poderão haver

Leia mais

DNS: Domain Name System

DNS: Domain Name System DNS: Domain Name System Pessoas: muitos identificadores: RG, nome, passaporte Internet hospedeiros, roteadores: Endereços IP (32 bits) - usados para endereçar datagramas nome, ex.: gaia.cs.umass.edu -

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

02.01 Taxinomia das CDNs RDC/ISEL-DEETC-SRT 1

02.01 Taxinomia das CDNs RDC/ISEL-DEETC-SRT 1 02.01 Taxinomia das CDNs RDC/ISEL-DEETC-SRT 1 Taxinomia? Taxinomia = classificação científica; nomenclatura das classificações; O que é necessário para a criação de uma CDN? Como fazer a distribuição e

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

Tópicos em Sistemas Distribuídos. Modelos de Comunicação

Tópicos em Sistemas Distribuídos. Modelos de Comunicação Tópicos em Sistemas Distribuídos Modelos de Comunicação Comunicação em SD Comunicação entre processos Sockets UDP/TCP Comunicação em grupo Broadcast Multicast Comunicação entre processos Conceitos básicos

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Sumário. Comunicação Multicast. Soluções. Multicast. Application-Level Multicast. October 20, 2008 Algoritmos Epidémicos

Sumário. Comunicação Multicast. Soluções. Multicast. Application-Level Multicast. October 20, 2008 Algoritmos Epidémicos Sumário Comunicação Multicast Multicast Application-Level Multicast October 20, 2008 Algoritmos Epidémicos Comunicação Multicast Soluções Multicast designa o envio duma mensagem para múltiplos destinatários.

Leia mais

AULA Redes de Computadores e a Internet

AULA Redes de Computadores e a Internet UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Bacharelado em Ciência da Computação Disciplina: INF64 (Introdução à Ciência da Computação) Prof: Anilton Joaquim da Silva / Ezequiel

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Redes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006

Redes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006 1 DINF / UFPR 08 de novembro de 2006 2 3 4 5 6 são redes lógicas construídas sobre redes físicas. Nas são estabelecidos enlaces lógicos entre nós que pertencem a rede. Estes enlaces podem ou não ser enlaces

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Sistemas distribuídos:comunicação

Sistemas distribuídos:comunicação M. G. Santos marcela@estacio.edu.br Faculdade Câmara Cascudo - Estácio de Sá 16 de abril de 2010 Formas de comunicação Produtor-consumidor: comunicação uni-direccional, com o produtor entregando ao consumidor.

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

2 Trabalhos Relacionados

2 Trabalhos Relacionados 2 Trabalhos Relacionados Este capítulo apresenta trabalhos relacionados ao problema da travessia de firewalls/nat por aplicações CORBA, alguns dos quais tiveram grande influência no desenvolvimento desta

Leia mais

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos exame de recurso, 9 de Fevereiro de 2012 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais