Sistemas entre Pares e Redes Sobrepostas
|
|
- Célia Madeira Canedo
- 6 Há anos
- Visualizações:
Transcrição
1 Obstáculos às redes P2P e ricardo.pereira@inesc-id.pt IST
2 1 Obstáculos às rede P2P Contornar Impacto de no BitTorrent 2 Funcionamento DSHT DNS Proxy HTTP
3 Contornar Impacto de no BitTorrent Obstáculos P2P Obstáculos às redes P2P
4 Contornar Impacto de no BitTorrent Obstáculos As aplicações P2P representam um novo paradigma de utilização da Internet Redes dos ISPs foram desenhadas para lidar com tipo de tráfego diferentes Os obstáculos às aplicações P2P incluem: Ligações assimétricas, onde a capacidade de upload é muito menor que a da download. Impede os peers de contribuírem tanto quanto recebem Firewalls e Network Address Translation. Impedem peers de receber ligações de outros peers
5 Contornar Impacto de no BitTorrent Técnica que se popularizou devido à escassez de endereços IPv4 Consiste na utilização de um único endereço IP público para fornecer acesso à Internet a vários aparelhos Muito frequente devido à utilização dos routers wireless nos acesso à Internet de banda larga Router mapeia ligações originadas no endereços IP privados no interior da rede em portos no seu endereço IP público
6 Contornar Impacto de no BitTorrent Obstáculos P2P É, na maior parte dos casos, transparente para o cliente, mas cria problema quando as aplicações usam várias ligações (ex: FTP) Impede a recepção de novas ligações por nós atrás de, uma vez que o mapeamento ainda não existe no router. Este não sabe para quem se destina a nova ligação Quando apenas um dos peers está atrás de, pode ser esse a estabelecer a ligação. Quando ambos estão atrás de, tal não é possível
7 Contornar Impacto de no BitTorrent Alternativas Há estimativas que indicam que 70% dos nós da Internet estão atrás de 1 Chegada (para quando?) do IPv6 deverá acabar com problema uma vez que deixa de haver escassez de endereços IP. Depois a única motivação será segurança e o anonimato fornecido por pode ser contornado: Congurando manualmente mapeamentos de determinados portos para determinados IPs: não escalável Possibilitando que as aplicações denam automáticamente os mapeamentos: levanta problemas de segurança. Viável no ambiente doméstico, onde UPnP é hoje suportado pela maioria dos routers à venda Utilizando serviços especícos 1 P2P Networking and Applications, John F. Buford et al., pag 149
8 Contornar Impacto de no BitTorrent Comunicação através de servidores intermédios Peers atrás de comunicam ambos com o servidor Servidor procede, a nível aplicacional, à troca de mensagens entre os peers Solução não escalável uma vez que servidor tem de processar todo o tráfego entre os peers, eliminando as vantagens do modelo P2P
9 Contornar Impacto de no BitTorrent hole punching Técnica para abrir buracos num router Funciona apenas para UDP Peers que cam atrás de enviam pacote UDP para servidor com endereço público Servidor passa a conhecer endereços publicos e portos em ambos os Envia a cada peer o endereço do do outro Peers passam a enviar pacotes UDP directamente entre eles Não funciona com todos os tipos de
10 Contornar Impacto de no BitTorrent hole punching por tentativas Quando hole punching iniciado com um terceiro não funciona (caso de simétrico onde origem dos pacotes de resposta tem de ser igual ao destino dos pacotes originais) É necessário ter uma ideia de qual o porto que o router irá escolher (possível se forem sequenciais) Cada um dos nós começa a enviar pacotes para o outro, usando o porto previsto Primeiro pacote não entrará até que o peer também envie um pacote para abrir a rewall Pode requerer várias tentativas Tem o potencial de também funcionar com TCP
11 Contornar Impacto de no BitTorrent Interactive Connectivity Establishment - ICE Protocolo em desenvolvimento pelo IETF Assume que: nós não têm conhecimento de como estão ligados à Internet; existe um canal de comunicação entre os nós Nós comunicam com servidor ICE para determinar o seu estado e ter um canal de comunicação Numa primeira fase, os nós comunicam com o servidor ICE para determinar o seu estado: com IP público, atrás de (qual o endereço do router) De seguida várias possibilidades de ligação são determinadas e comunicadas aos peers Um dos peers, o controlador, escolhe a prioridade dos métodos de ligação e estes são tentados até se conseguir uma ligação: ligação directa (caso pelo menos um dos nós tenha IP público), hole punching ou através de um servidor
12 Contornar Impacto de no BitTorrent Desenho de aplicações P2P considerando Uma aplicação P2P pode ser desenhada considerando que parte dos peer não vão conseguir receber ligações Peers podem ser divididos em peers completos (ou super-peers) que fazem parte do overlay Os peers que não conseguem receber ligações funcionam apenas como clientes dos peers completos, não fazendo verdadeiramente parte da rede P2P Esta abordagem exige que alguns dos peers (os completos) estejam dispostos a suportar os clientes, que não contribuem para o sucesso da aplicação Skype utiliza uma abordagem semelhante, onde alguns dos peers encaminham tráfego para os que estão atrás de
13 Contornar Impacto de no BitTorrent em BT Impacto de no desempenho do BitTorrent 2 2 Grácos retirados de The Impact of on BitTorrent-like P2P Systems por Yangyang Liu e Jianping Pan
14 Contornar Impacto de no BitTorrent Impacto de no BT Peers atrás de não conseguem receber ligações: Visão do swarm é reduzida pois apenas podem ligar-se a peers com IP público O seu upload apenas é dado aos peers com IP público Upload dos peers com IP público partilhado por todos, com e sem Não devido ao mas por causa do cenários onde se usa, tipicamente em cenários domésticos, peers com tendem a ter uploads mais baixos Peers com IP público vão preferir outros peers com elevada capacidade de upload, reduzindo mais a capacidade dos peers com de realizar download
15 Contornar Impacto de no BitTorrent Cenário de simulação 1 seeder com 1 Mbps de upload partilha cheiro de 100MB 500 leechers entram em 5s Leechers tem probabilidade α de estarem atrás de (incontornável) Ficheiro dividido em partes de 64KB Leechers entram com 5% do cheiro e saem após terminar download Peers têm 5 slots de upload e tracker fornece 50 peers Download de 3Mbps e upload 384Kbps (no caso heterogéneo, peers com IP público tem 1Mbps de upload) Para além da simulação foi também denido um modelo analítico
16 Contornar Impacto de no BitTorrent Tempo de download com upload homogéneo Aumento de peers com diminui desempenho global. Peers sem beneciam do aumento de peers (só os servem a eles)
17 Contornar Impacto de no BitTorrent Tempo de download com peers com baixo upload Desempenho deteriora mais rapidamente com introdução de peers com.
18 Contornar Impacto de no BitTorrent Privilegiar peer com no optimistic unchoking Objectivo: modicar BitTorrent de modo a limitar discrepância de desempenho entre peers com IP público e peers atrás de Tit-for-tat considerado determinante para conseguir justiça e manter o desempenho global do sistema, pelo que não deveria ser alterado Solução: Alterar a estratégia de selecção de peers para optimistic unchoking, fazendo com que os peers com IPs públicos favoreçam os peers atrás de Desempenho de peers atrás de sobe signicativamente, sem que o desempenho dos peers com IP público seja muito afectado
19 Contornar Impacto de no BitTorrent Tempo de download, upload homogéneo, 20%, biased optimistic peer unchoking para
20 Contornar Impacto de no BitTorrent Tempo de download, upload homogéneo, 40%, biased optimistic peer unchoking para
21 Obstáculos às rede P2P Funcionamento DSHT DNS Proxy HTTP Rede de distribuição de conteúdos 3 3 Imagens retiradas de Democratizing content publication with Coral por Michael J. Freedman, Eric Freudenthal, David Mazières
22 O que é Obstáculos às rede P2P Funcionamento DSHT DNS Proxy HTTP é uma rede de distribuição de conteúdos para HTTP Funciona com um proxy distribuído para sites HTTP, permitindo a editores com poucos recursos publicar conteúdos muito populares Sistema de DNS direcciona clientes para servidor Coral próximo do cliente Proxies HTTP guardam conteúdo. Para servir cliente conteúdo é puxado de outro proxies, apenas sendo consultado o servidor original caso o conteúdo não esteja disponível Custo de publicação de conteúdos pode ser obstáculo para editores com menos recursos. É frequente sites carem o-line ao serem slashdoted
23 Funcionamento DSHT DNS Proxy HTTP Quem corre servidores Existem uma instância a correr no planet lab Servidores corridos por entidades voluntárias: com o objectivo de diminuir o tráfego para as suas redes e melhorar o desempenho dos seus utilizadores (tal como ISPs alojam Akamai e mirrors de conteúdos populares). Nestes casos podem não enviar tráfego para fora da sua rede por bons samaritanos (universidades, etc...)
24 Funcionamento DSHT DNS Proxy HTTP Como usar (planet lab) Basta suxar o endereço do site de.nyud.net para que conteúdo seja servidor por Coral Os conteúdos são replicados em função da sua popularidade Quem usa: Editores: podem alterar o URL de partes (ou todo) o seu site, passando assim a responsabilidade para o Coral. Ex: coralizar as imagens de um site Terceiros: ao divulgar um site, é possível fornecer o URL do Coral caso seja esperado um uxo de visitantes maior que o site pode processar Clientes: podem utilizar URL Coral para aumentar o desempenho no acesso a sites lentos (mas populares para já estarem no Coral)
25 Funcionamento DSHT DNS Proxy HTTP Arquitectura O Coral é constituído por 3 partes: DSHT que fornece os serviços de indexação e clustering (proximidade) Aplicação sobre DSHT: servidor DNS Aplicação sobre DSHT: proxy HTTP Baseado no conceito de DSHT (Distributed Sloppy Hash Table) onde chave é não é guardada num local exacto mas em vários sítios Desenho evita pontos quentes (muita carga) dentro da infraestrutura
26 Funcionamento Obstáculos às rede P2P Funcionamento DSHT DNS Proxy HTTP 1. Cliente resolve através do seu servidor DNS (resolver) 2. Servidor DNS contacta servidor DNS Coral 3. DNS Coral mede RTT e últimos hops para resolver 4. Servidor DNS procura servidores DNS e proxy próximos do resolver 5. Servidor DNS retorna servidores próximos ou (se não existirem) aleatórios
27 Funcionamento Obstáculos às rede P2P Funcionamento DSHT DNS Proxy HTTP 6. Resolver retorna endereço de proxy coral 7. Browser envia pedido aos proxy. Se este tiver conteúdo retorna 8. Proxy procura conteúdo na DSHT Coral 9. Proxy puxa conteúdo de outro proxy ou do site original 10. Proxy guarda conteúdo e entrega-o ao browser 11. Proxy guarda na DSHT uma referência ao conteúdo em si
28 Funcionamento DSHT DNS Proxy HTTP Coral DSHT Baseada no Kademlia 3 níveis de DSHT onde o nó está presente nos 3 níveis, em DSHT diferentes que formam clusters de nós próximos: Nível 0 contém todos os nós Nível 1 contém nós a 60ms de distância Nível 2 contém nós a 20ms de distância ID dos nós é hash do IP DSHT guarda soft-state (expira se não renovado): URL - lista de nós que contém objecto Informação topológica para determinar nós próximos
29 Inserções na DSHT Obstáculos às rede P2P Funcionamento DSHT DNS Proxy HTTP A cada hop a busca aproxima-se do ID mais próximo da chave Procura termina ao chegar ao nó mais próximo ou a um nó com determinado número de entradas (para a chave) frescas e que tenha visto determinado ritmo de queries Cada um dos hops atravessados é colocado numa pilha e inserção é tentada do topo para a base Inserção é realizada em vários níveis (decrescente)
30 Procura na DSHT Obstáculos às rede P2P Funcionamento DSHT DNS Proxy HTTP A cada passo aproxima-se do nó mais próximo do valor Se encontrar resultado pelo caminho termina busca Se não encontrar no primeiro nível (2) vai descendo
31 DNS Obstáculos às rede P2P Funcionamento DSHT DNS Proxy HTTP nyud.net mapeado em http.l2.l1.l0.nyucd.net Todos os servidores são autoritários Em cada resolução DNS segue a resposta (proxy) e um conjunto de servidores DNS Servidores pertencem ao cluster do nível mais alto encontrado perto do resolver do cliente TTL é de uma hora Níveis permitem, que ao ser encontrado um cluster de nível superior, sejam alterados os servidores DNS pois suxo é mais longo
32 Proxy HTTP Obstáculos às rede P2P Funcionamento DSHT DNS Proxy HTTP Respostas DNS de proxies com TTL baixo para contornar falhas Proxy procura conteúdo na DSHT e apenas vai buscar ao servidor original caso não encontre Ao começar download (seja de onde for), insere conteúdo na DSHT com TTL de 20s (renovado até terminar download), para defender de ash crowds Ao terminar download insere TTL de uma hora Cache local gerida de modo a evitar apagar objecto ainda referênciados no DSHT
33 Fim Obstáculos às rede P2P Funcionamento DSHT DNS Proxy HTTP Dúvidas?
Sistemas entre Pares e Redes Sobrepostas
O emule 1 ricardo.pereira@inesc-id.pt IST 21-9-2009 1 Todas as imagens retiradas de The emule Protocol Specication de Yoram Kulbak e Danny Bickson 1 Alto nível Granularidade 2 Alto nível Granularidade
Leia maisSistemas entre Pares e Redes Sobrepostas
Redes não estruturadas I 1 ricardo.pereira@inesc-id.pt IST 28-9-2009 1 imagens criadas por Rüdiger Schollmeier and Jörg Eberspächer (Technische Universität München) para o livro Peer-to-Peer Systems and
Leia maisSistemas entre Pares e Redes Sobrepostas
Introdução ricardo.pereira@inesc-id.pt IST 16-9-2009 1 Introdução 2 Questão Introdução Quais as aplicações P2P que usam/conhecem? P2P Introdução Partilha de cheiros: emule, BitTorrent VoP2P Voice over
Leia maisSistemas entre Pares e Redes Sobrepostas
Redes estruturadas: CAN 1 ricardo.pereira@inesc-id.pt IST 21-10-2009 1 Imagens retiradas de A Scalable Content Addressable Network por Sylvia Ratnasamy, Paul Francis, Mark Handley, Richard Karp, Scott
Leia mais05 Redes Peer-2-Peer RDC/ISEL-DEETC-SRT 1
05 Redes Peer-2-Peer RDC/ISEL-DEETC-SRT 1 Introdução Nós com iguais responsabilidades trocam informação e serviços directamente Qualquer um pode entrar e sair Escala: Milhões de peers Natureza dos peers:
Leia maisSabe o que é port forwarding e qual a sua utilização?
Sabe o que é port forwarding e qual a sua utilização? Date : 14 de Julho de 2017 Alguma vez ouviu falar sobre port forwarding ou encaminhamento baseado em portos lógicos, aplicado em configurações para
Leia maisSistemas entre Pares e Redes Sobrepostas
1-HOP routing 1 ricardo.pereira@inesc-id.pt IST 2-11-2009 1 Imagens retiradas de One Hop Lookups for Peer-to-Peer Overlays por Anjali Gupta, Barbara Liskov, Rodrigo Rodrigues ou When Multi-Hop Peer-to-Peer
Leia maisSAN (Storage Area Network)
SAN (Storage Area Network) Definição San é uma sub-rede de alto débito de dispositivos de armazenamento patilhados (exemplo discos e tapes) e servidores. As SAN s estão directamente ligadas à rede (redes
Leia mais06.01 Redes de Distribuição de Conteúdos
06.01 Redes de Distribuição de Conteúdos Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 Distribuição de ficheiros/notícias/software Distribuição de conteúdos: Websites populares
Leia maisData and Computer Network Endereçamento IP
Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece
Leia maisArquitectura de Redes
Arquitectura de Redes Network Address Translation NAT Arq. de Redes - Pedro Brandão - 2005/06 1 Objectivo / Motivação Escassez de endereços IPs Pequenas / médias empresas com ligação ADSL, cabo querem
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisNome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores)
Redes de Computadores Prova modelo Exame + 2º teste ATENÇÃO: Esta prova contém, simultaneamente, o 1º exame e o 2º teste. Os alunos que queiram realizar o 2º teste apenas precisam de realizar a PARTE 2
Leia maisSistemas entre Pares e Redes Sobrepostas
Sistemas P2P estruturados: 1 ricardo.pereira@inesc-id.pt IST 7-10-2009 1 Imagens retiradas de : A Scalable Peer-to-peer Lookup Service for Internet Applications de Ion Stoica et al 1 Motivação 2 3 Limitações
Leia maisTM 1. Manuel P. Ricardo. Faculdade de Engenharia da Universidade do Porto
TM 1 Tráfego e Medidas em Redes IP Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto TM 2 Bibliografia» Aula preparada com base nos seguintes documentos Joachim Charzinski, Internet Traffic
Leia maisSKYPE & REDES P2P. José Santos & Xavier Araújo
SKYPE & REDES P2P José Santos & Xavier Araújo Ser viços de Comunicações 5º ano, 1º semestre 2014/2015 1 SUMÁRIO Em que consistem redes P2P? Tipos de redes P2P: Arquitectura Puramente Descentralizada; Arquitectura
Leia maisSistemas entre Pares e Redes Sobrepostas
Impacto do tráfego P2P de partilha de cheiros na Internet ricardo.pereira@inesc-id.pt IST 18-11-2009 1 2 3 Algoritmo Avaliação 4 Implementação Avaliação 5 Detalhes Soluções já propostas Tipos de tráfego
Leia maisProtocolos da camada aplicação
Protocolos da camada aplicação Definem como processos de uma aplicação trocam mensagens Mais especificamente definem Tipos de mensagens trocadas Sintaxe dos vários tipos de mensagens Ex.: campos Semântica
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisRedes de Computadores (LTIC) 2014/15. Parte 1 (8 valores) Exame Final (1ª Época) 24 de junho de Nome:
Redes de Computadores (LTIC) 2014/15 Exame Final (1ª Época) 24 de junho de 2015 ATENÇÃO: A duração da prova é de 2,5 horas (150 minutos). Só poderá haver desistências após 60 minutos. Todas as respostas
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisRedes de Computadores. A arquitectura protocolar TCP/IP
A arquitectura protocolar TCP/IP A arquitectura TCP/IP! Possui apenas 4 camadas ou níveis Aplicação FTP Telnet HTTP Transporte TCP UDP Rede IP Acesso à Rede Ethernet Pacotes por rádio ponto a ponto 2 Nível
Leia maisUm sistema de difusão de informação a nível da aplicação
Um sistema de difusão de informação a nível da aplicação Projecto de Redes de Computadores I - 2008/2009 LEIC IST, Tagus Park 21 de Setembro de 2008 1. Sumário O projecto pretende desenvolver um sistema
Leia maisArquitetura de sistemas distribuídos
Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento
Leia maisÁudio digital - áudio de fluxo
Áudio digital - áudio de fluxo Modo simples de áudio de fluxo (fonte: Tanenbaum) Problema: arquivo tem de ser baixado antes de iniciar a reprodução do áudio Solução: Uso de um metarquivo Áudio digital
Leia maisIntrodução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 23 de Junho de o Exame 2 o Semestre.
Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 23 de Junho de 2003 1 o Exame 2 o Semestre Número: Nome: Duração: 2:30 horas O exame é sem consulta O exame
Leia maisRedes: Quais as diferenças entre o Protocolo TCP e UDP
Redes: Quais as diferenças entre o Protocolo TCP e UDP Date : 8 de Fevereiro de 2018 Em 2009 escrevemos aqui um artigo sobre as diferenças de usar o protocolo TCP e UDP. Agora recordamos este tema uma
Leia maisRedes Ad-Hoc FEUP MPR. » Áreas remotas, reuniões ad-hoc, zonas de desastre» Custo elevado Ł Necessidade de redes ad-hoc
AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing lentos ou inadequado» IP Móvel requer rede estruturada; HomAgent na rede fixa Pode, no entanto, não haver infraestrutura
Leia maisPTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017
PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All
Leia maisArquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor
Leia maisCapítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial;
Universidade Federal do ABC Prof. João Henrique Kleinschmidt Gabarito Lista de Exercícios 1 e 2 Redes de Computadores Capítulo 1 Questões de revisão 4 Modem de conexão discada sobre linha telefônica: residencial;
Leia maisArquitectura de Sistemas Paralelos e Distribuídos Comunicação Multicast
Comunicação Multicast MSc. Eugénio Alberto Macumbe Bach. José Tomás Matsimbe A comunicação de uma rede comutada é feita de três formas: unicast, multicast e broadcast: Unicast: Comunicação na qual um quadro
Leia maisUNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
90 minutos * 24.05.2013 =VERSÃO B= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva
Leia maisA Measurement Study of Attacks on BitTorrent Seeds
A Measurement Study of Attacks on BitTorrent Seeds Autores: Prithula Dhungel, Xiaojun Hei, Di Wu, Keith W. Ross Apresentado por: Edelberto Franco Silva Publicado na ICC 2011 Abril, 2012 Agenda 1 Introdução
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço
Leia maisNAT: Network Address Translation
NAT: Network Address Translation restante da Internet rede local (p. e., rede doméstica) 10.0.0/24 10.0.0.4 10.0.0.2 10.0.0.3 todos os datagramas saindo da rede local têm mesmo endereço IP NAT de origem:,
Leia maisEndereçamento Privado Proxy e NAT
Endereçamento Privado Proxy e NAT Redes de Computadores II Motivação para o Endereçamento IP Privado Esgotamento de Endereços IPv4 Blocos de endereços /8 disponíveis Previsão inicial de esgotamento 1994
Leia maisEndereçamento IP. Departamento Engª Electrotécnica ISEC
Endereçamento IP Departamento Engª Electrotécnica ISEC Objectivos Visão geral sobre o endereçamento IPv4 e IPv6 Administração do espaço de endereçamento Obtenção de endereços Atribuição de endereços (manual
Leia maisRede de computadores Cliente- servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Leia maisO que pode fazer com um HotSpot portátil da MEO?
O que pode fazer com um HotSpot portátil da MEO? Date : 18 de Janeiro de 2017 A Internet é hoje um dos principais meio de comunicação. No smartphone, Tablet, PC ou no smartwatch é importante termos sempre
Leia maisTabelas de dispersão distribuída
Aula 13 Tabelas de dispersão distribuídas e redes sobrepostas Introdução. s... FCUL 2005-2006 Tabelas de dispersão distribuída Filiação Como concretizar um directório escalável? Distribuindo o directório
Leia maisIntrodução. Modelo de um Sistema de Comunicação
I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados
Leia maisExistem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura
1 Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura da rede e as funcionalidades do Skype. 2 3 4 PRÓS:
Leia maisRedes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede
Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24
Leia maisDesenvolvimento de Aplicações Distribuídas
Nomeação Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura Comunicação
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisInterconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisREDES DE COMUNICAÇÕES
http://theterramarproject.org REDES DE COMUNICAÇÕES Laboratórios de Informática 2014-2015 Internet Como é que a informação vai de um local da Internet para outro? Internet Internet Aos saltos, pelo caminho
Leia maisGestão de Sistemas e Redes
Gestão de Sistemas e Redes Comutação em Redes Locais Paulo Coelho 005 Versão.0 Comutação em LANs Sumário Comutadores Store-and-Forward Comutação de circuitos vs Datagramas Bridges e segmentação de LANs
Leia maisAula 14 Tabelas de dispersão distribuídas e redes sobrepostas
Aula 14 Tabelas de dispersão distribuídas e redes sobrepostas FCUL 2004-2005 Introdução. s... Tabelas de dispersão distribuída Como concretizar um directório escalável? Distribuindo o directório por todos
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisDesempenho de Redes de Computadores. Ricardo Couto A. da Rocha 2015
Desempenho de Redes de Computadores Ricardo Couto A. da Rocha 2015 Parâmetros de Desempenho Largura de Banda (bandwidth) Throughput Latência Jitter Escalabilidade parâmetro típico de sistemas distribuídos
Leia maisArquiteturas. Capítulo 2
Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas Híbridas Arquiteturas e Middleware Sistemas Distribuídos
Leia maisRedes de Computadores
Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 17 de abril de 2017 Sumário 1 Introdução 2 Componentes de Rede Serviços de Rede Protocolo 3 Acesso Residencial O que é uma Rede?
Leia maisCapacitação IPv6.br. Serviços em IPv6. Serviços rev
Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços
Leia maisCamada de Rede. Endereçamento de Rede Protocolo IP
Camada de Rede Endereçamento de Rede Protocolo IP Camada de Rede Protocolo mais importante: IP IPv4 (mais utilizada) IPv6 (atender ao crescimento das redes e a necessidade de novos endereços). PDU: Pacote
Leia maisS.O. em ambiente gráfico e modo de texto
S.O. em ambiente gráfico e modo de texto Sistema Operativos: 1 @ Ms-Dos @ Windows 95, @ Windows 98, @ Windows ME, @ Windows XP, @ Windows NT, @ Windows 2000, @ Windows Vista @ Windows 7/8 e 10 @ Unix,
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Exame A
Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de 2006 1 o Exame A Duração: 2,5 horas A prova é sem consulta A prova deve ser resolvido
Leia maisExemplo da (in)segurança de um site sem HTTPS
Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de
Leia maisInternet - Navegação. Conceitos. 1 Marco Soares
Internet - Navegação Conceitos 1 Internet A Internet é uma rede de comunicação de milhões de computadores conetados, que oferece inúmeros serviços. Cada computador está ligado a uma rede que por sua vez
Leia maisRedes de Computadores
Redes de Computadores IPv6 e ICMPv6 Abril de 2010 1 Internet Protocol v6 Nos anos 90 a expansão da INTERNET atingiu valores inicialmente impensáveis que conduziram a uma situação de esgotamento dos endereços
Leia maisCURSO : INFORMÁTICA REDES COMPUTADORES
CURSO : INFORMÁTICA REDES COMPUTADORES 2º ANO Exame Final 1ª Época - 2005/2006 18/07/2006 18,00 Horas DURAÇÃO DA PROVA: 2 Horas Não se esqueça de indicar o nome, número e o professor em todas as folhas.
Leia maisGlobally Distributed Content Delivery Entrega de Conteúdo Distribuída Globalmente
Akamai Technologies Publicado em Out/2002 na Revista Internet Computing IEEE Computer Society Autores John Dilley - Arquiteto principal - Software de Proxy Prof. Bruce Maggs - VP de Pesquisa da Akamai
Leia maisSistemas entre Pares e Redes Sobrepostas
Gestão de reputação ricardo.pereira@inesc-id.pt IST 2-12-2009 1 Introdução Subversão 2 Introdução Subversão O problema Reputação de objectos Ao efectuar uma busca por determinado conteúdo, um utilizador
Leia maisProtocolos e Arquiteturas de Redes. Thiago Leite
Protocolos e Arquiteturas de Thiago Leite As redes são organizadas em camadas Forma de reduzir a complexidade Um conjunto de camadas forma uma pilha A função de cada camada da
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Existência de diferentes padrões de rede. Interconexão pode ocorrer em diferentes âmbitos
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN-WAN WAN-WAN Repetidores Equipamentos que amplificam
Leia maisModelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação
Modelo OSI Marcelo Assunção 10º13 Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Disciplina: Redes de Comunicação 2013/2014 Índice Modelo OSI Open System Interconnection (OSI)
Leia maisRedes Ad-Hoc FEUP MPR. » DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa
AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa Pode, no entanto, não haver
Leia maisFerramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7
Ferramentas para Coexistência e Transição IP e IPv6 Módulo 7 ftp://ftp.registro.br/pub/stats/delegated-ipv6-nicbr-latest 250 200 150 100 50 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Coexistência
Leia maisProgramação de Sistemas Distribuídos e Concorrência
Programação de Sistemas Distribuídos e Concorrência Aula 4 15/08/09 Prof Carlos Eduardo 1 Descentralizadas Arquiteturas centralizadas são distribuições verticais (componentes logicamente diferentes em
Leia maisUm Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável
Um Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável Zhen Xiao, Kennneth P. Birman Apresentação: Henrique Moniz Sumário Introdução: multicast e o contexto do problema Tipos de multicast
Leia maisO que é? É uma aplicação que consiste em 2 ou mais processos que executam em diferentes processadores que não partilham memória.
Sumário: Introdução aos SD (Uma) Definição dum sistema distribuído (SD). Exemplos de SDs. Potenciais vantagens de SDs. Objectivos no desenvolvimento de SDs. Dificuldades/obstáculos no desenvolvimento de
Leia mais1.) [exercício 1, cap. 2 Kurose] Analise cada uma das três perguntas e responda se a afirmação é verdadeira ou falsa.
UDESC Universidade do Estado de Santa Catarina DCC Departamento de Ciência da Computação REC Redes de computadores Quinta Lista de Exercícios 1.) [exercício 1, cap. 2 Kurose] Analise cada uma das três
Leia maisSistemas Distribuídos Capítulo 5 - Aula 8
Sistemas Distribuídos Capítulo 5 - Aula 8 Aula passada Prova Aula de hoje Comentários Prova Nomes, Identificadores, Endereços Nomeação Simples Nomeação Estruturada 1 Nomeação Nomes: Compartilhar recursos
Leia maisNO-IP - Eu quero um IP fixo!
NO-IP - Eu quero um IP fixo! Date : 5 de Janeiro de 2009 Quantos vezes já esteve na situação de precisar de algo que está no vosso computador lá em casa e não conseguir chegar remotamente a ele? A ideia
Leia maisFirewall e tradução de endereço de rede
Firewall e tradução de endereço de rede TIP60808 Curso Integrado Telecomunicações Prof. Emerson Ribeiro de Mello http://docente.ifsc.edu.br/mello Firewall Definição convencional: Parede corta fogo Dispositivo
Leia maisEstruturas básicas de redes Internet Padronização e Protocolos
Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A
Leia maisUNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior
UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos
Leia maisEXERCÍCIOS DE REVISÃO REDES DE COMPUTADORES EDGARD JAMHOUR. Segundo Bimestre
EXERCÍCIOS E REVISÃO REES E COMPUTAORES EGAR JAMHOUR Segundo Bimestre Exercício 1. Considere o cenário abaixo supondo que o switch 1 é o root 1 100M 4 4b 6a 6 1a 1b 100M 1G 2a 3a 2 3 2b 2c 3b 4a 1G 1G
Leia maisEduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA
Leia maisArquitectura de Redes
Arquitectura de Redes Revisões de alguns conceitos dados em RSD Camadas Protocolares Aplicação Cabeç Dados Transporte Cabeç Dados Internet Cabeç Dados Revisões Ligação Física Cabeç Dados Dados TCP/IP PDU
Leia maisIntrodução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de o Exame 2 o Semestre.
Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de 2002 1 o Exame 2 o Semestre Número: Nome: Duração: 2:30 horas O exame é sem consulta O exame
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia maisRedes de Computadores I Internet - Conceitos
Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2009/1 v1-2009.03.11 Parte I: Introdução Visão Geral: O que é a Internet O que é um protocolo? Bordas
Leia maisINTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO
INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO Conceito É uma rede de computadores interligadas, que possibilita o acesso a informações sobre e em qualquer lugar do mundo. Rede das Redes
Leia maisTCP/IP Protocolos e Arquiteturas
TCP/IP Protocolos e Arquiteturas Prof. Airton Ribeiro de Sousa 2016 Introdução ao TCP/IP Para que os computadores de uma rede possam trocar informações entre si, é necessário que todos adotem as mesmas
Leia maisO Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: José Pires
O Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: José Pires 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Usar o Remote Desktop Connection 7 3.1 Ligar o Remote
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maistrabalho Heitor Oliveira,Rafael Aleixo,Alex Rodrigues September 2013
trabalho Heitor Oliveira,Rafael Aleixo,Alex Rodrigues September 2013 Sistemas Distribuídos ea Internet Aplicacao Distribuida// 1 Aplicacao Distribuida O que é? É uma aplicação que consiste em 2 ou mais
Leia maisAULA 3 - REDES. Prof. Pedro Braconnot Velloso
AULA 3 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Começo da Internet Princípios básicos Comutação pacotes x circuitos Protocolos Arquitetura em camadas Arquitetura TCP/IP APLICAÇÃO TRANSPORTE
Leia maisReplicação em sistemas web
Sistemas Distribuídos abril de 2018 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching uso de servidores replicados
Leia maisReplicação em sistemas web
Sistemas Distribuídos maio de 2015 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching Servidores Web tolerância a falhas
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) IPsec Novembro de 2014 1 Internet Protocol Security (IPsec) A arquitectura IPsec é constituída por um conjunto de protocolos que têm como objetivo proporcionar segurança
Leia maisTrabalho Prático 1 P2P-SDIS
Trabalho Prático 1 P2P-SDIS Sistemas Distribuídos Nuno Machado Matos - 080509140 Tiago Daniel Sá Cunha 080509142 25 de Março de 2011 Introdução O propósito deste trabalho é a implementação de um sistema
Leia maisConfiguração do Router
Configuração do Router Através de uma ligação TCP/IP é possível configurar o Router utilizando um navegador web. São suportados os seguintes navegadores: Internet Explorer 8 ou superior, Netscape Navigator,
Leia maisSeminário 4. Sundaram Rajagopalan and Chien-Chung Shen. A Cross-layer Decentralized BitTorrent for Mobile Ad hoc Networks.
Seminário 4 Sundaram Rajagopalan and Chien-Chung Shen. A Cross-layer Decentralized BitTorrent for Mobile Ad hoc Networks. Renan Manola Agenda Definições Redes Ad hoc Arquitetura Cross-Layer MANETs ANSI
Leia maisRedes de Computadores e Internet MEEC 9 de Junho de o Exame 2 o Semestre
Redes de Computadores e Internet MEEC 9 de Junho de 2015 1 o Exame 2 o Semestre Número: Nome: Duração: 2:30 horas O exame é sem consulta O exame deve ser resolvido nas folhas fornecidas Comece por preencher
Leia maisDNS: Domain Name System
DNS: Domain Name System Pessoas: muitos identificadores: RG, nome, passaporte Internet hospedeiros, roteadores: Endereços IP (32 bits) - usados para endereçar datagramas nome, ex.: gaia.cs.umass.edu -
Leia mais