Fernando Luis de Oliveira Costa Graduando em Ciência da Computação Universidade Estadual de Campinas
|
|
- Iasmin Capistrano Pinto
- 8 Há anos
- Visualizações:
Transcrição
1 Fernando Luis de Oliveira Costa Graduando em Ciência da Computação Universidade Estadual de Campinas
2 Tópicos Os Autores Introdução - Curiosidades Motivações Protocolo Gnutella - Funcionamento Coleta de Dados Análise de Rede Sobreposição de Topologia de Rede - Melhorias Potenciais
3 Autores Matei Ripeanu University of Chicago PHD em Ciência da Computação pela University of Chicago. É pesquisador na área de sistemas distribuídos com foco na auto-organização e controle descentralizado em sistemas peer-to-peer de grade e em grande escala.
4 Autores Adriana Iamnitchi University of Chicago PHD em Ciência da Computação pela University of Chicago. É pesquisadora na área de sistemas distribuídos de grande escala com ênfase na concepção, implementação e experimentação de algoritmos e serviços de aplicações de rede.
5 Autores Ian Foster University of Chicago & Argonne National Laboratory PHD em Ciência da Computação pela Imperial College London. É pesquisador referência na área de sistemas distribuídos com o desenvolvimento de técnicas, ferramentas e algoritmos de alto desempenho. Pelo resultado de seus trabalhos, ele é reconhecido como the father of the Grid.
6 Introdução As redes P2P tem seus primeiros conceitos desde a origem da internet com o ARPANET. A rede Gnutella, especificamente, foi criada em 2000, inicialmente utilizada por computadores com sistemas Linux. Teve um enorme crescimento após o fechamento do Napster.
7 Curiosidades + Foi criado por Justin Frankel e Tom Pepper, da Gnullsoft, também criadores do Winamp. Desenvolvido em apenas 14 dias, como um experimento. Inicialmente tinha por objetivo compartilhar receitas culinárias.
8 Curiosidades Aplicações que utilizam Gnutella: - LimeWire e o Phex (Win, Mac e Linux) - Mutella e o Qtella (para Linux) - Morpheus, BearShare, XoloX e WinMX (para Windows)
9 Motivações Pesquisas apontam que redes diversas como as formadas por moléculas nas células, pessoas em grupos sociais, e hosts na internet, tem padrões de organização similar: a maioria dos nós tem poucas ligações enquanto um pequeno número de nós demandam inúmeras ligações.
10 Motivações Estas redes exigem robustez e tolerância a falha, porém, esta tolerância tem um custo alto, pois os nós que fornecem a maior parte da conectividade são mais vulneráveis a ataques.
11 Motivações Em pesquisas anteriores, os autores mostraram que o Gnutella preserva a tolerância a falhas, além de serem menos dependentes de nós altamente conectados que são alvos fáceis de ataque.
12 Motivações Neste trabalho, eles pretenderam analisar, a fundo, a topologia da rede, sua estrutura de conectividade, o tráfego de rede, a sobreposição do mapeamento da topologia da rede Gnutella em relação a infra-estrutura da internet física e o comportamento dinâmico para determinar a eficiência no uso desta infra-estrutura.
13 Protocolo Gnutella Gnutella é uma rede aberta, uma sociedade descentralizada e um protocolo de pesquisa, usado principalmente para o compartilhamento de arquivos.
14 Protocolo Gnutella Como a maioria das aplicações P2P de compartilhamento de arquivos, Gnutella foi projetada para atender os seguintes objetivos: - Operacionalidade dinâmica; - Eficiência e escalabilidade; - Confiabilidade e - Anonimato.
15 Protocolo Gnutella Operacionalidade dinâmica Deve continuar operando de forma transparente, embora hosts entrem e saem da rede com frequência.
16 Protocolo Gnutella Eficiência e Escalabilidade Deve ser muito eficiente, principalmente em relação a redes cliente-servidor. A escalabilidade é importante nas aplicações e devem respeitar o que os economistas chamam de "efeito de rede", ou seja, quando se aumenta o número de nós, o espaço de armazenamento e disponibilidade do arquivo agregado deve crescer linearmente, o tempo de resposta deve permanecer constante, e pesquisa de transferência deve permanecer alta ou crescer.
17 Protocolo Gnutella Confiabilidade Ataques externos não devem causar danos significativos ou perda de desempenho.
18 Protocolo Gnutella Anonimato A aplicação deve proteger a privacidade das pessoas que procuram ou disponibilizam informações sensíveis.
19 Funcionamento Os nós da rede Gnutella, conhecidos como servents, executam tarefas que são normalmente associadas com servidores e clientes. Eles oferecem interfaces do lado do cliente por meio do qual os usuários podem emitir consultas, ver os resultados de busca, aceitar consultas de outros servents, etc. Estes nós também gerenciam o tráfego que espalha a informação para manter a integridade da rede.
20 Funcionamento Para entrar no sistema, um novo servent conecta a um host disponível já conhecido (Ex: gnutellahosts.com). Uma vez que o nó estabelece uma ou mais conexões TCP com nós de rede existentes, já pode transmitir mensagens para todos os nós conectados (broadcast de mensagem) ou simplesmente fazer um (back-propagate) propagar de volta as mensagens ao longo do caminho percorrido por uma mensagem inicial de transmissão.
21 Funcionamento Como ele faz para propagar de volta? Cada mensagem possui um identificador gerado aleatoriamente, e cada nó mantém uma memória curta de mensagens recentemente encaminhadas para evitar retransmissão e implementar back-propagate. Para ajudar a prevenir mensagens que se propagam indefinidamente, elas implementam algumas flags do tipo: TTL (time-to-live) e outras.
22 Funcionamento Tipos de mensagens permitidas na rede : - Group membership; - Search; - File transfer.
23 Funcionamento Group membership Um nó se junta à rede e transmite uma mensagem PING (broadcast) para anunciar sua presença. Os nós receptores mandam a mensagem PING para todos os seus vizinhos e propagam de volta uma mensagem PONG que contém informações como o endereço IP do receptor, o número e tamanho de seus arquivos compartilhados.
24 Funcionamento Search É um broadcast de mensagens de consulta que contém uma string de busca de um usuário específico em que cada nó recebe em contra-partida os nomes dos arquivos armazenados localmente. A resposta da consulta inclui também informações necessárias para o download do arquivo.
25 Funcionamento File Transfer Peers baixam arquivos diretamente uns dos outros usando mensagens de GET e PUSH
26 Funcionamento
27 Funcionamento
28 Funcionamento
29 Funcionamento
30 Funcionamento
31 Funcionamento
32 Funcionamento
33 Funcionamento
34 Funcionamento Para lidar com o ambiente dinâmico de Gnutella, os nós pingam periodicamente os seus vizinhos para descobrir outros nós participantes. Um nó desconectado sempre pode usar esta informação para se reconectar à rede. Os nós utilizam apenas informações locais para decidir onde se conectam e, assim, formam uma rede de auto-organização dinâmica de entidades independentes. Gnutella servents são os nós desta rede em nível de aplicação virtual, e as conexões TCP abertas formam estas ligações.
35 Coleta de Dados Os autores desenvolveram um rastreador que une a rede como um servent e usa o protocolo de adesão (o mecanismo de pingpong) para coletar informações sobre a topologia.
36 Coleta de Dados O rastreador começa com uma lista de nós, inicia uma conexão TCP com cada um, e envia uma mensagem de PING. Ele descobre os vizinhos de cada nó com base nas mensagens PONG que recebe em resposta e o adiciona à sua lista junto com o endereço IP, porta, número de arquivos e espaço total compartilhado. A partir de uma pequena lista de nós iniciais, construímos uma lista de mais de 400 mil nós que usaram a rede em algum momento.
37 Coleta de Dados Para reduzir o tempo de rastreamento, eles desenvolveram uma estratégia de rastreamento cliente-servidor. O "servidor" é responsável por gerenciar a lista de nós a serem contatados e atribuir trabalhos para os clientes. Obviamente, aumentando o número de tarefas paralelas, aumenta também a carga sobre o aplicativo, porém, reduz substancialmente o tempo de descoberta.
38 Análise de Redes Tendências de Crescimento e Comportamento Dinâmico Figura 1: Rede de Crescimento Usando registros de rastreamentos sucessivos, foi investigada a estrutura do gráfico dinâmico ao longo do tempo e foi descoberto que cerca de 40% dos nós deixam a rede em menos de 4 horas e apenas 25% dos nós permanecem vivos por mais de 24 horas.
39 Análise de Redes Tráfego de Rede Foi utilizada uma versão modificada do rastreador para espionar o tráfego de rede. A Figura classifica por tipo de mensagem, o tráfego que atravessou um link escolhido aleatoriamente ao longo de um período de 376 minutos, em novembro de Figura 2: Tráfego Gerado
40 Análise de Redes Tráfego de Rede A Figura 3 mostra a distribuição nó-a-nó dos menores comprimentos de caminho durante o rastreamento da rede. Foi descoberto que 95% de quaisquer dois pares de nós poderia trocar mensagens em menos de 7 saltos. Como resultado, a mensagem time-to-live predominante foi (TTL = 7). Figura 3: Nó-a-nó de caminhos mais curtos
41 Análise de Redes Tráfego de Rede Com base nas medições, estimou-se que o tráfego total (excluindo as transferências de arquivos) para a grande parte da rede Gnutella (em torno de nós) é de 1 Gbit por segundo: 170 mil conexões em 6 Kbps por segundo por conexão, ou cerca de 330 Tbytes por mês. Para colocar este volume de tráfego em perspectiva, podemos constatar que isso equivale a cerca de 1,7% do tráfego total estimado sobre o backbone Internet dos EUA em dezembro de 2000.
42 Análise de Redes Conectividade e Confiabilidade Figura 4: Distribuição da Conectividade, Novembro 2000 As figuras apresentam a distribuição de conectividade que foi observada. Cada série de pontos representa uma topologia de rede. Nesta figura podemos reconhecer facilmente a assinatura de uma distribuição da lei de potência.
43 Análise de Redes Conectividade e Confiabilidade A segunda figura, no entanto, mostra que as redes Gnutella mais recentes tendem a afastarse dessa organização. Há muito poucos nós com baixa conectividade para formar uma rede de lei de potência pura. A distribuição da lei de potência é preservada para nós com mais de 10 links, porém nós com poucos links seguem uma distribuição quase constante. Figura 4: Distribuição da Conectividade, Março a Maio de 2001
44 Análise de Redes Conectividade e Confiabilidade Definição de Power-law (lei de potência) Em sistemas onde muitas pessoas são livres para escolher entre várias opções, um pequeno subconjunto do todo terá uma quantidade desproporcional de tráfego (ou atenção, ou de renda), mesmo que não sejam integrantes do sistema, eles trabalham ativamente para tal resultado. O simples ato de escolher livremente cria uma distribuição da lei de potência.
45 Análise de Redes Conectividade e Confiabilidade Os autores acreditam que esta nova distribuição multimodal aumenta a confiabilidade da rede. A distribuição de conectividade uniforme preserva a capacidade da rede para lidar com falhas de nós aleatórios e reduz a dependência em nós altamente conectados. Eles especulam que um grupo de usuários dedicados acabam mantendo um pequeno número de nós Gnutella com as características de servidor como acontece nas distribuições de lei de potência. Esses nós têm um grande número de conexões abertas e fornecem a maior parte do conteúdo disponível na rede. Além disso, esses nós servidores costumam ter uma disponibilidade maior, porém não existe a dependência da rede sobre eles como nos casos de rede cliente-servidor.
46 Sobreposição de Topologia de Rede Dado o enorme volume de tráfego que as aplicações P2P geram, podemos considerar Gnutella escalável somente empregando eficientemente os recursos de rede disponíveis. Agora, considerando a arquitetura do Gnutella, store-and-forward, nota-se que é extremamente importante que a sobreposição da topologia de rede seja bem mapeado à infra-estrutura. de rede física.
47 Sobreposição de Topologia de Rede Figura 7. O mapeamento da topologia da rede de sobreposição à infra-estrutura de rede
48 Sobreposição de Topologia de Rede Infelizmente, é proibitivamente caro para calcular o mapeamento exato da rede Gnutella por causa da dificuldade de extrair a topologia da Internet e a escala computacional do problema. Em vez disso, foram realizados dois experimentos de alto nível, que destacou o descompasso entre as topologias.
49 Sobreposição de Topologia de Rede 1º) Do ponto de vista de um ISP, o tráfego que atravessa as fronteiras é mais caro do que o tráfego local. Foi descoberto que apenas 2% a 5% das conexões de nós do Gnutella estão dentro de um único AS (autonomous systems), embora mais de 40% de todos os nós Gnutella estão localizados dentro dos 10 melhores AS.
50 Sobreposição de Topologia de Rede 2º) Os autores suporam que os nomes de domínio expressam algum tipo de hierarquia organizacional e depois dividiram a sobreposição de rede Gnutella em clusters para estudar o quão bem ela mapeia para Internet, tal como definido por nomes de domínio.
51 Sobreposição de Topologia de Rede 2º) Realizaram a análise sobre 10 gráficos de topologia coletadas durante fevereiro e março de Não foi detectada redução significativa após a realização do agrupamento. Os autores concluíram que os nós da rede Gnutella se agrupam independentemente da estrutura de Internet. A rede de auto-organização Gnutella, assim, parece usar a infra-estrutura física subjacente de forma ineficiente.
52 Melhorias Potenciais - Claramente, o problema de incompatibilidade de topologia deve ser resolvido para que os sistemas como o Gnutella possam ser amplamente utilizados; - Mecanismos de segurança parecem ser essenciais para a sobrevivência da rede a longo prazo; - Os mecanismos de cache de Proxy usados na Web podem ser úteis em um contexto P2P;
53 Melhorias Potenciais - Substituir o mecanismo de consulta com modelos mais inteligentes de roteamento e mecanismos de comunicação em grupo; - Preservação das características da lei de potência que emergem da topologia de rede ad hoc Gnutella oferece uma abordagem mais promissora.
54 Considerações Finais Os autores, em 2002, afirmaram: As circunstâncias sociais que promoveram o sucesso da rede Gnutella podem mudar e a rede pode até diminuir, mas P2P é improvável que se acabe.
55 Referências 1. Ripanau M, Iamnitchig A, Foster I. Mapping the Gnutella Network. IEEE Internet Computing, vol 6, no. 1, Jan/Feb. 2002, pp Ripanau M. Peer-to-Peer Architecture Case Study: Gnutella Network. IEEE Internet Computing, vol 6, no. 1, Aug. 2001, pp Google Images. Available in: < 4. Duarte OCM, Dias JF, Bravo VFI. Redes P2P: Gnutella. Avaible in: <
56 Perguntas?
57 Obrigado! Fernando Luis de Oliveira Costa Graduando em Ciência da Computação Universidade Estadual de Campinas
SISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisRedes de Computadores
Redes de Computadores Camada de Aplicação P2P Camada de Transporte Slide 1 P2P O compartilhamento de arquivos P2P é um paradigma de distribuição atraente porque todo o conteúdo é transferido diretamente
Leia maisTabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Leia maisSistemas Distribuídos
Sistemas Distribuídos Comunicação de Grupos Peer to Peer Comunicação de Grupos Modelos Anteriores - Comunicação envolvia somente duas partes. RPC não permite comunicação de um processo com vários outros
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisSistemas Distribuídos
Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Membership Grupos dinâmicos Membros entram e saem dos grupos Membros podem falhar (crash) Grupos são criados e destruídos em tempo
Leia maisArquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP
Leia maisDefinição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisAplicações P2P. André Lucio e Gabriel Argolo
Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisPEER DATA MANAGEMENT SYSTEM
PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas
Leia maisRedes P2P. Alexandre Alves Bruno Valério. 19 de junho de 2015
Redes P2P Alexandre Alves Bruno Valério Rôb Klér 19 de junho de 2015 SUMÁRIO Introdução Características Arquitetura Aplicações Sistemas Segurança Perguntas Conclusões P2P 2/13 INTRODUÇÃO Rede de computadores
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Leia maisUniversidade de Brasília
Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens
Leia maisResumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão
Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisObjetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede
Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de
Leia maisTeleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisRedes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Leia maisRoteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido
Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura
Leia maisRedes de Computadores Aula 3
Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisWireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira
Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisMÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS
MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares
Leia maisAula 03-04: Modelos de Sistemas Distribuídos
UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)
Leia maisSistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro
Leia maisRede Peer-To-Peer. Conteúdo
Rede Peer-To-Peer Universidade Federal do Maranhão Centro de Ciências Exatas e Tecnologia Pós-Graduação em Engenharia de Eletricidade Estágio Docente Prof. Dr. Mário Meireles Teixeira Mestrando: Flávio
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisO que é Grid Computing
Grid Computing Agenda O que é Grid Computing Grid vs Cluster Benefícios Tipos de Grid Aplicações Ferramentas e padrões Exemplos no mundo Exemplos no Brasil Grid no mundo dos negócios Futuro O que é Grid
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisCAPÍTULO 2. Este capítulo tratará :
1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisO que são DNS, SMTP e SNM
O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisLABORATÓRIO WIRESHARK: DNS
LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste
Leia maisGT Computação Colaborativa (P2P)
GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo
Leia maisRedes de Computadores
Redes de Computadores Camada de Aplicação Slide 1 Aplicação e Protocolo de Aplicação Aplicação: processos distribuídos em comunicação rodam nos computadores usuários da rede como programas de usuário trocam
Leia maisFaculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira.
Período letivo: 4 Semestre. Quinzena: 5ª. Faculdades Santa Cruz - Inove Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Unidade Curricular Sistemas Distribuídos Processos
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisSISTEMAS DISTRIBUÍDOS
Arquiteturas www.pearson.com.br capítulo 2 slide 1 2.1 Estilos Arquitetônicos Formado em termos de componentes, do modo como esses componentes estão conectados uns aos outros, dos dados trocados entre
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisRC e a Internet: noções gerais. Prof. Eduardo
RC e a Internet: noções gerais Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhares de dispositivos computacionais espalhados ao redor do mundo. A maioria
Leia maisProf. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013
MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos
Leia maiswww.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com
SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade
Leia maisRedes de Computadores e a Internet
Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Camada de Aplicação
Leia maisBC-0506: Comunicação e Redes Internet e Web como redes complexas
BC-0506: Comunicação e Redes Internet e Web como redes complexas Santo André, 2Q2011 1 Agenda Internet e Web como redes complexas Estrutura da Internet como uma Redes Complexa Ligação entre páginas Web
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisIntrodução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1
Introdução Roteamento é a movimentação de informações da origem até o seu destino, sendo que essa informação deve passar por pelo menos um modo intermediário, ou seja, a origem e o destino não estão ligadas
Leia maisTópicos em Sistemas Distribuídos. Modelos de Comunicação
Tópicos em Sistemas Distribuídos Modelos de Comunicação Comunicação em SD Comunicação entre processos Sockets UDP/TCP Comunicação em grupo Broadcast Multicast Comunicação entre processos Conceitos básicos
Leia maisRoteamento em Redes de Computadores
Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisRC e a Internet. Prof. Eduardo
RC e a Internet Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhões de dispositivos computacionais espalhados ao redor do mundo. A maioria destes dispositivos
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisSistemas Distribuídos. Introdução
Sistemas Distribuídos Introdução Definição Processos Um sistema distribuído é um conjunto de computadores independentes, interligados por uma rede de conexão, executando um software distribuído. Executados
Leia maisDefinição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisFerramentas para Desenvolvimento Web
Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora
Leia maisMicroDNS. Armando Adami Zaro Pablo Augusto Lerina Rodrigues. 3 de outubro de 2007
MicroDNS Armando Adami Zaro Pablo Augusto Lerina Rodrigues 3 de outubro de 2007 Resumo O projeto do MicroDns visa simular localmente o funcionamento de um DNS. Poder-se-á configurar quando da chamada do
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática DNS Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 10 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 10 de novembro de 2014 1 / 15 Introdução
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisA camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador
Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID
Leia maisTRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização
TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisMODELO CLIENTE SERVIDOR
SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisWireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do
Leia maisFaculdade Anhanguera de São Caetano do Sul
Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof:Eduardo M. de Araujo Site-http://professoreduardoaraujo.com Modelo de Rede Hierárquico Camada de
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisChord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com
Chord Tecnologias de Middleware 2006/2007 Fernando Martins - fmp.martins@gmail.com Tópicos Objectivo Motivação Peer-To-Peer Chord Descrição Geral Características Distintivas Comparação DNS Modelo do Sistema
Leia maisUc-Redes Técnico em Informática André Luiz Silva de Moraes
Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer
Leia mais