Redes P2P ISEL - RDC. 2. Introdução ao. 1. Sumário P2P. 3. Arquitectura P2P. 4. Conclusões. 3.2 Redes Estruturadas. 3.1 Redes Desestruturadas
|
|
- Elisa Melgaço Carvalhal
- 8 Há anos
- Visualizações:
Transcrição
1 Redes P2P 1. Sumário 2. Introdução ao P2P 3. Arquitectura P2P 3.1 Redes Desestruturadas 3.2 Redes Estruturadas 4. Conclusões
2 Introdução ao P2P História Motivação O que são redes peer-to-peer? Para que servem? Aplicações P2P 2
3 Arquitectura P2P Rede overlay Redes Desestruturadas Centralizadas Híbridas Não centralizadas Redes Estruturadas DHTs Sistemas DHT 3
4 Conclusões Rede Estruturadas vs redes desestruturadas Benefícios e desafios do P2P Discussão 4
5 História Napster, introduzido em 1999, foi a primeira aplicação P2P usada em grande escala Baseava-se na partilha de ficheiros áudio entre utilizadores A partir do seu lançamento, o tráfego P2P na internet, aumentou substancialmente ao longo dos anos 5
6 História (cont.) Outras aplicações P2P surgiram após sucesso do Napster: 2000: Gnutella, edonkey 2001: KaZaA 2002: emule, BitTorrent 6
7 O que são redes peer-to-peer? Redes peer-to-peer consistem em nós interligados numa rede, com o objectivo de partilhar recursos tais como ficheiros, ciclos de cpu, armazenamento e largura de banda Numa pura rede P2P os peers funcionam, tanto como clientes, como servidores 7
8 O que são redes peer-to-peer? (cont.) As redes peer-to-peer podem ser vistas como redes overlay Uma rede overlay consiste numa rede formada sobre outra rede A rede overlay pode ser vista como a interligação lógica entre nós sobre uma camada física As redes overlay topologia: Redes Desestruturadas Centralizadas Híbridas Não centralizadas Redes Estruturadas DHTs são classificadas por diferentes tipos de 8
9 Para que servem? Surgiram no sentido de colmatar alguns problemas de sistemas tradicionais cliente-servidor: Mais escalável Menos custo Alta disponibilidade dos ficheiros Fiabilidade Fácil implementação e administração Utilizadores podem colocar em partilha qualquer ficheiro?? Pode gerar questões legais e de direitos de autor 9
10 Aplicações P2P Muitas vezes a ideia inicial é que o P2P é apenas utilizado para partilha de ficheiros O P2P não é restrito ao download de ficheiros Actualmente o P2P é utilizado de diversas formas 10
11 Aplicações P2P(cont.) Comunicação Skipe MSN Grid Computing BOINC Base de Dados DNS NTP Content Delivery Networks CoralCDN Akamai P2P Multimedia Streaming P2PTV(Sopcast) Partilha de Ficheiros Aplicações P2P (Kazaa, emule, utorrent, Peer2Share, etc) Infra-Estruturas P2P (Chord, Pastry, Gnutella, Bit Torrent, etc) Jogos Online ou Gaming Unreal Tournament Counter Strike Outras Video-on-Demand 11
12 Aplicações P2P(cont.) Napster foi das primeiras aplicações P2P simples e bem sucedida. Várias outras seguiram-se a essa 1999: Napster 2000: Gnutella, edonkey 2001: Kazaa 2002: emule, BitTorrent 2003: Skype 2004: PPLive Hoje: TVKoo, TVAnts, PPStream, SopCast, Video-on-Demand, Gaming 12
13 Arquitectura P2P Nas redes P2P existe o conceito de rede overlay Esta é uma rede virtual que se encontra sobre a camada de rede A localização dos nós e conteúdos é realizada ao nível da rede overlay 13
14 Redes Overlay Uma rede overlay é uma rede virtual que é construída sobre outra rede Os peers na rede overlay podem ser vizinhos entre si, mas ao nível da camada física tal pode não ser verdade A localização de peers ou conteúdos é realizado ao nível da rede overlay, através de algoritmos próprios de encaminhamento (gerido pela camada de aplicação P2P) 14
15 Redes Overlay (cont.) 15
16 IP Tunneling para Construção das Ligações Overlay Túneis IP são ligações ponto a ponto virtuais Dá a ilusão de se ter uma ligação directa entre dois nós 16
17 Propriedades da Rede P2P Overlay Utilização eficiente dos recursos Auto-organização Os peers organizam-se entre si formando uma camada de rede aplicacional sobre a rede IP Escalabilidade Recursos crescem naturalmente com a utilização do sistema Consumidores de recursos também fornecem recursos 17
18 Propriedades da Rede P2P Overlay (cont.) Fiabilidade Não existe Single Point of Failure Dados redundantes Ligações entre peers redundantes (ao nível da rede overlay) Facilidade de desenvolvimento e administração Os peers organizam-se automaticamente Não há necessidade de integração de servidores Não necessita qualquer tipo de alteração ao nível da rede IP Construído com tolerância a falhas, replicação e balanceamento de carga 18
19 Classificação das Redes P2P Redes Não Estruturadas Overlay Baseiam-se em algoritmos aleatórios para construção da rede overlay A ideia principal consiste em manter uma lista de vizinhos que é construída de uma forma aleatória Também os conteúdos são colocados de forma aleatória nos peers Redes Estruturadas Apresentam um protocolo consistente que permite assegurar que qualquer peer possa realizar uma procura eficiente dos peers que possuam um determinado ficheiro Os conteúdos são colocados em localizações específicas e não distribuídos aleatoriamente Pesquisas dos conteúdos mais eficiente Geralmente são baseadas em DHT 19
20 Redes Não Estruturadas Pouco controlo sobre a rede e sobre os conteúdos A rede overlay é definida aleatoriamente Peers juntam-se à rede sem conhecimento prévio da topologia da rede Não oferece quaisquer garantias de desempenho Utilizado para download de conteúdos, streaming, etc 20
21 Redes Não Estruturadas(cont.) Vantagens: Bastante Flexível, os peers adaptam-se bem à topologia do sistema Simplicidade Robustez Desvantagens: Pesquisa por conteúdos pode ser difícil e demorada Utilizado mecanismo de flooding para as pesquisas Escalabilidade, o TTL pode limitar o processo de pesquisa 21
22 Tipo de redes Não Estruturadas Sistema centralizado Sistema descentralizado ou sistema P2P puro Sistema Híbrido 22
23 Sistema P2P Centralizado 23
24 Napster 24
25 Napster Pioneiro na partilha de ficheiros através de redes P2P Consistia num site Web e uma aplicação que facilitava e promovia a troca de ficheiros de músicas MP3 entre utilizadores Primeira versão foi lançada na Internet em 1999 Em 2002, após várias batalhas jurídicas, devido a questões de pirataria, a empresa foi comprada e é actualmente um serviço de compra de músicas pela Internet Actualmente apresenta uma estrutura tradicional de clienteservidor 25
26 Descrição do Sistema O software Napster instalado pelo utilizador adiciona os títulos das músicas numa directoria central. Isto permite a procura por parte dos utilizadores As músicas só por si não estão na directoria central Desta forma um utilizador pode descarregar músicas directamente das pastas de outros utilizadores Transferência dos ficheiros é realizada directamente de outros utilizadores, mas localização dos conteúdos depende dos servidores 26
27 Descrição do Sistema(cont.) 27
28 Limitações Napster Single Point of Failure, ou seja, caso haja falha no servidor todo o sistema deixa de funcionar Violação de direitos de Copyright Susceptível a ataques de DoS Um dos bottleneck é a escalabilidade, isto porque à medida que o sistema escala maior será a carga sobre os servidores 28
29 Funcionamento do Napster Cliente contacta servidor Napster via TCP Cliente envia ao servidor a sua lista de músicas e o servidor actualiza a sua directoria de músicas Cliente quando pretende procurar uma música, envia a keyword ao servidor e espera resposta Servidor retorna lista de endereços dos peers que possuem a música pretendida Cliente pinga todos os endereços da lista, de forma a descobrir o melhor peer 29
30 Funcionamento do Napster(cont.) Clientes actualizam a sua lista de músicas 30
31 Funcionamento do Napster(cont.) Cliente realiza a procura por uma música e o servidor indica os endereços de onde esse cliente pode descarregar a música 31
32 Funcionamento do Napster(cont.) Cliente pinga os peers que possuem a música pretendida Procura pela melhor taxa de transferência 32
33 Funcionamento do Napster(cont.) Cliente descarrega a música do peer que apresentou melhores taxas de transferência 33 Ficheiro é recolhido na totalidade da fonte escolhida
34 Bit Torrent 34
35 Protocolo Bit Torrent Protocolo P2P para partilha de ficheiros utilizado para distribuição de grandes quantidades de dados É um dos protocolos P2P mais populares do mundo e é responsável por uma grande fatia do tráfego gerado na Internet Constituído por duas entidades: Clientes Bit Torrent e pelo tracker 35
36 Alguns Conceitos Torrent: Ficheiro de extensão.torrent que contém metadata sobre um ou mais ficheiros. Também pode significar todos os ficheiros descritos por esse.torrent. No ficheiro torrent são incluidos os nomes, checksum e dimensão de todos os chunks que constituem o ficheiro. Contém ainda o endereço do tracker Seeder: São peers que possuem uma cópia completa do torrent, ou seja, possuem o ficheiro completo. São peers que continuam a partilhar o ficheiro após a sua transferência Leecher: São peers que não possuem uma cópia completa do torrent, ou seja, não possuem o ficheiro completo Swarm: Grupo de peers, leechers e seeders, que possuem que partilham um torrent 36
37 Descrição do Sistema Utilizado um software do lado do cliente que permite a ligação a um tracker O tracker é um servidor central que coordena as acções dos clientes Tracker não contém ficheiros, apenas sabe quem é que possui um determinado ficheiro Quando um cliente pretende colocar um ficheiro em partilha é criado um ficheiro do tipo torrent Ficheiros são divididos em pequenos fragmentos de informação (chunks) O ficheiro torrent contêm toda a descrição de um respectivo ficheiro (número de chunks, endereço do tracker, entre outros) 37
38 Características do Protocolo Vantagens: Ficheiros podem ser descarregados a partir de várias fontes em simultâneo, o que permite uma utilização mais eficiente da largura de banda O aumento do interesse por um ficheiro aumenta a disponibilidade desse ficheiro no sistema Desvantagens: O principal ponto fraco deste sistema é a centralização Em caso de falha no tracker todo o sistema fica bloqueado e não é possível realizar descarregar ficheiros Actualmente são utilizadas DHT para resolver este problema 38
39 Download de Torrents Suprnova foi um dos primeiros grandes portais Web para pesquisa de torrents Era possível pesquisa torrents para vários tipos de ficheiros (Jogos, filmes, músicas, softwares) Vários outros se seguiram (mininova, Torrentspy, entre outros) Actualmente vários foram retirados por força judicial 39
40 Medições Retiradas do Site Web SuprNova Geral Vídeos Jogos Música 40 Nota: Actualmente o site encontra-se encerrado;
41 Partilha e transferência de um ficheiro Utilizador cria ficheiro torrent, indicando o endereço do tracker onde este vai ser anunciado Ficheiro torrent é disponibilizado, geralmente através de um servidor Web (ex: The Pirate Bay) Utilizadores interessados descarregam ficheiro torrent e utilizamno com o software cliente para descarregar o ficheiro pretendido Ficheiro pode ser descarregado de várias fontes em simultâneo Finalizada a transferência, o peer fica automaticamente como seeder. Cabe ao utilizador a decisão de manter ou não esta opção 41
42 Partilha e transferência de um ficheiro (cont.) 42
43 Funcionamento do Bit Torrent Ficheiro torrent geralmente costuma ser descarregado de um Web Server 43
44 Funcionamento do Bit Torrent (cont.) Cliente utiliza ficheiro torrent descarregado para comunicar com o tracker 44
45 Funcionamento do Bit Torrent (cont.) Tracker retorna uma lista de peers por onde o cliente pode obter o ficheiro pretendido 45
46 Funcionamento do Bit Torrent (cont.) Cliente pede aos peers da lista que enviem partes do ficheiro 46
47 Funcionamento do Bit Torrent (cont.) Peers enviam partes do ficheiro (chunks) ao cliente 47
48 Funcionamento do Bit Torrent (cont.) À medida que o cliente recebe partes do ficheiro, disponibiliza essas partes aos peers que o pretendam 48
49 Funcionamento do Bit Torrent (cont.) Periodicamente o cliente comunica com o tracker para obtenção de uma lista de peers actualizada 49
50 Independência do Tracker Um dos grandes problemas no Bit Torrent é a dependência do tracker Quando o tracker se encontra em baixo não há forma do cliente saber de onde pode descarregar os ficheiros Para contornar este problema são criados ficheiros torrent trackerless Esses ficheiros torrent em vez de apontarem para o tracker (através do campo announce ), apontam para um conjunto de peers (novo campo denominado nodes ) nodes = [[ <host>, <port>], [ <host>, <port>], ] Esse sistema é baseado em DHT Torna o sistema descentralizado e evita assim o problema de single point of failure 50
51 Sistema P2P Descentralizado 51
52 Gnutella 52
53 Gnutella Rede de partilha de ficheiros baseada numa arquitectura P2P pura Sistema Descentralizado Utiliza mecanismo de flooding para procura por um ficheiro Se for descoberto mais que um peer com o ficheiro pretendido, este pode ser descarregado por partes das várias localizações Isto permite atingir altas taxas de transferência 53
54 Vantagens: Características Gnutella Sistema descentralizado, não existe qualquer dependência de um sistema central Custo de uma pesquisa é distribuído pelo peers Ficheiros podem ser descarregados de várias fontes simultaneamente, o que permite atingir taxas de transferência superiores Desvantagens: Entrada e saída de peers é frequente Rede pode ficar instável com a entrada e saída de peers do sistema Teoricamente a pesquisa é realizada sobre todos os peers do sistema, na realidade isso pode não acontecer Tempo de pesquisa pode ser muito elevado 54
55 Pesquisa por Ficheiros 55
56 Pesquisa por ficheiros(cont.) Teoricamente a pesquisa é realizada sobre todos os peers do sistema. Na prática isso pode não acontecer Limitações na procura devido ao TTL (Time To Live) dos pacotes, logo a pesquisa pode não ser realizada sobre todos os peers do sistema Quando os pacotes atingem o limite do TTL são descartados Isto torna o sistema pouco escalável 56
57 Comparação entre os dois Sistemas 57
58 Comparação entre os dois Sistemas(cont.) Sistemas Centralizados: Servidores conhecem todos os ficheiros que estão partilhados no sistema Sistema não funciona se os servidores estiverem em baixo A carga sobre os servidores pode ser demasiado elevada à medida que o sistema cresce Sistemas Descentralizados: Rede não depende de uma entidade central Não há Single Point of Failure Tempo de pesquisa pode ser muito elevado, pois percorre o máximo de peers do sistema; Teoricamente a pesquisa é realizada sobre todos os peers do sistema, na realidade isso pode não acontecer Sistema é limitado em escalabilidade 58
59 Comparação entre os dois Sistemas(cont.) Ambos os sistemas são limitados em escalabilidade Solução para corrigir as limitações destes sistemas?? Uma forma possível de contornar estes problemas é através de um sistema híbrido 59
60 Sistema P2P Híbrido 60
61 Kazaa 61
62 Kazaa Sistema híbrido, mistura os conceitos de centralização e descentralização Rede baseada no protocolo Fasttrack Sistema baseado em super nodes Sistema é escalável 62
63 Descrição do Sistema Comunicação no sistema é baseada em TCP Cada peer do sistema está ligado a um super node ou é um super node Super nodes são definidos pelo sistema e escolhidos tendo em conta a capacidade (Largura de banda e capacidade de armazenamento) e disponibilidade (tempo de uptime) dos peers 63
64 Funcionamento do Kazaa Utilizadores realizam o upload da sua lista de ficheiros para o super node Super nodes trocam informação periodicamente sobre as listas de ficheiros Query de pesquisa de ficheiros é enviada a um super node A partir da informação dos super nodes é retornada uma lista de peers de onde pode ser descarregado o ficheiro pretendido 64
65 Funcionamento do Kazaa(cont.) Super Nodes Inicialmente são definidos os super nodes do sistema 65
66 Funcionamento do Kazaa(cont.) Cada peer, quando se liga ao sistema, realiza o upload da sua lista de ficheiros 66
67 Funcionamento do Kazaa(cont.) Na pesquisa pelos ficheiros, o pedido é enviado a um super node e o pedido é propagado entre super nodes 67
68 Gnutella2 68
69 Evolução do Gnutella Gnutella2 Reformulação do protocolo Gnutella Sistema híbrido, baseado em super nodes Alterações principais ao nível do algoritmo de pesquisa e no formato do pacote Sistema de pesquisa mais eficiente do que no Gnutella Em teoria mantém-se a ideia de que o utilizador procura por um ficheiro em toda a rede 69
70 Descrição do Sistema Gnutella2 utiliza protocolo UDP no lugar do TCP para pesquisa dos ficheiros Desta forma a sobrecarga imposta pela pesquisa é muito menor No Gnutella2 os peers dividem-se em dois tipos, leaf e hub Um peer quando realiza uma pesquisa recolhe uma lista de hubs e contacta cada um directamente, um de cada vez Os leaves mantêm ligação com os hubs hub leaf 70
71 Comparação com o Gnutella Tal como no Gnutella, em teoria, é possível percorrer todo o sistema nas pesquisas Sistema de pesquisa é mais eficiente É mais provável que a pesquisa atinja todos os peers do sistema do que no Gnutella Permite uma maior escalabilidade do que o Gnutella Formato do pacote diferente do que no Gnutella 71
72 Vuze/Azureus; utorrent; LimeWire; Freenet; edonkey; emule; Shareaza; Outros Sistemas P2P Não Estruturados Nota: Actualmente nem todos os sistemas acima indicados são sistemas P2P não estruturados. Vários sofreram upgrades e apresentam agora uma estrutura com DHT e/ou outros sistemas. Devido a isso podem ser considerados sistemas P2P estruturados 72
73 P2PTV 73
74 P2PTV 74 Pode ser visto como a versão do Bit Torrent para tempo real Um exemplo de software é o Sopcast Técnica de distribuição de conteúdos audiovisuais através da Internet, baseando-se na arquitectura P2P Utilizadores utilizam as suas ligações para ajudar na distribuição do sinal O cliente P2P retransmite o sinal recebido pelos outros utilizadores interessados Cada cliente P2P realiza funções de cliente e servidor Isto permite diminuir a carga sobre o servidor e reduz o consumo da largura de banda
75 Esquema P2PTV 75
76 Skype Protocolo proprietário Apresenta uma rede overlay hierárquica com Super Nodes Protocolo reutiliza conceitos do Fasttrack, utilizado pelo Kazaa Mapeamento dos utilizadores em endereços IP (distribuídos pelos Super Nodes) Conteúdos e mensagens de controlo são encriptadas Apresenta uma hierarquia de duas camadas Super Nodes (SN) Ordinary Nodes (ON) 76
77 Estrutura Rede Skype Super Nodes (SN) Ligam-se entre eles construindo assim uma rede não estruturada Ordinary Nodes (ON) Ligam-se aos Super Nodes, que actuam como directório central Servidor de Login do Skype Único componente central do sistema Armazena e verifica os usernames e passwords Armazena a lista de amigos 77
78 Redes Estruturadas A topologia da rede overlay é estritamente controlada e os conteúdos estão especificamente localizados Motivação: Pesquisas sejam realizadas mais rapidamente Maior escalabilidade Solução: Utilizar DHT (Distributed Hash Table) É gerada uma chave para cada conteúdo, que por sua vez é armazenada num nó específico A pesquisa de um conteúdo é realizada ao nó que contém a chave do mesmo. O nó que contiver a chave retorna o conteúdo Protocolos propostos: Chord Tapestry CAN Kademlia 78
79 Distributed Hash Table DHT é uma tabela de hash distribuída que armazena dados com uma chave associada Permite uma pesquisa rápida de um objecto entre os vários nós Teoricamente um objecto pode ser encontrado em média (O log(n)) de saltos. N corresponde ao número de nós Permite armazenar e partilhar uma elevada quantidade de dados Alguns sistemas P2P que utilizam DHT: BitTorrent DHT emule LimeWire JXTA Vuze/Azureus Peer2Share 79
80 Funcionamento básico da DHT Para inserção de um determinado conteúdo na DHT é passada uma chave e o respectivo conteúdo/valor: É realizado o hash da chave (utilizado geralmente SHA-1) A mensagem que contém o par (chave, valor) é reencaminhada de nó para nó na DHT até chegar ao nó responsável pela chave Cada nó pertencente à rede DHT é responsável por uma determinada gama de valores de chave 80
81 Funcionamento básico da DHT (cont.) Para recuperação de um conteúdo, basta saber a chave associada ao mesmo: Pesquisa pelo conteúdo é realizada através da procura do nó responsável pela chave Mensagem com o par (chave, valor) é reencaminhada até encontrar nó responsável 81
82 Propriedades da DHT Devem cumprir as seguintes propriedades: Descentralização (não dependem de uma entidade central) Escalabilidade (permitir um elevado nº de nós na rede) Tolerância a falhas (entrada e saída de nós não deve abalar o sistema) De forma a cumprir estas propriedades cada nó coordena uma pequena quantidade de outros nós da rede (geralmente os nós vizinhos) Devem ainda lidar com algumas questões habituais dos sistemas distribuídos: Balanceamento de carga Integridade e segurança dos dados Desempenho (principalmente ao nível do encaminhamento) 82
83 Sistemas DHT 83
84 Chord Espaço circular de m-bit ID, usado tanto para nós como para as chaves É aplicada a função SHA-1 sobre cada nó e cada chave Exemplo: Key= LetItBe IP= SHA-1 SHA-1 ID=60 ID=123 84
85 Chord (cont.) Uma chave é mapeada no primeiro nó cujo ID é igual ou seguinte à chave Cada nó é responsável por um conjunto r de chaves As r chaves são redistribuídas quando um nó entra ou deixa o sistema IP= K5 N123 K20 K101 Espaço circular 7-bit ID N32 N90 K60 Key= LetItBe 85
86 Chord Pesquisa Pesquisa é efectuada recorrendo a uma tabela de encaminhamento denominada finger table: Seja m, o número de bits dos indentificadores dos nós/chaves Cada nó, n, mantém uma finger table com número m máximo de entradas Cada entrada da tabela no nó n, contém o identificador do primeiro nó, s, que sucede a n pelo menos no círculo 86
87 Chord Pesquisa (cont.) Exemplo da pesquisa da chave 19, por parte do nó = 131 % 128 = 3 N110 N = 96 N = 9 N10 N20 N32 K19 Lookup(K19) N80 87 N60
88 Chord Pesquisa (cont.) Pesquisa no Chord não é propriamente eficaz Exemplo: Se for armazenado uma música com o título Passa a noite comigo Madalena, uma pesquisa por Passa a noite comigo falha! Difícil implementação e modificação do protocolo Não possui uma API bem desenvolvida 88
89 Chord Entrada de nós A entrada na rede de um nó w envolve os seguintes passos: Inicialização do seu estado e da sua finger table com base num nó vizinho Realização de uma pesquisa para obter o sucessor de cada uma das m entradas Actualização das finger tables dos nós existentes Transferência das chaves para o novo nó 89
90 Chord Estabilização Mecanismo que permite manter as finger tables correctamente actualizadas Necessário devido à não notificação por parte do nó, na saída da rede ou falha do mesmo Cada nó periodicamente realiza este mecanismo: O nó w pergunta ao seu sucessor x, o seu predecessor Se o predecessor de x estiver mais próximo de w, então altera o seu sucessor para o predecessor de x 90
91 91
92 CAN (Content Addressable Network) Espaço virtual de coordenadas cartesianas com d dimensões Dividido dinamicamente em zonas, cada uma, sob a responsabilidade de um nó Os nós organizam-se numa rede que representa o espaço de coordenadas Cada nó tem conhecimento dos nós nas suas zonas vizinhas Uma chave é mapeada num ponto P. O par chave,valor (k,v) é armazenado no nó que é responsável pelo ponto P. 92
93 CAN - Pesquisa A pesquisa é realizada pelo encaminhamento através do espaço dimensional Cada nó tem na sua tabela de encaminhamento o IP e as coordenadas dos seus vizinhos A pesquisa ao ponto P por parte do nó B, é efectuada ao seu vizinho mais próximo na direcção ao destino 93
94 94
95 Kademlia Os nós e chaves são identificados por um código de 160 bits através da função SHA-1 Os nós formam uma árvore binária, em que cada um, é visto como uma folha A localização do nó é determinada pelo prefixo mais curto do seu ID A árvore é dividida em subárvores, à medida que são adicionados novos nós Sistema P2P que implementam este protocolo: emule Limewire BitTorrent DHT Vuze / Azureus Peer2Share Gnutella DHT 95
96 Kademlia - Pesquisa Cada nó mantém uma tabela de encaminhamento com informações sobre a localização de outros nós denominada k- bucket A pesquisa por uma chave é realizada pelo ID ao nó mais próximo Para pesquisas mais rápidas é utilizada a métrica XOR que retorna a distância entre dois nós O resultado do XOR entre dois IDs permite obter a menor distância na localização de um nó 96
97 Kademlia Pesquisa (cont.) Exemplo do nó 0011, localizando o nó 1110: 97
98 LimeWire 98
99 LimeWire É um programa P2P (cliente P2P) open source para partilha de ficheiros Liga-se à rede Gnutella e permite que um utilizador realize download de ficheiros de outros utilizadores Utiliza também o protocolo Bit Torrent Escrito na linguagem Java Escolhido para demonstrar as potencialidades de uma DHT 99
100 LimeWire - Mojito DHT DHT implementada com base no modelo Kademlia É uma DHT para uso geral Criada no âmbito do projecto LimeWire Não é especifico para a rede Gnutella ou cliente LimeWire Implementado como sendo uma framework stand-alone Facilmente integrada em outros produtos 100
101 Mojito DHT (cont.) Mojito é inteiramente construído sob o set de comandos original especificado pelos papers do Kademlia Vantagens: Fácil implementação e integração em outros clientes P2P Usa o algoritmo Kademlia, que é usado em clientes P2P conhecidos (Azureus,uTorrent,BitTorrent,etc) Open source e com uma API completa Desvantagens: Pouca documentação a nível de como foi implementado Dificuldade de modificação da implementação uma vez que o código é extenso e complexo 101
102 Mojito DHT - Mensagens Comando put(key kuid) <key kuid> (value file) <value path> remove(key kuid) <key kuid> get (key kuid) <key KUID> lookup(key kuid) <key KUID> bootstrap <host> <port> Descrição Insere valores na rede DHT usando uma chave ou KUID Remove o valor usando a chave/kuid. Apenas o nó criador pode remover o valor Retorna do nó o valor para uma dada chave/kuid Apresenta os nós que contêm o valor associado à chave/kuid Realiza um ping para um dado host e de seguida tenta ingressar na rede DHT 102
103 Mojito DHT Criação de uma rede Criação de uma rede DHT com 50 nós, com o primeiro nó (bootstrap) no porto 10000: Recorrendo à maquina virtual do Java são passados por argumento: Resultado na consola: Um nó que pretenda pertencer à rede deverá ser inicializado com os argumentos: Resultado na consola: 103
104 Mojito DHT Inserção de um valor Inserção de um valor na rede DHT através do comando put: 104
105 Mojito DHT Obtenção de um valor Obtenção de um valor através da chave usando o comando get: 105
106 Freenet 106
107 O que é o Freenet? Freenet Sistema de distribuição de conteúdos peer-to-peer puramente descentralizado Permite a publicação, replicação e pesquisa de conteúdos Objectivos: Privacidade e anonimato dos produtores e consumidores dos conteúdos Maior disponibilidade e persistência dos conteúdos Maior escalabilidade Armazenamento e encaminhamento eficientes Usado pelos chineses para contornar a censura imposta pelo governo na publicação e partilha de conteúdos 107
108 Freenet - Arquitectura Conjunto de nós formam uma rede, em que cada um tem uma tabela de encaminhamento dos seus vizinhos e capacidade de armazenamento Os nós comunicam entre si, partilhando conteúdos e espaço em disco Cada nó e conteúdo são identificados por uma chave hash Os conteúdos ficam localizados num conjunto de nós, com base na similaridade das suas chaves Conteúdos são encriptados nos nós onde se encontram armazenados 108
109 Freenet Obtenção de conteúdos Para a obtenção de um conteúdo é realizada uma pesquisa à chave associada ao mesmo: O nó verifica se essa chave existe na sua tabela de encaminhamento Caso não exista, pedido é encaminhado para o nó cujo ID seja mais similar com a chave Os pedidos são encaminhados pelos nós até ser atingido um número máximo de hops-to-live Uma vez encontrado, é retornado ao seu solicitador e replicado em todos os nós por onde passa Caso não seja encontrado, é enviada uma mensagem a informar o solicitador 109
110 Freenet Inserção de conteúdos Processo semelhante na obtenção de conteúdos: É gerada uma chave para o conteúdo Conteúdo é encaminhado pelos nós cujos IDs são similares à chave até o valor máximo de hops-to-live Conteúdo é armazenado e encriptado em todos os nós que não o contenham 110
111 111
112 O que é o Peer2Share: Peer2Share Sistema peer-to-peer de distribuição de conteúdos gerido por uma entidade central Permite a pesquisa, partilha e armazenamento de ficheiros Objectivos: Maior disponibilidade e persistência dos conteúdos Pesquisas eficientes Maior escalabilidade Descentralização e tolerância a falhas Segurança e integridade dos dados Controle e gestão de conteúdos e clientes 112
113 Peer2Share - Arquitectura O sistema é constituído por duas entidades, cliente e servidor Os clientes, comportam-se como peers, e em conjunto com o servidor formam uma rede DHT Os clientes apresentam uma interface gráfica possibilitando ao utilizador, pesquisa, partilha e armazenamento de conteúdos O servidor também pode comportar-se como um peer Garante o armazenamento, disponibilidade e persistência dos conteúdos dos clientes através da replicação dos mesmos Gere os conteúdos e clientes de todo o sistema 113
114 HTTP Peer2Share Arquitectura (cont.) Exemplo de um esquema da rede HTTP 114
115 Peer2Share Cliente Software em Java que disponibiliza uma interface gráfica ao utilizador Permite explorar as funcionalidades do sistema: Pesquisa e partilha de conteúdos Registo e autenticação no sistema Armazenamento e encriptação de conteúdos Funções de drag-and-drop Utiliza o protocolo Bit Torrent para partilha de conteúdos Pesquisas eficientes e rápidas através de uma DHT: Implementado o Chord e o Kademlia É garantido a partilha e pesquisa de conteúdos mesmo que o servidor esteja inactivo 115
116 Peer2Share Servidor Entidade responsável por gerir o sistema: Garantir a disponibilidade e persistência dos conteúdos Disponibilizar o serviço de registo e autenticação no sistema Criar a rede DHT Disponibilizar via web, a consulta do estado das réplicas e parametrização do servidor A comunicação entre cliente servidor é assegurada por Web Services Implementa um modelo de replicação dinâmico: Escolha da localização dos conteúdos em função de várias métricas que caracterizam os peers Monitorização contínua do estado das réplicas e dos peers Permite saber quantas réplicas de um conteúdo são necessárias para garantir uma certa disponibilidade e persistência 116
117 Peer2Share Comparação com outros sistemas Freenet emule LimeWire Vuze/Azureus utorrent Peer2Share Utiliza DHT Não Sim Sim Sim Sim Sim Cifra de ficheiros Sim? Sim Sim Sim Sim Diferentes tipos de conta de utilizador Não Não Não Sim Não Sim Utiliza política de replicação Sim???? Sim Controlo da largura de banda? Sim Sim Sim Sim Não Modo drag-and-drop para os ficheiros Não Não Não Não Não Sim NAT traversal Sim, mas pode falhar às vezes Sim Sim Sim Sim Sim, mas pode falhar às vezes GUI Sim Sim Sim Sim Sim Sim Sistema de procura de ficheiros na rede Sim?? Sim Sim Sim Utilização do protocolo BitTorrent Não Sim Sim Sim Sim Sim Interface Web Sim Sim Não Sim Sim Sim Open source Sim Sim Sim Sim Não Sim 117
118 Conclusões Estruturadas vs Desestruturadas Redes estruturadas Redes desestruturadas DHT Centralizadas Flooding Híbridas Escalabilidade Elevada Baixa Baixa Média Eficiência da Pesquisa Elevada Média Baixa Baixa Balanceamento de carga Sim Não Não Não Administração da rede Baixa Elevada Baixa Média Tolerância a falhas Elevada Baixa Média Média Complexidade Elevada Baixa Baixa Média Overhead Elevada Baixa Média Média Auto-Organizável Sim Não Sim Sim 118
119 Conclusões - Benefícios e Desafios P2P Benefícios Partilha de Custos Agregação de Recursos Aumento da Escalabilidade e Fiabilidade Aumento da Autonomia Anonimato/Privacidade Dinamismo Desafios Descentralização Escalabilidade e Desempenho Anonimato Segurança Transparência Robustez e Resistência a Falhas Sistemas P2P requerem comportamento colaborativo Compensações para utilizadores que colaboram?? dos utilizadores. 119
120 Futuro P2P Mais Aplicações P2P comerciais Combate entre partilha de conteúdos legais e ilegais deverá continuar Maior utilização do P2P em ambiente comercial (reduz o custo de distribuição e compete com os conteúdos ilegais) Secure P2P Melhorar Desempenho Partilha mais inteligente Maior escalabilidade Competição com outras tecnologias Comunidades de apoio (Supporting Community) 120
121 Discussão Bit Torrent centralizado ou híbrido? Redes P2P tem sucesso devido à tecnologia ou ao conteúdo gratuito? P2P irá suplantar cliente/servidor? Alta disponibilidade? Informações críticas em peers não confiáveis? Anonimato: bom ou mau? Bom para o utilizador(liberdade de expressão) Encobre atitudes ilegais Redes obrigadas a relevar identidade de utilizadores 121
Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com
Chord Tecnologias de Middleware 2006/2007 Fernando Martins - fmp.martins@gmail.com Tópicos Objectivo Motivação Peer-To-Peer Chord Descrição Geral Características Distintivas Comparação DNS Modelo do Sistema
Leia maisDefinição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários
Leia maisAplicações P2P. André Lucio e Gabriel Argolo
Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias
Leia maisSistemas de Nomes Planos
Sistemas de Nomes Planos November 2, 2009 Sumário Sistemas de Nomes Planos e DHTs Chord Sistemas de Nomes Planos Tipicamente, sistemas de nomes à escala da Internet usam nomes estruturados hierarquicamente.
Leia maisPEER DATA MANAGEMENT SYSTEM
PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas
Leia maisDefinição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade
Leia maisRoteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido
Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura
Leia maisExistem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura
1 Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura da rede e as funcionalidades do Skype. 2 3 4 PRÓS:
Leia maisResumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão
Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisSistemas Distribuídos. Nomeação. Nazareno Andrade. Universidade Federal de Campina Grande 02/2008
Sistemas Distribuídos Nomeação Nazareno Andrade Universidade Federal de Campina Grande 02/2008 Fundamentos Coordenando processos Construíndo sistemas Sistemas construídos 2 Fundamentos Coordenando processos
Leia maisArquitecturas de Sistemas. Arquitecturas Descentralizadas de Sistemas
Arquitecturas de Sistemas Centralizadas Descentralizadas Híbridas Arquitecturas Descentralizadas de Sistemas Dividir aplicações cliente-servidor em três camadas (interface, processamento, dados): distribuição
Leia maisUnidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279
Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Resumo Redes Peer-to-Peer Características Tipos Arquitetura Vantagens Desvantagens Aplicações Skype
Leia mais& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira
& P2P Serviços de Comunicações 2014/2015 Luiz Fernando Miguel Santos Tiago Oliveira O que é? Software muito famoso, especializado em videotelefonía por IP; Disponível para Windows, Linux, Android e mais..
Leia maisSistemas Distribuídos
Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Membership Grupos dinâmicos Membros entram e saem dos grupos Membros podem falhar (crash) Grupos são criados e destruídos em tempo
Leia maisSistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais
Leia maisServiços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX
Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX 19 de Dezembro de 2014 Carlos Leocádio - ee09313@fe.up.pt Tiago Ferreira - ee10085@fe.up.pt Departamento de Engenharia Electrotécnica
Leia maisVORONOI STATE MANAGEMENT FOR PEER-TO-PEER MASSIVELY MULTIPLAYER ONLINE GAMES
VORONOI STATE MANAGEMENT FOR PEER-TO-PEER MASSIVELY MULTIPLAYER ONLINE GAMES Juan J. Jaramillo, Fabio Milan, R. Srikant, Department of Computer Science and Information Engineering National Central University,
Leia maisSistemas Distribuídos: Conceitos e Projeto Arquiteturas Ponto a Ponto
Sistemas Distribuídos: Conceitos e Projeto Arquiteturas Ponto a Ponto Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br
Leia maisRedes de Computadores
Redes de Computadores Camada de Aplicação P2P Camada de Transporte Slide 1 P2P O compartilhamento de arquivos P2P é um paradigma de distribuição atraente porque todo o conteúdo é transferido diretamente
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Nomes, Identificadores, Endereços Nomeação Simples Capítulo 5 Agenda Nomes, Identificadores e Endereços Definição Nomeação Simples Soluções Simples
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisAGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho)
Nome: Nazmul alam Nº: 12 Ficha de Trabalho 1. O que é um protocolo? Esta ficha conta para avaliação. É um conjunto de regras de comunicações +ara sistemas informática. 2. Indica um protocolo de envio de
Leia maisEncaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord
Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisSistemas Distribuídos
Sistemas Distribuídos Comunicação de Grupos Peer to Peer Comunicação de Grupos Modelos Anteriores - Comunicação envolvia somente duas partes. RPC não permite comunicação de um processo com vários outros
Leia maisSistemas Distribuídos e Paralelos
Sistemas Distribuídos e Paralelos Sistemas peer-to-peer Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org December 3, 2014 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos
Leia maisSISTEMAS DISTRIBUÍDOS
Arquiteturas www.pearson.com.br capítulo 2 slide 1 2.1 Estilos Arquitetônicos Formado em termos de componentes, do modo como esses componentes estão conectados uns aos outros, dos dados trocados entre
Leia maisJoão Rocha Marco Antônio Domingues. Eduardo Souto Guthemberg Silvestre Carlos Kamienski Djamel Sadok
GPRT/UFPE GPRT/UFPE Peer-to-Peer (P2P) Computação Colaborativa na Internet Minicurso SBRC - (alterado por Andrea Krob) Autores Originais (UFPE) João Rocha Marco Antônio Domingues Arthur Callado Eduardo
Leia maisSumário. Comunicação Multicast. Soluções. Multicast. Application-Level Multicast. October 20, 2008 Algoritmos Epidémicos
Sumário Comunicação Multicast Multicast Application-Level Multicast October 20, 2008 Algoritmos Epidémicos Comunicação Multicast Soluções Multicast designa o envio duma mensagem para múltiplos destinatários.
Leia maisMódulo 8 Ethernet Switching
CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite
Leia maisEnunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes
Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisPeer-to-Peer. Introdução. Motivação. Definição. Definição. Definição. Everton Flávio Rufino Seára Murilo R. de Lima
Introdução Peer-to-Peer Everton Flávio Rufino Seára Murilo R. de Lima Peer-to-Peer (P2P) é a base da operação de sistemas distribuídos como SETI@home e Kazaa; caracterizada por compartilhamento direto
Leia maisTabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisIntrodução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1
Introdução Roteamento é a movimentação de informações da origem até o seu destino, sendo que essa informação deve passar por pelo menos um modo intermediário, ou seja, a origem e o destino não estão ligadas
Leia maiswww.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com
SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelos e arquitecturas 14/15 Sistemas Distribuídos 1 Modelos arquitecturais 14/15 Sistemas Distribuídos 2 Camadas de Software: o Middleware Aplicações Middleware Sistema Operativo
Leia maisProtocolo Bittorrent
Fundamentos Básicos Principais problemas Impacto na Rede Considerações Finais maxfaria@uniriote.br LETRA - UNIRIO 1 Fundamentos Básicos Bittorrent é um protocolo peer-to-peer para compartilhamento de arquivos
Leia maisAula 03-04: Modelos de Sistemas Distribuídos
UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)
Leia maisPlano de endereçamento IPv6 da RCTS
Plano de endereçamento IPv6 da RCTS Linhas Gerais de Funcionamento do LIR IPv6 PT.RCCN I. Introdução A FCCN tem mantido nos últimos anos um projecto de acompanhamento dos desenvolvimentos efectuados sobre
Leia maisSistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações
Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisRelatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009
Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia mais01.00 CDNs Introdução
01.00 CDNs Introdução Redes de Distribuição de Conteúdos Introdução A Web surgiu enquanto forma de partilha de conteúdos e serviços Aumento de utilizadores e conteúdos, aumenta a necessidade de largura
Leia maisPossui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis.
3. Tabelas de Hash As tabelas de hash são um tipo de estruturação para o armazenamento de informação, de uma forma extremamente simples, fácil de se implementar e intuitiva de se organizar grandes quantidades
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisTecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes
Tecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes Paulo.Guedes@inesc.pt Alves Marques jam@inesc.pt INESC/IST 1 Sistema de Ficheiros Distribuídos Permite a
Leia maisISEP. Instituto Superior de Engenharia do Porto. Análise de Sistemas Informáticos
ISEP Instituto Superior de Engenharia do Porto Análise de Sistemas Informáticos Armazenamento de Dados em Rede A Revolução do Armazenamento Partilhado A crise económica e a crescente necessidade de armazenamento
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisRedes de Comunicações Capítulo 6.1
Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:
Leia maisRedes P2P. Alexandre Alves Bruno Valério. 19 de junho de 2015
Redes P2P Alexandre Alves Bruno Valério Rôb Klér 19 de junho de 2015 SUMÁRIO Introdução Características Arquitetura Aplicações Sistemas Segurança Perguntas Conclusões P2P 2/13 INTRODUÇÃO Rede de computadores
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisRedes de Computadores e a Internet
Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Camada de Aplicação
Leia maisRede Peer-To-Peer. Conteúdo
Rede Peer-To-Peer Universidade Federal do Maranhão Centro de Ciências Exatas e Tecnologia Pós-Graduação em Engenharia de Eletricidade Estágio Docente Prof. Dr. Mário Meireles Teixeira Mestrando: Flávio
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisFerramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)
Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas
Leia maisRedes de Computadores
Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área
Leia maisICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET
INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisWEBSITE DEFIR PRO WWW.DEFIR.NET
MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisRedes de Computadores Aula 3
Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma
Leia maisRedes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System
Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Leia maisRedes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006
1 DINF / UFPR 08 de novembro de 2006 2 3 4 5 6 são redes lógicas construídas sobre redes físicas. Nas são estabelecidos enlaces lógicos entre nós que pertencem a rede. Estes enlaces podem ou não ser enlaces
Leia maisSistemas Informáticos
Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre Gestão de Nomes 1 - Objectivos - Os nomes são fundamentais
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisServidor Proxy armazenamento em cache.
Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de
Leia maisAula 03 Regras de Segmentação e Switches
Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os
Leia maisGescom isales. Aplicação Mobile Profissional para Vendedores
Aplicação Mobile Profissional para Vendedores Indíce Introdução... 3 Aplicação... 4 Produtos... 4 Categorias... 4 Produtos... 5 Carrinho de Vendas... 6 Encomendas... 7 Clientes... 10 Sincronização... 11
Leia maisPrefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3
PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito
Leia maisRedes de Computadores
Redes de Computadores Camada de Aplicação Slide 1 Aplicação e Protocolo de Aplicação Aplicação: processos distribuídos em comunicação rodam nos computadores usuários da rede como programas de usuário trocam
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisProf. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012
Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,
Leia maisEngenharia de Software Sistemas Distribuídos
Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2007/2008 Requisitos para a 1 a entrega Loja Virtual 1 Introdução O enunciado base do projecto conjunto das disciplinas de Engenharia de Software
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisCapítulo 4 - Roteamento e Roteadores
Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou
Leia maisServiço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010
Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade
Leia maisTeleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisObjetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede
Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia mais