Sistemas entre Pares e Redes Sobrepostas
|
|
- Sara Maria Luiza Viveiros Antunes
- 6 Há anos
- Visualizações:
Transcrição
1 Impacto do tráfego P2P de partilha de cheiros na Internet IST
2 1 2 3 Algoritmo Avaliação 4 Implementação Avaliação 5 Detalhes Soluções já propostas
3 Tipos de tráfego dominantes na Internet 1 1 CacheLogic Research: Peer to Peer in 2005
4 Peso do P2P 2 2 Ipoque: Internet Study 2007
5 Padrão diário de utilização 3 3 Ipoque: Internet Study 2007
6 Adopção do P2P 4 4 Ipoque: Internet Study 2007
7 Aplicações dominantes 5 5 Ipoque: Internet Study 2007
8 Tipos de cheiros transferidos 6 6 Ipoque: Internet Study 2007
9 Análise custo/benefício Custo: Benefício: O esgotar da capacidade pode obrigar o ISP a reforçar a capacidade da rede, aumentando custos Em links cobrados de acordo com o 95 o percentil, pode aumentar substancialmente os custos A congestão criada tem impacto nas outras aplicações, criando insatisfação junto dos clientes Motiva os utilizadores a aderir à banda larga Motiva os utilizadores a fazerem upgrade para velocidades de acesso mais altas sempre que estas cam disponíveis
10 Um problema diferente Tráfego P2P não tem uma origem denida, ao contrário do HTTP onde existem um conjunto de grandes sites bem conhecidos. Diculta a instalação de caches e torna difícil dimensionamento dos links. Tráfego P2P é contínuo no curto prazo, no HTTP utilizador pára para ler uma página antes de fazer o download da próxima. Diculta over-subscription Tráfego P2P é contínuo no longo prazo, não é necessária a presença do utilizador. Impede utilização dos padrões de uso diários para optimizar redes globais
11 Um problema diferente Tráfego P2P é simétrico. No modelo cliente servidor (HTTP, NNTP), cliente é essencialmente um consumidor de informação, não um produtor P2P pode consistir na troca de cheiros protegidos por direito de autor, o que pode ser concorrência desleal a outros serviços do ISP.
12 Questão Como é que os ISPs atacam os problemas anteriores?
13 Resposta dos ISPs Ritmos de upload baixos. Em termos globais baixam os ritmos de download. Os mecanismos de reciprocidade, baixam ainda mais o ritmo do download Imposição de limites de tráfego (total, distinção nacional/internacional). Os potenciais custos de um download desmotivam os utilizadores Instalação de caches especializadas e redirecção dos pedidos P2P para essas caches Bandwidth throttling para limitar peso do tráfego P2P: sempre ou apenas em situações de congestão Bandwidth throttling para limitar tráfego dos heavy hitters: baixar ritmo ao utilizador após exceder determinado valor de tráfego num determinado período de tempo Realizar aumentos de capacidade dos links
14 Limitações das respostas Ritmos de upload baixos: impacto nas outras aplicações, limitando uso de video-conferência, envio de com attachments, upload de fotos,... Imposição de limites de tráfego: impacto nos utilizadores de outras aplicações. Limita a atractividade das ofertas com largura de banda elevada Instalação de caches: potenciais problemas legais, ISPs passam a fazer download e a guardar conteúdos protegidos por direito de autor. Pode ser considerado como uma ajuda/incentivo ao download de conteúdos sujeitos a direito de autor
15 Limitações das respostas Caches e bandwidth throttling: exigem deep packet inspection Caches e bandwidth throttling: violam network neutrality, ao tratar diferentes tipos de tráfego de forma diferente Caches e bandwidth throttling: violam a privacidade do utilizador ao consultar os dados aplicacionais Aumentos de capacidade: protocolos P2P FS desenhados para consumir a largura de banda disponível
16 Possível solução Para funcionarem correctamente, cada utilizador tem de conseguir receber uma cópia completa do cheiro. Não há margem para reduzir este montante (para além de compressão) No entanto, de quanto mais perto vier o tráfego, menos links percorre Se cada pacote percorre menos links, em média deverão haver menos pacotes em cada link Estudo de soluções para minimizar impacto negativo na Internet do tráfego P2P de troca de cheiros tem-se concentrado na localidade das fontes: Ao ir buscar os dados localmente, ao mesmo ISP ou a um ISP com acordos de peering, reduz-se signicativamente os custos para o ISP A redução do número de hops atravessado pelos pacotes diminui congestão
17 Ono Algoritmo Avaliação Ono
18 Algoritmo Avaliação Sistema para privilegiar peers próximos para a troca de cheiros Funciona com o BitTorrent Utiliza Akamai para determinar quais os outros peers que cam próximos Implementado como plugin do Azureus, tendo estado (está?) instalado em centenas de milhares de peers
19 Akamai - Algoritmo Avaliação Akamai é uma rede de distribuição de conteúdos Dispõe de servidores instalados na periferia da Internet, tipicamente nas instalações dos ISPs nais Utiliza encaminhamento na rede overlay (como RON) para evitar congestão e aumentar a disponibilidade e os débitos alcançados Servidores com discos para fornecer cache local Clientes dos ISPs servidos localmente ou dos servidores mais próximos já com o conteúdo Utiliza DNS para dirigir o cliente para o servidor adequado Rede Akamai efectua medições que lhe permitem conhecer estado da Internet
20 Akamai - DNS Algoritmo Avaliação a Drafting Behind Akamai, AoJan Su, David R. Chones, Aleksandar Kuzmanovic e Fabián E. Bustamante a nome do site é CNAME para nome da Akamai Servidor escolhido usando: nome do site (conteúdo) e IP do cliente (ou do seu servidor de DNS) Devolvido servidor próximo, com o conteúdo e com pouca carga
21 Algoritmo Algoritmo Avaliação Considera que dois clientes a quem é atribuído o mesmo servidor Akamai estão próximos Periódicamente é feita a resolução DNS do servidor Akamai Cada nó calcula um ratio map com a frequência com que é direccionado para cada servidor. Para o nó a: Para determinar a proximidade entre dois nós, usa a proximidade coseno: Gera 0 se não houver servidor em comum e 1 se servidores e frequências identicos. Consideram próximos se valor 0.15 Ratio maps trocados pelo plugin Ono ou colocados numa DHT Tenta determinar valor para nós que não usam Ono fazendo as queries DNS por eles
22 Desvantagens Algoritmo Avaliação Peers escolhidos podem não estar no mesmo ISP Dependência da rede Akamai, sem que o serviço seja pago
23 Cenário Algoritmo Avaliação Plugin do Azureus recolhia dados: Débitos (upload e download) a cada 5s RTT para outros peers através de ping Caminhos para outros peers através de traceroute Compara valores para nós escolhidos pelo plugin para outros ao calha (não leva em conta a escolha que o mecanismo de reciprocidade faria)
24 Comprimento dos caminhos Algoritmo Avaliação 7 7 Taming the Torrent, David R. Chones e Fabián E. Bustamante
25 Atraso e perdas Algoritmo Avaliação 8 8 Taming the Torrent, David R. Chones e Fabián E. Bustamante
26 Débitos Algoritmo Avaliação 9 Média do ritmo de download é 31% melhor usando Ono e de upload 42%. 9 Taming the Torrent, David R. Chones e Fabián E. Bustamante
27 Algoritmo Avaliação Impacto do comportamento do ISP 10 O ISP da esquerda privilegia o tráfego local. O da direita trata o tráfego uniformemente, sendo o Ono prejudicado por limitar os peers disponíveis para o mecanismo de reciprocidade escolher. 10 Taming the Torrent, David R. Chones e Fabián E. Bustamante
28 Implementação Avaliação As imagens apresentadas nesta secção foram retiradas de Improving Trac Locality in BitTorrent via, Ruchir Bindal, Pei Cao, William Chan
29 Implementação Avaliação Principal objectivo, limitar tráfego entre ISPs, privilegiando troca de cheiros dentro do mesmo ISP Funciona forçando o cliente BT a comunicar principalmente com peers dentro do mesmo ISP Ao comunicar com o tracker, peer recebe maioritáriamente peers dentro do mesmo ISP Por ser implementado no tracker ou em trac shaper Continua a haver um conjunto de peers externos ao ISP por forma a garantir a terminação do download
30 BitTorrent vs BNS Implementação Avaliação
31 Implementação - Tracker Implementação Avaliação Tracker responde por forma a que dos 35 peers devolvidos, 35 K estejam no mesmo ISP Quando tracker não conhece um número suciente de peers do mesmo ISP, solicita ao peer que o contacte brevemente São sugeridos 3 métodos para o tracker identicar peers do mesmo ISP: Uso de mapas de topologia ou mapeamento em Autonomous System (AS) Colaboração por parte dos ISPs que envolvesse a publicação das suas gamas de IPs Indicação, pelo cliente, no cabeçalho do pedido HTTP ao tracker, de um identicador que fosse comum a cada ISP. Provávelmente fornecido pelo utilizador Desvantagem: requer modicação dos trackers e até dos clientes
32 Implementação - Trac shaper Implementação Avaliação Implementado em trac shapers (TS) junto dos edge routers do ISP TS observa comunicação com trackers, cando a conhecer peers interiores ao ISP que pertencem ao swarm de cada cheiro Manipulam respostas HTTP dos trackers, trocando peers externos por peers internos Quando surgem novos peers internos, podem fazer reset das ligações em curso para peers exteriores, para forçar peers antigos a realizar nova interrogação ao tracker Vantagens: Não requer alterações ao software cliente ou dos trackers Pode ser posto em prática por um ISP sem requerer a colaboração dos clientes
33 Desvantagens Implementação Avaliação Apenas funciona quando há um número suciente de peers dentro do ISP a trocar o mesmo cheiro: Oferece poucos resultados a ISPs pequenos Apenas funciona para os cheiros mais populares Usando os trac shaper, para ISPs grandes exige muita cooperação entre os trac shapers uma vez que não existirá um único
34 Cenário Implementação Avaliação Avaliação utilizando um simulador próprio com abstração de muito alto nível da rede 14 ISPs, cada um com 50 clientes Clientes com 100Kb/s de upload e 1Mb/s de download ISP todos ligados entre si ISPs não tinham limites de débito entre si Cada ISP tinha um limite global de débito para/de todos os outros. Pretendia simular uso de trac shaper Introduziram nós de elevada largura de banda, simétrica, directamente ligados a todos os ISPs. Pretendiam simular peers em universidades e empresas Estudo centrado em ash crowds Critérios de avaliação: tempo de download, redundância - número de cópias que entra em cada ISP (entre 1 a 50)
35 BNS vs trac shaping Implementação Avaliação No primeiro caso 1.0 são 5 312s Usada seed com 400Kb/s upload Redundância prevista N (1 N/G) = 50 (1 50/700) = 46.4 com N - número de peers dentro do ISP, G - total de peers Bottleneck faz com que tit-for-tat privilegie peers internos
36 Implementação Avaliação CDF tempo download para trac shaping
37 CDF tempo download para BNS Implementação Avaliação
38 Conclusões Implementação Avaliação BNS fornece melhores resultados para os ISP com menores custos para os utilizadores BNS pode ser combinado com trac shaping. Neste caso as vantagens são maiores, pois BNS permite utilizar peers locais para contornar bottleneck
39 Detalhes Soluções já propostas Application Layer Trac Optimization Imagens retiradas de Trac Localization for P2P-Applications: The Approach por Jan Seedorf, Sebastian Kiesel e Martin Stiemerling
40 História Detalhes Soluções já propostas Os trabalhos publicados sobre localização de tráfego P2P levaram o IETF a reconhecer a importância da cooperação entre camadas no contexto das comunicações P2P Em Maio de 2008 foi realizada uma workshop sobre infraestruturas P2P, onde foram identicadas 3 áreas de trabalho complementares: Aprovisionamento de QoS - não seguida Novas abordagens à congestão - criado o workgrup Low Extra Delay Background Transport Localidade de tráfego - criado workgroup Application Layer Trac Optimization ()
41 Objectivos Detalhes Soluções já propostas Objectivo principal: desenhar um protocolo pergunta-resposta para um serviço, que as aplicações P2P possam utilizar para obter informação que lhes permita seleccionar peers melhores que os obtidos por um processo aleatório Cenário win-win para clientes e ISPs: clientes deverão obter melhor desempenho, ISPs deverão conseguir baixar custos (ex: tráfego inter-isp)
42 Estado actual Detalhes Soluções já propostas Workgroup ainda no estágio de denição do problema Existem já algumas propostas individuais de solução
43 Cenário de uso Detalhes Soluções já propostas
44 Âmbito Detalhes Soluções já propostas Não dene como o servidor recebe a informação Não dene os protocolos das aplicações que o usam Apenas dene protocolo de comunicação entre servidor e cliente Inclui aspectos como segurança, privacidade e descoberta do serviço
45 Utilização directa por cliente Detalhes Soluções já propostas Cliente contacta serviço do seu ISP Perspectiva da rede partilhada por ambos Servidor poderá ser anunciado através de opção do DHCP ou PPP
46 Utilização por intermediário Detalhes Soluções já propostas Exemplo: tracker BitTorrent Servidor e cliente podem ter perspectivas diferentes da rede Cliente pode recorrer a vários servidores Servidor poderá ser descoberto através de DNS
47 Detalhes Soluções já propostas Para os ISPs: Maior controlo sobre o tráfego que percorre a sua rede Redução de custos Redução da congestão Para os utilizadores Maior velocidade de download Menores custos devido à selecção de peers em caminhos mais baratos (ex: custo diferente para tráfego nacional e internacional) Essencial garantir a adessão dos utilizadores para que o possa ter algum sucesso
48 Obstáculos Detalhes Soluções já propostas Privacidade: ISP pode ter relutância em divulgar informação que possibilite determinar a estrutura da sua rede ou os seus acordos Utilizador pode não querer revelar quais os seus parceiros de crime ou simplesmente considerar esses dados particulares Conança: Capacidade do ISP manipular o cliente, forcando-o a efectuar o download de peers que entregam conteúdo adulterado Embora os ISPs possam ter interesse ou sejam pressionados a manipular clientes, os utilizadores abandonarão o serviço caso achem que esta é uma prática que os afecte O esforço envolvido no processamento de cada pedido pode fazer com que os servidores sejam alvos fáceis de ataques Denial-of-Service
49 Passos comuns a todas as soluções Detalhes Soluções já propostas A aplicação, através dos seus protocolos, determina um conjunto de peers que lhe podem prestar o serviço A aplicação contacta o cliente (pode ser a própria aplicação), fornecendo-lhe a lista de peers. O cliente e o servidor, em conjunto, determinam os melhores candidatos O cliente devolve a lista de peers à aplicação, juntamente com aconselhamento. O aconselhamento pode ser expresso através da ordenação ou pontuação dos peers A aplicação combina os conselhos do com as suas preferências locais e contacta os peers. A qualquer momento, caso não esteja satisfeita com as escolhas, pode voltar a contactar o ou ignorar as suas recomendações
50 Propostas Detalhes Soluções já propostas Proxidor Modelo oráculo. Aplicação fornece lista de IPs. Servidor devolve-a ordenada por preferência. P4P Cliente pode fazer o download de mapas de rede (conjuntos de regiões da rede e respectivos parâmetros), cabendo-lhe a ele tomar as suas decisões em privado
51 Propostas Detalhes Soluções já propostas H12 Tenta balancear os dois modelos anteriores em termos de privacidade e quantidade de dados transferida. Cliente pode fornecer conjunto de regiões (em vez de IPs). O servidor pode responder com maior ou menor detalhe às interrogações, de acordo com a sua política de divulgação de informação.
52 Fim Detalhes Soluções já propostas Dúvidas?
Sistemas entre Pares e Redes Sobrepostas
Redes não estruturadas I 1 ricardo.pereira@inesc-id.pt IST 28-9-2009 1 imagens criadas por Rüdiger Schollmeier and Jörg Eberspächer (Technische Universität München) para o livro Peer-to-Peer Systems and
Leia maisSistemas entre Pares e Redes Sobrepostas
Redes estruturadas: CAN 1 ricardo.pereira@inesc-id.pt IST 21-10-2009 1 Imagens retiradas de A Scalable Content Addressable Network por Sylvia Ratnasamy, Paul Francis, Mark Handley, Richard Karp, Scott
Leia maisSistemas entre Pares e Redes Sobrepostas
Introdução ricardo.pereira@inesc-id.pt IST 16-9-2009 1 Introdução 2 Questão Introdução Quais as aplicações P2P que usam/conhecem? P2P Introdução Partilha de cheiros: emule, BitTorrent VoP2P Voice over
Leia maisSistemas entre Pares e Redes Sobrepostas
Obstáculos às redes P2P e ricardo.pereira@inesc-id.pt IST 7-12-2009 1 Obstáculos às rede P2P Contornar Impacto de no BitTorrent 2 Funcionamento DSHT DNS Proxy HTTP Contornar Impacto de no BitTorrent Obstáculos
Leia maisSistemas entre Pares e Redes Sobrepostas
O emule 1 ricardo.pereira@inesc-id.pt IST 21-9-2009 1 Todas as imagens retiradas de The emule Protocol Specication de Yoram Kulbak e Danny Bickson 1 Alto nível Granularidade 2 Alto nível Granularidade
Leia maisSistemas entre Pares e Redes Sobrepostas
1-HOP routing 1 ricardo.pereira@inesc-id.pt IST 2-11-2009 1 Imagens retiradas de One Hop Lookups for Peer-to-Peer Overlays por Anjali Gupta, Barbara Liskov, Rodrigo Rodrigues ou When Multi-Hop Peer-to-Peer
Leia maisA Measurement Study of Attacks on BitTorrent Seeds
A Measurement Study of Attacks on BitTorrent Seeds Autores: Prithula Dhungel, Xiaojun Hei, Di Wu, Keith W. Ross Apresentado por: Edelberto Franco Silva Publicado na ICC 2011 Abril, 2012 Agenda 1 Introdução
Leia maisSistemas entre Pares e Redes Sobrepostas
Sistemas P2P estruturados: 1 ricardo.pereira@inesc-id.pt IST 7-10-2009 1 Imagens retiradas de : A Scalable Peer-to-peer Lookup Service for Internet Applications de Ion Stoica et al 1 Motivação 2 3 Limitações
Leia mais06.01 Redes de Distribuição de Conteúdos
06.01 Redes de Distribuição de Conteúdos Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 Distribuição de ficheiros/notícias/software Distribuição de conteúdos: Websites populares
Leia maisRedes Ad-Hoc FEUP MPR. » Áreas remotas, reuniões ad-hoc, zonas de desastre» Custo elevado Ł Necessidade de redes ad-hoc
AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing lentos ou inadequado» IP Móvel requer rede estruturada; HomAgent na rede fixa Pode, no entanto, não haver infraestrutura
Leia maisA Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil.
A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil. O que são Sistemas Autônomos? A Internet é uma rede de redes São 50.000 redes diferentes, sob gestões técnicas e administrativas
Leia maisRedes Ad-Hoc FEUP MPR. » DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa
AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa Pode, no entanto, não haver
Leia maisArquitectura de Redes
Arquitectura de Redes Routing Dinâmico BGP 1 EGPs (Exterior Gateway Protocols) 2 Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das tabelas de encaminhamento e para
Leia maisArquitectura de Redes
Arquitectura de Redes Revisões de alguns conceitos dados em RSD Camadas Protocolares Aplicação Cabeç Dados Transporte Cabeç Dados Internet Cabeç Dados Revisões Ligação Física Cabeç Dados Dados TCP/IP PDU
Leia maisIntrodução. Modelo de um Sistema de Comunicação
I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados
Leia maisGestão de Sistemas e Redes
Gestão de Sistemas e Redes Comutação em Redes Locais Paulo Coelho 005 Versão.0 Comutação em LANs Sumário Comutadores Store-and-Forward Comutação de circuitos vs Datagramas Bridges e segmentação de LANs
Leia maisÁudio digital - áudio de fluxo
Áudio digital - áudio de fluxo Modo simples de áudio de fluxo (fonte: Tanenbaum) Problema: arquivo tem de ser baixado antes de iniciar a reprodução do áudio Solução: Uso de um metarquivo Áudio digital
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Leia maisArquitectura de Redes
Arquitectura de Redes Routing Dinâmico BGP 1 EGPs (Exterior Gateway Protocols) 2 Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das tabelas de encaminhamento e para
Leia maisROUTER. Alberto Felipe Friderichs Barros
ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de
Leia maisRoteamento e Roteadores. Conceitos Diversos
e Roteadores Conceitos Diversos Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as
Leia maisSAN (Storage Area Network)
SAN (Storage Area Network) Definição San é uma sub-rede de alto débito de dispositivos de armazenamento patilhados (exemplo discos e tapes) e servidores. As SAN s estão directamente ligadas à rede (redes
Leia maisCapítulo 6: Roteamento Estático. Protocolos de roteamento
Capítulo 6: Roteamento Estático Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configurar rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configurar rotas
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3
Leia maisRoteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2
Roteamento Estático Capítulo 6 do CCNA2 Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configuração de rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configuração
Leia mais05 Redes Peer-2-Peer RDC/ISEL-DEETC-SRT 1
05 Redes Peer-2-Peer RDC/ISEL-DEETC-SRT 1 Introdução Nós com iguais responsabilidades trocam informação e serviços directamente Qualquer um pode entrar e sair Escala: Milhões de peers Natureza dos peers:
Leia maisArquitectura de Redes
Arquitectura de Redes Revisões de alguns conceitos das em RSD Arq. de Redes - Pedro Brandão 5/6 Camadas Protocolares Aplicação Cabeç Transporte Cabeç Cabeç Revisões Ligação Física Cabeç TCP/ PDU que passa
Leia mais1. Monitorização. Índice. 1.1 Principais pontos críticos
Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais
Leia maisNível de Rede. Funções do nível de rede GCAR
Nível de Rede Funções do nível de rede Multiplexação Endereçamento Mapeamento entre endereços de rede e de enlace Roteamento Estabeleciment/Liberação conexões de rede Controle de Congestionamento 1 Funções
Leia maisSistemas entre Pares e Redes Sobrepostas
Gestão de reputação ricardo.pereira@inesc-id.pt IST 2-12-2009 1 Introdução Subversão 2 Introdução Subversão O problema Reputação de objectos Ao efectuar uma busca por determinado conteúdo, um utilizador
Leia maisTrabalho de laboratório sobre HTTP
Trabalho de laboratório sobre HTTP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 26 a 30 de Setembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo
Leia maisNível de Rede. Modelo de Referência OSI GCAR
Nível de Rede Modelo de Referência OSI Camada 1: Física Camada 2: Enlace Camada 3: Rede Camada 4: Transporte Camada 5: Sessão Camada 6: Apresentação Camada 7: Aplicação APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE
Leia maisConfigurar Qualidade de Serviço no Roteadores RV160 e RV260
Configurar Qualidade de Serviço no Roteadores RV160 e RV260 Sumário Objetivo Dispositivos aplicáveis Versão de software Classes de tráfego Enfileiramento MACILENTO Policiamento MACILENTO Gerenciamento
Leia maisNome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores)
Redes de Computadores Prova modelo Exame + 2º teste ATENÇÃO: Esta prova contém, simultaneamente, o 1º exame e o 2º teste. Os alunos que queiram realizar o 2º teste apenas precisam de realizar a PARTE 2
Leia maisMPLS MultiProtocol Label Switching
MPLS MultiProtocol Label Switching Universidade Santa Cecícila Prof. Hugo Santana Introdução requisitos mínimos de largura de banda, engenharia de tráfego e QoS. convergência das tecnologias (voz e vídeo
Leia maisAdministração de Redes I (LI) Ano, Semestre: 2, 1
Administração de Redes I (LI) Ano, Semestre: 2, 1 Pedro M. M. Marques pedromarques.eng@gmail.com 1 OBJECTIVOS Estudar mecanismos de conectividade no acesso à Internet e no acesso remoto; Estudar estratégias
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia mais# $ % & ' ( ) * ' ( ) *! " " Orientador +, -
#$ %&'()* '()*!"" Orientador +,- ."%&/0#12 3"/%'0)/))&/ )4506 7" %/0)/))&/ 8906 8)) :"'/0)/))&/ '% '); Um roteador recebe em alguma de suas interfaces um pacote vindo da rede local ou da rede externa.
Leia maisCapítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial;
Universidade Federal do ABC Prof. João Henrique Kleinschmidt Gabarito Lista de Exercícios 1 e 2 Redes de Computadores Capítulo 1 Questões de revisão 4 Modem de conexão discada sobre linha telefônica: residencial;
Leia maisArquitectura de Redes
Arquitectura de Redes Encaminhamento Arq. de Redes - Pedro Brandão / Encaminhamento Conceito HA Hardware Address NA work Address Arq. de Redes - Pedro Brandão / Encaminhamento Tabelas R Destino R Next
Leia maisInstituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1. Tecnologias WAN.
Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1 Tecnologias WAN (Dezembro 2009) Autor: José Afonso Esteves Janeiro Resumo- Este relatório
Leia maisCARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO
CARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO (SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel nº 574/2011 Página 1
Leia maisPrivacy-Preserving P2P Data Sharing with OneSwarm
Privacy-Preserving P2P Data Sharing with OneSwarm Tomas Isdal, Michael Piatek, Arvind Krishnamurthy and Thomas Anderson SIGCOMM 2010 Apresentado por: Edelberto Franco Silva Instituto de Computação - Universidade
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS CUP Disk Memoey CUP Memoey Disk Network CUP Memoey Disk Introdução aos Sistemas Distribuídos 1 Sumário Evolução Problema/Contexto O que é um Sistema Distribuído? Vantagens e Desvantagens
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede computadores Utilização do Ping e Tracert 1 Objectivo
Leia maisNome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega: 06/11/2016
Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Internet (LEIC/LEETC/LEIM/MEIC) Nome: Nº de aluno: 2ª Ficha de Avaliação
Leia maisNome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega 06/11/2015
Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Internet (LEIC/LEETC/LEIM) Nome: Nº de aluno: 2ª Ficha de Avaliação
Leia maisAULA 3 - REDES. Prof. Pedro Braconnot Velloso
AULA 3 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Começo da Internet Princípios básicos Comutação pacotes x circuitos Protocolos Arquitetura em camadas Arquitetura TCP/IP APLICAÇÃO TRANSPORTE
Leia maisSaiba como funcionam os Hubs, Switchs e Routers
Saiba como funcionam os Hubs, Switchs e Routers Date : 14 de Julho de 2013 Uma rede de dados pode ser definida como um conjunto de equipamentos passivos e activos. Relativamente aos equipamentos activos,
Leia maisA importância do peering para os ISPs e para a Internet.
A importância do peering para os ISPs e para a Internet. Nossa Agenda Como a Internet é formada, e o que são Sistemas Autônomos? Como tudo isso se conecta e o papel dos Internet Exchanges. A importância
Leia maisInformações sobre Net Neutrality
Informações sobre Net Neutrality 2019-02-21 1. Justificações técnicas para equipamentos terminais obrigatórios que estejam a ser fornecidos aos clientes. A Oni Telecom não tem por hábito impor equipamentos
Leia maisProtocolos de Roteamento link-state
CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolos de Roteamento link-state Cronograma Introdução Introdução ao algoritmo SPF Processo de roteamento link-state Criação de um B.D. link-state
Leia maisReplicação em sistemas web
Sistemas Distribuídos maio de 2015 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching Servidores Web tolerância a falhas
Leia maisRedes de Computadores (LTIC) 2014/15. Parte 1 (8 valores) Exame Final (1ª Época) 24 de junho de Nome:
Redes de Computadores (LTIC) 2014/15 Exame Final (1ª Época) 24 de junho de 2015 ATENÇÃO: A duração da prova é de 2,5 horas (150 minutos). Só poderá haver desistências após 60 minutos. Todas as respostas
Leia maisFirewalls. André Zúquete Segurança Informática e nas Organizações 1
Firewalls André Zúquete Segurança Informática e nas Organizações 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo de fluxo Controlo
Leia mais-Apresentação pequena -Essencialmente, cobre os aspectos principais de funcionamento da Akamai CDN.
1 -Apresentação pequena -Essencialmente, cobre os aspectos principais de funcionamento da Akamai CDN. 2 -Serviços cloud: aplicações, conteúdos, -150.000 servidores em 92 países. -Responsável por cerca
Leia maisO que é um sistema distribuído?
Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores
Leia maisSKYPE & REDES P2P. José Santos & Xavier Araújo
SKYPE & REDES P2P José Santos & Xavier Araújo Ser viços de Comunicações 5º ano, 1º semestre 2014/2015 1 SUMÁRIO Em que consistem redes P2P? Tipos de redes P2P: Arquitectura Puramente Descentralizada; Arquitectura
Leia maisPacket Tracer - explore uma rede
Packet Tracer - explore uma rede Topologia Objetivos Parte 1: Examinar o tráfego entre redes na filial Parte 2: Examinar o tráfego da rede interconectada para a central Parte 3: Examinar o tráfego da Internet
Leia maisDeep Packet Inspection - O BigBrother existe e sabe onde estás
Deep Packet Inspection - O BigBrother existe e sabe onde estás Date : 16 de Março de 2013 Por Manuel Serol para o PPLWARE A Internet tornou-se parte do nosso quotidiano já há algum tempo sendo hoje raro
Leia maisIntrodução. Comunicação de Dados e Redes de Computadores FEUP/DEEC RCOM 2006/07 MPR/JAR
I 1 Introdução Comunicação de Dados e Redes de Computadores FEUP/DEEC RCOM 2006/07 MPR/JAR Conceitos» A comunicação (troca de informação) entre computadores ligados através de uma rede requer um conjunto
Leia maisRedes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do N Campus Currais Novos Redes de Computadores e Aplicações Aula 37 Roteamento IP Unicast Dinâmico RIP Prof. Diego Pereira
Leia maisSumário. Protocolos em Redes de Dados- Aula 13 -Mobilidade p.4. Terminologia. Mobile IP. Encaminhamento em redes ad hoc
Sumário Protocolos em Redes de Dados - Aula 13 - Mobile IP. Encaminhamento em redes ad hoc Mobilidade Luís Rodrigues ler@di.fc.ul.pt DI/FCUL Protocolos em Redes de Dados- Aula 13 -Mobilidade p.1 Protocolos
Leia maisRede de computadores Cliente- servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.
Leia maisGlobally Distributed Content Delivery Entrega de Conteúdo Distribuída Globalmente
Akamai Technologies Publicado em Out/2002 na Revista Internet Computing IEEE Computer Society Autores John Dilley - Arquiteto principal - Software de Proxy Prof. Bruce Maggs - VP de Pesquisa da Akamai
Leia maisCriando e disponibilizando torrents no. v 0.3β
Criando e disponibilizando torrents no v 0.3β Criando e disponibilizando torrents no Início A melhor maneira de submeter um arquivo maior que 70MB no Banco de Cultura do Overmundo é, por enquanto, via
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Leia maisRedes de Computadores
Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 18 de maio de 2017 Visão Geral 1 Visão Geral 2 3 4 Web e o HTTP Relembrando rapidamente, página web é construída com objetos um objeto
Leia maisArquiteturas. capítulo
Arquiteturas capítulo 2 Modelos de arquitetura de sistemas distribuídos Clientes realizam pedidos a servidores Client invocation invocation Server result Server result Client Key: Process: Computer: Modelos
Leia maisArquitectura de Sistemas Paralelos e Distribuídos Comunicação Multicast
Comunicação Multicast MSc. Eugénio Alberto Macumbe Bach. José Tomás Matsimbe A comunicação de uma rede comutada é feita de três formas: unicast, multicast e broadcast: Unicast: Comunicação na qual um quadro
Leia maisProf RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)
Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisRPR Resilient Packet Ring IEEE
RPR Resilient Packet Ring IEEE 802.17 FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Resilient Packet Ring características Tecnologia normalizada IEEE 802.17 Especifica níveis físico e MAC para
Leia maisTrabalho Prático Nº6 Porta USB Processo de Enumeração
Trabalho Prático Nº6 Porta USB Processo de Enumeração 1. OBJECTIVOS - Compreender o funcionamento geral de um dispositivo USB. - Entender e descrever em detalhe o processo de enumeração de um dispositivo
Leia maisMPLS- Multiprotocol Label Switching
MPLS- Multiprotocol Label Switching Trabalho realizado por: João Pinto nº 56 798 Justimiano Alves nº 57548 Instituto Superior Técnico Redes Telecomunicações 200/2010 Rede MPLS Introdução. Definição. Motivação.
Leia maisINTRODUÇÃO ÀS REDES DE COMPUTADORES
INTRODUÇÃO ÀS REDES DE COMPUTADORES Teresa Vazão 2 INTRODUÇÃO Um pai para a Internet.. 1961 - Leonard Kleinrock (aluno de PhD MIT): Inventor do conceito de rede de comutação de pacotes 1969 IMP - Interface
Leia maisReplicação em sistemas web
Sistemas Distribuídos abril de 2018 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching uso de servidores replicados
Leia maisIPv4-Based ACL & configuração ACE no Switches ESW2-350G
IPv4-Based ACL & configuração ACE no Switches ESW2-350G Objetivo Um Access Control List (ACL) é uma lista requisitada dos filtros e das ações. Cada regra da classificação, junto com sua ação, é sabida
Leia maisInterconexão de Redes Parte 2. Prof. Dr. S. Motoyama
Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)
Leia maisExistem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura
1 Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura da rede e as funcionalidades do Skype. 2 3 4 PRÓS:
Leia maisRedes de Computadores MPLS. Multiprotocol Label Switching. Gustavo Henrique Martin G. Miassi
I n t e r c o n e x ã o e Tr a n s p o r t e d e Redes de Computadores MPLS Multiprotocol Label Switching Gustavo Henrique Martin G. Miassi História do MPLS Entre meados e o final de 1996, os artigos de
Leia maisRedes de Computadores. Prof. MSc André Y. Kusumoto
Redes de Computadores Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão
Leia maisVoIP e mitos: por que a voz picota, atrasa... QoS e seus desafios
VoIP e mitos: por que a voz picota, atrasa... QoS e seus desafios Marlon Dutra www.encontrovoipcenter.com.br Porto Alegre, 22 de maio de 2012 Who am I? Where do I come from? Sysadmin desde 1996 Servidores,
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisComunicação Multicast
Comunicação Multicast November 1, 2009 Sumário Multicast Application-Level Multicast Algoritmos Epidémicos Comunicação Multicast Multicast designa o envio duma mensagem para múltiplos destinatários. Pode
Leia maisConceitos Básicos de Planejamento
Conceitos Básicos de Planejamento Avaliação de Desempenho Prof. Kleber Rezende kleber.rezende@ifsuldeminas.edu.br Revisão Fundamentos de Redes Hierarquia de Protocolos; Protocolo TCP (Transmission Control
Leia maisRedes de Computadores.
Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações
Leia maisRede Local - Administração Serviços de Comunicação e Internet
Rede Local - Administração Serviços de Comunicação e Internet Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 04, 2015 Internet O que é a Internet? Miguel Neto Rede Local - Administração Novembro
Leia maisSeleção de Parceiros em Sistemas Par-a-Par de Vídeo sob Demanda
Seleção de Parceiros em Sistemas Par-a-Par de Vídeo sob Demanda Igor M. Moraes e Otto Carlos M. B. Duarte (SBRC2010) Apresentado por: Grazielle Vernize Departamento de Informática Universidade Federal
Leia maisSabe o que é port forwarding e qual a sua utilização?
Sabe o que é port forwarding e qual a sua utilização? Date : 14 de Julho de 2017 Alguma vez ouviu falar sobre port forwarding ou encaminhamento baseado em portos lógicos, aplicado em configurações para
Leia maisPROFESSOR: Bruno pontes ALUNAS: BRUNA SERRA BIANCA SOUZA Índice
PROFESSOR: Bruno pontes ALUNAS: BRUNA SERRA BIANCA SOUZA Índice Introdução Desenvolvimento Conclusão Bibliografia Introdução A sigla QOS significa qualidade de serviço, a qualidade de serviço em redes
Leia maisGuia Inicial V 1.0
Guia Inicial V 1.0 gmagella@ciandt.com Como Funciona? O PingPlotter é um software free (porém sua versão paga concede ao usuário mais features do que a versão convencional). Ele opera da seguinte forma:
Leia maisDesempenho de Redes de Computadores. Ricardo Couto A. da Rocha 2015
Desempenho de Redes de Computadores Ricardo Couto A. da Rocha 2015 Parâmetros de Desempenho Largura de Banda (bandwidth) Throughput Latência Jitter Escalabilidade parâmetro típico de sistemas distribuídos
Leia maisRedes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede
Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24
Leia maisSepare duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN
Separe duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN Objetivo Os anfitriões que estão em um VLAN (VLAN1-192.168.0.x das portas 1-7) não devem comunicar-se com o dispositivo
Leia maisPolítica de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo
Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Dados pessoais coletados para os seguintes fins e usando os seguintes serviços: Acesso a contas de serviços
Leia maisSSC0641 Redes de Computadores
SSC0641 Redes de Computadores Capítulo 4 Camada de Rede 4.1 a 4.3 Prof. J ó Ueyama Abril/2011 SSC0641-2011 1 Objetivos do Capítulo 4 Camada de Rede Entender os princípios dos serviços da camada de rede:
Leia mais