BitTorrent e as Redes P2P

Slides:



Advertisements
Apresentações semelhantes
Sistemas Operacionais
Advertisements

Sistemas distribuídos Metas de Projeto Prof. Diovani Milhorim
A Interface entre Processadores e Periféricos
Paulo Landgraf ICEC 24/03/2017 Projeto de Redes Paulo Landgraf ICEC
2.10) Os elementos básicos de uma Rede
Aula 21/09/2011 Courouris, Dollimore, cap 10
Barramentos Introdução.
Entrada e Saída Introdução.
Bruno Rafael de Oliveira Rodrigues
Configuração de um servidor FTP
Peer to Peer Referência:
APLICAÇÕES PEER-TO-PEER
Conceitos Básicos de Informática REDES DE COMUNICAÇÃO: INTERNET
Tolerância a Falhas em redes Intra-Chip
COMPARTILHAR. COMPARTILHAR O que é o kazaA ? KazaA é um Programa de computador no estilo ‘’P2P“(Peer to peer,troca de arquivos ponto-a-ponto), que.
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Internet e Intranet A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite.
Comutação Comutação ou chaveamento em uma rede de comunicação refere-se a alocação de recursos da rede (meios de transmissão e equipamentos) para a envio.
Gerência de Redes Áreas Funcionais de Gerenciamento
Ambiente de simulação Os algoritmos previamente discutidos foram analisados usando um simulador de mobilidade. Ele modela uma cidade de 20 Km de raio,
3 – Projeto Lógico da Rede
Sistemas Distribuídos
Escola Secundária Filipa de Vilhena Ano Lectivo 2010/ Turma IGR1
REDES DE COMPUTADORES II
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Redes de Computadores Prof. Rafael Silva.
Redes – Unidade 1 Aula 4 Professor: Marcelo Maia.
Modelo de referência OSI
Aula 7 – A Internet e a nova estrutura de TI
Interconexão e Transporte em Redes
Troca de Chaves Autenticação
Aula 9 - Camada de aplicação
Monitoring the Impact of P2P Users on a Broadband Operator's Network H. J. Kolbe, O. Kettig and E. Golic. Germany IM'09 Proceedings of the 11th IFIP/IEEE.
Distribuição de Vídeo Sob Demanda com o BitTorrent
Firewall – Segurança nas redes
Redes Par-a-Par Nelson de Melo Guimarães Jr. Ramon Duarte de Melo
Pedro Savarese Guilherme Nóbrega Felipe Carregosa
Francisco A. Barbosa Mestrado Integrado em Engenharia Electrotécnica e de Computadores 4 de Março de 2009 Sob a orientação de: Prof.ª Maria Teresa Andrade.
Aplicações peer-to-peer
Sistemas Distribuídos
Gerenciamento de Dados
REDES DE COMPUTADORES Prof. Deivson
Funcionalidade e Protocolos da Camada de Aplicação
Streaming de vídeo em Redes P2P
BitTorrent Willamys Araújo.
Faculdade de Tecnologia SENAI de Desenvolvimento Gerencial
Renan Bernardo Valadão
Introdução aos Protocolos de Roteamento Dinâmico
ICORI Instalação e configuração de computadores em redes locais e Internet Pedro Amaro –
Colaboração e co-criação em redes sociais. Retomando Na última aula, vimos que o conteúdo em uma rede social deve: Ter conteúdo atrativo Ter conteúdo.
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
SBRC Formação de clusters em redes P2P por similaridade entre os nós Fabrício Murai Daniel Figueiredo Programa de Eng. e Sist. de Comp. COPPE/UFRJ.
Processos.
Controle de Acesso Kerberos
Escola Secundaria Sebastião da Gama Trabalho realizado por: André Santos 12ºL nº:2 Prof: Carlos Pereira.
Módulo 3 Implantação do IPv6.
Prof.°: João Henrique Disciplina: SOR II
MATA59 - Redes de Computadores I
Conceito de Redes Tipos de Redes Topologia de Redes
Princípios de Redes e Topologia de Redes
Escola Secundaria Sebastião da gama Comunicação de dados Prof: Carlos Pereira Nome :André Santos Ano/Turma:12ºL Nº:2 IP Dinâmico, IP Fixo e DNS.
Serviços de rede e internet Jackson Eduardo da Silva.
Canto Livre – RFP Márcio Dahia Necessidade Um sistema de distribuição arquivos... Peer-to-Peer Kazaa, E-donkey, Gnutella, FreeNet, SoulSeek.
Renato SampaioRedes de Computadores II1 Renato Sampaio Ribeiro Professores Otto Carlos M. B. Duarte e Luís Henrique M. K. Costa Poluição em Redes P2P.
Sistemas de Arquivos. Alocação em memória – Problemas Quantidade Limitada de Informações Perda de informações quando o processo é terminado Vários processos.
FTPS E SFTP. FTPS e SFTP são dois protocolos distintos que trabalham em portas de comunicação diferentes e oferecem o compartilhamento remoto de arquivos.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Bruna Cavallero Martins Universidade Católica de Pelotas.
Compartilhamento nas nuvens para redes locais baseado em P2P Jerônimo Feijó Noble da Rosa Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia.
Capítulo 2 Redes de computadores e a Internet Camada de aplicação Prof. Gustavo Wagner.
Transcrição da apresentação:

BitTorrent e as Redes P2P João Pedro Francese BitTorrent e as Redes P2P Trabalho Final de Redes II Profs. Luís Henrique e Otto Duarte - GTA/UFRJ

Contexto De que forma as pessoas usam a Internet? Consumo de mídia Música Vídeos Programas da ordem de gigabytes Difusão da banda larga Como distribuir tais arquivos?

Modelo Cliente-Servidor HTTP e FTP Envio apenas a partir do servidor Velocidade alta e constante para poucos usuários Sobrecarga quando há muitas requisições Uso de mirrors

Modelo Par-a-Par Protocolos variados e sob desenvolvimento Usuários recebem e enviam os arquivos Início e término do download lentos Escalável Servidores com papel auxiliar

Conceitos Cliente (client) Rastreador (tracker) Par (peer) Pedaço (piece) Semente (seed) Bloco (block) Sanguessuga (leecher) Arquivo de metadados (metafile) Enxame (swarm)

Arquivo de Metadados Codificação em Bencoding Campos principais: Strings, inteiros, listas e dicionários em texto plano Campos principais: Announce e announce-list  rastreadores Info Tamanho do pedaço Hash de cada pedaço Tamanho e nome de cada arquivo

Funcionamento Usuário obtém o arquivo de metadados Cliente contata o rastreador Cliente descobre os pedaços de cada par Cliente começa a enviar requisições de blocos Para cada pedaço recebido, o hash SHA1 é calculado e comparado Ao receber todos os pedaços, o usuário torna-se uma semente

Algoritmo de Seleção de Pares Objetivo: desempenho local (taxa de download) Conseqüência: melhora global Baixar de todos os pares disponíveis Enviar para os pares que fornecem melhor download Congelar (choke) envio para os outros Trocar a cada período (10s) Descongelar um par aleatório Não enviar para pares que o congelaram Semente: baseado na taxa de upload com o par

Algoritmo de Seleção de Pedaços Escolha tem impacto sobre tempo de recebimento Recebimento: Rarest First – pedaço menos presente nos pares Melhora a performance global Evita que o fim do download seja demorado Diminui chances de um pedaço desaparecer do enxame Envio: Escolhido pelo par

Algoritmos Alternativos Random First Piece Primeiro pedaço do download Escolha de um pedaço aleatório Objetivo: poder enviar o mais rápido possível Endgame Fim do download Requisição de todos os pedaços restantes Objetivo: evitar que a demora de um par atrase o recebimento

Técnicas Avançadas Torrents sem rastreadores Fim da necessidade de servidores DHT (Distributed Hash Table) Rede sobrecamada Nós recebem ID e mantém informações sobre vizinhos para roteamento Hash do arquivo determina seu nó de armazenamento

Técnicas Avançadas Encriptação Broadcatching Anonimidade Ocultação do tráfego Broadcatching Torrent + RSS Distribuição automática de conteúdo

Traffic Shaping Controle da rede para garantir qualidade de serviço Detecção do protocolo Porta de conexão Análise do conteúdo Padrões de tráfego Atraso do fluxo de dados Técnicas de contenção Descarte de pacotes Encriptação e uso de portas alternativas

Clientes BitTorrent uTorrent Azureus BitComet Opera ...

Outras Redes P2P FastTrack eDonkey Cliente principal: KaZaa Protocolo fechado Alto nível de poluição dos arquivos eDonkey Cliente principal: eMule Sistema de busca eficiente mas dependente de servidores Gama vasta de arquivos Baixa velocidade de transferência

Outras Redes P2P Soulseek Gnutella Duas redes centralizadas Compartilhamento de músicas Download apenas de uma fonte Busca inclui o nome da pasta do arquivo Gnutella Cliente principal: LimeWire Roteamento através dos nós por alagamento: menos eficiente, mas dispensa servidores 40% dos usuários de P2P em 2007

Conclusão Bom desempenho para arquivos grandes Uso por aplicações já estabelecidas Ex.: Ubuntu Principal adversário: Internet Capacidade dos provedores BitTorrent gasta entre 20% e 40% da banda mundial Pressão legal dos detentores de copyright Maior uso na troca de arquivos protegidos

Perguntas BitTorrent e as redes P2P João Pedro Francese

Quais informações estão presentes em um arquivo de metadados .torrent?

Quais informações estão presentes em um arquivo de metadados .torrent? R.: As informações principais são os endereços dos servidores de rastreamento, o tamanho do pedaço, o hash de cada pedaço e os nomes e tamanhos dos arquivos compartilhados.

Quais as funções de um servidor de rastreamento?

Quais as funções de um servidor de rastreamento? R.: Eles mantêm uma lista dos pares ativos e a repassa para aqueles que se conectarem, permitindo que todos se encontrem e possam trocar os pedaços do arquivo. Como função secundária, eles mantêm estatísticas sobre os torrents que gerenciam.

Como é o funcionamento básico dos algoritmos normais de escolha de pares e pedaços?

Como é o funcionamento básico dos algoritmos normais de escolha de pares e pedaços? R.: Download: tentar baixar o pedaço mais raro de todos aqueles que estiverem dispostos a enviar. Upload: enviar o pedaço requisitado para aqueles que estão lhe proporcionando a maior taxa de download.

O que são os modos Superseeding e Endgame?

O que são os modos Superseeding e Endgame? R.: São algoritmos de seleção de pedaços usados em ocasiões especiais. Superseeding: usado no início do compartilhamento. A semente diz que não tem pedaços, a fim de que ela possa escolher qual deles enviar. Endgame: usado no fim do recebimento. O sanguessuga pede os pedaços restantes a todos os pares simultaneamente.

Como funciona o Traffic Shaping e o que pode ser feito para evitá-lo?

Como funciona o Traffic Shaping e o que pode ser feito para evitá-lo? R.: O Traffic Shaping analisa o conteúdo dos pacotes ou a porta usada na conexão para detectar o protocolo ou serviço. Ele então atrasa a passagem pela rede, através do descarte de pacotes ou de técnicas de contenção. Pode-se tentar evitá-lo alterando a porta de conexão ou encriptando os pacotes.

Obrigado! BitTorrent e as redes P2P João Pedro Francese