Redes Par-a-Par Nelson de Melo Guimarães Jr. Ramon Duarte de Melo

Slides:



Advertisements
Apresentações semelhantes
O Modelo OSI O RM-OSI é um modelo de referência p/ interconexão de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Advertisements

Sistemas distribuídos
Aula 02 Topologia de redes Prof. Diovani Milhorim
Curso de Administração
Aula 21/09/2011 Courouris, Dollimore, cap 10
Peer to Peer Referência:
Segurança da Camada de Transporte
Introdução Ligações inter-redes.
APLICAÇÕES PEER-TO-PEER
Conceitos Básicos de Informática REDES DE COMUNICAÇÃO: INTERNET
Modelo TCP/IP Versus Modelo OSI
Aleksandra Maria N. Jilochkin Daniella Sironi. Histórico n Surgiu em agosto de n Possui 70 funcionários em Luxemburgo, Londres e Tallinn ( capital.
INTRODUÇÃO A REDES DE COMPUTADORES
Redes Privadas Virtuais (VPN)
Sistemas Operacionais de Rede
Modelo OSI OSI é um modelo de referência para interligação de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
BitTorrent e as Redes P2P
Fernando Seabra Chirigati
Profº Charles de Sá Graduado em Computação Profº Charles de Sá Graduado em Computação.
PROTOCOLOS DE COMUNICAÇÃO
Software de Rede Willamys Araújo.
Redes de Computadores Prof. Rafael Silva.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
Monitoring the Impact of P2P Users on a Broadband Operator's Network H. J. Kolbe, O. Kettig and E. Golic. Germany IM'09 Proceedings of the 11th IFIP/IEEE.
Pedro Savarese Guilherme Nóbrega Felipe Carregosa
Jéssica Vieira Jonathan Fried Públio Lima Graduandos Engenharia de Controle e Automação UFRJ – Escola Politécnica.
TORRENT.
Jason Leznek Gerente de Grupo de Produto Cliente Windows
Segurança de Redes Wayne Palmeira.
Equipamentos de Redes Aula 3
Sistemas Operacionais de Redes de Computadores
Funcionalidade e Protocolos da Camada de Aplicação
Streaming de vídeo em Redes P2P
O Modelo OSI Guilherme Guimarães.
Protocolo SMTP e POP O que é SMTP?
CYBER PRINCESS-LAN HOUSE
BitTorrent Willamys Araújo.
Sistemas Distribuídos Carlos A. G. Ferraz DI/UFPE Aula 05.
Thiago Freitas de Guimarães Ferraz.  Disponibilidade de informação centralizada  Servidores responsáveis por todo fluxo de dados  Era da informação,
FUNDAMENTOS DE REDES DE COMPUTADORES
Prof. Msc. Wellington W. F. Sarmento
Fundamentos à Redes de Computadores
PDV Roteado Supermercados.
Pontes e Switches Como vimos anteriormente, os repetidores são usados para expandir a extensão da rede, mas que replicam todos os quadros que recebem.
Renan Bernardo Valadão
SISTEMAS OPERACIONAIS I
Segurança e Auditoria de Sistemas
ICORI Instalação e configuração de computadores em redes locais e Internet Pedro Amaro –
Vanet´s – Vehicular Adhoc Networks
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Comunicação.
MODELO DE REFERÊNCIA TCP/IP
Prof.°: João Henrique Disciplina: SOR II
Protocolo TCP e UDP Ricardo Costa Nº 10 12ºL.
DoS- Denial od Service Autor Edimar Babilon dos Santos.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Alexandre Barza, Cassio Albuquerque, Hially de Sá e Raoni Franco.
Programação Distribuída em Java Aula Na aula passada vimos Domain Name Server –Funcionamento básico O pacote java.net –Sua finalidade A classe InetAddress.
XDSL Gustavo Fernandes.
Convergência Digital Porque ela aconteceu:
FIREWALL.
Serviços de rede e internet Jackson Eduardo da Silva.
Escola Politécnica da USP abril de 2013 PTC 2550 – Redes de Comunicação De Dados e P1 Transporte Multimídia PTC 2550 – Redes de Comunicação De Dados e.
Por que Redes? Estamos cercados por redes: supermercados, lojas, bancos, cinemas, farmácias e inúmeros outros lugares; Com a queda do custo de implementação.
Protocolos de Comunicação e Passagem de Mensagens
FTPS E SFTP. FTPS e SFTP são dois protocolos distintos que trabalham em portas de comunicação diferentes e oferecem o compartilhamento remoto de arquivos.
Redes de Computadores Prof. Msc. Moisés Pereira Bastos.
SOCKET - É um canal de comunicação entre processos que estabelece uma conexão entre eles na forma de cliente-servidor. Por meio de sockets, os computadores.
Transcrição da apresentação:

Redes Par-a-Par Nelson de Melo Guimarães Jr. Ramon Duarte de Melo Rodolpho Costa Ribeiro

Características de redes P2P Computação distribuída; Ausência de hierarquia (todos os nós são clientes e servidores); Redes sobrepostas;

Estruturada x Não- Estruturada Pura x híbrida Arquitetura Redes Sobrepostas Estruturada x Não- Estruturada Pura x híbrida

Variações Friend-to-friend: Conexão apenas com um número discreto de pares; Apenas seus amigos têm acesso ao seu IP; Mais confiável, porém oferece velocidades mais lentas; Oferece a possibilidade de comunicação segura em ambiente seguro (POPESCU & TANNENBAUM, et al, 2006):

Friend-to-Friend

JXTA Open source; Portável; Rede virtual;

JXTA

Cliente descentralizado; Sistema de busca mais eficiente; eMule Cliente descentralizado; Sistema de busca mais eficiente; Download segmentado;

Torrent Seeder e Leecher Tracker DHT

GNUnet Framework descentralizado; Não-confiáveis; Anonimato; F2F;

Criptografia Assimétrica; Segurança MD 5; Protocolo SSL; Criptografia Assimétrica;

Não servem apenas para promover downloads ilegais; Conclusões Não servem apenas para promover downloads ilegais; Redes P2P tendem a se tornar ainda maiores; Não estarão restritas a compartilhamento de arquivos;

Perguntas 1-Por quê os protocolos DHT são os sistemas de armazenamento e busca mais usados nas redes P2P? 2-Por quê o sistema de buscas do eMule é mais eficiente que o de outras redes? 3-Qual a necessidade de técnicas como o dowload segmentado para baixar arquivos nas redes P2P? 4-Cite uma vantagem e uma desvantagem dos sistemas P2P em relação aos sistemas cliente- servidor quanto à segurança. 5-Para que serve plataforma JXTA?

Respostas 1 - Porque eles são confiáveis mesmo com o constante fluxo de nós entrando e saindo da rede e são capazes de lidar com grande quantidades de nós interagindo ao mesmo tempo, ou seja, eles têm uma excelente escalabilidade. Também são capazes de operar mesmo sem um servidor central, o que é vital em uma rede P2P.

Respostas 2 - O eMule se conecta à rede Kad, que usa um DHT especial chamado Kademlia. Esse DHT, além de fazer as buscas utilizando o hash do nome do arquivo, também usa o hash dos dados do arquivo. Isso permite que o Kademlia encontre um arquivo em vários nós nos quais ele esteja com nomes diferentes. O Kademlia também permite buscas baseadas em outras características como tipo, extensão, tamanho e taxa de transmissão para refinar a busca.

Respostas 3 - A maior parte das conexões hoje são assimétricas, como a ADSL. Nessas conexões, a taxa de download é maior que a de upload. Nas redes P2P, porém, ambas as taxas são igualmente importantes, já que um nó baixa diretamente de outro. Se vários nós quiserem baixar um mesmo arquivo ao mesmo tempo, ocorrerá congestionamento e fila. O download segmentado reduz o congestionamento e acabá com as filas.

4 - Sistemas P2P têm maior resistência à ataques de negação de serviço, pois seria necessário atacar todos os nós da rede para derrubá-la. Por outro lado, é mais difícil impedir a transmissão de vírus nos P2P, já que seria necessário fiscalizar todos os nós. 5 - Ela permite que qualquer dispositvo se conecte a uma rede P2P e troque informações com os outros nós.