Aplicações peer-to-peer

Slides:



Advertisements
Apresentações semelhantes
Sistemas Distribuídos
Advertisements

Sistemas distribuídos Metas de Projeto Prof. Diovani Milhorim
Sistemas distribuídos
Sistemas operacionais
Aula 21/09/2011 Courouris, Dollimore, cap 10
Sistemas Distribuídos:Definições e Caracteristicas
Bruno Rafael de Oliveira Rodrigues
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Peer to Peer Referência:
Coerência de Cache MC722 - Projeto de Sistemas Computacionais Prof Rodolfo Jardim de Azevedo André Costa Felipe Sodré Davi Barbosa
APLICAÇÕES PEER-TO-PEER
Aluno: Fabiano Costa Teixeira
Algoritmos de escalonamento (com e sem o
Conceitos Básicos de Informática REDES DE COMUNICAÇÃO: INTERNET
Apresentado por Walfredo Cirne
1 Sistemas Distribuídos - SDI Caracterização de Sistemas Distribuídos. Introdução. Exemplos de Sistemas Distribuídos. Desafios.
COMPARTILHAR. COMPARTILHAR O que é o kazaA ? KazaA é um Programa de computador no estilo ‘’P2P“(Peer to peer,troca de arquivos ponto-a-ponto), que.
Aleksandra Maria N. Jilochkin Daniella Sironi. Histórico n Surgiu em agosto de n Possui 70 funcionários em Luxemburgo, Londres e Tallinn ( capital.
GERENCIAMENTO DE REDES
Sistemas Distribuídos
Sistemas Operacionais de Rede
Lidando com cheating em uma arquitetura multiservidor para MMOGs
BitTorrent e as Redes P2P
Sistemas Distribuídos
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Redes de Computadores Prof. Rafael Silva.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Monitoring the Impact of P2P Users on a Broadband Operator's Network H. J. Kolbe, O. Kettig and E. Golic. Germany IM'09 Proceedings of the 11th IFIP/IEEE.
Firewall – Segurança nas redes
Redes Par-a-Par Nelson de Melo Guimarães Jr. Ramon Duarte de Melo
Pedro Savarese Guilherme Nóbrega Felipe Carregosa
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Sistemas de Detecção de Intrusão
Estratégias Cliente-Servidor para SIGWeb
Comunicação e profissão
Sistemas Distribuídos
REDES DE COMPUTADORES Prof. Deivson
Arquitetura Cliente /Servidor
Streaming de vídeo em Redes P2P
Computação Colaborativa (P2P) - Componente de Comunicação para o Projeto XPeer Recife, 14 de março de 2004 Tarciana Dias da Silva – Judith.
Sistemas Distribuídos
Thiago Freitas de Guimarães Ferraz.  Disponibilidade de informação centralizada  Servidores responsáveis por todo fluxo de dados  Era da informação,
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Sistemas Distribuídos
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Renan Bernardo Valadão
SISTEMAS OPERACIONAIS I
ICORI Instalação e configuração de computadores em redes locais e Internet Pedro Amaro –
Maria Alessandra Dubowski Nascimento
Objetivos do Capítulo Explicar a importância da implementação de processos e tecnologias de gerenciamento de dados numa organização. Explicar as vantagens.
REDES DE COMPUTADORES CONCEITOS E TÓPICOS RELACIONADOS A REDES DE COMPUTADORES ________________________________________________ Redes – Prof. Roni Márcio.
Redes de Computadores I Curso de Análise de Sistemas Celso Cardoso Neto 2013.
Prof.°: João Henrique Disciplina: SOR II
Definição um sistema de BD distribuído consistem em uma rede de várias ocorrências de bases de dados interligadas. característica principal para o usuário,
Sistemas Distribuídos
Servidor Cliente Cache 1 Cliente Cache 2 A,B A B A? A A A A,B Exemplo: Cache simples.
B ACKUP DISTRIBUÍDO Tecnologias envolvidas. A GENDA DHT – Distributed Hash Tables Segmentação de arquivos Segurança e compartilhamento de blocos Verificar.
Projeto Supervisionado no Desenvolvimento de Aplicações Profissionais na Web Introdução a Aplicações Web.
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
CI-365 Tópicos em redes de Computadores Rafael Rotelok 2010.
Distributed Hash Tables Danielle Santos da Silva Marcelo Borghetti Soares Tiago Alves Macambira.
Distributed Hash Tables Danielle Santos da Silva Marcelo Borghetti Soares Tiago Alves Macambira.
Redes P2P: CHORD Nuno Manuel Ferreira Gonçalves Universidade Federal do Paraná.
Distributed Hash Tables
Linguagem Técnica II SCM Software Configuration Management Aula 03 Prof. Renato Novais
Renato SampaioRedes de Computadores II1 Renato Sampaio Ribeiro Professores Otto Carlos M. B. Duarte e Luís Henrique M. K. Costa Poluição em Redes P2P.
Redes e Sistemas Distribuídos II – Cód Prof. MSc. Ronnison Reges Vidal.
Sistemas Distribuídos Wesley Lucas Breda 4ºP de SI e TADS.
Sistemas Distribuídos
Compartilhamento nas nuvens para redes locais baseado em P2P Jerônimo Feijó Noble da Rosa Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia.
Transcrição da apresentação:

Aplicações peer-to-peer Grupo: Eric Linares Colombo, 6516100 Matheus Poiatti Nogueira, 6445498 Rafael Marques Sansão Borges, 6447552 Rafael Henrique Bacchin Fernandes, 5716518 Thiago Alberici Roberto, 6445539 Professor: Marcos José Santana 3º Trabalho de Sistemas Distribuídos Aplicações peer-to-peer

indice Introdução Arquitetura Definição Histórico Centralizada Descentralizada Não Estruturada Descentralizada Estruturada

indice Aplicações Napster Gnutella FreeNet BitTorrent VoIP Messenger Grid

indice Características das Redes P2P Poluição e Envenenamento Métodos de Envenenamento Combate a Poluição Conclus ão

Introdução - Definição "De maneira simples, sistema peer-to-peer é o compartilhamento de serviços e recursos computacionais feitos pela troca direta entre sistemas.“ [WG] Peer-to-Peer Working Group " ...  esse sistema normalmente não possui uma estrutura centralizada, dependendo assim da participação voluntária dos usuários para contribuir com recursos, o que constrói essa estrutura.” [Me] Stefan Saroiu, P. Krishna Gummadi and Steven D. Gribble

Introdução - Definição "Sistemas peer-to-peer e suas aplicações são sistemas distribuídos sem um poder centralizado ou hierarquia organizacional, no qual os softwares em funcionamento em cada nó são equivalentes em funcionalidade.” [CP]    Ion Stoica,  Robert Morris, David Liben-Nowelly, David Karger, M. Frans Kaashoek, Frank Dabek and Hari Balakrishnan

Introdução - Definição Ou seja: Sistemas “Par-A-Par” Pode ser Centralizada ou Descentralizada Os computadores possuem os mesmos direitos e responsabilidades Funcionam como Cliente E Servidores

Introdução - Histórico Existe desde antes da internet 1979 – USENET Pré - P2P Década de 90 ICQ NAPSTER

Introdução - Histórico NAPSTER popularizou o P2P Descentralização do P2P Ponto-A-Ponto de fato Diminuiu os problemas com direitos autorais Ex: Gnutella e FastTrack Atualidade

ARQUITETURA - Definições CIA: Arquitetura Centralizada DIFA: Arquitetura Descentralizada não estruturada DIHA: Arquitetura Descentralizada estruturada

ARQUITETURA - Napster Rede do tipo CIA Muitos “links quebrados” Shawn Fanning idealizou em 1999, enquanto estava na faculdade. Servidor indexa os diretórios compartilhados dos usuários

ARQUITETURA - Napster

ARQUITETURA - Gnutella Rede do tipo DIFA Desenvolvido pela Nullsoft É lançada uma versão beta (0.4) Idéia de uso da GPL Contexto da decadência do Napster AOL se funde à Time Warner e cancela o projeto

ARQUITETURA - Gnutella Utiliza TCP/IP Lista de servidores pré-compilada Cliente envia um pacote de init aos servidores da lista Sintaxe de busca depende do software Transferência de arquivo com HTTP e servidor web básico

ARQUITETURA - Gnutella

ARQUITETURA - Gnutella Formato dos pacotes Limitações: Escalabilidade TTL deve ser ajustado pelo tamanho da rede Usuários com banda estreita são gargalos Permite ataques DoS

ARQUITETURA - freenet Rede do tipo DIFA Semelhante a um sistema de arquivos distribuído Possui transparência de localização Permite requisitar dados de forma anônima Objetiva ser eficiente sem flooding e índices centralizados Permite cache

ARQUITETURA - freenet Baseado em um artigo de Ian Clarck, 1999 Voluntários pela internet Primeira versão lançada em 2000 Constantemente atualizado Premissa de total anonimato dos usuários Potencial de mau uso Usuários que constroem

ARQUITETURA - freenet Adaptabilidade inteligente dos peers 3 chaves de localização criptografadas Roteamento semelhante ao IP Perda de transparência (rede) Política de reputação e spams Requisíções anônimas Darknet

ARQUITETURA - freenet

ARQUITETURA - bittorrent Otimizado para arquivos grandes Arquivo dividido em blocos (disponibilidade) Necessidade de indexador e rastreador Ponto crítico Lista de nós e blocos raros Hash para verificação

ARQUITETURA - bittorrent

ARQUITETURA - bittorrent DHT: Descentralização perfeita? Arquivos e usuários com ID Vuze e oficial Eficiente em redes grandes Difícil de implementar (necessita do ID) Chord, CAN, Tapestry, Pastry e Kademlia Atualizações de jogos online e streaming

ARQUITETURA - bittorrent

Atualmente

Atualmente P2P em banco de dados Groove Networks Descentralização Maior Escalabilidade Groove Networks Técnica Híbrida Centralizado + Descentralizado

Ourgrid Pesquisa em P2P Transferência em P2P Sistema de pontuação “Bag of tasks” Processamento de Dados Ex: Simulação, Mineração de Dados, Renderização de Imagens, etc. Código Aberto

Características das redes p2p Vantagens e Desvantagens Características das redes p2p

Segurança Aplicações funcionam mesmo com o aumento do uso de firewalls, IPs dinâmicos e NATs. Novas aplicações P2P utilizam a porta 80 para burlar a segurança.

Freeloaders Segundo pesquisadores da Xerox PARC, 70% dos usuários não contribuem com nenhum recurso, enquanto apenas 1% dos pares (peers) é responsável por 50% das cargas. Controle de downloads/uploads por alguns trackers privados. ratio

Direitos autorais Napster – violação dos direitos de copyright. Sistema centralizado Depois do Napster, as aplicações P2P passaram a ser mais descentralizadas

Envenenamento das redes p2p Dificuldade das empresas fonográficas moverem processos. Reação das empresas contra o compartilha-mento indiscriminado. Envenenamento das redes.

técnicas de envenenamento Inserção de versões falsas Corrupção de chaves Envenenamento de índices Voice-overs

Inserção de versões falsas Ruídos durante músicas Páginas em branco em livros Filmes misturados em outros filmes Alteração dos metadados

Corrupção de chaves A chave é gerada a partir de uma função hash aplicada em alguma parte do arquivo. Corrompimento das chaves dos arquivos Alteração das partes não utilizadas pelo algoritmo de hash. Criação de dois arquivos diferentes com a mesma chave

Envenenamento de índices Objetivo é causar a desistência do usuário. 3 métodos de corromper um índice: Alterar o endereço de IP Alterar a porta Alterar para uma chave inexistente

Voice-overs

Poluição das redes P2p

Combate a poluição Classificadas em 3 categorias: Detecção sem download Confiança Total e Rede de Confiança Detecção com download Matching e Filtro Detecção através de moderação Sistemas de Reputação e Sistemas Modernos

Detecção sem download Confiança Total Rede de Confiança Baixar arquivos apenas de usuários que estão na sua “lista de amigos” Amigos são banidos se compartilham arquivos corrompidos Rede de Confiança Compartilhamento da “lista de amigos” entre os usuários

Detecção com download Matching Manter um banco de dados (centralizado ou não) para verificar arquivos poluídos

Detecção com download Filtro Depende dos usuários avaliarem os arquivos Usuários demoram em média 12 horas para analizarem os arquivos baixados

Detecção atraves de moderação Sistemas de Reputação Avaliação dos usuários pela quantidade de arquivos poluídos. Tempo de um arquivo na rede. Sistemas Moderados Moderador responsável pelo combate a poluição da rede. Fatores limitantes: disponibilidade do moderador, capacidade de ação e capacidade de detecção

Conclusão Praticamente todos os computadores utilizam aplicações P2P Centralização X Descentralização Centralizado - melhor sistema de busca e conexão Problemas com direitos autorais Vantegens e desvantagens de acordo com a arquitetura

FIM Dúvidas?