Alexandre Cassemiro Mendes Marco Saburo Yju

Slides:



Advertisements
Apresentações semelhantes
Aplicações Distribuídas
Advertisements

Sistemas distribuídos
Profs. João Carlos e Wanderson
Apresentando.
Leandro Alonso Xastre Thiago T. C. de Felipo
Curso de Administração
Aula 21/09/2011 Courouris, Dollimore, cap 10
Trabalho – Sistemas de Telecomunicações
Exercícios IPsec Aluno:.
Introdução Ligações inter-redes.
Sistemas Distribuídos Walfredo Cirne & Fubica Brasileiro
Criptografia e segurança de redes Capítulo 17
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Elementos da Arquitetura P2P
Aldo Carvalho e Marcos Lubas
Redes Privadas Virtuais (VPN)
Modelo OSI OSI é um modelo de referência para interligação de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Oficina de Pesquisa na Rede
Mobilidade na Internet
VPN (Virtual Private Network)‏
Introdução às Redes Privadas Virtuais - VPN
Sistemas Distribuídos
Modelo de Segurança para Ambientes Cooperativos
Camada de Transporte: Portas, Sockets, Aplicações em Rede
REDES DE COMPUTADORES II
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Universidade do Vale do Rio dos Sinos - São Leopoldo -
CCNA Exploration Camada de Rede OSI.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
Estratégias Cliente-Servidor para SIGWeb
Comunicação e profissão
Gerencia de Redes Redes de Computadores II
Hash HTTPS SSL Certificados.
Camada de Transporte OSI
Uma descrição detalhada da rede
VPN (Virtual Private Network)
Aula 2 Arquitetura & Protocolos
Funcionalidade e Protocolos da Camada de Aplicação
O Modelo OSI Guilherme Guimarães.
Computação Colaborativa (P2P) - Componente de Comunicação para o Projeto XPeer Recife, 14 de março de 2004 Tarciana Dias da Silva – Judith.
Técnico em Informática
Computing on large scale distributed systems: experience of the XtremWeb project CMP-157 PROGRAMAÇÃO PARALELA E DISTRIBUÍDA Prof. Cláudio Fernando Resin.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
JXTA Protocolos PIP e PBP Franklin Felipe Wagner Márcio Dalle Lucca.
Redes de Computadores I Curso de Análise de Sistemas Celso Cardoso Neto 2013.
TCP/IP.
Seminário CI303 Lucas Nascimento Ferreira. Data sharing service: Propriedades Persistência Independentemente da aplicação Permitir o reutilização dos.
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
INTERNET. Apresentado por: Rita Campante e Juliana Alves, 9º F Alguns aspetos gerais sobre redes de computadores e Internet.
INTERNET. Apresentado por: Rita Campante e Juliana Alves, 9º F Alguns aspetos gerais sobre redes de computadores e Internet.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Tratamento de Firewalls e Endereços IP Falsos no Contexto do Projeto InteGrade Antônio Carlos Theóphilo Costa Júnior Orientador: Prof. Markus Endler.
Peer-to-Peer em Redes Móveis Bruno Oliveira Silvestre PUC-Rio.
Alguns aspetos gerais sobre redes de computadores e Internet Internet Apresentado por Filipa Correia Nº2 e Cristiana Pinheiro Nº10.
Informática Industrial N8INF
Arquitetura em Camadas
Aula: Arquiteturas de redes: modelo de referência OSI 04/12/2010.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Curso Superior em Redes de Computadores Roteamento IP UNICAST BGP – Parte 1 (Histórico) Prof. Sales Filho.
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
Segurança Perimetral - Firewall
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Transcrição da apresentação:

Alexandre Cassemiro Mendes Marco Saburo Yju Jxta Alexandre Cassemiro Mendes Marco Saburo Yju

O que é Jxta? É um projeto da Sun para criar uma solução descentralizada de redes peer-to-peer. E com a utilização dela possam tornar as redes p2p mais seguras incluindos computadores e utensilios domésticos.

O que é o Jxta? (2) “Nosso objetivo final de tudo isso é construir um sistema completamente confiavel atraves de partes não confiaveis” disse John Gage – Chefe de pesquisas da California da Sun.

O que é Jxta? (3) ¨A idéia é que entidades na internet possam se encontrar mutuamente , então trocar informações” disse o Cientista chefe Bill Joy

Objetivos Promover comunicação entre aplicativos. Desenvolver comandos administrativos para os Peers e os PeersGroups. Conter um nucleo pequeno e elegante. Criando uma arquitetura distinta entre mecanismos do nucleo e regras opcionais

Segurança desde o inicio da transação. Objetivos (2) Criar um suporte a multiplataformas e linguagens, microdispositivos a servidores. Segurança desde o inicio da transação.

Arquitetura Jxta

Jxta As mensagens são roteadas transparentemente atravesando firewalls e NATs . Usando diferentes protocolos de transporte , como o http e tcp/ip . Padroniza como os peers se auto-descobrirão , se auto-organizarão em PeerGroups. como locarizarão Peer Resorce e como se comuncarão entre si.

Jxta – Peers ID Cartão de visitas.

Ele propaga os serviços disponiveis em um PeerGroup. Advertisement Ele propaga os serviços disponiveis em um PeerGroup.

Advertisement (2) O projeto do Jxta não especifica como a procura do advertsements é realizada , mas prove um protocolo resolver generico que pode ser sobreescrito com regras especificas . Resolver tem a habilidade de enviar e propagar query, receber respostas, realizando a autentificação e verificação de credenciais.

Rendezvous Super Peer

Relay Super Peer Solução criada para Peers que não estão conectados diretamente(Firewalls , NAT) , se comunicarem. Eles mantem um comunicação com um Relay Peer preferido para puxar as mensagens que são destinadas a ele.

Relay Super Peers (2)

PeerGroups Os Peers se auto organizam dinamicamente em grupos com interreses em comum e concordando com as regras do grupo.

Peer Groups (2)

Segurança no JXTA Formas de segurança na internet que provem chaves publicas são extremamente caras. Mas o JXTA vem pré definido com um sistema de segurança de graça e facilmente suportado em sistemas na internet..

Segurança no JXTA (2) É implementado um transporte virtual baseado em TSL (Transport Layer Security) que é a continuação do SSLv3. O JXTA provê algoritimos para proteger dados importantes. O algoritimo utilizado é o RSA1024 com 3DES e SHA-1.

Segurança no JXTA (3)

Fatos A Microcrip Maker Intel Corp utilizou o jxta para interligar suas filiais com o objetivo de integrar seus funcionarios para desenvolver novos chips mais rapidamente.

Fatos (2)

Bibliografia http://www.jxta.org/project/www/docs/JXTA2.0protocols1.pdf http://myjxta2.jxta.org/ http://www.p2pgridbook.com/coresite/JxtaWeb/index.html http://www.onjava.com/pub/a/onjava/excerpt/jxtaian_2/index1.html http://www.openp2p.com/pub/a/p2p/2001/04/25/juxtanet.html http://pt.wikipedia.org/wiki/JXTA http://developers.sun.com/techtopics/mobility/midp/articles/jxme/