SlideShare uma empresa Scribd logo
1 de 34
Sistemas Distribuídos
Sumário
•   Definição;
•   História;
•   Características;
•   Utilização;
•   Arquitetura de Redes P2P;
•   Exemplos de P2P;
•   Integridade e Proteção;
•   Código da Aplicação.
Definição
• Um tipo de rede de computadores onde cada
  estação possui capacidades e responsabilidades
  equivalentes. Isto difere da arquitetura
  cliente/servidor, no qual alguns computadores são
  dedicados a servirem dados a outros
História
• O surgimento do P2P vem da tendência natural da
  evolução dos sistemas que vem criando redes
  cada vez maiores
• Os primeiros trabalhos que podem ser relacionados
  ao P2P vem do final da década de 70, início da
  década de 80
• No final dos anos 90 se tornou mundialmente
  popular graças ao Napster
Características
• Auto-organização: não há um coordenador do
  grupo; toda a coordenação é distribuída
• Adaptabilidade: rede se ajusta ao ambiente,
  mesmo que ocorram falhas
• Escalabilidade: rede cresce em escala facilmente;
  não há ponto de estrangulamento
• Comunicação direta entre os pares: se opõe ao
  tradicional modelo cliente-servidor, já que cada nó
  pode fornecer ou obter recursos
Utilização
• Compartilhamento de arquivos, imagens, músicas,
  vídeos, etc.
• Atualização de sistemas operacionais e de
  software aplicativo
• Gerenciamento de redes e sistemas
• Processamento distribuído
• Sincronização de bancos de dados
• Difusão de informações
• etc.
ARQUITETURA DE
    REDES
Arquitetura Centralizada (1)
Arquitetura Centralizada (2)

• Um servidor central controla as entradas e saídas
  de peers da rede

• Os peers registram no servidor central os recursos
  que compartilharão na rede
Arquitetura Centralizada (3)

• Pesquisas por recursos disponíveis nos peers são
  efetuadas pelo servidor central

• O acesso aos recursos é feito diretamente entre
  peers
Arquitetura Centralizada (4)
Arquitetura
Descentralizada (1)
Arquitetura
       Descentralizada (2)

• Não há um elemento central

• Todos os nós possuem papel equivalente

• As pesquisas por recursos compartilhados são feitas
  por inundação (flooding)
Arquitetura
      Descentralizada (3)

• Gera um alto tráfego na rede

• Desempenho das pesquisas é ruim devido à
  necessidade de se comunicar a muitos nós e
  aguardar a resposta
Arquitetura
Descentralizada (4)
Arquitetura Híbrida (1)
Arquitetura Híbrida (2)

• Supernós permitem o ingresso dos nós na rede,
  podendo também exercer atividades de
  coordenação do funcionamento da rede, indexar
  os recursos compartilhados pelos nós e permitir a
  busca por estes recursos
Arquitetura Híbrida (3)

• Após localizado, um recurso pode ser obtido a
  partir da interação direta entre nós

• Falha de um supernó pode ser tolerada elegendo
  dinamicamente outro supernó.
Arquitetura Híbrida (4)
EXEMPLOS DE REDES
Napster
• Lançado 1999
• Compartilhamento de músicas
• Utilizava servidor central (replicado) para efetuar a
  procura de arquivos na rede
• Servidores centrais dedicados
   - Mecanismo de autenticação
  - Localizador de arquivos
• Transferência de arquivos era feita diretamente
  entre os (peers)clientes
Gnutella
• Primeira aplicação P2P descentralizada
• Requisição é realizada, todos os nós são
  consultados
• Somente o nó detentor da informação retorna a
  consulta
• Cada nó atua como :
   - Cliente – quando faz requisições de arquivos
   - Servidor – quando fornece arquivos
   - Roteador – quando reenvia consultas e
     respostas.
Kazaa
• Utilizada arquitetura hierárquica
• Nós comuns (NC) e Super nós (SN)
• Rede composta por diversos (SN) que atua como
  “Mini-Servidores” utilizados para armazenar
  informações sobre arquivos compartilhados pelos
  NC
• SN mantém conexões com outros SN
BitTorrent
• Cliente BitTorrent é qualquer aplicação que
  implementa Protocolo BitTorrent
• Arquivo compartilhado é dividido em partes iguais
  e pequenas ( 64Kb 4 Mb)
• Protocolo engloba mecanismos para:
   -   Controlar integridade das partes dos arquivos
   -   Recompensar quem compartilha arquivos, e penalizar quem não
       colabora

• Para compartilhar, um nó cria o arquivo.torrent
• Neste arquivo .torrent contém :
       - Contém metadados do arquivo que descreve o arquivo e permite ver
       sua integridade
       - Indica servidores (tracker)
BitTorrent
• Servidores (trackers):
   -   Coordena distribuição de arquivos
   -   Indicam nós para download
   -   Controlam a velocidade do download
   -   Se o nó não colabora, perde banda

• Quando um nó quer fazer o download do arquivo
  - Obtem-se o arquivo.torrent
  - Conecta-se ao servidor (tracker) específico
  - Este servidor irá fornecer as informações
    necessárias para fazer o download de cada
    parte do arquivo.
JXTA
•   Utilizada na implementação deste trabalho
•   Cria grupos de pares com interesses comuns
•   Mensagens JXTA são codificadas em XML
•   JXTA padroniza a forma como os pares
    -   Descobrem uns aos outros
    -   Organizam os grupos
    -   Divulgam e descobrem os serviços disponíveis
    -   Monitoram uns aos outros



• JXTA faz consultas envolvendo pares conhecidos,
  que mandam as seus conhecidos.
JXTA
• JXTA – Comunicação
  - Cria Pipes – canais de comunicação
  unidirecionais, formando um rede parcialmente
  conectada
  - Protocolo HTTP é usado para permitir que as
  consultas atravessem firewalls.
INTEGRIDADE E
  SEGURANÇA
Integridade e Segurança
• A segurança é um componente essencial para
  qualquer sistema de computação.

• Navegar pelas redes P2P pode ser não muito
  seguro, pois existem várias ameaças e
  preocupações dentro da rede.
Ameaças e Preocupações
• Downloads interrompidos;
• Nós maliciosos enviam dados corrompidos, vírus,
  etc;
• Arquivos falsos na rede;
• Propagação de arquivos infectados sem
  conhecimento disso (Backdoors);
   o Permite fácil acesso.

• Bugs e/ou Softwares mal configurados;
• Exposição a sofrer recursos legais ao compartilhar
  arquivos protegidos por direitos autorais.
Soluções
• Validação da integridade do arquivo;
   o eMule faz a verificação antes do download (hash);
   o Kazaa perde nesse quesito (Perda de usuário, desuso).

• Validação do usuário na rede;
   o Maioria possui sistemas de criptografia para proteção.

• Fator de confiança à identificação do usuário;
   o Tempo de compartilhamento;
   o Evita direcionar downloads para usuário com baixa reputação.
Protocolos da Rede P2P
• Secure Sockets Layer (SSL);
   o Garante que um arquivo e eventos enviados cheguem intactos;
   o Ambos os lados automaticamente provam quem eles são para cada um
     antes de transferirem qualquer informação.

• Tecnologia IPSec;
   o Um túnel IPSec basicamente age como uma camada de rede que
     protege todos os pacotes de dados que passa por ela.

• Infra-Estrutura de chave pública (PKI);
   o Evita que crackers interceptem ou adulterem as comunicações
     realizadas.
   o É possível saber quem foi o autor de uma transação ou mensagem;
   o Dados confidenciais são protegidos contra a leitura por pessoas não
     autorizadas.
Código da Aplicação
Dúvidas?

Mais conteúdo relacionado

Mais procurados

Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)
elliando dias
 

Mais procurados (20)

SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de Código
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Dispositivos Ativos e Passivos
Dispositivos Ativos e PassivosDispositivos Ativos e Passivos
Dispositivos Ativos e Passivos
 
Introdução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosIntrodução a Sistemas Distribuídos
Introdução a Sistemas Distribuídos
 
Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídos
Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídosAula02 Sistemas Distribuídos - Caracterização de sistemas distribuídos
Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídos
 
Projeto de infraestrutura da empresa RME
Projeto de infraestrutura da empresa RMEProjeto de infraestrutura da empresa RME
Projeto de infraestrutura da empresa RME
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Aula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - ProcessosAula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - Processos
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
SI - Arquiteturas
SI - ArquiteturasSI - Arquiteturas
SI - Arquiteturas
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídos
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
PROJETO DE REDE
PROJETO DE REDEPROJETO DE REDE
PROJETO DE REDE
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
CON08 - VLAN.pdf
CON08 - VLAN.pdfCON08 - VLAN.pdf
CON08 - VLAN.pdf
 

Semelhante a P2P - Sistemas Distribuídos

57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
RicardoZorekDaniel1
 

Semelhante a P2P - Sistemas Distribuídos (20)

Aula - Redes peer to peer.pdf
Aula - Redes peer to peer.pdfAula - Redes peer to peer.pdf
Aula - Redes peer to peer.pdf
 
Introdução ao P2P
Introdução ao P2PIntrodução ao P2P
Introdução ao P2P
 
Arquitetura peer to-peer (p2p)
Arquitetura peer to-peer (p2p)Arquitetura peer to-peer (p2p)
Arquitetura peer to-peer (p2p)
 
Cirrus
CirrusCirrus
Cirrus
 
Como funciona a Internet - Camada de Aplicação
Como funciona a Internet - Camada de AplicaçãoComo funciona a Internet - Camada de Aplicação
Como funciona a Internet - Camada de Aplicação
 
aula-13-revisc3a3o.pdf
aula-13-revisc3a3o.pdfaula-13-revisc3a3o.pdf
aula-13-revisc3a3o.pdf
 
2012 redes aula01
2012 redes aula012012 redes aula01
2012 redes aula01
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdf
 
SD_Aula_02_Introdução ao SD.pdf
SD_Aula_02_Introdução ao SD.pdfSD_Aula_02_Introdução ao SD.pdf
SD_Aula_02_Introdução ao SD.pdf
 
CCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de ComputadoresCCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de Computadores
 
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
 
Filtro de conteúdo Proxy
Filtro de conteúdo   ProxyFiltro de conteúdo   Proxy
Filtro de conteúdo Proxy
 
rede-160410214740.pptx
rede-160410214740.pptxrede-160410214740.pptx
rede-160410214740.pptx
 
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...
 
Coisas Boas
Coisas BoasCoisas Boas
Coisas Boas
 
Redes – história e conceitos
Redes – história e conceitosRedes – história e conceitos
Redes – história e conceitos
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
Peer-to-peer
Peer-to-peerPeer-to-peer
Peer-to-peer
 
Redes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesRedes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 

Último

2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
LeloIurk1
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
TailsonSantos1
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
LeloIurk1
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
HELENO FAVACHO
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
CleidianeCarvalhoPer
 

Último (20)

2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Antero de Quental, sua vida e sua escrita
Antero de Quental, sua vida e sua escritaAntero de Quental, sua vida e sua escrita
Antero de Quental, sua vida e sua escrita
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 

P2P - Sistemas Distribuídos

  • 2. Sumário • Definição; • História; • Características; • Utilização; • Arquitetura de Redes P2P; • Exemplos de P2P; • Integridade e Proteção; • Código da Aplicação.
  • 3. Definição • Um tipo de rede de computadores onde cada estação possui capacidades e responsabilidades equivalentes. Isto difere da arquitetura cliente/servidor, no qual alguns computadores são dedicados a servirem dados a outros
  • 4. História • O surgimento do P2P vem da tendência natural da evolução dos sistemas que vem criando redes cada vez maiores • Os primeiros trabalhos que podem ser relacionados ao P2P vem do final da década de 70, início da década de 80 • No final dos anos 90 se tornou mundialmente popular graças ao Napster
  • 5. Características • Auto-organização: não há um coordenador do grupo; toda a coordenação é distribuída • Adaptabilidade: rede se ajusta ao ambiente, mesmo que ocorram falhas • Escalabilidade: rede cresce em escala facilmente; não há ponto de estrangulamento • Comunicação direta entre os pares: se opõe ao tradicional modelo cliente-servidor, já que cada nó pode fornecer ou obter recursos
  • 6. Utilização • Compartilhamento de arquivos, imagens, músicas, vídeos, etc. • Atualização de sistemas operacionais e de software aplicativo • Gerenciamento de redes e sistemas • Processamento distribuído • Sincronização de bancos de dados • Difusão de informações • etc.
  • 9. Arquitetura Centralizada (2) • Um servidor central controla as entradas e saídas de peers da rede • Os peers registram no servidor central os recursos que compartilharão na rede
  • 10. Arquitetura Centralizada (3) • Pesquisas por recursos disponíveis nos peers são efetuadas pelo servidor central • O acesso aos recursos é feito diretamente entre peers
  • 13. Arquitetura Descentralizada (2) • Não há um elemento central • Todos os nós possuem papel equivalente • As pesquisas por recursos compartilhados são feitas por inundação (flooding)
  • 14. Arquitetura Descentralizada (3) • Gera um alto tráfego na rede • Desempenho das pesquisas é ruim devido à necessidade de se comunicar a muitos nós e aguardar a resposta
  • 17. Arquitetura Híbrida (2) • Supernós permitem o ingresso dos nós na rede, podendo também exercer atividades de coordenação do funcionamento da rede, indexar os recursos compartilhados pelos nós e permitir a busca por estes recursos
  • 18. Arquitetura Híbrida (3) • Após localizado, um recurso pode ser obtido a partir da interação direta entre nós • Falha de um supernó pode ser tolerada elegendo dinamicamente outro supernó.
  • 21. Napster • Lançado 1999 • Compartilhamento de músicas • Utilizava servidor central (replicado) para efetuar a procura de arquivos na rede • Servidores centrais dedicados - Mecanismo de autenticação - Localizador de arquivos • Transferência de arquivos era feita diretamente entre os (peers)clientes
  • 22. Gnutella • Primeira aplicação P2P descentralizada • Requisição é realizada, todos os nós são consultados • Somente o nó detentor da informação retorna a consulta • Cada nó atua como : - Cliente – quando faz requisições de arquivos - Servidor – quando fornece arquivos - Roteador – quando reenvia consultas e respostas.
  • 23. Kazaa • Utilizada arquitetura hierárquica • Nós comuns (NC) e Super nós (SN) • Rede composta por diversos (SN) que atua como “Mini-Servidores” utilizados para armazenar informações sobre arquivos compartilhados pelos NC • SN mantém conexões com outros SN
  • 24. BitTorrent • Cliente BitTorrent é qualquer aplicação que implementa Protocolo BitTorrent • Arquivo compartilhado é dividido em partes iguais e pequenas ( 64Kb 4 Mb) • Protocolo engloba mecanismos para: - Controlar integridade das partes dos arquivos - Recompensar quem compartilha arquivos, e penalizar quem não colabora • Para compartilhar, um nó cria o arquivo.torrent • Neste arquivo .torrent contém : - Contém metadados do arquivo que descreve o arquivo e permite ver sua integridade - Indica servidores (tracker)
  • 25. BitTorrent • Servidores (trackers): - Coordena distribuição de arquivos - Indicam nós para download - Controlam a velocidade do download - Se o nó não colabora, perde banda • Quando um nó quer fazer o download do arquivo - Obtem-se o arquivo.torrent - Conecta-se ao servidor (tracker) específico - Este servidor irá fornecer as informações necessárias para fazer o download de cada parte do arquivo.
  • 26. JXTA • Utilizada na implementação deste trabalho • Cria grupos de pares com interesses comuns • Mensagens JXTA são codificadas em XML • JXTA padroniza a forma como os pares - Descobrem uns aos outros - Organizam os grupos - Divulgam e descobrem os serviços disponíveis - Monitoram uns aos outros • JXTA faz consultas envolvendo pares conhecidos, que mandam as seus conhecidos.
  • 27. JXTA • JXTA – Comunicação - Cria Pipes – canais de comunicação unidirecionais, formando um rede parcialmente conectada - Protocolo HTTP é usado para permitir que as consultas atravessem firewalls.
  • 28. INTEGRIDADE E SEGURANÇA
  • 29. Integridade e Segurança • A segurança é um componente essencial para qualquer sistema de computação. • Navegar pelas redes P2P pode ser não muito seguro, pois existem várias ameaças e preocupações dentro da rede.
  • 30. Ameaças e Preocupações • Downloads interrompidos; • Nós maliciosos enviam dados corrompidos, vírus, etc; • Arquivos falsos na rede; • Propagação de arquivos infectados sem conhecimento disso (Backdoors); o Permite fácil acesso. • Bugs e/ou Softwares mal configurados; • Exposição a sofrer recursos legais ao compartilhar arquivos protegidos por direitos autorais.
  • 31. Soluções • Validação da integridade do arquivo; o eMule faz a verificação antes do download (hash); o Kazaa perde nesse quesito (Perda de usuário, desuso). • Validação do usuário na rede; o Maioria possui sistemas de criptografia para proteção. • Fator de confiança à identificação do usuário; o Tempo de compartilhamento; o Evita direcionar downloads para usuário com baixa reputação.
  • 32. Protocolos da Rede P2P • Secure Sockets Layer (SSL); o Garante que um arquivo e eventos enviados cheguem intactos; o Ambos os lados automaticamente provam quem eles são para cada um antes de transferirem qualquer informação. • Tecnologia IPSec; o Um túnel IPSec basicamente age como uma camada de rede que protege todos os pacotes de dados que passa por ela. • Infra-Estrutura de chave pública (PKI); o Evita que crackers interceptem ou adulterem as comunicações realizadas. o É possível saber quem foi o autor de uma transação ou mensagem; o Dados confidenciais são protegidos contra a leitura por pessoas não autorizadas.