Trabalho de Redes de Computadores I Redes Peer-to-Peer Professor Otto Carlos Muniz Bandeira Duarte Alunos: Jonas Furtado Dias Vinicios Franco Iecker Bravo Introdução • A Internet era P2P • Cliente/Servidor X P2P • Arquiteturas P2P – Centralizadas – Descentralizadas A AÇÃO DAS REDES P2P NA INTERNET • Vantagens: – Recursos compartilhados – Mais rápida, completa e confiável – “Retorno às origens” – Conteúdo gigantesco e baixo custo A AÇÃO DAS REDES P2P NA INTERNET • Problemas: – Buscas complexas – Preocupação com a organização – Problemas com firewalls – “Tragédia dos Comuns” – Problemas judiciais Gnutella • Neologismo de GNU + Nutella, surgido em 2000 • Rede inicialmente descentralizada de compartilhamento de arquivos • Uso de Broadcast de mensagens, UUID e TTL Gnutella • Uso de TCP não confiável • Nós são arrumados de acordo com a velocidade da conexão • Clientes de tipos variados (de compartilhamento a calculadora) • Conceito de horizonte Gnutella • Tipos de mensagem: – – – – – Ping Pong Query QueryHit Push eMule • Histórico – Rede eDonkey2000 (eD2k) • Indexação centralizada • Conexão – Cliente-Servidor • Client ID – High and Low ID – Cliente-Cliente • User ID • Callback Request eMule eMule • Tratamento de Dados – Arquivos únicos – Conteúdos verificados usando Hash • File ID – File Hash (ICH - Intelligent Corruption Handling) » Hash de cada 9,28 MB » Reenvia Blocos de 180KB – Root Hash (AICH - Advanced Intelligent Corruption Handling) » Hash de cada 180 KB » Pacote de Recuperação de cada parte eMule eMule • Mecanismo de Busca – Busca no Servidor – Melhoria com UDP • A rede KAD – Protocolo Kademlia – Fase Experimental – Descentralizada – Nó inicial da rede eD2k Segurança • Preocupações – Herança de Malwares • Worms, Trojans, Vírus, Backdoors • Spywares e a privacidade – Vírus próprios para P2P • Backdoors – acesso irrestrito a HDs – Difusão de Arquivos Falsos • Abalar popularidade da Rede – Direitos Autorais Segurança • Características da Segurança – Proteção no Cliente – Integridade de Arquivo – Integridade de Usuário – Copyright • Esteganografia [Katzenbeisser 1999] – Proteger arquivos de áudio » Modificação inaudível do arquivo » Experimentada pela RIAA Desempenho • Fatores decisivos: – Comunicação é o que mais gasta tempo em um computador – Buscas se realizam de nó em nó – Tragédia dos comuns: free riders consomem arquivos mas não cedem (valor da rede diminui) Desempenho • Minimização do tráfego pela centralização de algumas funções • Tolerância a falhas pelo controle do número de conexões • Free Riders (egoístas) são re-alocados nas bordas da rede ou até expulsos Futuro • Impacto no Futuro • Algoritmos • Aplicações • Plataformas – Difusão de todos os tipos de arquivo • Tempo Real • P2P no ambiente Empresarial – NEXTpage e a Ernst & Young • Problemas com legalidade Conclusão • Potencial para as mais diversas aplicações • Separação físico x virtual • Coexistência com redes Cliente/Servidor • Flexibilidade vantajosa Perguntas • [1] Qual a diferença entre um sistema P2P centralizado e um distribuído? • [2] Por que o eMule possui baixo índice de arquivos corrompidos? • [3] Como a rede Gnutella posiciona os nós? • [4] Por que free riders prejudicam o desempenho de redes p2p? • [5] Qual a técnica proposta por Katzenbeisser para proteção de arquivos protegidos por direitos autorais? Respostas: • [1] O sistema centralizado tem alguns serviços centralizados, como índice de arquivos e nós em servidores. Já nos sistema descentralizado, todas as informações estão nos próprios nós • [2] Ele utiliza sistemas avançados para verificação da integridade de arquivo utilizando Hash. Seu melhor sistema (Root Hash) gera um hash para cada bloco de 180KB do arquivo. • [3] Pela velocidade da conexão • [4] Porque diminuem o valor da rede e criam filas e gargalos nos nós que possuem arquivos • [5] Katzenbeisser sugere a esteganografia inserindo informações do Copyright no Conteúdo do Arquivo sem que o usuário perceba as modificações. Bibliografia • • • • • • • • [ 1 ] Oram, A., ed., “Peer-to-Peer: Harnessing the Power of Disruptive Technologies”, Sebastopol, CA: O'Reilly & Associates, March 2001 [ 2 ] Milojicic, Dejan S.; Kalogeraki, Vana; Lukose, Rajan; Nagaraja1, Kiran; Pruyne, Jim; Richard, Bruno; Rollins, Sami; Xu, Zhichen., “Peer-to-Peer Computing”, HP Laboratories Palo Alto, March 8th , 2002 [ 3 ] Aberer, Karl; Koubarakis, Manolis; Kalogeraki, Vana (Eds). “Database, Information Systems and Peer-to-Peer Computing”, Springer Science, Business Media Inc., 2005 [ 4 ] Kurose, James F.; Ross, Keith W. “Redes de computadores e a Internet: uma abordagem top-down”; 3. ed. São Paulo; Pearson Addison Wesley, 2006. [ 5 ] Parameswaran, M; Susarla, A; Whinston, A.B. “P2P networking: an information sharing alternative”. IEEE Computer Magazine. Volume 34; Issue 7; 2001. [ 6 ] Li Gong. “Peer-to-Peer Networks in Action”. IEEE Internet Computing Magazine. Volume 6, Issue 1; 2002. [ 7 ] Clarke, I.; Miller, S.G.; Hong, T.W.; Sandberg, O.; Wiley, B. “Protecting free expression online with Freenet”. IEEE Internet Computing Magazine. Volume 6, Issue 1; 2002. [ 8 ] Matei, R.; Iamnitchi, A.; Foster, P. “Mapping the Gnutella network”. IEEE Internet Computing Magazine. Volume 6, Issue 1; 2002. Bibliografia II • • • • • • • • • [ 9 ] Aberer, K.; Punceva, M.; Hauswirth, M.; Schmidt, R. “Improving data access in P2P systems”. IEEE Internet Computing Magazine. Volume 6. Issue 1; 2002. [ 10 ] Waterhouse, S.; Doolin, D.M.; Kan, G.; Faybishenko, A. “Distributed search in P2P networks”. IEEE Internet Computing Magazine. Volume 6. Issue 1; 2002. [ 11 ] Lienhart, R.; Holliman, M.; Yen-Kuang Chen; Kozintsev, I.; Yeung, M. “Improving media services on P2P networks”. IEEE Internet Computing Magazine. Volume 6. Issue 1; 2002. [ 12 ] http://p2p.internet2.edu/ [ 13 ] http://compnetworking.about.com/od/p2ppeertopeer/ [14] Kulbak, Y; Bickson, D; “The eMule Protocol Specification”. DANSS Lab, The Hebrew University of Jerusalem, Israel; 2005. [15] http://www.emule-project.net/ [ 16 ] Gordon, S.P. e E. J. Malecki “Fixed and fluid: stability and change in the geography of the Internet” Telecommunications Policy 26, 2002, pp. 389–413. Disponível online a partir de http://www.elsevier.com/ [ 17 ] Kosunen, Matti ; Larmo, Anna e Cesar, Pablo - “Content Search in Ad hoc P2P Networks” - HELSINKI UNIVERSITY OF TECHNOLOGY - 2004