Trabalho de Redes de Computadores I
Redes Peer-to-Peer
Professor Otto Carlos Muniz Bandeira Duarte
Alunos:
Jonas Furtado Dias
Vinicios Franco Iecker Bravo
Introdução
• A Internet era P2P
• Cliente/Servidor X P2P
• Arquiteturas P2P
– Centralizadas
– Descentralizadas
A AÇÃO DAS REDES
P2P NA INTERNET
• Vantagens:
– Recursos compartilhados
– Mais rápida, completa e confiável
– “Retorno às origens”
– Conteúdo gigantesco e baixo custo
A AÇÃO DAS REDES
P2P NA INTERNET
• Problemas:
– Buscas complexas
– Preocupação com a organização
– Problemas com firewalls
– “Tragédia dos Comuns”
– Problemas judiciais
Gnutella
• Neologismo de GNU + Nutella, surgido em 2000
• Rede inicialmente descentralizada de
compartilhamento de arquivos
• Uso de Broadcast de mensagens, UUID e TTL
Gnutella
• Uso de TCP não confiável
• Nós são arrumados de acordo com a velocidade
da conexão
• Clientes de tipos variados (de compartilhamento
a calculadora)
• Conceito de horizonte
Gnutella
• Tipos de
mensagem:
–
–
–
–
–
Ping
Pong
Query
QueryHit
Push
eMule
• Histórico
– Rede eDonkey2000 (eD2k)
• Indexação centralizada
• Conexão
– Cliente-Servidor
• Client ID
– High and Low ID
– Cliente-Cliente
• User ID
• Callback Request
eMule
eMule
• Tratamento de Dados
– Arquivos únicos
– Conteúdos verificados usando Hash
• File ID
– File Hash (ICH - Intelligent Corruption Handling)
» Hash de cada 9,28 MB
» Reenvia Blocos de 180KB
– Root Hash (AICH - Advanced Intelligent Corruption Handling)
» Hash de cada 180 KB
» Pacote de Recuperação de cada parte
eMule
eMule
• Mecanismo de Busca
– Busca no Servidor
– Melhoria com UDP
• A rede KAD
– Protocolo Kademlia
– Fase Experimental
– Descentralizada
– Nó inicial da rede eD2k
Segurança
• Preocupações
– Herança de Malwares
• Worms, Trojans, Vírus, Backdoors
• Spywares e a privacidade
– Vírus próprios para P2P
• Backdoors – acesso irrestrito a HDs
– Difusão de Arquivos Falsos
• Abalar popularidade da Rede
– Direitos Autorais
Segurança
• Características da Segurança
– Proteção no Cliente
– Integridade de Arquivo
– Integridade de Usuário
– Copyright
• Esteganografia [Katzenbeisser 1999]
– Proteger arquivos de áudio
» Modificação inaudível do arquivo
» Experimentada pela RIAA
Desempenho
• Fatores decisivos:
– Comunicação é o que mais gasta tempo
em um computador
– Buscas se realizam de nó em nó
– Tragédia dos comuns: free riders
consomem arquivos mas não cedem
(valor da rede diminui)
Desempenho
• Minimização do tráfego pela
centralização de algumas funções
• Tolerância a falhas pelo controle do
número de conexões
• Free Riders (egoístas) são re-alocados
nas bordas da rede ou até expulsos
Futuro
• Impacto no Futuro
• Algoritmos
• Aplicações
• Plataformas
– Difusão de todos os tipos de arquivo
• Tempo Real
• P2P no ambiente Empresarial
– NEXTpage e a Ernst & Young
• Problemas com legalidade
Conclusão
• Potencial para as mais diversas aplicações
• Separação físico x virtual
• Coexistência com redes Cliente/Servidor
• Flexibilidade vantajosa
Perguntas
• [1] Qual a diferença entre um sistema P2P
centralizado e um distribuído?
• [2] Por que o eMule possui baixo índice de arquivos
corrompidos?
• [3] Como a rede Gnutella posiciona os nós?
• [4] Por que free riders prejudicam o desempenho de
redes p2p?
• [5] Qual a técnica proposta por Katzenbeisser para
proteção de arquivos protegidos por direitos autorais?
Respostas:
• [1] O sistema centralizado tem alguns serviços
centralizados, como índice de arquivos e nós em
servidores. Já nos sistema descentralizado, todas as
informações estão nos próprios nós
• [2] Ele utiliza sistemas avançados para verificação da
integridade de arquivo utilizando Hash. Seu melhor
sistema (Root Hash) gera um hash para cada bloco de
180KB do arquivo.
• [3] Pela velocidade da conexão
• [4] Porque diminuem o valor da rede e criam filas e
gargalos nos nós que possuem arquivos
• [5] Katzenbeisser sugere a esteganografia inserindo
informações do Copyright no Conteúdo do Arquivo sem
que o usuário perceba as modificações.
Bibliografia
•
•
•
•
•
•
•
•
[ 1 ] Oram, A., ed., “Peer-to-Peer: Harnessing the Power of Disruptive
Technologies”, Sebastopol, CA: O'Reilly & Associates, March 2001
[ 2 ] Milojicic, Dejan S.; Kalogeraki, Vana; Lukose, Rajan; Nagaraja1, Kiran;
Pruyne, Jim; Richard, Bruno; Rollins, Sami; Xu, Zhichen., “Peer-to-Peer
Computing”, HP Laboratories Palo Alto, March 8th , 2002
[ 3 ] Aberer, Karl; Koubarakis, Manolis; Kalogeraki, Vana (Eds). “Database,
Information Systems and Peer-to-Peer Computing”, Springer Science,
Business Media Inc., 2005
[ 4 ] Kurose, James F.; Ross, Keith W. “Redes de computadores e a
Internet: uma abordagem top-down”; 3. ed. São Paulo; Pearson Addison
Wesley, 2006.
[ 5 ] Parameswaran, M; Susarla, A; Whinston, A.B. “P2P networking: an
information sharing alternative”. IEEE Computer Magazine. Volume 34;
Issue 7; 2001.
[ 6 ] Li Gong. “Peer-to-Peer Networks in Action”. IEEE Internet Computing
Magazine. Volume 6, Issue 1; 2002.
[ 7 ] Clarke, I.; Miller, S.G.; Hong, T.W.; Sandberg, O.; Wiley, B. “Protecting
free expression online with Freenet”. IEEE Internet Computing Magazine.
Volume 6, Issue 1; 2002.
[ 8 ] Matei, R.; Iamnitchi, A.; Foster, P. “Mapping the Gnutella network”.
IEEE Internet Computing Magazine. Volume 6, Issue 1; 2002.
Bibliografia II
•
•
•
•
•
•
•
•
•
[ 9 ] Aberer, K.; Punceva, M.; Hauswirth, M.; Schmidt, R. “Improving data
access in P2P systems”. IEEE Internet Computing Magazine. Volume 6.
Issue 1; 2002.
[ 10 ] Waterhouse, S.; Doolin, D.M.; Kan, G.; Faybishenko, A. “Distributed
search in P2P networks”. IEEE Internet Computing Magazine. Volume 6.
Issue 1; 2002.
[ 11 ] Lienhart, R.; Holliman, M.; Yen-Kuang Chen; Kozintsev, I.; Yeung, M.
“Improving media services on P2P networks”. IEEE Internet Computing
Magazine. Volume 6. Issue 1; 2002.
[ 12 ] http://p2p.internet2.edu/
[ 13 ] http://compnetworking.about.com/od/p2ppeertopeer/
[14] Kulbak, Y; Bickson, D; “The eMule Protocol Specification”. DANSS
Lab, The Hebrew University of Jerusalem, Israel; 2005.
[15] http://www.emule-project.net/
[ 16 ] Gordon, S.P. e E. J. Malecki “Fixed and fluid: stability and change in the
geography of the Internet” Telecommunications Policy 26, 2002, pp. 389–413.
Disponível online a partir de http://www.elsevier.com/
[ 17 ] Kosunen, Matti ; Larmo, Anna e Cesar, Pablo - “Content Search in Ad
hoc P2P Networks” - HELSINKI UNIVERSITY OF TECHNOLOGY - 2004
Download

p2p_apres_final