SlideShare a Scribd company logo
1 of 34
Sistemas Distribuídos
Sumário
•   Definição;
•   História;
•   Características;
•   Utilização;
•   Arquitetura de Redes P2P;
•   Exemplos de P2P;
•   Integridade e Proteção;
•   Código da Aplicação.
Definição
• Um tipo de rede de computadores onde cada
  estação possui capacidades e responsabilidades
  equivalentes. Isto difere da arquitetura
  cliente/servidor, no qual alguns computadores são
  dedicados a servirem dados a outros
História
• O surgimento do P2P vem da tendência natural da
  evolução dos sistemas que vem criando redes
  cada vez maiores
• Os primeiros trabalhos que podem ser relacionados
  ao P2P vem do final da década de 70, início da
  década de 80
• No final dos anos 90 se tornou mundialmente
  popular graças ao Napster
Características
• Auto-organização: não há um coordenador do
  grupo; toda a coordenação é distribuída
• Adaptabilidade: rede se ajusta ao ambiente,
  mesmo que ocorram falhas
• Escalabilidade: rede cresce em escala facilmente;
  não há ponto de estrangulamento
• Comunicação direta entre os pares: se opõe ao
  tradicional modelo cliente-servidor, já que cada nó
  pode fornecer ou obter recursos
Utilização
• Compartilhamento de arquivos, imagens, músicas,
  vídeos, etc.
• Atualização de sistemas operacionais e de
  software aplicativo
• Gerenciamento de redes e sistemas
• Processamento distribuído
• Sincronização de bancos de dados
• Difusão de informações
• etc.
ARQUITETURA DE
    REDES
Arquitetura Centralizada (1)
Arquitetura Centralizada (2)

• Um servidor central controla as entradas e saídas
  de peers da rede

• Os peers registram no servidor central os recursos
  que compartilharão na rede
Arquitetura Centralizada (3)

• Pesquisas por recursos disponíveis nos peers são
  efetuadas pelo servidor central

• O acesso aos recursos é feito diretamente entre
  peers
Arquitetura Centralizada (4)
Arquitetura
Descentralizada (1)
Arquitetura
       Descentralizada (2)

• Não há um elemento central

• Todos os nós possuem papel equivalente

• As pesquisas por recursos compartilhados são feitas
  por inundação (flooding)
Arquitetura
      Descentralizada (3)

• Gera um alto tráfego na rede

• Desempenho das pesquisas é ruim devido à
  necessidade de se comunicar a muitos nós e
  aguardar a resposta
Arquitetura
Descentralizada (4)
Arquitetura Híbrida (1)
Arquitetura Híbrida (2)

• Supernós permitem o ingresso dos nós na rede,
  podendo também exercer atividades de
  coordenação do funcionamento da rede, indexar
  os recursos compartilhados pelos nós e permitir a
  busca por estes recursos
Arquitetura Híbrida (3)

• Após localizado, um recurso pode ser obtido a
  partir da interação direta entre nós

• Falha de um supernó pode ser tolerada elegendo
  dinamicamente outro supernó.
Arquitetura Híbrida (4)
EXEMPLOS DE REDES
Napster
• Lançado 1999
• Compartilhamento de músicas
• Utilizava servidor central (replicado) para efetuar a
  procura de arquivos na rede
• Servidores centrais dedicados
   - Mecanismo de autenticação
  - Localizador de arquivos
• Transferência de arquivos era feita diretamente
  entre os (peers)clientes
Gnutella
• Primeira aplicação P2P descentralizada
• Requisição é realizada, todos os nós são
  consultados
• Somente o nó detentor da informação retorna a
  consulta
• Cada nó atua como :
   - Cliente – quando faz requisições de arquivos
   - Servidor – quando fornece arquivos
   - Roteador – quando reenvia consultas e
     respostas.
Kazaa
• Utilizada arquitetura hierárquica
• Nós comuns (NC) e Super nós (SN)
• Rede composta por diversos (SN) que atua como
  “Mini-Servidores” utilizados para armazenar
  informações sobre arquivos compartilhados pelos
  NC
• SN mantém conexões com outros SN
BitTorrent
• Cliente BitTorrent é qualquer aplicação que
  implementa Protocolo BitTorrent
• Arquivo compartilhado é dividido em partes iguais
  e pequenas ( 64Kb 4 Mb)
• Protocolo engloba mecanismos para:
   -   Controlar integridade das partes dos arquivos
   -   Recompensar quem compartilha arquivos, e penalizar quem não
       colabora

• Para compartilhar, um nó cria o arquivo.torrent
• Neste arquivo .torrent contém :
       - Contém metadados do arquivo que descreve o arquivo e permite ver
       sua integridade
       - Indica servidores (tracker)
BitTorrent
• Servidores (trackers):
   -   Coordena distribuição de arquivos
   -   Indicam nós para download
   -   Controlam a velocidade do download
   -   Se o nó não colabora, perde banda

• Quando um nó quer fazer o download do arquivo
  - Obtem-se o arquivo.torrent
  - Conecta-se ao servidor (tracker) específico
  - Este servidor irá fornecer as informações
    necessárias para fazer o download de cada
    parte do arquivo.
JXTA
•   Utilizada na implementação deste trabalho
•   Cria grupos de pares com interesses comuns
•   Mensagens JXTA são codificadas em XML
•   JXTA padroniza a forma como os pares
    -   Descobrem uns aos outros
    -   Organizam os grupos
    -   Divulgam e descobrem os serviços disponíveis
    -   Monitoram uns aos outros



• JXTA faz consultas envolvendo pares conhecidos,
  que mandam as seus conhecidos.
JXTA
• JXTA – Comunicação
  - Cria Pipes – canais de comunicação
  unidirecionais, formando um rede parcialmente
  conectada
  - Protocolo HTTP é usado para permitir que as
  consultas atravessem firewalls.
INTEGRIDADE E
  SEGURANÇA
Integridade e Segurança
• A segurança é um componente essencial para
  qualquer sistema de computação.

• Navegar pelas redes P2P pode ser não muito
  seguro, pois existem várias ameaças e
  preocupações dentro da rede.
Ameaças e Preocupações
• Downloads interrompidos;
• Nós maliciosos enviam dados corrompidos, vírus,
  etc;
• Arquivos falsos na rede;
• Propagação de arquivos infectados sem
  conhecimento disso (Backdoors);
   o Permite fácil acesso.

• Bugs e/ou Softwares mal configurados;
• Exposição a sofrer recursos legais ao compartilhar
  arquivos protegidos por direitos autorais.
Soluções
• Validação da integridade do arquivo;
   o eMule faz a verificação antes do download (hash);
   o Kazaa perde nesse quesito (Perda de usuário, desuso).

• Validação do usuário na rede;
   o Maioria possui sistemas de criptografia para proteção.

• Fator de confiança à identificação do usuário;
   o Tempo de compartilhamento;
   o Evita direcionar downloads para usuário com baixa reputação.
Protocolos da Rede P2P
• Secure Sockets Layer (SSL);
   o Garante que um arquivo e eventos enviados cheguem intactos;
   o Ambos os lados automaticamente provam quem eles são para cada um
     antes de transferirem qualquer informação.

• Tecnologia IPSec;
   o Um túnel IPSec basicamente age como uma camada de rede que
     protege todos os pacotes de dados que passa por ela.

• Infra-Estrutura de chave pública (PKI);
   o Evita que crackers interceptem ou adulterem as comunicações
     realizadas.
   o É possível saber quem foi o autor de uma transação ou mensagem;
   o Dados confidenciais são protegidos contra a leitura por pessoas não
     autorizadas.
Código da Aplicação
Dúvidas?

More Related Content

What's hot

Monitoramento rede
Monitoramento redeMonitoramento rede
Monitoramento redeAndré Déo
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Peer-to-peer
Peer-to-peerPeer-to-peer
Peer-to-peerLeo-Sotto
 
Apostila packet tracer 5.3
Apostila packet tracer 5.3Apostila packet tracer 5.3
Apostila packet tracer 5.3Jakson Silva
 
Gerenciamento de memória cap 03 (ii unidade)
Gerenciamento de memória cap 03 (ii unidade)Gerenciamento de memória cap 03 (ii unidade)
Gerenciamento de memória cap 03 (ii unidade)Faculdade Mater Christi
 
Conexões de rede 1ª aula (1)
Conexões de rede 1ª aula (1)Conexões de rede 1ª aula (1)
Conexões de rede 1ª aula (1)Ribeiro Lelia
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Verônica Veiga
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linuxPeslPinguim
 
Gerências de Processos: Threads
Gerências de Processos: ThreadsGerências de Processos: Threads
Gerências de Processos: ThreadsAlexandre Duarte
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
Apresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - ConceitoApresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - ConceitoThiago Marinho
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoFrederico Madeira
 
Infraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasInfraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasJordana Benfica
 
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Leinylson Fontinele
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualizaçãocamila_seixas
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 

What's hot (20)

Monitoramento rede
Monitoramento redeMonitoramento rede
Monitoramento rede
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Peer-to-peer
Peer-to-peerPeer-to-peer
Peer-to-peer
 
Apostila packet tracer 5.3
Apostila packet tracer 5.3Apostila packet tracer 5.3
Apostila packet tracer 5.3
 
Gerenciamento de memória cap 03 (ii unidade)
Gerenciamento de memória cap 03 (ii unidade)Gerenciamento de memória cap 03 (ii unidade)
Gerenciamento de memória cap 03 (ii unidade)
 
Conexões de rede 1ª aula (1)
Conexões de rede 1ª aula (1)Conexões de rede 1ª aula (1)
Conexões de rede 1ª aula (1)
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linux
 
Gerências de Processos: Threads
Gerências de Processos: ThreadsGerências de Processos: Threads
Gerências de Processos: Threads
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Apresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - ConceitoApresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - Conceito
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de Código
 
Infraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasInfraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresas
 
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
 
Aula 06 comandos linux
Aula 06   comandos linuxAula 06   comandos linux
Aula 06 comandos linux
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Aula 06-sistemas de-arquivo
Aula 06-sistemas de-arquivoAula 06-sistemas de-arquivo
Aula 06-sistemas de-arquivo
 

Similar to P2P - Sistemas Distribuídos

Aula - Redes peer to peer.pdf
Aula - Redes peer to peer.pdfAula - Redes peer to peer.pdf
Aula - Redes peer to peer.pdfMarcondesTiburcio
 
Arquitetura peer to-peer (p2p)
Arquitetura peer to-peer (p2p)Arquitetura peer to-peer (p2p)
Arquitetura peer to-peer (p2p)Isac Moura
 
Como funciona a Internet - Camada de Aplicação
Como funciona a Internet - Camada de AplicaçãoComo funciona a Internet - Camada de Aplicação
Como funciona a Internet - Camada de AplicaçãoNathalia Sautchuk Patricio
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdfProfTelmaLcia
 
SD_Aula_02_Introdução ao SD.pdf
SD_Aula_02_Introdução ao SD.pdfSD_Aula_02_Introdução ao SD.pdf
SD_Aula_02_Introdução ao SD.pdfFerro Gaita
 
CCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de ComputadoresCCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de ComputadoresFerNandoSantos287416
 
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdfRicardoZorekDaniel1
 
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...Lucas A. Romão
 
Coisas Boas
Coisas BoasCoisas Boas
Coisas Boasninih23
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosSofia Trindade
 
Redes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesRedes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesMauro Pereira
 

Similar to P2P - Sistemas Distribuídos (20)

Aula - Redes peer to peer.pdf
Aula - Redes peer to peer.pdfAula - Redes peer to peer.pdf
Aula - Redes peer to peer.pdf
 
Introdução ao P2P
Introdução ao P2PIntrodução ao P2P
Introdução ao P2P
 
Arquitetura peer to-peer (p2p)
Arquitetura peer to-peer (p2p)Arquitetura peer to-peer (p2p)
Arquitetura peer to-peer (p2p)
 
Cirrus
CirrusCirrus
Cirrus
 
Como funciona a Internet - Camada de Aplicação
Como funciona a Internet - Camada de AplicaçãoComo funciona a Internet - Camada de Aplicação
Como funciona a Internet - Camada de Aplicação
 
aula-13-revisc3a3o.pdf
aula-13-revisc3a3o.pdfaula-13-revisc3a3o.pdf
aula-13-revisc3a3o.pdf
 
2012 redes aula01
2012 redes aula012012 redes aula01
2012 redes aula01
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdf
 
SD_Aula_02_Introdução ao SD.pdf
SD_Aula_02_Introdução ao SD.pdfSD_Aula_02_Introdução ao SD.pdf
SD_Aula_02_Introdução ao SD.pdf
 
CCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de ComputadoresCCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de Computadores
 
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
 
Filtro de conteúdo Proxy
Filtro de conteúdo   ProxyFiltro de conteúdo   Proxy
Filtro de conteúdo Proxy
 
rede-160410214740.pptx
rede-160410214740.pptxrede-160410214740.pptx
rede-160410214740.pptx
 
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...
 
Coisas Boas
Coisas BoasCoisas Boas
Coisas Boas
 
Redes – história e conceitos
Redes – história e conceitosRedes – história e conceitos
Redes – história e conceitos
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
Redes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesRedes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 

Recently uploaded

FORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de históriaFORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de históriaBenigno Andrade Vieira
 
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfItaloAtsoc
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiMary Alvarenga
 
Poema sobre o mosquito Aedes aegipyti -
Poema sobre o mosquito Aedes aegipyti  -Poema sobre o mosquito Aedes aegipyti  -
Poema sobre o mosquito Aedes aegipyti -Mary Alvarenga
 
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosPeixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosAgrela Elvixeo
 
Caça palavras - BULLYING
Caça palavras  -  BULLYING  Caça palavras  -  BULLYING
Caça palavras - BULLYING Mary Alvarenga
 
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxSlides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXA CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXHisrelBlog
 
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123JaineCarolaineLima
 
Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024gilmaraoliveira0612
 
Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974AnaRitaFreitas7
 
Como fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresComo fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresEu Prefiro o Paraíso.
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderLucliaResende1
 
Apresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxApresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxtaloAugusto8
 
Aula 5 - A Guerra acabou, o mundo se modificou..pptx
Aula 5 - A Guerra acabou, o mundo se modificou..pptxAula 5 - A Guerra acabou, o mundo se modificou..pptx
Aula 5 - A Guerra acabou, o mundo se modificou..pptxMarceloDosSantosSoar3
 
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...Colaborar Educacional
 
Ressonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxRessonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxPatriciaFarias81
 
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Colaborar Educacional
 

Recently uploaded (20)

FORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de históriaFORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de história
 
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegypti
 
Poema sobre o mosquito Aedes aegipyti -
Poema sobre o mosquito Aedes aegipyti  -Poema sobre o mosquito Aedes aegipyti  -
Poema sobre o mosquito Aedes aegipyti -
 
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosPeixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
 
Caça palavras - BULLYING
Caça palavras  -  BULLYING  Caça palavras  -  BULLYING
Caça palavras - BULLYING
 
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxSlides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
 
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdfAbordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
 
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXA CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
 
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
 
Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024
 
Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974
 
Como fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresComo fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de Gestores
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entender
 
Apresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxApresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptx
 
Aula 5 - A Guerra acabou, o mundo se modificou..pptx
Aula 5 - A Guerra acabou, o mundo se modificou..pptxAula 5 - A Guerra acabou, o mundo se modificou..pptx
Aula 5 - A Guerra acabou, o mundo se modificou..pptx
 
Abordagem 1. Análise textual (Severino, 2013).pdf
Abordagem 1. Análise textual (Severino, 2013).pdfAbordagem 1. Análise textual (Severino, 2013).pdf
Abordagem 1. Análise textual (Severino, 2013).pdf
 
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
 
Ressonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxRessonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptx
 
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
 

P2P - Sistemas Distribuídos

  • 2. Sumário • Definição; • História; • Características; • Utilização; • Arquitetura de Redes P2P; • Exemplos de P2P; • Integridade e Proteção; • Código da Aplicação.
  • 3. Definição • Um tipo de rede de computadores onde cada estação possui capacidades e responsabilidades equivalentes. Isto difere da arquitetura cliente/servidor, no qual alguns computadores são dedicados a servirem dados a outros
  • 4. História • O surgimento do P2P vem da tendência natural da evolução dos sistemas que vem criando redes cada vez maiores • Os primeiros trabalhos que podem ser relacionados ao P2P vem do final da década de 70, início da década de 80 • No final dos anos 90 se tornou mundialmente popular graças ao Napster
  • 5. Características • Auto-organização: não há um coordenador do grupo; toda a coordenação é distribuída • Adaptabilidade: rede se ajusta ao ambiente, mesmo que ocorram falhas • Escalabilidade: rede cresce em escala facilmente; não há ponto de estrangulamento • Comunicação direta entre os pares: se opõe ao tradicional modelo cliente-servidor, já que cada nó pode fornecer ou obter recursos
  • 6. Utilização • Compartilhamento de arquivos, imagens, músicas, vídeos, etc. • Atualização de sistemas operacionais e de software aplicativo • Gerenciamento de redes e sistemas • Processamento distribuído • Sincronização de bancos de dados • Difusão de informações • etc.
  • 9. Arquitetura Centralizada (2) • Um servidor central controla as entradas e saídas de peers da rede • Os peers registram no servidor central os recursos que compartilharão na rede
  • 10. Arquitetura Centralizada (3) • Pesquisas por recursos disponíveis nos peers são efetuadas pelo servidor central • O acesso aos recursos é feito diretamente entre peers
  • 13. Arquitetura Descentralizada (2) • Não há um elemento central • Todos os nós possuem papel equivalente • As pesquisas por recursos compartilhados são feitas por inundação (flooding)
  • 14. Arquitetura Descentralizada (3) • Gera um alto tráfego na rede • Desempenho das pesquisas é ruim devido à necessidade de se comunicar a muitos nós e aguardar a resposta
  • 17. Arquitetura Híbrida (2) • Supernós permitem o ingresso dos nós na rede, podendo também exercer atividades de coordenação do funcionamento da rede, indexar os recursos compartilhados pelos nós e permitir a busca por estes recursos
  • 18. Arquitetura Híbrida (3) • Após localizado, um recurso pode ser obtido a partir da interação direta entre nós • Falha de um supernó pode ser tolerada elegendo dinamicamente outro supernó.
  • 21. Napster • Lançado 1999 • Compartilhamento de músicas • Utilizava servidor central (replicado) para efetuar a procura de arquivos na rede • Servidores centrais dedicados - Mecanismo de autenticação - Localizador de arquivos • Transferência de arquivos era feita diretamente entre os (peers)clientes
  • 22. Gnutella • Primeira aplicação P2P descentralizada • Requisição é realizada, todos os nós são consultados • Somente o nó detentor da informação retorna a consulta • Cada nó atua como : - Cliente – quando faz requisições de arquivos - Servidor – quando fornece arquivos - Roteador – quando reenvia consultas e respostas.
  • 23. Kazaa • Utilizada arquitetura hierárquica • Nós comuns (NC) e Super nós (SN) • Rede composta por diversos (SN) que atua como “Mini-Servidores” utilizados para armazenar informações sobre arquivos compartilhados pelos NC • SN mantém conexões com outros SN
  • 24. BitTorrent • Cliente BitTorrent é qualquer aplicação que implementa Protocolo BitTorrent • Arquivo compartilhado é dividido em partes iguais e pequenas ( 64Kb 4 Mb) • Protocolo engloba mecanismos para: - Controlar integridade das partes dos arquivos - Recompensar quem compartilha arquivos, e penalizar quem não colabora • Para compartilhar, um nó cria o arquivo.torrent • Neste arquivo .torrent contém : - Contém metadados do arquivo que descreve o arquivo e permite ver sua integridade - Indica servidores (tracker)
  • 25. BitTorrent • Servidores (trackers): - Coordena distribuição de arquivos - Indicam nós para download - Controlam a velocidade do download - Se o nó não colabora, perde banda • Quando um nó quer fazer o download do arquivo - Obtem-se o arquivo.torrent - Conecta-se ao servidor (tracker) específico - Este servidor irá fornecer as informações necessárias para fazer o download de cada parte do arquivo.
  • 26. JXTA • Utilizada na implementação deste trabalho • Cria grupos de pares com interesses comuns • Mensagens JXTA são codificadas em XML • JXTA padroniza a forma como os pares - Descobrem uns aos outros - Organizam os grupos - Divulgam e descobrem os serviços disponíveis - Monitoram uns aos outros • JXTA faz consultas envolvendo pares conhecidos, que mandam as seus conhecidos.
  • 27. JXTA • JXTA – Comunicação - Cria Pipes – canais de comunicação unidirecionais, formando um rede parcialmente conectada - Protocolo HTTP é usado para permitir que as consultas atravessem firewalls.
  • 28. INTEGRIDADE E SEGURANÇA
  • 29. Integridade e Segurança • A segurança é um componente essencial para qualquer sistema de computação. • Navegar pelas redes P2P pode ser não muito seguro, pois existem várias ameaças e preocupações dentro da rede.
  • 30. Ameaças e Preocupações • Downloads interrompidos; • Nós maliciosos enviam dados corrompidos, vírus, etc; • Arquivos falsos na rede; • Propagação de arquivos infectados sem conhecimento disso (Backdoors); o Permite fácil acesso. • Bugs e/ou Softwares mal configurados; • Exposição a sofrer recursos legais ao compartilhar arquivos protegidos por direitos autorais.
  • 31. Soluções • Validação da integridade do arquivo; o eMule faz a verificação antes do download (hash); o Kazaa perde nesse quesito (Perda de usuário, desuso). • Validação do usuário na rede; o Maioria possui sistemas de criptografia para proteção. • Fator de confiança à identificação do usuário; o Tempo de compartilhamento; o Evita direcionar downloads para usuário com baixa reputação.
  • 32. Protocolos da Rede P2P • Secure Sockets Layer (SSL); o Garante que um arquivo e eventos enviados cheguem intactos; o Ambos os lados automaticamente provam quem eles são para cada um antes de transferirem qualquer informação. • Tecnologia IPSec; o Um túnel IPSec basicamente age como uma camada de rede que protege todos os pacotes de dados que passa por ela. • Infra-Estrutura de chave pública (PKI); o Evita que crackers interceptem ou adulterem as comunicações realizadas. o É possível saber quem foi o autor de uma transação ou mensagem; o Dados confidenciais são protegidos contra a leitura por pessoas não autorizadas.