Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Protocolo P2P, Manuais, Projetos, Pesquisas de Informática

Artigo apresentado na disciplina de Sistemas Distribuídos sobre o protocolo P2P.

Tipologia: Manuais, Projetos, Pesquisas

2010

Compartilhado em 27/08/2010

juliana-targino-nobrega-9
juliana-targino-nobrega-9 🇧🇷

4.7

(3)

15 documentos

1 / 9

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
Fundação Francisco Mascarenhas
Faculdades Integradas de Patos
Bacharelado em Sistemas de Informação
Sistemas Distribuídos – Nigini A. Oliveira
Mini-teste 6 – 3º Estágio
Ahyalla Riceli, Juliana Nóbrega, Rodrigo Valença, Seth Martins
Patos – PB
2010
pf3
pf4
pf5
pf8
pf9

Pré-visualização parcial do texto

Baixe Protocolo P2P e outras Manuais, Projetos, Pesquisas em PDF para Informática, somente na Docsity!

Fundação Francisco Mascarenhas

Faculdades Integradas de Patos Bacharelado em Sistemas de Informação

Sistemas Distribuídos – Nigini A. Oliveira

Mini-teste 6 – 3º Estágio

Ahyalla Riceli, Juliana Nóbrega, Rodrigo Valença, Seth Martins

Patos – PB 2010

1) Resumo sobre P2P

Conceito de peer-to-peer: é uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente.

Objetivo do peer-to-peer: é permitir o compartilhamento de dados e recursos numa larga escala eliminando qualquer requisito por servidores gerenciados separadamente e a sua infra-estrutura associada e (propósito) suportar sistemas e aplicações distribuídas utilizando os recursos computacionais disponíveis em computadores pessoais e estações de trabalho em número crescente.

Composição de uma rede peer-to-peer: é constituída por computadores ou outros tipos de unidades de processamento que não possuem um papel fixo de cliente ou servidor, pelo contrário, costumam ser considerados de igual nível e assumem o papel de cliente ou de servidor dependendo da transação sendo iniciada ou recebida de um outro par da mesma rede.

Os nós da rede Peer-to-Peer podem diferir em termos de configuração local, capacidade de processamento, capacidade de armazenamento, largura de banda, entre outras características particulares.

Redes virtuais

  • O termo é utilizado em diferentes tecnologias que adotam um modelo conceitual Peer-to-Peer , tal como o protocolo NNTP (para Usenet News ), SMTP (para envio de mensagens eletrônicas - e-mail ), e sistemas de troca de mensagens instantâneas (ICQ, MSN).
  • Tornou-se popular com o compartilhamento de arquivos em rede.

Outros recursos da rede peer-to-peer: tal como capacidade de processamento de máquinas, espaço de armazenamento de arquivos, serviços de programas ( software , em inglês) - analogamente aos Web Services , entre outros.

História do peer-to-peer:

  • O P2P surgiu da tecnologia básica que utilizaram nos tempos da USENET e da FidoNet. Eram duas redes totalmente descentralizadas, e sistemas como o DNS.
  • todos os nodos em um sistema peer-to-peer possuem as mesmas capacidades funcionais e responsabilidades.
  • Descentralização:

o Os sistemas P2P não são descentralizados, nem dependem de uma administração centralizada.

o Na construção de aplicações P2P os projetistas adotam paradigmas híbridos. Ex: protocolo DNS e aplicações como BitTorrent e Napster.

  • Heterogeneidade:

o Em redes P2P a heterogeneidade deve ser levada em consideração.

o Motivo: Computadores e conexões administrados por diferentes usuários e organizações não têm garantias de ficarem ligados, conectados ou sem falhas, o que os torna necessariamente recursos voláteis. Isso torna a disponibilidade dos nodos de uma rede peer-to-peer imprevisível. Essa imprevisibilidade não permite garantir acesso a recursos individuais, já que eles podem falhar.

o Solução: lançar mão da técnica de replicação, diminuindo consideravelmente a probabilidade de falha ao acessar um objeto replicado. A replicação pode também tornar o sistema mais confiável se utilizada para neutralizar a ação de nodos maliciosos, que interceptam o sistema e corrompem os dados, através de técnicas de tolerância à falhas bizantinas.

  • Sistemas Híbridos:

o São implantadas notavelmente em sistemas distribuídos colaborativos.

o O nodo se junta ao sistema, ele pode utilizar um esquema totalmente descentralizado para colaboração.

o Exemplo: BitTorrent.

o Todos os serviços de comunicação instantânea possuem uma espécie de servidor por trás que facilita a comunicação entre os nodos. Por exemplo, o servidor mantém uma associação entre o nome do usuário e o seu

endereço IP, grava mensagens quando o usuário está off-line, e roteia mensagens para usuários que estão atrás de firewalls.

o Um sistema totalmente descentralizado de comunicação instantânea não iria funcionar na Internet de hoje, mas existem grandes vantagens de escalabilidade em permitir comunicação cliente-cliente, quando possível. Assim, grande parte dos sistemas utiliza um esquema de diretório centralizado enquanto a função é distribuída.

  • Requisitos para uma aplicação P2P:

o Escalabilidade global:

 As aplicações devem ser projetadas de modo a suportar o acesso a milhões de objetos em dezenas ou centenas de milhares de hospedeiros.

o Otimização de interações locais entre nodos vizinhos:

 A "distância de rede" entre os nós que interagem tem um impacto substancial na latência das interações individuais.

 As aplicações devem colocar os recursos perto dos nós que mais os utilizam.

o Disponibilidade:

 Quando novos hospedeiros se juntam, eles devem ser integrados ao sistema e a carga deve ser redistribuída para explorar esses novos recursos. Quando eles saem do sistema voluntariamente ou involuntariamente, o sistema deve detectar a partida deles, e redistribuir as suas cargas e os seus recursos.

o Segurança dos dados:

 Em sistemas de escala global com participantes de origens diversas, confiança deve ser construída com o uso de autenticação e mecanismos de criptografia para garantir a privacidade dos dados e da informação

o Anonimidade, negabilidade e resistência a censura:

o Arquiteturas P2P Não-Estruturadas:

 Geralmente se baseiam em algoritmos aleatorizados para a construção da rede sobreposta.  A idéia principal é que cada nó mantenha uma lista de vizinhos, que é construída mais ou menos de forma aleatória. Da mesma forma, se assume que os dados são colocados de forma aleatória nos nodos. Assim, quando um nó necessita localizar um item específico, a única coisa que pode fazer é inundar a rede com uma busca.

 Desvantagens:

  • Consultas podem não ser respondidas caso o cliente e o hospedeiro estejam muito afastados na rede. Isso acontece, devido a mecanismos que impedem que mensagens se propaguem indefinidamente na rede (p. ex. TTL).
  • Mecanismos de inundação geralmente causam grande tráfico de sinalização, o que, muitas vezes, torna esse tipo de busca lenta.

 Muitos constroem redes sobrepostas que remetem a um grafo aleatório.

  • O modelo básico é que cada nó mantém uma lista com c vizinhos, onde, idealmente cada um desses vizinhos representa um nodo escolhido aleatoriamente dentre o conjunto dos nodos "vivos". Essa lista de nós pode ser chamada de visão parcial.
  • Exemplos: BitTorrent, Gnutella, CDNs.

2) Pesquisa sobre eDonkey

A rede eDonkey veio logo após o Napster, com uma performance maior e tornando-se mais inteligente. Foi criada pela Empresa alemã MetaMachine (Metamachine Site, 2010) em 2000 e é utilizada até hoje. É uma rede P2P que tem uma característica descentralizada baseada em servidor, com foco em compartilhar grandes arquivos entre usuários e fornecer disponibilidade a longo prazo, ultrapassando o limite dos gigabytes.

O seu funcionamento se dá de forma descentralizada, com a existência de vários servidores em lugares distintos do mundo, como já foi dito, sendo possível a criação de servidores por usuários comuns em suas próprias máquinas, necessitando

apenas de uma conexão à Internet. Com isso, surgiu a vantagem de conseguir melhorar a proteção à rede, pois a queda de alguns servidores não afetaria a rede toda.

O esquema de busca nessa rede se dá quando um cliente se conecta a um dos servidores disponíveis e publica a lista dos seus arquivos compartilhados, a partir de então quando um nó pretende fazer uma pesquisa, ele itera a respeito da lista de servidores enviando requisições de pesquisa, então cada servidor responde a esse requisição com uma lista de IPs dos nós de sua responsabilidade que contém o item pesquisado. O cliente recebe as listas dos servidores e as percorre contactando os nós encontrados na pesquisa, os nós respondem a requisição enviando o dado procurado.

Ao receber uma requisição por um dado, o nó também envia junto aos dados uma lista dos demais nós conhecidos que possuem o mesmo dado. Com isso serão encontrados praticamente todos os nós da rede que têm o arquivo, mesmo que a lista de servidores do nó que está efetuando a pesquisa não esteja atualizada.

É necessário que todos os nós tenham na sua lista de servidores um único servidor em comum, esta é a única restrição, ela é facilmente cumprida já que a lista de servidores ativos é publicada regulamente na própria página do eDonkey (Edonkey, 2010).

3) Sugestão de arquitetura para o problema:

  • Distribuição de arquivo em LAN;
  • Não é permitido servidor central;
  • Algum provedor inicial disponibiliza;
  • Minimizar o tempo de distribuição.

Solução: Usando servidores espalhados em lugares distintos da rede,

onde é possível a criação dos mesmos através de usuários. Através da internet

inicia-se a disponibilização dos dados. Um cliente se conecta a um dos

servidores disponíveis e publica a lista dos seus arquivos compartilhados. Após

a conexão, um segundo cliente envia uma requisição de pesquisa. Os

servidores respondem a essa requisição com uma lista de IPs que contém o

item pesquisado. O segundo cliente recebe a lista dos servidores e as percorre

contactando os nós encontrados na pesquisa, os nós respondem a requisição