Protocolo Gnutella y servicios P2P

Download Report

Transcript Protocolo Gnutella y servicios P2P

P2P
Figueroa Miranda Adán Alberto
García Velasco Karla Elisa Daniela
Sánchez Alcántara Luis Alberto
EL MODELO PUNTO A PUNTO



Además del modelo cliente-servidor, existe el modelo
punto a punto.
Las redes punto a punto tienen
distintivas:
 diseño de redes punto a punto y
 aplicaciones punto a punto (P2P).
dos
formas
Ambas formas tienen características similares, pero
en la práctica son muy diferentes.
REDES PUNTO A PUNTO




En una red punto a punto, dos o más computadoras
están conectadas por medio de una red y pueden
compartir recursos (como impresoras y archivos) sin
tener un servidor dedicado.
Cada dispositivo final conectado (conocido como
punto) puede funcionar como un servidor o como un
cliente.
Una computadora puede asumir la función de
servidor para una transacción mientras funciona en
forma simultánea como cliente para otra transacción.
Las funciones de cliente y servidor se establecen por
solicitud.
REDES PUNTO A PUNTO




A diferencia del modelo cliente-servidor, que utiliza
servidores dedicados, las redes punto a punto
descentralizan los recursos en una red.
En lugar de ubicar información para compartir en los
servidores dedicados, la información puede colocarse
en cualquier parte de un dispositivo conectado.
Debido a que las redes punto a punto generalmente
no utilizan cuentas de usuarios centralizadas,
permisos ni monitores, es difícil implementar las
políticas de acceso y seguridad en las redes que
contienen mayor cantidad de computadoras.
Se deben establecer cuentas de usuario y derechos de
acceso en forma individual para cada dispositivo.
REDES PUNTO A PUNTO

Características del modelo P2P
Descentralización
Ausencia de un Servidor Central para el control
Los participantes pueden comunicarse directamente
entre sí.
Todos los nodos actúan como clientes y servidores:
Desaparece la organización jerárquica
Distribución
La información no está alojada en un solo sitio
Balance de Carga
Se intenta equilibrar entre todos los participantes
Balanceo de tráfico
Utilizando mejor las redes de comunicaciones
Redundancia de información
Se duplica información para hacerla más accesible
Alta disponibilidad
La caída de un nodo no bloquea el servicio
Optimización de uso de recursos
Procesamiento, almacenamiento, ancho de banda,
etc…
Arquitectura del modelo
PURO: Este modelo implementa una arquitectura en
donde los nodos pueden cumplir tres funciones:
Servidor. Cuando un nodo requiere información
de otro.
 Cliente. Cuando un nodo pide información a otro
nodo.
 Ruteador. Cuando el nodo se encuentra como
intermediario entre otros dos.


HIBRIDA: Este modelo implementa una arquitectura
donde un nodo, puede realizar una consulta a un
servidor para saber donde están los otros nodos en la
red. Una vez hecha la consulta, el nodo podrá
establecer la conexión directa con otro nodo para
compartir su información. La aplicación P2P debe
informar a este servidor de su conexión y desconexión
para mantener la integridad del servicio.
Del modelo híbrido existen dos variantes que
utilizan el servidor de una forma más compleja:


P2P con Servicio de consulta de Nodos y
Recursos: La diferencia con el modelo híbrido
‘puro’ es que el servidor tiene la misión de
almacenar los nodos activos y los contenidos que
éstos comparten
P2P con Servicio de consulta de Nodos,
Recursos y Fuentes de Contenidos: Este
modelo es el más complejo ya que el servidor
tiene dos misiones. La primera es tener
almacenados los nodos activos y los contenidos
que comparten. La segunda, almacenar
contenidos para compartir con los nodos
conectados.

Seguridad en las Aplicaciones P2P
Traspaso de virus, gusanos y troyanos camuflados.
Spywares (programas espías, se ejecutan de manera
paralela a la aplicación para obtener información
sobre el usuario).
Adwares instalados de forma conjunta (se ejecutan
mientras se ejecuta la aplicación P2P, muestran por
pantalla banners de publicidad).

Sistemas de ficheros distribuidos, como CFS o
Freenet.

Sistemas de telefonía por Internet, como Skype

A partir del año 2006 cada vez más compañías
europeas y americanas, como Warner Bros o la
BBC, empezaron a ver el P2P como una
alternativa a la distribución convencional de
películas y programas de televisión, ofreciendo
parte de sus contenidos a través de tecnologías
como la de BitTorrent.

Cálculos científicos que procesen enormes bases
de datos, como los bioinformáticos.
(Son técnicas se encuentra en la utilización de recursos computacionales
para solucionar o investigar problemas sobre escalas de tal magnitud que
sobrepasan el discernimiento humano. La investigación en biología
computacional se solapa a menudo con la biología de sistemas.)
PROTOCOLO GNUTELLA Y SERVICIOS P2P






Compartir archivos en Internet se ha transformado en
algo muy popular.
Con las aplicaciones P2P basadas en el protocolo
Gnutella, las personas pueden colocar archivos en sus
discos duros para que otros los descarguen.
El software del cliente compatible con Gnutella permite a
los usuarios conectarse con los servicios Gnutella en
Internet y ubicar y acceder a los recursos compartidos
por otros pares Gnutella.
Muchas aplicaciones del cliente están disponibles para
acceder en la red Gnutella, entre ellas:
BearShare
Gnucleus


LimeWire
Morpheus


WinMX
XoloX

Napster. Permite el intercambio de archivos de
música en formato MP3
Ventajas:
– Si se pierde la conexión con un nodo, se selecciona
cualquier otro
– Presencia de foros de chat similares a IRC
Desventajas:
– Sólo se accede a contenidos visibles desde el servidor
al que se encuentra conectado -> Red Inutilizada

Kazaa. Compartición de archivos sin punto
central de control. Ofrece búsquedas a través de
supernodos.
Ventajas:
– Permite descargas desde proveedores especiales
de contenido
– Creación de archivos propios
Desventajas:
– Spywares y Adwares adjuntos

eMule. Es una aplicación P2P de Código
Abierto. Permite acceso a recursos y contenidos.
Ventajas:
– Sistemas de colas para ordenar la compartición
de archivos
– Comprobación de errores en el momento de la
descarga
– Conocimiento de usuarios amigos conectados
PROTOCOLO GNUTELLA Y SERVICIOS P2P
PROTOCOLO GNUTELLA Y SERVICIOS P2P




Muchas de las aplicaciones P2P no utilizan una base
de datos central para registrar todos los archivos
disponibles en los puntos.
Por el contrario, los dispositivos en la red se indican
entre ellos qué archivos están disponibles cuando hay
una consulta, y utilizan el protocolo Gnutella y los
servicios para respaldar los recursos ubicados.
Cuando un usuario se conecta a un servicio Gnutella,
las aplicaciones del cliente buscan otros nodos
Gnutella para conectarse.
Estos nodos manejan las consultas para las
ubicaciones de los recursos y responden a dichas
solicitudes.
PROTOCOLO GNUTELLA Y SERVICIOS P2P



Además, gobiernan los mensajes de control que
ayudan al servicio a descubrir otros nodos.
Las
verdaderas
transferencias
de
archivos
generalmente dependen de los servicios HTTP.
El protocolo Gnutella define cinco tipos de paquetes
diferentes:
 ping: para el descubrimiento del dispositivo
 pong: como respuesta a un ping
 query: para encontrar un archivo
 query hit: como respuesta a una consulta
 push: como una solicitud de descarga
PROTOCOLO GNUTELLA Y SERVICIOS P2P
CONCLUSIONES

Ventajas.
Al añadir un nodo a la red no es necesario
reestructurarla
La organización de los nodos es independiente de
si un nodo está conectado o no, lo que permite
conectividad variable y escalabilidad.
Minimización de la congestión debido a que las
conexiones se realizan punto a punto (no existen
cuellos de botella
Escalabilidad más sencilla al tener una menor
congestión y auto organización.

Desventajas
Estructura descentralizada: una gestión más
compleja y, por lo tanto más cara, y mayores
posibilidades de que sea más insegura.
Prevención de ataques (baja calidad del servicio)
Pérdida de datos
Obtención de datos corruptos
Peticiones ignoradas
Interrupción del servicio cuando se le necesita
Colisiones con otros servicios
Gracias