La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

P2P Figueroa Miranda Adán Alberto García Velasco Karla Elisa Daniela

Presentaciones similares


Presentación del tema: "P2P Figueroa Miranda Adán Alberto García Velasco Karla Elisa Daniela"— Transcripción de la presentación:

1 P2P Figueroa Miranda Adán Alberto García Velasco Karla Elisa Daniela
Sánchez Alcántara Luis Alberto

2 El modelo punto a punto Además del modelo cliente-servidor, existe el modelo punto a punto. Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen características similares, pero en la práctica son muy diferentes.

3 Redes punto a punto En una red punto a punto, dos o más computadoras están conectadas por medio de una red y pueden compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. Una computadora puede asumir la función de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción. Las funciones de cliente y servidor se establecen por solicitud.

4 Redes punto a punto A diferencia del modelo cliente-servidor, que utiliza servidores dedicados, las redes punto a punto descentralizan los recursos en una red. En lugar de ubicar información para compartir en los servidores dedicados, la información puede colocarse en cualquier parte de un dispositivo conectado. Debido a que las redes punto a punto generalmente no utilizan cuentas de usuarios centralizadas, permisos ni monitores, es difícil implementar las políticas de acceso y seguridad en las redes que contienen mayor cantidad de computadoras. Se deben establecer cuentas de usuario y derechos de acceso en forma individual para cada dispositivo.

5 Redes punto a punto

6 Características del modelo P2P
Descentralización Ausencia de un Servidor Central para el control Los participantes pueden comunicarse directamente entre sí. Todos los nodos actúan como clientes y servidores: Desaparece la organización jerárquica Distribución La información no está alojada en un solo sitio Balance de Carga Se intenta equilibrar entre todos los participantes

7 Balanceo de tráfico Utilizando mejor las redes de comunicaciones Redundancia de información Se duplica información para hacerla más accesible Alta disponibilidad La caída de un nodo no bloquea el servicio Optimización de uso de recursos Procesamiento, almacenamiento, ancho de banda, etc…

8 Arquitectura del modelo
   PURO: Este modelo implementa una arquitectura en donde los nodos pueden cumplir tres funciones: Servidor. Cuando un nodo requiere información de otro. Cliente. Cuando un nodo pide información a otro nodo. Ruteador. Cuando el nodo se encuentra como intermediario entre otros dos.

9

10 HIBRIDA: Este modelo implementa una arquitectura donde un nodo, puede realizar una consulta a un servidor para saber donde están los otros nodos en la red. Una vez hecha la consulta, el nodo podrá establecer la conexión directa con otro nodo para compartir su información. La aplicación P2P debe informar a este servidor de su conexión y desconexión para mantener la integridad del servicio.

11 Del modelo híbrido existen dos variantes que utilizan el servidor de una forma más compleja:
P2P con Servicio de consulta de Nodos y Recursos: La diferencia con el modelo híbrido ‘puro’ es que el servidor tiene la misión de almacenar los nodos activos y los contenidos que éstos comparten P2P con Servicio de consulta de Nodos, Recursos y Fuentes de Contenidos: Este modelo es el más complejo ya que el servidor tiene dos misiones. La primera es tener almacenados los nodos activos y los contenidos que comparten. La segunda, almacenar contenidos para compartir con los nodos conectados.

12 Seguridad en las Aplicaciones P2P
Traspaso de virus, gusanos y troyanos camuflados. Spywares (programas espías, se ejecutan de manera paralela a la aplicación para obtener información sobre el usuario). Adwares instalados de forma conjunta (se ejecutan mientras se ejecuta la aplicación P2P, muestran por pantalla banners de publicidad).

13 Sistemas de ficheros distribuidos, como CFS o Freenet.

14 Sistemas de telefonía por Internet, como Skype

15 A partir del año 2006 cada vez más compañías europeas y americanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, ofreciendo parte de sus contenidos a través de tecnologías como la de BitTorrent.

16 Cálculos científicos que procesen enormes bases de datos, como los bioinformáticos.
(Son técnicas se encuentra en la utilización de recursos computacionales para solucionar o investigar problemas sobre escalas de tal magnitud que sobrepasan el discernimiento humano. La investigación en biología computacional se solapa a menudo con la biología de sistemas.)

17 Protocolo Gnutella y servicios P2P
Compartir archivos en Internet se ha transformado en algo muy popular. Con las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden colocar archivos en sus discos duros para que otros los descarguen. El software del cliente compatible con Gnutella permite a los usuarios conectarse con los servicios Gnutella en Internet y ubicar y acceder a los recursos compartidos por otros pares Gnutella. Muchas aplicaciones del cliente están disponibles para acceder en la red Gnutella, entre ellas: BearShare LimeWire WinMX Gnucleus Morpheus XoloX

18 Napster. Permite el intercambio de archivos de música en formato MP3
Ventajas: – Si se pierde la conexión con un nodo, se selecciona cualquier otro – Presencia de foros de chat similares a IRC Desventajas: – Sólo se accede a contenidos visibles desde el servidor al que se encuentra conectado -> Red Inutilizada

19

20 Kazaa. Compartición de archivos sin punto central de control
Kazaa. Compartición de archivos sin punto central de control. Ofrece búsquedas a través de supernodos. Ventajas: – Permite descargas desde proveedores especiales de contenido – Creación de archivos propios Desventajas: – Spywares y Adwares adjuntos

21

22 eMule. Es una aplicación P2P de Código Abierto
eMule. Es una aplicación P2P de Código Abierto. Permite acceso a recursos y contenidos. Ventajas: – Sistemas de colas para ordenar la compartición de archivos – Comprobación de errores en el momento de la descarga – Conocimiento de usuarios amigos conectados

23

24 Protocolo Gnutella y servicios P2P

25 Protocolo Gnutella y servicios P2P
Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los puntos. Por el contrario, los dispositivos en la red se indican entre ellos qué archivos están disponibles cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para respaldar los recursos ubicados.   Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del cliente buscan otros nodos Gnutella para conectarse. Estos nodos manejan las consultas para las ubicaciones de los recursos y responden a dichas solicitudes.

26 Protocolo Gnutella y servicios P2P
Además, gobiernan los mensajes de control que ayudan al servicio a descubrir otros nodos. Las verdaderas transferencias de archivos generalmente dependen de los servicios HTTP. El protocolo Gnutella define cinco tipos de paquetes diferentes: ping: para el descubrimiento del dispositivo pong: como respuesta a un ping query: para encontrar un archivo query hit: como respuesta a una consulta push: como una solicitud de descarga

27 Protocolo Gnutella y servicios P2P

28 CONCLUSIONES

29 Ventajas. Al añadir un nodo a la red no es necesario reestructurarla La organización de los nodos es independiente de si un nodo está conectado o no, lo que permite conectividad variable y escalabilidad. Minimización de la congestión debido a que las conexiones se realizan punto a punto (no existen cuellos de botella Escalabilidad más sencilla al tener una menor congestión y auto organización.

30 Desventajas Estructura descentralizada: una gestión más compleja y, por lo tanto más cara, y mayores posibilidades de que sea más insegura. Prevención de ataques (baja calidad del servicio) Pérdida de datos Obtención de datos corruptos Peticiones ignoradas Interrupción del servicio cuando se le necesita Colisiones con otros servicios

31 Gracias


Descargar ppt "P2P Figueroa Miranda Adán Alberto García Velasco Karla Elisa Daniela"

Presentaciones similares


Anuncios Google