P2P Figueroa Miranda Adán Alberto García Velasco Karla Elisa Daniela

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

P2P Rogelio Ferreira Escutia. 2 Peer-to-peer Wikipedia, enero 2010 Conceptos Una red peer-to-peer (P2P) o red de pares,
Arquitectura Cliente Servidor
Sistemas Peer-To-Peer La plataforma JXTA
Hardware y Software de servidor
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament dArquitectura de Computadors (Seminaris de CASO) Autors P2P and Promise of Internet Equality JOSE.
Tipos de Servidores y su uso
Aplicaciones Cliente-Servidor
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
BASES DE DATOS CLIENTE SERVIDOR Y DISTRIBUIDAS
Sistemas Operativos Distribuidos Plataforma Cliente/Servidor
El Streaming Integrantes: Julio César Restrepo Ricardo García
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
Transferencia o distribución de archivos entre iguales (peer-to-peer).
PROGRAMAS DE INTERCAMBIO DE FICHEROS
S.O. Multiusuario, red. Servicio: Cliente/Servidor, p2p
TRANSFERENCIA O DISTRIBUCIÓN DE ARCHIVOS ENTRE IGUALES (PEER-TO-PEER).
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
P2P (peer-to-peer) Migule Ángel Azorín
Transferencia o distribución de archivos entre iguales (peer-to-peer)
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Universidad Centroamericana
Sistemas Operativos Distribuidos Plataforma Cliente/Servidor
Sergio Mas Ignacio Orense.
Computación Ubicua Una nueva técnica de computación distribuida Prof. Yudith Cardinale Sep - Dic 2006 Universidad Simón Bolívar Departamento de Computación.
Auditoría de Sistemas y Software
PROTECCIÓN DEL ORDENADOR
Hecho por: Celeste Amalvy Y Victoria D´Arrisso. Funcionalidades. Localizar un ordenador de forma inequívoca. Realizar una conexión con otro ordenador.
Desarrollo de aplicaciones para ambientes distribuidos
Este tipo de programas, utilizan una red común para comunicar entre si las computadoras de sus usuarios, los que comparten ciertos directorios, donde.
Servidores Conceptos Generales.
Ing. Cristhian Quezada Asenjo
INTRODUCCIÓN. Motivación “Procesamiento distribuido significa dividir una aplicación en tareas y poner cada tarea en la plataforma donde pueda ser manejada.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
Trabajo Practico nº 6 Alumnas: Fiorella Cuervo Reist Agustina.
Protocolo de comunicaciones. Se usan en las comunicaciones, son una serie de normas que aportan diferentes funciones. Permiten localizar un ordenador de.
PROTECCIÓN DEL ORDENADOR
Trabajo Practico Nº 6 Suelgaray- Torres.
Escuela Normal “Profr. Darío Rodríguez Cruz”
28 de Agosto de 2012 Las TIC en el nivel inicial posibilidades y desafíos.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Redes de intercambio.
 Un servidor proporciona información a los ordenadores que se conecten a él.  Cuando lo usuarios se conectan a un servidor pueden acceder a programas,
Francisco Gamboa Herrera Tanya Pérez Herrera 26 Noviembre 2010.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Alumnas: Mercedes Bosio Martina Moure. Protocolo de comunicación Permitir localizar un ordenador de forma inequívoca Permitir realizar una conexión con.
“Redes”.
PORTADA. INTRODUCCIÓN A grandes rasgos, una red informática entre iguales (en inglés, peer-to- peer -que se traduciría de par a par- o de punto a punto,
Juan Francisco Delgado Entrambasaguas. ¿Qué es? El p2p o también llamado “peer-to-peer”, es una red de ordenadores conectados entre ellos, sin tener.
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
S ERVICIOS DE RED E I NTERNET T EMA 5 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE FICHEROS ” Nombre: Adrián de la Torre López.
Carles sobrevías gonzález
2: Capa Aplicación Capa Aplicación: P2P ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto Computer.
EL SERVICIO ORIENTADO A CONEXIONES Sigue el modelo del sistema telefónico. Para hablar con alguien levantamos el auricular, marcamos el número, Hablamos.
BASE DE DATOS DISTRIBUIDAS
El Streaming  Consiste en la distribución de audio o video por Internet.  La palabra streaming se refiere a que se trata de una corriente continua.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
Protocolo de comunicación: serie de normas que deben aportar determinadas funciones ALGUNAS FUNCIONES LOCALIZAR un ordenador de forma INEQUIVOCA. INTERCAMBIAR.
Computación en la Nube.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
P2P son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. en una red P2P las computadoras se conectan y comunican entre sí.
INFORMATICA EN LA NUBE Lesbia E. González M.. La nube es un hogar para los archivos que no viven en tu computadora. La computación en la nube nos permite.
REDES MAESTRO: Jorge Luis flores nevarez ALUMNO: Julio haro Ramírez CURSO: computación TEMA: redes FECHA: 19 enero 2016 MATRUCULA:
Conociendo el modelo Cliente-Servidor
Al seleccionar una red es importante conocer los elementos que la componen, entre estos elementos contamos con: el equipo de cómputo que se estará utilizando.
Transcripción de la presentación:

P2P Figueroa Miranda Adán Alberto García Velasco Karla Elisa Daniela Sánchez Alcántara Luis Alberto

El modelo punto a punto Además del modelo cliente-servidor, existe el modelo punto a punto. Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen características similares, pero en la práctica son muy diferentes.

Redes punto a punto En una red punto a punto, dos o más computadoras están conectadas por medio de una red y pueden compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. Una computadora puede asumir la función de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción. Las funciones de cliente y servidor se establecen por solicitud.

Redes punto a punto A diferencia del modelo cliente-servidor, que utiliza servidores dedicados, las redes punto a punto descentralizan los recursos en una red. En lugar de ubicar información para compartir en los servidores dedicados, la información puede colocarse en cualquier parte de un dispositivo conectado. Debido a que las redes punto a punto generalmente no utilizan cuentas de usuarios centralizadas, permisos ni monitores, es difícil implementar las políticas de acceso y seguridad en las redes que contienen mayor cantidad de computadoras. Se deben establecer cuentas de usuario y derechos de acceso en forma individual para cada dispositivo.

Redes punto a punto

Características del modelo P2P   Descentralización Ausencia de un Servidor Central para el control Los participantes pueden comunicarse directamente entre sí. Todos los nodos actúan como clientes y servidores: Desaparece la organización jerárquica Distribución La información no está alojada en un solo sitio Balance de Carga Se intenta equilibrar entre todos los participantes

Balanceo de tráfico Utilizando mejor las redes de comunicaciones   Redundancia de información Se duplica información para hacerla más accesible Alta disponibilidad La caída de un nodo no bloquea el servicio Optimización de uso de recursos Procesamiento, almacenamiento, ancho de banda, etc…

Arquitectura del modelo    PURO: Este modelo implementa una arquitectura en donde los nodos pueden cumplir tres funciones: Servidor. Cuando un nodo requiere información de otro. Cliente. Cuando un nodo pide información a otro nodo. Ruteador. Cuando el nodo se encuentra como intermediario entre otros dos.

HIBRIDA: Este modelo implementa una arquitectura donde un nodo, puede realizar una consulta a un servidor para saber donde están los otros nodos en la red. Una vez hecha la consulta, el nodo podrá establecer la conexión directa con otro nodo para compartir su información. La aplicación P2P debe informar a este servidor de su conexión y desconexión para mantener la integridad del servicio.

Del modelo híbrido existen dos variantes que utilizan el servidor de una forma más compleja:   P2P con Servicio de consulta de Nodos y Recursos: La diferencia con el modelo híbrido ‘puro’ es que el servidor tiene la misión de almacenar los nodos activos y los contenidos que éstos comparten P2P con Servicio de consulta de Nodos, Recursos y Fuentes de Contenidos: Este modelo es el más complejo ya que el servidor tiene dos misiones. La primera es tener almacenados los nodos activos y los contenidos que comparten. La segunda, almacenar contenidos para compartir con los nodos conectados.

Seguridad en las Aplicaciones P2P   Traspaso de virus, gusanos y troyanos camuflados. Spywares (programas espías, se ejecutan de manera paralela a la aplicación para obtener información sobre el usuario). Adwares instalados de forma conjunta (se ejecutan mientras se ejecuta la aplicación P2P, muestran por pantalla banners de publicidad).

Sistemas de ficheros distribuidos, como CFS o Freenet.

Sistemas de telefonía por Internet, como Skype

A partir del año 2006 cada vez más compañías europeas y americanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, ofreciendo parte de sus contenidos a través de tecnologías como la de BitTorrent.

Cálculos científicos que procesen enormes bases de datos, como los bioinformáticos. (Son técnicas se encuentra en la utilización de recursos computacionales para solucionar o investigar problemas sobre escalas de tal magnitud que sobrepasan el discernimiento humano. La investigación en biología computacional se solapa a menudo con la biología de sistemas.)

Protocolo Gnutella y servicios P2P Compartir archivos en Internet se ha transformado en algo muy popular. Con las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden colocar archivos en sus discos duros para que otros los descarguen. El software del cliente compatible con Gnutella permite a los usuarios conectarse con los servicios Gnutella en Internet y ubicar y acceder a los recursos compartidos por otros pares Gnutella. Muchas aplicaciones del cliente están disponibles para acceder en la red Gnutella, entre ellas: BearShare LimeWire WinMX Gnucleus Morpheus XoloX

Napster. Permite el intercambio de archivos de música en formato MP3   Ventajas: – Si se pierde la conexión con un nodo, se selecciona cualquier otro – Presencia de foros de chat similares a IRC Desventajas: – Sólo se accede a contenidos visibles desde el servidor al que se encuentra conectado -> Red Inutilizada

Kazaa. Compartición de archivos sin punto central de control Kazaa. Compartición de archivos sin punto central de control. Ofrece búsquedas a través de supernodos.   Ventajas: – Permite descargas desde proveedores especiales de contenido – Creación de archivos propios Desventajas: – Spywares y Adwares adjuntos

eMule. Es una aplicación P2P de Código Abierto eMule. Es una aplicación P2P de Código Abierto. Permite acceso a recursos y contenidos.   Ventajas: – Sistemas de colas para ordenar la compartición de archivos – Comprobación de errores en el momento de la descarga – Conocimiento de usuarios amigos conectados

Protocolo Gnutella y servicios P2P

Protocolo Gnutella y servicios P2P Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los puntos. Por el contrario, los dispositivos en la red se indican entre ellos qué archivos están disponibles cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para respaldar los recursos ubicados.   Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del cliente buscan otros nodos Gnutella para conectarse. Estos nodos manejan las consultas para las ubicaciones de los recursos y responden a dichas solicitudes.

Protocolo Gnutella y servicios P2P Además, gobiernan los mensajes de control que ayudan al servicio a descubrir otros nodos. Las verdaderas transferencias de archivos generalmente dependen de los servicios HTTP. El protocolo Gnutella define cinco tipos de paquetes diferentes: ping: para el descubrimiento del dispositivo pong: como respuesta a un ping query: para encontrar un archivo query hit: como respuesta a una consulta push: como una solicitud de descarga

Protocolo Gnutella y servicios P2P

CONCLUSIONES

Ventajas.   Al añadir un nodo a la red no es necesario reestructurarla La organización de los nodos es independiente de si un nodo está conectado o no, lo que permite conectividad variable y escalabilidad. Minimización de la congestión debido a que las conexiones se realizan punto a punto (no existen cuellos de botella Escalabilidad más sencilla al tener una menor congestión y auto organización.

Desventajas   Estructura descentralizada: una gestión más compleja y, por lo tanto más cara, y mayores posibilidades de que sea más insegura. Prevención de ataques (baja calidad del servicio) Pérdida de datos Obtención de datos corruptos Peticiones ignoradas Interrupción del servicio cuando se le necesita Colisiones con otros servicios

Gracias