1 / 31

P2P

P2P. Figueroa Miranda Adán Alberto García Velasco Karla Elisa Daniela Sánchez Alcántara Luis Alberto. El modelo punto a punto. Además del modelo cliente-servidor, existe el modelo punto a punto. Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y

takara
Download Presentation

P2P

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. P2P Figueroa Miranda Adán Alberto García Velasco Karla Elisa Daniela Sánchez Alcántara Luis Alberto

  2. El modelo punto a punto • Además del modelo cliente-servidor, existe el modelo punto a punto. • Las redes punto a punto tienen dos formas distintivas: • diseño de redes punto a punto y • aplicaciones punto a punto (P2P). • Ambas formas tienen características similares, pero en la práctica son muy diferentes.

  3. Redes punto a punto • En una red punto a punto, dos o más computadoras están conectadas por medio de una red y pueden compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. • Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. • Una computadora puede asumir la función de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción. • Las funciones de cliente y servidor se establecen por solicitud.

  4. Redes punto a punto • A diferencia del modelo cliente-servidor, que utiliza servidores dedicados, las redes punto a punto descentralizan los recursos en una red. • En lugar de ubicar información para compartir en los servidores dedicados, la información puede colocarse en cualquier parte de un dispositivo conectado. • Debido a que las redes punto a punto generalmente no utilizan cuentas de usuarios centralizadas, permisos ni monitores, es difícil implementar las políticas de acceso y seguridad en las redes que contienen mayor cantidad de computadoras. • Se deben establecer cuentas de usuario y derechos de acceso en forma individual para cada dispositivo.

  5. Redes punto a punto

  6. Características del modelo P2P Descentralización Ausencia de un Servidor Central para el control Los participantes pueden comunicarse directamente entre sí. Todos los nodos actúan como clientes y servidores: Desaparece la organización jerárquica Distribución La información no está alojada en un solo sitio Balance de Carga Se intenta equilibrar entre todos los participantes

  7. Balanceo de tráfico Utilizando mejor las redes de comunicaciones Redundancia de información Se duplica información para hacerla más accesible Alta disponibilidad La caída de un nodo no bloquea el servicio Optimización de uso de recursos Procesamiento, almacenamiento, ancho de banda, etc…

  8. Arquitectura del modelo PURO: Este modelo implementa una arquitectura en donde los nodos pueden cumplir tres funciones: • Servidor. Cuando un nodo requiere información de otro. • Cliente. Cuando un nodo pide información a otro nodo. • Ruteador. Cuando el nodo se encuentra como intermediario entre otros dos.

  9. HIBRIDA: Este modelo implementa una arquitectura donde un nodo, puede realizar una consulta a un servidor para saber donde están los otros nodos en la red. Una vez hecha la consulta, el nodo podrá establecer la conexión directa con otro nodo para compartir su información. La aplicación P2P debe informar a este servidor de su conexión y desconexión para mantener la integridad del servicio.

  10. Del modelo híbrido existen dos variantes que utilizan el servidor de una forma más compleja: • P2P con Servicio de consulta de Nodos y Recursos: La diferencia con el modelo híbrido ‘puro’ es que el servidor tiene la misión de almacenar los nodos activos y los contenidos que éstos comparten • P2P con Servicio de consulta de Nodos, Recursos y Fuentes de Contenidos: Este modelo es el más complejo ya que el servidor tiene dos misiones. La primera es tener almacenados los nodos activos y los contenidos que comparten. La segunda, almacenar contenidos para compartir con los nodos conectados.

  11. Seguridad en las Aplicaciones P2P Traspaso de virus, gusanos y troyanos camuflados. Spywares(programas espías, se ejecutan de manera paralela a la aplicación para obtener información sobre el usuario). Adwaresinstalados de forma conjunta (se ejecutan mientras se ejecuta la aplicación P2P, muestran por pantalla banners de publicidad).

  12. Sistemas de ficheros distribuidos, como CFS o Freenet.

  13. Sistemas de telefonía por Internet, comoSkype

  14. A partir del año 2006 cada vez más compañías europeas y americanas, como Warner Broso la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, ofreciendo parte de sus contenidos a través de tecnologías como la de BitTorrent.

  15. Cálculos científicos que procesen enormes bases de datos, como los bioinformáticos. (Son técnicas se encuentra en la utilización de recursos computacionales para solucionar o investigar problemas sobre escalas de tal magnitud que sobrepasan el discernimiento humano. La investigación en biología computacional se solapa a menudo con la biología de sistemas.)

  16. Protocolo Gnutella y servicios P2P • Compartir archivos en Internet se ha transformado en algo muy popular. • Con las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden colocar archivos en sus discos duros para que otros los descarguen. • El software del cliente compatible con Gnutella permite a los usuarios conectarse con los servicios Gnutella en Internet y ubicar y acceder a los recursos compartidos por otros pares Gnutella. • Muchas aplicaciones del cliente están disponibles para acceder en la red Gnutella, entre ellas: • BearShare • Gnucleus • LimeWire • Morpheus • WinMX • XoloX

  17. Napster. Permite el intercambio de archivos de música en formato MP3 Ventajas: – Si se pierde la conexión con un nodo, se selecciona cualquier otro – Presencia de foros de chat similares a IRC Desventajas: – Sólo se accede a contenidos visibles desde el servidor al que se encuentra conectado -> Red Inutilizada

  18. Kazaa. Compartición de archivos sin punto central de control. Ofrece búsquedas a través de supernodos. Ventajas: – Permite descargas desde proveedores especiales de contenido – Creación de archivos propios Desventajas: – Spywares y Adwares adjuntos

  19. eMule. Es una aplicación P2P de Código Abierto. Permite acceso a recursos y contenidos. Ventajas: – Sistemas de colas para ordenar la compartición de archivos – Comprobación de errores en el momento de la descarga – Conocimiento de usuarios amigos conectados

  20. Protocolo Gnutella y servicios P2P

  21. Protocolo Gnutella y servicios P2P • Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los puntos. • Por el contrario, los dispositivos en la red se indican entre ellos qué archivos están disponibles cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para respaldar los recursos ubicados.   • Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del cliente buscan otros nodos Gnutella para conectarse. • Estos nodos manejan las consultas para las ubicaciones de los recursos y responden a dichas solicitudes.

  22. Protocolo Gnutella y servicios P2P • Además, gobiernan los mensajes de control que ayudan al servicio a descubrir otros nodos. • Las verdaderas transferencias de archivos generalmente dependen de los servicios HTTP. • El protocolo Gnutella define cinco tipos de paquetes diferentes: • ping: para el descubrimiento del dispositivo • pong: como respuesta a un ping • query: para encontrar un archivo • query hit: como respuesta a una consulta • push: como una solicitud de descarga

  23. Protocolo Gnutella y servicios P2P

  24. CONCLUSIONES

  25. Ventajas. Al añadir un nodo a la red no es necesario reestructurarla La organización de los nodos es independiente de si un nodo está conectado o no, lo que permite conectividad variable y escalabilidad. Minimización de la congestión debido a que las conexiones se realizan punto a punto (no existen cuellos de botella Escalabilidad más sencilla al tener una menor congestión y auto organización.

  26. Desventajas Estructura descentralizada: una gestión más compleja y, por lo tanto más cara, y mayores posibilidades de que sea más insegura. Prevención de ataques (baja calidad del servicio) Pérdida de datos Obtención de datos corruptos Peticiones ignoradas Interrupción del servicio cuando se le necesita Colisiones con otros servicios

  27. Gracias

More Related