SlideShare uma empresa Scribd logo
1 de 34
Sistemas Distribuídos
Sumário
•   Definição;
•   História;
•   Características;
•   Utilização;
•   Arquitetura de Redes P2P;
•   Exemplos de P2P;
•   Integridade e Proteção;
•   Código da Aplicação.
Definição
• Um tipo de rede de computadores onde cada
  estação possui capacidades e responsabilidades
  equivalentes. Isto difere da arquitetura
  cliente/servidor, no qual alguns computadores são
  dedicados a servirem dados a outros
História
• O surgimento do P2P vem da tendência natural da
  evolução dos sistemas que vem criando redes
  cada vez maiores
• Os primeiros trabalhos que podem ser relacionados
  ao P2P vem do final da década de 70, início da
  década de 80
• No final dos anos 90 se tornou mundialmente
  popular graças ao Napster
Características
• Auto-organização: não há um coordenador do
  grupo; toda a coordenação é distribuída
• Adaptabilidade: rede se ajusta ao ambiente,
  mesmo que ocorram falhas
• Escalabilidade: rede cresce em escala facilmente;
  não há ponto de estrangulamento
• Comunicação direta entre os pares: se opõe ao
  tradicional modelo cliente-servidor, já que cada nó
  pode fornecer ou obter recursos
Utilização
• Compartilhamento de arquivos, imagens, músicas,
  vídeos, etc.
• Atualização de sistemas operacionais e de
  software aplicativo
• Gerenciamento de redes e sistemas
• Processamento distribuído
• Sincronização de bancos de dados
• Difusão de informações
• etc.
ARQUITETURA DE
    REDES
Arquitetura Centralizada (1)
Arquitetura Centralizada (2)

• Um servidor central controla as entradas e saídas
  de peers da rede

• Os peers registram no servidor central os recursos
  que compartilharão na rede
Arquitetura Centralizada (3)

• Pesquisas por recursos disponíveis nos peers são
  efetuadas pelo servidor central

• O acesso aos recursos é feito diretamente entre
  peers
Arquitetura Centralizada (4)
Arquitetura
Descentralizada (1)
Arquitetura
       Descentralizada (2)

• Não há um elemento central

• Todos os nós possuem papel equivalente

• As pesquisas por recursos compartilhados são feitas
  por inundação (flooding)
Arquitetura
      Descentralizada (3)

• Gera um alto tráfego na rede

• Desempenho das pesquisas é ruim devido à
  necessidade de se comunicar a muitos nós e
  aguardar a resposta
Arquitetura
Descentralizada (4)
Arquitetura Híbrida (1)
Arquitetura Híbrida (2)

• Supernós permitem o ingresso dos nós na rede,
  podendo também exercer atividades de
  coordenação do funcionamento da rede, indexar
  os recursos compartilhados pelos nós e permitir a
  busca por estes recursos
Arquitetura Híbrida (3)

• Após localizado, um recurso pode ser obtido a
  partir da interação direta entre nós

• Falha de um supernó pode ser tolerada elegendo
  dinamicamente outro supernó.
Arquitetura Híbrida (4)
EXEMPLOS DE REDES
Napster
• Lançado 1999
• Compartilhamento de músicas
• Utilizava servidor central (replicado) para efetuar a
  procura de arquivos na rede
• Servidores centrais dedicados
   - Mecanismo de autenticação
  - Localizador de arquivos
• Transferência de arquivos era feita diretamente
  entre os (peers)clientes
Gnutella
• Primeira aplicação P2P descentralizada
• Requisição é realizada, todos os nós são
  consultados
• Somente o nó detentor da informação retorna a
  consulta
• Cada nó atua como :
   - Cliente – quando faz requisições de arquivos
   - Servidor – quando fornece arquivos
   - Roteador – quando reenvia consultas e
     respostas.
Kazaa
• Utilizada arquitetura hierárquica
• Nós comuns (NC) e Super nós (SN)
• Rede composta por diversos (SN) que atua como
  “Mini-Servidores” utilizados para armazenar
  informações sobre arquivos compartilhados pelos
  NC
• SN mantém conexões com outros SN
BitTorrent
• Cliente BitTorrent é qualquer aplicação que
  implementa Protocolo BitTorrent
• Arquivo compartilhado é dividido em partes iguais
  e pequenas ( 64Kb 4 Mb)
• Protocolo engloba mecanismos para:
   -   Controlar integridade das partes dos arquivos
   -   Recompensar quem compartilha arquivos, e penalizar quem não
       colabora

• Para compartilhar, um nó cria o arquivo.torrent
• Neste arquivo .torrent contém :
       - Contém metadados do arquivo que descreve o arquivo e permite ver
       sua integridade
       - Indica servidores (tracker)
BitTorrent
• Servidores (trackers):
   -   Coordena distribuição de arquivos
   -   Indicam nós para download
   -   Controlam a velocidade do download
   -   Se o nó não colabora, perde banda

• Quando um nó quer fazer o download do arquivo
  - Obtem-se o arquivo.torrent
  - Conecta-se ao servidor (tracker) específico
  - Este servidor irá fornecer as informações
    necessárias para fazer o download de cada
    parte do arquivo.
JXTA
•   Utilizada na implementação deste trabalho
•   Cria grupos de pares com interesses comuns
•   Mensagens JXTA são codificadas em XML
•   JXTA padroniza a forma como os pares
    -   Descobrem uns aos outros
    -   Organizam os grupos
    -   Divulgam e descobrem os serviços disponíveis
    -   Monitoram uns aos outros



• JXTA faz consultas envolvendo pares conhecidos,
  que mandam as seus conhecidos.
JXTA
• JXTA – Comunicação
  - Cria Pipes – canais de comunicação
  unidirecionais, formando um rede parcialmente
  conectada
  - Protocolo HTTP é usado para permitir que as
  consultas atravessem firewalls.
INTEGRIDADE E
  SEGURANÇA
Integridade e Segurança
• A segurança é um componente essencial para
  qualquer sistema de computação.

• Navegar pelas redes P2P pode ser não muito
  seguro, pois existem várias ameaças e
  preocupações dentro da rede.
Ameaças e Preocupações
• Downloads interrompidos;
• Nós maliciosos enviam dados corrompidos, vírus,
  etc;
• Arquivos falsos na rede;
• Propagação de arquivos infectados sem
  conhecimento disso (Backdoors);
   o Permite fácil acesso.

• Bugs e/ou Softwares mal configurados;
• Exposição a sofrer recursos legais ao compartilhar
  arquivos protegidos por direitos autorais.
Soluções
• Validação da integridade do arquivo;
   o eMule faz a verificação antes do download (hash);
   o Kazaa perde nesse quesito (Perda de usuário, desuso).

• Validação do usuário na rede;
   o Maioria possui sistemas de criptografia para proteção.

• Fator de confiança à identificação do usuário;
   o Tempo de compartilhamento;
   o Evita direcionar downloads para usuário com baixa reputação.
Protocolos da Rede P2P
• Secure Sockets Layer (SSL);
   o Garante que um arquivo e eventos enviados cheguem intactos;
   o Ambos os lados automaticamente provam quem eles são para cada um
     antes de transferirem qualquer informação.

• Tecnologia IPSec;
   o Um túnel IPSec basicamente age como uma camada de rede que
     protege todos os pacotes de dados que passa por ela.

• Infra-Estrutura de chave pública (PKI);
   o Evita que crackers interceptem ou adulterem as comunicações
     realizadas.
   o É possível saber quem foi o autor de uma transação ou mensagem;
   o Dados confidenciais são protegidos contra a leitura por pessoas não
     autorizadas.
Código da Aplicação
Dúvidas?

Mais conteúdo relacionado

Mais procurados

Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídos
Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídosAula02 Sistemas Distribuídos - Caracterização de sistemas distribuídos
Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídosMessias Batista
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Git e Github para Iniciantes
Git e Github para IniciantesGit e Github para Iniciantes
Git e Github para IniciantesLoiane Groner
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOSistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOMauro Duarte
 
desafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidosdesafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidosHélio Jovo
 
Modelo de camadas TCP/IP
Modelo de camadas TCP/IPModelo de camadas TCP/IP
Modelo de camadas TCP/IPEvandro Júnior
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesLeonardo Bruno
 
Tutorial Planning Poker Para Times Remotos
Tutorial Planning Poker Para Times RemotosTutorial Planning Poker Para Times Remotos
Tutorial Planning Poker Para Times RemotosRildo (@rildosan) Santos
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)elliando dias
 
Engenharia de Software para Jogos
Engenharia de  Software para JogosEngenharia de  Software para Jogos
Engenharia de Software para JogosRicardo Leite
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosFrederico Madeira
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPCleber Fonseca
 

Mais procurados (20)

Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídos
Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídosAula02 Sistemas Distribuídos - Caracterização de sistemas distribuídos
Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídos
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Arquitetura peer to-peer (p2p)
Arquitetura peer to-peer (p2p)Arquitetura peer to-peer (p2p)
Arquitetura peer to-peer (p2p)
 
Git e Github para Iniciantes
Git e Github para IniciantesGit e Github para Iniciantes
Git e Github para Iniciantes
 
Topologias de rede
Topologias de redeTopologias de rede
Topologias de rede
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOSistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
 
Introdução à sistemas distribuídos
Introdução à sistemas distribuídosIntrodução à sistemas distribuídos
Introdução à sistemas distribuídos
 
desafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidosdesafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidos
 
Modelo de camadas TCP/IP
Modelo de camadas TCP/IPModelo de camadas TCP/IP
Modelo de camadas TCP/IP
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Tutorial Planning Poker Para Times Remotos
Tutorial Planning Poker Para Times RemotosTutorial Planning Poker Para Times Remotos
Tutorial Planning Poker Para Times Remotos
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)
 
Engenharia de Software para Jogos
Engenharia de  Software para JogosEngenharia de  Software para Jogos
Engenharia de Software para Jogos
 
SI - Arquiteturas
SI - ArquiteturasSI - Arquiteturas
SI - Arquiteturas
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
GIT Básico
GIT BásicoGIT Básico
GIT Básico
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Diagramas de pacotes
Diagramas de pacotesDiagramas de pacotes
Diagramas de pacotes
 

Semelhante a Sistemas Distribuídos

Aula - Redes peer to peer.pdf
Aula - Redes peer to peer.pdfAula - Redes peer to peer.pdf
Aula - Redes peer to peer.pdfMarcondesTiburcio
 
Arquitetura peer to-peer (p2p)
Arquitetura peer to-peer (p2p)Arquitetura peer to-peer (p2p)
Arquitetura peer to-peer (p2p)Isac Moura
 
Como funciona a Internet - Camada de Aplicação
Como funciona a Internet - Camada de AplicaçãoComo funciona a Internet - Camada de Aplicação
Como funciona a Internet - Camada de AplicaçãoNathalia Sautchuk Patricio
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdfProfTelmaLcia
 
SD_Aula_02_Introdução ao SD.pdf
SD_Aula_02_Introdução ao SD.pdfSD_Aula_02_Introdução ao SD.pdf
SD_Aula_02_Introdução ao SD.pdfFerro Gaita
 
CCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de ComputadoresCCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de ComputadoresFerNandoSantos287416
 
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdfRicardoZorekDaniel1
 
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...Lucas A. Romão
 
Coisas Boas
Coisas BoasCoisas Boas
Coisas Boasninih23
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosSofia Trindade
 
Peer-to-peer
Peer-to-peerPeer-to-peer
Peer-to-peerLeo-Sotto
 
Redes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesRedes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesMauro Pereira
 

Semelhante a Sistemas Distribuídos (20)

Aula - Redes peer to peer.pdf
Aula - Redes peer to peer.pdfAula - Redes peer to peer.pdf
Aula - Redes peer to peer.pdf
 
Introdução ao P2P
Introdução ao P2PIntrodução ao P2P
Introdução ao P2P
 
Arquitetura peer to-peer (p2p)
Arquitetura peer to-peer (p2p)Arquitetura peer to-peer (p2p)
Arquitetura peer to-peer (p2p)
 
Cirrus
CirrusCirrus
Cirrus
 
Como funciona a Internet - Camada de Aplicação
Como funciona a Internet - Camada de AplicaçãoComo funciona a Internet - Camada de Aplicação
Como funciona a Internet - Camada de Aplicação
 
aula-13-revisc3a3o.pdf
aula-13-revisc3a3o.pdfaula-13-revisc3a3o.pdf
aula-13-revisc3a3o.pdf
 
2012 redes aula01
2012 redes aula012012 redes aula01
2012 redes aula01
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdf
 
SD_Aula_02_Introdução ao SD.pdf
SD_Aula_02_Introdução ao SD.pdfSD_Aula_02_Introdução ao SD.pdf
SD_Aula_02_Introdução ao SD.pdf
 
CCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de ComputadoresCCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de Computadores
 
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
 
Filtro de conteúdo Proxy
Filtro de conteúdo   ProxyFiltro de conteúdo   Proxy
Filtro de conteúdo Proxy
 
rede-160410214740.pptx
rede-160410214740.pptxrede-160410214740.pptx
rede-160410214740.pptx
 
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...
Microsoft Azure Storage - Tudo o que você precisa saber sobre armazenamento d...
 
Coisas Boas
Coisas BoasCoisas Boas
Coisas Boas
 
Redes – história e conceitos
Redes – história e conceitosRedes – história e conceitos
Redes – história e conceitos
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
Peer-to-peer
Peer-to-peerPeer-to-peer
Peer-to-peer
 
Redes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesRedes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 

Último

Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memorialgrecchi
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptxMarlene Cunhada
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreElianeElika
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - DissertaçãoMaiteFerreira4
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Atividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxAtividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxDianaSheila2
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaronaldojacademico
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 

Último (20)

Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memoria
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptx
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - Dissertação
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Atividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxAtividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptx
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riqueza
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 

Sistemas Distribuídos

  • 2. Sumário • Definição; • História; • Características; • Utilização; • Arquitetura de Redes P2P; • Exemplos de P2P; • Integridade e Proteção; • Código da Aplicação.
  • 3. Definição • Um tipo de rede de computadores onde cada estação possui capacidades e responsabilidades equivalentes. Isto difere da arquitetura cliente/servidor, no qual alguns computadores são dedicados a servirem dados a outros
  • 4. História • O surgimento do P2P vem da tendência natural da evolução dos sistemas que vem criando redes cada vez maiores • Os primeiros trabalhos que podem ser relacionados ao P2P vem do final da década de 70, início da década de 80 • No final dos anos 90 se tornou mundialmente popular graças ao Napster
  • 5. Características • Auto-organização: não há um coordenador do grupo; toda a coordenação é distribuída • Adaptabilidade: rede se ajusta ao ambiente, mesmo que ocorram falhas • Escalabilidade: rede cresce em escala facilmente; não há ponto de estrangulamento • Comunicação direta entre os pares: se opõe ao tradicional modelo cliente-servidor, já que cada nó pode fornecer ou obter recursos
  • 6. Utilização • Compartilhamento de arquivos, imagens, músicas, vídeos, etc. • Atualização de sistemas operacionais e de software aplicativo • Gerenciamento de redes e sistemas • Processamento distribuído • Sincronização de bancos de dados • Difusão de informações • etc.
  • 9. Arquitetura Centralizada (2) • Um servidor central controla as entradas e saídas de peers da rede • Os peers registram no servidor central os recursos que compartilharão na rede
  • 10. Arquitetura Centralizada (3) • Pesquisas por recursos disponíveis nos peers são efetuadas pelo servidor central • O acesso aos recursos é feito diretamente entre peers
  • 13. Arquitetura Descentralizada (2) • Não há um elemento central • Todos os nós possuem papel equivalente • As pesquisas por recursos compartilhados são feitas por inundação (flooding)
  • 14. Arquitetura Descentralizada (3) • Gera um alto tráfego na rede • Desempenho das pesquisas é ruim devido à necessidade de se comunicar a muitos nós e aguardar a resposta
  • 17. Arquitetura Híbrida (2) • Supernós permitem o ingresso dos nós na rede, podendo também exercer atividades de coordenação do funcionamento da rede, indexar os recursos compartilhados pelos nós e permitir a busca por estes recursos
  • 18. Arquitetura Híbrida (3) • Após localizado, um recurso pode ser obtido a partir da interação direta entre nós • Falha de um supernó pode ser tolerada elegendo dinamicamente outro supernó.
  • 21. Napster • Lançado 1999 • Compartilhamento de músicas • Utilizava servidor central (replicado) para efetuar a procura de arquivos na rede • Servidores centrais dedicados - Mecanismo de autenticação - Localizador de arquivos • Transferência de arquivos era feita diretamente entre os (peers)clientes
  • 22. Gnutella • Primeira aplicação P2P descentralizada • Requisição é realizada, todos os nós são consultados • Somente o nó detentor da informação retorna a consulta • Cada nó atua como : - Cliente – quando faz requisições de arquivos - Servidor – quando fornece arquivos - Roteador – quando reenvia consultas e respostas.
  • 23. Kazaa • Utilizada arquitetura hierárquica • Nós comuns (NC) e Super nós (SN) • Rede composta por diversos (SN) que atua como “Mini-Servidores” utilizados para armazenar informações sobre arquivos compartilhados pelos NC • SN mantém conexões com outros SN
  • 24. BitTorrent • Cliente BitTorrent é qualquer aplicação que implementa Protocolo BitTorrent • Arquivo compartilhado é dividido em partes iguais e pequenas ( 64Kb 4 Mb) • Protocolo engloba mecanismos para: - Controlar integridade das partes dos arquivos - Recompensar quem compartilha arquivos, e penalizar quem não colabora • Para compartilhar, um nó cria o arquivo.torrent • Neste arquivo .torrent contém : - Contém metadados do arquivo que descreve o arquivo e permite ver sua integridade - Indica servidores (tracker)
  • 25. BitTorrent • Servidores (trackers): - Coordena distribuição de arquivos - Indicam nós para download - Controlam a velocidade do download - Se o nó não colabora, perde banda • Quando um nó quer fazer o download do arquivo - Obtem-se o arquivo.torrent - Conecta-se ao servidor (tracker) específico - Este servidor irá fornecer as informações necessárias para fazer o download de cada parte do arquivo.
  • 26. JXTA • Utilizada na implementação deste trabalho • Cria grupos de pares com interesses comuns • Mensagens JXTA são codificadas em XML • JXTA padroniza a forma como os pares - Descobrem uns aos outros - Organizam os grupos - Divulgam e descobrem os serviços disponíveis - Monitoram uns aos outros • JXTA faz consultas envolvendo pares conhecidos, que mandam as seus conhecidos.
  • 27. JXTA • JXTA – Comunicação - Cria Pipes – canais de comunicação unidirecionais, formando um rede parcialmente conectada - Protocolo HTTP é usado para permitir que as consultas atravessem firewalls.
  • 28. INTEGRIDADE E SEGURANÇA
  • 29. Integridade e Segurança • A segurança é um componente essencial para qualquer sistema de computação. • Navegar pelas redes P2P pode ser não muito seguro, pois existem várias ameaças e preocupações dentro da rede.
  • 30. Ameaças e Preocupações • Downloads interrompidos; • Nós maliciosos enviam dados corrompidos, vírus, etc; • Arquivos falsos na rede; • Propagação de arquivos infectados sem conhecimento disso (Backdoors); o Permite fácil acesso. • Bugs e/ou Softwares mal configurados; • Exposição a sofrer recursos legais ao compartilhar arquivos protegidos por direitos autorais.
  • 31. Soluções • Validação da integridade do arquivo; o eMule faz a verificação antes do download (hash); o Kazaa perde nesse quesito (Perda de usuário, desuso). • Validação do usuário na rede; o Maioria possui sistemas de criptografia para proteção. • Fator de confiança à identificação do usuário; o Tempo de compartilhamento; o Evita direcionar downloads para usuário com baixa reputação.
  • 32. Protocolos da Rede P2P • Secure Sockets Layer (SSL); o Garante que um arquivo e eventos enviados cheguem intactos; o Ambos os lados automaticamente provam quem eles são para cada um antes de transferirem qualquer informação. • Tecnologia IPSec; o Um túnel IPSec basicamente age como uma camada de rede que protege todos os pacotes de dados que passa por ela. • Infra-Estrutura de chave pública (PKI); o Evita que crackers interceptem ou adulterem as comunicações realizadas. o É possível saber quem foi o autor de uma transação ou mensagem; o Dados confidenciais são protegidos contra a leitura por pessoas não autorizadas.