SlideShare uma empresa Scribd logo
1 de 39
Bit-Torrent em redes locais Ricardo Jurczyk Pinheiro Solução para transferir imagens de instalação
Objetivo da palestra ,[object Object]
Nada de perguntas escabrosas! ,[object Object]
Motivação – Arrumar uma maneira mais eficiente de compartilhar arquivos grandes numa rede esparsa, de forma eficiente e principalmente... Rápida.
E quem é esse chato? ,[object Object]
Faculdades (UERJ, UniverCidade, Paraíso). ,[object Object]
Mestre em Ciência da Computação, pela UFF.
Unix desde 1991, Linux desde 1998.
Esse cara entende de Linux? ,[object Object]
Membro do colegiado do curso de Tecnologia em Redes da UniverCidade.
Colunista ( polêmico ) do site Guanabara.info.
Protocolo Bittorrent ,[object Object]
Objetivo: Replicar um arquivo grande por vários clientes.
Download - forma “tradicional” ,[object Object]
Vários clientes recebem esse arquivo. ,[object Object]
Perda de robustez – se o servidor “cai”, perde-se o acesso ao arquivo.
Download em redes P2P ,[object Object]
Resolve (em parte) o problema da robustez, e diminui o “gargalo”. ,[object Object]
Como funciona? (Sim, tem gente que não sabe...) ,[object Object]
Uso de arquivos .torrent como apontadores.
O tracker (num servidor) aponta outros clientes (seeders e leechers) que baixam o mesmo arquivo.
O leecher baixa diferentes partes, de diferentes origens, e envia o que já recebeu para outros leechers.
Vantagens ,[object Object]
Otimiza o desempenho geral da rede.
Quanto mais usuários, mais largura de banda disponível.
Segurança – só fornece os arquivos que estão indicados no arquivo .torrent.
Sem sobrecarga no servidor central – pode até deixar de fornecer o arquivo.
Desvantagens ,[object Object]
Leechers que “abandonam o barco” - Pessoas que baixam o arquivo e não continuam fornecendo-o – a longo prazo o arquivo deixa de estar disponível. ,[object Object]
Glossário ,[object Object]
Tracker – daemon que roda num servidor, fazendo o papel de “ponteiro” para os clientes.
Leecher – cliente que está baixando o arquivo.
Seeder – cliente que já baixou todo o arquivo e continua fornecendo-o.
Crescimento ,[object Object]
2003: Primeiro cliente, em Python.
2005: 30% do tráfego da Internet. ,[object Object],[object Object],[object Object]
Tráfego mundial por mês: 1 Exabyte = 2 60  bytes.
Mitos sobre o Torrent ,[object Object]
Problema (o local) ,[object Object]

Mais conteúdo relacionado

Destaque

Programação para Redes de Computadores: Multithread e Multicast
Programação para Redes de Computadores: Multithread e MulticastProgramação para Redes de Computadores: Multithread e Multicast
Programação para Redes de Computadores: Multithread e Multicast
Líus Fontenelle Carneiro
 
PowerPoint-Comunicação de Dados
PowerPoint-Comunicação de DadosPowerPoint-Comunicação de Dados
PowerPoint-Comunicação de Dados
Leo Louro
 
Fortec2015 comunidades de práticas baseadas na web um estudo de caso no progr...
Fortec2015 comunidades de práticas baseadas na web um estudo de caso no progr...Fortec2015 comunidades de práticas baseadas na web um estudo de caso no progr...
Fortec2015 comunidades de práticas baseadas na web um estudo de caso no progr...
Jocelma Rios
 
Programação em bat
Programação em batProgramação em bat
Programação em bat
hackernoob
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
David de Assis
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
ponto hacker
 

Destaque (20)

Livro pfsense 2.0 pt br
Livro pfsense 2.0 pt brLivro pfsense 2.0 pt br
Livro pfsense 2.0 pt br
 
Programação para Redes de Computadores: Multithread e Multicast
Programação para Redes de Computadores: Multithread e MulticastProgramação para Redes de Computadores: Multithread e Multicast
Programação para Redes de Computadores: Multithread e Multicast
 
PowerPoint-Comunicação de Dados
PowerPoint-Comunicação de DadosPowerPoint-Comunicação de Dados
PowerPoint-Comunicação de Dados
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Segurança com Software Livre
Segurança com Software LivreSegurança com Software Livre
Segurança com Software Livre
 
Cmd e Bat
Cmd e BatCmd e Bat
Cmd e Bat
 
Projetos Culturais na Web
Projetos Culturais na WebProjetos Culturais na Web
Projetos Culturais na Web
 
Fortec2015 comunidades de práticas baseadas na web um estudo de caso no progr...
Fortec2015 comunidades de práticas baseadas na web um estudo de caso no progr...Fortec2015 comunidades de práticas baseadas na web um estudo de caso no progr...
Fortec2015 comunidades de práticas baseadas na web um estudo de caso no progr...
 
Programação em bat
Programação em batProgramação em bat
Programação em bat
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
 
Comandos ms-dos - Atualizado 29/10/2014
Comandos ms-dos - Atualizado 29/10/2014Comandos ms-dos - Atualizado 29/10/2014
Comandos ms-dos - Atualizado 29/10/2014
 
Aula 3 - Software
Aula 3 - SoftwareAula 3 - Software
Aula 3 - Software
 
Transmissão de Informação
Transmissão de InformaçãoTransmissão de Informação
Transmissão de Informação
 
Transmissão de informação
Transmissão de informaçãoTransmissão de informação
Transmissão de informação
 
Curso Gratuito de Shell Script
Curso Gratuito de Shell ScriptCurso Gratuito de Shell Script
Curso Gratuito de Shell Script
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar Nevez
 
PFSense - Configuração e Instalação PT-BR
PFSense - Configuração e Instalação PT-BRPFSense - Configuração e Instalação PT-BR
PFSense - Configuração e Instalação PT-BR
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 

Semelhante a Bit-Torrent em redes locais: Solução para transferir imagens de instalação

Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Tchelinux
 
Mini-curso de linux básico
Mini-curso de linux básicoMini-curso de linux básico
Mini-curso de linux básico
Adriano Melo
 
Palestra SFD OpenSolaris
Palestra SFD OpenSolarisPalestra SFD OpenSolaris
Palestra SFD OpenSolaris
Renato Puccini
 
Stc5 trabalho torrent grupo-6
Stc5  trabalho torrent grupo-6Stc5  trabalho torrent grupo-6
Stc5 trabalho torrent grupo-6
Ricardo Malheiros
 
Slide minicursocalourosufpa2010
Slide minicursocalourosufpa2010Slide minicursocalourosufpa2010
Slide minicursocalourosufpa2010
Diego Damasceno
 

Semelhante a Bit-Torrent em redes locais: Solução para transferir imagens de instalação (20)

Linux - Um estudo de caso
Linux - Um estudo de casoLinux - Um estudo de caso
Linux - Um estudo de caso
 
Introdução ao OpenSolaris
Introdução ao OpenSolarisIntrodução ao OpenSolaris
Introdução ao OpenSolaris
 
Introdução ao OpenSolaris
Introdução ao OpenSolarisIntrodução ao OpenSolaris
Introdução ao OpenSolaris
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
apostila linux
apostila linuxapostila linux
apostila linux
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
 
Mini-curso de linux básico
Mini-curso de linux básicoMini-curso de linux básico
Mini-curso de linux básico
 
Linux Desktop (Campus Party Recife)
Linux Desktop (Campus Party Recife)Linux Desktop (Campus Party Recife)
Linux Desktop (Campus Party Recife)
 
Palestra SFD OpenSolaris
Palestra SFD OpenSolarisPalestra SFD OpenSolaris
Palestra SFD OpenSolaris
 
Cygwin
CygwinCygwin
Cygwin
 
Aula_Internet 1 - 2012.pptx
Aula_Internet 1 - 2012.pptxAula_Internet 1 - 2012.pptx
Aula_Internet 1 - 2012.pptx
 
MEO Cloud - Python Lisbon Meetup
MEO Cloud - Python Lisbon MeetupMEO Cloud - Python Lisbon Meetup
MEO Cloud - Python Lisbon Meetup
 
Apresentação Monografia
Apresentação MonografiaApresentação Monografia
Apresentação Monografia
 
Stc5 trabalho torrent grupo-6
Stc5  trabalho torrent grupo-6Stc5  trabalho torrent grupo-6
Stc5 trabalho torrent grupo-6
 
Slide minicursocalourosufpa2010
Slide minicursocalourosufpa2010Slide minicursocalourosufpa2010
Slide minicursocalourosufpa2010
 
P2P - Sistemas Distribuídos
P2P - Sistemas DistribuídosP2P - Sistemas Distribuídos
P2P - Sistemas Distribuídos
 
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosSistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
 
BitTorrent
BitTorrentBitTorrent
BitTorrent
 
Sistemas Operacionais - FFXOS
Sistemas Operacionais - FFXOSSistemas Operacionais - FFXOS
Sistemas Operacionais - FFXOS
 
Sistemas Operacionais - 06 - Sistemas Operacionais Linux
Sistemas Operacionais - 06 - Sistemas Operacionais LinuxSistemas Operacionais - 06 - Sistemas Operacionais Linux
Sistemas Operacionais - 06 - Sistemas Operacionais Linux
 

Mais de Ricardo Pinheiro

Mais de Ricardo Pinheiro (10)

Android: A invasão dos robozinhos verdes.
Android: A invasão dos robozinhos verdes.Android: A invasão dos robozinhos verdes.
Android: A invasão dos robozinhos verdes.
 
The National Museum of Computing - visita em 30/07/2013
The National Museum of Computing - visita em 30/07/2013The National Museum of Computing - visita em 30/07/2013
The National Museum of Computing - visita em 30/07/2013
 
HP Touchpad: O "hack tablet".
HP Touchpad: O "hack tablet".HP Touchpad: O "hack tablet".
HP Touchpad: O "hack tablet".
 
Redes Parte 2 - Ondas, Informação e Sinal
Redes Parte 2 - Ondas, Informação e SinalRedes Parte 2 - Ondas, Informação e Sinal
Redes Parte 2 - Ondas, Informação e Sinal
 
Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1
 
Software livre e matemática - slideshow - v. 1
Software livre e matemática - slideshow - v. 1Software livre e matemática - slideshow - v. 1
Software livre e matemática - slideshow - v. 1
 
Software livre e matemática - slideshow - v. 2
Software livre e matemática - slideshow - v. 2Software livre e matemática - slideshow - v. 2
Software livre e matemática - slideshow - v. 2
 
Linux e sistemas embarcados
Linux e sistemas embarcadosLinux e sistemas embarcados
Linux e sistemas embarcados
 
História da Computação
História da ComputaçãoHistória da Computação
História da Computação
 
Conhecendo Melhor O Linux
Conhecendo Melhor O LinuxConhecendo Melhor O Linux
Conhecendo Melhor O Linux
 

Bit-Torrent em redes locais: Solução para transferir imagens de instalação