Protokoły PEER2PEER. Krzysztof Kostałkowicz

Podobne dokumenty
Sieci równorzędne, oraz klient - serwer

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

MODEL WARSTWOWY PROTOKOŁY TCP/IP

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Protokoły sieciowe - TCP/IP

MASKI SIECIOWE W IPv4

Distributed Hash Tables i ich zastosowania

Keszowanie i systemy peer-to-peer. Paulina Kania i Łukasz Osipiuk

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Sieci komputerowe. Wykład 12: Sieci peer-to-peer. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Model sieci OSI, protokoły sieciowe, adresy IP

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Protokoły w komunikatorach

Tribler - nowe podejście do P2P

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wstęp

Wybrane działy Informatyki Stosowanej

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Dr Michał Tanaś(

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Cennik usług Usługa Mobilnego Internetu

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Czas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Protokoły internetowe

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Klient-Serwer Komunikacja przy pomocy gniazd

Sieć komputerowa to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi Sieć komputerowa umożliwia wzajemne przekazywanie

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

NIS/YP co to takiego?

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Jarek Babel. Sieci peer-to-peersystem plików GI p. 1

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

16MB - 2GB 2MB - 128MB

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Zadania z sieci Rozwiązanie

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sprawozdanie Laboratorium 4

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Programowanie Sieciowe 1

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

PROTOKOŁY WARSTWY TRANSPORTOWEJ

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Programowanie sieciowe

Multi-wyszukiwarki. Mediacyjne Systemy Zapytań wprowadzenie. Architektury i technologie integracji danych Systemy Mediacyjne

Poradnik korzystania z usługi FTP

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Systemy Rozproszone. Zagadnienia do egzaminu.

Pełna specyfikacja pakietów Mail Cloud

Sieci komputerowe i bazy danych

Sieci komputerowe - administracja

Marcin Heliński, Cezary Mazurek, Tomasz Parkoła, Marcin Werla

Działanie komputera i sieci komputerowej.

Sieci komputerowe Warstwa transportowa

Anonimowość w BitTorrencie. Łukasz Jancewicz 2008

Regulamin Oferty Promocyjnej Play Online PRO bez urządzenia obowiązuje od r. do odwołania

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Pełna specyfikacja pakietów Mail Cloud

DHT Distributed Hash Table (Rozproszona Tablica Mieszająca)

Protokół sieciowy Protokół

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Technologie informacyjne (5) Zdzisław Szyjewski

Wprowadzenie do programowania www

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Czujniki obiektowe Sterowniki przemysłowe

Sieci VPN SSL czy IPSec?

Topologia sieci LAN WAN (ang. Wide Area Network) MAN (ang. Metropolitan Area Network) WLAN (ang. Wireless Local Area Network)

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

WYZWANIA NOWEJ GOSPODARKI

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Bazy Danych i Usługi Sieciowe

Temat: Sieci komputerowe.

Prywatność w systemach P2P

Tomasz Greszata - Koszalin

pasja-informatyki.pl

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5.


Pełna specyfikacja pakietów Mail Cloud

Application Layer Functionality and Protocols

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

4. Podstawowa konfiguracja

Sieci komputerowe - adresacja internetowa

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

Transkrypt:

Protokoły PEER2PEER Krzysztof Kostałkowicz

Sieć komputerowa Zbiór komputerów potrafiących się komunikować

Struktura logiczna sieci Model scentralizowany klient serwer Model rozproszony peer to peer

Klient serwer

Peer to Peer

Model hybrydowy

Ukryte P2P

Przetwarzanie rozproszone

Klient/serwer a P2P Symetria Skalowalność Liczba połączeń Niezawodność Bezpieczeństwo Spam Łatwość zarządzania

Zastosowania Wymiana danych lokalnie (SMB/CIFS) zdalnie Streaming Chat (IRC DCC) Przetwarzanie danych (SETI,?) Wikipedia

Historia IRC, usenet Napster Napisany przez studenta Powstał w 1999 Procesy sądowe w 2000 Zamknięty w 2001 Reaktywacja w 2003 BitTorrent 2001

Cechy protokołów Zdecentralizowany Hierarchiczny Zapewnia anonimowość Obsługuje szyfrowanie Ściąganie plików w częściach Sprawdzanie poprawności Efektywne wyszukiwanie

Protokoły ANts P2P Ares BitTorrent Direct Connect DNS edonkey FastTrack Freenet GNUnet Gnutella Gnutella2 JXTA Kad Network KDP, SDDP Krawler MANOLITO/MP2P MFPnet Napster OpenNap P2PTV PDTP Peercasting Pichat Usenet WPNP Windows Peer to Peer

DNS / SMTP Mail User Agent Mail Transport Agent

Napster Mocno scentralizowany Klient wysyła serwerowi listę swoich zasobów Wyszukiwanie wykonywane przez serwer Transfery bezpośrednie Inżynieria wsteczna

Direct Connect Powstał w 1999 (licealista) Podobny do IRC Klient łączy się z hubem (hubami) www.hublist.org nie działa Inżynieria wsteczna

Direct Connect model Wszyscy użytkownicy widoczni Operatorzy Upload/download slots/queue Rozmiar zasobów Polityka huba Użytkownicy aktywni/pasywni Hashowanie TTH (Advanced DC)

Direct Connect operacje Wyślij/pobierz listę plików Chat (globalny i prywatny) Szukanie (wyniki bezpośrednio) Ściąganie pliku Kick i ban Rozłącz połączenie

Direct Connect oszustwa Lista plików Rozmiar zasobów Zajętość slotów Transfer Rozłączanie, wychodzenie Huby oficjalnie dopuszczają jedynie DC++

Gnutella Stworzony w 2000 Udział w rynku ponad 40% (2005) Klient miał być na GPL Inżynieria wsteczna

Gnutella Pełna decentralizacja!

Gnutella bootstrapping Dystrybucja klienta GWebCaches UDP host caches IRC

Gnutella połączenia Węzły pobierane od sąsiadów Limit połączonych węzłów Niedziałające zapominane Niepróbowane zapamiętywane

Gnutella szukanie DFS z maksymalną głębokością (wersja 0.4 b=5 d=7 : 97656) Wyniki wracają tą samą drogą co zapytanie

Gnutella transfery Bezpośrednio (HTTP) Push Request wysyłane tą samą drogą co zapytanie Push Proxy wysyłane do ultrawęzła (tunelowanie)

Gnutella wady Duży koszt wyszukiwania Wolne węzły bezużyteczne Zapytania docierały do niewielkiej części węzłów

Gnutella usprawnienia Ultrawęzły szukanie (wer. 0.6 w 3u, u 32u d=4) Wyniki wracają bezpośrednio do ultrawęzła szukającego Query Routing Protocol Dynamic Queuing (wstrzymywanie wyszukiwań)

Query Routing Protocol Zasób lista słów kluczowych Hash: słowo liczba Klient ma wektor booli, przesyła go do ultrawęzła Ultrawęzeł nie przesyła zapytań do (ultra)węzłów które na pewno nie mają zasobu

Gnutella podsumowanie Decentralizacja Hierarchia (nabyta) Szukanie słowa kluczowe Przyjazny dla ogniomurków Rozszerzenia...

FastTrack Powstał w 2001 Najbardziej popularny w 2003 Niekompatybilne odmiany: Kazaa imesh Grokster Inżynieria wsteczna

FastTrack cechy Podobny do Gnutelli 0.6 Częściowo scentralizowany Hierarchiczny (superwęzły autopromocja) Szyfrowanie Hashowanie UUHash (MD5+CRC) System reputacji (0 1000)

edonkey Powstał w 2000 (edonkey2000) W 2004 najbardziej popularny W 2005 przegrany proces, strona projektu skasowana Sieć nadal dostępna Alternatywny (emule) Inżynieria wsteczna

edonkey cechy Scentralizowany Łączenie serwerów w sieci (hierarchia) Ściąganie w kawałkach Hashowanie

edonkey cechy Pliki w kawałkach 9.5mb Suma kontrolna MD4 Szukanie po metadanych Schemat adresowania URI ed2k:// file The_Two_Towers The_Purist_Edit Trailer.avi 14997504 965c013e991ee246d63d45ea71954c4d /

edonkey rozszerzenia edonkey2000 plugin do BT Odmiany protokołu: Overnet Kad (emule)

FreeNet Powstał w 1999 (student) Decentralizacja Brak hierarchii Szyfrowanie Transfery tylko pośrednie Pełna anonimowość!

Popularność 2000,2001 Napster 2002,2003 FastTrack 2004 edonkey 2005,2006,2007 BitTorrent

Tabelka Napster DC Gn la 0.4 Gn la 0.6 FastTrack edonkey FreeNet BitTorrent Decentr. Hier. Anon. nie nie tak tak nie nie tak? nie nie nie tak tak tak nie? nie nie nie nie nie nie tak? Szyfr. nie nie nie nie tak nie tak? Części nie tak* nie tak* tak tak nie? Popr. nie tak* nie tak* tak tak nie? Otwarty nie nie nie nie nie nie tak tak * jako rozszerzenie

Inne zastosowania Bioinformatyka Sciencenet Wojsko Biznes Telewizja Telekomunikacja

Linki http://www.cs.huji.ac.il/labs/danss/presentations/emule.pdf http://www.cs.washington.edu/homes/gribble/papers/mmcn.pdf http://ntrg.cs.tcd.ie/undergrad/4ba2.02/p2p/index.html http://en.wikipedia.org/wiki/peer to peer Pytania?