Jarek Babel. Sieci peer-to-peersystem plików GI p. 1



Podobne dokumenty
Sieci komputerowe. Wykład 12: Sieci peer-to-peer. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci równorzędne, oraz klient - serwer

MASKI SIECIOWE W IPv4

Keszowanie i systemy peer-to-peer. Paulina Kania i Łukasz Osipiuk

Distributed Hash Tables i ich zastosowania

Protokoły PEER2PEER. Krzysztof Kostałkowicz

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Routing. mgr inż. Krzysztof Szałajko

Zadania z sieci Rozwiązanie

Działanie komputera i sieci komputerowej.

Dziennik Urzędowy Unii Europejskiej L 274/9

Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone

Systemy rozproszone. Wstęp. Krzysztof Banaś Systemy rozproszone 1

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

World Wide Web? rkijanka

SIECI KOMPUTEROWE. Podstawowe wiadomości

Systemy Rozproszone. Zagadnienia do egzaminu.

Zastosowania PKI dla wirtualnych sieci prywatnych

Praca w sieci równorzędnej

Program Rejestr zużytych materiałów. Instrukcja obsługi

Zaawansowane narzędzia programowania rozproszonego

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Przykładowe B+ drzewo

DWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku

Replikacje. dr inż. Dziwiński Piotr Katedra Inżynierii Komputerowej. Kontakt:

KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL

Wybrane działy Informatyki Stosowanej

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Nauczanie na odległość

Tribler - nowe podejście do P2P

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

Tadeusz Pankowski

Instrukcja obsługi programu altbackup

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Multicasty w zaawansowanych usługach Internetu nowej generacji

Stan globalny. Krzysztof Banaś Systemy rozproszone 1

Wybrane działy Informatyki Stosowanej

Spis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Czujniki obiektowe Sterowniki przemysłowe

Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania

Pojęcie bazy danych. Funkcje i możliwości.

Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług

4. Podstawowa konfiguracja

finiownia loginów. W zależności od ustawionej opcji użytkownik login:

NIS/YP co to takiego?

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Sieci komputerowe - administracja

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Topologie sieci lokalnych

Systemy rozproszone System rozproszony

współbieżność - zdolność do przetwarzania wielu zadań jednocześnie

System plików warstwa fizyczna

System plików warstwa fizyczna

System plików warstwa fizyczna

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

16MB - 2GB 2MB - 128MB

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Zadanie 1: rozproszona wiedza SKJ (2016)

Archiwum DG 2016 PL-SOFT

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Client Management Solutions i Mobile Printing Solutions

Czas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Wstęp Roofnet i ExOR Meraki Podsumowanie. Sieci mesh. Michał Świtakowski. 17 grudnia 2009

Współpraca z platformą dokumentacja techniczna

PLAN WYKŁADU BAZY DANYCH INDEKSY - DEFINICJE. Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Bazy danych 2. Wykład 1

Algorytmy i struktury danych

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Wykaz zmian w programie SysLoger

Routowanie we współczesnym Internecie. Adam Bielański

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

Technologie informacyjne (5) Zdzisław Szyjewski

Routing i protokoły routingu

Sieci komputerowe i bazy danych

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Wykład I. Wprowadzenie do baz danych

KRYTERIUM OCEN Z INFORMATYKI DLA KLASY 4 SZKOŁY PODSTAWOWEJ

Client Management Solutions i Mobile Printing Solutions

Przesyłania danych przez protokół TCP/IP

Transkrypt:

Sieci peer-to-peer System plików GI Jarek Babel Sieci peer-to-peersystem plików GI p. 1

O czym będzie 1. Sieci p2p ogólnie (podstawy, definicje) 2. Klasyfikacje, zastosowania, przykłady 3. Systemy propagujace informację 4. GI, czyli mój pomysł na p2p 5. Technologia JXTA TM Sieci peer-to-peersystem plików GI p. 2

Zagadnienia ogólne nazwa pochodzi od bezpośredniej wymiany informacji między dwoma komputerami popularność (badania, użytkowanie) socjologia poczatek: Napster 1999 okoliczności sprzyjajace powstaniu p2p Stephanos Androutsellis-Theotokis, Diomidis Spinellis: A Survey of Peer-to-Peer Content Distribution Technologies Sieci peer-to-peersystem plików GI p. 3

Co to jest p2p? model komunikacji, w którym każda ze stron ma te same prawa i obowiazki klasa aplikacji, które wykorzystuja zasoby dostępne w węzłach Internetu system rozproszony złożony z połaczonych węzłów, które potrafia organizować się w topologie sieciowe w celu współdzielenia zasobów dostosowywanie się do błędów i ciagle zmieniajacej się populacji węzłów utrzymanie akceptowalnego poziomu dostępności i wydajności brak pośrednictwa globalnego serwera lub organizacji Sieci peer-to-peersystem plików GI p. 4

Co nowego wnosi p2p? model klient/serwer serwent (SERVercliENT) model grid zawartość sieci, dostępne usługi Sieci peer-to-peersystem plików GI p. 5

Motywacja skalowalność odporność na cenzurę i scentralizowana kontrolę zwiększona dostępność do zasobów rozdzielenie między użytkowników: administracji, utrzymywania, odpowiedzialności za utrzymanie, pojęcia własności systemu potencjał ułatwienia i zredukowania kosztów komunikacji Sieci peer-to-peersystem plików GI p. 6

Przydatność biznes rozproszenie scentralizowanych baz danych komunikacja i wymiana danych między pracownikami dom łatwe połaczenie zasobów poszczególnych urzadzeń dostęp do informacji grupy społeczne wolność, dostępność, gromadzenie, wymiana informacji Sieci peer-to-peersystem plików GI p. 7

Zastosowania komunikacja i współpraca (Jabber) rozproszone obliczenia (Seti@home) wspomaganie usług Internetowych np. ochrona przed atakiem denial of service bazy danych propagowanie informacji (Gnutella, Freenet) Sieci peer-to-peersystem plików GI p. 8

Wady W zależności od potrzeb i zastosowań. Np.: brak autoryzacji i bezpośredniej odpowiedzialności do działania potrzebna masa krytyczna komputerów większość użytkowników tylko bierze i nic nie daje wandale, hackerzy piractwo... Sieci peer-to-peersystem plików GI p. 9

Systemy propagujace informację Ważne sprawy: bezpieczeństwo integralność i autentyczność treści prywatność i poufność (?) dostępność i trwałość skalowalność wydajność sprawiedliwość zdolność do zarzadzania zasobami semantyczne grupowanie informacji Sieci peer-to-peersystem plików GI p. 10

Technika wykorzystanie fizycznej sieci (zazwyczaj IP) łacz acej komputery tworzenie sieci niezależnej (w sensie połaczeń) od sieci fizycznej podstawowe elementy nowej sieci : topologia, struktura, stopień centralizacji mechanizmy routingu komunikatów i lokalizowania plików w dalszej części sieć oznacza nowa sieć Sieci peer-to-peersystem plików GI p. 11

Stopień centralizacji zdecentralizowane (wszystkie węzły pełnia taka sama rolę): Gnutella, FreeHaven częściowo scentralizowane (niektóre węzły sa ważniejsze): Kazaa, Morpheus, Edutella hybrydowo zdecentralizowane (centralny serwer zarzadzaj acy, wymiana informacji bezpośrednio): Napster, Publius Sieci peer-to-peersystem plików GI p. 12

Brak struktury sieci pliki sa umieszczane niezależenie od struktury sieci potrzebne specjalne mechanizmy wyszukiwania np.: zwykłe przeszukiwanie (zalewanie sieci) mniej lub bardziej losowe bładzenie tablice routingu Problemy: Zalety: dostępność i przetrwanie treści skalowalność odporność na migracje węzłów Przykłady: Napster, Publius, Gnutella, Edutella, FreeHaven Sieci peer-to-peersystem plików GI p. 13

Określona struktura sieci Zalety: struktura sieci powstaje w określony sposób powiazanie identyfikatora pliku z adresem węzła w rozproszonej tablicy routingu skalowalność efektywne wyszukiwanie według identyfikatora Problemy: kłopoty z utrzymaniem rozproszonej tablicy routingu przy dużym przepływie węzłów kłopoty z wyszukiwaniem po słowach kluczowych Przykłady: Chord, CAN, PAST, Tapestry Sieci peer-to-peersystem plików GI p. 14

Pozostałe sprawy replikacja i migracja informacji, sposoby tworzenia kopii: pasywne aktywne (w zależności od potrzeb użytkowników i możliwości węzłów) oparta na cache ( po drodze ) bezpieczeństwo głównie sprawy kryptografii i podziału plików na bloki kodowanie treści (tylko określona grupa może odczytać - np. przydatne w biznesie) anonimowość nie chcemy wiedzieć co przechowujemy nie chcemy wiedzieć kto wstawił dana treść Sieci peer-to-peersystem plików GI p. 15

Pozostałe sprawy cd. nakłanianie do udziału systemy reputacji zarzadzanie zasobami usuwanie i odnawianie treści przeterminowanie wersjonowanie struktury katalogowe wyszukiwanie treści zarzadzanie miejscem i przepustowościa semantyczne grupowanie informacji Sieci peer-to-peersystem plików GI p. 16

Publiczny system plików GI (GetIn!) Narzędzie do przechowywania i współdzielenia plików w systemie rozproszonym (publiczny, rozproszony ftp), cechy pożadane: wykorzystanie charakteru i zasobów współczesnych komputerów (np. domowych, firmowych) łatwość użytkowania (wykorzystanie przyzwyczajeń ludzi) przetrwanie zawartości systemu (właczanie/wył aczanie/awarie komputerów) równoważenie obciażenia węzłów skalowalność indywidualizacja dostępu do danych Sieci peer-to-peersystem plików GI p. 17

GI z punktu widzenia użytkownika pliki sa przechowywane w drzewie katalogów tworzonym wspólnie przez użytkowników systemu pliki maja właścicieli (usuwanie) drzewo systemu jest suma drzew użytkowników być może część użytkowników będzie miała podobna wizję porzadkowania plików (www.dmoz.org) każdy może ustalić swój punkt widzenia - filtr określajacy, które katalogi i pliki maja być widoczne (zakładki/ulubione) ścieżka do pliku opisuje spodziewana zawartość pliku występowanie plików i katalogów o identycznych nazwach (ułatwienie) Sieci peer-to-peersystem plików GI p. 18

Strona techniczna ogólnie węzły tworza grupy dla każdego katalogu (mniejsze p2p) węzły grupy przechowuja pliki katalogu adresy węzłów grup (własnej, nadkatalogu i podkatalogów) położenie plików w grupie adresy kandydatów węzeł zna przybliżenie prawdziwego stanu grupy (operacje nie sa synchronizowane) węzeł może należeć do grup, z których korzysta użytkownik (które ma w filtrze) Sieci peer-to-peersystem plików GI p. 19

Komunikacja rozgłaszanie/zalewanie grupy węzeł wysyła komunikat do wszystkich znanych sasiadów sasiedzi zapamiętuja komunikat i przekazuja go swoim sasiadom część z nich (zazwyczaj większość) widziała komunikat i porzuca go komunikat dotrze również do tych, którzy np. właśnie dołaczyli i jeszcze o nich nie wiemy albo do tych którzy o nas zapomnieli bezpośrednia komunikacja kopiowanie plików Sieci peer-to-peersystem plików GI p. 20

Nawigacja po drzewie, filtry użytkownik ma wpływ na wspierane treści wybór katalogów można akceptować cały katalog, można odrzucać pewne pliki węzeł wspiera grupy, które ma w filtrze filtr decyduje o topologii sieci największy dostęp do węzłów (kandydatów) maja katalogi w górze drzewa w niższych warstwach drzewa narzut na transmisję plików w wyższych narzut na utrzymanie struktury sieci Sieci peer-to-peersystem plików GI p. 21

Operacje na plikach wstawianie plików znalezienie węzła grupy dalej jak operacja przyłaczenia do grupy pobieranie pliku znalezienie węzła grupy pobranie adresów węzłów posiadajacych plik pobranie pliku (w przypadku swojej grupy: udostępnienie pliku w grupie) zgłoszenie węzła na kandydata do wszystkich grup na ścieżce do katalogu pobieranego pliku Sieci peer-to-peersystem plików GI p. 22

Operacje na plikach cd. kopiowanie plików w obrębie grupy obliczenie współczynnika dla każdego pliku (rozmiar, liczba kopii, ostatnie kopiowanie, częstość pobrań) odpowiedni plik próbujemy wysyłać do węzła w grupie (np. z najmniejsza ilościa danych) węzeł odbierajacy rozgłasza grupie informację o nowej kopii jeżeli nikt nie chce przyjać pliku to bierzemy kolejny według współczynnika kopiowanie jest uruchamiane przy różnych okazjach: zwiększenie ruchu awaria węzła lub nowy węzeł okresowe sprawdzenia Sieci peer-to-peersystem plików GI p. 23

Operacje na plikach cd. usuwanie pliku (bez gwarancji) z każdym plikiem zwiazany jest podpis (jakaś kombinacja IP i czasu wstawienia) węzeł otrzymujacy polecenie usunięcia pliku rozgłasza je w swojej grupie węzły kasuja plik, ale informację o nim zachowuja przez jakiś czas (powrót węzła) Sieci peer-to-peersystem plików GI p. 24

Operacje na węzłach dodanie katalogu do filtra zgłoszenie węzła na kandydata do wszystkich grup na ścieżce do rozważanego katalogu awaria węzła (brak komunikatów) stopniowe usuwanie informacji o węźle w miarę potrzeby kopiowanie plików uszkodzonego węzła i/lub przyłaczanie nowego węzła (kandydata) przyłaczenie nowego węzła (lub powrót) węzeł ściaga od przedstawiciela grupy jej skład i ogłasza wszystkim swój adres i swoje pliki Sieci peer-to-peersystem plików GI p. 25

Operacje na węzłach cd. poszukiwanie węzła (w sytuacji zwiększenia ruchu lub kłopotów z kopiowaniem plików) każdy niezależnie (według swojego obciażenia) sprawdzenie bazy kandydatów rozesłanie komunikatu do góry i do dołu drzewa przystępuje pierwszy węzeł, który ma zasoby wymiana informacji topologicznej z sasiednimi grupami nowy węzeł zgłasza się też do nad/podgrup okresowe odpytywanie węzłów nadgrup i podgrup (również przy okazji ) Sieci peer-to-peersystem plików GI p. 26

Operacje na węzłach cd. tworzenie katalogu węzeł zgłasza grupie utworzenie podkatalogu poczatkowo węzeł jest sam w grupie pusty katalog zostaje zapomniany propagacja wiedzy jeżeli dociera do węzła komunikat od kogoś kogo nie zna, to bezpośrednio pyta o pliki i zapamiętuje adres Sieci peer-to-peersystem plików GI p. 27

Naprawianie drzewa, łaczenie sieci powrót węzła do grupy - jeżeli nie ma węzłów, które znał, to przechodzi od korzenia do poszukiwanego katalogu brak węzłów w nadgrupie - próba dojścia do swojej grupy od katalogu głównego i utworzenie nowego lub przyłaczenie łaczenie sieci (osobny mechanizm) Sieci peer-to-peersystem plików GI p. 28

Uproszczenia, wady 1. brak jawnych operacji na katalogach 2. problemy z dużymi plikami 3. dużo informacji w pojedynczym węźle 4. zwielokrotnianie komunikatów 5. brak kryptografii 6. brak systemu reputacji 7. oparcie systemu na rozsadku użytkowników 8. kiepskie perspektywy automatycznego wyszukiwania (pomoc użytkownika) 9. brak informacji o zasobach węzłów 10. problemy ze skalowaniem grup Sieci peer-to-peersystem plików GI p. 29

Cechy GI system zdecentralizowany określona struktura sieci (pliki trafiaja w konkretne miejsca) aktywna replikacja i migracja informacji brak bezpieczeństwa (upublicznianie wiedzy, bez kryptografii itd.) nie wiemy kto wstawił dane, ale możemy podejrzewać co mamy na dysku system może być atrakcyjny Sieci peer-to-peersystem plików GI p. 30

Cechy GI cd. możliwe usuwanie i odnawianie treści struktura katalogowa (Mnemosyne) w miarę łatwe wyszukiwanie treści zarzadzenie miejscem i przepustowościa semantyczne grupowanie informacji Sieci peer-to-peersystem plików GI p. 31

Technologia JXTA TM próba standaryzacji p2p, wsparcie SUNa uniwersalna platforma do tworzenia sieci p2p porównuje się do UNIXA (shell, pipes) znaczne przyspieszenie tworzenia systemu cele: Interoperability - across different peer-to-peer systems and communities Platform independence - multiple/diverse languages, systems, and networks Ubiquity - every device with a digital heartbeat grupy węzłów tworza wirtualna sieć Sieci peer-to-peersystem plików GI p. 32

Protokoły JXTA TM Peer Discovery Protocol ogłaszanie i wyszukiwanie zasobów (opis w XML) bez znajomości węzłów (może nie dać rezultatów) Peer Resolver Protocol zapytania do konkretnych węzłów lub ich grup, wymaga potwierdzeń Peer Information Protocol wymiana informacji o zasobach i stanie węzłów Pipe Binding Protocol podłaczenie węzłów do wspólnego "wirtualnego"kanału Sieci peer-to-peersystem plików GI p. 33

Protokoły JXTA TM cd. Endpoint Routing Protocol ustalanie tras między węzłami bez bezpośredniego połaczenia Rendezvous Protocol zestawianie (przystępowanie do) grup węzłów według zadanych kryteriów Sieci peer-to-peersystem plików GI p. 34