Escolar Documentos
Profissional Documentos
Cultura Documentos
P2P PDF
P2P PDF
Informtica I
ndice:
1.
Introduo ................................................................................................... 4
2.
3.
Arquitetura Cliente/Servidor...................................................................... 5
4.
5.
Segurana ................................................................................................... 8
7.
Mecanismos de busca.............................................................................. 14
Concluso ................................................................................................. 16
9.
Anexos....................................................................................................... 17
Bibliografia ............................................................................................ 19
1. Introduo
Neste trabalho iremos apresentar os sistemas de rede, com enfoque para a
arquitetura peer to peer. Primeiramente, iremos definir e explicar o funcionamento
dessa arquitetura, e compar-la com outros tipos de rede, diferenciando-os e
apresentando vantagens e desvantagens de cada uma.
Posteriormente, nos aprofundamos nesse sistema, assim, iremos falar um
pouco sobre a histria do p2p. Alm disso, tambm sero mostrados os
mecanismos de busca em uma rede peer to peer e os sistemas de segurana
nessa rede.
Finalmente, sero apresentados questionamentos sobre a legalidade e a
ilegalidade de certas prticas nessa arquitetura.
3. Arquitetura Cliente/Servidor
Diferentemente da arquitetura citada acima, esta estrutura funciona de forma
mais centralizada e clara a participao de um servidor central no ato de
compartilhamento de arquivos. (ver anexo 9.2) Nessa arquitetura, quando um
usurio (cliente) pretende encontrar um determinado arquivo, ele envia o nome
deste arquivo para o servidor central, onde h um banco de dados com todos os
demais usurios (clientes) do software e com o registro de quais arquivos cada um
deles est disponibilizando para download. Assim, o servidor central tem a funo
de informar aos clientes, quais os outros clientes possuem o arquivo solicitado e
tambm estabelece a conexo direta entre os dois computadores, sem que a
transmisso do arquivo passe pelo servidor.
Outro aspecto importante que por meio desta arquitetura podem ser tomadas
providncias tcnicas, como o uso de filtros, com o intuito de inibir a requisio de
arquivos protegidos por direitos autorais, alm de poder identificar o principal
responsvel pelo ato infrator, o servidor.
Assim, em um software que funcione sob arquitetura Cliente/servidor, a tarefa
de monitorar, impedir ou restringir o acesso de uma mquina a outra realizada
facilmente, ao passo que em uma rede sob a arquitetura peer to peer esta prtica
torna-se extremamente difcil. Isso porque em uma estrutura no hierarquizada, a
identificao dos responsveis dificultada pela ausncia de um servidor central,
bem como, por se tratar de uma rede com milhares de usurios conectados
simultaneamente,
que
praticamente
impossvel
de
ser
monitorada
integralmente.
5. Segurana
A segurana um componente essencial para qualquer sistema de
computao e especialmente relevante para sistemas P2P. Navegar pelas redes
P2P pode ser no muito seguro, pois existem vrias ameaas dentro da rede,
como vrus que vem com arquivos e outros. O P2P compartilha muitos problemas
de segurana e solues com o resto da rede e sistemas distribudos. Por
exemplo, dados corrompidos, transferncia no confivel, problemas de latncia e
problemas de identificao so alguns deles.
5.1.
5.2.
Alguns outros tipos de ameaas podem ser citados como: roubos, onde
empresas perdem milhes em propriedades, tal como cdigo fonte; obstruo da
8
5.3.
pblica
autenticavelmente.
que
no
necessrio
um
pr-
5.4.
10
Token o arquivo utilizado em redes tipo anel que quando lanado na rede , informa que
um determinado micro deseja falar com outro , evitando assim colises de informaes. Em
computao tambm conhecido como uma seqncia de caracteres com um significado coletivo.
3
No contexto de redes de computadores, o backbone (traduzindo para portugus, espinha
dorsal) designa o esquema de ligaes centrais de um sistema mais amplo. Em termos de
composio, o backbone deve ser concebido com protocolos e interfaces apropriados ao dbito
que se pretende manter.
11
para fornecer uma identidade verdadeira a qualquer par que surja na rede. O uso
da encriptao de segurana ponto-a-ponto SSL habilita cada par de peers que se
comunicam a terem uma nica chave. A vantagem que quando um peer deixa a
comunidade, todas as suas chaves nicas se tornam invlidas, mas as chaves
entre os outros membros da comunidade no so afetadas.
5.5.
O usurio para ter segurana pode lanar mo de alguns recursos tais como:
Firewalls, IP dinmico e NAT, que crescem alm da necessidade na arquitetura da
Internet de se tornar um sistema escalvel e seguro, mas novas aplicaes P2P
desafiam essa arquitetura demandando que os participantes sirvam recursos
como tambm os usem. Devemos estar preocupados em nos defendermos de ns
mesmos. Os pontos mais importantes para isso so: controle de conexo, controle
de acesso, controle de operao, antivrus e claro a proteo dos dados
armazenados nos nossos computadores.
5.6.
As redes P2P tm recebido cada vez mais ateno ao longo da sua existncia.
Cada vez mais as pessoas tendem a compartilhar seus recursos e a necessitarem
de cada vez mais segurana, pois a industria da infrao eletrnica tambm
acompanha essa evoluo.
5.6.1. Biometria:
A biometria envolve o uso de uma caracterstica pessoal para autenticar o
usurio. Caractersticas que so comumente usadas incluem uma imagem facial
da pessoa, uma assinatura, uma impresso digital ou um padro de retina. A
vantagem da caracterstica biomtrica que os usurios no precisam lembra
nenhuma senha ou armazenar nenhuma chave, que so as maiores fraquezas
num sistema de autenticao convencional.
12
6. A questo legal
A questo da legalidade e ilegalidade dos arquivos compartilhados discutida,
desde a popularizao do Napster. Ele despertou a ateno da indstria
fonogrfica e de alguns artistas, que se sentiram prejudicados, visto que muitos de
seus trabalhos estavam disponveis na rede, antes mesmo de serem lanados.
Logo, o Napster foi fechado pela justia norte americana por infringir os direitos
autorais.
A prtica do compartilhamento de arquivos, por si s, no constitui uma
violao dos direitos autorais, desde que os arquivos compartilhados no estejam
13
7. Mecanismos de busca
Os mecanismos de busca surgiram logo aps o aparecimento da Internet,
com a inteno de prestar um servio extremamente importante: a busca de
qualquer informao na web, apresentando os resultados de uma forma
organizada, e tambm com a proposta de fazer isto de uma maneira rpida e
eficiente.
7.1.
14
7.2.
7.3.
Aqui, cada arquivo armazenado no sistema possui uma identidade (id) nica do
seu contedo, sendo utilizado para identific-lo e localiz-lo.
Sendo assim, a sua localizao se torna mais rpida e dessa maneira
impossvel realizar uma busca nebulosa (fuzzy) dentro da rede. Se um par procura
um arquivo de um outro par, ele obrigatoriamente dever ter uma id para poder
receber o arquivo.
7.4.
Este tipo de busca utilizado pelo Napster. ndices de todos os pares e seus
recursos so armazenados em um grande servidor central. A consulta enviada
ao servidor , o qual procura pelo ndice correspondente. Se a consulta fornecer
resultado, o servidor envia mensagem informando onde o par que realizou a
consulta poder conseguir o arquivo. Apesar deste mecanismo de busca
15
7.5.
7.6.
Ele utiliza um banco de dados acumulados pelo par para assim determinar
quais recursos podem ou no ser relevantes. Com o tempo acumulada uma
grande gama de informaes, as quais so analisadas para determinar quais
elementos comuns o par achou relevante. O crawler ento atravessa a rede
inserindo novas informaes aos documentos em html, que so posteriormente
comparados com o perfil destilado do par anterior. O tempo necessrio para
atravessar um nmero grande de ndices muito longo, no sendo este sistema
aconselhvel para redes de grande porte.
8. Concluso
Existe uma grande motivao para o desenvolvimento e a utilizao de
aplicaes P2P. Pelo lado tcnico, elas representam a possibilidade do uso de
sistemas de compartilhamento sem uma unidade central que podem se organizar
16
9. Anexos
9.1.
17
9.2.
Esquema Cliente/servidor
9.3.
18
10. Bibliografia
Redes
p2p
BitTorrent:
http://idgnow.uol.com.br/internet/2006/05/16/idgnoticia.2006-05-15.2495285982/
Universidade Federal do Rio de Janeiro: http://www.gta.ufrj.br/
http://www.wikipedia.org/
Online computer dictionary for computer and Internet terms and definitions:
http://www.webopedia.com/
Seguranas
em
rede
http://twiki.im.ufba.br/pub/MAT570/LivroseArtigos/p2p_sbrc2006_C5.pdf/
19
p2p: