O cabeamento por par trançado (Twisted pair) é um tipo de cabo que tem um feixe de dois fios no qual eles são entrançados um ao redor do outro para cancelar as interferências eletromagnéticas de fontes externas e interferências mútuas (linha cruzada ou, em inglês, crosstalk) entre cabos vizinhos. A taxa de giro (normalmente definida em termos de giros por metro) é parte da especificação de certo tipo de cabo. Quanto maior o número de giros, mais o ruído é cancelado. Foi um sistema originalmente produzido para transmissão telefônica analógica que utilizou o sistema de transmissão por par de fios aproveita-se esta tecnologia que já é tradicional por causa do seu tempo de uso e do grande número de linhas instaladas.
Nos anos 90 era muito comum encontrar rede de computadores usando cabo coaxial de 50 Ohms. Isso se dava pelo fato de ser uma rede mais fácil de ser instalada pois o cabo era parecido com o cabo de antena de televisão e poderia ser instalado em qualquer local sem problemas com interferências. Com o avanço das redes de computadores, aumentando sua taxa de transferência, o cabo coaxial começou a ser substituído pelo cabo par trançado. As principais vantagens de uso do cabo par trançado são: uma maior taxa de transferência de arquivos, baixo custo do cabo e baixo custo de manutenção de rede.
As taxas usadas nas redes com o cabo par trançado são:
•10 Mbps (Ethernet);
•100 Mbps (Fast Ethernet); ou
•1000 Mbps (Gigabit Ethernet).
Os cabos par trançado são muito comuns em equipamentos para internet banda larga como ADSL E CATV para ligar a placa de rede nos Hubs, Switch ou Roteador. Este equipamentos geralmente são instalados em redes domésticas através do cabo UTP Categoria 5.
Taxa de transmissão
A qualidade da linha de transmissão que utiliza o par de fios depende, basicamente, da qualidade dos condutores empregados, bitola dos fios (quanto maior a bitola, menor a resistência ôhmica por quilômetro), técnicas usadas para a transmissão dos dados através da linha e proteção dos componentes da linha para evitar a indução nos condutores.A indução ocorre devido a alguma interferência elétrica externa ocasionada por centelhamentos, harmônicos, osciladores, motores ou geradores elétricos, mau contato ou contato acidental com outras linhas de transmissão que não estejam isoladas corretamente ou até mesmo tempestades elétricas ou proximidades com linhas de alta tensão.
Tipos de Cabo Par Trançado
Existem três tipos de cabos Par trançado:
•Unshielded Twisted Pair – UTP ou Par Trançado sem Blindagem: é o mais usado atualmente tanto em redes domésticas quanto em grandes redes industriais devido ao fácil manuseio, instalação, permitindo taxas de transmissão de até 100 Mbps com a utilização do cabo CAT 5e; é o mais barato para distâncias de até 100 metros; Para distâncias maiores emprega-se cabos de fibra óptica. Sua estrutura é de quatro pares de fios entrelaçados e revestidos por uma capa de PVC. Pela falta de blindagem este tipo de cabo não é recomendado ser instalado próximo a equipamentos que possam gerar campos magnéticos (fios de rede elétrica, motores, inversores de frequencia) e também não podem ficar em ambientes com umidade.
•Shield Twisted Pair – STP ou Par Trançado Blindado (cabo com blindagem): É semelhante ao UTP. A diferença é que possui uma blindagem feita com a malha metálica. É recomendado para ambientes com interferência eletromagnética acentuada. Por causa de sua blindagem possui um custo mais elevado. Caso o ambiente possua umidade, grande interferência eletromagnética, distâncias acima de 100 metros ou seja exposto ao sol ainda é aconselhavel o uso de cabos de fibra ótica.
•Screened Twisted Pair – ScTP também referenciado como FTP (Foil Twisted Pair), os cabos são cobertos pelo mesmo composto do UTP categoria 5 Plenum, para este tipo de cabo, no entanto, uma película de metal é enrolada sobre cada par trançado,melhorando a resposta ao EMI, embora exija maiores cuidados quanto ao aterramento para garantir eficácia frente às interferências.
Categoria
Os cabos UTP foram padronizados pelas normas da EIA/TIA-568-B e são divididos em 8 categorias, levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam fios com diâmetros menores, veja abaixo um resumo simplificado dos cabos UTP.
•Categoria do cabo 1 (CAT1): Consiste em um cabo blindado com dois pares trançados compostos por fios 26 AWG. São utilizados por equipamentos de telecomunicação e rádio. Foi usado nas primeiras redes Token-ring mas não é aconselhável para uma rede par trançado.(CAT1 não é mais recomendado pela TIA/EIA).
•Categoria do cabo 2 (CAT2): É formado por pares de fios blindados (para voz) e pares de fios não blindados (para dados). Também foi projetado para antigas redes token ring E ARCnet chegando a velocidade de 4 Mbps.
(CAT2 não é mais recomendado pela TIA/EIA).
•Categoria do cabo 3 (CAT3): É um cabo não blindado (UTP) usado para dados de até 10Mbits com a capacidade de banda de até 16 MHz. Foi muito usado nas redes Ethernet criadas nos anos noventa (10BASET). Ele ainda pode ser usado para VOIP, rede de telefonia e redes de comunicação 10BASET e 100BASET4.
(CAT3 é recomendado pela norma EIA/TIA-568-B).
•Categoria do cabo 4 (CAT4): É um cabo par trançado não blindado (UTP) que pode ser utilizado para transmitir dados a uma frequência de até 20 MHz e dados a 20 Mbps. Foi usado em redes que podem atuar com taxa de transmissão de até 20Mbps como token ring, 10BASET e 100BASET4. Não é mais utilizado pois foi substituido pelos cabos CAT5 e CAT5e.
(CAT4 não é mais recomendado pela TIA/EIA).
•Categoria do cabo 5 (CAT5): usado em redes fast ethernet em frequências de até 100 MHz com uma taxa de 100 Mbps.(CAT5 não é mais recomendado pela TIA/EIA).
•Categoria do cabo 5e (CAT5e): é uma melhoria da categoria 5. Pode ser usado para frequências até 125 MHz em redes 1000BASE-T gigabit ethernet. Ela foi criada com a nova revisão da norma EIA/TIA-568-B.
(CAT5e é recomendado pela norma EIA/TIA-568-B).
•Categoria do cabo 6 (CAT6): definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1.000 Mbps.
(CAT6 é recomendado pela norma EIA/TIA-568-B).
•Categoria 7 (CAT7): foi criado para permitir a criação de rede 10 gigabit Ethernet de 100m usando fio de cobre (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6).
Cores
As cores dos fios são:
•Laranja e Branco
•Laranja
•Verde e Branco
•Azul
•Azul e Branco
•Verde
•Castanho (ou Marrom) e Branco
•Castanho (ou Marrom)
É importante que a sequência de cores seja respeitada ao se montar um cabo. Caso contrário, pode haver perda parcial ou total de pacotes, principalmente em cabos de mais de 3 metros.
A norma EIA/TIA-568-B prevê duas montagens para os cabos, denominadas T568A e T568B. A montagem T568A usa a sequência branco e verde, verde, branco e laranja, azul, branco e azul, laranja, branco e castanho, castanho.
A montagem T568B usa a sequência branco e laranja, laranja, branco e verde, azul, branco e azul, verde, branco e castanho, castanho.
As duas montagens são totalmente equivalentes em termos de desempenho, cabendo ao montador escolher uma delas como padrão para sua instalação. É boa prática que todos os cabos dentro de uma instalação sigam o mesmo padrão de montagem.
Um cabo cujas duas pontas usam a mesma montagem é denominado Direto (cabo), e serve para ligar estações de trabalho e roteadores a switches ou hubs. Um cabo em que cada ponta é usado uma das montagens é denominado Crossover, e serve para ligar equipamentos do mesmo tipo entre si.
Obs: Existem cabos com diferentes representações destes códigos de cores.
•O fio com a cor branca pode ser a cor mais clara (verde-claro, azul-claro, laranja-claro, castanho-claro);
•Fio branco com uma lista de cor;
•Fio completamente branco. Neste caso é necessário ter atenção aos cabos que estão entrelaçados;
•Fio dourado representando o fio “branco e castanho”.
Existem também limites de comprimentos para esse tipo de cabo. Quando o cabo é usado para transmissão de dados em Ethernet, Fast Ethernet ou Gigabit Ethernet, o limite para o enlace (distância entre os equipamentos nas duas pontas do cabo) é de no máximo 100 metros. Caso seja necessário interligar equipamentos a distâncias maiores, é preciso usar repetidores, ou instalar uma ponte de rede ou switch no meio do caminho, de forma que cada enlace tenha no máximo 100 metros.
A norma EIA/TIA-568-B prevê ainda que os cabos UTP sejam divididos em “sólidos” (os condutores são formados de um único filamento) e “flexíveis”. O cabo “sólido” deve ser usado para instalações estáticas, onde não há movimentação do cabo. O cabo “flexível” deve ser usado para as pontas da instalação, onde há movimentações constantes do cabo. Como o cabo “flexível” tem características elétricas diferentes das do cabo “sólido”, há a recomendação de que seja usado no máximo 10 metros de cabo flexível num enlace. Caso seja necessário usar cabos flexíveis numa distância maior, o tamanho do enlace deve ser diminuído proporcionalmente, para evitar perda de sinal (p.ex., com 20 metros de cabo flexível, o tamanho máximo do enlace desce para 90 metros).
Outras aplicações que não a transmissão de dados em Ethernet, Fast Ethernet ou Gigabit Ethernet podem ter limites diferentes para o tamanho máximo do cabo
Crossover
Ligação Crossover
Dois conectores T568B/T568A
Um cabo crossover, é um cabo de rede par trançado que permite a ligação de 2 (dois) computadores pelas respectivas placas de rede sem a necessidade de um concentrador (Hub ou Switch) ou a ligação de modems.
A alteração dos padrões das pinagens dos conectores RJ45 dos cabos torna possível a configuração de cabo crossover.
A ligação é feita com um cabo de par trançado onde tem-se: em uma ponta o padrão T568A, e, em outra, o padrão T568B (utilizado também com modems ADSL).
1ª e 2ª pontas
(da esquerda para a direita)
•Padrão T568B:
◦branco laranja (Recepção)
◦laranja (Recepção)
◦branco verde (Transmissão)
◦azul
◦branco azul
◦verde (Transmissão)
◦branco marrom
◦marrom
pino função cor
•Padrão T568A:
◦branco verde (transmissão)
◦verde (transmissão)
◦branco laranja (Recepção)
◦azul
◦branco azul
◦laranja (Recepção)
◦branco marrom
◦marrom
Obs.: As informações sobre transmissão e recepção são baseados nos padrões 10BASET (Ethernet) e 100BASETX (Fast Ethernet. O padrão 100BASET4, usado em algumas redes Fast Ethernet usa os 4 pares de fios. A rede 1000BASET também usa os 4 pares do cabo CAT5E.
Montagem do Cabo de Rede de Par Trançado CAT3/CAT4/CAT5 ou CAT5e
Alicate de crimpar
Notem que as pontas dos fios devem ficar totalmente dentro do conector RJ45
Conector RJ-45 não crimpado1.Corta-se o cabo de conexão horizontal (para ligar da tomada para o computador) no comprimento desejado (geralmente o cabo deve ter 1,5m).
2.Em cada ponta, com a lamina do alicate crimpador retira-se a capa de isolamento azul com um comprimento aproximado de 2 cm.
3.Prepare os oitos pequenos fios para serem inseridos dentro do conector RJ45, obedecendo a seqüência de cores desejada (T568A ou T568B.
4.Após ajustar os fios na posição corta-se as pontas dos mesmos com um alicate ou com a lamina do próprio crimpador para que todos fiquem no mesmo alinhamento e sem rebarbas, para que não ofereçam dificuldades na inserção no conector RJ45.
5.Segure firmemente as pontas dos fios e os insira cuidadosamente dentro do conector observando que os fios fiquem bem posicionados.
6.Examine o cabo percebendo que as cabeças dos fios entraram totalmente no conector RJ45. Caso algum fio ainda não esteja alinhado refaça o item 4 para realinhar.
7.Inserir o conector já com os fios colocados dentro do alicate crimpador, e pressionar até o final.
8.Após a crimpagem dos dois lados, use um testador de cabos certificar que os 8 fios estão funcionando bem.
Notem que as pontas dos fios devem ficar totalmente dentro do conector RJ45
Leave Comment » | Posted in Cablagem, Cabo de par trançado
Plataformas, Frameworks e Aplicações Peer-to-Peer
July 5th, 2009 Plataformas, Frameworks e Aplicações Peer-to-Peer
Inicialmente, as aplicações Peer-to-Peer surgiram monolíticas, ou seja, o programa precisava implementar seu próprio protocolo de comunicação Peer-to-Peer para permitir a interoperabilidade entre os nós constituintes do seu sistema em rede. Porém, além de um grande re- trabalho, estes esforços em requisitos não-funcionais das aplicações implicavam na impossibilidade de comunicação entre sistemas diferentes, mesmo que os serviços providos por eles fossem equivalentes. Por exemplo, arquivos compartilhados em sistemas como o Kazaa, eMule e Gnutella ficam acessíveis exclusivamente dentro de suas próprias redes, levando usuários a manterem instalados em suas máquinas clientes para cada um dos sistemas de compartilhamento de arquivos que pretenda usar.
Com a popularização deste tipo de aplicação, surgiu um esforço em prover plataformas para desenvolvimento de aplicações Peer-to-Peer, de tal maneira que estas possam comunicar-se entre si. Entre elas, destacam-se o JXTA, o Windows Peer-to-Peer Networking e o XNap.
O JXTA e o Windows Peer-to-Peer Networking são especificações de protocolos Peer-to-Peer e de uma API para utilização dos serviços, sendo o primeiro com implementações em Java e em C.
O XNap provê, além de uma API de serviços Peer-to-Peer, também um framework para desenvolvimento das aplicações em si, incluindo recursos de interface gráfica com o usuário. Um Framework Peer-to-Peer, portanto, vai além de uma plataforma para comunicação Peer-to-Peer, provendo serviços adicionais não necessariamente relacionados com a comunicação em si, mas indispensáveis para o desenvolvimento rápido de aplicações baseadas nesta arquitetura.
Outros exemplos de frameworks para desenvolvimento de aplicações Peer-to-Peer são o Oog (Duke University), o Lancaster´s P2P Framework (University of Lancaster) e o COPPEER (UFRJ), sendo os dois últimos abstrações construídas sobre o JXTA.
Kademlia
Kademlia é conceito de rede altamente descentralizada baseada em “nós” de rede. Os próprios usuários constituem a estrutura da rede dispensando servidores. Várias redes utilizam o conceito Kademlia.
Overnet
A rede Overnet é uma espécie de eDonkey “paga”. É preciso comprar o programa da empresa que a desenvolveu. É uma variante do eDonkey totalmente descentralizada e mais rápida seguindo o conceito Kademlia e foi a primeira implementação da mesma.
Gnutella
Rede open-source surgida no final de 2000 utilizada inicialmente por usuários do sistema Linux. Possui uma estrutura altamente descentralizada não havendo mesmo nenhum servidor central sequer. Os usuários constituem a estrutura da própria rede. Entre os programas que a utilizam, estão o BearShare , LimeWire, Azureus e agora o Shareaza.
Gnutella 2
Segundo projeto da rede Gnutella mas agora com servidores centrais optimizando buscas e o desempenho geral da rede. É conhecida principalmente no programa Shareaza. Recebeu críticas quando foi criada pelos criadores da Gnutella original.
Kad Network
Rede paralela do programa eMule introduzida pelo autor deste em 2004; é uma implementação fiel ao conceito Kademlia. Essa rede tinha por objetivo inicial oferecer mais fontes aos usuários do programa e mais tarde se tornar uma rede P2P completa.
OpenFT
OpenFT é um protocolo desenvolvido pelo projeto giFT. O nome “OpenFT” significa “Open FastTrack”. Entretanto, o OpenFT é um protocolo completamente novo, apenas algumas poucas vieram do pouco que se sabia sobre a FastTrack quando o OpenFT foi desenvolvido. Assim como a FastTrack, o OpenFT é uma rede onde nodos enviam listas de arquivos compartilhados para outros nodos. Isso reduz o consumo de banda necessário para a pesquisa, entretanto, consumindo mais recursos do processador e mémoria nos nodos.
AudioGalaxy
Projeto antigo da empresa de mesmo nome, o Audiogalaxy centralizava todo o seu acervo indexando-o em seu sítio oficialmente. Foi facilmente fechada por um processo judicial na Inglaterra. Era uma implementação de FTPs sendo mais superficial ao usuário.
SoulSeek
Rede introduzida para trocas de músicas em 2000. Utiliza programa de mesmo nome. Caracteriza-se pelo fato de ter um grande número de arquivos raros, e principalmente música alternativa. O programa cliente tem uma interface simplificada, e permite a adição de usuários em uma hotlist, ou seja, uma lista de contatos que permite saber quando um usuário que tem arquivos relevantes está conectado à rede. Também há na rede SoulSeek um serviço de bate-papo (chat) parecido com o IRC, que possibilita uma melhor interação entre os usuários, que também podem criar seus próprios canais de chat.
DNS
O DNS (Domain Name System – Sistema de Nomes de Domínios) é um exemplo de sistema que mistura os conceitos de rede peer-to-peer com um modelo hierárquico de posse da informação. O mais incrível do DNS é quão bem ele tem escalado, dos poucos milhares de hospedeiros que ele foi projetado para suportar, em 1983, para as centenas de milhões de hospedeiros atualmente na Internet. Os problemas encontrados pelas aplicações P2P atuais, tais como compartilhamento de arquivos, são os mesmos problemas que foram resolvidos pelo DNS há 10 ou 15 anos atrás. Assim, vários elementos-chave no projeto do DNS são replicados nos sistemas distribuídos atuais. Um elemento é que hospedeiros podem operar tanto como clientes quanto como servidores. O segundo elemento é um método natural de propagar as requisições de dados pela rede. A carga é naturalmente distribuída pela rede, tanto que qualquer servidor individual de nomes só precisa servir as demandas dos seus clientes e o espaço de nomes que ele gerencia.
BitTorrent
BitTorrent é um sistema de download de arquivos P2P. A idéia basica é que quando um usuário procura por um arquivo, ele baixa “pedaços” do arquivo de outros usuários até que o arquivo fique completo. Um importante objetivo de projeto foi garantir colaboração. Na maioria dos sistemas de compartilhamento de arquivo, uma fração significante dos usuários somente baixa os arquivos e contribuem perto de nada . Para isso, um arquivo pode ser baixado somente quando o cliente que está baixando também está provendo conteúdo para alguém.
Redes, protocolos e aplicativos
•Ares: Ares Galaxy, Warez P2P, AlterGalaxy
•BitTorrent: AllPeers, ABC [Yet Another BitTorrent Client], Azureus, BitComet, BitSpirit, BitTornado, BitLord, Burst!, G3 Torrent, KTorrent, mlMac, MLDonkey, QTorrent, Shareaza, Transmission,Tribler, µTorrent
•CSpace: Uma rede peer-to-peer baseda em sistemas de comunicações
•Direct Connect: DC++, NeoModus Direct Connect, BCDC++, ApexDC++, StrongDC++
•Domain Name System
•eDonkey: aMule, eDonkey2000 (descontinuado), eMule, DreaMule, LMule, MLDonkey, mlMac, Shareaza, xMule, iMesh
•FastTrack: AlterGalaxy, giFT, Grokster, iMesh, iMesh Light (sem adware), Kazaa, Kazaa Lite (sem adware), KCeasy, Mammoth, MLDonkey, mlMac, Poisoned
•Freenet: Entropy (em sua própria rede), Freenet
•GNUnet: GNUnet, (GNUnet-gtk)
•Gnutella: AlterGalaxy, Acquisition, BearShare, Cabos, Gnucleus, Grokster, iMesh, gtk-gnutella, Kiwi Alpha, LimeWire, FrostWire, MLDonkey, mlMac, Morpheus, Phex, Poisoned, Swapper, Shareaza, XoloX
•Gnutella2: Adagio, Caribou, Gnucleus, iMesh, Kiwi Alpha, MLDonkey, mlMac, Morpheus, Shareaza, TrustyFiles
•Kad (rede) (usando o protocolo Kademlia): aMule, eMule, MLDonkey
•MANOLITO/MP2P: Blubster, Piolet
•MFPnet: Amicima
•Napster: Napigator, OpenNap, WinMX
•P2PTV type networks: TVUPlayer, CoolStreaming, Cybersky-TV, TVants
•Peercasting type networks: PeerCast, IceShare, FreeCast
•Pichat protocolo: Pichat, Pidgin, Moonchat, C4
•SoulSeek: SoulSeek, Nicotine
•Usenet
•WPNP: WinMX
•ZPoC
Direitos Autorais
•As redes P2P são acusadas no mundo todo de ferir os direitos autorais, por disponibilizar arquivos sem a autorização dos proprietários do copyright. Muitos usuários destas redes P2P defendem que a ausência de lucro na reprodução do copyright não deveria ser criminalizado. No Brasil, a lei dos direitos autorais, proíbe qualquer tipo de reprodução de conteúdo protegido que não seja autorizado (art. 105).
Caso do Napster
Os desenvolvedores do Napster argumentaram que eles não eram culpados pelo infrigimento dos direitos autorais porque eles não participavam do processo de cópia, que foi interamente realizado por máquinas de usuários. Esse argumento foi derrubado porque os servidores de indexação foram anexados como parte essencial do processo. Como esses servidores eram localizados em endereços conhecidos, os seus operadores foram incapazes de se manterem anônimos e então se tornaram alvos dos processos.
Um sistema de compartilhamento mais distribuído teria alcançado uma maior separação legal de responsabilidades, distribuindo a responsabilidade entre todos os usuários do Napster, e tornando o processo muito difícil, senão impossível.
Qualquer que seja a visão que alguém tenha sobre a legitimidade de cópia de arquivos para o propósito de compartilhamento de material protegido por direitos autorais, existe uma legítima justificativa social e política para a anonimidade de clientes e servidores em alguns contextos de aplicações. A justificativa mais persuativa é usada quando anonimidade é utilizada para superar censura e manter a liberdade de expressão para indivíduos em sociedades e organizações opressivas.
Rede
Redes P2P estruturadas e não-estruturadas by Rede on July 5th, 2009
Redes P2P estruturadas e não-estruturadas Rede Sobreposta Um conceito importante do paradigma P2P é a rede sobreposta, ou rede overlay.
Sobre Peer-to-Peer / P2P by Rede on June 23rd, 2009
Distribuição Horizontal A organização de uma aplicação cliente-servidor numa arquitetura multi-camadas distribui o processamento colocando componentes logicamente diferentes em máquinas diferentes.
Requisitos de uma Aplicação Peer-to-Peer by Rede on June 23rd, 2009
Para funcionar eficientemente, sistemas peer-to-peer devem se preocupar com os seguintes requisitos não-funcionais.
Arquitetura Peer-to-Peer by Rede on March 10th, 2008
O Napster e outras aplicações intituladas Peer-to-Peer, tais como o IRC e o ICQ, são baseadas em uma arquitetura cliente/servidor, pelo menos para algumas tarefas críticas, como indexação de informação.
P2P / Peer-to-Peer by Rede on March 10th, 2008
O P2P ou Peer-to-Peer(Par-a-Par) é uma tecnologia para estabelecer uma espécie de rede de computadores virtual, onde cada estação possui capacidades e responsabilidades equivalentes.
Leave Comment » | Posted in P2P, Peer-to-Peer, Redes, Redes de Computadores
Redes P2P estruturadas e não-estruturadas
July 5th, 2009 Redes P2P estruturadas e não-estruturadas
Rede Sobreposta
Um conceito importante do paradigma P2P é a rede sobreposta, ou rede overlay. Na rede overlay, os nós são formados pelos processos e os enlaces são representados pelos possíveis canais de comunicação (que são tipicamente conexões TCP). No geral, um processo não pode se comunicar diretamente com outro processo arbitrário, mas só pode enviar mensagens através dos canais de comunicação disponíveis. Nesse sentido, cada nó possui um conjunto de vizinhos, que por sua vez possuirão outros conjuntos de vizinhos. A figura abaixo ilustra a rede sobreposta sobre a camada de rede (p.e. Internet). Observe que dois nós que são vizinhos na rede overlay não são necessariamente vizinhos na rede física.
A localização de nós e objetos é realizado na rede overlay através de um algoritmo de roteamento distribuído. Esse algoritmo é implementado sobre a camada de aplicação, não tendo nenhuma ligação com o roteamento implementado pelos roteadores da camada de rede. Através desse algoritmo que as requisições dos cliente são roteadas para um hospedeiro que possui o objeto pela qual a requisição está endereçada. Os objetos de interesse são colocados e relocados em qualquer nó na rede sem o envolvimento do cliente.
O roteamento garante que qualquer nó pode acessar qualquer objeto na rede overlay, explorando o conhecimento de cada nó na rede para localizar o objeto de destino. Sistemas peer-to-peer geralmente armazenam múltiplas réplicas de um mesmo objeto para garantir disponibilidade. Dessa forma, o algoritmo de roteamento mantém o mínimo de informação possível sobre a localização de todas as réplicas, e envia as requisições para o nó “vivo” (p.ex. não falho) mais próximo que mantém uma cópia do objeto relevante. Existem basicamente dois tipos de redes sobrepostas: as redes estruturadas e as redes não-estruturadas.
Continue Lendo »
Rede
Sobre Peer-to-Peer / P2P by Rede on June 23rd, 2009
Distribuição Horizontal A organização de uma aplicação cliente-servidor numa arquitetura multi-camadas distribui o processamento colocando componentes logicamente diferentes em máquinas diferentes.
Arquitetura Peer-to-Peer by Rede on March 10th, 2008
O Napster e outras aplicações intituladas Peer-to-Peer, tais como o IRC e o ICQ, são baseadas em uma arquitetura cliente/servidor, pelo menos para algumas tarefas críticas, como indexação de informação.
P2P / Peer-to-Peer by Rede on March 10th, 2008
O P2P ou Peer-to-Peer(Par-a-Par) é uma tecnologia para estabelecer uma espécie de rede de computadores virtual, onde cada estação possui capacidades e responsabilidades equivalentes.
Requisitos de uma Aplicação Peer-to-Peer by Rede on June 23rd, 2009
Para funcionar eficientemente, sistemas peer-to-peer devem se preocupar com os seguintes requisitos não-funcionais.
Plataformas, Frameworks e Aplicações Peer-to-Peer by Rede on July 5th, 2009
Plataformas, Frameworks e Aplicações Peer-to-Peer Inicialmente, as aplicações Peer-to-Peer surgiram monolíticas, ou seja, o programa precisava implementar seu próprio protocolo de comunicação Peer-to-Peer para permitir a interoperabilidade entre os nós constituintes do seu sistema em rede.
Leave Comment » | Posted in P2P, Peer-to-Peer
Requisitos de uma Aplicação Peer-to-Peer
June 23rd, 2009 Para funcionar eficientemente, sistemas peer-to-peer devem se preocupar com os seguintes requisitos não-funcionais.
Escalabilidade global
Um dos objetivos das aplicações peer-to-peer é explorar os recursos de hardware de um grande número de hospedeiros conectados à Internet. Assim, essas aplicações devem ser projetadas de modo a suportar o acesso a milhões de objetos em dezenas ou centenas de milhares de hospedeiros.
cançado através da colocação aleatória de recursos, juntamente com a utilização de réplicas dos recursos mais utilizados.
Otimização de interações locais entre nodos vizinhos
A “distância de rede” entre os nós que interagem tem um impacto substancial na latência das interações individuais, como por exemplo, clientes requisitando acesso à recursos. A carga do tráfico da rede também é impactada por isso. As aplicações devem colocar os recursos perto dos nós que mais os utilizam.
Disponibilidade
A maioria dos sistemas peer-to-peer são constituídos de computadores hospedeiros que são livres para se juntar ou sair do sistema à qualquer hora. Além disso, os segmentos de rede utilizados nos sistemas peer-to-peer não são gerenciados por alguma autoridade; nem possuem garantias de qualidade de serviço. Um grande desafio para os sistemas peer-to-peer é prover um sistema confiável apesar desses fatos. Quando novos hospedeiros se juntam, eles devem ser integrados ao sistema e a carga deve ser redistribuída para explorar esses novos recursos. Quando eles saem do sistema voluntariamente ou involuntariamente, o sistema deve detectar a partida deles, e redistribuir as suas cargas e os seus recursos.
Segurança dos dados
Em sistemas de escala global com participantes de origens diversas, confiança deve ser construída com o uso de autenticação e mecanismos de criptografia para garantir a privacidade dos dados e da informação.
Anonimidade, negabilidade e resistência à censura
Anonimidade é uma preocupação legitima em muitas situações que demandam resistência à censura. Um requisito relacionado é que hospedeiros que guardam dados devem ser capazes de negar plausivelmente a responsabilidade sobre a posse e o suprimento deles. A utilização de um grande número de hospedeiros em sistemas peer-to-peer pode ser útil em alcançar essas propriedades.
Rede
P2P / Peer-to-Peer by Rede on March 10th, 2008
O P2P ou Peer-to-Peer(Par-a-Par) é uma tecnologia para estabelecer uma espécie de rede de computadores virtual, onde cada estação possui capacidades e responsabilidades equivalentes.
Sobre Peer-to-Peer / P2P by Rede on June 23rd, 2009
Distribuição Horizontal A organização de uma aplicação cliente-servidor numa arquitetura multi-camadas distribui o processamento colocando componentes logicamente diferentes em máquinas diferentes.
Plataformas, Frameworks e Aplicações Peer-to-Peer by Rede on July 5th, 2009
Plataformas, Frameworks e Aplicações Peer-to-Peer Inicialmente, as aplicações Peer-to-Peer surgiram monolíticas, ou seja, o programa precisava implementar seu próprio protocolo de comunicação Peer-to-Peer para permitir a interoperabilidade entre os nós constituintes do seu sistema em rede.
Redes P2P estruturadas e não-estruturadas by Rede on July 5th, 2009
Redes P2P estruturadas e não-estruturadas Rede Sobreposta Um conceito importante do paradigma P2P é a rede sobreposta, ou rede overlay.
Arquitetura Peer-to-Peer by Rede on March 10th, 2008
O Napster e outras aplicações intituladas Peer-to-Peer, tais como o IRC e o ICQ, são baseadas em uma arquitetura cliente/servidor, pelo menos para algumas tarefas críticas, como indexação de informação.
Leave Comment » | Posted in P2P, Peer-to-Peer
Sobre Peer-to-Peer / P2P
June 23rd, 2009 Distribuição Horizontal
A organização de uma aplicação cliente-servidor numa arquitetura multi-camadas distribui o processamento colocando componentes logicamente diferentes em máquinas diferentes. A essa distribuição se dá o nome de distribuição vertical. Uma distribuição vertical facilita o gerenciamento dos sistemas pois divide as funções lógica e fisicamente entre várias máquinas, onde cada máquina é responsável por um grupo especifico de funções.
Uma abordagem alternativa à distribuição horizontal, bastante comum nas arquiteturas modernas, se baseia na distribuição dos clientes e dos servidores, o que se chama de distribuição horizontal. Nessa distribuição, um cliente ou um servidor pode estar fisicamente dividido em partes logicamente equivalentes, onde cada parte opera sobre a sua própria porção dos dados, o que balanceia a carga. Os sistemas peer-to-peer se baseiam na distribuição horizontal.
Olhando de uma perspectiva de alto nível, os processos que constituem um sistema peer-to-peer são todos iguais. Isso significa que as funções necessárias devem estar em todos os processos que constituem o sistema distribuído. Como consequência, a maior parte da interação entre os processos é simétrica: cada processo atua como um “cliente” e um “servidor” ao mesmo tempo.
Características
Sistemas peer-to-peer compartilham essas características:
- O seu design garante que cada usuário contribui com recursos para o sistema.
- Apesar de que eles podem diferir nos recursos que contribuem, todos os nodos em um sistema peer-to-peer possuem as mesmas capacidades funcionais e responsabilidades.
Descentralização
A correta operação de sistemas P2P não depende da existência de um sistema de administração centralizado. Assim, sistemas P2P se confudem com sistemas descentralizados. Num sistema totalmente descentralizado, não só todos os hospedeiros são iguais, mas também não há hospedeiros com atribuições especiais, como administração e descoberta de serviços. Na prática, construir sistemas totalmente descentralizados pode se tornar difícil, o que faz os projetistas geralmente adotarem paradigmas híbridos na construção de aplicações P2P. O DNS por exemplo, é um protocolo peer-to-peer, porém com um senso embutido de hierarquia. Há outros exemplos de sistemas P2P no seu núcleo e com alguma organização semi-centralizada, como o Napster e BitTorrent.
Heterogeneidade
Em redes peer-to-peer, a heterogeneidade dos recursos envolvidos é uma preocupação que deve ser levada em conta durante o seu projeto. Computadores e conexões administrados por diferentes usuários e organizações não têm garantias de ficarem ligados, conectados ou sem falhas, o que os torna necessariamente recursos voláteis. Isso torna a disponibilidade dos nodos de uma rede peer-to-peer imprevisível. Essa imprevisibilidade não permite garantir acesso a recursos individuais, já que eles podem falhar. Para contornar isso, é possível lançar mão da técnica de replicação, diminuindo consideravelmente a probabilidade de falha ao acessar um objeto replicado. A replicação pode também tornar o sistema mais confiável se utilizada para neutralizar a ação de nodos maliciosos, que interceptam o sistema e corrompem os dados, através de técnicas de tolerância à falhas bizantinas.
Sistemas Híbridos
Os sistemas centralizados são simples de implementar e gerenciar, entretanto são um gargalo em potencial, uma vez que o servidor central tem capacidade limitada e pode não suportar o aumento da demanda. Por outro lado, os sistemas descentralizados são escaláveis e robustos, mas isso demanda certa complexidade de implementação, principalmente nas questões de tolerância à falhas e descoberta de recursos. Muitos sistemas distribuídos combinam características das duas arquiteturas, parte do sistema no tradicional modelo cliente-servidor e outra parte peer-to-peer.
Estruturas híbridas são implantadas notavelmente em sistemas distribuídos colaborativos. A principal preocupação em muitos desses sistemas é como se juntar ao sistema, para o qual muitas vezes um esquema tradicional cliente-servidor é adotado. Uma vez que o nodo se junta ao sistema, ele pode utilizar um esquema totalmente descentralizado para colaboração. Um exemplo de servidor que utiliza essa abordagem é o BitTorrent.
Para um usuário de um serviço de comunicação instantânea, a aplicação parece peer-to-peer ao enviar os dados diretamente ao amigo sendo contactado. Mas todos os serviços de comunicação instantânea possuem uma espécie de servidor por trás que facilita a comunicação entre os nodos. Por exemplo, o servidor mantém uma associação entre o nome do usuário e o seu endereço IP, grava mensagens quando o usuário está offline, e roteia mensagens para usuários que estão atrás de firewalls. Um sistema totalmente descentralizado de comunicaçao instantânea não iria funcionar na Internet de hoje, mas existem grandes vantagens de escalabilidade em pemitir comunicação cliente-cliente, quando possível. Assim, grande parte dos sistemas utiliza um esquema de diretório centralizado enquanto a função é distribuída.
Rede
Arquitetura Peer-to-Peer by Rede on March 10th, 2008
O Napster e outras aplicações intituladas Peer-to-Peer, tais como o IRC e o ICQ, são baseadas em uma arquitetura cliente/servidor, pelo menos para algumas tarefas críticas, como indexação de informação.
Requisitos de uma Aplicação Peer-to-Peer by Rede on June 23rd, 2009
Para funcionar eficientemente, sistemas peer-to-peer devem se preocupar com os seguintes requisitos não-funcionais.
P2P / Peer-to-Peer by Rede on March 10th, 2008
O P2P ou Peer-to-Peer(Par-a-Par) é uma tecnologia para estabelecer uma espécie de rede de computadores virtual, onde cada estação possui capacidades e responsabilidades equivalentes.
Plataformas, Frameworks e Aplicações Peer-to-Peer by Rede on July 5th, 2009
Plataformas, Frameworks e Aplicações Peer-to-Peer Inicialmente, as aplicações Peer-to-Peer surgiram monolíticas, ou seja, o programa precisava implementar seu próprio protocolo de comunicação Peer-to-Peer para permitir a interoperabilidade entre os nós constituintes do seu sistema em rede.
Redes P2P estruturadas e não-estruturadas by Rede on July 5th, 2009
Redes P2P estruturadas e não-estruturadas Rede Sobreposta Um conceito importante do paradigma P2P é a rede sobreposta, ou rede overlay.
Nenhum comentário:
Postar um comentário