Ci sono 3 principali tipi di P2P:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ci sono 3 principali tipi di P2P:"

Transcript

1 Alunno: Ciolini Andrea Num.mat.: Corso: Ing. Informatica La condivisione Peer To Peer (detta anche P2P) è un particolare metodo di distribuzione contenuti: le informazioni vengono trasferite direttamente tra peer (cioè pari) ordinari senza passare attraverso server di terze parti: non troviamo un server sempre attivo al centro dell applicazione, ma coppie arbitrarie di host che comunicano fra di loro. Il termine P2P può essere usato per qualsiasi applicazione e di tecnologia che adotta questo modello di struttura inerente il passaggio di dati. Nell architettura P2P nessuno che vi prende parte deve essere necessariamente sempre attivo. Inoltre un partecipante può cambiare Indirizzo IP quando entra a farne parte. Ci sono 3 principali tipi di P2P: * P2P puro (che ricalca la definizione appena scritta): -I peer si comportano come client e server. -Non c'è un server centrale. -Non c'è un router centrale. * P2P Ibrido: Ha un server centrale che conserva informazioni sui peer e risponde a richieste su quelle informazioni. I Peer sono responsabili di conservare i dati e le informazioni perché il server centrale non memorizza file, devono informare il server dei file che vogliono condividere e lasciare scaricare le risorse condivise ai peer che le richiedono. * P2P Misto: Ha caratteristiche sia del P2P puro che di quello ibrido. Sebbene non venga coinvolto nel trasferimento file alcun server centralizzato di una terza parte, è importante ricordare che la condivisione di file P2P si affida comunque a un paradosso client-server: il

2 peer che richiede il file è il client, mentre il peer a cui è richiesto il file prende le veci del server; siccome ogni peer può fare richiesta o venire scelto, ognuno di essi deve essere in grado di mandare in esecuzione tanto il lato client quanto il lato server del protocollo di trasferimento file. LOCALIZZAZIONE FILE Un grosso problema del P2P, che ha portato alla nascita di diverse correnti di pensiero (es. Napster e Gnuttella descritti in seguito), è il metodo con il qualche un peer client riesca a determinare e rintracciare quale sono i peer server che hanno il file da esso richiesto. Innanzitutto il peer deve disporre dell IP (e la porta seriale), il che non sarebbe un grossissimo problema se non fosse per il fatto che questi si connetto e disconnettono. Come già detto sono state trovate alcune soluzioni, tutte con punti di forza e punti di debolezza: DIRECTORY CENTRALLIZATA E stato uno degli approcci più diretti alla localizzazione dei file (esempio lampante il mitico Napster). Con questa tecnica i client si avvalgono di un potente server: le applicazioni dei sigoli peer inviano a questo main-server di localizzazione il loro IP e il nome degli oggetti che hanno sul loro disco locale (che naturalmente vogliono rendere disponibili alla condivisione); il server raccoglie tutte queste informazioni in un date-base così da essere a conoscenza di tutto ciò che c è nei peer che utilizzano le applicazioni a cui il server è associato. Il server si deve preoccupare di controllare che i peer siano disconnessi (con vari metodi di controllo): nel caso in cui questi peer (chiudendo l applicazione o spegnendo il computer)si siano disconnessi, il server provvederà a cancellare il loro IP dal data-base. Ogni peer-client attraverso l applicazione potrà interrogare il data-base del server per poter avere la lista degli IP dei peer che condividono il file cercato, così potrà creare un collegamento diretto con il peer (che sarà chiamato a svolgere la funzione di server). Questo sistema anche se molto pratico ha dei difetti che non possono passare inosservati:

3 C è un unico punto di guasto: cioè se si guasta il server, allora si blocca tutta la rete P2P, poiché i vari peer-client non possono venire in possesso degli IP dei peer-server. Un sistema molto ampio come era Napster deve provvedere contemporaneamente a molte richieste contemporanee, quindi può sussistere un problema di traffico. QUERY FLOOTING Questo sistema è caratterizzato (usato da Gnuttella) dall assenza di un server centrale (e quindi un date-base). Anche in questi casi il numero di peer è molto alto, un singolo peer è collegato solo a un numero relativamente basso di peer, che però a loro volta sono collegati ad altre peer e così via, fino a formare una rete di copertura. Un peer-client invia la richiesta di un determinato file (con allegato il proprio IP) agli indirizzi IP che conosce (peer collegati a lui) ; questi a loro volto controllano se sono in possesso di tale file: -nel caso in qui non abbiano a disposizione l oggetto della richiesta inviano la richiesta ai peer a cui sono collegati. -nel caso in cui abbiano a disposizione il file richiesto mandano un messaggio di ritorno di disponibilità al peer chiamante con il proprio IP; così il peer-client potrà creare un collegamento diretto con il peer-server per scaricare il file desiderato. Questo metodo ha portato però ad un grosso carico di traffico, così è stato creato query flooding a raggio limitato, uguale al query flooding ma con un numero limitato di passaggi di richieste. In questo modo il volume di traffico diminuisce fortemente, ma peggiora di molto la possibilità di trovare il file cercato da parte del peer-client, poiché con questa tecnica non si interpellano tutti i peer ma solo una parte (piccola o grande a discrezione del progettista dell applicazione). SFRUTTAMENTO DI ETEROGENEITA Metodo attraverso cui i peer con banda più larga e maggiore connettività fungono da leader locali per gruppi di peer meno potenti: il suo compito è quello di notificare tutti i file messi in condivisione dai suoi terminali sottoposti. In questo modo si creano tanti piccoli sistemi a directory

4 centralizzate collegati tra loro solo attraverso i leader(attraverso una copertura di rete con connessioni TCP). CLASSIFICAZIONE PER GENERAZIONI E BREVE STORIA DEL P2P Alcuni descrivono le reti peer-to-peer per il file sharing per generazione. In questa breve sintesi mi riferirò solo alle famose reti p2p per lo scambio file basate su Internet, non a ricerche precedenti ne a sistemi p2p commerciali. Prima generazione Le reti peer-to-peer per il file sharing di prima generazione avevano un elenco di file centralizzato, come Napster. I tribunali negli Stati Uniti stabilirono che chiunque controllava questo elenco di file centralizzato che conteneva opere protette da copyright era responsabile per ogni violazione dei diritti d'autore. Alla fine Napster fu ritenuto responsabile e dovette chiudere. In un modello peer-to-peer centralizzato, un utente invierebbe una richiesta di ricerca al server centralizzato di quello che sta cercando ad esempio una canzone, un video, un film. Il server invia indietro un elenco di quali peer hanno i dati e permette la connessione ed il download. Seconda generazione Dopo che Napster incontrò problemi legali, Justin Frankel della Nullsoft cercò di creare una rete senza un server indice centrale e il risultato fu Gnutella. Sfortunatamente, il modello di Gnutella in cui tutti i nodi sono uguali soffrì gravemente di colli di bottiglia non appena la rete crebbe con i contributi dei rifugiati del defunto Napster. FastTrack risolse il problema rendendo 'alcuni nodi più uguali di altri'. Rendendo alcuni nodi, quelli con maggiori capacità, nodi indice e facendo in

5 modo che i nodi con minori capacità dipendessero dai primi, si creò una rete che aveva grandi capacità di scalabilità. Gnutella adottò velocemente questo modello, e la maggior parte delle attuali reti p2p lo seguono poiché permette di realizzare grandi reti decentralizzate. Nella seconda generazioni di programmi sono comprese le Tabelle Hash distribuite (DHT), che risolvono il problema della scalabilità eleggendo vari nodi ad indicizzare alcuni hash (che vengono usati per identificare i file), permettendo una ricerca veloce ed efficiente di ogni instanza di un file sulla rete. Terza generazione Reti peer-to-peer di terza generazione sono quelle che hanno integrato caratteristiche di anonimato. Esempio di reti anonime sono Freenet, I2P, GNUnet, Entropy, MUTE, ANTs P2P etc... Le reti di terza generazione tuttavia non hanno raggiunto una diffusione di massa per lo scambio file a causa dell'alto overhead che le caratteristiche di anonimato richiedono, presentando prestazioni notevolmente più scarse rispetto ai programmi p2p tradizionali ( di seconda generazione). PERICOLI PER LE RETI PEER TO PEER Molte reti P2P sono sotto costante attacco da varie persone per diversi motivi: Attacchi di avvelenamento: distribuzione di file contenuto diverso dalla descrizione. * Attacchi di diserzione: utenti che usano la rete in modo eccessivo senza contribuire ad essa con alcuna risorsa. * Malware nel software P2P: il software P2P può contenere spyware. * Filtri : operatori che possono impedire il traffico fra due peer con l uso di filtri. * Attacchi di identità : identificare gli utenti di rete e minacciarli. * Spam: invio di informazioni indesiderate o inutili sulla rete.

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

Reti e applicazioni peer-to-peer

Reti e applicazioni peer-to-peer Reti e applicazioni peer-to-peer Informatica Generale A.A. 2002/03 Mirko Innocenti Contesto Applicazioni di rete Applicazioni client/server Applicazioni peer-to-peer File sharing Basi di dati Calcolo distribuito

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

Internet come funziona?

Internet come funziona? Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni

Dettagli

CONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI

CONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI CONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI Introduzione alle basi di dati (2) 2 Modelli dei dati, schemi e istanze (1) Nell approccio con basi di dati è fondamentale avere un certo livello di

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI acoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Dettagli

A cura di Valeria Valecchi

A cura di Valeria Valecchi A cura di Valeria Valecchi Libro di testo di riferimento: Cloud di Gallo e Sirsi Blocco tematico C: L azienda e le reti Unità di apprendimento 1 CHE COS E UNA RETE DI COMPUTER TELEMATICA= TELEcomunicazione+inforMATICA

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Università degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica

Università degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica Università degli Studi di Genova Corso di Laurea in Ingegneria Elettronica Relatore Chiar.mo Prof. Paolo Gastaldo Correlatore Dott. Ing. Fabio Sangiacomo Allievo Filip Kragulj 1 Obiettivi e Motivazioni

Dettagli

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi

Dettagli

G Data Antivirus business

G Data Antivirus business G Data Antivirus business G DATA AntiVirus protegge la tua rete aziendale contro i malware di ogni tipo grazie a una protezione antivirus pluripremiata. Include gestione centralizzata e protezione automatica

Dettagli

Modulo 1 Software e Reti. Prof.ssa Francesca Rammairone

Modulo 1 Software e Reti. Prof.ssa Francesca Rammairone Modulo 1 Software e Reti Prof.ssa Francesca Rammairone SOFTWARE Insieme di istruzioni che consentono al computer di svolgere le più svariate funzioni. Queste istruzioni sono i programmi che descrivono

Dettagli

Le Reti di Computer. Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1

Le Reti di Computer. Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1 Le Reti di Computer Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1 DEFINIZIONE DI RETE Una RETE è un insieme di due o più dispositivi (computer, smartphone, tablet,

Dettagli

INFORMATICA (II modulo)

INFORMATICA (II modulo) INFORMATICA (II modulo) Docente: Francesca Scozzari Dipartimento di Scienze Università di Chieti-Pescara A.A. 2009-2010 1-1 Informazioni Orario di ricevimento: giovedì ore 10-12 al Dipartimento di Scienze

Dettagli

INFOCOM Dept. - Laboratorio di Servizi di Telecomunicazioni

INFOCOM Dept. - Laboratorio di Servizi di Telecomunicazioni - Laboratorio di Servizi di Telecomunicazioni Border Getway Protocol (BGP) Exterior Gateway Protocol (EGP) Problemi relativi all utilizzo di protocolli di tipo link-state (OSPF) come protocolli di routing

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

Esercitazione. Livello di Trasporto [Capitolo 3]

Esercitazione. Livello di Trasporto [Capitolo 3] Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero ([email protected]) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer

Dettagli

VoipExperts.it - CISCO <=> AVAYA

VoipExperts.it - CISCO <=> AVAYA In questo articolo ci occuperemo di mettere in comunicazione (trunk) un centralino Avaya Ip Office con il call manager di Cisco usando come protocollo H323. Per i test in laboratorio, sono stati usati

Dettagli

Reti di Calcolatori. Concetti introduttivi. Il modello ISO/OSI ed il protocollo TCP/IP

Reti di Calcolatori. Concetti introduttivi. Il modello ISO/OSI ed il protocollo TCP/IP Reti di Calcolatori Concetti introduttivi Introduzione alle reti di calcolatori; Concetti di topologie, instradamento, protocolli, interfacce; Architettura a livelli delle reti di calcolatori. Il modello

Dettagli

Le reti e Internet. Struttura e protocolli

Le reti e Internet. Struttura e protocolli Le reti e Internet Struttura e protocolli Informatica distribuita Modello centralizzato: più utenti utilizzano uno stesso calcolatore attraverso terminali. Modello distribuito: più calcolatori, di diverso

Dettagli

Tipi di comunicazione

Tipi di comunicazione Tipi di comunicazione - 1 - COMMUTAZIONE: DI CIRCUITO E DI PACCHETTO La commutazione è quell operazione che predispone il percorso che le informazioni emesse dal mittente devono seguire per raggiungere

Dettagli

Download & Installazione di FileZilla

Download & Installazione di FileZilla Download & Installazione di FileZilla FileZilla è un potente client FTP open source, quindi completamente gratuito. La finestra "Site manager" consente di memorizzare, in un'unica soluzione, tutti i dati

Dettagli

DATABASE IN RETE. La gestione informatizzata di un Centro Cefalee

DATABASE IN RETE. La gestione informatizzata di un Centro Cefalee DATABASE IN RETE La gestione informatizzata di un Centro Cefalee Reti Informatiche Database relazionali Database in rete La gestione informatizzata di un Centro Cefalee RETI INFORMATICHE Per connettere

Dettagli