Redes p2p

1,144
-1

Published on

Presentación powerpoint sobre las redes p

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,144
On Slideshare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Redes p2p

  1. 1. REDES PEER TO PEER(P2P)
  2. 2. Definición P2P <ul><li>Red entre iguales: No hay clientes y </li></ul><ul><li>servidores fijos, sino nodos. </li></ul><ul><li>Cualquier nodo puede iniciar o completar una </li></ul><ul><li>transacción compatible </li></ul><ul><li>Los nodos pueden diferir en configuración </li></ul><ul><li>local, velocidad de proceso, ancho de banda </li></ul><ul><li>de su conexión a la red y capacidad de </li></ul><ul><li>almacenamiento. </li></ul>
  3. 3. Funcionamiento <ul><li>La mayoría de los Pc domésticos, no tienen </li></ul><ul><li>una dirección IP fija, sino que esta es </li></ul><ul><li>asignada por su proveedor de Internet (ISP) </li></ul><ul><li>Los nodos necesitan de una IP para poder </li></ul><ul><li>conectarse entre ellos. </li></ul><ul><li>La solución es conectarse a un servidor/es </li></ul><ul><li>(de IP conocida) que conoce las IPs de todos </li></ul><ul><li>los nodos que se conectan a él </li></ul>
  4. 4. Topología I <ul><li>Redes P2P puras: </li></ul><ul><ul><li>Cada nodo (par) actúa como cliente y servidor </li></ul></ul><ul><ul><li>No hay un servidor central administrando la red </li></ul></ul><ul><ul><li>No hay un router central </li></ul></ul><ul><li>Redes P2P híbridas: </li></ul><ul><ul><li>Servidor central que almacena información de los </li></ul></ul><ul><li>pares y responde a las búsquedas. </li></ul><ul><ul><li>El servidor almacena información sobre qué par </li></ul></ul><ul><li>tiene qué archivo. Los archivos están en los </li></ul><ul><li>clientes. </li></ul>
  5. 5. Topología II <ul><ul><li>Algunos nodos son terminales-routers que </li></ul></ul><ul><li>facilitan la interconexión entre Peers </li></ul><ul><li>Redes mixtas </li></ul><ul><ul><li>Incorporan elementos de las puras e híbridas </li></ul></ul>
  6. 6. Historia de las redes peer to peer <ul><li>Nace Napster, red centralizada, en 1999. En el 2001 es </li></ul><ul><li>cerrada judicialmente ante demanda de la RIAA </li></ul><ul><li>En el 2002 comienza el auge de las redes </li></ul><ul><li>descentralizadas (Kazaa,Edonkey, Morpheus, Grokster) </li></ul><ul><li>Nuevos juicios que ganan esta vez Morpheus y Grokster </li></ul><ul><li>(2003) </li></ul><ul><li>Múltiples mejoras del Edonkey producen el Emule, </li></ul><ul><li>Iphant, Sahreaza. </li></ul><ul><li>Aparece el cliente Torrent, mayor velocidad de </li></ul><ul><li>descarga, sin colas, pe </li></ul>
  7. 7. Controversia legal <ul><li>Se comparten archivos sujetos a la </li></ul><ul><li>propiedad intelectual. </li></ul><ul><li>Las discográficas, productoras de cine, y </li></ul><ul><li>asociaciones como la RIAA, o la SGAE </li></ul><ul><li>quieren acabar con estas redes. </li></ul><ul><li>Copia legal vs. Intercambio masivo. </li></ul><ul><li>Diferentes formas de encarar el asunto: </li></ul><ul><ul><li>Industria porno vs. Industria discográfica </li></ul></ul>
  8. 8. Acciones en contra de los P2P <ul><li>Denuncias de la RIAA, SGAE… a los </li></ul><ul><li>creadores de los programas y a sus usuarios. </li></ul><ul><li>Uso de servidores “fake”. Que buscan: </li></ul><ul><ul><li>Información de los clientes que a él se conectan </li></ul></ul><ul><li>(para denuncias) </li></ul><ul><ul><li>Contaminar la red con elinks falsos, corruptos, o </li></ul></ul><ul><li>simplemente llenos de basura . Ej.: Razorback 2.2 </li></ul>
  9. 9. Redes anónimas <ul><li>Los usuarios y nodos son sinónimos por </li></ul><ul><li>defecto. Todos son emisores y receptores </li></ul><ul><li>universales </li></ul><ul><li>Los usuarios son “altamente” anónimos, ya </li></ul><ul><li>que se crea una cadena de solicitudes que </li></ul><ul><li>separa al usuario de la fuente </li></ul><ul><li>Cada nodo genera una dirección virtual </li></ul><ul><li>anónima para si mismo al comienzo. Solo </li></ul><ul><li>destino y origen saben que esas direcciones </li></ul><ul><li>virtuales les pertenecen. </li></ul>
  10. 10. Cliente Emule <ul><li>Basado en eDonkey2000, con nuevas </li></ul><ul><li>opciones y una interfaz más atractiva </li></ul><ul><li>Es el cliente más extendido, gracias a su </li></ul><ul><li>concepción de open source </li></ul><ul><li>Usa una red centralizada. La búsqueda de </li></ul><ul><li>archivos y usuarios se realiza mediante una </li></ul><ul><li>conexión a un servidor central </li></ul><ul><li>Cuanto más actualizada es la lista de </li></ul><ul><li>servidores más eficientes son las descargas </li></ul>
  11. 11. Cliente Emule
  12. 12. Cliente Tornado (Torrent) <ul><li>No se realizan búsquedas de archivos </li></ul><ul><li>La descarga de archivos se realiza </li></ul><ul><li>acudiendo a webs que tienen listas de </li></ul><ul><li>ficheros </li></ul><ul><li>Sistema centralizado que gestiona las </li></ul><ul><li>descargas </li></ul><ul><li>Alta fiabilidad en los archivos y buena tasa </li></ul><ul><li>de descarga </li></ul>
  13. 13. Cliente Tornado(Torrent)
  14. 14. Cliente Shareaza <ul><li>Cliente multi-red que usa cuatro de las más </li></ul><ul><li>famosas redes de hoy en día (emule, torrent, </li></ul><ul><li>gnutella y G2) </li></ul><ul><li>Cliente para Windows: gratuito y sin spyware </li></ul><ul><li>Menú de librería desde donde organizar las </li></ul><ul><li>descargas </li></ul><ul><li>Sistema de hashing para detectar y corregir </li></ul><ul><li>errores antes de completar la descarga </li></ul><ul><li>Integra pre-visualización para detectar fakes </li></ul>
  15. 15. Cliente Shareaza

×