MAESTRO! il web shop e non solo.
Vuoi reagire a questo messaggio? Crea un account in pochi click o accedi per continuare.

Cos'è il Peer-To-Peer?

Andare in basso

Cos'è il Peer-To-Peer? Empty Cos'è il Peer-To-Peer?

Messaggio  C@rmig Gio Gen 22, 2009 3:14 pm

Generalmente per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete che non possiede client o server fissi, ma un numero di nodi equivalenti (peer, appunto) che fungono sia da client che da server verso altri nodi della rete.

Questo modello di rete è l’antitesi dell'architettura client-server. Mediante questa configurazione qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nella ampiezza di banda e nella quantità di dati memorizzati. L’esempio classico di P2P è la rete per la condivisione di file (File sharing).

In Microsoft tendono a definire con il termine peer–to–peer una rete di due o più computer in cui tutti gli elaboratori occupano la stessa posizione gerarchica. Tale modalitá è normalmente conosciuta con il termine Gruppo di Lavoro, in antitesi alle reti in cui è presente un dominio centralizzato.

Una rete p2p è una rete di computer che conta sulla potenza di calcolo agli estremi della connessione piuttosto che nella rete stessa. Le reti P2P sono usate per condividere contenuti come audio, video, dati o qualsiasi altro ente digitale. Anche le reti di tipo grid sono reti peer-to-peer.

Una rete di trasferimento file peer-to-peer non è legata alla nozione di client e server, ma esistono solo nodi di pari importanza (o quasi) che funzionano contemporaneamente da client e server verso altri nodi sulla rete. Questo modello di rete differisce fortemente da quello client-server dove la comunicazione di solito esiste solo da e verso un server centrale. Un esempio tipico di un trasferimento file non peer-to-peer è il server FTP. un utente carica un file sul server FTP, quindi molti altri scaricano quel file senza la necessità per l'uploader ed il downloader di essere connessi nello stesso momento.

Alcune reti e canali come ad esempio OpenNap usano ancora una struttura client-server per alcuni compiti (ad esempio la ricerca) ed una struttura p2p per gli altri. Reti come Gnutella e Freenet, usano una struttura p2p in tutto e per tutto e vengono solitamente deinite reti p2p pure sebbene Gnutella tragga molto vantaggio da server che mentengono elenchi che tengono informati i peer degli indirizzi di rete degli altri peer (GwebCache)

L'architettura Peer-to-peer incorpora uno dei concetti tecnici chiave dei Internet, descritto nel primo RFC di Internet "RFC 1, Host Software" datato 7 Aprile 1969. Più recentemente il concetto ha ottenuto molto successo tra gli utenti comuni in architetture usare per scambiare file multimediali.


Classificazione delle reti Peer-to-Peer

Ci sono tre tipi principali di rete P2P:

P2P puro:
I peer si comportano come client e server
Non c'è un server centrale
Non c'è un router centrale

P2P Ibrido
Ha un server centrale che conserva informazioni sui peer e risponde a richieste su quelle informazioni. I Peer sono responsabili di conservare i dati e le informazioni perché il server centrale non memorizza file, devono informare il server dei file che vogliono condividere e lasciare scaricare le risorse condivise ai peer che le richiedono.


P2P MIsto
Ha caratteristiche sia del P2P puro che di quello ibrido

Vantaggi delle reti peer-to-peer

Un'importante conquista delle reti peer-to-peer è che si può usare la larghezza di banda di tutti i client, così la larghezza di banda totale ( di solito la larghezza di banda disponibile per il download per l'utente medio ) cresce al crescere dei nodi, al contrario del modello client server dove tutti i client sarebbero portati a dividersi l'unica banda in uscita dal server e quindi al crescere del numero dei client si potrebbero avere velocità di download consistentemente più basse per ogni utente.

Classificazione generazionale delle reti peer-to-peer per il file sharing

Alcuni descrivono le reti peer-to-peer per il file sharing per generazione. In questo contesto, si riferiscono solo alle famose reti p2p per lo scambio file basate su Internet, non a ricerche precedenti ne a sistemi p2p commerciali.

Prima generazione
Le reti peer-to-peer per il file sharing di prima generazione avevano un elenco di file centralizzato, come Napster. I tribunali negli Stati Uniti stabilirono che chiunque controllava questo elenco di file centralizzato che conteneva opere protette da copyright era responsabile per ogni violazione dei diritti d'autore. Alla fine Napster fu ritenuto responsabile e dovette chiudere.

In un modello peer-to-peer centralizzato, un utente invierebbe una richiesta di ricerca al server centralizzato di quello che sta cercando ad esempio una canzone, un video, un film. Il server invia indietro un elenco di quali peer hanno i dati e permette la connessione ed il download.

Seconda generazione

Dopo che Napster incontrò problemi legali, Justin Frankel della Nullsoft cercò di creare una rete senza un server indice centrale e il risultato fu Gnutella. Sfortunatamente, il modello di Gnutella in cui tutti i nodi sono uguali soffrì gravemente di colli di bottiglia non appena la rete crebbe con i contributi dei rifugiati del defunto Napster. FastTrack risolse il problema rendendo 'alcuni nodi più uguali di altri'.

Rendendo alcuni nodi, quelli con maggiori capacità, nodi indice e facendo in modo che i nodi con minori capacità dipendessero dai primi, si creò una rete che aveva grandi capacità di scalabilità. Gnutella adottò velocemente questo modello, e la maggior parte delle attuali reti p2p lo seguono poiché permette di realizzare grandi reti decentralizzate.

Nella seconda generazioni di programmi sono comprese le Tabelle Hash distribuite (DHT), che risolvono il problema della scalabilità eleggendo vari nodi ad indicizzare alcuni hash (che vengono usati per identificare i file), permettendo una ricerca veloce ed efficiente di ogni instanza di un file sulla rete.

Terza generazione
Reti peer-to-peer di terza generazione sono quelle che hanno integrato caratteristiche di anonimato. Esempio di reti anonime sono Freenet, I2P, GNUnet, Entropy, MUTE, ANTs P2P etc...

Le reti di terza generazione tuttavia non hanno raggiunto una diffusione di massa per lo scambio file a causa dell'alto overhead che le caratteristiche di anonimato richiedono, presentando prestazioni notevolmente più scarse rispetto ai programmi p2p tradizionali ( di seconda generazione).


Controversie legali

Per la legge in USA 'la sentenza Betamax' stabilì che le tecnologia di copia non sono intrinsecamente illegali, se è possibile utilizzarle anche in modi che sono sostanzialmente non illegali. Questa decisione, presa prima della diffusione di Internet, si applica alla maggior parte delle reti di dati, incluse le reti p2p, poiché queste permettono ovviamente di distribuire file legali. Questi usi non illeciti del P2P comprendono l'invio di software open-source, file di pubblico dominio e opere non protette da diritto d'autore. Altre giurisdizioni tendono a vedere la situazione allo stesso modo.

Nella pratica però, molto, spesso la maggior parte, dei file condivisi sulle reti peer-to-peer sono copie di musica e film popolari in un ampia gamma di formati (mp3, MPEG, RM etc...). La condivisione di queste copie è illegale nella gran parte delle giurisdizioni. Questo ha spinto molti, comprese le aziende multimediali ed alcuni esperti, a concludere che le reti p2p costituiscono un grave pericolo per il modello di distribuzione esistente. E' interessante notare che le ricerche che cercano di misuare le perdite monetarie reali sono sempre state molte equivoche. Sebbene 'sulla carta' l'esistenza di queste reti si traduce in consistenti perdite, le entrate reali non sembrano essere cambiate di molto da quanto è scoppiato il fenomeno p2p. Che sia o reale o no questa minaccia, sia la RIAA che la MPAA ora spendono grandi quantità di soldi cercando, tramite avvocati e costituendosi in lobby, di creare nuove leggi.

Nonostante la 'decisione Betamax' le reti peer-to-peer sono state prese spesso di mira dai rappresentati di artisti ed organizzazioni che possiedono le licenze delle loro opere creative, comprese associazioni commerciali come la RIAA e la MPAA. Il servizio di Napster fu dichiarato fuorilegge in seguito ad una denuncia della RIAA. In quel caso Napster fu considerato uno strumento per distribuire file audio senza permesso.

Al crescere delle azioni dell'industria dell'intrattenimento per la difesa del copyright, le reti sembrano aver sviluppato vari meccanismi di adattamento che le hanno rese sia tecnologicamente più avanzate sia legalmente più difficile da attaccare. Questo ha spinto ad attaccare direttamente i singoli utenti che violano il copyright, poiché sebbene la tecnologia sottostante può essere considerata legale, l'abuso di essa da parte dell'individuo che distribuisce contenuti violando il copyright non lo è.

Le reti peer-to-peer anonime permettono la distribuzione di materiale - legale o no - con poca o nessuna responsabilità legale in quasi tutte le giurisdizioni. Molte persone pensano che questo farà nascere nuovi e più semplici modi di scambiare materiale pedofilo o anche (in modi ancora ignori) di favorire il terrorismo, e vorrebbero chiedere la regolamentazione di questi sistemi. Altri controbattono dicendo che la possibilità che ci possano essere usi illeciti non dovrebbe far si che queste tecnologiche vengano inibite anche per loro eventuali utilizzi legali, che tecnologie non p2p come l'email, che anche possiede servizi di anonimato, hanno le stesse capacità.

Casi Importanti
Sony Corp. v. Universal City Studios
MGM v. Grokster


Le prospettive del peer-to-peer dal punto di vista Informatico

Tecnicamente, le applicazione peer-to-peer dovrebbero implementare solo protocolli di peering che non riconoscono il concetto di “server e di “client”. Tali applicazioni o reti "pure" sono in realtà molto rare. Molte reti e applicazione che si descrivono come peer-to-peer fanno però affidamento anche su alcuni elementi "non-peer", come per esempio il DNS. Inoltre, applicazioni globali utilizzano spesso protocolli multipli che fungono simultaneamente da client, da server, e da peer. Reti “peers” completamente decentralizzate sono state utilizzate per molti anni, per esempio USENET (1979) e FidoNet 1984.

La SUN aggiunse degli oggetti in linguaggio Java per velocizzare rapidamente lo sviluppo delle applicazioni P2P a partire dal 1990. In questo modo i programmatori poterono realizzare delle piccole applicazioni chat in real time, prima che divenisse popolare la rete di Instant Messaging. Questi sforzi culminarono con l’attuale progetto JXTA.

I sistemi e le applicazioni Peer-to-peer suscitarono grande attenzione da parte dei ricercatori di computer science. Alcuni importanti progetti di ricerca comprendono il Chord lookup service, ARPANET, IL PAST storage utility e il CoopNet content distribution system.

Attacchi alle reti peer-to-peer

Molte reti peer-to-peer sono sotto costante attacco da varie persone per diversi motivi.
Esempio di attacchi comprendono:
attacchi da avvelenamento (distribuire file il cui contenuto è diverso dalla descrizione)
attacchi DoS (denial of service) - attacchi che possono portare la rete a funzionare molto lentamente oppure a non funzionare più)
attacchi da diserzione (utenti o software che usano la rete in maniera massiva senza contribuire ad essa con risorse)
inserimento di virus nei contenuti disponibili (i file scaricati o trasportati sulla rete possono essere infetti da virus o altre forme di malware)
malware nel software p2p stesso (ad esempio il software p2p può contenere spyware)
filtri ( gli operatori di rete possono cercare di impedire il traffico dati sulle reti p2p imponendo dei filtri)
attacchi di identità (ad esempio identificando gli utenti della rete e minacciandoli i attaccandoli legalmente)
spam (invio di informazioni indesiderate sulla rete - non necessariamente come attacco DoS)

La maggior parte degli attacchi possono essere sconfitti o controllati progettando attentamente la rete p2p oppure attraverso l'uso della crittografia. La difesa della rete P2P è strettamente correlata al "Byzantine Generals Problem". Tuttavia, quasi tutte le reti falliscono quando la maggior parte dei suoi peer cercano di danneggiarla, e molti protocolli possono essere resi impotenti da numeri ben minori.
C@rmig
C@rmig
Admin

Maschio
Numero di messaggi : 23
Età : 52
Località : Torino
Occupazione/Hobby : varie
Data d'iscrizione : 14.01.09

https://maestrowebshop.elencoforum.com

Torna in alto Andare in basso

Torna in alto

- Argomenti simili

 
Permessi in questa sezione del forum:
Non puoi rispondere agli argomenti in questo forum.