Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
LA RETE GNUTELLA e il P2P (Prima parte)
Claudio Raggio
2
Le Origini GNUTELLA Il 14 marzo 2000, alle 11:31 ora di New York su
Slashdot... La divisione Nullsoft di AOL (America On Line) rilascia una versione OpenSource di un nuovo software... GNUTELLA ALTERNATIVA A NAPSTER
3
Le Origini Accesso ad una rete condividere documenti e programmi
effettuare delle ricerche scaricare sul proprio computer i file trovati possibilita’ di scambiare ogni tipo di file
4
Le Origini Come non detto...Meno di diciotto ore dopo... Wired News
“Ben più potente e potenzialmente pericoloso di Napster” Ritiro immediato del client Trattative con la EMI e la Warner Music...
5
Le Origini Potenza di Internet...solo poche ore...
Qualche migliaio di persone avevano già scaricato il programma dal sito. Produssero dei cloni, garantendo sempre la compatibilità con il protocollo originale Reverse engineering Formalizzazione del documento Gnutella Protocol Base di un qualunque sviluppo dell'argomento
6
Le Origini Largo utilizzo della comunità Internet
Copie non autorizzate del software originale Natura DECENTRALIZZATA Rete stabile
7
Le Origini Gnutella è stato solo l’inizio Il prodotto era freeware
Nuovi client furono elaborati e potenziati Il prodotto era freeware Grande numero di Download e utilizzo Nasce cosi’ la Gnutella Network (gNet)
8
Le caratteristiche della rete Gnutella
Un istanza browser (ad es IE) non puo’ essere collegata con piu’ di un computer alla volta Un client Gnutella puo’ essere collegato a moltissimi computer simultaneamente Informazioni ricevute e gestite in modo simultaneo
9
Le caratteristiche della rete Gnutella
HOP 2 HOPS TTL = 2 4+4*4 = 20 3 HOPS TTL = 3 4+4*4*4 = 84 HOP TTL -1 TTL -1
10
Le caratteristiche della rete Gnutella
Gnutella e’ un Protocollo per Network I Client sono il FINE e il MEZZO
11
Le caratteristiche della rete Gnutella
Totale liberta’ di condivisione file Sistema DECENTRALIZZATO Nessuna “CENTRALE” (Napster) Scollegarsi? No problem! Attenzione alla RIAA!
12
Recording Industry Association of America
IL TERRORE DI INTERNET MADE IN U.S.A. Il vero pericolo si chiama RIAA (analogo alla nostra SIAE) Crociata contro gli utenti del file sharing Pressioni sui provider per rilasciare dati personali degli utenti Qualunque navigatore e’ potenzialmente spiato dalla RIAA e soggetto a sanzioni salatissime anche soltanto per avere scaricato dalla rete solo un file mp3 protetto da copyright! La EFF (Electronic Frontier Foundation) Fondazione per la liberalizzazione delle frontiere della RETE ha messo a disposizione la lista dei nickname degli “indagati” all’indirizzo Internet La EFF inoltre fornisce un patrocinio di assistenza legale gratuito contro le sanzioni della RIAA in associazione con la Internet Industry Association
13
I modelli di rete P2P Gnutella e’ open-protocol
Possibilita’ di cambiamento Essenzialmete 2 Modelli Centralizzato (Napster) Decentralizzato (Gnutella, WinMX, KazaA…)
14
I modelli di rete P2P Centralizzato (Napster)
Server centrale che regola il traffico Mantiene Dati utenti registrati Elenco dei files che condividono Aggiornati alla Connessione/Disconnessione
15
I modelli di rete P2P Centralizzato (Napster)
Funzionamento Ricerca dell’utente Il Server crea un elenco di file sulla base dei dati in suo possesso Invia l’elenco all’utente L’utente decide da dove scaricare Viene aperta una connessione TCP/IP diretta…peer-to-peer
16
I modelli di rete P2P Centralizzato (Napster)
Vantaggi Minor banda per le ricerche piu’ banda per il download Ricerche ampie e complete Registrazione Obbligatoria, le ricerche raggiungono tutti gli utenti loggati Svantaggi Registrazione, Problemi con la legge…perdita anonimato Se cade il server addio rete…
17
I modelli di rete P2P Decentralizzato (Gnutella)
Nessun Server centrale Utilizzo di SERVENT (Client/Server) Collegamento Un servent A comunica a B che e’ “Alive” Il servent B propaga la notizia a C,D,E,F a cui e’ collegato (potenzialmente infinito senza TTL = 7 ) Ricerca A B C D F Se il file cercato e su D : A B C D Stesso canale della Ricerca
18
I modelli di rete P2P Decentralizzato (Gnutella)
Vantaggi Non e’ necessario alcun server centrale Se si scollega un Servent non cade la rete Possibile ricercare qualsiasi tipo di file Legalmente meno vulnerabile Svantaggi Minore velocita’ di Ricerca
19
I modelli di rete P2P Decentralizzato-Centralizzato (FastTrack, WinMx e…Gnutella)
Esistono servent che per la loro potenza vengono eletti Server Decentralizzati FastTrack, WinMX SuperPeer che tengono un DB dei file condivisi dagli utenti (vulnerabilita’ legale) SuperPeer all’interno della rete utenti Potenziano e alleggeriscono le Search Rete piu’ libera download piu’ veloce Morpheus, KaZaA, Grokster e WinMX sono molto popolari Prima o poi finiranno come Napster… : ( Gnutella Ultrapeer Non contengono info sui file condivisi Velocizzano la rete
20
La gNet
21
La gNet Software FreeWare
Disponibile e compatibile su diverse piattaforme (Windows, Linux, Mac) Rete formata da vari GNODE grafo della gNet Meccanismo di “Query & Forward” Per entrare a far parte della rete e’ necessario conoscere almeno l’indirizzo di un GNODE
22
La gNet Se non conosco un indirizzo non entrero’ mai a fare parte della rete Gnutella? Esistono dei Cache-Server Server contattato appena l’applicazione viene avviata
23
La gNet Un nuovo utente contatta chi e’ gia’ connesso
24
I 5 Descrittori della gNet
1. PING: utilizzato per scoprire gi host sulla rete. Un servent che riceve un PING deve rispondere con un PONG se disponibile ad accettare connessioni 2. PONG: utilizzato come risposta al PING; contiene l’indirizzo del servent e informazioni circa l’ammontare dei dati condivisi
25
I 5 Descrittori della gNet
3. QUERY: utilizzato per inviare delle richieste; un servent che riceve un descrittore QUERY deve rispondere con un descrittore QUERYHIT se ha trovato corrispondenza con i dati richiesti 4. QUERYHIT: la risposta ad una QUERY; questo descrittore fornisce al destinatario abbastanza informazioni per acquisire i dati richiesti
26
I 5 Descrittori della gNet
5. PUSH: UN meccanismo utilizzato dai servent per effettuare connessioni dirette, qualora ci sia la presenza di un Firewall
27
FINE PRIMA PARTE Bibliografia
[1] Salvatore Scire’ – La Rete Gnutella ed il Peer-to-Peer [2] Fabrizio Cornelli – Un sistema di sicurezza per ambienti Peer-to-Peer [3] Mirko Innocenti – Reti e applicazioni Peer-to-Peer [4] Forum sinistrefigure.it - Riaa, il terrore della rete
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.