SERVIDORES QUE SE BASAN EN EL SISTEMA DE REDES P2P

Introducción P2P
El término anglosajón P2P (Peer-to-Peer) suele ser traducido al castellano como “entre pares”. Sin embargo, y según el diccionario, peer significa en inglés “par, igual”. Luego la traducción correcta es entre iguales o de igual a igual, aunque lo más normal es referirse directamente el acrónimo (pedospe). Básicamente una red informática P2P se refiere a una red que no tiene clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente-servidor tradicionalmente empleado en las aplicaciones de Internet. Así, en una red P2P todos los nodos se comportan igual y pueden realizar el mismo tipo de operaciones; pudiendo no obstante diferir en configuración local, velocidad de proceso, ancho de banda y capacidad de almacenamiento. El P2P no es un concepto nuevo aunque gracias a muchos factores como la gran explosión de ordenadores conectados a Internet, el rápido incremento de ancho de banda disponible por los usuarios, la mayor potencia de cálculo y capacidad de almacenamiento de los ordenadores personales y la proliferación de fuentes de información y contenidos diversos a través de la Red han hecho que esta tecnología sea por fin conocida por la inmensa mayoría de los internautas.
Tipos de redes que utilizan P2P

eDonkey2000
eDonkey es el nombre de una red de intercambio de archivos P2P, su nombre deriva del programa original creado para la misma. El nombre del cliente oficial es eDonkey2000, el cual en la actualidad ha dejado de funcionar (ver Desaparición del cliente eDonkey). Dicho cliente tenía la capacidad de conectarse tanto a la red eDonkey como a Overnet.
Elementos de eDonkey Ç
Servidores. Utiliza servidores para interconectar los clientes.
Detección de errores. Los archivos transmitidos son divididos en bloques de 9500 KB generando un hash MD4 de cada bloque y otro de la suma de los otros hashes (conocido como el root, o raíz) para comprobar los datos transmitidos y así evitar la corrupción.
Enlaces. Utiliza enlaces llamados elinks o ed2k links, los cuales contienen la información de un archivo o servidor.
Metadatos. Envía los metadatos de un archivo al momento de enviar la información sobre los archivos compartidos al servidor.
Funcionamiento de la red [editar]
El sistema de intercambio de archivos eDonkey se puede clasificar como una red semicentralizada. Si bien existen servidores que manejan la información que transita por dicha red, no existe ninguno que sea principal. De esta forma, si un servidor deja de funcionar, otro puede emerger de la nada para suplantarlo. Incluso los usuarios puede levantar sus propios servidores.
Handshake. Durante el handshake el cliente le envía al servidor información sobre los archivos que comparte, entre otros datos.
Búsquedas. Cuando un cliente busca un archivo en la red, la petición es enviada al servidor, el cual se encarga de buscar el archivo en la información que los clientes le proporcionaron durante el handshake. Además de enviar la búsqueda a otros servidores los cuales proceden igualmente.
Cuando la petición es aceptada, el servidor establece una conexión entre los dos clientes y comienza la descarga.
Servidores. Los servidores son ordenadores a los cuales se conectan los usuarios o clientes para así poder compartir archivos entre sí.
FREENET
El objetivo de Freenet es almacenar documentos y permitir su acceso posterior por medio de una clave asociada, impidiendo que sea posible la censura de los documentos y ofreciendo anonimato tanto al usuario que publica el documento como al que lo descarga. Para eso, la red Freenet se diseñó como una red P2P no estructurada de nodos no jerarquizados que se transmiten mensajes y documentos entre ellos. Los nodos pueden funcionar como nodos finales, desde donde empiezan las búsquedas de documentos y se presentan al usuario, o como nodos intermedios de enrutamiento.
Cada nodo aloja documentos asociados a claves y una tabla de enrutamiento que asocia nodos con un historial de su desempeño para adquirir diferentes claves. Para encontrar un documento en la red conocida una clave que lo describe, un usuario envía un mensaje a un nodo solicitando el documento y proveyéndolo con la clave. Si el documento no se encuentra en la base de datos local, el nodo selecciona a un vecino de su tabla de enrutamiento que cree que será capaz de localizar la clave más rápidamente y le pasa la petición, recordando quién envió el mensaje para poder deshacer después el camino. El nodo al que se pasó la petición repite el proceso hasta que se encuentra un nodo que guarda el documento asociado a la clave o la petición pasa por un número máximo de nodos, conocido como el valor de tiempo de vida. Ninguno de los nodos intermedios sabe si el nodo anterior de la cadena fue el originador de la petición o un simple enrutador. Al deshacer el camino, ninguno de los nodos puede saber si el nodo siguiente es el que efectivamente tenía el documento o era otro enrutador. De esta manera, se asegura el anonimato tanto del usuario que realizó la petición como del usuario que la respondió .Cuando se encuentra el documento correspondiente a la clave buscada, se envía una respuesta al originador de la petición a través de todos los nodos intermedios que recorrió el mensaje de búsqueda. Los nodos intermedios pueden elegir mantener una copia temporal del documento en el camino. Además de ahorrar tiempo y ancho de banda en peticiones futuras del mismo documento, esta copia ayuda a impedir la censura del documento, ya que no existe un “nodo fuente”, y dificulta adivinar qué usuario publicó originalmente el documento. Esencialmente el mismo proceso de rastreo de camino se utiliza para insertar un documento en la red: se envía una petición para un archivo inexistente y una vez que falla el documento es enviado por la misma ruta que siguió la petición. Esto asegura que los documentos son insertados en la red en el mismo lugar en que las peticiones lo buscarán. Si la petición inicial no falla, entonces el documento ya existe y la inserción “colisiona”.
Inicialmente ningún nodo posee información acerca del desempeño de los otros nodos que conoce. Esto significa que el enrutamiento inicial de peticiones sea al azar y que las redes Freenet recién creadas distribuyan la información al azar entre sus nodos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: