PDF de programación - Redes Peer-to-Peer

Imágen de pdf Redes Peer-to-Peer

Redes Peer-to-Peergráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 8 de Noviembre del 2017)
804 visualizaciones desde el 8 de Noviembre del 2017
921,7 KB
81 paginas
Creado hace 8a (23/06/2015)
Universidad de Buenos Aires

Facultad de Ciencias Económicas,
Cs. Exactas y Naturales e Ingeniería

Carrera de Especialización en Seguridad Informática

Trabajo Final

Tema

Redes Peer-to-Peer

Título

Implementación de un sistema para comunicación

segura de voz y texto con tecnologías P2P

Autor:

Francisco Silva G.

Tutor:

Juan Devincenzi

2015

Cohorte 2014

Declaración Jurada
Por medio de la presente, el autor manifiesta conocer y aceptar el Reglamento de
Trabajos Finales vigente (v. 8.7.3) y se hace responsable que la totalidad de los
contenidos del presente documento son originales y de su creación exclusiva, o bien
pertenecen a terceros u otras fuentes, que han sido adecuadamente referenciados y
cuya inclusión no infringe la legislación Nacional e Internacional de Propiedad
Intelectual.

Firmado.

Ing. Francisco Silva Garcés.
DNI: 95.297.439

i

Resumen

El desarrollo de Internet, se gestó con la industria bélica a finales de la
década de los 60, por entonces la idea esencial era establecer una red de nodos
descentralizados, distribuidos territorialmente con caminos redundantes. Esta esencia
del origen del Internet, se ha perdido a través del tiempo, convirtiéndose en una red
de servicios centralizados, que ha crecido en proporciones inimaginables.

El presente trabajo propone volver a la esencia de los orígenes del Internet,
para establecer comunicaciones descentralizadas, por medio de una red de pares
(Peer-to-Peer) manteniendo los principios de seguridad. Para esto se estudiará el
estado del arte de la tecnología Peer-to-Peer y se propondrán herramientas existentes
para diseñar un sistema para comunicaciones por voz y texto que se pueda
implementar como prototipo con tecnologías de hardware y software de código
abierto.

Palabras clave: Peer-to-Peer, P2P, SIP, DHT, seguridad, comunicaciones, gobierno,
activistas sociales, VPN, Raspberry PI, ciberactivismo, NAT, P2PSIP, ciberseguridad

ii

Tabla de Contenido
1 Introducción


1.1 Antecedentes

1.2 Objetivos

1.3 Enfoque y relevancia





.................................................................................................

1


................................................................................................
1




........................................................................................................
2



....................................................................................

2


2 Marco Teórico


..............................................................................................

5



2.1 Peer-to-Peer


....................................................................................................

5


2.1.1 Origen y Descripción




......................................................................................................


5


2.1.2 Comportamiento



............................................................................................................

7

2.1.3 Características

.................................................................................................................

8



2.1.4 Arquitectura

Hash Table
) y los sistemas P2P estructurados
Distributed



2.1.5 DHT (





....................................................................................................................

9


13
..........................



2.1.5.1 Introducción

..............................................................................................
13




..................................................................................................

14

2.1.5.2 Operación.



2.1.5.3 Mecanismo de ruteo

2.1.5.4 Algoritmo Chord





................................................................................

17

.......................................................................................

17



2.1.5.5 Ingreso y salida de nodos


2.2 NAT y Bootstrapping


2.1.6 Primeras generaciones P2P, sistemas no-estructurados




.......................................................................


21


......................................
21




..................................................................................


24

2.2.1 Clasificación NAT


2.2.1.1 Mapeo del punto final (Endpoint Mapping)





..........................................................................................................

24

........................................

26



2.2.1.2 Filtrado del punto-final (Endpoint Filtering)





.....................................

27


.......................................................................................................
28



2.2.2 NAT P2P amigable.


2.2.3 Bootstrapping


2.3 SIP (Session Initiation Protocol)





...............................................................................................................

29

...............................................................

30





2.3.1 Elementos SIP.



..............................................................................................................
31

2.4 SIP & P2P


......................................................................................................


33


2.5 VPN P2P



.......................................................................................................
37

2.6 P2P or not to P2P.

.......................................................................................

39



.............................................................

41




...............................................................................
41



...................................................................

42



3.1 Caso de uso propuesto

3.2 Arquitectura y Componentes


3 Propuesta de implementación


iii

3.2.1 Ekiga (SIP User Agent).





.................................................................................................

44

3.2.2 Avahi (Zeroconf – mDNS/DNS-SD protocolo de publicación y descubrimiento de

servicios)



44

...................................................................................................................................


...............................................................................................

3.2.3 Tinc (VPN Peer-to-Peer)



45
3.3 Montaje del Laboratorio

............................................................................

46




3.3.1 Modo de trabajo


3.4 Seguridad en los Nodos.
  • Links de descarga
http://lwp-l.com/pdf7412

Comentarios de: Redes Peer-to-Peer (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad