Buscar

2 -Redes-overlay

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes Overlay
Introdução
Uma rede overlay, ou sobreposta, é uma rede construída em cima de outra rede. 
Uma outra forma de definir redes sobrepostas é dizer que elas criam uma topologia virtual estruturada acima do nível básico de protocolo de transporte que facilita a busca determinística e garante a convergência.
2
Redes sobrepostas possuem uma camada semântica de rede acima do nível básico de protocolo de transporte que organiza a topologia da rede de acordo com o conteúdo dos nós, implementando uma abstração de uma tabela de hash distribuída que proporciona balanceamento de cargo, encaminhamento de consulta e tempos de pesquisa limitados. 
3
4
Devido a essas características, redes sobrepostas tem se tornado um componente crítico para sistemas que demandam organização automática.
Por exemplo, sistemas distribuídos como redes de ponta a ponta (P2P) e aplicações cliente-servidor são redes sobrepostas, uma vez que seus nós funcionam “por cima” da Internet. 
5
Figura 1 - Exemplo de rede sobreposta
Por definirem os vizinhos dos nós de acordo com o conteúdo armazenado, redes sobrepostas podem mudar a forma de busca de um problema de travessia de gráfico em um processo iterativo localizado. Nesse processo, cada salto aproxima a consulta do seu conjunto de saltos de destino, que pode ser calculado de acordo com uma função matemática.
6
Ao destrincharmos a rede sobreposta ilustrada na Figura 1, podemos identificar as diversas camadas lógicas que a compõe, entre eles uma camada IP, uma camada SONET/SDH, uma camada ótica e uma camada de site.
7
Figura 2 - Rede sobreposta quebrada em camadas lógicas
8
SONET, ou synchronous optical networking, e SDH, ou synchronous digital hierarchy, são protocolos padrões que transferem vários fluxos de bits digitais de forma síncrona sobre, por exemplo, fibra óptica.
9
Aplicações
10
Redes sobrepostas são utilizadas em telecomunicações devido a disponibilidade de equipamentos de comutação de circuitos digitais e a fibra ótica. 
Redes de telecomunicações e redes baseadas em IP são todas sobrepostas com pelo menos uma camada de fibra ótica, uma camada de transporte e uma camada IP ou camadas de comutação de circuitos.
11
Atualmente a Internet é a base para redes sobrepostas que podem ser construídas visando possibilitar o roteamento de mensagens à destino que não são especificados por um endereço de IP. 
12
Redes sobrepostas também foram propostas como forma de melhorar o roteamento da Internet, como por meio de garantias de qualidade de serviço visando alcançar streaming de mídia de alta qualidade. Várias das propostas, porém, não foram aceitas em larga escala, principalmente devido a necessidade de mudanças em todos os roteadores da rede. 
13
Por outro lado, uma rede sobreposta pode ser implantada de forma incremental em end-hosts rodando o software de protocolo de sobreposição, mesmo sem a cooperação das provedoras de Internet. 
14
Entre os principais protocolos de redes sobrepostas baseados em TCP/IP, podemos citar: http e https; as já mencionadas tabelas de hash distribuídas (DHT), do inglês Distributed hash tables; diversos protocolos P2P, como Tor e JXTA; e XMPP.
15
Estado de pesquisa em redes sobrepostas
Pesquisadores estão utilizando redes sobrepostas em diversas aplicações, desde roteamento de Internet até armazenamento de rede distribuído. O sistema de roteamento Internet Indirection Infrastructure (i3), baseado em sobreposição, por exemplo, busca simplificar a implantação e gerenciamento de serviços de rede ao dissociar os atos de envio e recebimento.
17
Há também sucesso, por parte dos pesquisadores, em implantar redes sobrepostas como parte de sistemas de armazenamento distribuído, como por exemplo, sistema de arquivos cooperativo.
18
O sistema de arquivo cooperativo interpreta os valores armazenados da rede Chord, que é um tipo de rede sobreposta, onde a rede é organizada com base no endereço IP de cada um dos nós participantes, diferentemente de outras redes, que utilizam o conteúdo dos nós como forma de organização, como um sistema de arquivos e inclui recursos como replicação para uma maior robustez. 
19
No caso do Pastry, um tipo de rede sobreposta similar ao Chord, porém, focada na implementação de uma tabela hash distribuída (DHT), os pesquisadores conseguiram aplicar o sistema para diversas aplicações finais, já disponíveis para usuários, como armazenamento em cache da Web cooperativo, notificação de grupos e mensagens instantâneas.
20
Algoritmos de redes sobrepostas são temas de diversas pesquisas e desenvolvimento em andamento. O principal foco dessas pesquisas está em reduzir os custos de operação de rede, como entrada e saída simultânea de múltiplos nós, tolerância a falhas, segurança e proximidade física, ao modificar a sobreposição ao adaptar-se melhor a topologia física subjacente.
21
Resiliência 
e 
multicast
Redes Sobrepostas Resilientes, ou Resilient Overlay Networks (RON), são arquiteturas que permitem aplicações distribuídas da Internet a detectar e se recuperar de desconexão ou interferência. 
23
Protocolos de roteamento de área ampla atuais que levam cerca de vários minutos para se recuperar são melhorados com esta sobreposição de camada de aplicação. Os nós da RON monitoram os caminhos da Internet entre si próprios e irão determinar se devem ou não redirecionar pacotes diretamente via a Internet ou via outros nós da RON, otimizando assim as métricas específicas da aplicação.
24
Uma rede sobreposta resiliente possui um projeto conceitual simples. Nós RON são implantados em diversas localidades da Internet. Esses nós formam uma camada de aplicação sobreposta que coopera no roteamento de pacotes.
25
Em redes de computadores, multicast é uma comunicação em grupo, onde a transmissão de dados é endereçada para um grupo de nós de destino de forma simultânea. Em um roteamento unicast, a mensagem é destinada a apenas um dos nós que compõem uma rede, conforme ilustra a Figura 3.
26
Figura 3 - Esquema de roteamento unicast
27
Por outro lado, em um roteamento broadcast, a mensagem é distribuída entre todos os nós da rede. A Figura 4 demonstra esse funcionamento.
28
Figura 4 - Esquema de roteamento broadcast.
29
O multicast está entre esses dois tipos, pois a mensagem é destinada para mais de um nó, mas não obrigatoriamente para todos os nós. O multicast pode ser distribuído de um para muitos e de muitos para muitos. A Figura 5 apresenta o esquema de distribuição multicast.
30
Figura 5 - Esquema de roteamento multicast.
31
O multicast sobreposto é também conhecido como End System ou Multicast de ponta a ponta. Multicast de múltiplas fontes de alta largura de banda entre nós amplamente distribuídos é uma capacidade crítica de uma grande variedade de aplicações, incluindo conferência de áudio e vídeo, jogos multi-party e distribuição de conteúdo. 
32
A implantação limitada do IP Multicast, um protocolo multicast de camada de rede de melhor esforço, tem levantado um interesse considerável em abordagens alternativas que são implementadas na camada de aplicação, utilizando apenas end-systems. 
33
Em uma abordagem multicast sobreposta ou end-system, nós participantes organizam-se em uma topologia sobreposta para entrega de dados. Cada aresta nesta topologia corresponde a um caminho unicast entre dois end-systems ou nós na rede subjacente da Internet.
34
Toda a funcionalidade relacionada a multicast é implementada nos nós e não nos roteadores, e o objetivo do protocolo multicast é construir e manter uma sobreposição eficiente para a transmissão de dados. 
35
Há, porém, algumas desvantagens relacionadas ao multicast, entre elas:
lentidão na propagação dos dados; 
latência longa;
 pacotes duplicados em certos pontos.
36
Protocolos
 P2P
Sistemas peer-to-peer (P2P), ou de ponta a ponta, são sistemas distribuídos que operam sem uma organização ou controlecentralizados. A arquitetura P2P particiona as tarefas entres os nós, esses nós possuem os mesmos privilégios e participam em mesma medida. 
38
Os nós disponibilizam uma fração dos seus recursos, como poder de processamento, armazenamento em disco ou largura de banda, para outros nós que participam da rede, tudo sem a necessidade de um controle central mediado por servidores. A Figura 6 e Figura 7, ilustram, respectivamente, uma rede P2P e uma rede baseada no modelo tradicional de cliente-servidor.
39
Figura 6 - Modelo de rede P2P.
40
Figura 7 - Modelo de rede baseada em cliente-servidor.
41
Portanto, em sistemas P2P, os nós são igualmente fornecedores e consumidores de recursos, em contraste com o tradicional modelo cliente-servidor, onde o consumo e o fornecimento de recursos é dividido. 
42
Sistemas P2P colaborativos emergentes vão ainda além de ter apenas nós executando tarefas similares enquanto dividem recursos, ao procurar por nós diversos que possam agregar recursos e capacidades únicas a uma comunidade virtual, e assim, tornando a comunidade capaz de empenhar tarefas maiores, além daquelas que podem ser realizadas por nós individuais, mas que ainda são benéficas para todos os nós.
43
A arquitetura P2P, embora tenha sido utilizada anteriormente em diversos domínios de aplicação, tornou-se popular com a advento dos softwares de compartilhamento de arquivos, em especial o Napster. 
44
No Brasil, quem já tinha acesso a Internet no início dos anos 2000, mesmo que discada, provavelmente utilizou, ou conheceu, softwares similares, como eMule (Figura 8) e Kazaa.
45
Figura 8 - Interface do eMule.
46
Redes sobrepostas 
e sistemas P2P
Para encontrar um pedaço de dado em particular dentro da rede, sistemas P2P, de maneira explícita ou implícita, fornecem um mecanismo de pesquisa, ou função de localizador, que corresponde um dado pedaço de texto, ou chave, com um ou mais nós de redes responsáveis pelo valor associado com aquela chave.
48
As aplicações P2P atuais na Internet tipicamente proporcionam funções localizadoras utilizando mecanismos de inundação controlada time-to-live (TTL). Nessa abordagem, o nó de pesquisa encapsula a consulta em uma mensagem única e envia para todos os vizinhos conhecidos. 
49
Os vizinhos então verificam se eles podem responder à consulta combinando-a com as chaves em seu banco de dados interno. 
Se eles encontram uma correspondência, eles respondem; 
caso contrário, eles encaminham a consulta para seus vizinhos e aumentam a contagem de saltos da mensagem. 
50
Se a contagem de saltos ultrapassa o limite do TTL, o encaminhando para. O valor TTL define, assim, um limite para a consulta, que controla a sua propagação.
51
Além disso, eles não fornecem garantias quanto a tempos de pesquisa ou acessibilidade ao conteúdo. É aqui que redes sobrepostas entram, pois podem abordar essas questões.
As qualidades de redes sobrepostas que foram expostas durante a introdução são a razão para estas serem formas interessantes de aplicar sistemas P2P. 
52
Porém, podemos destacar novamente, de forma resumida, quatro dessas principais qualidades, sendo: 
recuperação de dados garantida; 
horizontes de tempo de pesquisa disponíveis, sendo normalmente O(log N), onde N é o número de nós da rede; 
balanceamento de carga automático; 
 auto-organização.
53
O padrão de conectividade de uma rede sobreposta é diferente daquele obtido em um algoritmo baseado em TTL, pois é estruturado e tipicamente simétrico. A estrutura é baseada em uma ou mais funções matemáticas que determinam como os nós estão conectados. 
54
Uma diferença importante entre redes sobrepostas e redes P2P desestruturadas é que as sobreposições buscam pelos dados com base em identificadores que são derivados diretamente do conteúdo, com isso, não há um suporte nativo para busca por meio de inserção de texto. 
55
Embora o trabalho esteja em andamento para a pesquisa de palavras-chave em camadas sobre as sobreposições, se isso pode ser feito com eficiência suficiente para suportar redes de larga escala, ainda é um problema em aberto.
56
Considerações finais
57
Uma rede sobreposta, ou rede overlay, é um conceito de redes de computadores.
Nesse tipo de redes, uma nova rede é criada virtualmente por cima de uma já existente. 
“
Um exemplo simples de uma rede sobreposta está presente em redes domésticas, com uma rede ethernet, que pode conectar computadores que estão na mesma rede. Nesse exemplo, a rede é criada na camada de enlace. Isto é o suficiente para ter uma comunicação entre os nós desta rede, mas não para ligar esta rede com outras redes, como a Internet.
58
Uma rede sobreposta é organizada como nós de laços virtuais que funcionam por cima da Internet. Dessa forma, é possível ver uma rede sobreposta como uma máscara que cobre uma rede previamente existente. Essa máscara serve para criar laços virtuais entre certos nós da rede existente.
59
Com isso, é criada uma rede onde a comunicação é baseada nos nós pertencentes a rede sobreposta, como o que acontece em redes P2P, na maioria dos casos sem levar em conta os nós intermediários do caminho que não fazem parte da rede sobreposta. 
60
Do ponto de vista físico, redes sobrepostas são muito complexas, já que combinam diversas camadas lógicas que são operadas e construídas por diversas entidades. Mas elas permitem um maior nível de abstração, dessa forma permitindo muitos serviços que não poderiam ser propostos por um único operador de telecomunicações.
61
Muitas redes P2P são redes sobrepostas, pois são organizadas como um sistema virtual de nós que funcionam em cima da Internet. Além disso, esse tipo de rede pode ser utilizado para que um pequeno grupo de nós possa se comunicar com benefícios superiores em relação aos que são acessíveis a outros nós da rede. 
62
Em uma rede P2P, um algoritmo de roteamento distribuído é utilizado para definir a localização dos nós da rede sobreposta. Esse algoritmo não considera a real localização dos nós na rede em que está sobreposto, já que é implementado sobre a camada de aplicação. Com esse algoritmo, localiza-se que hospedeiro da rede P2P possui o objeto requisitado, e depois é gerado o caminho até ele, por meio da rede sobreposta. 
63
Como em redes P2P é comum existirem réplicas dos objetos para fins de disponibilidade, o algoritmo guarda pouca informação sobre a localização das cópias. Ao invés disso, como essa essa informação pode ser alterada diversas vezes em um curto espaço de tempo, o algoritmo manda requisições procurando um nó disponível com a cópia do objeto desejado mais próximo.
64
Referências
Andersen, David, et al. Resilient overlay networks. Vol. 35. No. 5. ACM, 2001.
Bandara, HMN Dilum, and Anura P. Jayasumana. "Collaborative applications over peer-to-peer systems–challenges and solutions." Peer-to-Peer Networking and Applications 6.3 (2013): 257-276.
Barkai, David. Peer-to-Peer Computing: technologies for sharing and collaborating on the net. Intel Press, 2001.
Dabek, Frank, et al. "Wide-area cooperative storage with CFS." ACM SIGOPS Operating Systems Review. Vol. 35. No. 5. ACM, 2001.
65
Doval, Diego, and O. Donal. "Overlay networks: A scalable alternative for P2P." IEEE Internet computing 4 (2003): 79-82.
Harte, Lawrence. Introduction to Data Multicasting, IP Multicast Streaming for Audio and Video Media Distribution. Althos, 2008.
Rowstron, Antony, and Peter Druschel. "Pastry: Scalable, decentralized object location, and routing for large-scale peer-to-peer systems." IFIP/ACM International Conference on Distributed Systems Platforms and Open Distributed Processing. Springer, Berlin, Heidelberg, 2001.
Schollmeier, Rüdiger. "A definition of peer-to-peer networking for the classification of peer-to-peer architectures and applications." Proceedings First International Conference on Peer-to-Peer Computing. IEEE, 2001.
66
Stoica, Ion, et al. "Chord: A scalable peer-to-peer lookup servicefor internet applications." ACM SIGCOMM Computer Communication Review 31.4 (2001): 149-160.
Stoica, Ion, et al. "Internet indirection infrastructure." ACM SIGCOMM Computer Communication Review. Vol. 32. No. 4. ACM, 2002.
Tarkoma, Sasu. Overlay Networks: Toward Information Networking. Auerbach Publications, 2010.
Tanenbaum, Andrew S. "Network protocols." ACM Computing Surveys (CSUR) 13.4 (1981): 453-489.
67

Continue navegando