Menú
Está libre
registro
hogar  /  Firmware/ Significa de igual a igual. Tecnologías de igual a igual: de Cenicienta a princesa

Significa de igual a igual. Tecnologías de igual a igual: de Cenicienta a princesa

Objeto del trabajo: estudiar el principio de funcionamiento de las redes P2P, analizar las topologías de red existentes, algoritmos de trabajo, protocolos y programas cliente, las principales capacidades que brindan las redes P2P, identificando ventajas y desventajas.

Parte teórica:

1. Descripción general de las redes P2P. Principio de funcionamiento. Descripción de topologías existentes. Esferas de aplicación. Ventajas y desventajas de las redes P2P.

2. Intercambio de archivos, informática distribuida. Características de la construcción de redes P2P, según el campo de actividad en el que se utilicen. Algoritmos de funcionamiento.

Software:

1. Revisión de protocolos de intercambio de archivos populares. Análisis comparativo.

2. Revisión de programas cliente populares para el intercambio de archivos. Análisis comparativo.

Parte practica:

1. Instalación y configuración del rastreador bitTorrent.

Parte teórica

Redes P2P

Las tecnologías P2P incluyen tecnologías que brindan a las computadoras de la red las mismas oportunidades para intercambiar varios recursos (incluida la informática). La arquitectura clásica es un tipo de red en la que todas las estaciones de trabajo tienen las mismas oportunidades y derechos. Para resolver el problema, se crea un entorno informático peer-to-peer que permite elementos individuales redes para interactuar sin la ayuda de servidores. Cada computadora participante contribuye en forma de archivos, espacio en disco, tiempo de procesador. " P2P es una tecnología para construir una red distribuida, donde cada nodo puede actuar simultáneamente como cliente (receptor de información) y como servidor (proveedor de información).". Una red P2P (del inglés peer-to-peer, descentralizada o peer-to-peer) consta de pares, cada uno de los cuales está asociado con un subconjunto de los nodos de la red.

Información entre los nodos de la red que están en este momento pueden no estar conectados directamente entre sí, se transmite de acuerdo con un principio similar a una especie de carrera de relevos: de un nodo a otro nodo, y la transferencia de información puede ocurrir como resultado del establecimiento de una conexión directa temporal entre los nodos. Toda la información sobre el enrutamiento y la autorización de los mensajes enviados de un nodo a otro se almacena en estos mismos nodos separados, y no en un solo servidor dedicado. Tal organización, a diferencia de la cliente-servidor, permite que la red permanezca operativa con cualquier número de nodos y su combinación.

"Cliente-servidor" y redes P2P.

Una arquitectura cliente-servidor centralizada implica que la red depende de nodos centrales (servidores) para proporcionar los servicios necesarios a los terminales (es decir, clientes) conectados a la red. En esta arquitectura, el papel clave se le da a los servidores, que definen la red independientemente de la presencia de clientes. Es obvio que un aumento en el número de clientes de una red "cliente-servidor" conduce a un aumento de la carga en el lado del servidor. Por lo tanto, a un cierto nivel de desarrollo de la red, se puede sobrecargar. La principal ventaja de un sistema de este tipo es su simplicidad. Sin embargo, la estabilidad y confiabilidad de tales redes es significativamente menor que la de las redes de igual a igual.

Los sistemas descentralizados, "redes P2P limpias", como la red Gnutella, son exactamente lo opuesto a los sistemas centralizados.

Topología híbrida: descentralizada + centralizada (parcialmente descentralizada) - en redes de este tipo existen servidores cuya tarea principal es coordinar el trabajo, buscar y brindar información sobre las máquinas existentes en la red y su estado. Las redes parcialmente descentralizadas combinan las cualidades de las redes centralizadas y la confiabilidad de las descentralizadas (por ejemplo, la red no pierde su rendimiento en caso de problemas con uno o más servidores). Ejemplos de redes híbridas para compartir archivos son las redes EDonkey y BitTorrent.

Fig.1 Topología de la red

Ventajas de las redes peer-to-peer:

· Velocidad del intercambio de información;

· Resistencia de la red a diversas fallas, incluida la resistencia a interferencias no tecnológicas;

· Escalabilidad.

Desventajas de las redes peer-to-peer:

  • incontrolabilidad;
  • preocupaciones de seguridad;
  • inconsistencia de la información, falta de fiabilidad de la información.

Estandarización P2P

P2P no es solo una red, sino también un protocolo de red que permite la creación, la interacción y la creación de redes de igual a igual. Muchos nodos combinados en sistema unificado e interactuando de acuerdo con el protocolo P2P, forman una red peer-to-peer. Para implementar el protocolo P2P, se utilizan programas cliente que garantizan el funcionamiento tanto de los nodos individuales como de toda la red peer-to-peer.
P2P se refiere a la capa de aplicación de los protocolos de red y es una red superpuesta que utiliza los protocolos de transporte de la pila TCP / IP: TCP o UDP. Varios documentos fundamentales de Internet están dedicados al protocolo P2P - RFC (en particular, el último se remonta a 2008 - RFC 5128 State of Peer-to-Peer (P2P) Comunicación a través de traductores de direcciones de red).
Actualmente, al implementar redes peer-to-peer, se utilizan una variedad de metodologías y enfoques. En particular, Microsoft ha desarrollado los protocolos Scribe y Pastry P2P. Se ha agregado soporte para el Protocolo de resolución de nombres de pares (PNRP), también relacionado con los sistemas P2P, a Windows Vista.
Uno de los intentos exitosos de estandarizar los protocolos P2P fue realizado por Sun Microsystems como parte del proyecto Jxta. Este proyecto se está implementando con el objetivo de la creación unificada de redes P2P para varias plataformas. El objetivo del proyecto Jxta es desarrollar soluciones de infraestructura típicas y cómo utilizarlas para crear aplicaciones P2P para trabajar en entornos heterogéneos.
El proyecto Jxta ha identificado seis protocolos a partir de los cuales construir sistemas aplicados:

Protocolo de descubrimiento de pares (PDP). Los nodos utilizan este protocolo para encontrar todos los recursos Jxta abiertos. El PDP de bajo nivel admite mecanismos de búsqueda básicos. Cualquier sistema de aplicación puede incluir sus propios mecanismos de búsqueda de alto nivel que se implementan sobre el protocolo PDP.

Protocolo de resolución de pares (PRP). Este protocolo estandariza el formato de las solicitudes de acceso a recursos y servicios. Al implementar este protocolo, se puede enviar una solicitud desde un nodo y se puede recibir una respuesta.

Protocolo de información de pares (PIP). Este protocolo se utiliza para determinar el estado de un nodo en una red Jxta. Un nodo que recibe un mensaje PIP puede enviar una respuesta de estado completa o abreviada, o ignorar el mensaje.

Protocolo de Peer Membership (PMP). Los anfitriones utilizan este protocolo para conectarse y dejar el grupo.

Protocolo de unión de tuberías (PBP). En Jxta, un nodo accede a un servicio a través de una tubería. Con la ayuda de PBP, un nodo puede crear un nuevo canal para acceder al servicio o trabajar a través de uno existente.

Protocolo de enrutamiento de punto final (ERP). Con este protocolo, un nodo puede reenviar solicitudes a los enrutadores de otros nodos para determinar rutas al enviar mensajes.

Áreas de uso

Las áreas de aplicación más comunes de las tecnologías P2P son las siguientes áreas:

· Intercambio de archivos: las llamadas redes de intercambio de archivos. Las redes de intercambio de archivos P2P son una alternativa a los archivos FTP obsoletos que no coinciden requisitos modernos... Las redes de intercambio de archivos se analizan con más detalle a continuación.

· Computación distribuída. Una de las áreas de desarrollo más prometedoras, desde El uso de tecnologías P2P hace posible durante un tiempo relativamente corto resolver tales problemas, cuyo cálculo en supercomputadoras tomaría decenas, si no cientos de años. Esta área de aplicación de la tecnología P2P también se describe con más detalle a continuación.

· Intercambio de mensajes . Jabber, ICQ.

Telefonía P2P. Skype.

· Redes de trabajo en grupo. Groove Network (espacio de comunicaciones seguro), OpenCola (recuperación de información e intercambio de enlaces).

· Programación paralela.

· Respaldo datos.

· TV P2P. Un ejemplo es el proyecto P2P-Next, que desarrolla televisión peer-to-peer adecuada para retransmisiones televisivas.

Redes de intercambio de archivos P2P.

La red para compartir archivos es una de las redes P2P más comunes para compartir archivos. La tecnología P2P se basa en el principio de descentralización. El concepto distribuido de igual a igual es una alternativa al enfoque cliente-servidor.

De igual a igual, P2P (del inglés, igual a igual): una variante de la arquitectura del sistema, que se basa en una red de pares.

Las redes informáticas peer-to-peer (o P2P) se basan en el principio de igualdad de los participantes y se caracterizan por el hecho de que sus elementos pueden comunicarse entre sí, a diferencia de la arquitectura tradicional, cuando solo una determinada categoría de participantes, que se denominan servidores, pueden proporcionar ciertos servicios a otros.

La frase "peer-to-peer" fue utilizada por primera vez en 1984 por Parbawell Yohnuhuitsman para desarrollar la arquitectura avanzada de redes Peer to Peer de IBM.

En una red puramente peer-to-peer, no existe el concepto de clientes o servidores, solo peers que funcionan simultáneamente como clientes y servidores en relación con otros nodos de la red Este modelo de red es diferente a la arquitectura cliente-servidor en la que la comunicación se lleva a cabo solo entre los clientes y el servidor central. Tal organización permite mantener la operatividad de la red con cualquier configuración de sus participantes disponibles. Sin embargo, se practica el uso de redes P2P que aún tienen servidores, pero su función ya no es para proporcionar servicios, pero para mantener información sobre los servicios por parte de los clientes de la red ...

En un sistema P2P, los nodos autónomos interactúan con otros nodos autónomos. Los nodos son autónomos en el sentido de que no existe un poder general que pueda controlarlos. Como resultado de la autonomía de los nodos, no pueden confiar entre sí y dependen del comportamiento de otros nodos, por lo que los problemas de escalamiento y redundancia se vuelven más importantes que en el caso de la arquitectura tradicional.

Las redes P2P modernas se han desarrollado gracias a ideas relacionadas con el intercambio de información, que se formaron en la corriente principal del hecho de que cada nodo puede proporcionar y recibir recursos proporcionados por cualquier otro participante. En el caso de la red Napster, fue un intercambio de música, en otros casos podría ser la provisión de tiempo de CPU para buscar civilizaciones extraterrestres (SETI @ home) o una cura para el cáncer (Folding @ home).

Historia

P2P no es nuevo. El término es, por supuesto, una nueva invención, pero la tecnología en sí ha existido desde la llegada de USENET y FidoNet, dos redes completamente descentralizadas y muy exitosas. La computación distribuida apareció incluso antes, pero estos dos ejemplos son suficientes para demostrar la era del P2P.

USENET, nacida en 1979, es una red distribuida que permite la comunicación en grupos de noticias. Al principio fue el trabajo de dos estudiantes, Tom Truscott y Jim Ellis. En ese momento, Internet, tal como la conocemos ahora, aún no existía. Los archivos se intercambiaban a través de líneas telefónicas, generalmente durante la noche porque era más barato. Entonces no hubo manera efectiva centralizar un servicio como USENET.

Otro éxito destacado de P2P fue FidoNet. FidoNet, como USENET, es una red de mensajería distribuida y descentralizada. FidoNet fue creado en 1984 por Tom Jennings como un medio para intercambiar mensajes entre usuarios de varios BBS. Era necesario, por lo que creció rápidamente y, como USENET, existe hasta el día de hoy.

La primera generación de redes P2P

La primera generación de redes peer-to-peer se caracteriza por la presencia de servidores centrales dedicados que pueden actuar, por ejemplo, bases de datos y coordinar búsquedas. Sin embargo, la arquitectura de dichas redes permite la comunicación y la transferencia de información directamente entre cualquiera de sus participantes.

La popularización y la era actual entre pares comenzaron con la creación de la red Napster. En mayo de 1999, Napster hizo posible que los usuarios finales distribuyeran y compartieran su música favorita directamente con otros usuarios finales. La web utilizó un servidor central, en particular para fines de búsqueda. Napster tenía 26,4 millones de usuarios en febrero de 2001.

Casi de inmediato, Napster comenzó a enfrentar problemas con la ley. La red tenía un servidor central dedicado y, se argumentó, aunque el sistema en sí no viola directamente la ley, su existencia contribuye a ello. En la actualidad, han surgido muchos clones de Napster. La mayoría fueron el resultado del análisis del cliente y del protocolo para mantener la compatibilidad, otros tenían la misma idea, "solo que mejor". Todos tenían la misma arquitectura: un servidor central con gran cantidad clientela. El servidor central facilitó las comunicaciones y la recuperación del cliente. Una vez que se encontró la canción deseada, el servidor proporcionó un enlace directo entre los dos clientes para que pudieran transferir archivos.

Poco después de la llegada de Napster, se creó la red EDonkey2000. La ventaja clave de eDonkey sobre Napster era que la red permitía descargas de diferentes partes del mismo archivo, simultáneamente desde diferentes participantes de la red que lo proporcionan. Otra ventaja de eDonkey fue que, posteriormente, el software del servidor recibió la funcionalidad de una comunicación del lado del servidor, lo que hizo posible buscar información sobre los participantes de la red que estaban conectados a diferentes servidores. A pesar de las ventajas mencionadas, mediante el uso de servidores, esta red no era una red de igual a igual.

Redes P2P de segunda generación

La segunda generación de redes peer-to-peer se caracteriza por la ausencia de servidores centrales y, al mismo tiempo, la capacidad fundamental de buscar entre los participantes de la red. Sin embargo, los algoritmos de búsqueda en las redes de segunda generación tenían el carácter de una distribución de "ondas" de consultas y no eran muy eficientes.

Justin Frankel decidió crear una red sin un servidor de índices central, y Gnutella fue el resultado. La idea de Gnutella de la igualdad de todos los nodos murió rápidamente por tener cuellos de botella a medida que la web ha crecido a partir de los usuarios anteriores de Napster. FastTrack resolvió este problema al tener algunos nudos más suaves que otros. Al seleccionar algunos nodos potentes para indexar nodos con menos capacidad, FastTrack permitió una red que podía escalar a tamaños mucho mayores. Gnutella adoptó rápidamente este modelo, y la mayoría de las redes actuales tienen este diseño porque permite construir redes grandes y eficientes sin servidores centrales.

Los mejores ejemplos son Gnutella, Kazaa o Emule con Kademlia, de los cuales solo Kazaa todavía tiene un servidor de registro central. eDonkey2000 / Overnet, Gnutella, FastTrack y Ares Galaxy tienen aproximadamente 10,3 millones de usuarios (en abril de 2006, según slyck.com).

Redes P2P de tercera generación

La tercera generación de redes P2P se caracteriza por una estructura descentralizada y fundamentalmente nuevos algoritmos de búsqueda basados ​​en el concepto clave de una tabla hash distribuida, que es compatible con los participantes de la red.

Las tablas de hash distribuidas (DHT) ayudan a resolver el problema de escalado al elegir diferentes nodos para indexar valores de hash específicos (que se utilizan para identificar archivos), lo que permite que cualquier archivo en la red se busque de manera rápida y eficiente.

A partir de la versión 4.2.0 del cliente oficial de BitTorrent, implementa la función de trabajo sin seguimiento basada en el protocolo Kademlia. En tales sistemas, el rastreador está disponible de forma descentralizada, en los clientes que participan en la red, en forma de tabla hash distribuida.

Redes peer-to-peer anónimas

Ejemplos de redes anónimas son Freenet, I2P, ANts P2P, RShare, GNUnet y Entropy. También un ejemplo de una red descentralizada es el sistema de moneda digital anónima Bitcoin.

Se logra cierto grado de anonimato al enrutar los datos a través de otros nodos. Esto dificulta identificar quién está descargando o quién ofrece los archivos. La mayoría de estos programas también tienen encriptación incorporada.

Las implementaciones actuales de este tipo de redes requieren muchos recursos para garantizar el anonimato, lo que las hace lentas o difíciles de usar. Sin embargo, en países con un acceso doméstico a Internet muy rápido, como Japón, varias redes anónimas para compartir archivos ya han alcanzado una gran popularidad.

Beneficios P2P

Asignación / reducción de valor. Los sistemas centralizados que sirven a muchos clientes generalmente representan la mayor parte del costo de un sistema. Cuando este costo es demasiado alto, la arquitectura P2P puede ayudar a distribuir el costo entre los usuarios. Por ejemplo, entre los sistemas de intercambio de archivos, Napster permitió que el costo del almacenamiento de archivos se distribuyera y pudiera mantener un índice requerido para compartir. Los ahorros se obtienen mediante el uso y la puesta en común de recursos que no se utilizan de otra manera (por ejemplo, SETI @ home). Dado que los nodos suelen ser independientes, es importante distribuir los costos de manera justa.

Agrupación de recursos. Un enfoque descentralizado conduce a la puesta en común de recursos. Cada nodo del sistema P2P trae ciertos recursos, por ejemplo poder computacional o memoria. En programas que requieren gran cantidad estos recursos, por ejemplo, modelado intensivo o distribuido sistemas de archivos es natural utilizar P2P para atraer estos recursos. Los sistemas informáticos distribuidos como SETI @ Home, Distributed.net y Endeavours son ejemplos obvios de este enfoque. Al agrupar los recursos de miles de nodos, pueden realizar funciones computacionalmente pesadas. Los sistemas Filebminni como Napster, Gnutella, etc. también agrupan recursos. En estos casos, es el espacio en disco para almacenar los datos y el ancho de banda para transferirlos.

Mejora de la escalabilidad / confiabilidad. Sin una autoridad central sólida sobre los nodos autónomos, mejorar la escalabilidad y la confiabilidad es un objetivo importante. La escalabilidad y la confiabilidad se definen en el tradicional sistemas distribuidos sentido, como la utilización del ancho de banda: cuántos nodos se pueden alcanzar desde un nodo, cuántos nodos se pueden admitir, cuántos usuarios se pueden admitir. La naturaleza distribuida de las redes peer-to-peer también aumenta la misericordia de las fallas al duplicar datos de muchos nodos y, en sistemas P2P puros, permitir que un nodo encuentre datos independientemente de un único servidor de índices centralizado. En el último caso, no existe un único punto crítico en el sistema.

Mayor autonomía. En muchos casos, los usuarios de sistemas distribuidos no quieren depender de ningún proveedor de servicios centralizado. En cambio, prefieren que todos los datos y el trabajo destinado a él se realicen localmente. Los sistemas P2P mantienen este nivel de autonomía ya que requieren que cada nodo haga la parte necesaria del trabajo.

Anonimato / confidencialidad. Asociado a la autonomía está el concepto de anonimato y confidencialidad. Es posible que el usuario no desee que nadie ni ningún proveedor de servicios sepa sobre él o su función en el sistema. Con un servidor central, es difícil garantizar el anonimato, ya que el servidor normalmente podrá identificar al cliente, al menos a través de su dirección de Internet. Al utilizar un marco P2P en el que las acciones se realizan localmente, los usuarios pueden evitar tener que pasar información sobre ellos mismos a otra persona. FreeNet - vívido ejemplo cómo se puede integrar el anonimato en una aplicación P2P. Reenvía mensajes a través de otros nodos para garantizar que no se pueda rastrear al autor original. Esto aumenta el anonimato mediante el uso de algoritmos probabilísticos de tal manera que el origen no se puede rastrear fácilmente mediante el análisis del tráfico en la red.

Dinamismo. Los sistemas P2P asumen que el entorno es extremadamente dinámico. Es decir, los recursos, como los nodos, aparecen y desaparecen del sistema de forma continua. En los casos de comunicación, como las redes de mensajería, se utiliza una denominada "lista de contactos" para informar a los usuarios cuando sus amigos están disponibles. Sin esto, los usuarios tendrían que "sondear" a los socios mediante el envío de mensajes periódicos. En el caso de la computación distribuida, como distribuida.net y SETI @ home, el sistema debe admitir reemplazos. Por lo tanto, deben volver a emitir las tareas de cálculo a otros participantes para asegurarse de que no se pierda ningún trabajo si los participantes anteriores se caen de la red mientras realizaban el paso de cálculo.

Clasificación de sistemas P2P

Por función:

Computación distribuída. El problema computacional se divide en pequeñas partes independientes. El procesamiento de cada una de las partes se realiza en una PC individual y los resultados se recopilan en un servidor central. Este servidor central es responsable de distribuir elementos de trabajo a computadoras individuales en Internet. Cada uno de los usuarios registrados tiene un cliente software... Aprovecha los periodos de inactividad en el PC (a menudo caracterizados por tiempos de activación de los salvapantallas) para realizar algunos de los cálculos proporcionados por el servidor. Una vez finalizado el cálculo, el resultado se envía de vuelta al servidor y el nuevo trabajo se envía al cliente.

Compartición de archivos. El almacenamiento y el intercambio de datos es un área en la que la tecnología P2P ha tenido éxito. Los datos multimedia, por ejemplo, requieren archivos grandes... Los usuarios han utilizado Napster y Gnutella para eludir las restricciones de ancho de banda que hacen que las transferencias de archivos grandes sean inaceptables.

Cooperación. La naturaleza de la tecnología P2P la hace muy adecuada para permitir la colaboración entre usuarios. Podría ser mensajería Juegos en línea colaborando en documentos en negocios, educación y hogar. En una nota: Juegos gratuitos de Scooby Doo en línea.

Por el grado de centralización:

Sistemas puramente peer-to-peer. Los nodos son iguales, combinando roles de servidor y cliente. No hay un servidor central que ejecute la red. Ejemplos de tales sistemas son Gnutella y Freenet.

Sistemas híbridos de igual a igual. Tener un servidor central que almacene información sobre los nodos y responda a las solicitudes de esta información. Los nodos se dedican a proporcionar recursos (porque el servidor central no los tiene), al informar al servidor sobre la disponibilidad de estos recursos, otros nodos quieren usarlos.

Dependiendo de cómo se conecten los nodos entre sí, las redes se pueden dividir en estructuradas y no estructuradas:

Una red P2P no estructurada se forma cuando las conexiones se establecen al azar. Estas redes se pueden construir fácilmente, ya que un nuevo nodo que quiera unirse a la red puede copiar las conexiones existentes de otro nodo y luego comenzar a formar las suyas propias. En una red P2P no estructurada, si un nodo desea encontrar ciertos datos en la red, la solicitud tendrá que viajar por casi toda la red para llegar a tantos nodos como sea posible. La principal desventaja de estas redes es que es posible que las solicitudes no siempre se resuelvan. Lo más probable es que los datos populares estén disponibles en muchos sitios y la búsqueda los encontrará rápidamente necesarios, pero si un sitio busca datos escasos disponibles solo en algunos otros sitios, entonces es extremadamente improbable que la búsqueda sea exitosa. Dado que no existe una correlación entre los nodos y los datos que almacenan, no hay garantía de que la consulta encuentre el nodo que tiene los datos deseados.

La red estructurada P2P utiliza un solo algoritmo para garantizar que cualquier nodo pueda pasar de manera eficiente una solicitud a otro nodo que tenga el archivo deseado, incluso si el archivo es el más raro. Tal garantía requiere un sistema de conexión estructurado. Hoy en día, el tipo de red estructurada P2P más popular son las tablas hash distribuidas, en las que se utiliza el hash para establecer una conexión entre los datos y un nodo específico que se encarga de ellos.

Trabajar con cámaras individuales y sistemas completos de videovigilancia a través de Internet ha ganado una gran popularidad debido a una serie de funciones analíticas y al acceso en línea a los dispositivos.

Como regla general, la mayoría de las tecnologías que se utilizan para esto requieren asignar una costosa dirección IP blanca a una cámara o DVR, un procedimiento de configuración complejo que utiliza los servicios UPnPct y DDNS. Una alternativa a esto es el uso de tecnología P2P.

P2P (peer-to-peer) es un protocolo de comunicación peer-to-peer que se diferencia más uso efectivo ancho de banda del canal de transmisión de señales y altas tasas de resiliencia.

Por primera vez, IBM utilizó el término peer-to-peer (Advanced Peer to Peer Networking) - redes extendidas peer-to-peer en redes con una arquitectura clásica peer-to-peer y estaciones de trabajo peer-to-peer. . Se utilizó en el proceso de enrutamiento dinámico sin el uso de un servidor, donde cada PC servía tanto como cliente como como servidor. Ahora, una versión más gratuita de la traducción de la abreviatura suena como "igual a igual".

El campo de aplicación principal es la videovigilancia remota de varios objetos, por ejemplo:

  • sitio de construcción o almacenamiento abierto;
  • taller o instalación de producción;
  • parcela personal o cabaña.

Las cámaras CCTV con tecnología de transmisión de imágenes P2P se utilizan principalmente en sistemas domésticos de videovigilancia privados de tamaño pequeño y mediano, realizando algunas funciones de sistemas de seguridad y alarma.

La identificación de la cámara en Internet se realiza mediante un código de identificación único, que el fabricante asigna al dispositivo. La búsqueda y el uso se realizan mediante software especial y servicios en la nube.

VENTAJAS DE LA VIGILANCIA POR VIDEO P2P

Equipo de red fácil de configurar- la principal ventaja de la tecnología P2P sobre otros métodos de transmisión de señales. De hecho, sin un conocimiento profundo de protocolos de red, procedimientos de conexión y configuración, cualquier usuario con conocimientos básicos de Internet puede organizar de forma independiente la videovigilancia remota.

No hay vinculación a una dirección IP estática. Obtener y mantener una dirección IP estática puede ser un problema para el usuario medio. La mayoría de los proveedores brindan servicios de conexión a Internet basados ​​en direcciones IP que cambian dinámicamente desde una determinada matriz.

Cada vez que el usuario inicia sesión en la red, esta dirección puede cambiar para el usuario, lo que requerirá un ajuste sistemático de las cámaras del sistema de videovigilancia. El proveedor proporciona una dirección IP estática blanca de forma pagada y este servicio no es barato.

No hay dependencia de la distancia. La transmisión de video se puede realizar en cualquier parte del mundo donde haya una red de Internet. La calidad de la imagen depende solo del ancho del canal y del funcionamiento estable de la conexión.

Posibilidad de utilizar varios dispositivos para ver el video. Para monitorear el sistema de videovigilancia, se pueden usar tanto una PC o computadora portátil estacionaria como dispositivos móviles: tabletas, teléfonos inteligentes.

Costo asequible. El precio de las cámaras CCTV que utilizan tecnología P2P no difiere mucho del precio de las cámaras IP convencionales con parámetros técnicos y operativos comparables.

CÁMARAS CCTV P2P

A continuación se muestran los principales fabricantes de cámaras P2P y algunos de sus modelos.

Ojo de halcón- empresa que fabrica equipos para videovigilancia y sistemas de seguridad. Especializado en sistemas inalámbricos alarmas GSM de seguridad. Tiene una oficina de representación oficial en Rusia desde 2005. Todos los productos del fabricante vendidos en nuestro país están certificados y adaptados para trabajar en condiciones climáticas adversas. Cumple con la norma internacional ISO - 90001.

La línea de cámaras de videovigilancia P2P incluye:

  • Falcon Eye FE-MTR 1300;
  • Falcon Eye FE-MTR 300 P2P;
  • Falcon Eye FE-ITR 1300.

Todas las videocámaras proporcionan una imagen en alta definición 1280x720, puede funcionar con una iluminación de 0,1 lux y tiene una interfaz de transmisión de señal LAN y Wi-Fi (solo Falcon Eye FE-ITR 1300 Lan). Además, están equipados con un detector de movimiento y pueden activar el proceso de grabación de vídeo de alarma.

La grabación se puede realizar en videograbadoras, en un servicio en la nube o en una tarjeta de memoria. La presencia de un micrófono y un altavoz convierte la cámara en un dispositivo interactivo para conversaciones bidireccionales.

Foscam- la empresa fue fundada en 2002. Se especializa en la producción de dispositivos y cámaras IP para videovigilancia GSM. Los productos han sido certificados según la norma internacional ISO 9001 y nacional GOST. Los dispositivos están equipados con un detector de movimiento, ranuras para tarjetas de memoria y una interfaz RJ 45 (conexión de red de cable de par trenzado).

Modelos más populares:

  • Foscam FI9821P;
  • Foscam FI9853EP;
  • Foscam FI9803EP.

Zodíaco- la empresa ofrece dispositivos para sistemas de videovigilancia domésticos y profesionales. Todas las cámaras P2P están equipadas con un sistema de iluminación infrarroja, que permite filmar por la noche.

Modelos habituales en el mercado:

  • Zodiac 909W;
  • Zodiac 911;
  • Zodiac 808 se fabrica en una versión de calle en una carcasa IP65.

CONFIGURACIÓN DE VIGILANCIA P2P

Configurar una cámara de video P2P no toma más de 5 minutos y no requiere un conocimiento profundo de protocolos de comunicación o configuraciones de programas complejos. Independientemente de la cámara utilizada o del servicio en la nube elegido, el algoritmo de configuración es el siguiente:

1.Desde el sitio del servicio en la nube seleccionado, se descarga e instala el software que es compatible con el sistema operativo del dispositivo para su visualización.

2. La cámara está instalada, se le suministra energía.

3. La cámara está conectada a Internet a través de una red cableada local o mediante medios inalámbricos transferencia de información: WiFi, GSM, etc.

4. El software instalado previamente se inicia en el dispositivo para su visualización. El código de identificación se ingresa en un campo de búsqueda especial. Se puede encontrar en el cuerpo de la cámara o en la documentación técnica. La mayoría de los modelos también tienen un código QR en la carcasa, que se puede escanear con un teléfono inteligente o una tableta.

5. Para acceder a la cámara, se ingresa una contraseña estándar, que se debe cambiar más tarde. Cada fabricante o modelo tiene el suyo, se indica en la caja o en el pasaporte del dispositivo.

El sistema de videovigilancia P2P se puede instalar sin utilizar cámaras con tecnología P2P integrada. Suficiente en sistemas convencionales CCTV utiliza dvr con esta función. Luego, durante la configuración, debe especificar la ID del DVR y, a través de su interfaz, puede obtener acceso a las cámaras.

El algoritmo de configuración del DVR no es diferente de la configuración de la cámara. Un ejemplo de un dispositivo de este tipo es el grabador de video híbrido SPYMAX RL-2508H Light.

SERVICIOS EN LA NUBE QUE APOYAN LA TECNOLOGÍA P2P

Un servicio P2P en la nube es una colección de servidores que brindan acceso a dispositivos que admiten la función correspondiente. Hay muchos de esos recursos. Son de dos tipos. Servicios desarrollados por empresas fabricantes de equipos.

Como regla general, solo se admite el funcionamiento de las cámaras P2P de la empresa del desarrollador. Y servicios universales desarrollados por terceros que son compatibles con la mayoría de dispositivos que utilizan P2P.

Por ejemplo, los servicios Proto-X y RVi solo son aceptados por cámaras y grabadoras de video de los respectivos desarrolladores. Preajustes para configuración rápida registrado en la fábrica durante la producción.

Servicio P2P en la nube universal: Easy4ip es compatible con las cámaras más populares.

Para trabajar con cámaras P2P, necesita un software instalado en el dispositivo de visualización:

  • PSS para sistema operativo Windows e iOS;
  • iDMSS para dispositivos móviles de Apple;
  • gDMSS para dispositivos Android.

El uso de cámaras con tecnología P2P lo hace posible instalación rápida y la creación de un sistema de videovigilancia eficaz sin la participación de costosos especialistas. Varios servicios en la nube proporcionar al usuario una amplia funcionalidad, similares a los utilizados en complejos sistemas de videovigilancia estacionarios.

© 2010-2019. Todos los derechos reservados.
Los materiales presentados en el sitio son solo para fines informativos y no se pueden utilizar como documentos de orientación.

Vamos a apartarnos de las prohibiciones en varios países, no pensemos que P2P es un mecanismo de derivación de bloqueo.

Les ofrezco una opinión alternativa sobre P2P - qué problemas del futuro y del presente puede resolver esta arquitectura de redes de información.

¿Qué es el P2P real?

Introduzcamos el concepto: P2P real.

El verdadero P2P es de igual a igual una red en la que absolutamente todos los nodos de la red realizan las mismas funciones o pueden cambiar automáticamente su conjunto de funciones dependiendo de las condiciones del entorno.

Cambiar funciones no es más que proporcionar aquellas funciones que pueden no funcionar para algunos nodos de red peer-to-peer debido a restricciones:
1) Detrás de NAT
2) Dispositivos móviles

Ambas clases de dispositivos no pueden tener acceso directo a la red (NAT) o pueden, pero se desaconseja enfáticamente (dispositivos móviles) debido al mayor consumo de energía con una gran cantidad de conexiones.

Para eliminar este problema, se utilizan tecnologías como TCP Relay (dado que la mayoría de los sistemas P2P usan UDP, con una gran cantidad de conexiones simultáneas, puede elegir un nodo por sí mismo que realizará las funciones de recibir solicitudes de la red a través de UDP y enviar al dispositivo final a través de TCP a través de la misma conexión) Me gustaría recordarle que un mecanismo similar ya se implementó en Skype durante mucho tiempo, antes de que MS lo comprara, estas funciones funcionaron, más tarde, el concepto de " los supernodos "en Skype desaparecieron y fueron reemplazados por servidores MS.

Es muy importante no confundir las redes P2P y Mesh. P2P es la interacción de igual a igual en la capa 3 y superior según el modelo OSI, Mesh - en 3 y menos, respectivamente.

¿Qué problemas resuelven las redes P2P y qué tecnologías desaparecerán con la adopción generalizada de P2P?

Almacenamiento en caché
En la actualidad, algunos proveedores y casi todos los operadores celular tráfico de caché. Por lo tanto, los recursos y los enlaces ascendentes se guardan para no generar el mismo tráfico a través de las redes troncales.

Pero, ¿por qué necesitamos el almacenamiento en caché, si es probable que el contenido que ingresó a la red del operador se solicite desde la red del operador cuando se vuelva a solicitar?
Al mismo tiempo, no es necesario construir ninguna nueva infraestructura.

CDN
El sistema de entrega de contenido se utiliza principalmente para la entrega de contenido "pesado", música, video, juegos (steam), con el fin de reducir la carga en el servidor principal y reducir el tiempo de respuesta - en diferentes paises y / o las regiones son establecidas por servidores CDN que realizan la función de balanceo de carga.

Los datos del servidor deben ser atendidos, gastando horas-hombre que necesitan para ser configurados y no podrán aumentar dinámicamente su rendimiento o digamos:
En Nizhny Novgorod, el servicio Giwi.get siempre ha sido popular, lo que le permite ver contenido legal en línea; un servidor CDN en la región puede brindar simultáneamente la oportunidad de ver películas y series para solo 100.000 usuarios. Pero de repente aparece el servicio nuevo contenido(Serie de TV) Según las previsiones que se hicieron sobre la base de la investigación, esta serie no debería haber interesado a la gente de esta región.

Pero por alguna razón, estaba interesado y todos decidieron verlo; naturalmente, el CDN no puede hacer frente, en el mejor de los casos, el contenido podrá procesar el CDN vecino, pero no el hecho de que el CDN vecino esté listo para tal carga.

Falta de canales de comunicación.
Los proveedores de la última milla están listos para brindar canales de 1 Gigabit / s, e incluso la red dentro de la ciudad podrá bombear tal carga, pero mala suerte, hay un canal principal de la ciudad que no está diseñado para tal una carga, y la expansión del canal es de millones (sustituya la moneda de su elección).

Naturalmente, el problema dado Nuevamente, los servicios P2P deciden, basta con que haya al menos 1 fuente de contenido en la ciudad (descargada previamente a través de la autopista): todos tendrán acceso al contenido a la máxima velocidad. red local (intracity)

Fortalecimiento de la distribución de Internet
En el mundo actual, los enlaces ascendentes lo son todo, hay puntos de intercambio de tráfico en las ciudades, pero un proveedor preferiría comprar un par de gigabits más en la red troncal que expandir los canales a un punto de intercambio de tráfico o conectarse con proveedores vecinos.
Reducir la carga de los enlaces ascendentes
Al usar P2P, es bastante lógico que sea más importante para un proveedor tener canales internos más amplios que los externos, y por qué pagar por un enlace ascendente costoso, si es más probable que el contenido requerido se encuentre en la red de un vecino. proveedor.

Por cierto, los proveedores también estarán contentos, incluso ahora el proveedor proporciona tarifas tales que su enlace ascendente no es igual al número total de todos los usuarios.
En otras palabras, si todos los usuarios comienzan a usar su tarifa al 100%, el enlace ascendente del proveedor terminará muy rápidamente.

Obviamente, las soluciones P2P permiten al ISP decir que le da acceso a la red a una velocidad de al menos 1 TB \ s, el contenido de la red rara vez es único, un proveedor (que tiene piercings con vecinos de proveedores de la ciudad) probablemente podrá proporcionar acceso al contenido a una velocidad tarifaria.

Sin servidores adicionales en la red
Ahora, la red del proveedor generalmente tiene servidores como: Google CDN (/ Youtube), Yandex CDN / peering, DPI, + otros servidores CDN / Caching específicos que se utilizan en esta región.

Obviamente, es posible eliminar todos los servidores CDN y peering innecesarios (con servicios, no con proveedores), DPI en tal situación tampoco será necesario, porque no habrá tales saltos de carga repentinos durante las horas de CNN. ¿Por qué?

CHNN - Olvídese de este acrónimo
CHNN - La hora de mayor carga, tradicionalmente son horas de mañana y tarde, y siempre se notan varios picos de CHNN, dependiendo del tipo de empleo de las personas:

Picos de la tarde CHNN:
1) Regreso de estudiantes de la escuela
2) Retorno de estudiantes de universidades
3) Retorno de trabajadores que trabajan en horario de 5/2

Puede ver estos picos en cualquier equipo que analice la carga de la red en el canal.

P2P también resuelve este problema, porque existe una alta probabilidad de que el contenido que sea de interés para los escolares pueda ser de interés tanto para los estudiantes como para los empleados; en consecuencia, ya existe dentro de la red del proveedor; en consecuencia, no habrá CHNN en la carretera. .

Futuro lejano

Enviamos nuestra nave espacial a la luna y a Marte, hace mucho que hay una conexión a Internet con la ISS.

Es obvio que en mayor desarrollo Las tecnologías permitirán realizar vuelos al espacio profundo y una larga estancia de una persona en otros planetas.

Ellos también deben estar vinculados red común, si consideramos el sistema clásico Cliente-Servidor, y los servidores están ubicados en el suelo y los clientes, digamos, en Marte, Ping eliminará cualquier interacción.

Y si asumimos que nuestra colonia crecerá en otro planeta, entonces, como en la tierra, usarán Internet, está claro que necesitarán las mismas herramientas que nosotros:
1) Mensajero
2) Redes sociales
Y este es el número mínimo requerido de servicios que le permiten intercambiar información.

Es lógico que el contenido que se generará en Marte será interesante y popular en Marte, y no en la Tierra, ¿qué pasa con las redes sociales?
¿Instalar sus servidores que funcionarán de forma autónoma y se sincronizarán con el suelo después de un tiempo?

Las redes P2P también resuelven este problema: en Marte, la fuente de contenido tiene sus propios suscriptores, en el suelo, los suyos, pero la red social es la misma, pero si el habitante marciano tiene un suscriptor desde el suelo, no hay problema. si hay un canal, el contenido volará a otro planeta.

Es importante tener en cuenta que no habrá desincronización, lo que puede ocurrir en redes tradicionales, no es necesario instalar servidores adicionales. allí e incluso personalizar algo. El sistema P2P se encargará de mantener la relevancia del propio contenido.

Rotura de canal

Volvamos a nuestro experimento mental: la gente vive en Marte, la gente vive en la tierra, todos intercambian contenido, pero en un momento se produce una catástrofe y la conexión entre los planetas desaparece.

Con los sistemas cliente-servidor tradicionales, podemos obtener una red social u otro servicio completamente inoperante.
Recuerde que cada servicio tiene un centro de autorización. ¿Quién autorizará cuando el canal no funcione?
Y los adolescentes marcianos también quieren publicar fotos de su comida marciana en MarsaGram.

Las redes P2P, cuando el canal está roto, cambian fácilmente a modo offline- en el que existirá de forma completamente autónoma y sin interacción alguna.
Y tan pronto como aparece la conexión, todos los servicios se sincronizan automáticamente.

Pero Marte está muy lejos, incluso en la Tierra puede haber problemas con una interrupción en el canal de comunicación.

Piense en los últimos proyectos de alto perfil de Google / Facebook que cubren nuevos territorios con Internet.
Algunas partes de nuestro planeta aún no están conectadas a la red. La conexión puede resultar demasiado cara o no viable económicamente.

Si en tales regiones configura su propia red (intranet) y luego la conecta a la global por medio de un canal muy estrecho, un satélite, entonces las soluciones P2P permiten en la etapa inicial usar todas las funciones como en el caso de Conectividad de red global. Y luego, como dijimos anteriormente, le permite bombear todo el contenido necesario a través de un canal estrecho.

Capacidad de supervivencia de la red

Si nos apoyamos en una infraestructura centralizada tenemos un número muy concreto de puntos de falla, eso sí, también hay copias de seguridad y centros de datos de respaldo, pero debe comprender que si el DC principal se daña debido a los elementos, el acceso al contenido se ralentizará significativamente, si no se detendrá en absoluto.

Recordamos la situación con Marte, todos los dispositivos llegan a Marte desde tierra, y un buen día el servidor de la empresa Uandex o LCQ se avería - el controlador RAID se quemó, u otro mal funcionamiento - y todos los marcianos, nuevamente sin MarsiGram, o incluso peor aún, no podré intercambiar mensajes sencillos con un amigo. El nuevo servidor o sus componentes no llegarán pronto desde el suelo.

Con una solución P2P, la falla de un participante de la red no afecta el funcionamiento de la red de ninguna manera.

Yo - no puedo imaginar un futuro en el que nuestros sistemas sigan siendo cliente-servidor, esto generará una gran cantidad de muletas innecesarias en la infraestructura, complicará el soporte, agregará puntos de falla, no permitirá escalar cuando sea necesario, Supondrá un gran esfuerzo si queremos que nuestras soluciones de servidor funcionen no solo en nuestro planeta.

Entonces, el futuro es definitivamente P2P, ahora se puede ver cómo ha cambiado el mundo P2P:
Skype: una pequeña empresa no gastó dinero en servidores y pudo crecer hasta convertirse en un gran gigante
Bittorrent: los proyectos de código abierto pueden transferir archivos sin sobrecargar sus servidores

Estos son solo dos representantes destacados de la revolución de la información. Hay muchos otros programas en camino que cambiarán el mundo.

Y mientras nos sentamos aquí y pensamos dónde colocar nuestro anuncio, algo extraño está sucediendo en Palo Alto. Allí, los empleados de la pequeña tienda Hassett Ace Hardware, que vende artículos para el hogar, muestran cómo la antigua sabiduría de que "las personas no se crean para acumular, sino para intercambiar" puede convertirse en vida.

Esto se llama "Reparación de café". Cada fin de semana, se abre una plataforma junto a la tienda, donde cualquiera puede reparar cualquier cosa de forma gratuita. Pero al mismo tiempo, tendrá que contribuir a lo que está sucediendo en este sitio. Mientras que el gerente de la tienda realiza ventas regulares, otros cinco empleados organizan multitudes de personas que quieren "arreglar" a las personas, atrayéndolas a otras reparaciones.

Todos comparten conocimientos, consejos y buen humor. Las ventas van cuesta arriba (para las reparaciones, a menudo necesita piezas que necesita comprar en una tienda). En abril, el distrito reparó alrededor de 130 "piezas de equipo", incluida una fuente de lava de jardín gigante y una máquina de coser de 200 años. Cualquiera que reacondicione en Hassett Ace Hardware recibirá una bandera de bicicleta con el logotipo de la empresa. Y están felices de aceptarlo, porque un gran servicio es algo muy agradable e inolvidable.

Esta economía en la que todos ganan se ha denominado peer-to-peer en los márgenes de marketing. No solo se basa en el dinero, sino también en un alto grado de satisfacción emocional y, en el caso de tiendas pequeñas como Hassett Ace Hardware, también en la construcción de una relación casi íntima con los clientes. Se rumorea que gigantes como Pepsi, Chevrolet y Unilever ya están olfateando la tecnología.

“Aprendimos algo interesante: los compradores jóvenes, antes de venir al salón a buscar un automóvil, buscan redes sociales páginas de nuestros vendedores para estudiar sus intereses y encontrar una persona cercana en espíritu. Lo encuentran y lo consultan porque saben que la ayuda será más amigable que gerencial ”, dice Christy Landy, gerente de marketing de General Motors. Incluso la opinión de expertos puede ser objeto de un intercambio de beneficio mutuo.