Вы находитесь на странице: 1из 17

Estado del arte de las redes peer to peer (P2P)

Luis J. Tena
Programa de Licenciatura en Informtica
Universidad de Oriente
Cuman, Sucre, Venezuela
exterminium01@hotmail.com

Resumen: El trmino "peer-to-peer" (P2P) se refiere a El resultado fue un sistema que presentaba una gran
una clase de sistemas y aplicaciones que emplean seleccin de msica para descargar de forma gratuita. En
recursos distribuidos para un funcionamiento de manera diciembre de 1999, varias discogrficas estadounidenses
descentralizada. Con el despliegue generalizado de demandaron a Napster, y tambin msicos reconocidos.
computadoras, las redes P2P estn recibiendo cada vez La demanda, lejos de asustar a los usuarios, dio
ms atencin en la investigacin, desarrollo de productos, publicidad al servicio, de forma que en febrero de 2001
y en algunos crculos de inversin. Algunos de los Napster haba llegado a su cima con 13,6 millones de
beneficios de un enfoque P2P: mejoran la escalabilidad, usuarios en todo el mundo. Hoy da Con el despliegue
evitando dependencia en puntos centralizados; eliminan generalizado de ordenadores, las redes P2P est
la necesidad de costosas infraestructuras, al permitir la recibiendo cada vez ms atencin por parte de
comunicacin entre clientes; y permitiendo aadir investigadores, en el desarrollo de productos, y en
recursos a la red. algunos crculos de inversionistas, como por ejemplo
Skype que cuenta con una red P2P Hibrida para la
Palabras clave: P2P, Sistemas, Red comunicacin entre usuarios a travs de su aplicacin;
tambin en el campo de investigacin se usa como por
ejemplo SETI@home (Search for Extraterrestrial
Motivacin Intelligence - Bsqueda de Inteligencia Extraterrestre),
El concepto de P2P se estableci por primera vez en que analiza las emisiones de radio recibidas desde el
1969, en la primera Request for Comments (solicitud de espacio y recogida por el radiotelescopio gigante de
comentarios), RFC 1. La RFC implica una conexin Arecibo, con el poder de procesamiento de millones de
"host-to-host", una discriminacin de la categora cliente- ordenadores en Internet sin usar [Anderson 2002] con el
servidor, que proporciona las respuestas de la forma de fin de descubrir civilizaciones aliengenas. Todo esto est
los terminales de teletipo (TTY). Sin embargo, la primera dando paso al continuo mejoramiento de este tipo de
verdadera implementacin de una red P2P fue Usenet, redes P2P en cuanto a consumo de ancho de banda,
desarrollada en 1979. En Usenet, mientras que los eficiencia en la ubicacin de peers dentro de la red, etc.
clientes todava accedan a recursos a travs de los
servidores, los servidores compartan entre ellos de la
manera en que lo hace una red P2P, enviando mensajes el Introduccin
uno al otro, sin una autoridad central. En una red tradicional de computadoras, uno o ms
servidores centrales suelen ofrecer todos los servicios
Sin embargo esto no atrajo tanta atencin hacia los disponibles en la red.
sistemas P2P, sino hasta el nacimiento de Napster en
1999. Aunque las transferencias de los archivos tenan Un ejemplo de ello son los numerosos servidores FTP
lugar directamente entre dos equipos, Napster utilizaba (File Transfer Protocol) y HTTP (HyperText Transfer
servidores centrales para almacenar la lista de equipos y Protocol) en Internet que ofrecen recursos de archivos
los archivos que proporcionaba cada uno, con lo que no para su descarga, desde clientes que buscan estos
era una aplicacin perfectamente P2P. Aunque ya servicios. En contraste con este modelo cliente-servidor
existan aplicaciones que permitan el intercambio de de una red, otro enfoque consiste en distribuir el peso de
archivos entre los usuarios, como IRC y Usenet, Napster la prestacin de servicios entre los nodos, o peers, de
se present como la primera aplicacin para PC manera que cada nodo es cliente y servidor. Este tipo de
especializada en los archivos de msica mp3. red se llama red peer-to-peer (P2P)
2

Definicin era una aplicacin perfectamente P2P. Aunque ya


Los sistemas y aplicaciones peer-to-peer (punto a punto) existan aplicaciones que permitan el intercambio de
(abreviado como P2P) son sistemas distribuidos sin archivos entre los usuarios, como IRC y Usenet, Napster
ningn tipo de control centralizado o una organizacin se present como la primera aplicacin para PC
jerrquica, donde se requiere que el software, especializada en los archivos de msica mp3.
ejecutndose en cada nodo, use el mismo o un programa
compatible para conectarse a entre s y acceder a archivos El resultado fue un sistema que presentaba una gran
y otros recursos que se encuentran en los ordenadores de seleccin de msica para descargar de forma gratuita. El
otros. Las arquitecturas P2P reparten las tareas o cargas hecho de que Napster fuera un servicio centralizado
de trabajo entre peers, el dueo de cada equipo en una red result su perdicin. En diciembre de 1999, varias
P2P, donara una parte de sus recursos -tales como discogrficas estadounidenses demandaron a Napster, y
potencia de procesamiento, almacenamiento en disco o tambin msicos reconocidos como Lars Ulrich, baterista
ancho de banda en la red- los cuales estarn directamente del grupo Metallica, reclamaron su cierre. La demanda,
disponibles para otros participantes de la red. En estas lejos de asustar a los usuarios, dio publicidad al servicio,
redes cada computadora puede actuar como un cliente o de forma que en febrero de 2001 Napster haba llegado a
servidor de las otras maquinas (todos los peers son su cima con 13.6 millones de usuarios en todo el mundo.
igualmente privilegiados), lo que permite el acceso
compartido, en contraste con el modelo tradicional Muchos argumentaron que el cierre de Napster slo
cliente-servidor, donde slo los servidores de suministro llevara al surgimiento de otras aplicaciones similares de
(envan), y los clientes consumen (reciben). Las redes intercambio de archivos. El juez dict el cierre de
peer-to-peer aprovechan, administran y optimizan el uso Napster en julio de 2001. Despus de esa fecha, Napster
del ancho de banda de los dems usuarios de la red por se transform en un servicio de pago, a costa de ser
medio de la conectividad entre los mismos, y obtienen as prcticamente olvidado por la comunidad internauta.
ms rendimiento en las conexiones y transferencias que
con algunos mtodos centralizados convencionales, Durante un tiempo, el intercambio de archivos fue a la
donde una cantidad relativamente pequea de servidores deriva. Existan ya bastantes alternativas. Al principio se
proveen el total del ancho de banda y recursos segua usando Napster mediante servidores no oficiales
compartidos para un servicio o aplicacin. (usando OpenNap, por ejemplo) a los que se poda
acceder gracias a un programa llamado Napigator.
Tambin surgieron programas como Winmx (cerrado en
Inicios del P2P 2005 por amenazas de la RIAA), e iMesh.
El concepto de P2P se estableci por primera vez en
1969, en la primera Request for Comments (solicitud de Despus se estableci como lder P2P Audiogalaxy, otra
comentarios), RFC 1. La RFC implica una conexin aplicacin centralizada de intercambio de msica, que
"host-to-host", una discriminacin de la categora cliente- acab tambin por orden judicial. Por otra parte, la RIAA
servidor, que proporciona las respuestas de la forma de (la asociacin estadounidense de discogrficas) tom
los terminales de teletipo (TTY). Sin embargo, la primera estas resoluciones judiciales como victorias importantes
verdadera implementacin de una red P2P fue Usenet, encaminadas a acabar con la llamada "piratera".
desarrollada en 1979. En Usenet, mientras que los
clientes todava accedan a recursos a travs de los Clientes nuevos y la aparicin de la red Gnutella, fueron
servidores, los servidores compartan entre ellos de la sustituyendo a Napster y Audiogalaxy, entre otros.
manera en que lo hace una red P2P, enviando mensajes el Luego, en el ao 2002, se dio un xodo masivo de
uno al otro, sin una autoridad central. usuarios hacia las redes descentralizadas, como Kazaa,
Grokster, Piolet y Morpheus. Tambin estn Ares y Ares
Sin embargo esto no atrajo tanta atencin hacia los Lite, libres de spyware y que usan la red Ares Galaxy.
sistemas P2P, sino hasta el nacimiento de Napster en
1999. Aunque las transferencias de los archivos tenan La RIAA intent, tambin por la va judicial, acabar con
lugar directamente entre dos equipos, Napster utilizaba los nuevos servicios descentralizados, y que permitan
servidores centrales para almacenar la lista de equipos y compartir varios tipos de archivos (no slo mp3), pero
los archivos que proporcionaba cada uno, con lo que no
3

Grokster y Morpheus ganaron sus juicios en abril de Napster ataco el problema de la escalabilidad al poner a
2003. los peers a descargar directamente los archivos de msica
de los peers que poseen el documento solicitado. Como
Luego apareci eDonkey 2000 (ya exista en el 2001 pero resultado, Napster fue capaz de escalar hasta ms de 6
no era popular), esta aplicacin que se mantuvo junto a millones de usuarios como mximo durante su servicio.
Kazaa como lder del movimiento P2P. Ms tarde, la
aparicin de otros clientes basados en el protocolo de
eDonkey 2000, como Lphant, Shareaza, eMule y sus 3 Anonimato
Mods, y otros menos conocidos como aMule y Uno de los objetivos de P2P es permitir a la gente a
MLDonkey para Linux, caus el progresivo declive del utilizar los sistemas sin preocupacin por las
programa original eDonkey 2000 el cual se hizo menos ramificaciones legales o de otro tipo. Otro objetivo es
popular porque fue remplazado por eMule y sus Mods. garantizar que la censura de los contenidos digitales no
sea posible.
Otro paso importante lo marc el protocolo BitTorrent,
que pese a tener muchas similitudes con eDonkey 2000 Los autores de la Free Haven, han identificado los
proporciona, segn los desarrolladores, una mayor siguientes aspectos de anonimato:
velocidad de descarga, pero a costa de una menor
variedad y longevidad de archivos en la red. Autor: el autor de un documento o el creador no puede
ser identificado
Editor (Publisher): La persona que public el
Caractersticas documento en el sistema no se puede identificar
Lector: Las personas que lee o de otra manera consume
1 Descentralizacin los datos, no pueden ser identificados
Los modelos P2P cuestionan la decisin de almacenar y Servidor: Los servidores que contienen un documento
procesar slo los datos en servidores centralizados y el no puede ser identificado basado en el documento
acceso al contenido a travs de protocolos de peticin- Documento: Los servidores no saben los documentos
respuesta. Una de las ideas ms poderosas de la que estn almacenando
descentralizacin es el nfasis en posesin y el control de Consulta: Un servidor no puede decir que documento
los datos y recursos por parte del usuario. est utilizando para responder a la consulta del usuario.
En un sistema totalmente descentralizado, cada peer Independientemente de la entidad mencionada
(Punto o Igual) es un participante idntico. Esto hace que anteriormente, existen tres diferentes tipo de anonimato
la implementacin de los modelos P2P difcil en la entre cada par comunicar:
prctica, porque no hay servidores centralizados, con una
visin global de todos los compaeros en la red o de los El anonimato del Remitente, que oculta la identidad del
archivos que proporcionan. Esta es la razn por la que remitente; anonimidad del Receptor que oculta la
muchos sistemas de archivos P2P se basan en enfoques identidad del receptor; y anonimidad Mutua el cual oculta
hbridos como en el caso de Napster, donde hay un la identidad del remitente y el receptor, ocultos unos de
directorio centralizado de los archivos, pero los nodos otros y de otros peers.
descargan los archivos directamente de sus peers.
Hay seis tcnicas populares, cada una adecuada para
2 Escalabilidad hacer cumplir los diferentes tipos de anonimato y cada
Un beneficio inmediato de la descentralizacin es una una con diferentes tipos de limitaciones:
mejora en la escalabilidad. La escalabilidad se ve
limitada por factores tales como la cantidad de Multidifusin
operaciones centralizadas (por ejemplo, la sincronizacin Suplantacin de la direccin del remitente
y coordinacin) que necesitan ser realizadas, la cantidad La suplantacin de identidad
de estados que deben mantenerse, el paralelismo Las rutas clandestinas
inherente que una aplicacin exhibe, y el modelo de Los alias intratables
programacin que se utiliza para representar el clculo. De implantacin No Voluntarias
4

4 Auto-Organizacin Mientras que en los tradicionales sistemas distribuidos,


En la ciberntica, la auto-organizacin se define como un este era un evento excepcional, en los sistemas P2P se
proceso donde la organizacin (restriccin, la considera normal.
redundancia) de un sistema espontneamente aumenta, En los sistemas y aplicaciones P2P para compartir
es decir, sin este aumento siendo controlado por el medio contenidos, los usuarios esperan tener acceso al
ambiente o circundando o de alguna otra manera el contenido de forma intermitente, sujetos a la conectividad
sistema externo. de los proveedores de contenido. En los sistemas con
En los sistemas P2P, la auto-organizacin es necesaria mayores garantas, como los acuerdos de nivel de
debido a escalabilidad, la falta de resiliencia, conexin servicio, la naturaleza ad hoc es reducida a travs de
intermitente de los recursos, y el costo de posesin. proveedores servicios redundantes, pero las partes de los
Es difcil para cualquier configuracin predefinida proveedores pueden estar an no disponibles.
permanecer intacta durante un largo perodo de tiempo. En los sistemas y aplicaciones P2P de colaboracin, la
La adaptacin es necesaria para manejar los cambios naturaleza ad hoc de la conectividad es an ms evidente.
causados por los peers conectndose y desconectndose Usuarios colaborativos estn esperando cada vez ms el
de los sistemas P2P. Por ltimo, porque sera costoso uso de dispositivos mviles, as pueden estar ms tiempo
tener equipos y/o personas dedicadas a la gestin de un conectados a Internet y disponibles para colaborar. Para
entorno tan fluctuante, la administracin es distribuida manejar esta situacin, sistemas colaborativos soportan
entre los peers. un retraso transparente en la comunicacin con los
sistemas desconectados. Esto puede ser posible al tener
5 Costo de Propiedad proxis delegados en las redes para recibir mensajes, o
Una de las premisas de la computacin P2P es el teniendo otros tipos de repetidores en el sistema que
intercambio de las pertenencias. La propiedad compartida enva o en algn otro lugar de la red que temporal
reduce el costo de ser dueo del sistema y el contenido, y mantendr la comunicacin de un sistema que no est
el costo de mantenimiento de ellos. Esto es aplicable a disponible.
todas las clases de sistemas P2P. Esto es probablemente
ms obvio en la computacin distribuida. Por ejemplo, 7 Rendimiento
SETI@home es ms rpido que la supercomputadora El rendimiento es una preocupacin importante en los
ms rpida en el mundo, sin embargo, a slo una fraccin sistemas P2P. Los sistemas P2P tienen como objetivo
de su costo - 1%. Un enfoque similar lo hacen en la mejorar el rendimiento mediante la agregacin de
comunicacin inalmbrica en los Estados Unidos. Un capacidad de almacenamiento distribuido (por ejemplo,
movimiento inalmbrico llamada "Red Parasito", permite Napster, Gnutella) y ciclos de computo (por ejemplo,
el intercambio del existente ancho de banda 802.11b SETI@home) de los dispositivos ampliamente
instalado en casas entre los usuarios. Estas redes extendidos a travs de una red. Debido a la naturaleza
compiten con las empresas de instalacin de descentralizada de estos modelos, el rendimiento se ve
infraestructura inalmbrica a una fraccin del costo. influenciada por tres tipos de recursos: procesamiento,
almacenamiento y funcionamiento en las redes.
6 Conectividad Ad-Hoc
La naturaleza ad hoc de la conectividad tiene un fuerte Hay tres enfoques principales para optimizar el
efecto sobre todas las clases de sistemas P2P. En la rendimiento:
computacin distribuida, las aplicaciones paralelizadas La replicacin de los objetos y archivos ms cercanos al
no se puede ejecutar en todos los sistemas todo el tiempo; peer que lo solicito; cachear reduce la longitud del
algunos de los sistemas estar disponible todo el tiempo, camino requerido para ir a buscar un archivo/objeto y por
algunas estarn disponible una parte del tiempo, y lo tanto el nmero de mensajes intercambiados entre los
algunos no estarn disponibles en absoluto. Los sistemas peers; y Enrutamiento Inteligente y la organizacin de la
P2P y las aplicaciones en computacin distribuida deben red. Para darse cuenta totalmente del potencial de las
estar conscientes de esta naturaleza ad hoc y ser capaz de redes P2P, es importante entender y explorar las
manejar la unin de sistemas y remocin, de los sistemas interacciones sociales entre los peers.
P2P disponibles.
5

8 Seguridad Katzenbeisser, se ha experimentado con la RIAA para


Los sistemas P2P comparten la mayora de sus proteger los archivos de audio tales como MP3,
necesidades en materia de seguridad con los sistemas ocultando informacin de Derechos de Autor en el
distribuidos comunes: los lazos de confianza entre peers archivo de manera inaudible.
y los objetos compartidos, los esquemas de las sesiones
de intercambio de claves, encriptacin, digests digitales, Reputacin y Responsabilidad. En los sistemas P2P,
y las firmas. esto es a menudo importante para mantener registro de la
reputacin de los peers para prevenir comportamientos
Nuevos requisitos de seguridad aparecieron con sistemas negativos que puedan daar todo el sistema.
P2P:
La reputacin requiere de formas de medir que tan
Cifrado Multi-clave. Los sistemas de intercambio de "bueno" o "til" es un peer. Para evitar un "mal" tipo de
archivos, intentan proteger a un objeto compartido, as comportamiento no cooperativo, algn mecanismo de
como el anonimato de su autor, peer que realiza la rendicin de cuentas debe ser concebido.
distribucin y peer en el que se alojara.
Los sistemas actuales suelen basarse en un rating
Sandboxing (Cajas de Arena). Algunos sistemas de universal entre los usuarios autenticados de la
computacin distribuida P2P requieren la descarga de comunidad. Sin embargo, la autenticacin no ofrece
cdigo en los equipos de otros peers. Es crucial proteger ninguna garanta de la conducta de un peer; por lo tanto,
las mquinas de peers de lo que pudiese ser cdigo es difcil producir un sistema slido.
malicioso y proteger el cdigo de una posible maquina
maliciosa. La proteccin de una mquina de un peer Cortafuegos. Inherentemente las aplicaciones P2P
normalmente implica la aplicacin de (1) propiedades de requieren conexin directa entre pares. Sin embargo, en
seguridad de manera que el cdigo externo no provocara entornos corporativos las redes internas se aslan de la
daos en la caja del host, o slo acceder a los datos red externa (Internet), dejando un menor derecho de
del host de una manera segura, y la aplicacin de (2) las acceso a las aplicaciones. Por ejemplo, la mayora de los
propiedades de seguridad para evitar que los datos cortafuegos bloquean conexiones TCP entrantes. Esto
sensibles se filtren a terceros malintencionados. Tcnicas significa que una mquina con un Cortafuegos no ser
para hacer cumplir la primero incluye sandboxing (es accesible desde una mquina externa a la red.
decir, tcnicas que aslan el cdigo externo a sus propios Peor an, los usuarios desde casa utilizan con frecuencia
dominios de proteccin), lenguajes seguros que impiden enmascarado de IP o tecnologa de Network Address
que sea escrito cdigo inseguro (por ejemplo, Java), Translation (NAT) para compartir una conexin a
mquinas virtuales (por ejemplo, Internet, mquina Internet entre varias mquinas, lo que conduce al mismo
virtual de C++ POSIX, modo real derivados de Linux, problema de inaccesibilidad.
que ejecutan una mquina virtual sobre el SO, VMware), Sin embargo, como el acceso de salida a travs del puerto
cdigos firmados y compiladores certificados y tcnicas 80(HTTP) se permite a menudo por los cortafuegos,
de verificacin de programas aplicadas a la verificacin algunos mecanismos se han ideado que permitan las
de las caractersticas de seguridad del cdigo de mquina. conexiones entre ocultas (las mquinas detrs de un
cortafuegos o NAT, inaccesible desde Internet) y las
Tcnicas para comprobar lo ltimo incluyen teora del mquinas de Internet.
flujo de informacin, y el modelo de verificacin. Esto es bastante limitante sin embargo, ya que requiere
que la conexin se inicie desde la mquina oculta.
Administracin de derechos digitales. El intercambio Cuando ambos peers, quienes desean comunicarse,
de archivos P2P hace de la copia algo fcil. Es necesario residen detrs de diferentes cortafuegos, el problema se
ser capaz de proteger a los autores de que le roben su vuelve ms difcil. Se requiere un servidor central
propiedad intelectual. Una manera de lograrlo es agregar reflector (o repetidor) en Internet, que proporciona una
una firma en el archivo que lo haga reconocible (la firma conexin entre los peers ocultos.
permanece unida a los contenidos del archivo), aunque
contenido del archivo no son afectados. Esta tcnica, es
conocida como marca de agua o la esteganografa
6

9 Transparencia y usabilidad las normas de IEEE para Ethernet, Token Ring, y por
En los sistemas distribuidos, la transparencia era cable); especificaciones comunes,
tradicionalmente asociada con la capacidad de conectar (Por ejemplo, Object Management Group); cdigo fuente
de forma transparente, sistemas distribuidos en un comn, (por ejemplo, OSF DCE); de cdigo abierto (por
sistema local. La principal forma de transparencia fue la ejemplo, Linux); y los estndares de facto (Por ejemplo,
transparencia de localizacin, pero otras formas incluyen Windows o Java).
la transparencia de acceso, de concurrencia, de En el mundo del P2P, algunos han hecho esfuerzos hacia
replicacin, de fracaso, de movilidad, de escala, etc. la mejora de la interoperabilidad, pero incluso la
interoperabilidad todava no se la ha dado soporte. El
Los usuarios por lo general no son expertos y ellos no Grupo de Trabajo P2P es un intento de reunir a la
administran o no pueden administrar su software y comunidad de desarrolladores P2P juntos y establecer
dispositivos. El software P2P no debera exigir ningn una base comn al escribir informes y documentos
ajuste o configuracin significativa de sus redes o tcnicos que permitan el entendimiento comn entre los
dispositivos para poder ejecutarse. Adems, la auto- desarrolladores P2P.
actualizacin de software es una caracterstica deseable. JXTA, se enfoca en la interoperabilidad como un
Adems, los sistemas P2P deberan ser transparentes para esfuerzo de cdigo abierto, tratando de imponer un
la red y para los dispositivos (independientes). Ellos estndar de facto.
deben trabajar en Internet, intranets y redes privadas, Un nmero de desarrolladores estn invitados a
utilizando enlaces de alta velocidad o de acceso contribuir al rbol de cdigo fuente comn, con
telefnico. Tambin deberan ser transparentes para los diferentes piezas de funcionalidad.
dispositivos, lo que significa que deberan funcionar en Slo una arquitectura subyacente mnima es compatible
una variedad de dispositivos porttiles, tales como como una base, permitiendo a otros sistemas contribuir
asistentes digitales personales (PDA), computadoras de con partes que puedan ser compatibles con sus propias
escritorio, telfonos celulares y tabletas. implementaciones.
Un nmero de los actuales sistemas P2P ya se han
Otra forma de transparencia est relacionada con la portado a JXTA
seguridad y la movilidad. Autenticacin automtica y
transparente de los usuarios y la delegacin a los usuarios
de proxis puede reducir significativamente las acciones Ventajas y desventajas
de los usuarios. Dar soporte a los usuarios mviles y a la En las redes P2P, los clientes proporcionan recursos, que
desconexin en particular, pueden permitir a los usuarios pueden incluir ancho de banda, espacio de
trabajar independientemente de si estn o no conectados a almacenamiento y potencia de cmputo. Esta propiedad
la Internet o intranets. es una de las principales ventajas de usar las redes P2P,
ya que hace los costes de instalacin y ejecucin muy
10 Falla en Resiliencia bajos para el distribuidor de contenido original. Mientras
Uno de los principales objetivos de diseo de un sistema los nodos llegan y la demanda en el sistema aumenta, la
P2P es evitar un punto de falla. Aunque la mayora de los capacidad total del sistema tambin aumenta, y la
sistemas P2P (P2P puros) ya hacen esto, no obstante probabilidad de fallas disminuye. Si un peer en la red no
tambin se enfrentan con fallos comnmente asociados funciona correctamente, toda la red no se ve
con los sistemas que abarcan mltiples hosts y redes: comprometida o daada. Por el contrario, en una tpica
desconexiones/inaccesibilidad, las particiones, y fallas en arquitectura cliente-servidor, los clientes comparten slo
los nodos. sus demandas con el sistema, pero no sus recursos. En
este caso, a medida que ms clientes ingresen al sistema,
11 Interoperabilidad menos recursos estn disponibles para servir a cada
Aunque muchos sistemas P2P ya existan anteriormente, cliente, y si el servidor central falla, toda la red se cae. La
todava no hay soporte para permitir que estos sistemas naturaleza descentralizada de las redes P2P aumenta la
P2P puedan tener interoperabilidad. robustez, ya que elimina el punto de fallo que puede ser
En el pasado, haba diferentes maneras de acercarse a la inherente a un sistema basado en la arquitectura cliente-
interoperabilidad, tales como los estndares (por ejemplo, servidor.
7

Otra propiedad importante de los sistemas peer-to-peer es que se distribuye en toda la comunidad, esto hace todo el
la falta de un administrador del sistema. Esto conduce a sistema vulnerable a amenazas y a exigencias del
una red que sea ms rpida y fcil de instalar y mantener, gobierno y otras fuerzas mayores. Por ejemplo, YouTube
porque un personal completo no est obligado a ha sido presionado por la RIAA, MPAA y la industria del
garantizar la eficiencia y la estabilidad. Las redes entretenimiento para filtrar contenido con derechos de
descentralizadas introducen nuevos temas de seguridad autor. Sin embargo las redes servidor-cliente son capaces
ya que estn diseadas para que cada usuario sea de supervisar y gestionar la disponibilidad de contenidos,
responsable de controlar sus datos y recursos. Las redes que pueden tener ms estabilidad en la disponibilidad de
peer-to-peer, junto con casi todos los sistemas de red, son los contenidos que opten por alojar. Un cliente no debe
vulnerables a los cdigos no seguros y sin firmas, que tener problemas para acceder a los contenidos oscuros
pueden permitir el acceso remoto a los archivos en el que se comparte en una red centralizada estable. Las
ordenador de la vctima, o incluso poner en peligro toda redes P2P, sin embargo, son menos fiables en el
la red. Un usuario puede encontrar datos perjudiciales, al intercambio de archivos impopulares porque compartir
descargar un archivo que fue subido originalmente como archivos en una red P2P requiere que al menos un nodo
un virus disfrazado en un .exe, .mp3, .avi, o cualquier en la red tenga los datos solicitados, y que el nodo debe
otro tipo de archivo. Este tipo de problema de seguridad ser capaz de conectar con el nodo que solicita los datos.
es debido a la falta de un administrador que mantiene la Estos requisitos son a veces difciles de cumplir porque
lista de ficheros que se distribuye. los usuarios pueden eliminar o dejar de compartir datos
en cualquier momento.
Se pueden distribuir datos dainos tambin, en las redes
P2P mediante la modificacin de los archivos que ya En este sentido, la comunidad de usuarios en una red P2P
estn siendo distribuidos en la red. Este tipo de violacin es completamente responsable de decidir qu contenido
de la seguridad es creado por el hecho de que los usuarios se encuentra disponible. Archivos impopulares con el
se conectan a fuentes no fiables, en oposicin a un tiempo van a desaparecer y dejan de estar disponibles a
servidor que tenga mantenimiento. En el pasado esto ha medida que ms personas dejen de compartirlas.
ocurrido a la red FastTrack, cuando la RIAA logr Archivos populares, sin embargo, ser fcilmente y
introducir trozos falsos en las descargas y los archivos altamente distribuidos. Los archivos ms populares en
descargados (archivos MP3 en su mayora). Los archivos una red P2P en realidad tienen ms estabilidad y
infectados con el virus de la RIAA eran inutilizables disponibilidad que los archivos en las redes centralizadas.
despus, o incluso contener cdigo malicioso. Tambin En una red centralizada, slo la prdida de conexin entre
se sabe que la RIAA ha subido msica y pelculas falsas los clientes y el servidor es suficientemente como para
a las redes P2P con el fin de impedir el intercambio ilegal provocar un fallo, pero en las redes P2P, las conexiones
de archivos. En consecuencia, las redes P2P de hoy han entre cada nodo debe perderse para dejar de compartir
visto un enorme aumento de su seguridad y mecanismos datos. En un sistema centralizado, los administradores
de verificacin de archivos. Hash modernos, la son responsables de toda la recuperacin de datos y
verificacin de segmentos del archivo y diferentes copias de seguridad, mientras que en los sistemas P2P,
mtodos de cifrado han hecho la mayora de las redes cada nodo requiere su sistema de copia de seguridad
resistentes a casi cualquier tipo de ataque, incluso cuando propia. Debido a la falta de autoridad centralizada en las
las partes principales de la red respectiva han sido redes P2P -tales como las fuerzas de la industria
sustituidos por host falsos o no funcionales. discogrfica, RIAA, MPAA, y el gobierno- no puede
eliminar o detener el uso de intercambio de contenidos en
Hay ventajas y desventajas en las redes P2P relacionados los sistemas P2P.
con el tema de la copia de seguridad de los datos,
recuperacin y disponibilidad. En una red centralizada, La seleccin de un mtodo P2P es a menudo impulsado
los administradores de sistemas son las nicas fuerzas por uno o ms de los siguientes objetivos.
que controlan la disponibilidad de los archivos que se
comparten. Si los administradores deciden no distribuir Distribucin/Reduccin de los costos.
un archivo, simplemente tiene que quitarlo de sus Los sistemas centralizados que sirven a muchos clientes,
servidores, y ya no estar disponible para los usuarios. tpicamente son los que generan la mayor cantidad de los
Adems de dejar a los usuarios sin poder para decidir lo costos en el sistema. Cuando ese costo principal es
8

demasiado grande, una arquitectura P2P puede ayudar a los sistemas distribuidos tradicionales, como el uso de
repartir los gastos entre todos los peers. Por ejemplo, en banda ancha a cuantos sistemas se puede llegar desde un
el mbito de intercambio de archivos, el sistema de nodo, cuantos sistemas son compatibles, cuantos usuarios
Napster permiti el reparto del coste de almacenamiento puede soportar, y cuanto almacenamiento se puede
de archivos entre los peers, y fue capaz de mantener el utilizar. La fiabilidad est relacionada con fallas del
ndice requerido para el intercambio. sistema y en la red, desconexin, la disponibilidad de
recursos, etc.
Gran parte de la distribucin de costos viene por la
utilizacin y la agregacin de los recursos no utilizados Aumento de la autonoma
(Por ejemplo, SETI@home), que se traduce en la En muchos casos, los usuarios de un sistema distribuido
reduccin de costos en un margen neto y en un menor no estn dispuestos a confiar en cualquier proveedor de
costo para los componentes de sistema mas caros. Debido servicios centralizado. En su lugar, prefieren que todos
a que los peers tienden a ser autnomos, es importante los datos y trabajo en su nombre, se realice localmente.
que los costos se distribuyan de manera razonablemente Los sistemas P2P soportan este nivel de autonoma,
equitativa. simplemente porque requieren que el nodo local haga el
trabajo en lugar de su usuario. El principal ejemplo de
Aadir Recursos (mejor rendimiento) e esto, son los diversos sistemas de intercambio de
interoperabilidad. archivos tales como Napster, Gnutella, y Freenet. En
Un enfoque descentralizado se presta naturalmente para cada caso, los usuarios tienen permitido descargar
la agregacin de recursos. Cada nodo en el sistema P2P archivos que no estaran disponibles en un servidor
trae consigo algunos recursos como poder de cmputo o central debido a las restricciones por licencias. Sin
espacio de almacenamiento. Aplicaciones que se embargo, las personas que corren sus propios servidores
benefician de grandes cantidades de estos recursos, tales de forma independiente han sido capaces de compartir los
como simulaciones de computo intensivo o los sistemas archivos porque ellos son ms difciles de encontrar que
de archivos distribuidos, que naturalmente se inclinan lo que seria encontrar un operador del servidor.
hacia una estructura P2P para agregar recursos, para
resolver el problema ms grande. Anonimato/privacidad
Sistemas de computacin distribuida, tales como Relacionado con la autonoma es la nocin de guardar el
SETI@home, distributed.net, y Endeavours son ejemplos anonimato y la privacidad. Un usuario puede no querer
obvios de este enfoque. Al aadir recursos de cmputo a que un proveedor de servicios o que alguna persona sepa
miles de nodos, estos son capaces de realizar funciones acerca de su acciones en el sistema. Con un servidor
de computacin intensiva. Los sistemas de intercambio central, es difcil asegurar el anonimato porque el
de archivos, tales como Napster, Gnutella, y otros, servidor suele ser capaz de identificar al cliente, por lo
tambin aaden recursos. En estos casos, es tanto espacio menos a travs de la direccin de Internet. Mediante el
de disco para almacenar las colecciones de datos de la empleo de una estructura P2P en las que las actividades
comunidad, como ancho de banda para mover los datos se llevan a cabo localmente, los usuarios pueden evitar
que son aadidos. La interoperabilidad es tambin un facilitar informacin sobre s mismos a cualquier
requerimiento importante para poder aadir diversos persona. Freenet es un excelente ejemplo de cmo el
tipos de recursos. anonimato se puede construir en una aplicacin P2P. Se
utiliza un esquema de transmisin para los mensajes para
Escalabilidad mejorada / fiabilidad asegurar que el solicitante original de un servicio no
Con la falta de una autoridad central fuerte, para los peers pueda ser rastreado. Esto aumenta el anonimato mediante
autnomos, la mejora de escalabilidad y fiabilidad del el uso de algoritmos probabilsticos de modo que los
sistema es un objetivo importante. Como resultado, la orgenes no pueden ser fcilmente seguidos, analizando
innovacin algortmica en el rea de descubrimiento y el trfico de la red.
bsqueda de recursos ha sido un amplio campo libre para
la investigacin, dando lugar a nuevos algoritmos para Dinamismo
los sistemas existentes, y el desarrollo de nuevas Los sistemas P2P asumen que el ambiente de
plataformas P2P (por ejemplo, CAN, Chord, y PAST). computacin es altamente dinmico. Esto es, recursos,
La escalabilidad y la fiabilidad se definen en trminos de tales como nodos de computo, que entraran y saldrn del
9

sistema continuamente. Cuando una aplicacin est tecnologas peer-to-peer. A partir de 2004, estas redes
destinada a dar soporte a un ambiente altamente constituyen el mayor trfico de red en Internet.
dinmico, los sistemas P2P son un enfoque adecuado. En
las aplicaciones de comunicacin, tales como mensajera Peer-to-peer (P2P de distribucin de contenido-
instantnea, las llamadas "buddy-lists" son usadas para CDN). Ejemplos Giraffic, Kontiki, Ignite, RedSwoosh.
informar a los usuarios cuando las personas con quien
deseen comunicarse estn disponibles. Peer-to-peer servicios de contenidos, por ejemplo,
Sin esta caracterstica, los usuarios estaran obligados a almacena en cach para mejorar el rendimiento, tales
"encuestar" a los otros usuarios del chat mediante el como Correli Caches
envo de mensajes peridicos. Del mismo modo,
aplicaciones de computacin distribuida como Software de edicin y distribucin (Linux, varios
distributed.net y SETI@home tienen que adaptarse al juegos), a travs de redes de intercambio de archivos.
cambio de participantes. Por lo tanto, deben volver a
emitir el trabajo de cmputo a otros participantes para Streaming media. P2PTV y PDTP. Las aplicaciones
garantizar que el trabajo no se pierda si los participantes incluyen TVUPlayer, Joost, CoolStreaming, Cybersky-
anteriores abandonan la red mientras se realiza uno de los TV, PPLive, Livestation, y Giraffic Didiom.
pasos en el clculo.
-- Spotify utiliza una red peer-to-peer, junto con
Habilitacin de comunicacin y colaboracin ad hoc servidores de streaming para transmitir msica a su
Relacionada al dinamismo, esta la nocin de soporte de reproductor de msica de escritorio.
ambientes ad hoc. Con ad hoc, nos referimos a entornos
donde los miembros van y vienen, basado quizs en su -- Peercasting para flujos de multidifusin. Ejemplos
ubicacin fsica actual o sus intereses actuales. PeerCast, IceShare, FreeCast, Rawflow
Una vez ms, el P2P se ajusta a este tipo de aplicaciones,
ya que, naturalmente, toma en cuenta cambios en el Pennsylvania State University, MIT y Simon Fraser
grupo de participantes. Los sistemas P2P por lo general University estn llevando a cabo un proyecto
no se basan en establecer infraestructura - por ejemplo, denominado LionShare diseado para facilitar el
construyen su propio, recubrimiento lgico en CAN y intercambio de archivos entre las instituciones educativas
PAST a nivel mundial.

Los sistemas P2P estn diseados con las metas de la Osiris (sistema de portal sin servidor) permite a sus
descentralizacin, conectividad ad hoc, un costo de usuarios crear portales annimos y autnomos
propiedad reducido, y anonimato. P2P tiene un control y distribuidos a travs de la red P2P.
datos ms descentralizados comparado a sus alternativas,
adems soporta sistemas cuyas partes pueden entrar y Intercambio de bienes fsicos, servicios, o espacios
salir y se puede comunicar de una manera ad hoc, el Plataformas web peer-to-peer para alquilar que la gente
costo de propiedad se distribuye entre los peers, y los pueda encontrar y reservar los bienes, servicios, o el
peers pueden ser annimos. En comparacin con los espacio en la plataforma virtual, pero llevar a cabo la
sistemas P2P, los centralizados son inherentemente transaccin P2P real en el mundo fsico (por ejemplo:
centralizados y los sistemas cliente-servidor tienen enviar un correo electrnico a un vendedor de calzado
puntos de control y datos centralizados en los servidores. locales para reservar para usted ese cmodo par de
zapatillas que siempre has tenido en tus ojos, o ponerse
en contacto con un vecino que ha enumerado su corta-
Aplicaciones csped en alquiler).
Hay numerosas aplicaciones de las redes peer-to-peer. El
uso ms comn es para la distribucin de contenido -- Redes

Entrega de contenido Dalesa, una cach web peer-to-peer para redes de rea
Muchas de las redes de intercambio de archivos, como local (basada en multidifusin IP).
Gnutella, G2 y la red eDonkey popularizaron las
10

VoIP Peering Fabric es un sistema de interconexin Sixearch


peer-to-peer para el enrutamiento de trfico de VoIP
entre las organizaciones mediante la utilizacin de -- Miscelneos
tecnologa BGP y ENUM.
El Departamento de Defensa de EE.UU. ha iniciado una
-- Ciencia investigacin en las redes P2P, como parte de su
estrategia de guerra ms moderna de la red. En mayo de
En la bioinformtica, la identificacin del frmaco 2003 el Dr. Tether Director de la Agencia de Defensa
candidato. El primero de este tipo de programa se inici para Proyectos de Investigacin Avanzada testific que
en el ao 2001 en el Centro para el Descubrimiento de los militares de EE.UU. estn utilizando las redes P2P.
Frmacos Computacionalmente CCDD en la Universidad
de Oxford, en colaboracin con la Fundacin Nacional Estudios de Kato et al. indican que ms de 200
para la Investigacin del Cncer. En la actualidad hay empresas con aproximadamente 400 millones de dlares
varios programas similares que se ejecutan en el proyecto son invertidos en las redes P2P. Adems de compartir
de United Devices Cancer Research. archivos, las empresas tambin estn interesadasen la
computacin distribuida, distribucin de contenido.
El motor de bsqueda ScienceNET P2P.
-- Comunidad de la red inalmbrica, Netsukuku
-- Buscar
Una generacin previa de sistemas peer-to-peer fueron
Motor de bsqueda distribuido, un motor de bsqueda llamados "metacomputing" o fueron clasificados como
donde no hay servidor central "middleware". Estos incluyen: Legin, Globus

YaCy, un motor de bsqueda distribuido, basado en los Bitcoin es una moneda digital basado en peer-to-peer.
principios de las redes peer-to-peer.

Faroo, un motor de bsqueda web peer-to-peer Leyes, Condenas y Acciones contra las descargas
ilegales va P2P
-- Redes de comunicaciones La RIAA, SGAE, MPA y otros no slo han optado por
llevar a juicio a los creadores de los programas de
Skype, una de las aplicaciones del telfono ms intercambio de archivos, sino que tambin han realizado
utilizados de Internet usa la tecnologa P2P. algunas acciones en contra de sus usuarios. En
septiembre de 2003, la RIAA demand a 261 internautas
VoIP (a travs de protocolos de capa de aplicacin, por copiar msica de manera ilegal. Result
tales como SIP) particularmente polmico que, entre esos 261 internautas,
se encontrara una nia de 12 aos, que acab condenada
-- La mensajera instantnea y chat en lnea a pagar 2000 dlares por compartir cerca de mil
canciones. Tambin ha habido acciones legales en contra
Redes completamente descentralizadas de peers: Usenet de sitios web que almacenan y permiten buscar elinks,
(1979) y WWIVnet (1987). Torrents, archivos NZB (para grupos de noticias) y otros
links de P2P.
-- General
Tambin se ha implementado el uso de servidores
Investigaciones como el proyecto Chord, la utilidad de falsificados. Un servidor falso se caracteriza porque en
almacenaje PAST, la Grid-P, y el sistema de distribucin realidad no est dedicado verdaderamente a actuar como
de contenido CoopNet. servidor de la red eDonkey 2000, sino que intenta obtener
informacin de los clientes que a l se conectan (para
JXTA, para aplicaciones con peers. Ejemplo Collanos posibles pleitos posteriores) o contaminar la red con
Workplace (software para el trabajo en equipo) elinks falsos, corruptos, o simplemente llenos de basura.
Como ejemplo cabe destacar los servidores Razorback
11

2.2, 2.3, ... , 2.6, que aparecieron "un buen da" al calor Registrar y auditar de forma correcta los datos de las
del xito de Razorback 2.0 y 2.1. comunicaciones P2P es una tarea difcil y en muchos
casos imposible.
En el 2006, los servidores verdaderos Razorback 2.0 y Malware:
2.1 fueron cerrados por acciones legales de la Motion Los usuarios pueden descargar virus, troyanos u otros
Picture Association (MPA). Razorback 2 era el servidor tipos de malware.
ms importante de la red P2P de eDonkey 2000, Prdida de tiempo:
albergaba 3 millones de usuarios diarios, y manejaba ms El tiempo que se emplea utilizando las aplicaciones P2P
de 1.3 millones de conexiones simultneamente, es tiempo que no se dedica a trabajar.
indexando ms de 170 millones de archivos; actualmente
los responsables de Razorback 2 se disponen a reabrir el -- Ataques en las redes P2P
servidor. Sin embargo, a pesar del cierre de estos Dado que los sistemas P2P se basan esencialmente en la
servidores, slo se logr que los usuarios se cambiaran a dependencia de los peers entre s, surgen implicaciones
otros servidores de la red eDonkey 2000, y que se diera a en la seguridad por abusar de la confianza entre peers. En
conocer mucho ms la red Kademlia. el modelo tradicional cliente-servidor, los datos internos
no tiene por qu estar expuestos al cliente, pero con P2P,
El 12 de septiembre de 2006, MetaMachine, la compaa los datos internos deben ser expuestos a los compaeros
propietaria de eDonkey, se comprometi con la RIAA a colegas en nombre de la distribucin de la carga de
pagar una multa de US$ 30 millones en un acuerdo trabajo. Los atacantes pueden aprovechar esto y poner en
extrajudicial, para evitar posibles demandas de la peligro las redes P2P.
industria discogrfica; debido a esto, en el sitio web de
eDonkey se coloc un aviso que informa sobre la 1 denegacin de servicio distribuido
ilegalidad de compartir msica y vdeos que tengan En una red P2P, los atacantes pueden hacer uso de la
copyright. Asimismo, el programa cliente, eDonkey 2000 naturaleza de consulta de las redes P2P para sobrecargar
dej de funcionar, desplegando este mismo mensaje e la red. En el caso de consultas que inunden la red P2P, el
iniciando su desinstalacin automticamente. No ataque es directo:
obstante, la red eDonkey 2000 no pudo ser cerrada, y
sigue funcionando hasta la actualidad debido a otros Slo tiene que enviar una gran cantidad de solicitudes a
programas como eMule, MLDonkey, etc. los peers, y la trasmisin resultante har porciones de la
red inoperable.
Ms recientemente, los ataques pueden aprovechar la red
Amenazas P2P como un agente para atacar a otro objetivo, como
Fuga de datos: por ejemplo un sitio web. Esencialmente, los peers en la
Publicacin de informacin o archivos de la empresa de red se subvierten para solicitar los archivos de un
forma consciente o inconsciente. objetivo, aplastando a la vctima con el uso de un
Violacin de derechos de propiedad intelectual: exagerado ancho de banda.
Descarga por parte de los usuarios de contenidos
ilegales/protegidos por derechos de propiedad intelectual. 2 Envenenando la Red
Consumo de recursos: Otro enfoque para atacar a una red P2P es la inyeccin de
Consumo excesivo de ancho de banda, incluyendo un datos intiles (veneno) en el sistema. Dado que las redes
consumo de ancho de banda adicional por el servicio P2P deben implementar un servicio de bsqueda de
prestado a otros peers en lugar de para usos directamente alguna manera, ya se trate de un directorio centralizado o
relacionados con la actividad del usuario. un DHT, un atacante puede inyectar grandes cantidades
Control de acceso de bsqueda intiles de pares clave-valor en el ndice.
La naturaleza descentralizada de las tecnologas P2P Artculos falsos en el ndice podra ralentizar los tiempos
hacen que sea difcil prevenir su uso mediante el empleo de consulta o, peor an, dar resultados no vlidos.
de mecanismos tradicionales para el control del acceso a
la red. 3 Privacidad y la identidad
Retencin de datos: Las redes P2P tambin presentan problemas de
privacidad y la identidad. En lo que respecta a la
12

privacidad, el flujo de datos de un peer puede verse corto periodo de tiempo antes que otros peers sepan de su
comprometido por peers compaeros que colaboran en la presencia y, posteriormente, se nieguen a cooperar con l,
transmisin de los datos. Un ejemplo es el de las compartiendo con l en una tasa cada vez ms lenta.
aplicaciones de VoIP, como Skype, que enruta el trfico
de un modo P2P. Aunque el flujo de datos esta cifrado, 5 El bloqueo de trfico P2P
un peer que lleve el flujo tiene ahora acceso directo a los Una cuestin importante que se cierne sobre las redes
paquetes de datos, lo cual no sera posible en el caso del P2P es el bloqueo y el embotellamiento del trfico P2P.
enrutamiento tradicional. Por otra parte, el esquema de De acuerdo con un estudio de Internet en 2007, el 69%
cifrado de Skype es propietario, por lo que no puede del trfico de Internet en Alemania es P2P, por HTTP un
haber ninguna comprobacin de que el mtodo es 10%. Dentro del trfico P2P, BitTorrent acumula un
completamente seguro. Adems, inherente a la naturaleza 67%, siendo la ms alta, y la siguiente eDonkey con un
de las aplicaciones P2P es el libre intercambio de 29%. Teniendo en cuenta la proporcin asombrosa del
archivos privados. En un sondeo a los usuarios, una trfico de Internet acumulado por las aplicaciones P2P,
minora muy pequea en realidad eran conscientes de los especialmente BitTorrent, no es de extraar que los ISPs
archivos especficos que el usuario estaba compartiendo. estn empezando a bloquear los puertos en los cuales las
En otro estudio sobre la red Kazaa, se encontr que aplicaciones ms populares se ejecutan. Por ejemplo,
muchos peers sin saberlo compartan su correo Comcast ha comenzado recientemente a regular y
electrnico, financieros y datos de la web de cach. eliminar los paquetes del trfico de BitTorrent,
Debido a la facilidad de uso de las aplicaciones tpicas de bloqueando efectivamente que sus clientes ejecute el
intercambio de archivos, muchos usuarios no pueden ser software. Yendo an ms lejos, la Universidad de Ohio
lo suficientemente astuto para darse cuenta de las ha comenzado recientemente a bloquear todo el trfico
implicaciones de privacidad de la utilizacin de una P2P en su campus.
aplicacin P2P, haciendo el trabajo del atacante muy
sencillo. Si bien las cuestiones de seguridad con los P2P se estn
En las redes P2P, que distribuyen los recursos de dudosa convirtiendo cada vez ms incontrolables, los esfuerzos
legalidad, el problema de la falta de anonimato se hace recientes han tratado de anular algunos de los de las
evidente. Por ejemplo, el sistema de intercambio de vulnerabilidades de seguridad de las redes P2P.
archivo de BitTorrent expone directamente la direccin
IP de los peers entre s en un enjambre. Esto permitira a
los peers en el enjambre, conocer la identidad de otros Clasificacin
peers que se descargan ciertos recursos, por ejemplo. Una Una posible clasificacin de las redes P2P pudiera ser
vez que la identidad de los peers se ve comprometida, acorde a su grado de centralizacin:
ms ataques, ya sean fsicos o judiciales, puede seguir
siendo dirigida a ese objetivo especfico. Las tres topologas de red segn los famosos grafos de
Paul Baran que aplican tambin al diseo P2P.
4 Justicia en el Intercambio
Dado que las redes P2P dependen de la cooperacin de 1 Redes P2P centralizadas
sus peers, uno asume que todos los peers a deberan Este tipo de red P2P se basa en una arquitectura
contribuir al proceso de distribucin de recursos. Sin monoltica en la que todas las transacciones se hacen a
embargo, puesto que no hay autoridad en el sistema, no travs de un nico servidor que sirve de punto de enlace
hay ningn administrador real, los peers son a libres de entre dos nodos y que, a la vez, almacena y distribuye los
vivir a costa de otros peers. En la comunidad de nodos donde se almacenan los contenidos.
intercambio de archivos, esto se suele llamar leeching y
est mal visto y considerado, hacer trampa. Aunque es Poseen una administracin muy dinmica y una
extremadamente frecuente en redes P2P ms antiguas, disposicin ms permanente de contenido. Sin embargo,
como el IRC (Internet Relay Chat), hacer leeching se ha est muy limitada en la privacidad de los usuarios y en la
mitigado en las nuevas aplicaciones P2P. Por ejemplo, en falta de escalabilidad de un slo servidor, adems de
BitTorrent, se aplica un sistema para reducir el ancho de ofrecer problemas en puntos nicos de fallo, situaciones
banda a los peers que no suban una cantidad justa. Por lo legales y enormes costos en el mantenimiento, as como
tanto, los leechers son permitidos a hacerlo, durante un el consumo de ancho de banda.
13

tambin como almacenadores de esa informacin. En


Una red de este tipo rene las siguientes caractersticas: otras palabras, todas las comunicaciones son
directamente de usuario a usuario con ayuda de un nodo
Se rige bajo un nico servidor, que sirve como punto de (que es otro usuario) quien permite enlazar esas
enlace entre nodos y como servidor de acceso al comunicaciones. Las redes de este tipo tienen las
contenido, el cual distribuye a peticin de los nodos. siguientes caractersticas:
Todas las comunicaciones (como las peticiones y
encaminamientos entre nodos) dependen exclusivamente Los nodos actan como cliente y como servidor.
de la existencia del servidor. No existe un servidor central que maneje las conexiones
de red.
Algunos ejemplos de este tipo de redes son Napster y No hay un enrutador central que sirva como nodo y
Audiogalaxy. administre direcciones.

2 Redes P2P hbridas, semicentralizadas o mixtas Algunos ejemplos de una red P2P pura son: Kademlia,
En este tipo de red, se puede observar la interaccin entre Ares Galaxy, Gnutella, Freenet y Gnutella2.
un servidor central que sirve como hub y administra los
recursos de banda ancha, enrutamientos y comunicacin 3 Redes P2P estructuradas y no estructuradas
entre nodos pero sin saber la identidad de cada nodo y sin La red de superposicin del P2P consiste en todos los
almacenar informacin alguna, por lo que el servidor no usuarios que participan como nodos de red. Hay enlaces
comparte archivos de ningn tipo a ningn nodo. Tiene la entre dos nodos cualesquiera que se conozcan: es decir, si
peculiaridad de funcionar (en algunos casos como en un usuario participante conoce la localizacin de otro
Torrent) de ambas maneras, es decir, puede incorporar usuario en la red del P2P, entonces hay un borde dirigido
ms de un servidor que gestione los recursos del nodo anterior al ltimo nodo en la red de
compartidos, pero tambin, en caso de que el servidor o superposicin. Basndonos en cmo los nodos en la red
los servidores que gestionan todo caigan, el grupo de de superposicin se enlazan el uno al otro, podemos
nodos puede seguir en contacto a travs de una conexin clasificar las redes del P2P como no estructuradas o
directa entre ellos mismos, con lo que es posible seguir estructuradas.
compartiendo y descargando ms informacin en
ausencia de los servidores. Este tipo de P2P presenta las Se forma una red P2P no estructurada cuando los enlaces
siguientes caractersticas: de la superposicin se establecen arbitrariamente. Tales
Tiene un servidor central que guarda informacin en redes pueden construirse muy fcilmente cuando un
espera y responde a peticiones para esa informacin. usuario que desea unirse a la red puede copiar enlaces
Los nodos son responsables de hospedar la informacin existentes de otro nodo y despus formar sus propios
(pues el servidor central no almacena la informacin) que enlaces en un plazo determinado.
permite al servidor central reconocer los recursos que se
desean compartir, y para poder descargar esos recursos En una red P2P no estructurada, si un usuario desea
compartidos a los usuarios que lo solicitan. encontrar informacin especfica en la red, la peticin
Las terminales de enrutamiento son direcciones usadas tiene que recorrer toda la red para encontrar tantos
por el servidor, que son administradas por un sistema de usuarios como sea posible, para conseguir a alguien que
ndices para obtener una direccin absoluta. comparta los datos. La desventaja principal con estas
redes es que las peticiones no siempre podrn resolverse.
Algunos ejemplos de una red P2P hbrida son BitTorrent, Es muy probable que un contenido popular est
eDonkey y Direct Connect. disponible para varios usuarios, y es muy probable que
cualquier usuario que lo busque lo encuentre; sin
3 Red P2P pura o totalmente descentralizada embargo, si un usuario est buscando datos no muy
Las redes P2P de este tipo son las ms comunes, siendo populares que comparten slo unos cuantos usuarios, ser
las ms verstiles al no requerir de una gestin central de altamente probable que la bsqueda no d los resultados
ningn tipo, lo que permite una reduccin de la necesidad esperados. Dado que no hay correlacin entre un usuario
de usar un servidor central, por lo que se opta por los y el contenido que comparte, entonces no hay garanta de
mismos usuarios como nodos de esas conexiones y
14

que el usuario encuentre al que tiene la informacin Sin caractersticas de anonimidad


deseada. Pseudnimo
Red P2P Privada
El flooding tambin incrementa el trfico en la red y, por Friend-to-friend (de amigo-a-amigo)
lo tanto, estas redes suelen tener una eficacia muy baja en
los resultados de bsqueda. La mayor parte de las redes Una reciente generacin de sistemas peer-to-peer son los
populares P2P (Napster, Gnutella y Kazaa) son redes P2P llamados metacomputing o se clasifican como
sin estructura. middleware. Por ejemplo, Legin y Globus.

Las redes P2P estructuradas superan las limitaciones de


las redes no estructuradas, mantienen una tabla de hash Arquitectura de los sistemas P2P
distribuida (DHT) y permiten que cada usuario sea Los sistemas peer-to-peer suelen implementar una red
responsable de una parte especfica del contenido en la superpuesta abstracta, construido a nivel de la capa de
red. Estas redes utilizan funciones de hash distribuido y Aplicacin, en la parte superior de la topologa de red
asignan valores a cada contenido y a cada usuario en la nativa o fsica. Tales superposiciones son usadas para la
red. Despus siguen un protocolo global en la indexacin y el descubrimiento de peers y hacer que el
determinacin de qu usuario es responsable de qu sistema P2P independiente de la topologa de red fsica.
contenido. De esta manera, siempre que un usuario desee El contenido se suele intercambiar directamente sobre el
buscar ciertos datos, utilizar el protocolo global para Protocolo Internet subyacente (IP). Sistemas peer-to-peer
determinar al usuario o usuarios que lo tiene(n) y despus annimo son una excepcin, y aplican capas adicionales
dirigir la bsqueda hacia stos. Algunas redes P2P de enrutamiento para ocultar la identidad de la fuente o el
estructuradas son: destino de las consultas.
En sistemas estructurados peer-to-peer, los peers (y, a
Chord veces, los recursos) se organizan segn criterios y
Pastry P2P Network algoritmos especficos, que conducen a superposiciones
Tapestry P2P Network con propiedades y topologas especficas. Se suelen
Content Addressable Network utilizar indexacin de hash distribuido basado en tablas
Tulip Overlay (DHT), como en el sistema Chord (MIT).

4 Otras categoras con base en la red P2P En peer-to-peer no estructurados no se impone ninguna
estructura en las redes superpuestas. Los peers en estas
Algunos prefieren clasificar las redes P2P segn su redes se conectan en forma ad hoc. Lo ideal sera que los
estructuracin: sistemas P2P no estructurados no tuviesen absolutamente
Redes P2P estructuradas, como CAN. ningn sistema centralizado, pero en la prctica existen
Redes P2P sin estructura, como Gnutella. varios tipos de sistemas no estructurados con diferentes
grados de centralizacin. Se pueden ver tres categoras.
Tambin se podra clasificar las redes P2P segn su
generacin: En peer-to-peer puros toda la red se compone
Primera generacin de P2P: son literalmente las exclusivamente de peers equivalentes. Slo hay una capa
primeras redes P2P, que eran centralizadas. de enrutamiento, ya que no existen nodos preferidos con
Segunda generacin de P2P: en esta generacin se alguna funcin especial para la infraestructura.
implement por primera vez la caracterstica de la
descentralizacin, y esta caracterstica es la ms frecuente Los sistemas hbridos peer-to-peer permiten que tales
en los actuales P2P. nodos de infraestructura existan, a menudo llamados
Tercera generacin de P2P: los ms recientes, que supernodos.
implementan una comunicacin no directa, cifrada y
annima. En sistemas centralizados peer-to-peer, un servidor
central se utiliza para las funciones de indexacin y para
Existe tambin la posibilidad de clasificar las redes P2P arrancar el sistema. Aunque esto tiene similitudes con
segn sus caractersticas de anonimidad o exclusividad:
15

una arquitectura estructurada, las conexiones entre peers la prctica, la DHT es una estructura de datos
no estn determinadas por un algoritmo. implementada en la parte superior de una estructura
superpuesta.
El primer sistema prominente y popular para el
intercambio de archivos, Napster, fue un ejemplo del -- Tablas de hash distribuidas
modelo centralizado. Freenet y las primeras Las tablas de hash distribuidas (DHTs) son una clase de
implementaciones del protocolo Gnutella, por el sistemas distribuidos descentralizados que proporcionan
contrario, son ejemplos del modelo descentralizado. Las un servicio de bsqueda similar a una tabla hash: se
implementaciones modernas Gnutella, Gnutella2, as almacenan pares (clave, valor) en la DHT, y cualquier
como la ahora en desuso de la red Kazaa son ejemplos nodo participante puede de manera eficiente devolver el
del modelo hbrido. valor asociado a una determinada clave. La
responsabilidad de mantener el mapeo de las claves a sus
Una red P2P pura no tiene nocin de los clientes o valores se distribuye entre los nodos, de tal manera que
servidores, sino, slo nodos iguales que ambos un cambio en el conjunto de los participantes causa una
simultneamente funcionan como "clientes" y cantidad mnima de interrupcin. Esto permite a las
"servidores" a los dems nodos de la red. Este modelo de DHTs escalar a un nmero extremadamente grande de
configuracin de red difiere del modelo cliente-servidor, nodos y de manejar la entrada continua de nodos, los
donde la comunicacin es por lo general desde y hacia un despachados, y las fallas.
servidor central. Un ejemplo tpico de una transferencia
de archivos que no utiliza el modelo P2P es el File Las DHTs forman una infraestructura que puede ser
Transfer Protocol (FTP) en el que los programas del usado para construir peer-to-peer. Redes distribuidas
cliente y el servidor son distintos: los clientes inician la notables que utilizan DHTs pueden ser seguimiento de
transferencia, y los servidores de satisfacen las distribucin de BitTorrent, la red Kad, el botnet Storm,
peticiones. YaCy, y la Red de Distribucin de Contenido de Coral
(Coral Content Distribution Network).
La red superpuesta en P2P, consiste en todos los peers
que participan como nodos de la red. Hay enlaces entre Algunos proyectos de investigacin destacados incluyen
cualquier par de nodos que se conocen entre s: es decir, el proyecto Chord, la utilidad de almacenaje en PAST, la
si un peer participante conoce la ubicacin de otro peer P-Grid, una red superpuesta auto-organizada y emergente
en la red P2P, entonces hay una arista dirigida desde el y el sistema de distribucin contenido CoopNet).
primer nodo hasta el segundo en la red superpuesta. De
acuerdo a como los nodos de la red superpuesta estn Las DHT a base de redes han sido ampliamente utilizadas
vinculados el uno al otro, podemos clasificar las redes para llevar a cabo el descubrimiento eficiente de recursos
P2P como no estructuradas o estructuradas. para los sistemas de cmputo en grid, ya que ayuda en la
gestin de recursos y la sincronizacin de aplicaciones.
1 Los sistemas estructurados Los avances recientes en el mbito de descubrimiento de
Las redes P2P estructuradas utilizan un protocolo recursos descentralizados se han basado en la ampliacin
consistente global para asegurar que cualquier nodo de de las existentes DHTs con la capacidad de la
manera eficiente puede enrutar la bsqueda a un peer que organizacin de datos multi-dimensionales y de los
tiene el archivo deseado, incluso si el archivo es enrutamiento de consultas. La mayora de los esfuerzos
extremadamente raro. Esta garanta requiere un modelo han analizado los ndices de incorporacin de bases de
ms estructurado de los enlaces de superposicin. Por datos espaciales, tales como las Curvas de Llenado del
mucho, el tipo ms comn de las redes P2P estructuradas Espacio (SFC), incluyendo las curvas de Hilbert, curvas-
es la tabla distribuida de hash (DHT), en el cual se utiliza Z, rboles k-d, rboles MX-CIF Quad y arboles-R* para
una variante de hashing consistente para asignar la la gestin, enrutamiento, y la indexacin de complejos
pertenencia de cada archivo a un peer en particular, de Grids de objetos de consulta de recursos a travs de redes
una manera anloga a la asignacin de una tabla de DHT. Los ndices espaciales son adecuados para el
tradicional de hash de cada clave a un array en particular manejo de la complejidad de Grids de objetos de
de una ranura. Aunque el trmino DHT se usa consultas de recursos. Aunque algunos ndices espaciales
comnmente para referirse a la estructura superpuesta, en pueden tener problemas en lo que respecta a la ruta de
16

equilibrio de carga en el caso de un conjunto de datos de la red y puede llegar a ser parte de la respectiva red
sesgados establecidos, todos los ndices espaciales son superpuesta usada para coordinar la estructura P2P. Esta
ms escalables en trminos del nmero de saltos divisin entre lo normal y los nodos "mejores" se realiza
recorridos y los mensajes generados durante la bsqueda con el fin de abordar los problemas de escalabilidad en
y el enrutamiento de consultas de recursos del Grid. Una las primeras redes P2P puras. Como ejemplos de este tipo
evaluacin ms reciente de las soluciones P2P para el de redes se pueden nombrar las implementaciones
descubrimiento de recursos en cargas de trabajo reales, modernas de Gnutella (despus de la versin 0.4) y
han sealado varias cuestiones en las soluciones basadas Gnutella2.
en tales como los altos costos de la
publicidad/descubrimiento de recursos y el desequilibrio Otro tipo de red P2P hbrida son las redes que utilizan de
de carga esttica y dinmica. un lado servidor(es) central(es) o mecanismos
bootstrapping, y por el otro lado P2P para las
2 Los sistemas no estructurados transferencias de sus datos. Estas redes son, en general,
Una red P2P no estructurada se forma cuando los enlaces llamado 'redes centralizadas' debido a su falta de
de superposicin son establecidos arbitrariamente. Estas capacidad para trabajar sin su servidor(es) central(es). Un
redes pueden ser fcilmente construidas como un nuevo ejemplo de este tipo de red es la red eDonkey (a menudo
peer que quiere unirse a la red, puede copiar enlaces tambin se llama eD2k).
existentes de otro nodo y despus formar sus propios
vnculos con el tiempo. En una red P2P no estructurada, Las redes peer-to-peer mas antiguas duplican los recursos
si un compaero quiere encontrar un segmento deseado a travs de cada nodo de la red, configurado para llevar
de datos en la red, la consulta tiene que ser suministrada a ese tipo de informacin. Esto permite la bsqueda local,
travs de la red para encontrar a cuantos peers sea pero requiere de mucho trfico.
posible, que compartan esos datos. La desventaja
principal con tales redes es que las consultas no siempre Las redes modernas utilizan servidores centrales
pueden ser resueltas. El contenido popular es probable coordinadores y solicitudes de bsqueda dirigidas. Los
que est disponible en varios peers y si algn de esos servidores centrales se utilizan normalmente para la
peer lo busca es probable que encuentre el mismo inclusin de peers potenciales (Tor), coordinar sus
contenido. Pero si un peer est buscando datos poco actividades (Folding@home), y bsqueda (Napster,
conocidos compartidos por slo unos pocos peers, Emule). La bsqueda descentralizada se realiz por
entonces es muy poco probable que la bsqueda tenga primera vez al suministrar solicitudes de bsqueda a
xito. Dado que no existe correlacin entre un peer y el travs de sus peers. Estrategias de bsqueda dirigidas
contenido administrado por ste, no hay garanta de que ms eficientes, incluyendo supernodos y tablas de hash
la consulta encuentre un peer que tenga los datos distribuidas, ahora se utilizan.
deseados. La consulta tambin causa una alta cantidad de
sealizacin de trfico en la red y por lo tanto tales redes
tienen tpicamente una pobre eficiencia de bsqueda. P2P en el futuro
Muchas de las redes P2P populares son no estructuradas A medida que la tecnologa P2P se vuelve ms madura,
sus futuras infraestructuras mejoraran. Habr una mayor
En las redes P2P puras: los peers actan como iguales, es interoperabilidad, ms conexiones con el mundo (a travs
decir como la fusin de los roles de cliente y servidor. En de Internet), y software y hardware ms robusto. Sin
este tipo de redes, no hay un servidor central de gestin embargo, algunos problemas inherentes permanecern.
de la red, ni hay un router central. Algunos ejemplos de La P2P seguir siendo un enfoque importante por las
redes Aplicaciones de Capas en P2P diseadas para siguientes razones:
compartir archivos peer-to-peer son Gnutella (antes de la
versin 0.4) y Freenet. Escalabilidad siempre ser un problema en ciertos
niveles (Redes, Sistemas y Aplicaciones), especialmente
Tambin existen hbridos de sistemas P2P, que con conectividad global, inalmbrica gran parte de ella.
distribuyen a sus clientes en dos grupos: los nodos cliente Ser difcil de predecir y garantizar todos los acuerdos de
y nodos de superposicin. Por lo general, cada cliente es nivel de servicio. La P2P puede contribuir a cada rea.
capaz de actuar de acuerdo a la necesidad momentnea
17

Ciertas partes del mundo no sern cubiertas para ofrecer


(suficiente) conectividad, lo que requiere de ad hoc, que
se formen grupos descentralizados. La P2P es una
alternativa muy apropiada cuando existe una falta de
infraestructura.
Ciertas configuraciones de sistemas y aplicaciones s
sern inherentemente P2P y se prestarn para soluciones
con la P2P.

-- Futuros Proyectos
Los algoritmos de P2P probablemente tengan la mayor
posibilidad de hacer impacto. Mientras el mundo se
vuelve cada vez ms descentralizado y conectado, habr
una creciente necesidad de algoritmos de P2P para
superar los problemas de escalabilidad, anonimato y
conectividad.

Las aplicaciones P2P son las siguientes ms probables


de tener xito en el futuro. Ejemplos como Napster son
una convincente prueba de esta posibilidad.

Las plataformas P2P son el tercer escenario posible para


P2P. Plataformas como JXTA pueden llegar a ser
ampliamente adoptadas, en caso que muchos otros
sistemas P2P tambin puedan ganar una amplia
adopcin.

Conclusin
La P2P es una tecnologa importante que ya encontr su
camino en los productos existentes y la investigacin de
proyectos. Se mantendr como una solucin importante
para ciertos problemas inherentes en los sistemas
distribuidos. La P2P no es una solucin a todos los
problemas en el futuro de la computacin. Alternativas a
la P2P son las tecnologas tradicionales, tales como
sistemas centralizados y el modelo cliente-servidor. Los
sistemas y las aplicaciones no necesariamente tiene que
ser monolticos, ellos puedan entrar en los distinto
niveles de paradigmas centralizado/cliente-servidor/P2P.
La P2P seguir siendo una alternativa slida para la
escalabilidad, el anonimato y los requisitos de fallos.
Algoritmos, aplicaciones y las plataformas P2P tienen
una oportunidad para ser ampliamente desplegadas en el
futuro. Desde la perspectiva del mercado, el costo de
adquisicin puede ser el factor determinante para el P2P.
La fuerte presencia de productos P2P indica que P2P no
es slo una tecnologa de investigacin interesante, pero
tambin un producto base prometedor.

Вам также может понравиться