Architektura klient-server



Podobné dokumenty
Sdílení dat. Autor : Bc.Jiří Lipár

Distribuované systémy a výpočty

Komunikace v sítích TCP/IP (1)

Kategorie Základní školy

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Popis licencování, nastavení a ovládání replikací - přenosů dat

Směrovací protokoly, propojování sítí

Workmonitor. Servisní návod. 24. června 2014 w w w. p a p o u c h. c o m

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje POP3...

X36PKO Jiří Smítka

InternetovéTechnologie

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Počítačové sítě. Miloš Hrdý. 21. října 2007

File Transfer Protocol (FTP)

VŠB - Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra informatiky. Protokoly na sdílení dat prostřednictvím internetu

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Server. Software serveru. Služby serveru

Zajištění kvality služby (QoS) v operačním systému Windows

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Strukturované a nestrukturované P2P sítě, DHT

DLNA- Průvodce instalací

Statistiky sledování televize

POČÍTAČOVÉ SÍTĚ 1 Úvod

ZPRÁVA KOMISE EVROPSKÉMU PARLAMENTU A RADĚ. o uplatňování směrnice 2009/20/ES o pojištění majitelů lodí pro námořní nároky

Inovace výuky prostřednictvím šablon pro SŠ

INSTALACE DATABÁZE ORACLE A SYSTÉMU ABRA NA OS WINDOWS

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

ACASYS-KS Komunikace v systému ACASYS

12. Bezpečnost počítačových sítí

Malý průvodce Internetem

Quick Installation Guide. English Français Español Deutsch Português Italiano Türkçe Polski Русский Česky Svenska

Identifikátor materiálu: ICT-3-03

Budování sítě v datových centrech

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení

Přepínaný Ethernet. Virtuální sítě.

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

umět definovat pojem autor, uživatel, dílo; schopni aplikovat autorský zákon a další legislativu v internetové praxi.

Digitální multimetry DMG

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

QuarkXPress soubor ReadMe

Acronis Backup Advanced Version 11.7

TCP2RTU. Transparentní převodník protokolu MODBUS TCP na MODBUS RTU/ASCII. Tři varianty: pro RS422, RS485 a RS232

Úvod do síťových technologií

Nastavení telefonu Sony Ericsson C510

ADDAT HEAT Control - Návod k použití - verze 2.07 (firmware 1.44)

CZ Manuál. Zařízení s OS Android. Import a distribuce: RECALL s.r.o.

Budování sítě v datových centrech

Internet jako mrtvola: Konec VPN poskytovatelů je blízko, Británie začala zatýkat za provoz proxy služeb! Konec soukromí, konec anonymních IP adres!

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco

Inovace výuky prostřednictvím šablon pro SŠ

H-Série. Termovizní kamery pro bezpečnostní a dohledové aplikace. Přenosné termovizní kamery pro bezpečnostní aplikace

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

GPS lokátor s výdrží až 180 dní

Trend Micro - základní informace o společnosti, technologiích a řešeních

Úvod. Základní informace o šetření

SSL Secure Sockets Layer

[APLIKACE PRO PŘEHRÁVÁNÍ VIDEA - PROJEKT MIAMI]

Bezpečnost ve světě ICT - 10

Návod k obsluze. Čtecí jednotka transpondéru

Analýza protokolů rodiny TCP/IP, NAT

Inovace výuky prostřednictvím šablon pro SŠ

Instalační návod IP kamer

Průzkum a ověření možností směrování multicast provozu na platformě MikroTik.

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

The Locator/ID Separation Protocol (LISP)

5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH

Opakování k maturitní zkoušce z informatických předmětů

Komunikační rozhraní SEP 1.6

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;

IIS Media Services. David Gešvindr MSP MCT MCITP

Úvod do analýzy. Ústav informatiky, FPF SU Opava Poslední aktualizace: 8. prosince 2013

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Vítej ve světě PlayStation

WAP LAN/WLAN AP/klient. Uživatelský manuál

Individuální projekt z předmětu webových stránek Anketa Jan Livora

PVBPS - Prezentace DUŠAN CHOLEVA (CHO0130)

Použití internetového připojení v kamerovém systému. ADI-OLYMPO je obchodní značkou Honeywell, spol. s r.o. - Security Products o.z.

2N NetSpeaker IP Audio Systém

Počítačové sítě internet

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Úvod Virtuální kanál TCP Datagramová služba UDP URL TCP, UDP, URL. Fakulta elektrotechnická

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

Firewally a iptables. Přednáška číslo 12

pozice výpočet hodnota součet je 255

Počítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta,

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Aktivní prvky: přepínače

Síťové prvky seznámení s problematikou. s problematikou

Webové služby. Martin Sochor

Komunikační jednotka MEg202.2

Telekomunikační sítě Protokolové modely

1.1 Rozsah přípojných míst. 1.2 Cílová skupina. 1.3 Četnost přenosů. 2 Podmínky realizace a popis technologie

Filr 2.0 Uživatelská příručka k aplikaci Filr Web. Únor 2016

Upozornění před instalací

Bezpečnostní tým na VŠB-TUO

Virtální lokální sítě (VLAN)

Návrh NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné

Site - Zapich. Varianta 1

Transkript:

Architektura klient-server Existuje jeden centrální server, se kterým komunikují uživatelé sítě o Např. stahují soubor pomocí http Ačkoliv server najdeme i v p2p sítích, architektura klient server není p2p síť http://www.tastyseed.com/website-10/web-behavior Segmentové stahování Některé servery omezují odchozí kapacitu spojení V tom případě pomůže rozdělit stahovaný objem dat na jednotlivé segmenty a pro každý segment vytvořit vlastní spojení o => dojde k nárůstu rychlosti stahování dat Některé soubory jsou dostupné na několika serverech z důvodů rozložení zátěže, či poskytnutí redundance o A tím odolnosti proti výpadkům, když se jeden ze serverů stane nedostupným Strana 1 (celkem 21)

Nenaváže se tedy několik spojení s jedním serverem, ale několik spojení s několika servery Oba přístupy lze zkombinovat Používá se v p2p sítích, ale samo o sobě není p2p sítí V p2p síti její uživatelé spolu komunikují jako rovný s rovným o Peer to peer o zde je to stále jenom klient se serverem http://www.downthemall.net/howto/screenshots/ Zelené bloky (38%) představují stav současného stahování několika (čtyř) segmentů Další text jsou už p2p sítě o Jsou uvedeny jejich základní/hlavní vlastnosti o Vybrané rysy jedné se časem objevují v dalších Strana 2 (celkem 21)

DC++ Centrální server, tzv. hub, kam se uživatel musí přihlásit, aby síť mohl používat o Serverů je pochopitelně několik, ale nespolupracují spolu o Uživatelé sítě se však mohou najednou připojit k několika hubům Soubory se nestahují z hubu, ale od uživatelů (peers) Chce-li uživatel najít požadovaný soubor, o Buď zadá dotaz serveru a ten ho provede o Anebo si řekne o seznam všech souborů konkrétnímu uživateli, kterého dohledá v seznamu hubu o Soubor se vyhledává buď zadáním jména o Anebo zadáním jeho otisku (hash) Viz TTH Uživatel je buď o Aktivní Buď má jeho počítač přímo veřejnou IP Anebo je schopný nastavit forwardování portů na posledním uzlu s veřejnou IP, kterou hub vidí na cestě od něj Např. domácí router, který má od ISP přidělenu veřejnou IP o Pasivní Lze ho nastavit, i když by byly splněny podmínky pro Aktivní Strana 3 (celkem 21)

Chce-li uživatel stáhnou požadovaný soubor o Pasivní uživatel může stahovat pouze od aktivních o Aktivní uživatel může stahovat od všech o Aby byla zajištěna jakási férovost, uživatel musí sdílet nějaké minimální množství dat Aby se vůbec dostal na hub A také musí mít hubu vyhovující poměr slotů pro upload a download Kolik lidí od něj může najednou stahovat Od kolika lidí může najednou stahovat on Nejsou-li volné sloty, uživatel je zařazen do fronty (spravuje ji aktivní klient) a čeká A stále čeká :-) TTH (až s Advanced DC protokolem) o Tiger Tree Hash o Metoda ověřování obsahu souborů pomocí jejich otisků o S ověřením se nemusí čekat, až se stáhne celý soubor, ale strom otisků umožní postupně ověřovat části stahovaného souboru, které jsou už stažené Kdokoliv v aktivním režimu může od hubu získat seznam všech aktuálně připojených uživatelů Od každého uživatele si může vyžádat seznam všech jeho sdílených souborů A ke každému souboru si může vyžádat jeho otisk A tak se může dozvědět, co vlastně uživatelé sdílí o Ačkoliv, se 100% jistotou to může říci teprve tehdy, až si stáhne celý soubor Nebo jeho dostatečně velkou část Strana 4 (celkem 21)

http://filesharefreak.com/2007/11/05/direct-connectdc/ edonkey Síť navržená k distribuování a uchovávání rozsáhlých souborů dat po velmi dlouhou dobu V síti existuje několik serverů, kam se uživatelé přihlašují, aby ji mohli používat Uživatel se hlásí jenom k jednomu serveru, protože servery spolupracují Server pro uživatele vyhledává soubory o Buď podle jejich názvu o Nebo podle otisku Strana 5 (celkem 21)

Uživatel má buď o High ID o Nebo Low ID o Viz aktivní a pasivní uživatel DC++ Když chce uživatel stáhnout soubor o Získá ID uživatelů, kteří ho mají Od serveru z výsledků vyhledávání Nebo přes SourceExchange Klienti si kromě dat sdílených souborů mohou vyměňovat i seznam zdrojů (uživatelů sdílejících daný soubor) o Soubor se rozdělí na několik částí a ty se postupně začnou stahovat od jednotlivých uživatelů Segmentové stahování Počet segmentů a počet uživatelů nemusí (a v praxi ani nebývá) stejný o Od klienta s High ID Klient s High ID si sám spravuje frontu požadavků na stahování souborů jinými klienty Pro klienta s Low ID spravuje frontu server o Stažené segmenty se ověřují pomocí hierarchického (stromu) systému otisků Předem není třeba nic sdílet, ale sdílejí se už segmenty souborů, které se teprve stahují V rámci férovosti lze ze sítě stáhnout jenom tolik dat, kolik se jich do ní odeslalo o Pochopitelně neplatí úplně na začátku Strana 6 (celkem 21)

U klienta se persistentně uchovává seznam známých zdrojů a souborů A to jak o pouze známých zdrojů, o tak souborů, které se právě stahují, o ale i souborů, které už byli staženy Vezmou-li se seznamy několika uživatelů, lze z nich začít rekonstruovat, kdo si co stáhnul o Úspěch závisí na počtu kopií souboru o Na počtu a relevanci použitých seznamů Chceme-li se s 100% jistotou určit, že si někdo mimo seznam stáhnul celý, konkrétní soubor BitTorrent Popis souboru ke stažení,.torrent, obsahuje URI serveru, kde lze získat seznam uživatelů, od kterých je možné soubor stahovat a otisk souboru (SHA-1) Server se nazývá tracker Soubor lze stahovat pouze od uživatele o Který by v síti DC++ byl aktivní o Který by v síti edonkey měl High ID o A zároveň je k dispozici funkční tracker Novější verze klientů už po vzoru ostatních sítí podporují Source Exchange Distributed Hash Table A tak se mohou obejít bez trackeru o Proč tomu pak ale říkají BitTorrent? o emule s Kademlií to už uměla dříve Strana 7 (celkem 21)

Leecher uživatel, který soubor pouze stahuje, ale nesdílí Seder uživatel, který soubor sdílí Swarm skupina klientů, kteří zároveň sdílejí a stahují ten samý soubor http://computer.howstuffworks.com/bittorrent.htm/printable Zjistit, kdo sdílí daný soubor, na to se stačí zeptat trackeru je to standardní funkce protokolu o Uživatel se proti takovému dotazu nemůže nijak bránit dáno návrhem protokolu o Server navíc po nějakou dobu uchovává historii Stejně jako u DC++ férovost sdílení vynucuje hub, i tady se musí férovost vynutit mimo protokol Seeder nepustí poslední díl souboru, dokud neexistuje dostatek jeho téměř kompletních kopií (až na ten díl) Spoléhá se na férovost jednání uživatele Strana 8 (celkem 21)

DHT Distributed Hash Table o Není název protokolu/sítě, ale know-how o DHT je např. Kademlia o Např. Gnutella je také decentralizovaná síť, ale nepoužívá DHT Není škálovatelná a jako řešení se ujala DHT V síti neexistuje žádný server, který by bylo možné vypnout a tím vyřadit, nebo alespoň výrazně ochromit celou síť Tj. celá síť je decentralizovaná a jsou v ní pouze klienti o Nápadně to připomíná požadavek na decentralizovanou komunikaci, kterou požadoval Pentagon a dostal ji v podobě IP => Digital Battlefield Vojenský komunikační systém o Pochopitelně mimo rozsah KIV/ZPS Další výhodou je škálovatelnost sítě o Jedno, kolik má uzlů, výkonnost roste o Jakýkoliv centrální server má horní hranici, kolik klientů zvládne obsloužit => limit Pokud vypadne některý z uzlů, nic se neděje o => odolnost proti chybám Fault-Tolerance K připojení do sítě stačí znát IP adresu jednoho jediného, libovolného klienta Strana 9 (celkem 21)

Od něj se potom získá seznam ostatních uzlů Distribuované systémy jako Gnutella vyhledávaly pomocí broadcastu o Což sice nevyžadovalo server, ale bylo to méně výkonné než se serverem http://computer.howstuffworks.com/bittorrent.htm/printable DHT systém vytváří virtuální síť nad již existující sítí o Overlay Network nad IP Strana 10 (celkem 21)

http://www.nec.co.jp/techrep/en/journal/g07/n02/070222-6.html Uzel tak v DHT není adresován jeho IP adresou, ale pomocí jeho ID o Např. 160 bitů u Kademlie Ke každému bitu je přiřazen seznam uzlů, v jejichž ID je nastaven ten samý bit http://pdos.csail.mit.edu/~petar/papers/maymounkov-kademlia-lncs.pdf Najít uzel tak znamená porovnat hledanou adresu se seznamem a vybrat ty, kde je nejmenší rozdíl XOR Každý uzel ukládá dvojice <klíč, hodnota> o Klíč může být otisk toho, co hledáme; velký jako ID o Hodnota pak může být ID uzlu, kde to najdeme o DHT se chová jako asociativní paměť o Uzel replikuje dvojice na ostatní uzly sítě Dvojice mají omezenou životnost Strana 11 (celkem 21)

Chceme-li najít soubor o Buď zadáme přímo otisk o Nebo hledaný řetězec (např. název souboru) převedeme na klíčová slova a hledáme jejich otisky Chceme-li stáhnout soubor o Nejprve najdeme ID uzlů, které daný soubor vlastní Nebo alespoň jeho část o Pak s nimi navážeme spojení pomocí IP adres o A soubor přeneseme Na rozdíl od uvedených předchozích sítí o Je stále možné dotazem do sítě zjistit, kdo sdílí daný soubor o Ale v DHT nedostaneme jeho IP adresu, nýbrž pouze jeho ID Chceme-li získat IP adresu konkrétního uzlu, musíme se ho zeptat o Ovšem, i my se ho ptáme z nějaké IP adresy o Pokud se však správce rozhodne filtrovat příchozí požadavky podle IP adresy, ze které přicházejí A naši dá na černou listinu Tak se ji tímto způsobem nedozvíme o Další možností je získat záznamy některého jiného uzlu, který už přímo komunikoval s uzlem, jehož IP chceme zjistit Tomu už majitel uzlu, jeho IP chceme zjistit, nedokáže zabránit Strana 12 (celkem 21)

Možností je použít anonymizační vrstvu, např. TOR, a tak skrýt svou IP adresu Někteří klienti DHT sítí však používají UDP, ne TCP => možný problém I tato situace vedla k vytvoření anonymních P2P sítí Anonymní p2p Příkladem o Freenet distribuované datové úložiště o I2P komunikační vrstva Motivací je o Každý režim není považován za demokratický o Svoboda projevu Na všechny témata nelze promluvit, aniž by se mluvčí nevystavoval riziku postihu Typicky webová fóra umožňují cenzurovat jim nepohodlné názory o Možnost svobodně číst různé informace Aniž by tím na sebe čtenář neupoutával pozornost a nevznikalo neodůvodněné podezření Protože by se čtenář mohl obávat postihu za vyhledávání určitých informací, mohl by se raději rozhodnout je nečíst Ve svém důsledku by to vedlo k umlčování informačního zdroje Strana 13 (celkem 21)

Vývoj anonymních p2p sítí je podporován i na úrovni vlády o TOR a FreeHaven obdržely granty od US Navy o Finanční podporu projektu TOR si je v USA možné odečíst z daní Bohužel se i tak najdou lidé, kteří poskytovanou anonymitu zneužijí Primárním cílem je odstranit informaci, kdo si s kým vyměňuje data o Blog, fórum či e-mail jsou také datové soubory Protokol nezná zprávu ve stylu, kdo komu něco poslal Uzel přijme zprávu a pošle ji dál bez ohledu na to, o zda byl její příjemce, o nebo jestli je přímý soused příjemce o else //všechny ostatní možnosti o zpráva tak sice má nějaký počáteční bod a alespoň jednoho příjemce, ale tyto informace se neuchovávají Zároveň už tak neexistuje přímé spojení dvou klientů podle IP adres o IP adresu znají pouze sousední klienti Ve smyslu překryvné sítě A B C B zná IP adresu A, C ji však nezná o V uvolněném režimu může být sousedem kdokoliv a síť je flexibilnější, než když o sousedem může být pouze prověřený známý, což ale zaručuje větší bezpečí konkrétnímu uživateli Strana 14 (celkem 21)

Distribuce souborů v síti je zaručena tím, že uzel uchovává, cachuje, data, která přes něj procházejí o Systém se tak chová jako distribuovaná cache Nejenom, že jsou spojení mezi uzly šifrované, šifrované jsou i uložené soubory o Uživatel tak ani neví, jaká data vlastně uchovává http://freenetproject.org/connect.html Strana 15 (celkem 21)

http://en.wikipedia.org/wiki/freenet Strana 16 (celkem 21)

Dění okolo p2p Pro zajímavost, mimo rozsah KIV/ZPS K 18. 7. 2008 autorovi přednášek není znám zákon, který by výslovně zakazoval p2p sítě P2P sítě a distribuované systémy samy o sobě nic nelegálního nedělají, k nelegálním aktivitám je používají někteří jejich uživatelé tj. ne všichni o Např. Sciencenet, P2PTV, Digital Battlefield, groupware a FreeHaven (Freedom of Speech) Nicméně: The music industry made the following claims against apster: (1) That its users were directly infringing the plaintiff's copyright; (2) That apster was liable for contributory infringement of the plaintiff's copyright; and (3) That apster was liable for vicarious infringement of the plaintiff's copyright. The court found apster guilty on all three claims. http://en.wikipedia.org/wiki/napster A&M Records, Inc. v. Napster, Inc., 239 F.3d 1004, 1013, 1020 (9th Cir. 2001) Následně se pak můžeme ptát, proč musíme platit autorský poplatek za jakýkoliv datový nosič, ačkoliv na něj umístíme např. výhradně vlastní fotky a video z dovolené o Nebo proč ho zaplatí i student, který si byl okopírovat volně šířené texty přednášek Strana 17 (celkem 21)

Je také možné se ptát, kolik lidí by si opravdu koupilo dané dílo, pokud by nebyl jiný způsob, jako ho získat o Tj. zda opravdu dochází k finanční ztrátě o Příkladem lze argumentovat hypotetickým(?) filmem, který je prakticky ztráta času vidět, ale má výborně provedený trailer Takových otázek existuje více a lze se domnívat, že některé odpovědi na ně dávají některým lidem pocit, že už tak platí za něco, co neprovedli autorský poplatek o A tím si zřejmě ospravedlňují překračování zákona o Zřejmě to také slouží jako motivace pro tvůrce příslušného software a provozovatele serverů http://www.axes.cz/components.php?&show=cats&cats=components&maincat=5&subcat=70&id=3857 Strana 18 (celkem 21)

Kroky podniknuté proti p2p sítím a jejich uživatelům deklarativně spadají do boje proti sw pirátství Např. v únoru 2006 policie zavřela edonkey server Razorback 2 o Kapacita1,3 miliónů uživatelů o 170 miliónů indexovaných souborů o V tu dobu už však byl rozšířen klient emule, který podporoval Kademlii o A následoval nárůst na 130% původního objemu stahovaných dat Dále je možné jít přímo proti jednotlivým uživatelům o Což se děje o Má to psychologický efekt, protože je to nepříjemné o Ale viděno čistě statisticky, uživatelů p2p sítí už je prostě příliš mnoho o Jak protiopatření se objevily anonymní p2p sítě Dalším pokusem, jak ochromit síť, je kontrola nad softwarem o V září 2006 fa MetaMechine, Inc. zaplatila 30 mil. USD RIAA, aby se vyhnula žalobě za porušování autorských práv MetaMachine vyvinula klienta a síť edonkey Data sdílí uživatelé, ne programátor Viz 2. bod žaloby Napsteru MetaMachine ukončila vývoj sw o Následoval vývoj open-source klienta a serveru Klientem byla právě emule Serverem Lugdunum Strana 19 (celkem 21)

o V březnu 2000 fa Nullsoft uvolnila klienta sítě Gnutella Klient byl uzavřený software Hned druhý den fa AOL (vlastnící Nullsoft) jeho distribuci zastavila a zakázala Nullsoftu další práci na této síti Následně se začali objevovat kompatibilní klienti Open Source A síť se ujala i přes snahu AOL ji zastavit Dalším pokusem o odrazení uživatelů od sítě se stalo nahrávání falešných souborů tzv. fake A pokusy zahltit síť např. příliš častými dotazy na vyhledávání Případně blokování TCP/UDP portů o Odpovědí byla např. uzavřenost zdrojového kódu serveru Lugdunum, ač je jinak poskytován zdarma o Dále byla omezena možnost příliš častého, nebo příliš mnoha současných vyhledávání o Zavedly se komentáře a hodnocení souborů, takže když někdo stáhnul fake a ohodnotil ho, ostatní ho už nestahovali Díky otiskům bylo úplně jedno, kolik různých jmen soubor měl o Zavedlo se protocol obfuscation a možnost konfigurování portů, které se mají použít Dále vznikly seznamy IP adres firem pracujících např. pro RIAA a uživatelé je začali blokovat Zatím jsme se bavili pouze o tradičních IP sítích Strana 20 (celkem 21)

Programovatelné sítě mají daleko větší potenciál Dalším potenciálně možným vývojem je např. použití steganografie o Album fotek v němž bude ukryt soubor s jiným obsahem? Zdá se, že každé represivní opatření proti uživatelům p2p sítí přineslo z jejich strany větší odhodlání a technologický pokrok o Což se dalo předvídat o Pokud RIAA, MPAA a další nezmění svůj přístup, zřejmě bojují předem prohraný boj? http://en.wikipedia.org/wiki/borg_queen Lower your shields and surrender your rights. We will add your movie and music files to our own. Resistance is futile. Strana 21 (celkem 21)