Über das BitTorrent-Protokoll. Einige Details seiner Funktionsweise

Über das BitTorrent-Protokoll

Bei der vorheriger Artikel ich begann eine kurze Einführung in die Funktionsweise des BitTorrent-Protokolls Dies ist meine bevorzugte Methode zum Teilen von Dateien in P2P-Netzwerken. Wir hatten vereinbart, dass das Verfahren darin besteht, eine Torrent-Datei zu generieren und sie über einen Tracker (Server, der dafür verantwortlich ist, dem Rest des Netzwerks die Verfügbarkeit und den Speicherort einer Datei mitzuteilen, und wo sie zu finden ist), zu teilen. Eine andere Alternative besteht darin, einen magnetischen Link zu verwenden, mit dem Sie Knoten für Knoten durchsuchen, bis Sie die Datei finden. So geht der Prozess weiter.

Es muss klar sein, dass die Crawler ist eine Art wie die Gelben Seiten. Es enthält nur Informationen, wo man etwas findet, nimmt aber nicht direkt am Austausch teil.

Wenn ein anderes Mitglied des Schwarms (die Gruppe von Computern, die mit dem Netzwerk verbunden sind) hat ein Interesse an der Datei beginnt mit dem Herunterladen von Fragmenten davon (Darauf gehe ich später noch genauer ein.) Bei Erreichen eines bestimmten Entladungsniveaus Beginnen Sie damit, diese Dateien mit anderen Kunden zu teilen, die an derselben Datei interessiert sind. Mit anderen Worten, jeder, der diese Datei herunterlädt, bietet Bandbreite, damit andere sie auch herunterladen können, was die Geschwindigkeit für alle erhöht.

Laden Sie Dateien über das BitTorrent-Protokoll herunter. Rollen.

Nun möchte ich die verschiedenen Komponenten eines BitTorrent-Netzwerks und deren Funktion genauer beschreiben.

Der Tracker

Ein BitTorrent-Tracker Es ist ein Server, auf dem Software installiert ist, die für die zentrale Koordinierung der Übertragung von Dateien zwischen Benutzern zuständig ist. Der oben erwähnte Server hostet keine Kopien der Dateien, da seine Funktion nur darin besteht, die Paare zusammenzubringen.

Um Informationen auszutauschen, verwenden der Tracker und der Client ein einfaches Protokoll über HTTP, ähnlich dem des Benutzers, der eine Webseite betritt. Bei diesem Austausch informieren Clients den Tracker über die Datei, die sie herunterladen möchten, deren IP und Port, und der Tracker antwortet mit einer Liste von Peers, die dieselbe Datei herunterladen, und ihren Kontaktinformationen. Diejenigen, die die Liste neben der Liste bilden, die Sie zum Download hinzufügen möchten, bilden den oben genannten "Schwarm". Dieser Schritt kann jedoch vermieden werden, da BitTorrent-Clients die Distributed Hash Table (DHT)-Technologie implementiert haben, bei der jeder Knoten die Tracker-Rolle übernimmt.

Die Torrent-Datei

Es wird auch Metainfo genannt, hat die Erweiterung .torrent und wird von den meisten Websites heruntergeladen, die Torrents sammeln.

Diese Datei enthält verschlüsselte Informationen, einschließlich der Crawler-URL, des Dateinamens und der Hashes der Teile der Datei, um zu überprüfen, welche heruntergeladen wurden.. Um diese Datei zu erstellen, benötigt der BitTorrent-Client den Speicherort der Originaldatei und die URL eines Crawlers.

Sämaschinen

Von dem Moment an, in dem die Datei zum ersten Mal hochgeladen wird, wird das Team als Seeder oder Seeder bezeichnet und muss mit dem Schwarm verbunden bleiben, bis der Rest des Schwarms eine Kopie der Datei hat, damit andere sie weiter herunterladen können. Der Spitzname des Sämanns wird auch für Clients verwendet, die nach dem Herunterladen einer Datei noch vollständig verbunden sind, damit andere darauf zugreifen können. Es sollte erwähnt werden, dass das Protokoll diejenigen entschädigt, die teilen, indem es beim Download Priorität einräumt.

Blutegel (Blutegel)

Es ist nicht erforderlich, dass ein Mitglied des Schwarms oder Peers über die gesamte Datei verfügt, um sie freizugeben. Peers, die keine vollständige Kopie der Datei haben, werden als Blutegel oder Blutegel bezeichnet. Die Leecher bitten den Tracker um eine Liste der anderen Mitglieder des Schwarms, die die fehlenden Teile der Datei haben. Der Leecher wird dann den erforderlichen Teil eines dieser Paare herunterladen. Gleichzeitig wird ein Leecher auch weiterhin die Teile verteilen, deren Downloads bereits abgeschlossen sind.Wenn ein Leecher alle Teile heruntergeladen hat, validiert er diese mit den in der Meta-Informationsdatei vorhandenen Hashes.

Im nächsten Artikel werden wir über die Regeln sprechen, die den Betrieb zwischen den Parteien regeln.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Vicfabgar sagte

    Ich mochte dieses Protokoll nie, außer dass ich eine ISO heruntergeladen habe. Teilen und zum Teilen erzwingen (um das es geht) ist viel besser ed2k / Kad. Denn das p2p ist in schlechten Stunden, aber KAD hat ein Potenzial, das man nicht kannte oder nicht ausschöpfen wollte; vollständig dezentralisiert und ohne dass Server (ed2k) und Tracker (Bittorrent) benötigt werden, um Inhalte zu verteilen.

    Grüße.