À propos du protocole BitTorrent. Quelques détails de son fonctionnement

À propos du protocole BitTorrent

Dans le article précédent J'ai commencé une brève introduction au fonctionnement du protocole BitTorrent qui est ma façon préférée de partager des fichiers sur les réseaux P2P. Nous avions convenu que la procédure consistait à générer un fichier torrent et à le partager via un tracker (Serveur qui se charge de communiquer au reste du réseau la disponibilité et l'emplacement d'un fichier et où le trouver). Une autre alternative consiste à utiliser un lien magnétique, avec lequel vous recherchez nœud par nœud jusqu'à ce que vous trouviez le fichier. C'est ainsi que le processus se poursuit.

Il doit être clair que le crawler est un peu comme les pages jaunes. Il ne contient que des informations sur l'endroit où trouver quelque chose, mais ne participe pas directement à l'échange.

Lorsqu'un autre membre de l'essaim (L'ensemble d'ordinateurs connectés au réseau) a un intérêt pour le fichier commence par en télécharger des fragments (J'entrerai dans les détails plus tard). En atteignant un certain niveau de décharge commencer à partager ces fichiers avec d'autres clients intéressés par le même fichier. En d'autres termes, tous ceux qui téléchargent ce fichier offrent de la bande passante afin que d'autres puissent également le télécharger, augmentant ainsi la vitesse pour tous.

Téléchargez des fichiers via le protocole BitTorrent. Les rôles.

Je souhaite maintenant décrire plus en détail les différents composants d'un réseau BitTorrent et leur fonction.

Le traqueur

Un tracker BitTorrent C'est un serveur qui a installé un logiciel chargé de coordonner de manière centralisée le transfert de fichiers entre les utilisateurs. Le serveur susmentionné n'héberge pas de copies des fichiers puisque sa fonction est uniquement de faire se rencontrer les paires.

Pour échanger des informations, le tracker et le client utilisent un protocole simple sur HTTP similaire à celui de l'utilisateur entrant dans une page Web. Dans cet échange, les clients informent le tracker du fichier qu'ils souhaitent télécharger, de son adresse IP et de son port, et le tracker répond avec une liste de pairs qui téléchargent le même fichier et leurs informations de contact. Ceux qui composent la liste à côté de celui que vous souhaitez ajouter au téléchargement constituent le "essaim" susmentionné. Cependant, cette étape peut être évitée puisque les clients BitTorrent ont implémenté la technologie Distributed Hash Table (DHT) dans laquelle chaque nœud assume le rôle de tracker.

Le fichier torrent

Aussi appelé metainfo, il porte l'extension .torrent et est celui qui est téléchargé à partir de la plupart des sites Web qui collectent des torrents.

Ce fichier contient des informations codées, notamment l'URL du robot d'exploration, le nom du fichier et les hachages des parties du fichier pour vérifier celles qui ont été téléchargées.. Pour créer ce fichier, le client BitTorrent a besoin de l'emplacement du fichier d'origine et de l'URL d'un robot.

Semoirs

À partir du moment où le fichier est téléchargé pour la première fois, l'équipe est connue sous le nom de seeder ou seeder et doit rester connectée à l'essaim jusqu'à ce que tout le reste de l'essaim ait une copie du fichier afin que d'autres puissent continuer à le télécharger. Le pseudo semeur est également utilisé pour les clients qui, après avoir téléchargé un fichier, restent entièrement connectés pour permettre l'accès aux autres. Il faut mentionner que le protocole compense ceux qui partagent en lui donnant la priorité dans le téléchargement.

Leechers (sangsues)

Il n'est pas nécessaire qu'un membre de l'essaim ou un pair ait le fichier entier pour le partager. Les pairs qui n'ont pas une copie complète du dossier sont appelés sangsues ou sangsues. Les leechers demandent au traqueur une liste des autres membres de l'essaim qui ont les parties manquantes du fichier. Le leecher procédera ensuite au téléchargement de la partie requise de l'une de ces paires. En parallèle, un Leecher continuera également à distribuer les parties dont les téléchargements sont déjà terminés.Une fois qu'un Leecher a téléchargé toutes les parties, il les valide avec les hachages présents dans le fichier de méta-informations.

Dans le prochain article, nous parlerons des règles qui régissent le fonctionnement entre les parties.


Un commentaire, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Vicfabgar dit

    Je n'ai jamais aimé ce protocole au-delà du téléchargement d'un iso. Partager et forcer à partager (c'est de cela qu'il s'agit) c'est bien mieux ed2k / Kad. Car le p2p est aux heures creuses, mais KAD a un potentiel qu'on n'a pas connu ou qu'on n'a pas voulu exploiter ; totalement décentralisé et sans avoir besoin de serveurs (ed2k) et de trackers (Bittorrent) pour distribuer le contenu.

    Salutations.