A BitTorrent protokollról. Működésének néhány részlete

A BitTorrent protokollról

In the előző cikk elkezdtem a BitTorrent protokoll működésének rövid bemutatása ami a fájlok megosztásának preferált módja a P2P hálózatokon. Megállapodtunk abban, hogy az eljárás egy torrent fájl létrehozásából és egy nyomkövetőn keresztüli megosztásából áll (szerver, amely felelős azért, hogy a hálózat többi részével közölje a fájl elérhetőségét és helyét, valamint azt, hogy hol található). Egy másik alternatíva egy mágneses hivatkozás használata, amellyel csomópontonként keres, amíg meg nem találja a fájlt. A folyamat így folytatódik.

Világosnak kell lennie, hogy a A crawler olyan, mint a sárga lapok. Csak információt tartalmaz arról, hogy hol talál valamit, de nem vesz részt közvetlenül a cserében.

Amikor a raj egy másik tagja (a hálózathoz csatlakoztatott számítógépek halmaza) érdeklődik a fájl iránt, azzal kezdődik, hogy letölti annak töredékeit (Erre később részletesen kitérek). Egy bizonyos kisülési szint elérésekor kezdje el megosztani ezeket a fájlokat más ügyfelekkel, akik érdeklődnek ugyanazon fájl iránt. Más szóval, mindenki, aki letölti az adott fájlt, sávszélességet kínál, hogy mások is letölthessék, így mindenki számára megnő a sebesség.

Fájlok letöltése a BitTorrent protokollon keresztül. Szerepek.

Most szeretném részletesebben leírni a BitTorrent hálózat különböző összetevőit és azok funkcióját.

A nyomkövető

Egy BitTorrent nyomkövető Ez egy olyan kiszolgáló, amelyre telepített szoftverek felelősek a felhasználók közötti fájlok átvitelének központi koordinálásáért. A fent említett szerver nem tárolja a fájlok másolatait, mivel feladata csak a párok találkozása.

Az információcseréhez a nyomkövető és a kliens egy egyszerű HTTP-protokollt használ, amely hasonló a weboldalra belépő felhasználó protokolljához. Ebben a cserében az ügyfelek tájékoztatják a nyomkövetőt a letölteni kívánt fájlról, annak IP-jéről és portjáról, a nyomkövető pedig az ugyanazt a fájlt letöltő partnerek listájával és elérhetőségeik listájával válaszol. A letöltéshez hozzáadni kívánt melletti listát alkotók alkotják a már említett „rajt”. Ez a lépés azonban elkerülhető, mivel a BitTorrent kliensek elosztott kivonattábla (DHT) technológiát valósítottak meg, amelyben minden csomópont átveszi a nyomkövető szerepet.

A torrent fájl

Más néven metainfo, kiterjesztése .torrent, és ez az, amelyet a legtöbb torrentet gyűjtő webhelyről töltenek le.

Ez a fájl kódolt információkat tartalmaz, beleértve a feltérképező robot URL-címét, a fájl nevét és a fájl részeinek kivonatait annak ellenőrzésére, hogy melyiket töltötték le.. A fájl létrehozásához a BitTorrent kliensnek szüksége van az eredeti fájl helyére és egy bejáró URL-jére.

Vetőgépek

A fájl első feltöltésének pillanatától kezdve a csapatot vetőként vagy vetőként ismerik, és kapcsolatban kell maradnia a rajjal mindaddig, amíg a raj többi tagja meg nem kap egy másolatot a fájlról, hogy mások folytathassák a letöltést. A magvető becenevet olyan klienseknél is használják, akik a fájl letöltése után teljes kapcsolatban maradnak, hogy mások is hozzáférhessenek. Meg kell említeni, hogy a protokoll a megosztókat azzal kompenzálja, hogy elsőbbséget ad neki a letöltésben.

Piócák (piócák)

Nem szükséges, hogy a raj vagy a társtag a teljes fájllal rendelkezzen a megosztáshoz. Azokat a társakat, akik nem rendelkeznek a fájl teljes másolatával, piócáknak vagy piócáknak nevezik. A leecherek elkérik a nyomkövetőtől a raj többi tagjának listáját, akiknél megvannak a fájl hiányzó részei. A leecher ezután letölti az egyik pár szükséges részét. Ezzel egyidejűleg a Leecher folytatja azon részek terjesztését is, amelyek letöltése már befejeződött. Miután a Leecher letöltötte az összes részt, érvényesíti azokat a metainformációs fájlban található hashekkel.

A következő cikkben a felek közötti működést szabályozó szabályokról lesz szó.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   vicfabgar dijo

    Soha nem szerettem ezt a protokollt az iso letöltésén túl. Megosztani és megosztani kényszeríteni (erről van szó) sokkal jobb ed2k / Kad. Mivel a p2p alacsony órákban van, de a KAD-ban olyan potenciál van, amelyet nem ismertek, vagy nem akartak kiaknázni; teljesen decentralizált, és nincs szükség szerverekre (ed2k) és nyomkövetőkre (Bittorrent) a tartalom terjesztéséhez.

    Üdvözlet.