O protokole BitTorrent. Niektóre szczegóły jego działania

O protokole BitTorrent

W Poprzedni artykuł ja zacząłem krótkie wprowadzenie do działania protokołu BitTorrent co jest moim preferowanym sposobem udostępniania plików w sieciach P2P. Zgodziliśmy się, że procedura polega na wygenerowaniu pliku torrent i udostępnieniu go przez tracker (serwer, który jest odpowiedzialny za komunikację z resztą sieci o dostępności i lokalizacji pliku oraz gdzie go znaleźć). Inną alternatywą jest użycie łącza magnetycznego, za pomocą którego przeszukujesz węzeł po węźle, aż znajdziesz plik. W ten sposób proces trwa.

Musi być jasne, że robot jest trochę jak żółte strony. Zawiera jedynie informacje o tym, gdzie coś znaleźć, ale nie uczestniczy bezpośrednio w wymianie.

Kiedy jakiś inny członek roju (Zestaw komputerów podłączonych do sieci) interesuje się plikiem zaczyna od pobrania jego fragmentów (Szczegóły omówię później). Po osiągnięciu pewnego poziomu rozładowania zacznij udostępniać te pliki innym klientom zainteresowanym tym samym plikiem. Innymi słowy, każdy, kto pobiera ten plik, oferuje przepustowość, aby inni również mogli go pobrać, zwiększając prędkość dla wszystkich.

Pobierz pliki przez protokół BitTorrent. Role.

Teraz chcę bardziej szczegółowo opisać różne elementy sieci BitTorrent i ich funkcje.

Tropiciel

Tracker BitTorrent Jest to serwer, na którym zainstalowano oprogramowanie odpowiedzialne za centralną koordynację przesyłania plików między użytkownikami. Wspomniany serwer nie obsługuje kopii plików, ponieważ jego funkcją jest jedynie doprowadzenie do spotkania par.

Aby wymieniać informacje, tracker i klient używają prostego protokołu przez HTTP, podobnego do tego, jaki użytkownik wchodzi na stronę internetową. W tej wymianie klienci informują tracker o pliku, który chcą pobrać, jego adresie IP i porcie, a tracker odpowiada listą peerów, którzy pobierają ten sam plik, i ich danymi kontaktowymi. Te, które tworzą listę obok tej, którą chcesz dodać do pobrania, tworzą wspomniany wcześniej „rój”. Jednak tego kroku można uniknąć, ponieważ klienci BitTorrent wdrożyli technologię Distributed Hash Table (DHT), w której każdy węzeł przejmuje rolę trackera.

Plik torrent

Nazywany również metainfo, ma rozszerzenie .torrent i jest pobierany z większości witryn zbierających torrenty.

Ten plik zawiera zaszyfrowane informacje, w tym adres URL robota, nazwę pliku i skróty części pliku, aby sprawdzić, które z nich zostały pobrane.. Aby utworzyć ten plik, klient BitTorrent potrzebuje lokalizacji oryginalnego pliku i adresu URL robota.

Siewniki

Od momentu załadowania pliku po raz pierwszy zespół jest znany jako seeder lub seeder i musi pozostać połączony z rojem, dopóki cała reszta roju nie będzie miała kopii pliku, aby inni mogli go nadal pobierać. Pseudonim siewcy jest również używany dla klientów, którzy po pobraniu pliku są nadal w pełni połączeni, aby umożliwić innym dostęp do niego. Należy wspomnieć, że protokół rekompensuje tym, którzy się dzielą, nadając mu priorytet w pobieraniu.

Pijawki (pijawki)

Nie jest konieczne, aby członek roju lub peera posiadał cały plik, aby go udostępnić. Koledzy, którzy nie mają pełnej kopii pliku, są określani jako pijawki lub pijawki. Pijawki proszą tropiciela o listę pozostałych członków roju, którzy mają brakujące części pliku. Pijawka następnie przystąpi do pobierania wymaganej części jednej z tych par. W tym samym czasie pijawka będzie nadal dystrybuować części, których pobieranie zostało już ukończone.Gdy pijawka pobierze wszystkie części, weryfikuje je za pomocą skrótów obecnych w pliku metainformacji.

W kolejnym artykule porozmawiamy o zasadach regulujących działanie między stronami.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   vicfabgar powiedział

    Nigdy nie lubiłem tego protokołu poza pobraniem iso. Za udostępnianie i wymuszanie udostępniania (o co w tym wszystkim chodzi) jest znacznie lepiej ed2k/Kad. Ponieważ p2p jest w niskich godzinach, ale KAD ma potencjał, który nie był znany lub nie chciał wykorzystać; całkowicie zdecentralizowany i bez potrzeby serwerów (ed2k) i trackerów (Bittorrent) do dystrybucji treści.

    Pozdrowienia.