Sobre o protocolo BitTorrent. Alguns detalhes de seu funcionamento

Sobre o protocolo BitTorrent

No artigo anterior eu comecei uma breve introdução sobre como funciona o protocolo BitTorrent que é minha forma preferida de compartilhar arquivos em redes P2P. Tínhamos combinado que o procedimento consistia em gerar um arquivo torrent e compartilhá-lo através de um tracker (Servidor que é responsável por comunicar ao resto da rede a disponibilidade e localização de um arquivo e onde encontrá-lo). Outra alternativa é usar um link magnético, com o qual você pesquisa nó por nó até encontrar o arquivo. É assim que o processo continua.

Deve ficar claro que o crawler é como as páginas amarelas. Ele contém apenas informações sobre onde encontrar algo, mas não participa diretamente da troca.

Quando algum outro membro do enxame (o conjunto de computadores conectados à rede) tem interesse no arquivo começa baixando fragmentos dele (Entrarei em detalhes sobre isso mais tarde.) Ao atingir um certo nível de descarga comece a compartilhar esses arquivos com outros clientes interessados ​​no mesmo arquivo. Ou seja, todo aquele que baixa aquele arquivo oferece largura de banda para que outros também possam baixá-lo, aumentando a velocidade para todos.

Baixe arquivos através do protocolo BitTorrent. Funções.

Agora quero descrever com mais detalhes os diferentes componentes de uma rede BitTorrent e suas funções.

O rastreador

Um rastreador BitTorrent É um servidor que possui software instalado encarregado de coordenar de forma centralizada a transferência de arquivos entre usuários. O referido servidor não hospeda cópias dos arquivos, pois sua função é apenas fazer com que os pares se encontrem.

Para trocar informações, o rastreador e o cliente usam um protocolo simples sobre HTTP semelhante ao do usuário que entra em uma página da web. Nessa troca, os clientes informam ao rastreador o arquivo que desejam baixar, seu IP e porta, e o rastreador responde com uma lista de pares que baixam o mesmo arquivo e suas informações de contato. Aqueles que compõem a lista ao lado daquele que deseja adicionar ao download constituem o referido "enxame". No entanto, essa etapa pode ser evitada, pois os clientes BitTorrent implementaram a tecnologia Distributed Hash Table (DHT) em que cada nó assume a função de rastreador.

O arquivo torrent

Também chamado de metainfo, tem a extensão .torrent e é aquele que é baixado da maioria dos sites que coletam torrents.

Este arquivo contém informações codificadas, incluindo o URL do rastreador, o nome do arquivo e os hashes das partes do arquivo para verificar quais foram baixados.. Para criar este arquivo, o cliente BitTorrent precisa da localização do arquivo original e da url de um rastreador.

Semeadores

A equipe de quando o arquivo é carregado pela primeira vez é conhecida como semeadora ou semeadora e deve permanecer conectada ao enxame até que todo o resto do enxame tenha uma cópia do arquivo para que outros possam continuar baixando. O apelido semeador também é usado para clientes que, depois de fazer o download de um arquivo, ainda estão totalmente conectados para permitir que outros o acessem. Vale ressaltar que o protocolo compensa quem o compartilha dando-lhe prioridade no download.

Sanguessugas (sanguessugas)

Não é necessário que um membro do swarm ou peer tenha o arquivo inteiro para compartilhá-lo. Os pares que não possuem uma cópia completa do arquivo são chamados de sanguessugas ou sanguessugas. Os sanguessugas pedem ao rastreador uma lista dos outros membros do enxame que possuem as partes que faltam no arquivo. O leecher irá então fazer o download da parte necessária de um desses pares. Ao mesmo tempo, um Leecher também continuará a distribuir as partes cujos downloads já foram concluídos.Uma vez que um Leecher tenha feito o download de todas as partes, ele as valida contra os hashes presentes no arquivo de meta-informação.

No próximo artigo falaremos sobre as regras que regulam o funcionamento entre as partes.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   vicfabgar dito

    Nunca gostei desse protocolo além de baixar um iso. Compartilhar e forçar a compartilhar (é disso que se trata) é muito melhor ed2k / Kad. Porque o p2p está em horários baixos, mas o KAD tem um potencial que não era conhecido ou não queria explorar; totalmente descentralizado e sem a necessidade de servidores (ed2k) e trackers (Bittorrent) para distribuição de conteúdo.

    Saudações.