О протоколе BitTorrent. Некоторые подробности его работы

О протоколе BitTorrent

В предыдущая статья Я начал краткое введение в то, как работает протокол BitTorrent это мой предпочтительный способ обмена файлами в сетях P2P. Мы договорились, что процедура состоит из генерации торрент-файла и совместного использования его через трекер (сервер, который отвечает за передачу остальной части сети информации о доступности и местонахождении файла, а также о том, где его найти). Другой альтернативой является использование магнитной ссылки, с помощью которой вы ищите узел за узлом, пока не найдете файл. Так продолжается процесс.

Должно быть ясно, что краулер чем-то похож на желтые страницы. Он только содержит информацию о том, где что-то найти, но не участвует напрямую в обмене.

Когда какой-то другой член роя (набор компьютеров, подключенных к сети) интерес к файлу начинается с загрузки его фрагментов (Я расскажу об этом позже.) При достижении определенного уровня разряда начать делиться этими файлами с другими клиентами, заинтересованными в том же файле. Другими словами, каждый, кто скачивает этот файл, предлагает пропускную способность, чтобы другие также могли его скачать, увеличивая скорость для всех.

Скачивайте файлы по протоколу BitTorrent. Роли.

Теперь я хочу более подробно описать различные компоненты сети BitTorrent и их функции.

Трекер

BitTorrent трекер Это сервер, на котором установлено программное обеспечение, отвечающее за централизованную координацию передачи файлов между пользователями.. Вышеупомянутый сервер не размещает копии файлов, поскольку его функция состоит только в том, чтобы заставить пары встретиться.

Для обмена информацией трекер и клиент используют простой протокол HTTP, аналогичный протоколу пользователя, входящего на веб-страницу. В этом обмене клиенты информируют трекер о файле, который они хотят загрузить, его IP-адресе и порте, и трекер отвечает списком пиров, которые загружают тот же файл, и их контактной информацией. Те, что составляют список рядом с тем, который вы хотите добавить к загрузке, составляют вышеупомянутый «рой». Однако этого шага можно избежать, поскольку клиенты BitTorrent реализовали технологию распределенной хэш-таблицы (DHT), в которой каждый узел берет на себя роль трекера.

Торрент-файл

Также называется метаинфо, он имеет расширение .torrent и загружается с большинства веб-сайтов, собирающих торренты.

Этот файл содержит закодированную информацию, включая URL-адрес сканера, имя файла и хэши частей файла, чтобы проверить, какие из них были загружены.. Для создания этого файла клиенту BitTorrent необходимо местоположение исходного файла и URL-адрес поискового робота.

Сеялки

С момента первой загрузки файла команда известна как сидер или сидер и должна оставаться подключенной к рою, пока все остальные участники роя не получат копию файла, чтобы другие могли продолжить его загрузку. Псевдоним сеятеля также используется для клиентов, которые, загрузив файл, остаются подключенными, чтобы разрешить доступ другим пользователям. Следует отметить, что протокол компенсирует тем, кто делится, отдавая ему приоритет при загрузке.

Пиявки (пиявки)

Члену роя или одноранговому узлу не обязательно иметь весь файл, чтобы поделиться им. Сверстники, у которых нет полной копии файла, называются пиявками или пиявками. Пиявщики запрашивают у следопыта список других членов роя, у которых есть недостающие части файла. Затем пиявка продолжит загрузку необходимой части одной из этих пар. В то же время leecher будет продолжать распространять части, загрузка которых уже завершена.Как только Leecher загрузит все части, он проверяет их с помощью хешей, имеющихся в файле метаинформации.

В следующей статье мы поговорим о правилах, регулирующих операции между сторонами.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Vicfabgar сказал

    Мне никогда не нравился этот протокол, кроме загрузки iso. Делить и заставлять делиться (о чем идет речь) намного лучше ed2k / Kad. Поскольку p2p находится в нерабочее время, но KAD имеет потенциал, который не был известен или не хотел использовать; полностью децентрализован и не требует серверов (ed2k) и трекеров (Bittorrent) для распространения контента.

    Привет.