Tungkol sa BitTorrent protocol. Ang ilang mga detalye ng operasyon nito

Tungkol sa BitTorrent protocol

Sa artículo nauuna nagsimula ako isang maikling panimula sa kung paano gumagana ang BitTorrent protocol na mas gusto kong paraan ng pagbabahagi ng mga file sa mga P2P network. Napagkasunduan namin na ang pamamaraan ay binubuo ng pagbuo ng isang torrent file at pagbabahagi nito sa pamamagitan ng isang tracker (Server na responsable para sa pakikipag-ugnayan sa iba pang network ng availability at lokasyon ng isang file at kung saan ito mahahanap). Ang isa pang alternatibo ay ang paggamit ng magnetic link, kung saan naghahanap ka ng node ayon sa node hanggang sa mahanap mo ang file. Ganito nagpapatuloy ang proseso.

Dapat malinaw na ang Ang crawler ay parang mga yellow pages. Naglalaman lamang ito ng impormasyon kung saan mahahanap ang isang bagay, ngunit hindi direktang lumalahok sa palitan.

Kapag ang ilang iba pang miyembro ng kuyog (Ang hanay ng mga computer na konektado sa network) ay may interes sa file ay nagsisimula sa pamamagitan ng pag-download ng mga fragment nito (Isa-detalye ko iyon mamaya.) Sa pag-abot sa isang tiyak na antas ng paglabas simulan ang pagbabahagi ng mga file na iyon sa ibang mga kliyente na interesado sa parehong file. Sa madaling salita, lahat ng nagda-download ng file na iyon ay nag-aalok ng bandwidth para ma-download din ito ng iba, na nagpapataas ng bilis para sa lahat.

Mag-download ng mga file sa BitTorrent protocol. Mga tungkulin.

Ngayon gusto kong ilarawan nang mas detalyado ang iba't ibang bahagi ng isang network ng BitTorrent at ang kanilang pag-andar.

Ang tagasubaybay

Isang BitTorrent tracker Ito ay isang server na nag-install ng software na namamahala sa sentral na koordinasyon sa paglilipat ng mga file sa pagitan ng mga user. Ang nabanggit na server ay hindi nagho-host ng mga kopya ng mga file dahil ang pagpapaandar nito ay para lamang matugunan ang mga pares.

Upang makipagpalitan ng impormasyon, ang tracker at ang kliyente ay gumagamit ng isang simpleng protocol sa HTTP na katulad ng sa user na pumapasok sa isang web page. Sa palitan na ito, ipinapaalam ng mga kliyente sa tracker ang tungkol sa file na gusto nilang i-download, ang IP at port nito, at tumugon ang tracker ng isang listahan ng mga peer na nagda-download ng parehong file at ang kanilang impormasyon sa pakikipag-ugnayan. Ang mga bumubuo sa listahan sa tabi ng nais mong idagdag sa pag-download ay bumubuo sa nabanggit na "swarm". Gayunpaman, maiiwasan ang hakbang na ito dahil ang mga kliyente ng BitTorrent ay nagpatupad ng teknolohiyang Distributed Hash Table (DHT) kung saan ang bawat node ang humahawak sa tungkulin ng tracker.

Ang torrent file

Tinatawag ding metainfo, mayroon itong extension na .torrent at ito ang dina-download mula sa karamihan ng mga website na nangongolekta ng mga torrent.

Ang file na ito ay naglalaman ng naka-encode na impormasyon kabilang ang URL ng crawler, ang filename, at ang mga hash ng mga bahagi ng file upang i-verify kung alin ang mga na-download.. Upang gawin ang file na ito, kailangan ng BitTorrent client ang lokasyon ng orihinal na file at ang url ng isang crawler.

Mga seeder

Mula sa sandaling na-upload ang file sa unang pagkakataon, ang team ay kilala bilang seeder o seeder at dapat manatiling konektado sa swarm hanggang sa lahat ng iba pang grupo ay magkaroon ng kopya ng file upang ang iba ay patuloy na mag-download nito. Ginagamit din ang palayaw ng maghahasik para sa mga kliyente na, nang mag-download ng file, ay ganap na nakakonekta upang payagan ang iba na ma-access ito. Dapat itong banggitin na binabayaran ng protocol ang mga nagbabahagi sa pamamagitan ng pagbibigay ng priyoridad sa pag-download.

Mga linta (linta)

Hindi kinakailangan para sa isang miyembro ng kuyog o peer na magkaroon ng buong file upang ibahagi ito. Ang mga kapantay na walang kumpletong kopya ng file ay tinutukoy bilang mga linta o linta. Humihingi ang mga leecher sa tagasubaybay ng isang listahan ng iba pang miyembro ng kuyog na may mga nawawalang bahagi ng file. Magpapatuloy ang leecher upang i-download ang kinakailangang bahagi ng isa sa mga pares na iyon. Kasabay nito, ang isang leecher ay magpapatuloy din sa pamamahagi ng mga bahagi kung saan ang mga pag-download ay nakumpleto na. Kapag na-download na ng isang Leecher ang lahat ng mga bahagi, ito ay magpapatunay sa mga ito gamit ang mga hash na nasa meta-information file.

Sa susunod na artikulo ay pag-uusapan natin ang tungkol sa mga patakaran na kumokontrol sa operasyon sa pagitan ng mga partido.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   vicfabgar dijo

    Hindi ko nagustuhan ang protocol na ito lampas sa pag-download ng iso. To share and force to share (which is what it is about) is much better ed2k / Kad. Dahil ang p2p ay nasa mababang oras, ngunit ang KAD ay may potensyal na hindi alam o hindi nais na pagsamantalahan; ganap na desentralisado at nang hindi nangangailangan ng mga server (ed2k) at mga tagasubaybay (Bittorrent) upang ipamahagi ang nilalaman.

    Pagbati.