Про протокол BitTorrent. Деякі деталі його роботи

Про протокол BitTorrent

В попередня стаття я розпочав короткий вступ до того, як працює протокол BitTorrent який є моїм улюбленим способом обміну файлами в мережах P2P. Ми домовилися, що процедура полягає у створенні торрент-файлу та спільному доступі до нього через трекер (сервер, який відповідає за передачу решті мережі про наявність і розташування файлу та про те, де його знайти). Іншою альтернативою є використання магнітного посилання, за допомогою якого ви шукаєте вузол за вузлом, поки не знайдете файл. Так продовжується процес.

Має бути зрозуміло, що сканер схожий на жовті сторінки. Він містить лише інформацію про те, де щось знайти, але не бере безпосередньої участі в обміні.

Коли якийсь інший член рою (Набір комп'ютерів, підключених до мережі) має інтерес до файлу, починається із завантаження його фрагментів (Я детально розповім про це пізніше). При досягненні певного рівня розряду почніть ділитися цими файлами з іншими клієнтами, зацікавленими в тому самому файлі. Іншими словами, кожен, хто завантажує цей файл, пропонує пропускну здатність, щоб інші також могли завантажити його, збільшуючи швидкість для всіх.

Завантажуйте файли через протокол BitTorrent. Ролі.

Тепер я хочу більш детально описати різні компоненти мережі BitTorrent та їх функції.

Трекер

Трекер BitTorrent Це сервер, на якому встановлено програмне забезпечення, що відповідає за централізовану координацію передачі файлів між користувачами. Вищезгаданий сервер не розміщує копії файлів, оскільки його єдина функція полягає лише в тому, щоб пари зустрілися.

Для обміну інформацією трекер і клієнт використовують простий протокол через HTTP, подібний до того, що користувач заходить на веб-сторінку. У цьому обміні клієнти повідомляють трекеру про файл, який вони хочуть завантажити, його IP-адресу та порт, а трекер відповідає списком однорангових партнерів, які завантажують той самий файл, та їх контактною інформацією. Ті, які складають список поруч із тим, який ви хочете додати до завантаження, складають вищезгаданий «рій». Однак цього кроку можна уникнути, оскільки клієнти BitTorrent реалізували технологію розподіленої хеш-таблиці (DHT), в якій кожен вузол бере на себе роль відстеження.

Торрент-файл

Також називається metainfo, він має розширення .torrent і завантажується з більшості веб-сайтів, які збирають торренти.

Цей файл містить закодовану інформацію, включаючи URL-адресу сканера, назву файлу та хеші частин файлу, щоб перевірити, які з них було завантажено.. Щоб створити цей файл, клієнт BitTorrent потребує розташування оригінального файлу та URL-адресу сканера.

Сівалки

З моменту першого завантаження файлу команда відома як сівалка або сівалка і повинна залишатися підключеною до роя, доки всі інші члени роя не отримають копію файлу, щоб інші могли продовжити його завантаження. Псевдосіяч також використовується для клієнтів, які, завантаживши файл, залишаються повністю підключеними, щоб надати іншим доступ. Слід зазначити, що протокол компенсує тим, хто ділиться, віддаючи йому пріоритет у завантаженні.

П'явки (п'явки)

Необов’язково, щоб член роя чи однолітка мав весь файл, щоб поділитися ним. Однолітки, які не мають повної копії файлу, називаються п’явками або п’явками. П’явники запитують у трекера список інших членів рою, у яких є відсутні частини файлу. Потім п’явник перейде до завантаження необхідної частини однієї з цих пар. У той же час Leecher також продовжуватиме розповсюджувати частини, завантаження яких уже завершено. Після того, як Leecher завантажує всі частини, він перевіряє їх хешами, присутніми у файлі мета-інформації.

У наступній статті ми поговоримо про правила, які регулюють операції між сторонами.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   vicfabgar - сказав він

    Мені ніколи не подобався цей протокол, крім завантаження iso. Поділитися і змусити ділитися (саме про це йдеться) набагато краще ed2k / Kad. Оскільки p2p знаходиться в низькій годині, але KAD має потенціал, який не був відомий або не хотів використовувати; повністю децентралізований і без необхідності в серверах (ed2k) і трекерах (Bittorrent) для розповсюдження вмісту.

    Привіт.