Névjegyzék

Tekintsünk néhány keresési algoritmust a peering hálózatokban, korlátozzák a kulcsszavak alapján történő keresés alapvető módjait. Mi a P2R videofelügyeleti technológia

A peer to peer a nagysebességű hálózati interakció egyik leggyakoribb módszere, amely egy junior számítógépes hálózaton épül. A munkatárs fő elve a peer (P2R) - abszolút egyenlőség az összes felhasználó között. Szabályként egy peering (Peer-to-peer) hálózatban a fő kiszolgáló és az ügyfélszámítógép közötti különbség kizárásra kerül, és minden egyes hálózati csomópontot mind a kiszolgáló, mind a felhasználói feladatok kezelik.

A Piropan hálózatok viszonylag a közelmúltban keresnek. Tíz évvel ezelőtt az ügyfél-kiszolgáló architektúrával rendelkező hálózatok teljesen népszerűek voltak. A peer-hez (P2R) sikerült kiszorítja elődjét, mivel számos előnye van:

  • anonimitás - A hálózatban részt vevő felhasználói adatokat harmadik felek vonzása nélkül tárolják;
  • stabilitás - A hálózat továbbra is működik, még akkor is, ha a legtöbb csomópont egyidejűleg kikapcsol;
  • skálázhatóság - sávszélesség A hálózat állandó összeggel rendelkezik, és kizárja az úgynevezett "keskeny nyak" létrehozását külön vett pontokban, mivel az adatok cseréje közvetlenül a szélsőséges csomópontok között fordulhat elő.

Ahol a peer-t használják (P2R)

A peer-to-peer peer-to-peer klasszikus területe decentralizált fájlmegosztás, például a jól ismert BitTorrent protokoll. Támogató stabil munka Az erőforrás, valamint a maximális sebesség biztosítása érdekében a fejlesztők egy peer-to-peer R2P hálózatot használnak, amely a legjobb méretezhetőséget kínálja, amely rendkívül fontos a nagy fájlok cseréje során.

Modern erőforrások híresek magas szintek Anonimitás és felhasználói biztonság, mint általában, használjon peer-to-peer hálózatot. Azonban a "Tóra" hasonló szolgáltatások leggyakrabban aggodalmukat okozott, mivel ideális platform az illegális tranzakciók elkövetésére, tiltott anyagok, fegyverek értékesítése, stb., Több mint kétmillió ember használja ezt a böngészőt Hívja a fekete Ethernet-t (fekete internet).

A Peer-Free R2P hálózatok kriptocurrencia platformokat használnak, beleértve a bitcoint is. Ez volt a fejlesztője, aki Satoshi Doboto, sikerült megoldani a fő feladatot - az ugyanazon eszközök újrafelhasználásának lehetőségét. Ehhez létrejött egy egyedülálló blockchain architektúra, amely a munka igazolásának elvén (az elvégzett munka bizonyítéka) működött. Annak ellenére, hogy ma van egy Colossal számú villák, a bitcoin továbbra is a legnépszerűbb kriptomométer.

A Peer-hez hátrányai (P2R)


Annak érdekében, hogy platformját a P2R PIRÓGA hálózatába helyezze, szükség van a tudás kolosszális poggyászára, mivel önállóan gondolkodni kell a biztonsági módszerekkel. A "nyers" peering hálózatban (nincs központosított szolgáltatások), bármely felhasználó potenciális betolakodó. Ebben az esetben lehetetlen senkiben bízni. Minden olyan fejlesztő esetében, aki a P2P peer-to-peer hálózatát választotta, a biztonság nehéz feladat, mert a problémák az első szakaszban kezdődnek - ideális hitelesítési feltételek létrehozása.

Elméletileg lehetetlen, mivel a P2P szigorú peer-to-peer hálózata semmiképpen sem kapcsolódik a Global Certification Centerhez. És a harmadik felek széles körű adatbázisával való részvétele nélkül, valamint az előzetes szerződések megkötésének lehetőségét, a megbízható intrastable hitelesítés végrehajtása - irreális.

Egy másik, rendkívül súlyos probléma a PIROGA Networks P2R biztonságával kapcsolatban, a hacker támadás előtti sebezhetőség, amelyet Sybilnak neveznek. Az idegen csomópontok hálózatának egyedi azonosítóval történő végrehajtásával történik. A támadás önmagában nem vesz semmilyen fenyegetést egy peer-to-peer hálózatra, de kiegészítő eszköz számos olyan művelet megvalósításához, amelyek a P2R-vel működő biztonsági platformot helyezik el.

A peer peer (P2R) relevanciája

Az internetes szolgáltatókon alapuló hivatalos statisztikák szerint a peer-to-peer hálózat a világforgalom mintegy 75% -át teszi ki. A fejlesztők óriási bizalmának ellenére azonban a peering hálózatok nem tekinthetők tökéletesnek. A fent említett biztonsági problémák mellett a P2R az úgynevezett időzítési támadások is vonatkozik a korreláció alapján. Annak ellenére, hogy az ilyen hacker támadások megtartása óriási kapacitások vonzerejét igényli, megvalósításuk nagyon valóságos, például a különleges szolgáltatások képviselői számára.

Tartsa tisztában minden fontos eseményt United Traders - Feliratkozás a miénkre

Az egyik első peering hálózat 2000-ben jött létre. Még mindig működik, bár az algoritmusok súlyos hiányosságai miatt a felhasználók jelenleg előnyben részesítik a Gnutella2 hálózatot.

Ha csatlakoztatva van, az ügyfél megkapja a csomópontot, amellyel sikerült csatlakozni, öt aktív csomópont listáját; A kulcsszóra vonatkozó erőforrás keresésére utalnak. A csomópontok a lekérdezés megfelelő erőforrásait keresik, és ha nem találja meg őket, küldje el a kérést az aktív csomópontokra a "fa" -ra (a hálózati topológia egy fa típusú grafikon szerkezete), amíg van egy Az erőforrás vagy a lépések maximális száma nem léphető meg. Az ilyen keresést lekérdezési reprodukciónak nevezik (lekérdezés árvíz).

Nyilvánvaló, hogy az ilyen megvalósítás a kérelmek számának exponenciális növekedéséhez vezet, és ennek megfelelően a "fa felső szintjén a karbantartás megtagadásához vezethet, amelyet ismételten a gyakorlatban ismételten megfigyelnek. A fejlesztők javult az algoritmus, belépett a szabályokat, amelyeknek megfelelően kéréseket küldhetnek ki a „fa” csak bizonyos csomópontok - az úgynevezett dedikált (Ultrapeers), a fennmaradó csomópontok (Levelek) csak kérheti az utóbbi. A gyorsítótárazási csomópontok rendszere is bevezetésre kerül.

Ebben a formában a hálózat most működik, bár az algoritmus hibái és a bővíthetőség gyenge lehetőségei a népszerűség csökkenéséhez vezetnek.

A hiányosságok a Gnutella protokoll kezdeményezte olyan alapvetően új algoritmusokat a keresést útvonalak és források és létrehozásához vezetett egy DHT protokollt csoport - különösen a Kademlia protokoll, amely ma már széles körben használják a legnagyobb hálózattal.

A Gnutella hálózatban található kéréseket TCP vagy UDP segítségével küldi el, a fájlmásolás a HTTP protokollon keresztül történik. BAN BEN utóbbi időben Megjelenik a kiterjesztések ÜgyfélprogramokLehetővé teszi, hogy másolja az UDP-k által másolandó fájlokat, az XML-kérelmeket a fájlokról a fájlokról.

2003-ban alapvetően új Gnutella2 protokollt hoztak létre, és az első olyan ügyfelek, akik támogatják, amelyek fordították a Gnutella ügyfelekkel. Összhangban néhány csomópont koncentrátorokká válik, a többiek hagyományos csomópontok (levelek). Minden rendes csomópontnak van egy vagy két koncentrátora. A hub több száz rendes alkatrészhez és több tucatnyi csomóponthoz kapcsolódik. Minden egyes csomópont rendszeresen továbbítja a kulcsszó azonosítók hubját, amelyekkel megtalálhatja az e csomópont által közzétett erőforrásokat. Az azonosítók a hub összes táblájában kerülnek mentésre. Amikor a csomópont "akar", hogy megtalálja az erőforrást, kérést küld egy kulcsszóhoz a koncentrátorhoz, az utóbbi megtalálja az erőforrást az asztalán, és visszaadja az erőforrással rendelkező csomópont azonosítóját, vagy visszaadja az egyéb hubok listáját , amelyet a csomópont véletlenszerűen fordul elő. Az ilyen keresést keresésnek nevezik a véletlen séta segítségével.

A Gnutella2 hálózat figyelemre méltó jellemzője a hálózatban lévő fájlról szóló információk reprodukálása anélkül, hogy másolná a fájlt, amely nagyon hasznos a vírusok nyomon követése szempontjából. A továbbított csomagok esetében a hálózat saját formátumát fejlesztette ki az XML-hez hasonló, rugalmasan végrehajtva annak lehetőségét, hogy növelje a hálózat funkcionalitásának növelését további kiegészítéssel szolgáltatási információk. A lekérdezések és a listák azonosító kulcsszavai az UDP-koncentrátorokba kerülnek.

Itt a lista a leggyakoribb kliens létezik Gnutella és Gnutella2: Shareaza, Kiwi, Alpha, Morpheus, GnuCleus, Adagio Pocket G2 (Windows Pocket PC), Filescope, iMesh, MLDonkey

Peer-to-peer technológia

Teljesített:

nő hallgató 1 kurzus FMF Magistra

Kulachenko Nadezhda Sergeevna

Ellenőrzött:

Chernyhenko Sergey Viktorovich

Moszkva 2011.

Bevezetés

Mivel az internet kidolgozott, egyre több érdeklődés a felhasználók számára, okozza a fájlmegosztási technológiákat. Kedvezőbb, mint korábban, a hálózat és a széles hozzáférési csatornák elérhetősége lehetővé teszi, hogy jelentősen megtalálja a szükséges fájlokat. Nem az utolsó szerepe ebben a folyamatban modern technológiák és a közösségek megépítésének elvei, amelyek lehetővé teszik számunkra, hogy építsenek rendszereket, nagyon hatékonyak mind a szervezők, mind a fájlmegosztó hálózatok felhasználói szempontjából. Így ez a téma jelenleg releváns, mert Állandóan új hálózatok jelennek meg, és a régi pedig abbahagyja a munkát, vagy módosítót és javítja. Egyes jelentések szerint jelenleg az interneten a teljes forgalmi számlák több mint fele a fájlmegosztó hálózatok forgalmát. A legnagyobb közülük egy millió párhuzamosan meghaladta a jelet. Az ilyen fájlmegosztó hálózatok világszerte regisztrált résztvevői körülbelül 100 millió.

A peer-to-peer (angolul egyenlő) a japán szamuráj és utópisztikus szocialisták ősi elve. A huszadik század végén valódi népszerűséget szerzett. Most ez az elv több millió internetes felhasználót használ, a távoli országokból származó barátokkal beszél, a fájlok letöltése olyan felhasználóktól, akikkel soha nem ismerik meg.

A peer-to-peer (P2P) technológia az egyik legnépszerűbb téma. Az ilyen programok, mint a Skype, Bittorrent, DirectConnect és az ilyen programok listája folytatódhat, folytathatja és folytathatja az ilyen programok listáját, megerősíti a peer-to-peer rendszerek potenciálját.

Ebben a cikkben megvizsgálom a téma erőforrásainak működésének konkrét elveit, a népszerű peering hálózatok működésének elvét, amelyek aktívan használják a fájlok cseréjét, valamint a használatuk problémáit.

1. Napster és Gnutella - az első peer hálózata

Napster első pirítós hálózata 1999-ben jelent meg, és azonnal ismerte az egész online közösségnek. Az ügyfél szerzője tizennyolc éves Sean Fenning volt. Napster összekapcsolt több ezer számítógépet nyitott erőforrásokkal. Kezdetben a Napster felhasználók az MP3 fájlokat kicserélték.

A Napster lehetővé tette, hogy interaktív multiplayer környezetet hozzon létre bizonyos konkrét interakcióhoz. A Napster biztosítja az összes kapcsolatot. A zenei fájlok mp3 formátumban történő cseréje szinte közvetlenül: a Napster központi kiszolgálók biztosítják a számítógépek keresését, és a csere a központi kiszolgálókon keresztül történik a központi kiszolgálókon keresztül a felhasználónak. A Napster környezetben keringő nyilvántartások jelentős részét szerzői joggal védették, de szabadon alkalmazható. Napster nyugodtan létezett öt hónapig, és nagyon népszerű szolgálatgá vált.

December 7-én az Amerikai Egyesült Államok Szövetségét (RIAA) Napster-nek nyújtották be a "közvetlen és közvetett szerzői jogsértés" bíróságra.

Végül Napster először eladott néhány európai céget, majd egyáltalán zárva volt.

Gnutella - 2000-ben jött létre a Nullsoft programozók, mint a Napster egymás után. Még mindig működik, bár az algoritmus súlyos hibái miatt a felhasználók jelenleg előnyben részesítik a Gnutella2 hálózatot. Ez a hálózat szerver nélkül működik (teljes decentralizáció).

Ha csatlakoztatva van, az ügyfél megkapja a csomópontot, amellyel sikerült csatlakozni, öt aktív csomópont listáját; A kulcsszóra vonatkozó erőforrás keresésére utalnak. A csomópontok a lekérdezés megfelelő erőforrásait keresik, és ha nem találja meg őket, küldje el a kérést az aktív csomópontokra a "fa" -ra (a hálózati topológia egy fa típusú grafikon szerkezete), amíg van egy Az erőforrás vagy a lépések maximális száma nem léphető meg. Az ilyen keresést lekérdezési reprodukciónak nevezik (lekérdezés árvíz).

Nyilvánvaló, hogy az ilyen megvalósítás a kérelmek számának exponenciális növekedéséhez vezet, és ennek megfelelően a "fa felső szintjén a karbantartás megtagadásához vezethet, amelyet ismételten a gyakorlatban ismételten megfigyelnek. A fejlesztők javult az algoritmus, belépett a szabályokat, amelyeknek megfelelően kéréseket küldhetnek ki a „fa” csak bizonyos csomópontok - az úgynevezett dedikált (Ultrapeers), a fennmaradó csomópontok (Levelek) csak kérheti az utóbbi. A gyorsítótárazási csomópontok rendszere is bevezetésre kerül.

Ebben a formában a hálózat most működik, bár az algoritmus hibái és a bővíthetőség gyenge lehetőségei a népszerűség csökkenéséhez vezetnek.

A hiányosságok a Gnutella protokoll kezdeményezte olyan alapvetően új algoritmusokat a keresést útvonalak és források és létrehozásához vezetett egy DHT protokollt csoport - különösen a Kademlia protokoll, amely ma már széles körben használják a legnagyobb hálózattal.

A Gnutella hálózatban található kéréseket TCP vagy UDP segítségével küldi el, a fájlmásolás a HTTP protokollon keresztül történik. A közelmúltban a kiterjesztések megjelentek az ügyfélprogramok esetében, amelyek lehetővé teszik, hogy az UDP-k által másolják a fájlokat, az XML lekérdezési meta-információt a fájlokról.

2003-ban alapvetően új Gnutella2 protokollt hoztak létre, és az első olyan ügyfelek, akik támogatják, amelyek fordították a Gnutella ügyfelekkel. Összhangban néhány csomópont koncentrátorokká válik, a többiek hagyományos csomópontok (levelek). Minden rendes csomópontnak van egy vagy két koncentrátora. A hub több száz rendes alkatrészhez és több tucatnyi csomóponthoz kapcsolódik. Minden egyes csomópont rendszeresen továbbítja a kulcsszó azonosítók hubját, amelyekkel megtalálhatja az e csomópont által közzétett erőforrásokat. Az azonosítók a hub összes táblájában kerülnek mentésre. Amikor a csomópont "akar", hogy megtalálja az erőforrást, kérést küld egy kulcsszóhoz a koncentrátorhoz, az utóbbi megtalálja az erőforrást az asztalán, és visszaadja az erőforrással rendelkező csomópont azonosítóját, vagy visszaadja az egyéb hubok listáját , amelyet a csomópont véletlenszerűen fordul elő. Az ilyen keresést keresésnek nevezik a véletlen séta segítségével.

A Gnutella2 hálózat figyelemre méltó jellemzője a hálózatban lévő fájlról szóló információk reprodukálása anélkül, hogy másolná a fájlt, amely nagyon hasznos a vírusok nyomon követése szempontjából. A továbbított csomagok esetében a hálózat saját formátumát fejlesztette ki az XML-hez hasonló saját formátumát, rugalmasan végrehajtva annak lehetőségét, hogy növelje a hálózat funkcionalitásának növelését további szolgáltatási információk hozzáadásával. A lekérdezések és a listák azonosító kulcsszavai az UDP-koncentrátorokba kerülnek.

2. P2P technológiák. "Ügyfél-kliens" elv

Egyedülálló, decentralizált vagy pirítós (angolul. Peer-to-peer, p2p - egyenlő) hálózat egy átfedési számítógépes hálózat, amely a résztvevők egyenlőségén alapul. Egy ilyen hálózatban nincsenek dedikált szerverek, és minden csomópont (Peer) mindkettő és szerver. Ellentétben az ügyfél-kiszolgáló architektúrával, egy ilyen szervezet lehetővé teszi a hálózati teljesítmény fenntartását bármely számban és bármilyen kombinációban a rendelkezésre álló csomópontok. A hálózati résztvevők társaik.

Első alkalommal az IBM 1984-ben az IBM-ben használták az IBM-t, amikor egy hálózati architektúrát fejlesztettek ki a dinamikus forgalomirányításhoz számítógépes hálózatok Haladó szakértők a Peer Networking-hez. A technológia alapja a decentralizáció elve: a P2P hálózat összes csomópontja egyenlő, azaz Minden csomópont egyszerre végezheti el az ügyfél szerepét (információs címzett) és a szerver szerepét (információs szolgáltató). "Ez biztosítja a P2P technológia ilyen előnyeit az ügyfél-kiszolgáló megközelítés előtt, például a hibás tolerancia, amikor a kommunikáció elvesztése több hálózati csomóponttal, az adatok megszerzésének sebességének növekedése egyidejűleg több forrásból történő másolással, az erőforrások megosztására való képessége "Kötés" a konkrét IP-címekhez, hatalmas teljesítményhálózatok általában stb. "[2]

Az egyenlő csomópontok mindegyike közvetlenül csak a hálózati csomópontok részhalmazával kölcsönhatásba lép. Ha a nem optáló hálózati csomópontok közötti fájlokat át kell adnia, a fájl átvitelét közvetítő csomópontokon keresztül végzik, vagy az ideiglenesen telepített közvetlen kapcsolat (kifejezetten az átviteli időszakra). Munkájában a fájlmegosztó hálózatok saját protokollokat és szoftvereket használnak, amelyek nem kompatibilisek az FTP és a HTTP protokollokkal, és fontos javulásokkal és különbségekkel rendelkeznek. Először is, minden ilyen hálózat minden ügyfele, az adatok letöltése, lehetővé teszi, hogy csatlakozzon hozzá más ügyfelekhez. Másodszor, a P2P szerverek (ellentétben a HTTP és az FTP) nem tárolják a fájlok cseréjét, és funkcióik főként a felhasználók együttműködésének koordinálása a hálózatban. Ehhez egyfajta adatbázist vezetnek, amelyben a következő információkat tárolják:

Melyik IP-címnek van egy vagy más hálózati felhasználója;

Milyen fájlokat küldünk el az ügyféltől;

Milyen fragmensek, amelyekre a fájlok vannak elhelyezve;

A letöltött és mások letöltésének statisztikái.

A tipikus fájlmegosztó hálózatban való munka a következőképpen épül fel:

Az ügyfél kéri a szükséges fájlt a hálózaton (lehet keresni a kívánt fájlt a szervereken tárolt).

Ha egy a kívánt fájl. A kiszolgáló is megtalálható az ügyfélnek az ügyfelek számára más ügyfelek IP-címét ez a fájl megtalálták.

Az ügyfél kért fájl beállítja a „közvetlen” kapcsolat az ügyfél vagy az ügyfelek, akik a kívánt fájlt, és elindul a letöltés (ha az ügyfél nem lesz megszakítva ebben az időben a hálózat vagy nem túlterhelt). Ugyanakkor a legtöbb P2P hálózatokban egyszerre egyszeri fájlt tölthet le több forrásból.

Az ügyfelek tájékoztatják a kiszolgálót a hozzájuk kapcsolódó összes ügyfélről, és a kért fájlokat.

A szerver belép az adatbázisába, aki letöltötte ezt (még akkor is, ha a fájlok nem teljesülnek).

A peer-to-peer technológia alapján létrehozott hálózatok is peering, peer-to-peer vagy decentralizált. És bár most már elsősorban a fájlok elválasztására használják, még mindig sok más terület van, ahol ezt a technológiát sikeresen alkalmazzák. Ezek a televíziós és hangjelentések, párhuzamos programozás, elosztott erőforrás-gyorsítótárazás a kiszolgálói kiszolgálók, levelezési értesítések és cikkek, a domain névrendszer támogatása, az elosztott erőforrások indexelése, a biztonsági mentés és a fenntartható elosztott adatraktárok, az üzenetek létrehozása, a rendszerek létrehozása Ellenáll a támadásoknak a "fenntartásának elmulasztása", a szoftver modulok elosztása.

3. Alapvető sebezhető P2P-pártok

A leírt probléma megoldásához az ügyfeleknek megbízható hash funkciókat kell használniuk ("fák" hash funkciókat, ha a fájlt másolják az alkatrészekbe), mint például az SHA-1, a pezsgőfürdő, a tigris, és csak a nem megfelelő feladatok megoldására - CRC Control Sums . Az elküldött adatok kötetének csökkentése és titkosításuk megkönnyítése érdekében összenyomódhat. A vírusok elleni védelem érdekében képesnek kell lennie arra, hogy tárolja a metainformáció azonosítását a "férgekről", különösen a Gnutell2 hálózaton történik.

Egy másik probléma a kiszolgálók és csomópontok elleni küzdelem képessége. A továbbított szolgáltatási üzenetek, például a tanúsítványok hitelesítésére szolgáló mechanizmus hiányában a kiszolgáló vagy csomópont (sok csomópont) meghamisítható. Mivel a csomópontok cserélnek információt, hamis némelyikük veszélyezteti az egész hálózatot vagy annak egy részét. Az ügyfelek és a szerverek lezárása nem megoldást jelent a probléma megoldására, mivel lehetséges a protokollok és programok (ReverSeenGineering) újratelepítése.

Az ügyfelek egy része csak más emberek fájljait másoljon, de ne adjon semmit más másoláshoz (Leechers).

A moszkvai házak több aktivistán, akik több mint 100 GB információt kapnak, körülbelül száz, kevesebb, mint 1 GB. A leküzdésére használják egyéb módszerek. Az EMULE a hitelezési módszert használja: másolta a fájlt - a kölcsön csökkent, megengedte, hogy másolja a fájlomat - a kölcsön növekedése (az XMule egy kreditrendszer, amely elősegíti a ritka fájlok elterjedését). Az Edonkey hálózaton a források stimulálódnak, a BitTorrent megvalósul "hány fájlblokk érkezett, annyira adva", stb.

4. Néhány pirothálózat

4.1 DirectConnect.

pEERNET TORRENT PEERNET hálózat

A közvetlen kapcsolat egy részlegesen központosított fájlmegosztó (P2P) hálózat, amely a Neomodus által kifejlesztett különleges protokollon alapul.

A Neomodust 1990 novemberében Jonathan Hess alapította, amely a "Direct Connect" adware programon szerzett cégként. Az első harmadik fél kliens "dclite" volt, amely soha nem támogatta teljes mértékben a protokollt. A közvetlen kapcsolat új verziója már egyszerű titkosítási kulcsot igényelt a kapcsolat inicializálásához, remélte, hogy blokkolja a harmadik féltől származó ügyfeleket. A kulcsot szaggatták, és a szerző dclite kiadott Új verzió A program kompatibilis az új szoftver Neomodusból. Hamarosan a dclite kódot átírjuk, és a program nyílt közvetlen csatlakozással rendelkezett. Többek között, ő felhasználói felület Több dokumentum (MDI) lett, és a bővítmények használata a fájlmegosztó protokollokhoz (mint a mldonkey). A Direct Connect megnyitása szintén nem volt teljes protokoll támogatása, de Java alatt jelent meg. Low később, más ügyfelek kezdtek megjelenni: DCC (Direct Connect Text Client), DC ++ stb.

A hálózat az alábbiak szerint működik. Az ügyfelek egy vagy több kiszolgálóhoz vannak csatlakoztatva, az úgynevezett Habams, hogy olyan fájlokat keressenek, amelyek általában nem kapcsolódnak egymáshoz (bizonyos típusú hubok részben vagy teljes mértékben társíthatók a hálózathoz speciális szkriptek vagy hub-link program segítségével), és a kereséshez szolgálnak fájlok és források a letöltésekhez. Hub, ptokax, verlihub, ynhub, aquila, db hub, rushub leggyakrabban használják. Hogy kommunikáljon más csomópontokkal, úgynevezett használják. DCHUB LINKS:

dCHUB: // [username] @ [IP vagy tartomány hub]: [Huba port] / [Fájlpálya] / [Fájlnév]

Más P2P rendszerek közötti különbségek:

1. Kondicionált hálózati struktúra

· Fejlesztett multiplayer chat

· A hálózati kiszolgáló (hub) egy bizonyos témához (például egy adott irányú zenéje) fordítható, ami megkönnyíti a felhasználókat a szükséges fájlokkal

· Kiváltságos felhasználók jelenléte - A HUB-kezelési képességek fokozott részével rendelkező piaci szereplők, különösen a csevegési és fájlmegosztási szabályok felhasználói betartásával

2. Ügyfélfüggő

· A teljes könyvtár letöltésének képessége

· A keresési eredményeket nemcsak fájlnevekkel, hanem könyvtárakkal is keresik

· A megosztott anyag minimális mennyiségének korlátozása (kötet alapján)

· Támogatja a potenciálisan korlátlan képességekkel rendelkező szkripteket mind az ügyféloldalon, mind az agy oldalán (közvetlenül nem mindenféle csomópontok és ügyfelek)

A DC ++ ügyfélszerzők alapvetően új protokollt dolgoztak ki a speciális problémák megoldására, az úgynevezett Direct Connect (ADC), amelynek célja a fájlmegosztó hálózat megbízhatóságának, hatékonyságának és biztonságának javítása. 2007. december 2-án megjelentek az ADC 1.0 protokoll végleges változata. A protokoll továbbfejleszti és kiegészíti.

4.2 BitTorrent

BitTorrent (betűk. Angol. "Big Stream") - PIRING (P2P) hálózati protokoll Az interneten keresztül történő kooperatív fájlmegosztáshoz.

A fájlok által továbbított, akkor minden egyes Torrent kliens, fogadására (letöltésére) ezeket a részeket, ugyanakkor ad (letöltés), hogy a többi vevő, ami csökkenti a terhelést és a függőség minden forrás ügyfél és az adatredundanciát. A jegyzőkönyvet Bram Koen hozta létre, aki 2001. április 4-én írta az első Torrent Client "BitTorrent" -et Pythonban. Az első verzió elindítása 2001. július 2-án történt.

Minden egyes eloszlás esetében a metaadatfájl a kiterjesztéssel jön létre, amely a következő információkat tartalmazza:

Tracker URL;

Általános információk a fájlokról (név, hossz stb.) Ebben az eloszlásban;

Ellenőrző összegek (pontosabban, hash-sum SHA1) a benyújtott fájlok szegmensei;

Passkey felhasználó, ha regisztrálva van erre a trackerre. A kulcshosszot a tracker határozza meg.

Nem szükséges:

HASH-összegű fájlok teljes mértékben;

Alternatív források, amelyek nem működnek a BitTorrent protokollon. Az úgynevezett WEB-SID (HTTP-protokoll) legáltalánosabb támogatása, de az FTP, ED2K, MAGNET URI.

A metaadat fájl a Bencode formátumú szótár. Metaadatfájlokat keresztül lehet szétosztani minden kommunikációs csatornák: ők (vagy linkeket őket) lehet halasztani webszerverek elhelyezett otthoni hálózati felhasználók, e-mailben küldeni, közzéteszi blogok vagy RSS hírcsatornák. Lehetőség van arra is, hogy a nyilvános metaadat-fájl információs részét közvetlenül a többi elosztó résztvevőiből kapja meg, köszönhetően a Metaadata fájlok protokolljának bővítéséhez. Ez lehetővé teszi, hogy csak a mágneses link közzétételét tegye. Miután bármilyen módon megkapta a metaadatok fájljait, az ügyfél elkezdhet letölteni.

Mielőtt elkezdené a letöltést, az ügyfél a Torrent fájlban megadott címre van csatlakoztatva, megmondja neki a Torrent fájl címét és hash összegét, amelyhez az ügyfél megkapja a más ügyfelek címét, letöltött vagy elosztva ugyanazt a fájlt. Továbbá az ügyfél időszakosan tájékoztatja a nyomkövetőt a folyamat előrehaladásáról, és megkapja a címek frissített listáját. Ezt a folyamatot hirdetésnek nevezik (eng. Bejelentő).

Az ügyfelek egymáshoz kapcsolódnak egymáshoz és cserélnék a fájlszegmenseket a tracker közvetlen részvétele nélkül, amely csak az ügyfélcsere-listából és más statisztikai információkhoz kapcsolódó ügyfélcserékből származó információkat tárolja. -Ért hatékony munka A BitTorrent hálózatoknak képesnek kell lenniük arra, hogy a bejövő kapcsolatokat annyi ügyfelet kapjanak. Helytelen beállítás A NAT vagy a tűzfal zavarhatja.

Ha csatlakozik, az ügyfelek azonnal információt cserélnek szegmensükről. Az ügyfél, aki letölteni kívánja a szegmenst (alom) kérést küld, és ha a második ügyfél készen áll, megkapja ezt a szegmenst. Ezt követően az ügyfél ellenőrzi a szegmens ellenőrzését. Ha egybeesik a torrent fájlban rögzített egybe, akkor a szegmens sikeresen letölthető, és az ügyfél értesíti az összes mellékelt petert a szegmens jelenlétéről. Ha az ellenőrző összegek különböznek, a szegmens újra ugrik. Egyes ügyfelek megütnek azokat a társaikat, amelyek túl gyakran helytelen szegmensek.

Így a szolgáltatási információk mennyisége (torrent fájlméret és üzenetméret a szegmenslistával) közvetlenül a mennyiségetől függ, és így a szegmensek méretétől függ. Ezért a szegmens kiválasztásakor követnie kell az egyenleget: egyrészt a szegmens nagy méretével, a szolgáltatási információk mennyisége kevesebb lesz, de hiba esetén az ellenőrző összegnek újra kell töltenie több információ. Másrészt, egy kis hiba méretű, nem olyan kritikus, mivel szükség van egy kisebb térfogatra, de a torrent fájl és a rendelkezésre álló szegmensekről szóló üzenetek mérete nagyobb lesz.

A letöltés szinte befejeződött, az ügyfél belép speciális rezsimhívott végjáték. Ebben az üzemmódban kéri az összes fennmaradó szegmenst az összes csatlakoztatott peterből, amely elkerüli a szinte teljes befecskendezés lassulását vagy teljes "lógását" több lassú ügyfelek miatt.

A protokoll specifikáció nem határozza meg, ha az ügyfél kell adnia a játék végén módban azonban van egy sor általánosan elfogadott gyakorlat. Néhány ügyfél ebben az üzemmódban van, ha nincsenek megalapozatlan blokkok, mások - mindaddig, amíg a fennmaradó blokkok száma kisebb, mint a továbbított továbbítás száma, és legfeljebb 20. Véleménye van, hogy jobb a szám fenntartása A redundancia minimalizálása érdekében alacsony (1 vagy 2) várt blokkok, és ha az alkalmi, amely kisebb esélyt kér, hogy ugyanazt a blokk duplikátumát kapja.

Hátrányok és korlátozások

· Eloszlás elérhetetlensége - Ha nincsenek forgalmazó felhasználók (SIDS);

· Nincs névtelenség:

A védelem nélküli rendszerek és az ismert sebezhetőségekkel rendelkező ügyfelek felhasználói megtámadhatják.

Lehetőség van arra, hogy megtudja a hamis tartalmat cserélő felhasználók címét, és benyújtja a Bírósághoz.

· Lyumbers probléma - az ügyfelek, akik sokkal kevesebbet terjesztenek a letöltésnél. Ez a teljesítmény csökkenéséhez vezet.

· A csalók problémája - a felhasználók a letöltött \\ továbbított adatok számáról szóló információk módosításáról.

Testreszabás - A protokoll nem támogatja a Nicks-t, a csevegést, a felhasználói fájlok listáját.

Következtetés

A modern peerbitális hálózatok komplex evolúcióval mentek keresztül, és sokféle módon tökéletes szoftverek lettek. Garantálják a nagy mennyiségű adat megbízható és nagy sebességű továbbítását. Elosztott struktúrájuk van, és nem lehet megsemmisíteni, ha több csomópont sérült.

A peer-to-peer hálózatokban tesztelt technológiákat sok más területen használják:

A nyílt forráskódú programok (nyílt forráskódú) disztribúciók nagysebességű eloszlása \u200b\u200besetén;

Az elosztott adathálózatokhoz, mint a Skype és Jot.

Az adatcserét azonban gyakran használják a jogellenes szférában: szerzői jogi törvény, cenzúra stb. A következőket mondhatja: A peer-to-peer hálózatok fejlesztői tökéletesen értették, hogy azokat használják, és gondoskodjanak a használatuk kényelméről, az ügyfelek anonimitásának és a rendszer egészének sérülékenységének. Programokat és adatokat cserélnek rendszerek gyakran a „szürke” terület az internet - a zóna, ahol a jogszabályok megsértése esetén, de bizonyítani bűnösségét érintett személyek megsértése vagy nehéz, vagy lehetetlen.

A programok és a hálózati csere hálózatok valahol az internet "külvárosában". Nem élvezik a nagyvállalatok támogatását, néha senki sem járul hozzá hozzájuk; Az alkotók általában hackerek, akik nem szeretik az internetes szabványokat. Az adatcsere programok nem, mint a gyártók a tűzfalak, útválasztók és hasonló eszközök, valamint az Internet szolgáltatók (ISP) - „hacker” hálózatok közül azokat jelentős része értékes erőforrásokat. Ezért a szolgáltatók megpróbálják kiszorítani és megtiltani az adatcsere-rendszereket, vagy korlátozzák tevékenységüket. Ezért azonban az adatcsere-rendszerek alkotói megkezdődnek, és gyakran kiváló eredményeket érnek el.

Az elosztott rendszerek megvalósítása és felhasználása nemcsak előnyökkel jár, hanem a biztonsági jellemzőkkel kapcsolatos hátrányokkal is. Szerezd meg az ilyen kiterjedt és nagy struktúrát, amely a P2P hálózat, vagy használjon réseket a saját igényeire vonatkozó protokollok megvalósításában - a hackerek kívánt célpontja. Ezenkívül az elosztott szerkezet bonyolultabb, mint egy központosított kiszolgáló.

A P2P hálózatokban rendelkezésre álló ilyen hatalmas mennyiségű erőforrás nehéz titkosítani / dekódolni, így a résztvevők IP-címével és erőforrásairól szóló információk nagy részét titkosított formában tárolják és elküldjük titkosított formában, ami lehetővé teszi a lehallgatáshoz. Ha a támadó elfogása nem csak az információt kapja, hanem megtudja a tárolt csomópontokról is, amelyek szintén veszélyesek.

Csak a közelmúltban a nagy hálózatok többségében ez a probléma megoldódott a csomagok fejlécek és az azonosítási információk titkosításával. Az ügyfelek az SSL technológiai támogatással jelennek meg, az erőforrások helyéről stb.

A komoly probléma a "férgek" és hamis erőforrások forgalmazása a hamisításukhoz. Például a Kazaa ügyfél az Uuhash hash funkciót használja, amely lehetővé teszi, hogy gyorsan megtalálja az azonosítót a nagy fájlok számára gyenge számítógépekDe a lehetőséget a hamis fájlok, és rekord egy elrontott fájlt, amelynek azonosítója van.

Jelenleg a kiválasztott kiszolgálókat és csomópontokat rendszeresen kicserélik az információk ellenőrzésével, és ha szükséges, adjunk hozzá hamis szervereket / csomópontokat a hozzáférési blokkolás fekete listájába.

Munka folyamatban van a projektek létrehozásához, a hálózatok és a protokollok egyesítéséhez (például JXTA - Fejlesztő Bill Joy).

Bibliográfia

1. Yu. N. Gurkin, Yu. A. Semenov. "Fájlmegosztó hálózatok P2P: Alapelvek, protokollok, biztonság" // "hálózatok és kommunikációs rendszerek", №11 2006

06/02/2011 17:23 http://www.ccc.ru/magazine/depot/06_11/read.html?0302.htm.

2. A. Rodzunova Napster: történelem Internet magazin, szám 22 06/02/2011 15:30 http://www.gagin.ru/internet/22/7.html

3. Modern számítógépes hálózatok esszé 06/02/2011 15:49 http://5ballov.qip.ru/referats/preview/106448

4. 28/01/2011 16:56 http://ru.wikipedia.org/wiki/peer-to-peer

5. http://style-hitech.ru/peer-to-peer_i_tjekhnologii_fajlooobmjena.

A peer-to-peer (P2P) technológia kétségtelenül az egyik legnépszerűbb téma. Az ilyen rendszerek, mint a Napster, a Gnutella, Edonkey, EMule, Kazaa és az ilyen programok listája folytatódhat, folytathatja és folytathatja a peer-to-peer rendszerek potenciálját. Ebben a felülvizsgálatban elmondjuk nekünk az R2P technológiáról, mint az egész R2P technológiát, a rendszerek (vagy helyesen beszélő) programokról a technológián keresztül. Végtére is, ha jó, hogy megnézzük mindent, akkor érthető, hogy az R2P technológia minden új támogató, fejlesztő, és csak amatőrök bevezetése, amely P2P alkalmazásokat kíván.

Mi a P2P?

A mai napig a leggyakoribb modell az ügyfél / kiszolgáló.

A kliens / szerver architektúra, az ügyfelek poll kiszolgáló és a kiszolgáló küld a szükséges adatokat és hozza létre a szükséges műveleteket rájuk. Ma létezik különböző szerverek Az inet: Webszerverek, Mail Server, FTP stb. Az ügyfél / kiszolgáló architektúra egy központosított architektúra példája, ahol az egész hálózat a központi csomópontoktól függ, amelyeket a szükséges szolgáltatások nyújtására szánt kiszolgálóknak. Szerverek nélkül ilyen architektúra nem értelme semmilyen értelme. Az ügyfelek elérhetőségétől függetlenül a hálózat kizárólag a kiszolgálók fennállásával fog létezni.
Mint az ügyfél / szerver, a P2P architektúra is elosztott modell, de nagyon fontos megkülönböztető tulajdonság van. A P2P architektúrában nincs ügyfél vagy szerver koncepció. Mindegyik objektum a hálózaton, hívja meg a Peer (Enall, Ugyanazt), ugyanolyan állapotban van, ez azt jelenti, hogy ez az objektum elvégezheti mind az ügyfélfunkciókat (küldetéseket) és a szerver (válaszok fogadása).

És bár minden társa is azonos állapotban van, ez nem jelenti azt, hogy ugyanolyan fizikai képességekkel kell rendelkezniük. A P2P hálózat különböző funkciókkal rendelkező társaikból állhat, amelyek a mobileszközöktől és a finishing mainframesektől kezdve. Néhány mobil peer nem támogatja az összes kiszolgáló funkciót, az erőforrások (gyenge processzor / kis memória) korlátozása miatt, de a hálózat nem korlátozza őket.

Mindkét hálózati modell előnyei és hátrányai vannak. Vizuálisan láthatja, hogy az ügyfél / kiszolgáló rendszer növekedése (amely minél több ügyfelet ad hozzá) a kiszolgáló terhelésének növekedéséhez vezet. Minden új ügyfélnél a központi csomópont gyengül. Így a hálózat túlterhelt.

P2P hálózat működik egy másik forgatókönyven. A hálózaton (Peer) minden objektum aktív a hálózaton, a Peer néhány hálózati erőforrást, például adattárolóhelyet és további CPU-kat biztosít. Minél több peer a hálózaton, maga a hálózat termelékenysége. Következésképpen, mivel a hálózat növekszik, erősebb lesz.

További különbségek

A P2P eltér az ügyfél / kiszolgáló modelltől, mivel a P2P rendszert olyan munkavállalónak tekintik, ha legalább egy aktív peer van. A rendszert inaktívnak kell tekinteni, ha nincs aktív.

A P2P technológia hátrányai

Azonban hiányosságok vannak a P2P rendszerekben. Először is, az ilyen hálózat kezelése sokkal bonyolultabb, mint az ügyfél / szerver vezérlése olyan rendszerekkel, ahol az adminisztráció csak a központi csomópont - kiszolgáló szükséges. Így sokkal több erőfeszítést kell fordítania a biztonság, a mentés és hasonlók támogatására.

Másodszor, a P2P protokoll sokkal több "beszélő" - a peer csatlakozhat a hálózathoz, vagy bármikor kiléphet tőle, és hátrányosan befolyásolhatja a teljesítményt.

Például:

Általános szabályként a hálózat egyenlő csomópontokból áll, és mindegyik csak a hálózati csomópontok néhány részhalmazával kölcsönhatásba lép, mivel a korlátozott erőforrások (mind a számítástechnika, mind a sávszélesség mindegyike "kommunikáció megteremtése lehetetlen. Ugyanakkor az információ átadása a nem kapcsolódó csomópontok között ebben a pillanatban Azonnal elvégezhető mindkét különös relé - a csomóponttól a csomópontig, és ideiglenes közvetlen kapcsolat létrehozásával. A relé által továbbított üzenetek átirányítása és engedélyezése nem egyetlen kiszolgálón, hanem ezeken az egyes csomópontokon. Az ilyen definíció is tiszta P2P-nek is ismert. Remélem, hogy minden felhalmozott kérdés, hogy mi a peer-to-peer (P2P) kimerült. Most mi lesz az Ön tudomására hozza a top 5 programok által használt hírhedt peer-to-peer technológia (P2P).

Egy kis történelem

Sok internetezők emlékszik a Napster jelenség „, ami az első világméretű fájlmegosztó hálózat a felhasználók között (by the way, használt P2P technol). Napster túlélt egy pár sorsa csapok, több zajos igazságügyi ennek eredményeként folyamatok Mi volt puha és bolyhos. De "Jean Freebie" már repült ki a palackból ...

Az "első váltóhálózat", én természetesen nem azt jelentette, hogy ezt megelőzően az embereket a hálózaton keresztül nem cserélték meg. Bárki küldhet és kaphat egy fájlt e-mailben, vagy feküdt az FTP-n. De mégis, mégis, soha, mielőtt a hálózat megdöbbentette volna az ilyen "hullám" adatcsere a felhasználók - ez a hullám megkérdőjelezte a modern show üzlet alapjait.

Mi volt az áttörés az új technológiában?

Valószínűleg egy óriási elosztott adatbázis létrehozása, amely információt tartalmaz, "mi van bárki." A fájlokat kategóriákkal besorolták, így lehetséges volt egy értelmesebb keresést készíteni. Tehát a rendszer megértette - még a különböző nevekkel rendelkező fájlok is lehetnek ugyanaz a fájl. Ugyanakkor a rendszer maga is látja, ki és mennyit injektált, és csak azoknak a felhasználóknak csatlakozik, amelyeknek vannak olyan részei, amelyeket hiányzik.

Maga a folyamat az úgynevezett peer-to-peer (P2P), azaz, a kapcsolat a két felhasználó használata nélkül a szerver. Természetesen nem olyan "szerver nélkül" - Tény, hogy a szervereket háromszor használják ebben a rendszerben.

Az első alkalom, hogy távoli felhasználókat kapjon. Amikor csatlakozik a szerverhez, akkor adja meg a fájlok listáját, amelyeket Ön által megjelölt „gyakori”, és cserébe kap: a) egy listát a rendelkezésre álló (kiválasztva) szerverek; b) A szerverek szerepét végző felhasználók listája.

A szerverek másik használata a tényleges keresési művelet. Az eredeti rendszerben például Edonkey, a kiszolgáló közös adatbázissal rendelkezik az összes felhasználó számára. A kiszolgáló keresésére keresve meghatározza, hogy ki a felhasználóktól a kívánt fájlt. Ez a rendszer a közelmúltban kijön a divat - a szerverek egyre inkább a keresési bázis.

Egyes szerverek korlátozhatják a gyenge ügyfelek számát, vagy megtilthatják a kapcsolatukat. Például a Overnet rendszer, ID nem tulajdonságaitól függ az ügyfél helyett -, az ügyfelek egyértelműen oszlik nyitott és azokat a „tűzfal”.

Mi marad a Napster-től "és?

Az első dolog, ami a szemébe rohan, amikor a www.napster.com webhelyre megy, az új napster telepítése "A, amelyet most a Pornó konzol vagy egy másik trójai telepítése révén emlékeztet. Én, mint ez volt megérteni, hogy az exe terhelés nem jobb - De mégis valahogy furcsa ez az egész úgy néz ki. a következő telepítés egy vicces pillanat, hogy a Napster csak akkor működik, az USA-ban. és amerikai - kérjük regisztráljon, és adja meg a nevét és jelszavát (mint látható , Amerikában van egy média népszámlálás. Pirates "). Röviden - Ne menj oda, nincs semmi köze.

Epidémiás Kazaa.

Az egyik forró pite "egyszeri kaazaa volt. A program és tényleg sok dolgot ivott, és a neve még nominatív lett - a közelmúltban a program kevésbé hatékony. Ezenkívül a program körüli bannerek száma és más szemétek száma rémisztő sebességgel nő, így a Kaazaa a "spam", "pop-up konzol", "Internet Accelerator" ... - és megfelelő érzelmekkel rendelkező esetek.

Tehát a mai legjobb programok azok, amelyek az E-Donkey2000 és a Overnet hálózatban dolgoznak. Ezek magukban foglalják a saját e-szamárját és a kölyköket (bár ilyen medúza előfordulhat a szamárból?), Valamint a klónok tömege. És most, a legjobb öt.

1.- Az első pozíciót overnet "ohm és e-szamár

A különbség Overnet „Ohm és E-szamár - oda, ahol fájlkereső kiválasztva. Ha a legrégibb” szamár „készített egy keresést egy központi szerveren, vagy pontosabban, egy elosztott adatbázis több szerver (és ez egy szűk helyen - Mint a forgalom értelemben, így az Interpol értelemben) - akkor a fejlettebb overnet csak az ügyfélgépeken keres, bár a kiszolgálókat a proxy szolgáltatásokhoz használják. A zsúfolt ED-kiszolgálók által meghatározott oknál fogva ajánlott A túlhálózat, és nem az e-szamár használatához - bár az első, természeténél fogva betöltheti a forgalmat a teljes programban. Másrészt a túlhálózatokban található (pontosan ritka) fájlok száma. Rossz, hogy Nem volt reklámozás nélkül, de megoldjuk, hogy tudjuk-e.

hátrányok

Hátrány és EdonKey és Overnet: A telepítés összetétele több reklámprogramokTehát, ha nem érdekel ez a pillanat, és ne törölje az utóbbi telepítését, kapsz egy maréknyi szemetet a csavarodra.

2.- Az EMULE és más "kiemelkedő" második helyzetében

A népszerű "szívás" - EMULE és ONEEMX között. Hasonlóak, hogy még egy furcsa érzés is létrejön, mintha általában ugyanaz a program. Ez általában: az első - nyitott forrás, a második - "típusú szabad". Az egyetlen különbség az alapértelmezett szerverek listáján szerepel. És ha a EMULE, a végén talált egy "boldogság útját", akkor az Onemx nem tudott kijutni egyáltalán - így a tudásom a munkájáról nagyon szerény. Aztán megvitatjuk, elsősorban az EMule-ról, hogy megkapjuk, hogy melyik lehet (és szükséges) a www.emule-project.net-on. Az EMule kétféle hálózatot támogat - Automatikus ED2K és Kademlia bootstrap. Ne félj, ez nem átok, hanem egy elosztott hash rendszer - DHT, elosztott hash asztal. A rendszer a következőképpen működik: Minden felhasználó megkapja az azonosítót, és a fájlokat az azonosítók és a fájlok részei kapják az azonosítókat. Először csatlakozik a "barátok" párhoz, és mintha megkérdezné ", és hogyan kell menni a könyvtárba." Mivel a "koreai" már tisztában van a könyvtárakkal és más intézményekkel, visszaállítja az új szerverek címét, ahol a kívánt fájlok elhelyezhetők - és így tovább, a győztes végéhez. Az akció folyamat maga az úgynevezett bootstrap és azonosítási rendszer és a keresési rendszer csak a fényében hash-értékek - Kademlia. Az, amit a chip, hogy Emule kínál, hogy önállóan meg az első gazda címet eMule telepített Vagy egy másik Kademila szerver telepítve, így a következő gazdagépekre mozoghat, és fokozatosan elérheti a szükséges fájlokat. Elmondható, hogy az EMule működik és Edonkey-ként adja meg az adatokat a kiszolgálóktól, és mint Overnet, a Kademila-n keresztül - azaz mindkét módja a keresésre vonatkozik. Egy másik kérdés, ahol ezt a címet fogja venni? Ez az. Ennek a technológiának egy másik "törzséje" az, hogy meg kell adni egy szerver valódi IP-címmel, hogy "emelje", és ez nem a kapcsolatosak túlságosan közös, és ez nem fog működni a Nat-Firewall számára. De mindazonáltal köszönöm a lehetőséget. Kellemes EMule Feature - külön tárolja a változatlan fájlokat külön, így nem látja a "szemét" a célpontnál (mint például Winmx). Ezért a célpont meglehetősen tisztességes helyet lehet meghatározni, például a "Saját dokumentumok". Egy másik barát a lehetőséget, hogy meglátja a megjegyzéseket a Falu-nak. Sajnos gyakran hülye, de néha tartalmaznak és fontos információkat tartalmaznak, például "Ez egy kínai film" :-). Többek között a EMule tartalmazza a beépített IRC klienst az élő kommunikációhoz a távoli "elvtársak a szerencsétlenségben" - rövidebb, teljes darált húsokkal.

hátrányok

Túlzottan szállítás a rendszer, és nem túl magas letöltési sebesség.

3.- A harmadik pozícióban Winmx

Az eszköz a közelmúltban nagyon népszerűvé vált. Fő különbsége a reklám és más ostobaságok teljes hiánya. Letöltheti ezt a jelet a www.winmx-download-winmx.com weboldalon (az injekció maga a Morpheus-letöltési webhelyről származik, ami azt sugallja; azonban nem találtam más információkat a winmx és a morpheus - valószínűleg az emberek inkább titkosítani).

Winmx - A "Windows Media Exchange" csökkentése. Van egy kikötő Mac-en, nincsenek kikötők más portrendszerek esetében.

A többi P2P-ügyfelekkel ellentétben a Winmx nem jeleníti meg sem a szerverek listáját, sem a kapcsolódási folyamatot. Tény, hogy az átlagos felhasználó csak ritkán kivont az adatok néhány hasznos információt saját maga vagy valahogy konstruktívan befolyásolhatja a kapcsolat a kapcsolatot.

A keresési könyvjelző arra szólít fel, hogy mi - minden világos itt: Adja meg a szavakat és keressen. Miután a források megtalálhatók, elhalaszthatja őket "érdekes" - bár soha nem hiszem, ki fogja "fasz a fájlt", így a megkülönböztetés itt nem megfelelő. A csoportban való letöltés ésszerűen kattintva, és nem csak egy forrás - a felesleges lesz az őszi lombozatba.

Számos érthetetlen vágás található az átutalások lapján, nevezetesen AFS és AEQ. Ezek nagyon jó paraméterek. Az első azt jelenti, hogy az automatikus keresési források, és megmutatja az időszakot (percekben), milyen kísérletet kell találni a fájlok új forrásainak megtalálására. Így lehetséges, hogy "vezesse" a keresőmotort, és éppen ellenkezőleg, "mászni". Nincs értelme folyamatosan ellenőrizni az új forrásokat, nem túl gyakran jelennek meg - a fő dolog, soha ne telepítse ezt a paramétert soha nem.

A második paraméter automatikus mentesként visszafejtésre kerül - azaz a fájl megtalálásakor, és felajánlja, hogy a sorban van, ebben az esetben egyetért? A ritka fájlok esetében ez a paraméter maximális értékre állítható - 100.

Az AFS és AEQ alapértelmezés szerint konfigurálhatja a konfigurációs fület ... valamilyen oknál fogva, keresés, de nem a lényeg. Más ügyfeleknél nincs ilyen beállítás (vagy nem találtam meg?).

Van egy kis "toll" az alapértelmezett beállításokban - úgy van konfigurálva, hogy 10 percenként eldobja az "Inaktív DL Források". Ez arra a tényre vezet, hogy egy ponton eldobhatja az összes forrásból - és a letöltés elfordul a listából. A fájl a helyén marad, és természetesen mindig "visszatérhet" letöltésre kattintva a terhelés hiányossága - de csak a kezeddel ... reggel hétfőn, míg az összes hétvégét letöltheti.

hátrányok

A multifunkcionalitás és a hatalmas számú beállítás komplikálja a program fejlesztését egy rendes felhasználó.

4.- A Shareaza vagy a G2 negyedik helyén.

Shareaza (VAGY, Népszerű, W (S) Aragaz) a Gnutella hálózat szerzők és rajongói által létrehozott ügyfél, saját igényeikre :-). Shareaza támogatja saját Gnutella2 protokoll (Mike „S jegyzőkönyv MP), a protokoll, a régi hálózat Gnutella 1 ED2K és BitTorrent. Mivel az MP és BitTorrent még nem kapott egy speciális elosztási (bár minden változhat.) Egy másik ügyfél támogatja G2 - Mldonkey, mások nem találtak. Ami a jó - G2-nek formális leírása, egyértelmű követelményrendszere, és még saját szabványa is, amely ezt a hálózatot kellően fenntarthatóvá tenné a túlhálózattal való versenyre. Side effect shareaza - Mivel ez az ügyfél A kérelmeket egyszerre sok hálózat, a kimenő (még akkor is, ha nem tölt le semmit) A forgalom könnyen "indítható" akár 25 kb / s! Nézze meg, ha az ellenőrzés alatt van. Korlátozhatja a letöltést a konfigurációs interneten Feltöltések (alapértelmezett: 7 kb / s a \u200b\u200bmag, 12 cb / s részlegesen letöltött és 2 kB minden fájl méretére, nagy, közepes és kicsi - teljes kimenő kimenő forgalom - 25 kb / s).

5.- És végül az ötödik pozícióban Gnutella és BitTorrent

A leggyakoribb és népszerű árfolyamhálózat (ha nem tekintik az ED2K-t) gnutella. By the way, a gnutella megjelenése után, gyakran nevezik gnutella 1 vagy "régi (régi (örökség) gnutella". A G1 egy kicsit eltérő lekérdezési terjesztési mechanizmuson alapul - de elvben, mindegyike különleges változások nélkül. A gnutella fő különbsége - nem használja a Kademlia mechanizmusokat, azaz a hálózat keresése "vakon", véletlenszerű útvonalakkal történik. A legjobb kritika G1 a GNUTELLA 2.D. helyén található, például azt említik, hogy a legrosszabb esetben egy felhasználó "felhelyezheti a fülét" a teljes G1 hálózat 80% -a.

Hivatalos programok ehhez a hálózathoz - Bearshare (szintén támogatja az ED2K-t?), Gnucleus, Morpheus (Version: Eredetileg a Kaazaa - FastTrack motoron volt, de a "Sessions" után a Los Angeles-i bíróságnál a Banners Gnutell "s) Xolox Ultra, LimeWare, PEX. Némelyikük Java-ban írt, és néhány még Net. Mindegyik ügyfelek felmagasztalja magát, mint „magát”: BearShare - „The Best”, Gnucleus - „legőszintébb”, és így tovább .

Egy tipikus modern kliens a Gnutella - LimeWire hálózat számára. A teljes Limeware webhelyet a "gyorsabban, mint Kaazaa!" - Hmm, Nos, ismert lenne. Az ügyfél fő megkülönböztető jellemzője Java program. Ebből eredő összes következménygel: gyönyörű és lassú.

A program a fent felsorolt, különösen Lime, gyakran egyszerűen túltelített reklám, spy-ware és egyéb dolgokat, úgyhogy említem őket csak a teljességét bemutató - akkor tegye ezeket a programokat annak érdekében, hogy megismerje, hogy ne mondjuk Később nem volt választása.

Ezenkívül a Gnutella hálózatban nem találtam meg a szükséges fájlokat, így a megismerés véget ért, és indulás nélkül. Az egyetlen dolog, ami elégedett, ez a honlap www.gnutella.com (a Zope + Plone motoron?) - Bár az összes letöltés egy hirdetési egységen keresztül történik.

Bittorrent Ez az elosztott fájl befecskendezési fájlok technológiája, amelyet Swarmingnak is neveznek, - azaz a fájl egy darabra megy, éppúgy, mint a méhek összegyűjti a mézet a kaptárban. Valójában a BT maga egy szerver rész a letöltéshez Itt van.

Mindössze annyit kell, hogy testreszabásra kerüljön itt. Ahogy fogja érteni, hogy ez inkább egy olyan technológia, mint egy egyéni eszköz - legalábbis programok nem bővelkedik dokumentáció és gazdag interfész.

Útmutató a cselekvéshez

Tudod, hogy mit kell, és készen áll arra, hogy bármilyen módon megkapja. További feltételek - Van egy hatalmas csatorna, és nem fizet a forgalomért. Az Ön műveletei - párhuzamosan telepíthetnek három segédprogramot - Winmx, Emer és Shareaza - Swing lesz, mint a tapasztalatok, különböző forrásokból. Természetesen többször is megismétli a fájlokat, de az életben való részvételed jelentősen növekszik. Természetesen nem háromszor (az emberek és szerverek minden hálózatban gyakran ugyanazok) - de mindazonáltal.

Ha van egy fizetett kapcsolat és erőforrása pontosan annyira ahhoz, hogy elegendő legyen a "szerény luxus" - de a vágy nagyszerű, és az áron, amit nem állsz. Mégis, ismét átmegy az elrendezéseken keresztül - mi van, ha megtalálja a lemezt? Mivel a megabájt meghatározott értéke lenyűgöző lesz. Válassza ki az EMULE-t, ez a leginkább univerzális "kiemelkedő" P2P. És pontosan megkaptam a legritkább fájlokat. Ha tetszik egy cirkuszi és villogó izzók - Letöltés emule a "Plus" verzióban.

Más ügyfelek, mint például a Winmx, szintén képesek (ez nem ijesztő, hirdetési konzolok vannak).

Ha tényleg nincs forgalmi problémája, akkor aktívan használhatja a túlhálózatot - de készen kell állnia arra, hogy az egész hálózat közzéteszi az Ön azonosítójának megfelelő töredékeit. És ez, nem mondom el, nem vicc - legalábbis győződjön meg róla, hogy forgalmi korlátozókat helyez el!

De mit nem tanolok semmit - az "szabad" Benutless Softyns (ha természetesen nem akarod eltávolítani az életedet a csótányos csavarból). Maga a Gnutella rács nem hibáztat, de a puha csomagolók meglepnek az arroganciáját és a vágyat, hogy nyereséget kapjunk a nyitott kódból. Nos, és minden valószínűleg írja, kopogtat, és úgy véli, hogy webhelyeinken a "Promonews" -on és a "Superq" -on van, és mindig válaszolok a szükséges és fontos kérdésekre. Mottóunk így hangzik: "Keresse meg magad a barátok között!" Sok szerencsét :)



Tetszett a cikket? Oszd meg