heim - Antivirenprogramme
Peer-to-Peer-Netzwerke. Peer-to-Peer-Netzwerk – was ist das? Was ist ein Peer-to-Peer-Protokoll?

Die Entwicklung des Internets und seine weite Verbreitung auf der ganzen Welt haben es ermöglicht, verschiedene Informationen über große Entfernungen mit relativ hoher Geschwindigkeit auszutauschen. Unter vielen traditionellen Mitteln des Informationsaustauschs erfreuen sich sogenannte P2P-Netzwerke immer größerer Beliebtheit. Was sind Sie?

Das eigentliche Konzept von P2P (übersetzt: „Peer-to-Peer“) impliziert den direkten Informationsaustausch zwischen gleichberechtigten Teilnehmern. Netzwerken, die mit diesem Protokoll in Zusammenhang stehen, wurden andere Namen zugewiesen: Peer-to-Peer, Peer-to-Peer.

Der Unterschied zwischen Peer-to-Peer-Netzwerken und Filesharing-Netzwerken liegt zunächst in der Art der Informationsübertragung und der Netzwerkhierarchie. Bei herkömmlichen Austauschnetzwerken, auf die wir über den Besuch einer Website zugreifen, haben wir es mit einem bestimmten Server zu tun, auf dem die für uns interessanten Informationen gespeichert sind. Der Server speichert diese Daten und übermittelt die erforderliche Datei vollständig an jeden Client, der sie anfordert, wobei die maximale Download-Geschwindigkeit auf die Fähigkeiten seines Netzwerks beschränkt wird. Wenn eine Datei vom Server gelöscht wird, kann dementsprechend keiner der Clients sie empfangen.

In Peer-to-Peer-Netzwerken funktioniert alles anders. In ihnen kann jeder Benutzer sowohl als Server als auch als Client fungieren und Daten herunterladen bzw. empfangen. Alle Informationen werden auf den Computern der Benutzer gespeichert und können bei entsprechender Berechtigung von anderen Clients abgerufen werden. Auf dieselbe Datei kann von verschiedenen Quellen aus zugegriffen werden; der Download erfolgt in Fragmenten, nicht in ganzen Teilen. Die Übertragungsgeschwindigkeit ist dementsprechend umso höher, je mehr unterschiedliche Quellen die notwendigen Informationen mit dem Kunden teilen.

Moderne hybride P2P-Netzwerke verwenden einen Server nicht zum Speichern von Informationen, sondern zum Verteilen der Netzwerkarbeit und zum Verbinden von Clients. Die beliebtesten Peer-to-Peer-Protokolle sind BitTorrent, eDonkey und Direct Connect.

Das BitTorrent-Protokoll ist die gebräuchlichste Methode zur Übertragung großer Informationsmengen. Es ermöglicht mit einem speziellen Programm, die benötigte Datei anzufordern und von Hunderten und Tausenden anderen Clients herunterzuladen und sie gleichzeitig mit anderen Teilnehmern zu teilen. Damit Netzwerkteilnehmer einander entdecken und verbinden können, wird ein spezieller Server namens Torrent-Tracker eingerichtet, der Dateikennungen, Clientadressen sowie eine Website mit Informationen zu den gespeicherten Daten und Benutzerdiskussionen speichert.

Die beliebtesten BitTorrent-Clients sind: Deluge, uTorrent, Vuze, Transmission, BitComet, Shareaza und eine Reihe anderer. Clients für Direct Connect-Netzwerke: StrongDC++, FlylinkDC++, ApexDC++.


Somit bieten P2P-Netzwerke eine bequeme, schnelle und effiziente Möglichkeit, große Datenmengen zu übertragen, ziehen immer mehr Teilnehmer an und bieten mehr Möglichkeiten und Komfort für den Informationsaustausch.

P2P-Netzwerk

Organisationstechnologie Peer-to-Peer-Netzwerke, oft als P2P-Technologie bezeichnet, ist eines der nützlichsten und oft missverstandenen Tools, die in den letzten Jahren entstanden sind. Wenn man an P2P denkt, denkt man normalerweise nur an eines: die Möglichkeit, Musik- oder Videodateien oft illegal zu teilen. Dies liegt daran, dass Filesharing-Anwendungen wie BitTorrent sehr beliebt geworden sind und für den Betrieb P2P-Technologie verwenden.

Obwohl die P2P-Technologie in Filesharing-Anwendungen zum Einsatz kommt, bedeutet dies jedoch nicht, dass sie nicht auch in anderen Anwendungen verwendet werden kann. Tatsächlich kann diese Technologie in einer Reihe anderer Anwendungen eingesetzt werden und wird in der heutigen Welt der allgegenwärtigen Kommunikation immer wichtiger.

Auch Microsoft ignorierte das Aufkommen der P2P-Technologie nicht und begann, eigene Tools und Tools für deren Nutzung zu entwickeln. So erschien die Plattform Microsoft Windows Peer-to-Peer-Netzwerk, das als eine Art Rahmen für die Kommunikation in P2P-Anwendungen fungiert. Diese Plattform umfasst so wichtige Komponenten wie PNRP (Peer Name Resolution Protocol) Und PNM (People Near Me – benachbarte Benutzer).

Darüber hinaus wurden mit .NET Framework 3.5 ein neuer Namespace, System.Net.PeerToPeer, sowie mehrere neue Typen und Tools eingeführt, mit denen Sie P2P-Anwendungen mit minimalem Aufwand erstellen können.

Überblick über die P2P-Technologie

Die P2P-Technologie ist ein alternativer Ansatz zur Organisation der Netzwerkkommunikation. Um zu verstehen, wie sich P2P vom „Standard“-Kommunikationsansatz unterscheidet, ist es hilfreich, einen Schritt zurückzutreten und sich daran zu erinnern, was Client-Server-Kommunikation ist. Diese Art der Kommunikation ist in modernen Netzwerkanwendungen weit verbreitet.

Client-Server-Architektur

Traditionell wird die Interaktion mit Anwendungen über ein Netzwerk (einschließlich Internet) mithilfe einer Client-Server-Architektur organisiert. Websites sind ein gutes Beispiel. Beim Aufrufen einer Website wird über das Internet eine entsprechende Anfrage an den Webserver gesendet, der dann die benötigten Informationen zurücksendet. Wenn Sie eine Datei herunterladen müssen, erfolgt dies direkt vom Webserver.

Ebenso stellen Desktopanwendungen mit LAN- oder WAN-Konnektivität normalerweise eine Verbindung zu einem einzelnen Server her, beispielsweise einem Datenbankserver oder einem Server, der eine Reihe von Diensten bereitstellt.

Die folgende Abbildung zeigt eine einfache Client-Server-Architektur:

An einer solchen Architektur ist grundsätzlich nichts auszusetzen, und tatsächlich wird sie sich in vielen Fällen als genau das erweisen, was benötigt wird. Es weist jedoch ein Skalierbarkeitsproblem auf. Die folgende Abbildung zeigt, wie es skaliert, wenn weitere Clients hinzugefügt werden:

Wenn jeder Client hinzugefügt wird, erhöht sich die Belastung des Servers, der mit jedem Client kommunizieren muss. Nehmen wir noch einmal das Website-Beispiel: Dieser Anstieg der Auslastung kann zum Absturz der Website führen. Bei zu viel Datenverkehr reagiert der Server einfach nicht mehr auf Anfragen.

Natürlich gibt es Skalierungsoptionen, die diese Situation entschärfen können. Bei einer davon handelt es sich um eine „Hochskalierung“ durch Erhöhung der Leistung und Ressourcen des Servers, bei der anderen um eine „Herausskalierung“ durch das Hinzufügen zusätzlicher Server. Die erste Methode ist natürlich durch die verfügbaren Technologien und die Kosten leistungsstärkerer Geräte begrenzt. Die zweite Methode ist möglicherweise flexibler, erfordert jedoch das Hinzufügen einer zusätzlichen Ebene zur Infrastruktur, um Clients die Möglichkeit zu geben, entweder mit separaten Servern zu kommunizieren oder den Sitzungsstatus unabhängig vom Server aufrechtzuerhalten, mit dem sie kommunizieren. Hierfür stehen viele Lösungen zur Verfügung, beispielsweise Produkte, mit denen Sie Webfarmen oder Serverfarmen erstellen können.

P2P-Architektur

Der Peer-to-Peer-Ansatz unterscheidet sich grundlegend vom Scale-up- oder Scale-out-Ansatz. Bei P2P liegt der Fokus nicht darauf, die Kommunikation zwischen dem Server und seinen Clients zu verbessern, sondern darauf, Wege für die Clients zu finden, miteinander zu kommunizieren.

Stellen wir uns zum Beispiel vor, dass die Website, mit der Kunden interagieren, www.williamspublishing.com ist und Williams Publishing angekündigt hat, dass auf dieser Website ein neues Buch veröffentlicht wird, das nur für einen Tag für jedermann zum kostenlosen Download bereitgestellt wird. Es ist nicht schwer zu erraten, dass in dieser Situation am Vorabend der Veröffentlichung des Buches viele Leute damit beginnen werden, die Website anzusehen, den Inhalt in ihren Browsern ständig zu aktualisieren und auf das Erscheinen der Datei zu warten. Sobald die Datei verfügbar ist, werden alle gleichzeitig versuchen, sie herunterzuladen, und höchstwahrscheinlich wird der Webserver, der die Website bedient, einem solchen Ansturm nicht standhalten und abstürzen.

Um einen Absturz Ihres Webservers zu verhindern, können Sie die P2P-Technologie nutzen. Anstatt eine Datei direkt vom Server an alle Clients gleichzeitig zu senden, kann sie auch nur an eine bestimmte Anzahl von Clients gesendet werden. Mehrere verbleibende Clients können es dann von den Clients herunterladen, die es bereits haben. Danach können mehrere weitere Clients es von den Clients herunterladen, die es als zweites erhalten haben, und so weiter. Tatsächlich kann dieser Vorgang sogar noch schneller ablaufen, indem die Datei in Blöcke aufgeteilt und diese Blöcke auf Clients verteilt werden, von denen einige sie direkt vom Server und andere von anderen Clients herunterladen. Genau so funktionieren File-Sharing-System-Technologien wie BitTorrent, wie in der Abbildung dargestellt:

Merkmale der P2P-Architektur

Allerdings gibt es noch einige Probleme mit der hier beschriebenen File-Sharing-Architektur, die gelöst werden müssen. Zunächst einmal: Woher wissen Clients, dass andere Clients existieren, und wie erkennen sie Dateifragmente, die andere Clients möglicherweise haben? Wie können wir darüber hinaus eine optimale Interaktion zwischen Kunden sicherstellen, wenn diese möglicherweise durch Kontinente getrennt sind?

Jeder Client, der an einer P2P-Netzwerkanwendung teilnimmt, muss in der Lage sein, die folgenden Vorgänge auszuführen, um diese Probleme zu überwinden:

    andere Kunden entdecken;

    mit anderen Clients verbinden;

    mit anderen Kunden interagieren.

Im Hinblick auf die Fähigkeit, andere Clients zu entdecken, gibt es zwei offensichtliche Lösungen: Führen einer Liste von Clients auf dem Server, damit Clients diese abrufen und mit anderen Clients (so genannten Peers) kommunizieren können, oder Verwendung einer Infrastruktur (z. B. PNRP). ermöglicht es Kunden, sich direkt gegenseitig zu entdecken. Die meisten Dateifreigabesysteme verwenden eine serverseitige Listenlösung und verwenden sogenannte Server „Tracker“.

In File-Sharing-Systemen kann jeder Client auch als Server fungieren, wie in der Abbildung oben gezeigt, indem er erklärt, dass er über eine verfügbare Datei verfügt, und diese beim Tracker-Server registriert. Tatsächlich werden in einem reinen P2P-Netzwerk überhaupt keine Server benötigt, sondern nur Peers.

Das Problem der Verbindung zu anderen Clients ist subtiler und erstreckt sich auf die gesamte Struktur des von der Anwendung verwendeten P2P-Netzwerks. Wenn Sie eine Gruppe von Clients haben, in der alle miteinander kommunizieren können müssen, kann die Topologie der Verbindungen zwischen diesen Clients äußerst komplex werden. Sie können die Leistung häufig verbessern, indem Sie mehrere Clientgruppen erstellen und dabei die Möglichkeit haben, eine Verbindung zwischen Clients in jeder Gruppe herzustellen, jedoch nicht mit Clients in anderen Gruppen.

Durch die lokale Erstellung dieser Gruppen können Sie zusätzliche Leistungssteigerungen erzielen, da Clients dann über kürzere (weniger Hops) Netzwerkpfade zwischen Computern miteinander kommunizieren können.

Die Fähigkeit, mit anderen Clients zu kommunizieren, ist vielleicht weniger wichtig, da es auch hier etablierte Protokolle wie TCP/IP gibt, die verwendet werden können. Natürlich können Sie Verbesserungen sowohl an High-Level-Technologien (z. B. durch die Verwendung von WCF-Diensten und der Nutzung aller von ihnen angebotenen Funktionen) als auch an Low-Level-Protokollen (z. B. durch die Verwendung von Multicast-Protokollen und dadurch das gleichzeitige Senden von Daten an mehrere Endpunkte) vornehmen ).

Den Kunden die Möglichkeit zu geben, einander zu entdecken, sich zu verbinden und miteinander zu interagieren, ist von zentraler Bedeutung für jede P2P-Implementierung.

P2-Terminologie

In den vorherigen Abschnitten wurde das Konzept bereits vorgestellt Peer- so werden Clients im P2P-Netzwerk genannt. Das Wort „Client“ hat in einem P2P-Netzwerk keine Bedeutung, da es keinen zwingenden Server gibt, bei dem Sie Client sein müssen.

Gruppen von Peers, die sich untereinander verbinden, werden genannt Maschen, Wolken oder Grafiken. Jede einzelne Gruppe gilt als gut vernetzt, wenn mindestens eine der folgenden Bedingungen erfüllt ist:

    Zwischen jedem Peer-Paar gibt es einen Verbindungspfad, der es jedem Peer ermöglicht, sich auf die erforderliche Weise mit dem anderen Peer zu verbinden.

    Zwischen jedem Peer-Paar gibt es eine relativ kleine Anzahl von Verbindungen, über die sie kommunizieren können.

    Das Entfernen eines Peers aus einer Gruppe bedeutet nicht, dass anderen Peers die Möglichkeit genommen wird, miteinander zu interagieren.

Beachten Sie, dass dies nicht bedeutet, dass jeder Peer unbedingt in der Lage sein muss, sich direkt mit jedem anderen Peer zu verbinden. Wenn Sie das Netzwerk aus mathematischer Sicht analysieren, werden Sie tatsächlich feststellen, dass Peers, um die oben genannten Bedingungen zu erfüllen, in der Lage sein müssen, sich mit einer relativ kleinen Anzahl anderer Peers zu verbinden.

Ein weiteres Konzept der P2P-Technologie, das Sie kennen sollten, ist Wellenausbreitung (Überschwemmung). Unter Wellenausbreitung versteht man die Art und Weise, wie ein einzelnes Datenelement über ein Netzwerk an alle Peers übertragen werden kann und durch die andere Knoten im Netzwerk abgefragt werden können, um ein bestimmtes Datenelement zu lokalisieren. In unstrukturierten P2P-Netzwerken läuft dieser Vorgang eher zufällig ab; Dabei wird zunächst eine Verbindung zu den nächstgelegenen Nachbar-Peers aufgebaut, die dann wiederum mit ihren nächsten Nachbarn kommunizieren usw. bis jeder Peer im Netzwerk abgedeckt ist.

Es ist auch möglich, strukturierte P2P-Netzwerke mit klar definierten Pfaden zu erstellen, auf denen Anfragen und Daten unter gleichberechtigten Teilnehmern verteilt werden sollen.

P2P-Lösungen

Mit der richtigen P2P-Infrastruktur können Sie damit beginnen, nicht nur verbesserte Versionen von Client-Server-Anwendungen, sondern völlig neue Anwendungen zu entwickeln. Die P2P-Technologie eignet sich besonders für folgende Anwendungsklassen:

    Anwendungen zur Verbreitung von Inhalten, einschließlich der zuvor erwähnten Filesharing-Anwendungen;

    Apps für die Zusammenarbeit, beispielsweise Apps, mit denen Sie Ihren Desktop und Ihr Whiteboard teilen können;

    Anwendungen zur Bereitstellung von Mehrbenutzerkommunikation und zur direkten Kommunikation und zum Austausch von Daten durch Benutzer statt über einen Server;

    Anwendungen zur Verteilung der Verarbeitung als Alternative zu Supercomputing-Anwendungen, die riesige Datenmengen verarbeiten;

    Web 2.0-Anwendungen, die einige oder alle der oben genannten Anwendungen kombinieren und sie in die nächste Generation dynamischer Webanwendungen umwandeln.

Eines der ersten Peer-to-Peer-Netzwerke, gegründet im Jahr 2000. Es ist immer noch in Betrieb, obwohl Benutzer aufgrund schwerwiegender Mängel im Algorithmus derzeit das Gnutella2-Netzwerk bevorzugen.

Beim Verbinden erhält der Client von dem Knoten, mit dem er sich verbinden konnte, eine Liste mit fünf aktiven Knoten; Ihnen wird eine Anfrage zur Suche nach einer Ressource mithilfe eines Schlüsselworts gesendet. Knoten suchen nach Ressourcen, die der Anforderung entsprechen, und leiten die Anforderung, wenn sie diese nicht finden, an aktive Knoten im „Baum“ weiter (die Netzwerktopologie hat eine „Baum“-Diagrammstruktur), bis eine Ressource gefunden wird oder die maximale Anzahl von Schritten erreicht ist ist überschritten. Diese Suche wird als Query Flooding bezeichnet.

Es ist klar, dass eine solche Implementierung zu einem exponentiellen Anstieg der Anzahl von Anfragen führt und dementsprechend auf den oberen Ebenen des „Baums“ zu einem Denial-of-Service führen kann, was in der Praxis vielfach beobachtet wurde. Die Entwickler haben den Algorithmus verbessert und Regeln eingeführt, nach denen Anfragen nur von bestimmten Knoten den „Baum“ hinauf gesendet werden können – die sogenannten Ultrapeers (Blätter) können nur letztere anfordern; Außerdem wurde ein System von Caching-Knoten eingeführt.

Das Netzwerk funktioniert auch heute noch in dieser Form, obwohl die Mängel des Algorithmus und die schwachen Erweiterbarkeitsmöglichkeiten zu einem Rückgang seiner Popularität führen.

Die Mängel des Gnutella-Protokolls führten zur Entwicklung grundlegend neuer Algorithmen für die Suche nach Routen und Ressourcen und führten zur Schaffung einer Gruppe von DHT-Protokollen (Distributed Hash Tables) – insbesondere des Kademlia-Protokolls, das heute in den meisten Ländern weit verbreitet ist Netzwerke.

Anfragen im Gnutella-Netzwerk werden über TCP oder UDP gesendet und Dateien werden über HTTP kopiert. Kürzlich sind Erweiterungen für Client-Programme aufgetaucht, die das Kopieren von Dateien über UDP und das Senden von XML-Anfragen für Metainformationen über Dateien ermöglichen.

Im Jahr 2003 wurde ein grundlegend neues Gnutella2-Protokoll erstellt und die ersten es unterstützenden Clients erstellt, die abwärtskompatibel mit Gnutella-Clients waren. Dementsprechend werden einige Knoten zu Hubs, während der Rest normale Knoten (Blätter) sind. Jeder reguläre Knoten hat eine Verbindung zu einem oder zwei Hubs. Und ein Hub ist mit Hunderten regulärer Knoten und Dutzenden anderer Hubs verbunden. Jeder Knoten sendet regelmäßig eine Liste von Schlüsselwort-IDs an den Hub, die zum Auffinden von von diesem Knoten veröffentlichten Ressourcen verwendet werden können. Die IDs werden in einer gemeinsamen Tabelle auf dem Hub gespeichert. Wenn ein Knoten eine Ressource „finden“ möchte, sendet er eine Schlüsselwortabfrage an seinen Hub, der entweder die Ressource in seiner Tabelle findet und die ID des Knotens zurückgibt, der die Ressource besitzt, oder eine Liste anderer Hubs zurückgibt, die der Knoten besitzt Der Knoten fragt nacheinander erneut nach dem Zufallsprinzip ab. Eine solche Suche wird als Suche nach der Random-Walk-Methode bezeichnet.

Ein bemerkenswertes Merkmal des Gnutella2-Netzwerks ist die Möglichkeit, Informationen über eine Datei im Netzwerk zu reproduzieren, ohne die Datei selbst zu kopieren, was aus Sicht der Virenverfolgung sehr nützlich ist. Für im Netzwerk übertragene Pakete wurde ein proprietäres XML-ähnliches Format entwickelt, das die Möglichkeit, die Funktionalität des Netzwerks durch Hinzufügen zusätzlicher Dienstinformationen zu erhöhen, flexibel umsetzt. Abfragen und Listen mit Schlüsselwort-IDs werden über UDP an Hubs gesendet.

Hier ist eine Liste der gängigsten Client-Programme für Gnutella und Gnutella2: Shareaza, Kiwi, Alpha, Morpheus, Gnucleus, Adagio Pocket G2 (Windows Pocket PC), FileScope, iMesh, MLDonkey

In der modernen Welt sind wir alle daran gewöhnt, interessante Informationen und Materialien mit Freunden und anderen Menschen teilen zu können. Das Internet ist in diesem Zusammenhang besonders wichtig, da es uns viele Möglichkeiten für einen solchen Austausch bietet.

Verschiedene Arten von Informationen können auf unterschiedliche Weise übermittelt werden. Heutzutage erfreut sich beispielsweise ein Peer-to-Peer-Netzwerk (P2P) großer Beliebtheit, dessen Einzigartigkeit in seiner Fähigkeit liegt, nahezu jede Datenmenge zu übertragen. Aber natürlich ist dies bei weitem nicht der einzige Bereich, in dem diese Technologie wirklich gefragt ist. Auf dieser Grundlage wurden beispielsweise zahlreiche Cluster für verteiltes Computing erstellt, die die Leistung entfernter Computer nutzen.

Die „ethische“ Seite des Problems

Generell wurde das Peer-to-Peer-Netzwerk in den letzten Jahren aktiv „dämonisiert“. Fast alle Medien sagen, dass dies „gefährlich“ im Hinblick auf den Empfang von Viren und nicht lizenzierten Inhalten sei.

Aber aus irgendeinem Grund schweigen Journalisten schüchtern darüber, dass mindestens 70 % des Datenverkehrs des P2P-Protokolls von absolut gesetzestreuen Benutzern und sogar ganzen Unternehmen stammen, die einfach ihre Server entlasten und dabei normale Computer in den Datenaustausch einbeziehen. Ein einfaches Beispiel: Metelitsa, auch bekannt als Blizzard, nutzt diese Netzwerke seit langem, um Clients für Warcraft und seine anderen Spiele zu aktualisieren. Es ist nicht erwähnenswert, was für ein Spiel dort von Spielern aus aller Welt generiert wird!

In diesem Artikel betrachten wir das Peer-to-Peer-Netzwerk jedoch speziell unter dem Gesichtspunkt des Empfangens und Übertragens von Dateien, da dieser Aspekt des Problems für normale Benutzer am nächsten ist.

Die gängigsten Programme

Sicherlich hat jeder Benutzer zumindest von einigen Dienstprogrammen gehört, über die der Dateiaustausch durchgeführt wird. Jeder kennt µTorrent und eMule, Shareaza, KaZaA und andere, die ständig im Zusammenhang mit der Übertragung bestimmter Informationen im Internet erwähnt werden. Wir werden jedoch versuchen, geordneter darüber zu sprechen. Was ist also ein Peer-to-Peer-Netzwerk? Wie lautet die wissenschaftliche Interpretation dieses Konzepts?

Definition

Wir können sagen, dass die Menschen unmittelbar nach der Entwicklung von Computern verwirrt waren, wie sie zu einem einzigen System verbunden werden könnten. Bald wurde die Technologie lokaler Netzwerke erfunden, die bis heute aktiv genutzt wird. Diese Methode, Computer zu einem einzigen „Organismus“ zu verknüpfen, hat jedoch auch Nachteile. Beispielsweise verfügen einzelne Maschinen in den meisten Fällen über erhöhte Berechtigungen, was nicht immer akzeptabel ist.

Um diese „Diskriminierung“ zu beseitigen, wurde ein Peer-to-Peer-Netzwerk erfunden, bei dem jeder Computer, in dem er Informationen nicht nur empfangen, sondern auch übertragen kann, gleichzeitig als Server und Client fungiert. Die gebräuchlichste Abkürzung ist P2P (Peer-to-Peer), was aus dem Englischen mit „von gleich zu gleich“ übersetzt werden kann. Solche Netzwerke werden auch dezentral genannt.

Grundlegende Funktionsprinzipien

Jeder Teilnehmer ist ein Fest. Sie sind zu einem globalen System zusammengefasst, innerhalb dessen alle Informationen übertragen werden. Peer-to-Peer-Systeme, bei denen es einen Server und einen Client gibt, unterscheiden sich durch ihre erhöhte Überlebensfähigkeit: Unabhängig von der Anzahl der funktionierenden Peers bleiben sie voll funktionsfähig. Darüber hinaus besteht keine explizite Serverabhängigkeit.

Lassen Sie uns ein „visuelles“ Beispiel für die Übertragung einer kleinen Datei in einem solchen Netzwerk geben. Daten werden in kleinen Teilen, sogenannten Paketen, übertragen. Jede Datei ist in viele solcher Pakete unterteilt, die vom Computer des Benutzers heruntergeladen werden. Die Reihenfolge, in der Sie sie erhalten, ist nicht besonders wichtig.

Unterschiede zum Standardnetzwerk

Im Falle eines regulären Netzwerks gibt es einen Server und eine Datei, die von dort heruntergeladen werden kann. Die Geschwindigkeit des Datenempfangs hängt direkt von der Serverkapazität und seiner Auslastung zu einem bestimmten Zeitpunkt ab. Einfach ausgedrückt: Wenn es eine große Anzahl von Benutzern gibt, von denen jeder etwas vom Server „zieht“, kann die Upload-Geschwindigkeit sogar auf Null sinken.

Wenn dem Server etwas passiert, sind alle Informationen für Sie sofort unzugänglich. Und Sie müssen nach einer anderen Quelle suchen, von der Sie diese Informationen herunterladen können.

Vorteile des Peer-to-Peer-Datenübertragungsmodells

Ein Peer-to-Peer-Netzwerk funktioniert viel perfekter. Was bedeutet das? Erstens müssen Sie nicht nach einem bestimmten Server suchen, von dem die erforderliche Datei übertragen wird. Es reicht aus, auf einer speziellen Website einen Datei- oder Magnetlink zu finden, der auf deren Existenz hinweist. Sie können es mit einem speziellen Programm herunterladen, von dem wir einige oben bereits besprochen haben. Und der Hauptunterschied besteht darin, dass das Herunterladen gleichzeitig von Hunderten und Tausenden ähnlicher Quellen erfolgen kann.

Wir haben bereits darauf hingewiesen, dass in diesen Netzwerken jeder einzelne Computer gleichzeitig die Funktion eines Servers übernehmen kann und daher jedes Segment universell ist. Einfach ausgedrückt: Wenn sich herausstellt, dass einige Kollegen plötzlich nicht verfügbar sind, können die Computer anderer Leute immer zur Rettung kommen, da ihre Festplatten wahrscheinlich über die erforderlichen Informationen verfügen.

Einige Nachteile des Peer-to-Peer-Modells

Wir haben immer wieder betont, dass der Haupteinsatzbereich dieser Art von Netzwerken der Datenaustausch ist. Seltsamerweise gibt es das oben beschriebene Peer-to-Peer-Netzwerk praktisch nie auf der Welt. Was bedeutet das? Tatsache ist, dass das klassische Modell nicht nur viele Vorteile, sondern auch einige entscheidende Nachteile hat.

Der umstrittenste Umstand ist die Notwendigkeit, das Netzwerk nach Kollegen zu durchsuchen, die dieselbe Datei haben und gleichzeitig online sind. Aus diesem Grund wurde das Hybridmodell entwickelt. Es verfügt über eine Art Server, die jedoch nicht so sehr für die Datenübertragung verantwortlich sind, sondern vielmehr für die Suche nach aktiven Benutzern, die über die gesuchten Informationen verfügen. Fast alle modernen Peer-to-Peer-Netzwerke funktionieren genau nach diesem Hybridmodell.

Um ein vollwertiger Teilnehmer an einem solchen System zu werden, müssen Sie auf Ihrem Computer ein spezielles Client-Programm installieren, das für die Suche nach freien Peers mit den erforderlichen Daten zuständig ist. Beachten Sie, dass es mehr als ein Peer-to-Peer-Netzwerk gibt. Was bedeutet das?

Die größten und beliebtesten Netzwerke für den Dateiaustausch

Dabei ist zu bedenken, dass es im Internet Hunderte und Tausende kleinerer, lokaler Netzwerke gibt, von denen viele sogar von regionalen Anbietern unterstützt werden. Ein hervorragendes Beispiel ist das MTS-Peer-to-Peer-Netzwerk. Natürlich nutzen sie alle ein klassisches oder hybrides Funktionsmodell und unterliegen den gleichen Prinzipien, sie können jedoch völlig unterschiedliche Datenübertragungsprotokolle verwenden, und es macht keinen Sinn, über bestimmte Software zu sprechen.

Die größten und weltweit bekannten sind die folgenden P2P-Netzwerke:

    ED2K. Die Datenübertragung erfolgt über das MFTP-Protokoll. Der Client ist das bekannte eMule-Programm. Seit 2005 befindet sich das Projekt im Zustand des „chronischen Todes“, doch bisher funktioniert das Netzwerk weiterhin stabil, auch wenn die Datenübertragungsgeschwindigkeit nicht als hoch bezeichnet werden kann.

    BitTorrent. Das vielleicht beliebteste Segment des Peer-to-Peer-Systems, das sich durch eine große Anzahl von Benutzern und hohe Geschwindigkeit auszeichnet. Es hat eine große Anzahl von Clients, darunter das „epische“ uTorrent, BitComet und Dutzende andere.

    Direkte Verbindung. Eine spezifischere Option besteht darin, dass Hubs, die von bestimmten Personengruppen gebildet werden, von einem begrenzten (relativ) begrenzten Benutzerkreis genutzt werden. Dieses Modell erfreut sich als lokales Anbieternetzwerk großer Beliebtheit. Der Hauptclient ist DC++.

    Gnutella. Dabei handelt es sich um ein echtes, reines Peer-to-Peer-System. Es kommt ein spezielles Datenübertragungsprotokoll zum Einsatz, das von Nullsoft, dem Entwickler des bekannten (wenn auch verstorbenen) Winamp, erstellt wurde. Welche Art von Peer-to-Peer-Netzwerk-Clients werden in diesem Fall verwendet? Die bekanntesten Programme sind Shareaza, LimeWire und andere.

    Überholspur. Es zeichnet sich auch durch ein „reines“ P2P-Modell aus, allerdings können nur solche Computer am Dateiaustausch teilnehmen, die über ihre Vollversion verfügen. Programme - KaZaA, mlDonkey.

Was sind die Hauptvorteile all dieser Dienste? Es ist ganz einfach: Es ist keinerlei Konfiguration des Peer-to-Peer-Netzwerks erforderlich. Installieren Sie das Programm, folgen Sie dem „magnetischen“ Link und ... voilà, der Download der Datei hat begonnen!

Grundregeln für die Dateifreigabe

Angesichts der Besonderheiten des Betriebs dieser Netzwerke sollte man sich nicht über die recht strengen Regeln wundern, deren Einhaltung äußerst wünschenswert ist. Viele davon sind einfach und logisch. Bei Nichteinhaltung besteht die Gefahr eines vollständigen Ausschlusses vom Austauschverfahren, was zur Folge hat, dass die erforderlichen Informationen nicht eingeholt werden können.

Wir haben bereits mehrfach gesagt, dass dieses Modell auf dem Prinzip der Gleichheit aller Teilnehmer basiert. Daraus folgt, dass Sie nicht nur Informationen herunterladen, sondern auch bereitstellen müssen. Im Prinzip ist dies fast die einzige zwingende Bedingung. Sind Sie damit nicht zufrieden? Dann stehen Ihnen zahlreiche Informationsaustauschdienste zur Verfügung, die auf einer Standard-Server-Client-Architektur basieren.

Aber kein einziges Programm für Peer-to-Peer-Netzwerke (mit all seinen Vorteilen) funktioniert darin, und Sie können mit dem Herunterladen einer Datei erst beginnen, nachdem Sie bezahlt oder eine große Menge Werbung gesehen haben, und die Geschwindigkeit wird ekelhaft sein.

Was ist beim Umtausch zu beachten?

Es ist sehr wünschenswert, nach dem Herunterladen einer Datei die gleiche Menge an Informationen daraus zu verteilen. Wenn ein Benutzer nur etwas herunterlädt, aber nichts verteilt, kann das System in der Regel „Strafen“ verhängen, die den Erhalt neuer Dateien vollständig ausschließen. Sogar die Blockierung nach IP- oder MAC-Adresse ist möglich. Dies zeichnet insbesondere das Peer-to-Peer-Netzwerk Beeline aus.

    Unter keinen Umständen sollten Sie eine Datei löschen, nachdem Sie sie gerade heruntergeladen haben. Behalten Sie es nach Möglichkeit so lange wie möglich auf Ihrer Festplatte.

    Sie sollten die empfangenen Dateien auch nicht verschieben oder umbenennen, da dadurch auch der Zugriff anderer Benutzer verhindert wird.

    Reduzieren Sie auf keinen Fall die Geschwindigkeit des ausgehenden Kanals künstlich. Natürlich stellt eine solche Übertragung eine gewisse Belastung für Ihre Festplatte und das System selbst dar, aber Sie sollten die Bedürfnisse anderer Menschen nicht so außer Acht lassen.

    Es schadet nicht, ein Dutzend oder zwei beliebte Dateien auf Ihrem Computer zu behalten, um das System zu warten.

Urheberrechtsinhaber: Wir raten von der Verbreitung von Raubkopien oder Ähnlichem ab. Man kann es immer nur begrüßen, wenn sich ein Benutzer am Austausch von Linux-Distributionen beteiligt, da dies die Server von Unternehmen, die ohnehin oft nur von Spenden leben und ausschließlich ehrenamtlich arbeiten, erheblich entlastet!

Über den Urheberrechtsschutz

Wir haben bereits festgestellt, dass Peer-to-Peer-Netzwerke in den letzten Jahren ausschließlich mit Piraterie in Verbindung gebracht wurden. Und in den meisten Fällen ist diese Einstellung durchaus berechtigt, da die Benutzer massenhaft das Falsche herunterladen ... In den meisten Fällen gibt es jedoch einen völlig ausreichenden und kostenlosen Ersatz für Raubkopien. Denken Sie immer daran!

Kostenloser Open-Source-P2P-Client für die Arbeit mit dem Direct Connect-Netzwerk. Ermöglicht das kostenlose Herunterladen von Dateien, die von anderen Benutzern dieses Netzwerks geteilt wurden.

Über Peer-to-Peer-Netzwerke (P2P)

Das Direct Connect-Netzwerk erinnert in seiner Struktur ein wenig an BitTorrent.

Nabe Hub (engl. Hub, Radnabe, Zentrum) ist ein Netzwerkknoten.

Tracker- ein Server des BitTorrent-Netzwerks, der seine Clients koordiniert.

Es gibt auch kein zentralisiertes Suchsystem, und um eine Datei zu finden, müssen Sie einen der speziellen Server – Hubs (ähnlich den Trackern auf BitTorrent) – besuchen.

Nachdem Sie eine Verbindung zum Hub hergestellt haben, erhalten Sie eine Liste der damit verbundenen Benutzer. Es kann jedoch sein, dass die Verbindung nicht zustande kommt, wenn Sie nicht die erforderliche Menge an Informationen geteilt (hochgeladen) haben. Typischerweise 2 bis 10 GB.

Wenn die Verbindung zustande kommt, haben Sie die Möglichkeit, entweder den Namen der Datei, an der Sie interessiert sind, in die Suche einzugeben oder manuell eine Suche für jeden Benutzer durchzuführen.

Das Funktionsprinzip des Netzwerks sollte allgemein verstanden werden. Schauen wir uns nun den Direct Connection-Client selbst an.

StrongDC++ installieren

Nachdem Sie das Archiv mit dem Programm heruntergeladen haben, führen Sie die ausführbare Datei aus und das Programm wird im Ordner „Programme“ auf Ihrem Computer installiert.

Wenn Sie am Ende der Installation das entsprechende Kontrollkästchen nicht deaktiviert haben, wird das Programm automatisch gestartet.

Diese Version ist bereits auf Russisch, aber wenn Sie die englische Version heruntergeladen haben, können Sie das Programm mithilfe der entsprechenden Datei mit der Erweiterung russifizieren xml, befindet sich in unserem Archiv mit dem Programm.

Wenn der Crack heruntergeladen ist, müssen Sie ihn installieren. Wählen Sie dazu im Programmeinstellungsmenü und im Feld den Punkt „Darstellung“. Sprachdatei Klicken Sie auf die Schaltfläche „Durchsuchen“, um den Speicherort der Datei auszuwählen sDC+++russian.xml(Name der Crack-Datei).

Nachdem Sie alle Manipulationen durchgeführt haben, starten Sie das Programm neu und erhalten Sie eine voll funktionsfähige russische Version!

StrongDC++ einrichten

Lassen Sie uns nun die russische Version von Strong DC++ einrichten.

Nick- ein eindeutiger Name im System.

Im Menü „Allgemein“ sollten Sie Ihren Spitznamen, Ihre E-Mail-Adresse und die Datei-Upload-Geschwindigkeit angeben. Das Feld „Beschreibung“ kann leer gelassen werden (dies entspricht Ihrem Kommentar).

IP Adresse- digitale Adresse eines Computers im Netzwerk, zum Beispiel: 192.0.3.244.

Unter „Verbindungseinstellungen“ können Sie Ihre IP-Adresse und einige weitere Daten angeben. Besonderes Augenmerk sollte auf „Eingehende Verbindungseinstellungen“ gelegt werden.

Besser ist es, eine passive Verbindung über eine Firewall zu nutzen (sonst werden Ihnen Dateien anderer Benutzer nicht angezeigt).

Proxy Server- Zwischenserver.

Der Datenverkehr ausgehender Verbindungen kann zum Proxyserver umgeleitet oder direkt verlassen werden (die Geschwindigkeit ist höher).

Wählen Sie dann den Punkt „Download“ und konfigurieren Sie die Standardordner für Downloads und zum Speichern temporärer Dateien.

Und jetzt – das Wichtigste!!! Sie müssen Ihre Dateien teilen. Gehen Sie dazu in das Menü „Meine Dateien (Ball)“ und wählen Sie im sich öffnenden Fenster rechts die Dateien und Ordner aus, auf die Sie Zugriff gewähren möchten.

Nachdem Sie eine Datei ausgewählt haben, wird das folgende Fortschrittsfenster angezeigt.

Erste Schritte mit StrongDC++

Nach dem Hashen der Dateien können Sie direkt mit der Arbeit mit dem Programm beginnen. Klicken Sie unten auf die Schaltfläche „OK“ und das Hauptprogrammfenster erscheint vor Ihnen.

Um mit der Suche nach den benötigten Dateien zu beginnen, müssen Sie sich zunächst mit einem der vielen Hubs verbinden.

Klicken Sie dazu in der Symbolleiste auf die Schaltfläche „Internet-Hubs“, wählen Sie dann eine der Listen mit Internet-Hubs aus und klicken Sie auf die Schaltfläche „Aktualisieren“.

Benutzer(Englisch) Benutzer) - Benutzer.

Wenn Sie den Namen des Hubs oder eines bestimmten Benutzers kennen, den Sie benötigen, ist die Suche mithilfe eines Filters einfacher.

Wenn der gewünschte Hub gefunden wurde, können Sie ihn aufrufen, indem Sie mit der linken Maustaste auf seinen Namen doppelklicken. Wenn die von Ihnen freigegebene Datenmenge den Anforderungen des Hubs entspricht, wird etwa Folgendes angezeigt:

Achten Sie auf das Vorhandensein von Lesezeichen unter dem Hauptfenster. Die gesamte Navigation in Strong DC++ erfolgt über diese Lesezeichen. Sie können Lesezeichen verwalten, indem Sie mit der rechten Maustaste klicken.

StrongDC++-Schnittstelle

Den Hauptraum nimmt der Chat ein – eine sehr lukrative Sache. Es wird nützlich sein, vom „einfachen Chatten“ bis hin zur Möglichkeit, andere zu fragen, wo diese oder jene Informationen zu finden sind, wenn die Suche nicht geholfen hat.

Rechts neben dem Chat befindet sich eine Liste der Benutzer, die derzeit im Hub anwesend sind. Die Farben, in denen Benutzernamen geschrieben sind, enthalten zusätzliche Informationen.

Manuelle Suche nach herunterzuladenden Dateien

Betrachten wir die Interaktion mithilfe der manuellen Suche. Neben jedem Benutzer befindet sich ein Indikator für die Anzahl der freigegebenen Dateien. Wenn Ihre Verbindungsgeschwindigkeit nicht sehr hoch ist, ist es besser, diejenigen zu wählen, die über kleinere Dateivolumina verfügen.

Wenn nun unter „Status“ ein Signal erscheint, dass die Liste der Dateien heruntergeladen wurde, öffnet sich unten ein weiterer Tab, in dem Sie sehen können, welche Dateien sich auf dem Computer des von Ihnen ausgewählten Benutzers befinden.

Um die ausgewählte Datei herunterzuladen, klicken Sie mit der rechten Maustaste darauf und wählen Sie „Herunterladen“.

Das Gleiche machen wir auch bei der Suche. Geben Sie in der Suchleiste den Namen der benötigten Datei ein und warten Sie.

Nachdem die Suche abgeschlossen ist, sehen Sie unten eine Liste der Benutzer, die über diese Datei verfügen. Sie wählen eine davon aus, stellen eine Verbindung her und laden die erforderlichen Daten herunter.

Schlussfolgerungen

Trotz der vielen Vorteile des DC++-Netzwerks gibt es auch einige Nachteile. Davon gibt es konkret zwei. Das Herunterladen einer Datei ist nicht möglich, wenn die Verbindung zur Quelle (derjenige, der diese Datei besitzt) getrennt wurde. Und der zweite Nachteil ist manchmal eine sehr lange Warteschlange beim Herunterladen.

Im Allgemeinen ist das System sehr interessant und was es komfortabel macht, ist die Verwendung des Programms StrongDC++.

P.S. Das freie Kopieren und Zitieren dieses Artikels ist gestattet, sofern ein offener aktiver Link zur Quelle angegeben wird und die Urheberschaft von Ruslan Tertyshny gewahrt bleibt.

P.P.S. Die Vorgänger des P2P-Netzwerks waren FTP-Server, die am bequemsten mit diesem Programm verbunden werden können:
FTP-Client FileZilla https://www..php



 


Lesen:



Beste Tastaturen für iOS Gboard – Google Keyboard

Beste Tastaturen für iOS Gboard – Google Keyboard

Wenn Sie von iOS auf Android umgestiegen sind, aber eine Tastatur wie auf einem iPhone installieren möchten, können Sie versuchen, die iPhone-Tastatur zu verwenden, um ...

Was tun, wenn Windows Probleme mit Ihrer Festplatte erkennt?

Was tun, wenn Windows Probleme mit Ihrer Festplatte erkennt?

Eines Tages kann es passieren, dass ein PC oder Laptop sich weigert, das Windows-Betriebssystem zu starten, oder bei wichtigen und dringenden Arbeiten einfriert. Fehler...

Beste Kopfhörer für das iPhone

Beste Kopfhörer für das iPhone

Sie können es separat kaufen oder zusammen mit dem Kauf eines iPhone 5-Telefons erhalten. Das Gerät wird einzeln und ohne jegliches Zubehör verkauft...

Anzeigen für die Anfrage „Bluetooth-Headset kaufen.“

Anzeigen für die Anfrage „Bluetooth-Headset kaufen.“

Lange Zeit war nur ein kabelgebundenes Headset mit einem Mobiltelefon verbunden. Aber Mitte der 2000er Jahre entwickelte sich die Technologie enorm ...

Feed-Bild RSS