hogar - Antivirus
Redes de igual a igual. Red peer-to-peer: ¿qué es? ¿Qué es el protocolo peer to peer?

El desarrollo de Internet y su distribución generalizada en todo el mundo ha hecho posible intercambiar información diversa a una velocidad bastante alta a una distancia enorme. Entre los muchos medios tradicionales de intercambio de información, las llamadas redes P2P se están volviendo cada vez más populares. ¿Qué son?

El concepto mismo de P2P (traducido: "peer to peer") implica el intercambio directo de información entre participantes iguales. Se han asignado otros nombres a las redes relacionadas con este protocolo: peer-to-peer, peer-to-peer.

La diferencia entre redes peer-to-peer y redes de intercambio de archivos radica, en primer lugar, en el método de transferencia de información y la jerarquía de la red. En el caso de las redes de intercambio tradicionales, a las que accedemos accediendo a un sitio web, estamos ante un servidor específico en el que se almacena la información que nos interesa. El servidor almacena estos datos y transmite el archivo requerido a cada cliente que lo solicita en su totalidad, limitando la velocidad máxima de descarga a las capacidades de su red. En consecuencia, cuando se elimina un archivo del servidor, ninguno de los clientes podrá recibirlo.

En las redes peer-to-peer, todo funciona de manera diferente. En ellos, cada usuario puede actuar tanto como servidor como cliente, descargando y recibiendo datos respectivamente. Toda la información se almacena en las computadoras de los usuarios y, si se establece el permiso, otros clientes pueden acceder a ella. Se puede acceder al mismo archivo desde diferentes fuentes; la descarga se realiza en fragmentos, no en partes enteras. En consecuencia, la velocidad de transmisión es más rápida cuanto más fuentes diferentes comparten la información necesaria con el cliente.

Las redes P2P híbridas modernas utilizan un servidor no para almacenar información, sino para distribuir el trabajo de la red y conectar clientes. Los protocolos peer-to-peer más populares son BitTorrent, eDonkey y Direct Connect.

El protocolo BitTorrent es la forma más común de transferir grandes cantidades de información. Permite, con un programa especial, solicitar el archivo necesario y descargarlo de cientos y miles de otros clientes, y al mismo tiempo compartirlo con otros participantes. Para que los participantes de la red puedan descubrirse y conectarse entre sí, se organiza un servidor especial, llamado rastreador de torrents, que almacena identificadores de archivos, direcciones de clientes, así como un sitio web con información sobre los datos almacenados, con discusiones de los usuarios.

Los clientes BitTorrent más populares son: Deluge, uTorrent, Vuze, Transmission, BitComet, Shareaza y muchos otros. Clientes para redes Direct Connect: StrongDC++, FlylinkDC++, ApexDC++.


Por lo tanto, las redes P2P brindan una forma conveniente, rápida y eficiente de transferir grandes cantidades de datos, atrayendo a un número cada vez mayor de participantes, brindando mayores oportunidades y conveniencia para el intercambio de información.

red p2p

Tecnología de organización redes de igual a igual, a menudo denominada tecnología P2P, es una de las herramientas más útiles y a menudo incomprendidas que han surgido en los últimos años. Cuando la gente piensa en P2P, normalmente sólo les viene a la mente una cosa: la capacidad de compartir archivos de música o vídeo, a menudo de forma ilegal. Esto se debe al hecho de que las aplicaciones para compartir archivos como BitTorrent se han vuelto muy populares y utilizan tecnología P2P para funcionar.

Sin embargo, aunque la tecnología P2P se utiliza en aplicaciones para compartir archivos, esto no significa que no pueda utilizarse en otras aplicaciones. De hecho, esta tecnología se puede utilizar en muchas otras aplicaciones y está adquiriendo cada vez más importancia en el mundo actual de comunicaciones ubicuas.

Microsoft tampoco pasó por alto el surgimiento de la tecnología P2P y comenzó a desarrollar sus propias herramientas y herramientas para su uso. Así apareció la plataforma Redes punto a punto de Microsoft Windows, actuando como una especie de marco para las comunicaciones en aplicaciones P2P. Esta plataforma incluye componentes tan importantes como PNRP (Protocolo de resolución de nombres de pares) Y PNM (Personas cercanas a mí - usuarios vecinos).

Además, .NET Framework 3.5 introdujo un nuevo espacio de nombres, System.Net.PeerToPeer, y varios tipos y herramientas nuevos que le permiten crear aplicaciones P2P con el mínimo esfuerzo.

Descripción general de la tecnología P2P

La tecnología P2P es un enfoque alternativo para organizar las comunicaciones en red. Para comprender en qué se diferencia el P2P del enfoque “estándar” de las comunicaciones, es útil dar un paso atrás y recordar qué son las comunicaciones cliente-servidor. Este tipo de comunicación es muy común en las aplicaciones de red modernas.

Arquitectura cliente-servidor

Tradicionalmente, la interacción con aplicaciones a través de una red (incluido Internet) se organiza mediante una arquitectura cliente-servidor. Los sitios web son un gran ejemplo. Al visualizar un sitio web, se envía la solicitud correspondiente a través de Internet al servidor web, que luego devuelve la información requerida. Si necesita descargar un archivo, esto se hace directamente desde el servidor web.

Asimismo, las aplicaciones de escritorio que tienen conectividad LAN o WAN suelen establecer una conexión con un único servidor, como un servidor de base de datos o un servidor que proporciona un conjunto de servicios.

La siguiente figura muestra una arquitectura cliente-servidor simple:

No hay nada intrínsecamente malo en una arquitectura de este tipo y, de hecho, en muchos casos resultará ser exactamente lo que se necesita. Sin embargo, sufre un problema de escalabilidad. La siguiente figura muestra cómo escalará a medida que se agreguen más clientes:

A medida que se agrega cada cliente, aumentará la carga en el servidor, que debe comunicarse con cada cliente. Tomando nuevamente el ejemplo del sitio web, este aumento en la carga puede causar que el sitio web falle. Si hay demasiado tráfico, el servidor simplemente dejará de responder a las solicitudes.

Por supuesto, existen opciones de escala que pueden mitigar esta situación. Uno de ellos implica “aumentar” la potencia y los recursos del servidor, y el otro implica “aumentar” agregando servidores adicionales. El primer método está naturalmente limitado por las tecnologías disponibles y el costo de equipos más potentes. El segundo método es potencialmente más flexible, pero requiere agregar una capa adicional a la infraestructura para brindar a los clientes la capacidad de comunicarse con servidores separados o mantener el estado de la sesión independientemente del servidor con el que se comunican. Hay muchas soluciones disponibles para esto, como productos que le permiten crear granjas de servidores web o granjas de servidores.

arquitectura p2p

El enfoque de igual a igual es completamente diferente del enfoque de ampliación o ampliación. Con P2P, en lugar de centrarse en intentar mejorar la comunicación entre el servidor y sus clientes, la atención se centra en encontrar formas para que los clientes se comuniquen entre sí.

Imaginemos, por ejemplo, que el sitio web con el que interactúan los clientes es www.williamspublishing.com, y Williams Publishing ha anunciado que se publicará un nuevo libro en ese sitio y que estará disponible para su descarga gratuita para cualquiera durante un solo día. No es difícil adivinar que en esta situación, en vísperas de la publicación del libro, muchas personas comenzarán a visitar el sitio web, actualizarán constantemente su contenido en sus navegadores y esperarán a que aparezca el archivo. Tan pronto como el archivo esté disponible, todos intentarán descargarlo al mismo tiempo y, lo más probable, el servidor web que sirve al sitio web no resistirá tal ataque y colapsará.

Para evitar que su servidor web falle, puede utilizar la tecnología P2P. En lugar de enviar un archivo directamente desde el servidor a todos los clientes a la vez, se puede enviar sólo a un número determinado de clientes. Varios clientes restantes podrán descargarlo de aquellos clientes que ya lo tienen. Después de eso, varios clientes más pueden descargarlo de los clientes que lo recibieron en segundo lugar, y así sucesivamente. De hecho, este proceso puede ser incluso más rápido si se divide el archivo en fragmentos y se distribuyen entre los clientes, algunos de los cuales los descargarán directamente desde el servidor y otros desde otros clientes. Así es exactamente como funcionan las tecnologías de sistemas de intercambio de archivos como BitTorrent, como se muestra en la figura:

Características de la arquitectura P2P

Sin embargo, todavía hay algunos problemas con la arquitectura de intercambio de archivos aquí descrita que deben resolverse. Para empezar, ¿cómo sabrán los clientes que existen otros clientes y cómo descubrirán fragmentos de archivos que otros clientes puedan tener? Además, ¿cómo podemos garantizar una interacción óptima entre clientes cuando pueden estar separados por continentes?

Cada cliente que participa en una aplicación de red P2P debe poder realizar las siguientes operaciones para superar estos problemas:

    descubrir otros clientes;

    conectarse con otros clientes;

    interactuar con otros clientes.

Con respecto a la capacidad de descubrir otros clientes, existen dos soluciones obvias: mantener una lista de clientes en el servidor para que los clientes puedan recuperarla y comunicarse con otros clientes (llamados pares), o usar una infraestructura (como PNRP) que permite a los clientes descubrirse entre sí directamente. La mayoría de los sistemas para compartir archivos utilizan una solución de listas del lado del servidor y utilizan servidores llamados "rastreadores".

En los sistemas de intercambio de archivos, cualquier cliente también puede actuar como servidor, como se muestra en la figura anterior, declarando que tiene un archivo disponible y registrándolo en el servidor de seguimiento. De hecho, en una red P2P pura, no se necesita ningún servidor, sólo pares.

El problema de conectarse con otros clientes es más sutil y se extiende a toda la estructura de la red P2P utilizada por la aplicación. Si tiene un grupo de clientes en el que todos deben poder comunicarse entre sí, la topología de las conexiones entre estos clientes puede volverse extremadamente compleja. A menudo, puede mejorar el rendimiento creando varios grupos de clientes, con la capacidad de conectarse entre clientes de cada grupo, pero no con clientes de otros grupos.

Al crear estos grupos localmente, puede lograr mejoras de rendimiento adicionales porque los clientes pueden comunicarse entre sí a través de rutas de red más cortas (menos saltos) entre máquinas.

La capacidad de comunicarse con otros clientes quizás sea menos importante, ya que existen protocolos bien establecidos como TCP/IP que también se pueden utilizar aquí. Por supuesto, se pueden realizar mejoras tanto en tecnologías de alto nivel (por ejemplo, usar servicios WCF, aprovechando todas las funcionalidades que ofrecen) como en protocolos de bajo nivel (por ejemplo, usar protocolos de multidifusión y así enviar datos a múltiples puntos finales simultáneamente). ).

Proporcionar a los clientes la capacidad de descubrirse, conectarse e interactuar entre sí es fundamental para cualquier implementación P2P.

Terminología P2

En los apartados anteriores ya se ha introducido el concepto. par- Así se llama a los clientes en la red P2P. La palabra "cliente" en una red P2P no tiene significado, porque no existe un servidor obligatorio del que debas ser cliente.

Los grupos de pares que se conectan entre sí se llaman mallas, nubes o graficos. Cada grupo individual se considera bien conectado si se cumple al menos una de las siguientes condiciones:

    Entre cada par de pares, existe una ruta de conexión que permite a cada par conectarse con el otro par de la manera requerida.

    Entre cada par de pares, hay una cantidad relativamente pequeña de conexiones a través de las cuales pueden comunicarse.

    Eliminar a un miembro igual de un grupo no priva a los miembros iguales restantes de la oportunidad de interactuar entre sí.

Tenga en cuenta que esto no significa que cada par deba necesariamente poder conectarse directamente con todos los demás pares. De hecho, si analiza la red desde un punto de vista matemático, encontrará que para cumplir con las condiciones mencionadas anteriormente, los pares deben poder conectarse con un número relativamente pequeño de otros pares.

Otro concepto en la tecnología P2P que debes tener en cuenta es propagación de ondas (inundaciones). La propagación de ondas se refiere a la forma en que se puede transmitir un solo dato a través de una red a todos los pares y mediante la cual se pueden sondear otros nodos de la red para localizar un dato específico. En las redes P2P no estructuradas, este proceso ocurre de forma bastante aleatoria; en este caso, primero se establece una conexión con los pares vecinos más cercanos, quienes luego, a su vez, se comunican con sus vecinos más cercanos, etc. hasta que todos los pares de la red estén cubiertos.

También es posible crear redes P2P estructuradas con rutas claramente definidas a lo largo de las cuales las solicitudes y los datos deben distribuirse entre participantes iguales.

Soluciones P2P

Con la infraestructura P2P adecuada, puede comenzar a desarrollar no sólo versiones mejoradas de aplicaciones cliente-servidor, sino aplicaciones completamente nuevas. La tecnología P2P es particularmente adecuada para las siguientes clases de aplicaciones:

    aplicaciones diseñadas para distribuir contenido, incluidas las aplicaciones para compartir archivos mencionadas anteriormente;

    aplicaciones de colaboración, como aplicaciones que le permiten compartir su escritorio y pizarra;

    aplicaciones diseñadas para proporcionar comunicaciones multiusuario y permitir a los usuarios comunicarse e intercambiar datos directamente en lugar de a través de un servidor;

    aplicaciones diseñadas para distribuir el procesamiento como alternativa a las aplicaciones de supercomputación que procesan enormes cantidades de datos;

    Aplicaciones web 2.0 que combinan algunas o todas las aplicaciones anteriores y las transforman en la próxima generación de aplicaciones web dinámicas.

Una de las primeras redes peer-to-peer, creada en el año 2000. Todavía está en funcionamiento, aunque debido a graves fallos en el algoritmo, los usuarios actualmente prefieren la red Gnutella2.

Al conectarse, el cliente recibe del nodo con el que pudo conectarse una lista de cinco nodos activos; Se les envía una solicitud para buscar un recurso utilizando una palabra clave. Los nodos buscan recursos que coincidan con la solicitud y, si no los encuentran, reenvían la solicitud a los nodos activos en el "árbol" (la topología de la red tiene una estructura gráfica de "árbol") hasta que se encuentra un recurso o se alcanza el número máximo de pasos. se supera. Esta búsqueda se llama inundación de consultas.

Está claro que tal implementación conduce a un aumento exponencial en el número de solicitudes y, en consecuencia, en los niveles superiores del "árbol" puede conducir a una denegación de servicio, lo que se ha observado muchas veces en la práctica. Los desarrolladores mejoraron el algoritmo e introdujeron reglas según las cuales las solicitudes solo pueden ser enviadas al "árbol" por ciertos nodos; los llamados ultrapeers, otros nodos (hojas) solo pueden solicitar estos últimos; También se ha introducido un sistema de nodos de almacenamiento en caché.

La red todavía funciona de esta forma hoy en día, aunque las deficiencias del algoritmo y las débiles capacidades de extensibilidad conducen a una disminución de su popularidad.

Las deficiencias del protocolo Gnutella iniciaron el desarrollo de algoritmos fundamentalmente nuevos para buscar rutas y recursos y llevaron a la creación de un grupo de protocolos DHT (Distributed Hash Tables), en particular, el protocolo Kademlia, que ahora se usa ampliamente en los más grandes. redes.

Las solicitudes en la red Gnutella se envían a través de TCP o UDP y los archivos se copian a través de HTTP. Recientemente, han aparecido extensiones para programas cliente que permiten copiar archivos a través de UDP y realizar solicitudes XML de metainformación sobre archivos.

En 2003, se creó un protocolo Gnutella2 fundamentalmente nuevo y se crearon los primeros clientes que lo soportaban, que eran compatibles con versiones anteriores de los clientes Gnutella. De acuerdo con esto, algunos nodos se convierten en centros, mientras que el resto son nodos ordinarios (hojas). Cada nodo regular tiene una conexión a uno o dos concentradores. Y un centro está conectado a cientos de nodos regulares y docenas de otros centros. Cada nodo envía periódicamente al centro una lista de identificadores de palabras clave que se pueden utilizar para buscar recursos publicados por este nodo. Los ID se almacenan en una tabla común en el centro. Cuando un nodo "quiere" encontrar un recurso, envía una consulta de palabra clave a su centro, que encuentra el recurso en su tabla y devuelve el ID del nodo propietario del recurso, o devuelve una lista de otros centros, que el El nodo vuelve a realizar consultas por turnos al azar. Esta búsqueda se denomina búsqueda mediante el método de paseo aleatorio.

Una característica notable de la red Gnutella2 es la capacidad de reproducir información sobre un archivo en la red sin copiar el archivo en sí, lo cual es muy útil desde el punto de vista del seguimiento de virus. Para los paquetes transmitidos en la red, se ha desarrollado un formato propietario similar a XML, que implementa de manera flexible la capacidad de aumentar la funcionalidad de la red agregando información de servicio adicional. Las consultas y listas de ID de palabras clave se envían a los centros a través de UDP.

Aquí hay una lista de los programas cliente más comunes para Gnutella y Gnutella2: Shareaza, Kiwi, Alpha, Morpheus, Gnucleus, Adagio Pocket G2 (Windows Pocket PC), FileScope, iMesh, MLDonkey

En el mundo moderno, todos estamos acostumbrados a poder compartir información y materiales interesantes con amigos y otras personas. Internet es especialmente importante a este respecto, ya que nos ofrece muchas oportunidades para realizar este tipo de intercambio.

Se pueden transmitir diferentes tipos de información de diferentes maneras. Por ejemplo, hoy en día es muy popular una red peer-to-peer (P2P), cuya singularidad es su capacidad para transferir casi cualquier cantidad de datos. Pero, por supuesto, ésta no es ni mucho menos la única área en la que esta tecnología tiene una gran demanda. Por ejemplo, sobre esta base se han creado numerosos clusters para la informática distribuida, utilizando la potencia de ordenadores remotos.

El lado “ético” de la cuestión

En general, en los últimos años la red peer-to-peer ha sido "demonizada" activamente. Casi todos los medios dicen que esto es "peligroso" en términos de recepción de virus y contenido sin licencia.

Pero por alguna razón los periodistas guardan tímidamente silencio sobre el hecho de que al menos el 70% del tráfico del protocolo P2P proviene de usuarios absolutamente respetuosos de la ley e incluso de empresas enteras que simplemente descargan sus servidores, involucrando a computadoras comunes en el intercambio de datos. Un ejemplo sencillo: desde hace tiempo Metelitsa, también conocida como Blizzard, utiliza estas redes para actualizar clientes de Warcraft y sus demás juegos. ¡No vale la pena mencionar qué tipo de juego se genera allí con jugadores de todo el mundo!

Pero en este artículo consideraremos la red peer-to-peer específicamente desde el punto de vista de la recepción y transmisión de archivos, ya que este aspecto del problema es el más cercano a los usuarios comunes.

Programas más comunes

Seguro que todo usuario al menos ha oído hablar de algunas utilidades mediante las cuales se realiza el intercambio de archivos. Todo el mundo conoce µTorrent y eMule, Shareaza, KaZaA y otros, que se mencionan constantemente en relación con la transferencia de determinada información en Internet. No obstante, intentaremos hablar de ellos de forma más ordenada. Entonces, ¿qué es una red peer-to-peer? ¿Cuál es la interpretación científica de este concepto?

Definición

Podemos decir que inmediatamente después de la creación de las computadoras, la gente estaba desconcertada sobre cómo podrían conectarse en un solo sistema. Pronto se inventó la tecnología de las redes locales, que se utiliza activamente hasta el día de hoy. Pero este método de vincular computadoras en un solo "organismo" también tiene sus inconvenientes. Por ejemplo, en la mayoría de los casos, las máquinas individuales tienen privilegios elevados, lo que no siempre es aceptable.

Para eliminar tal "discriminación" se inventó una red peer-to-peer, en la que cada computadora no solo puede recibir, sino también transmitir información, trabajando simultáneamente como servidor y cliente. La abreviatura más común es P2P (peer-to-peer), que puede traducirse del inglés como “de igual a igual”. Estas redes también se denominan descentralizadas.

Principios operativos básicos

Cada participante es un festín. Están unidos en un sistema global, dentro del cual se transfiere cualquier información. Los sistemas peer-to-peer se diferencian de los que tienen un servidor y un cliente por su mayor capacidad de supervivencia: independientemente del número de pares en funcionamiento, permanecen en pleno funcionamiento. Además, no existe una dependencia explícita del servidor.

Demos un ejemplo "visual" de cómo transferir un archivo pequeño en dicha red. Los datos se transmiten en pequeños fragmentos llamados paquetes. Cada archivo se divide en muchos paquetes de este tipo, que se descargan en la máquina del usuario. El orden en que los recibas no es particularmente importante.

Diferencias con la red estándar.

En el caso de una red normal, hay un servidor y hay un archivo que se puede descargar desde allí. La velocidad de recepción de datos dependerá directamente tanto de la capacidad del servidor como de su carga en cada momento. En pocas palabras, si hay una gran cantidad de usuarios, cada uno de los cuales "extrae" algo del servidor, la velocidad de carga puede incluso caer a cero.

Si algo le sucede al servidor, toda la información quedará inmediatamente inaccesible para usted. Y tendrás que buscar otra fuente desde la que puedas descargar esta información.

Ventajas del modelo de transferencia de datos peer-to-peer

Una red peer-to-peer funciona mucho más perfectamente. ¿Qué significa? En primer lugar, no es necesario buscar un servidor específico desde el que se transfiere el archivo requerido. Basta con encontrar un archivo o un enlace magnético en un sitio web especial que indique su existencia. Puede descargarlo utilizando un programa especial, algunos de los cuales ya hemos comentado anteriormente. Y la principal diferencia será que la descarga se puede realizar simultáneamente desde cientos y miles de fuentes similares.

Ya hemos señalado que en estas redes cada computadora individual puede realizar simultáneamente la función de servidor y, por lo tanto, cada segmento es universal. En pocas palabras, si de repente resulta que algunos compañeros no están disponibles, las computadoras de otras personas siempre pueden acudir al rescate, ya que sus discos duros probablemente tendrán la información requerida.

Algunas desventajas del modelo peer-to-peer

Hemos enfatizado repetidamente que el principal ámbito de uso de este tipo de red es el intercambio de datos. Curiosamente, la red peer-to-peer que describimos anteriormente prácticamente no se encuentra en el mundo. ¿Qué quiere decir esto? El hecho es que el modelo clásico no sólo tiene muchas ventajas, sino también algunas desventajas críticas.

La circunstancia más controvertida es la necesidad de buscar en la red pares que tengan el mismo archivo y estén en línea al mismo tiempo. Por eso se creó el modelo híbrido. Tiene una especie de servidores, pero estos se encargan no tanto de transmitir datos como de buscar usuarios activos que tengan la información que buscas. Casi todas las redes peer-to-peer modernas funcionan precisamente mediante el uso de este modelo híbrido.

Para convertirse en un participante de pleno derecho en dicho sistema, deberá instalar un programa cliente especial en su computadora, que será responsable de buscar pares gratuitos con los datos necesarios. Tenga en cuenta que hay más de una red peer-to-peer. ¿Qué quiere decir esto?

Las redes más grandes y populares para compartir archivos

Cabe recordar que en Internet existen cientos y miles de redes locales más pequeñas, muchas de las cuales incluso cuentan con el respaldo de proveedores regionales. Un excelente ejemplo es la red peer-to-peer de MTS. Por supuesto, todos utilizan un modelo de funcionamiento clásico o híbrido y están sujetos a los mismos principios, pero pueden utilizar protocolos de transferencia de datos completamente diferentes y no tiene sentido hablar de software específico.

Las más grandes, conocidas en todo el mundo, son las siguientes redes P2P:

    ED2K. La transferencia de datos se realiza mediante el protocolo MFTP. El cliente es el conocido programa eMule. Desde 2005, el proyecto se encuentra en un estado de "muerte crónica", pero hasta ahora la red continúa funcionando de manera estable, incluso si la velocidad de transferencia de datos no se puede llamar rápida.

    BitTorrent. Quizás el segmento más popular del sistema peer-to-peer, caracterizado por una gran cantidad de usuarios y alta velocidad. Tiene una gran cantidad de clientes, incluidos los “épicos” uTorrent, BitComet y docenas más.

    Conexión directa. Una opción más específica es cuando los centros formados por ciertos grupos de personas son utilizados por un círculo limitado (relativamente) de usuarios. Este modelo es extremadamente popular como red de proveedores locales. El cliente principal es DC++.

    Gnutella. Este es un sistema real y puro de igual a igual. Se utiliza un protocolo especial de transferencia de datos creado por Nullsoft, el desarrollador del conocido (aunque fallecido) Winamp. ¿Qué tipo de clientes de red peer-to-peer se utilizan en este caso? El programa más conocido es Shareaza, LimeWire y otros.

    Vía rápida. También se caracteriza por un modelo P2P “puro”, pero sólo aquellos ordenadores que tengan su versión completa pueden participar en el intercambio de archivos. Programas: KaZaA, mlDonkey.

¿Cuáles son los principales beneficios de todos estos servicios? Es simple: no se requiere ninguna configuración de la red peer-to-peer. Instala el programa, sigue el enlace “magnético” y… ¡listo, el archivo ha comenzado a descargarse!

Reglas básicas para compartir archivos

Teniendo en cuenta las características específicas del funcionamiento de estas redes, no debería sorprendernos la presencia de reglas bastante estrictas que es muy conveniente cumplir. Muchos de ellos son simples y lógicos. Si no cumple, corre el riesgo de ser excluido completamente del proceso de intercambio, lo que implica la imposibilidad de obtener la información necesaria.

Ya hemos dicho más de una vez que este modelo se basa en el principio de igualdad de todos los participantes. De esto se deduce que no solo es necesario descargar, sino también proporcionar información. En principio, ésta es casi la única condición obligatoria. ¿No estás contento con esto? Bueno, entonces a su servicio hay numerosos servicios de intercambio de información construidos sobre una arquitectura estándar de servidor-cliente.

Pero ni un solo programa para redes peer-to-peer (con todas sus ventajas) funciona en ellas, y puede comenzar a descargar un archivo solo después de pagar o ver una gran cantidad de publicidad, y la velocidad será repugnante.

¿Qué es aconsejable hacer al cambiar?

Es muy recomendable, después de descargar un archivo, distribuir una cantidad igual de información. Como regla general, si un usuario sólo descarga pero no distribuye nada, el sistema puede imponer "penalizaciones" que excluyen por completo la posibilidad de recibir nuevos archivos. Incluso se puede utilizar el bloqueo por dirección IP o MAC. En particular, esto es lo que distingue a la red peer-to-peer de Beeline.

    Bajo ninguna circunstancia debes eliminar un archivo después de haber terminado de descargarlo. Si es posible, manténgalo en su disco duro el mayor tiempo posible.

    Tampoco debes mover ni cambiar el nombre de los archivos recibidos, ya que esto también impedirá que otros usuarios accedan a ellos.

    No reduzcas artificialmente la velocidad del canal de salida bajo ninguna circunstancia. Por supuesto, dicha transferencia ejerce cierta presión sobre su disco duro y el propio sistema, pero no debe descartar las necesidades de otras personas de esa manera.

    No está de más tener una docena o dos de archivos populares en su computadora para mantener el sistema.

Titulares de derechos de autor: no recomendamos distribuir software pirateado ni nada por el estilo. Sólo se puede dar la bienvenida si un usuario participa en el intercambio de distribuciones de Linux, ya que esto alivia significativamente los servidores de las empresas que a menudo ya viven sólo de donaciones y trabajan exclusivamente de forma voluntaria.

Acerca de la protección de los derechos de autor

Ya hemos señalado que en los últimos años las redes peer-to-peer se han asociado exclusivamente con la piratería. Y la mayoría de las veces, esta actitud está bastante justificada, ya que los usuarios descargan masivamente lo incorrecto... Pero en la mayoría de los casos, existe un reemplazo completamente adecuado y gratuito para el contenido pirateado. ¡Recuerda siempre esto!

Cliente P2P gratuito y de código abierto para trabajar con la red Direct Connect. Le permite descargar libremente archivos compartidos por otros usuarios de esta red.

Acerca de las redes peer-to-peer (p2p)

La red Direct Connect recuerda algo a BitTorrent en su estructura.

Centro Hub (inglés hub, wheel hub, center) es un nodo de red.

Rastreador- un servidor de la red BitTorrent que coordina a sus clientes.

Tampoco existe un sistema de búsqueda centralizado y, para encontrar cualquier archivo, debe visitar uno de los servidores especiales: concentradores (similares a los rastreadores en BitTorrent).

Después de conectarse al centro, recibirá una lista de los usuarios conectados a él. Sin embargo, es posible que la conexión no se produzca si no ha compartido (cargado) la cantidad de información requerida. Normalmente de 2 a 10 GB.

Si se produce la conexión, entonces tiene la oportunidad de ingresar el nombre del archivo que le interesa en la búsqueda o realizar una búsqueda manualmente, dirigiéndose a cada usuario.

El principio de funcionamiento de la red debe entenderse en términos generales. Ahora veamos el propio cliente de Direct Connection.

Instalación de StrongDC++

Después de descargar el archivo con el programa, ejecute el archivo ejecutable y el programa se instalará en la carpeta "Archivos de programa" de su computadora.

Si al finalizar la instalación no desmarcaste la casilla correspondiente, el programa se iniciará automáticamente.

Esta versión ya está en ruso, pero si descargaste la versión en inglés, puedes rusificar el programa usando el archivo correspondiente con la extensión XML, ubicado en nuestro archivo con el programa.

Cuando se descarga el crack, debes instalarlo. Para hacer esto, seleccione el elemento "Apariencia" en el menú de configuración del programa y en el campo Archivo de idioma haga clic en el botón "Examinar" para seleccionar la ubicación del archivo sDC+++ruso.xml(nombre del archivo crack).

Después de realizar todas las manipulaciones, reinicie el programa y obtenga una versión rusa completamente funcional.

Configurando StrongDC++

Ahora configuremos la versión rusa de Strong DC++.

Mella- un nombre único en el sistema.

En el menú "General" debes especificar tu apodo, correo electrónico y velocidad de carga de archivos. El campo "Descripción" se puede dejar vacío (esto es como tu comentario).

dirección IP- dirección digital de una computadora en la red, por ejemplo: 192.0.3.244.

En “Configuración de conexión” puede especificar su dirección IP y algunos otros datos. Se debe prestar especial atención a la "Configuración de la conexión entrante".

Es mejor utilizar una conexión pasiva a través de un firewall (de lo contrario, no se le mostrarán los archivos de otros usuarios).

Servidor proxy- servidor intermedio.

El tráfico de las conexiones salientes se puede redirigir al servidor proxy o dejarlo directamente (la velocidad será mayor).

Luego seleccione el elemento "Descargar" y configure las carpetas predeterminadas para descargas y para almacenar archivos temporales.

Y ahora lo más importante!!! Necesitas compartir tus archivos. Para hacer esto, vaya al menú “Mis archivos (bola)” y en la ventana que se abre a la derecha, seleccione los archivos y carpetas a los que desea abrir el acceso.

Después de seleccionar un archivo, verá la siguiente ventana de progreso.

Empezando con StrongDC++

Después de realizar el hash de los archivos, puede comenzar a trabajar directamente con el programa. Haga clic en el botón "Aceptar" en la parte inferior y la ventana principal del programa aparecerá frente a usted.

Para comenzar a buscar los archivos que necesita, lo primero que debe hacer es conectarse a uno de los muchos centros.

Para hacer esto, haga clic en el botón "Centros de Internet" en la barra de herramientas, luego seleccione una de las listas de centros de Internet y haga clic en el botón "Actualizar".

Usuario(Inglés) usuario) - usuario.

Si conoce el nombre del centro o el usuario específico que necesita, es más fácil buscar usando un filtro.

Cuando encuentre el centro deseado, puede acceder a él haciendo doble clic con el botón izquierdo del mouse en su nombre. Si la cantidad de datos que compartió cumple con los requisitos del centro, verá algo como esta ventana:

Preste atención a la presencia de marcadores debajo de la ventana principal. Toda la navegación en Strong DC++ se realiza utilizando estos marcadores. Puede administrar marcadores haciendo clic derecho.

Interfaz StrongDC++

El espacio principal lo ocupa el chat, algo muy rentable. Será útil, desde “simplemente charlar” hasta la posibilidad de preguntar a otros dónde encontrar tal o cual información si la búsqueda no ayudó.

A la derecha del chat hay una lista de usuarios que están presentes actualmente en el centro. Los colores en los que están escritos los nombres de usuario contienen información adicional.

Búsqueda manual de archivos para descargar

Consideremos la interacción mediante la búsqueda manual. Al lado de cada usuario hay un indicador de la cantidad de archivos compartidos. Si la velocidad de su conexión no es muy alta, es mejor elegir aquellos que tengan volúmenes de archivos más pequeños.

Ahora, cuando aparezca una señal en “Estado” de que la lista de archivos ha sido descargada, se abrirá otra pestaña debajo, donde podrás ver qué archivos hay en la computadora del usuario que has elegido.

Para descargar el archivo seleccionado, haga clic derecho sobre él y seleccione "Descargar".

Hacemos lo mismo cuando utilizamos la búsqueda. En la barra de búsqueda ingresamos el nombre del archivo que necesitamos y esperamos.

Una vez completada la búsqueda, a continuación verá una lista de usuarios que tienen este archivo. Seleccionas uno de ellos, te conectas a él y descargas los datos necesarios.

conclusiones

A pesar de las muchas ventajas de la red DC++, también existen algunas desventajas. Hay dos de ellos específicamente. Imposibilidad de descargar un archivo si la fuente (la que tiene este archivo) se ha desconectado. Y el segundo inconveniente es, en ocasiones, una cola muy larga para la descarga.

En general, el sistema es muy interesante y lo que lo hace conveniente es el uso del programa StrongDC++.

PD Se concede permiso para copiar y citar libremente este artículo, siempre que se indique un enlace activo abierto a la fuente y se conserve la autoría de Ruslan Tertyshny.

PPS Los predecesores de la red P2P fueron los servidores FTP, que se conectan más cómodamente mediante este programa:
Cliente FTP FileZilla https://www..php



 


Leer:



Lenovo Vibe K5 Plus - Especificaciones Especificaciones de audio y cámara

Lenovo Vibe K5 Plus - Especificaciones Especificaciones de audio y cámara

En un período bastante corto, Lenovo se ha convertido en uno de los actores más serios del mercado ucraniano de equipos portátiles. Productos de una empresa china...

Sistema de pago Payza (ex-Alertpay) Inicia sesión en Payza en tu cuenta personal

Sistema de pago Payza (ex-Alertpay) Inicia sesión en Payza en tu cuenta personal

Buenos días, queridos lectores del blog. Probablemente estés cansado de los aburridos sistemas de pago que están completamente traducidos al ruso (como...

¿Cómo abrir APK y cómo editar?

¿Cómo abrir APK y cómo editar?

Soy yo de nuevo y mis instrucciones para teteras y cafeteras con imágenes. Esta vez hablaré en detalle sobre cómo reemplazar los componentes del sistema operativo Android con...

Revisión del teléfono inteligente Alpha GT de Highscreen Embalaje y entrega

Revisión del teléfono inteligente Alpha GT de Highscreen Embalaje y entrega

En diciembre, trajeron el teléfono inteligente Highscreen Alpha GT para "probar", y llegó justo a tiempo, me iba por tres semanas en un viaje de negocios y durante este tiempo...

imagen-feed RSS