Come configurare smartphone e PC. Portale informativo
  • casa
  • Interessante
  • Che cos'è la trasmissione peer-to-peer. Cosa è desiderabile fare durante lo scambio? Differenze dalla rete standard

Che cos'è la trasmissione peer-to-peer. Cosa è desiderabile fare durante lo scambio? Differenze dalla rete standard

Introduzione …………………………………………………………………… ...… 3

Capitolo 1. Reti peer-to-peer ………….….….… .. …………………………… ...… ..4

      Concetto generale ………… ............................................ ....................4

      Rete peer-to-peer ......................................................... ...... .......................... 7

      Rete di condivisione file peer-to-peer ……………………… ... ……… ..9

Capitolo 2. Reti e protocolli (ad esempio eDonkey2000) ……………………… ..10

      eDonkey2000 (rete) ……….………………………………… ..… .10

Conclusione …………………………………………………………………………… ... 13

Referenze …………………………………………………………………… ... 15

Risorse elettroniche ……………………………………………………… ... 16

introduzione

Tutti in qualche modo condividiamo informazioni con le persone che ci circondano. Nel caso in cui condividiamo file utilizzando programmi come eMule ( eMule), eDonkey(eDonki), e altri come loro, questo tipo di scambio è associato al lavoro di una macchina enorme, i cui principi di funzionamento, le sue origini e le idee su cui è costruita, spesso immaginiamo piuttosto male.

La necessità di avere accesso a un'enorme quantità di informazioni che giace su altri computer ha dato origine alle reti locali. Questo ha aiutato per un po', ma si è rivelato impossibile combinare un gran numero di computer in questo modo. La possibilità di accedere ai file che qualcun altro potrebbe avere era molto allettante. Pertanto, è stato proposto un sistema che consente di ricevere e trasferire file da ciascun computer con il quale esiste una connessione e su cui è presente un determinato software. Tali sistemi sono chiamati reti p2p o peer-to-peer. Questa frase può essere tradotta come "scambio alla pari". Questo significa che tu, avendo dei file che potrebbero interessare a qualcun altro, permetti a chi vuole di copiarli da te, e in cambio hai la possibilità di ottenere i file di cui hai bisogno da chi li ha.

Poiché Internet sta diventando sempre più diffuso, l'uso delle reti peer-to-peer è ogni giorno più rilevante. In effetti, oggi è molto più facile trovare il file richiesto (un film preferito, un nuovo programma per il tuo "amico elettronico", una canzone della tua star preferita, un libro e qualsiasi file che ti interessa) se sai quale le reti -to-peer sono e tu sai come usarle.

Capitolo 1. Reti peer-to-peer

1.1. Concetto generale

Una delle principali difficoltà nell'attuazione di un tale scambio era che era necessario trovare in qualche modo coloro che hanno ciò di cui hai bisogno. Esistono due modi principali per risolvere questo problema: server centralizzati e distribuiti. Nel caso di lavoro con un server centralizzato, ogni utente deve registrarsi su questo server, che raccoglierà informazioni sull'utente (file disponibili per lo scambio, ID utente, ecc.), e quindi inserirà queste informazioni nel suo database, secondo il quale sarà in ulteriore ricerca. Tutti i file richiesti dall'utente verranno ricercati nel database del server centrale e i collegamenti trovati verranno trasmessi all'utente per stabilire una connessione diretta con il computer che dispone delle informazioni necessarie. È su questo principio che funzionano il popolare KaZaa e altre applicazioni peer-to-peer. Il metodo descritto di scambio di file utilizzando uno o più server centrali si basa sul cosiddetto protocollo FastTrack, che è commerciale, che influisce in qualche modo negativamente sullo sviluppo delle applicazioni che lo utilizzano.

Quando il server centrale non esiste, viene utilizzato il protocollo Gnutella, che trasferisce la richiesta dell'utente non al server centrale, ma direttamente ad altri computer della rete. L'utente è sia un client che un server della rete peer-to-peer. Tali sistemi sono meno esigenti in termini di ammissione e registrazione di nuovi membri e si distinguono per un'enorme velocità di propagazione delle richieste. Il numero delle fonti intervistate è in aumento esponenziale. Un'applicazione di esempio che utilizza questo approccio è Morpheus.

L'indubbio pioniere dei sistemi peer-to-peer fu Napster, che cadde sotto la mano calda dei difensori del copyright. Pochi mesi dopo l'apparizione di Napster, IMesh ha visto la luce. A differenza di Napster, IMesh è ancora vivo oggi.

Dopo la chiusura di Napster, le applicazioni peer-to-peer hanno cominciato ad apparire a un ritmo mostruoso e ormai ce ne sono parecchie. Periodicamente, alcuni muoiono, altri nascono e rinascono. Uno dei più famosi al mondo è KaZa, e in Runet ci sono varietà di eMule ed eDonkey.

L'asino e il mulo, infatti, come li chiamano coloro che li utilizzano, sono in un certo senso sistemi intermedi tra sistemi distribuiti e sistemi centralizzati: esistono dei server centrali che elaborano le richieste degli utenti (rispettivamente allevatori di asini e di muli), ma molti di questi server , il che consente, da un lato, di non sovraccaricarli, ma dall'altro complica un po' la ricerca, poiché l'aggiornamento e la ricezione di informazioni da altri server richiede del tempo.

Come in ogni comunità, per chi utilizza reti peer-to-peer, esistono alcune regole di condotta e regole di buona forma. Sono semplici ed evidenti, ma, purtroppo, non sempre e non da tutti.

1. Dopo il download, non eliminare immediatamente il file. Finché puoi, tienilo premuto e lascia che gli altri lo scarichino. Non limitare inutilmente la velocità di connessione in uscita. Certo, questo è un carico sul tuo computer, ma anche altre persone vogliono ottenere qualcosa. Condividi file. Se hai qualcosa che potrebbe interessare a qualcun altro.

Il futuro delle reti peer-to-peer nel suo insieme sembra piuttosto brillante. La passione delle persone per la condivisione (gratuita) è inestirpabile. Anche la passione delle aziende per fare soldi è ineliminabile. Si scopre un caso classico: l'unità e la lotta degli opposti. Non c'è nulla di illegale nelle reti stesse. Continueranno a costruire. Il tempo dirà come sarà condotta la lotta contro la distribuzione pirata dei materiali.

C'è un problema separato di copyright quando si utilizzano reti peer-to-peer. A rigor di termini, la distribuzione di prodotti concessi in licenza in questo modo viola i diritti d'autore di chi li possiede e le discussioni su questo argomento sono diventate da tempo uno sfondo costante su cui i file vengono ancora trasmessi e ricevuti. Dal punto di vista dei difensori del diritto d'autore, le tecnologie peer-to-peer possono essere utilizzate con successo in progetti che non incidono direttamente sui loro interessi e non sono in concorrenza con i servizi online a pagamento (ad esempio, per creare comunità di persone interessate a problemi come trovare una cura per il cancro). Un'altra possibilità interessante di utilizzare queste tecnologie è la creazione di motori di ricerca efficienti (il compianto Jin Kang, in particolare, ha lavorato su questo problema).

Ha diritto di esistere anche l'idea dello shareware e allo stesso tempo della distribuzione legale di contenuti completamente commerciali. Forse l'argomento principale dei sostenitori dello scambio peer-to-peer è il fatto che non esiste una connessione affidabile tra l'aumento quantitativo della condivisione di file e la diminuzione delle entrate ufficiali dalla vendita di contenuti (musica su CD, video su DVD, eccetera.). Da questo punto di vista, i dati della RIAA sul calo dei ricavi dell'industria si spiegano con la congiuntura economica generale sfavorevole e la lentezza dei colossi dei media rispetto al lancio di nuovi prodotti. Inoltre, la parte del leone di coloro che ascoltano musica MP3 scaricata su Internet acquista successivamente i propri album preferiti su CD per il bene della loro migliore qualità.

1.2 Rete peer-to-peer

Le reti peer-to-peer, decentralizzate o peer-to-peer (dall'inglese peer-to-peer, P2P - one-to-one, eye-to-eye) sono reti di computer basate sull'uguaglianza dei partecipanti. In tali reti, non ci sono server dedicati e ogni peer è sia un client che un server. A differenza dell'architettura client-server, tale organizzazione consente alla rete di rimanere operativa con qualsiasi numero e qualsiasi combinazione di nodi disponibili.

L'espressione "peer-to-peer" è stata utilizzata per la prima volta nel 1984 da Parbawell Yohnuhuitsman durante lo sviluppo dell'architettura IBM Advanced Peer to Peer Networking.

Dispositivo di rete peer-to-peer

Ad esempio, ci sono 12 macchine in rete e chiunque può contattare chiunque. In qualità di client (consumatore di risorse), ciascuna di queste macchine può inviare richieste per fornire alcune risorse ad altre macchine all'interno della rete e riceverle. Come server, ogni macchina deve elaborare le richieste da altre macchine sulla rete, inviare quanto richiesto ed eseguire alcune funzioni di supporto e amministrative.

Qualsiasi membro di questa rete non garantisce la sua presenza a nessuno in modo permanente. Può apparire e scomparire in qualsiasi momento. Ma quando viene raggiunta una certa dimensione critica della rete, arriva un momento tale che molti server con le stesse funzioni esistono contemporaneamente sulla rete.

Oltre alle reti P2P pure, esistono anche le "reti ibride" in cui sono presenti server utilizzati per coordinare il lavoro, ricercare o fornire informazioni sulle macchine esistenti in rete e sul loro stato (on-line, off-line, ecc.). Le reti ibride combinano la velocità delle reti centralizzate e l'affidabilità delle reti decentralizzate attraverso schemi ibridi con server di indicizzazione indipendenti che sincronizzano le informazioni tra loro. Se uno o più server si guastano, la rete continua a funzionare. Le reti di condivisione file parzialmente decentralizzate includono, ad esempio, EDonkey, BitTorrent.

Reti parzialmente decentralizzate (ibride)

Oltre alle reti P2P pure, esistono le cosiddette reti ibride, in cui sono presenti server utilizzati per coordinare il lavoro, ricercare o fornire informazioni sulle macchine esistenti in rete e sul loro stato (on-line, off-line, ecc.) . Le reti ibride combinano la velocità delle reti centralizzate e l'affidabilità delle reti decentralizzate attraverso schemi ibridi con server di indicizzazione indipendenti che sincronizzano le informazioni tra loro. Se uno o più server si guastano, la rete continua a funzionare. Le reti di condivisione file parzialmente decentralizzate includono, ad esempio, EDonkey, BitTorrent.

1.3 Rete di condivisione file peer-to-peer

Una delle aree di applicazione della tecnologia di rete peer-to-peer è lo scambio di file: gli utenti della rete caricano qualsiasi file in una cartella "condivisa" (condivisione in inglese), i file da cui sono disponibili per il download su altri client. Un altro utente della rete invia una richiesta per trovare un file. Il programma cerca nei client di rete i file che corrispondono alla richiesta e visualizza il risultato. Successivamente, l'utente può scaricare i file dalle fonti trovate. Le moderne reti di condivisione file ti consentono di scaricare un file da più fonti contemporaneamente (questo è più veloce e più affidabile). Per assicurarsi che questo file sia lo stesso per tutte le fonti, viene effettuato un confronto: per nome file, per checksum o hash come MD4, TTH, SHA-1. Quando un utente scarica un file (e al termine), anche altri client di rete possono scaricare questo file da lui, per cui file particolarmente popolari possono eventualmente essere disponibili per il download da centinaia di fonti contemporaneamente.

Di solito, tali reti si scambiano film e musica, che è il secolare mal di testa per le case editrici e di registrazione video, a cui non piace questo stato di cose. I loro problemi sono aggiunti dal fatto che è tecnicamente impossibile fermare la distribuzione di un file in una rete peer-to-peer decentralizzata - ciò richiederà la disconnessione fisica dalla rete tutte le macchine su cui si trova questo file, e non ci può essere molte, molte di queste macchine, a seconda della popolarità del file. Di recente, editori di video e case discografiche hanno iniziato a citare in giudizio i singoli utenti di tali reti, accusandoli di distribuire illegalmente musica e video.

Capitolo 2. Reti e protocolli (esemplificati da eDonkey2000)

2.1 eDonkey2000 (rete)

eDonkey2000, eDonkey, eD2k - rete di condivisione file, costruito sul principio P2P basato protocollo di rete applicato livello MFTP... comune in Rune nomi informali: "asino", "asino".

La rete è composta da diversi milioni di client e diverse dozzine di server che interagiscono tra loro. I client sono utenti che scaricano file e utenti che dispongono di versioni complete di file, "fonti complete". I server consentono di trovare file pubblicati e altri utenti che dispongono di questi file (in tutto o in parte). I file stessi non passano attraverso il server.

Ogni client è associato a uno dei server della rete. Il client comunica al server quali file condivide. Ciascun server mantiene un elenco di tutti i file client comuni ad esso collegati. Quando un client cerca qualcosa, invia una richiesta di ricerca al suo server principale. In risposta, il server controlla tutti i file che conosce e restituisce al client un elenco di file che soddisfano la sua richiesta.

È possibile cercare più server contemporaneamente. Tali richieste e i loro risultati sono trasmessi attraverso il protocollo UDP per ridurre il carico sul canale e il numero di connessioni ai server. Questa funzione è particolarmente utile se una ricerca sul server a cui il client è attualmente connesso produce risultati bassi.

Quando un client richiede di scaricare un file, il server prima raccoglie un elenco di tutti i client noti che hanno il file richiesto. Successivamente, chiede ad altri server a lui noti se questo file ha client collegati a loro. Non appena trova altri client con il file, il server chiede a ciascun client diverse parti del file. Questo processo continua finché non viene creato l'intero file.

Come funziona: il client Z ha tutte le parti del file (i caratteri minuscoli rappresentano parti del file). Il client W, X e Y desidera scaricare un file. A partire dal Cliente X e dal Cliente Y, entrambi hanno parti diverse del File, non solo possono ricevere un file dal Cliente Z, ma possono anche inviarsi un file l'uno all'altro. Ciò consente al file di essere distribuito molto più velocemente senza dover utilizzare più larghezza di banda del client Z. Il client W può attivare il download di un file anche se l'origine del file (client Z) non ha più larghezza di banda sufficiente per l'invio.

Periodicamente, i server comunicano tra loro per un breve periodo. Durante questa sessione di comunicazione, il server, annunciando la sua esistenza, invia un elenco di tutti gli altri server a lui noti. Pertanto, i server mantengono un elenco di altri server attivi. Quando un client si connette a un server, il server può fornirgli un elenco di server che conosce.

Reti di condivisione file popolari:

    ED2K lei è eDonkey2000- una rete centralizzata, la più grande delle reti di file sharing esistenti. La ricerca viene eseguita da server specializzati collegati tra loro. I client scambiano in modo indipendente utilizzando il protocollo MFTP... Società MetaMachine gli sviluppatori del concetto originale e il primo client basato sull'interfaccia web (Edonkey 2000 v1.4.5) nel 2005 hanno smesso di supportare questo progetto, ma la rete continua a funzionare grazie a un client migliore e più potente eMule che utilizza meccanismi Kademlia per costruire un segmento eD2k decentralizzato.

BitTorrent (lett. inglese"Bitstream") - peer to peer (P2P a) Il protocollo di rete di Cohen per la condivisione di file cooperativa su Internet.

Non meno popolare rete di condivisione di file. I file vengono trasferiti in parti, ogni client torrent, ricevendo (caricando) queste parti, allo stesso tempo li consegna (caricando) ad altri client, il che riduce il carico e la dipendenza da ciascun client di origine e fornisce ridondanza dei dati. Differisce in alta velocità e centralizzazione. Alcuni client BitTorrent supportano DHT e può funzionare senza un server centrale (il cosiddetto tracker). Supportato dai clienti BitComet, µTorrente, FreeDownload Manager, ecc.

Rete Kad - Serverless decentralizzato rete di condivisione file che utilizza il protocollo rete sovrapposta Kademlia... Supportato in eMule(Kad 2.0), aMule e MLasino... Quando si trasferiscono file, le connessioni client avvengono direttamente tra loro (usando lo standard Reti IP). Non appena viene stabilita una connessione alla rete, il client interroga altri client per determinare se può connettersi liberamente con loro. Questo processo è simile al rilevamento di HighID/LowID sui server. Se sei libero di connetterti, ti viene assegnato un ID (alto, HighID) e ricevi uno stato aperto nella rete Kad. Se non riesci a connetterti liberamente, ottieni lo stato di firewall (corrispondentemente LowID).

Conclusione

L'emergere di reti peer-to-peer è associato a tre fattori.

    Il processore su un normale computer client non è molto occupato. Soprattutto negli uffici, dove le macchine vengono utilizzate principalmente per la preparazione di documenti, per la dattilografia, ecc. Lo stesso vale per la stragrande maggioranza dei computer di casa.

    Molti utenti memorizzano raccolte di file sui propri computer (testi di articoli di un determinato argomento, fotografie d'arte, ecc.), che potrebbero interessare altri utenti. Ma allo stesso tempo, i proprietari di queste raccolte non sono pronti a trasformare il proprio computer in un server a tutti gli effetti nella rete a causa della sua potenza insufficiente, della necessità di lavorare 24 ore su 24, delle ragioni finanziarie e di altro tipo.

    Una certa parte degli utenti vorrebbe partecipare più attivamente alla "vita pubblica" della rete, non limitandosi alla discussione di vari temi nei forum e nelle chat. Sono pronti a partecipare a qualsiasi "causa comune" utile.

Le reti peer-to-peer sono diverse. Lo scopo principale di alcuni è lo scambio di file musicali e video. Altri stanno implementando progetti per trovare una cura per il cancro, altri si stanno addestrando a decifrare codici noti basati sull'informatica distribuita, e altri ancora stanno cercando civiltà extraterrestri sulla base dei dati ricevuti dai radiotelescopi.

Da un punto di vista matematico, una rete peer-to-peer può essere rappresentata da un grafico di forma indefinita: non esiste un'architettura di rete standard (ad esempio una stella o un anello). Inoltre, questo grafico è dinamico, poiché i singoli utenti si uniscono e lasciano la rete in momenti arbitrari. Qualsiasi utente che svolge il ruolo di server può trasformarsi in un client in qualsiasi momento per un determinato periodo di tempo. Ma può anche essere nella posizione sia del server che del client.

La ricerca peer-to-peer è iniziata con il successo di sistemi come Napster, Gnutella e Freenet.

Napster è un sistema ibrido perché utilizza un indice centralizzato per le ricerche. Il sistema Gnutella è un puro sistema peer-to-peer. La sua architettura è tale che ogni nodo con basse velocità di commutazione può avere fino a quattro vicini, mentre i nodi potenti possono avere dozzine di vicini. È chiaro che più vicini ci sono, più veloce può essere la ricerca. Ma ci sono le stesse limitazioni tecniche dei computer multiprocessore: è troppo costoso connettere tutti a tutti. Le connessioni nel sistema non sono dirette (grafico non orientato). Il sistema Gnutella utilizza una ricerca in ampiezza esaminando prima tutti i nodi adiacenti all'iniziatore. Ogni nodo che riceve una richiesta la propaga ai suoi vicini per un massimo di d passi.

Il vantaggio di Broadth First Search è che, scansionando un'ampia porzione del web, aumenta la probabilità che una query venga soddisfatta. Lo svantaggio è che la rete è sovraccarica di messaggi non necessari.

La maggior parte dei sistemi esistenti supporta solo query booleane. Ogni file è caratterizzato dai suoi metadati (ad esempio, un insieme di parole chiave) e la richiesta è formata come un insieme di parole chiave. Di conseguenza, il risultato della ricerca può essere di due varianti: "trovato", "non trovato".

Bibliografia

Agenzia federale per l'istruzione

Istituto statale di istruzione superiore

formazione professionale

Università statale di Ulyanovsk

filiale di Inza

Lavoro del corso

sul tema: "Tecnologia dell'informazione"

sul tema: “Reti peer-to-peer. Concetti e tipologie"

Completato: studente

gruppo BUA-07

Introduzione ................................................. ................................................................. ....... 3

Capitolo 1. Reti peer-to-peer .................................................. .... ................................. 4

1.1 Concetto generale .................................................. ........................................... 4

1.2 Rete peer-to-peer .................................................. .... ..................................... 7

1.3 Rete di condivisione file peer-to-peer .................................. ...... ............. 13

Capitolo 2. Reti e protocolli .................................................... .............................. 15

2.1 eDonkey2000 (rete) . ................................................................................. 15

Ricerca................................................. ................................................................. .......... 15

Connessioni da server a server .................................................... .... ........................... 16

2.2 Rete Kad .................................................. ............................................. 17

Utilizzo................................................. .............................................. 17

2.3 BitTorrent ................................................... ................................................. diciotto

Il principio del protocollo .................................................. .. .......................... diciotto

Caratteristiche generali ................................................ .............................................. 19

Protocolli e porte .................................................. .............................................. 19

File di metadati ................................................... .......................................... venti

Inseguitore .................................................. ................................................................. ......... venti

Lavorare senza tracker .................................................. ................................................. 21

Super semina ................................................ ..... .............................. 21

Due errori feste per principianti .................................................. ................... 22

Terminologia................................................. .............................................. 22

Programmi client .................................................. ..................................... 23

Capitolo 3. Programmi per lavorare con reti peer-to-peer .......................... 26

3.1 Scuro perfetto (P2P) .................................................. ........................................... 26

Sicurezza................................................. ................................................. 26

Prova aperta ................................................... ................................. 27

Caratteristiche del lavoro .................................................... ................................................. 27

3.2 eMule .................................................. ................................................................. ...... 28

Capitolo 4. Storia delle reti peer-to-peer .................................... ..... ................ 33

La mano punitiva della legge .................................................. ... ................................. 34

Tattiche di scambio partigiano .................................................. ........................ 34

Il re è morto, viva il re! ........................................... ... .............. 36

Scambio controllato ................................................... . ................................... 37

Conclusione................................................. ................................................................. .39

Elenco delle fonti utilizzate: .................................................. . ................ 41


Tutti in qualche modo condividiamo informazioni con le persone che ci circondano. Nel caso in cui condividiamo file utilizzando programmi come eMule, eDonka, KaZ e simili, questo tipo di scambio è associato al lavoro di una macchina enorme, i cui principi di funzionamento, le sue origini e le idee su cui si basa costruito, spesso immaginiamo piuttosto male. Questa lacuna ha lo scopo di colmare questo articolo.

La necessità di avere accesso a un'enorme quantità di informazioni che giace su altri computer ha dato origine alle reti locali. Questo ha aiutato per un po', ma si è rivelato impossibile combinare un gran numero di computer in questo modo. La possibilità di accedere ai file che qualcun altro potrebbe avere era molto allettante. Pertanto, è stato proposto un sistema che consente di ricevere e trasferire file da ciascun computer con il quale esiste una connessione e su cui è presente un determinato software. Tali sistemi sono chiamati reti p2p o peer-to-peer. Questa frase può essere tradotta come "scambio alla pari". Questo significa che tu, avendo dei file che potrebbero interessare a qualcun altro, permetti a chi vuole di copiarli da te, e in cambio hai la possibilità di ottenere i file di cui hai bisogno da chi li ha.

Pertinenza dell'argomento: Perché Attualmente, Internet sta diventando sempre più diffuso, l'uso delle reti peer-to-peer è ogni giorno più rilevante. In effetti, oggi è molto più facile trovare il file richiesto (un film preferito, un nuovo programma per il tuo "amico elettronico", una canzone della tua star preferita, un libro e qualsiasi file che ti interessa) se sai quale le reti -to-peer sono e tu sai come usarle.

Compiti: Studiare lo scopo delle reti peer-to-peer, i tipi, l'uso delle reti peer-to-peer. Scopri con l'aiuto di quali contenuti è possibile utilizzare le reti peer-to-peer.


Una delle principali difficoltà nell'attuazione di un tale scambio era che era necessario trovare in qualche modo coloro che hanno ciò di cui hai bisogno. Esistono due modi principali per risolvere questo problema: server centralizzati e distribuiti. Nel caso di lavoro con un server centralizzato, ogni utente deve registrarsi su questo server, che raccoglierà informazioni sull'utente (file disponibili per lo scambio, ID utente, ecc.), e quindi inserirà queste informazioni nel suo database, secondo il quale sarà in ulteriore ricerca. Tutti i file richiesti dall'utente verranno ricercati nel database del server centrale e i collegamenti trovati verranno trasmessi all'utente per stabilire una connessione diretta con il computer che dispone delle informazioni necessarie. È su questo principio che funzionano il popolare KaZaa e molte altre applicazioni peer-to-peer. Il metodo descritto di scambio di file utilizzando uno o più server centrali si basa sul cosiddetto protocollo FastTrack, che è commerciale, che influisce in qualche modo negativamente sullo sviluppo delle applicazioni che lo utilizzano.

Nel secondo caso, quando il server centrale non esiste, viene utilizzato il protocollo Gnutella, che trasmette la richiesta dell'utente non al server centrale, ma direttamente agli altri computer della rete. Cioè, l'utente stesso è sia il client che il server della rete peer-to-peer. Tali sistemi sono meno esigenti in termini di ammissione e registrazione di nuovi membri e si distinguono per un'enorme velocità di propagazione delle richieste. Il numero delle fonti intervistate, infatti, sta aumentando in modo esponenziale. Un'applicazione di esempio che utilizza questo approccio è Morpheus.

Nonostante il protocollo Gnutella sia non commerciale, cioè gratuito, il confronto dei due protocolli non finisce a suo favore. Il protocollo FastTrack esegue ricerche più efficienti, elabora le richieste in modo più chiaro ed è generalmente più stabile. Questo però non significa affatto che Gnutella sia destinata all'estinzione, ma la triste esperienza dello stesso Morpheus, che per primo ha utilizzato FastTrack ed è stato uno dei leader tra le applicazioni peer-to-peer, per poi passare a Gnutella e subito perso la sua posizione di leader, descrive abbastanza bene la situazione.

L'indiscusso pioniere dei sistemi peer-to-peer è stato Napster, che, sfortunatamente, è caduto sotto la mano calda dei difensori del copyright. Pochi mesi dopo l'apparizione di Napster, il mondo ha visto la luce di un altro neonato nella stessa famiglia: IMesh (IMesh). A differenza del defunto Napster, IMesh è ancora vivo, anche se ultimamente ci sono state più segnalazioni di arresti anomali sul server centrale. L'età, si sa, non è uno scherzo...

Dopo la chiusura di Napster, le applicazioni peer-to-peer hanno cominciato ad apparire a un ritmo mostruoso e ormai ce ne sono parecchie. Periodicamente, alcuni muoiono, altri nascono e rinascono. Uno dei più famosi al mondo è KaZa, e in Runet ci sono varietà di eMule ed eDonkey.

L'asino e il mulo, infatti, come li chiamano coloro che li utilizzano, sono in un certo senso sistemi intermedi tra sistemi distribuiti e sistemi centralizzati: esistono dei server centrali che elaborano le richieste degli utenti (rispettivamente allevatori di asini e di muli), ma molti di questi server , il che consente, da un lato, di non sovraccaricarli, ma dall'altro complica un po' la ricerca, poiché l'aggiornamento e la ricezione di informazioni da altri server richiede del tempo.

In generale, un asino e un mulo hanno molto in comune, ma il loro confronto va oltre lo scopo di questo articolo e merita un'ulteriore trattazione più dettagliata. Per non parlare delle diverse versioni dell'asino e della presenza di eMule Plus, che, tra l'altro, è disponibile anche in diverse forme.

Come in ogni altra comunità, tra coloro che utilizzano le reti peer-to-peer, ci sono alcune regole di condotta e regole di buona forma. Sono semplici ed evidenti, ma, purtroppo, non sempre e non da tutti.

1. Dopo il download, non eliminare immediatamente il file. Finché puoi, tienilo premuto e lascia che gli altri lo scarichino. Non limitare inutilmente la velocità di connessione in uscita. Certo, questo è un carico sul tuo computer, ma anche altre persone vogliono ottenere qualcosa. Condividi file. Se hai qualcosa che potrebbe interessare a qualcun altro (ad esempio, il numero della tua carta di credito o una raccolta di fotografie di lacci delle scarpe), non tenerlo in un angolo buio e polveroso del disco: esponilo affinché tutti possano accedi e lascia che tutti siano sorpresi di quanto avevi soldi sulla tua carta, e questo è, in effetti, tutte le regole. Semplice, no?

Se usi regolarmente Internet, molto probabilmente hai sentito parlare dei termini rete peer-to-peer, rete decentralizzata o rete peer-to-peer, peer-to-peer o la sua abbreviazione rete P2P. Tutti questi termini significano la stessa cosa. Se vuoi sapere cos'è il peer-to-peer e a cosa serve, devi leggere questo articolo.

Che cos'è la rete P2P o peer-to-peer?

Peer-to-peer, o P2P in breve, è un tipo di rete di computer che utilizza un'architettura distribuita. Ciò significa che tutti i computer o dispositivi sulla rete condividono i carichi di lavoro sulla rete. I computer o i dispositivi che fanno parte di una rete peer-to-peer sono chiamati peer. Ogni nodo peer-to-peer, o peer, è uguale agli altri peer. Non ci sono membri privilegiati, né c'è un'unità amministrativa centrale. Pertanto, la rete è decentralizzata.

In un certo senso, le reti peer-to-peer sono reti socialiste nel mondo digitale. Ciascun membro è uguale all'altro e ciascuno ha gli stessi diritti e doveri degli altri. I peer sono sia client che server allo stesso tempo.

Inoltre, ogni risorsa disponibile sulla rete peer-to-peer è condivisa da tutti i nodi senza il coinvolgimento di un server centrale. Le risorse condivise su una rete P2P possono essere:

  • Potenza del processore
  • Spazio sul disco
  • Larghezza di banda di rete

Cosa stanno facendo le reti P2P (peer-to-peer)?

Lo scopo principale delle reti peer-to-peer è condividere risorse e collaborare tra computer e dispositivi, fornire un servizio specifico o eseguire un'attività specifica. Come accennato in precedenza, una rete decentralizzata viene utilizzata per condividere tutti i tipi di risorse di elaborazione, come potenza di calcolo, larghezza di banda di rete o spazio su disco. Tuttavia, il caso d'uso più comune per le reti peer-to-peer è la condivisione di file su Internet. Le reti peer-to-peer sono ideali per la condivisione di file perché consentono ai computer ad esse collegati di ricevere e inviare file contemporaneamente.

Considera una situazione: apri il tuo browser web e visiti un sito web da cui scarichi un file. In questo caso, il sito funge da server e il tuo computer funge da client che riceve il file. Puoi paragonarlo a una strada a senso unico: il file che scarichi è un'auto che va dal punto A (sito web) al punto B (il tuo computer).

Se scarichi lo stesso file su una rete peer-to-peer utilizzando il sito BitTorrent come punto di partenza, il download procede in modo diverso. Il file viene scaricato sul tuo computer a pezzi, che provengono da molti altri computer che hanno già il file sulla rete P2P. Allo stesso tempo, il file viene inviato (scaricato) anche dal tuo computer ad altri che lo richiedono. Questa situazione è come una strada a doppio senso: il file è come tante piccole auto che arrivano al tuo computer, ma vengono inviate anche ad altri utenti quando lo richiedono.

Perché le reti peer-to-peer sono utili?

Le reti P2P hanno diverse caratteristiche che le rendono utili:

  • È difficile "farli cadere", cioè portarli fuori dalle condizioni di lavoro. Anche se disconnetti un peer, gli altri continuano a lavorare e interagire. Affinché la rete smetta di funzionare, è necessario chiudere tutti i peer.
  • Le reti peer-to-peer sono estremamente scalabili. È facile aggiungere nuovi peer poiché non è necessario modificare la configurazione sul server centrale.
  • Quando si tratta di condivisione di file, più grande è la rete peer-to-peer, più velocemente accade. Avere lo stesso file archiviato su molti peer su una rete decentralizzata significa che quando qualcuno ha bisogno di scaricarlo, il file viene scaricato da più posti contemporaneamente.

Perché abbiamo bisogno di reti peer-to-peer? Uso legale delle reti P2P

Le reti peer-to-peer sono necessarie per connettere computer e dispositivi in ​​un'unica rete senza la necessità di configurare un server. Quando si costruisce un server, la sua caduta è costosa e difficile da mantenere e le persone utilizzano alternative più economiche come il P2P. Ecco alcuni casi d'uso comuni per le reti P2P:

  • Quando connetti un dispositivo Windows al gruppo di computer di casa tua, crei una rete peer-to-peer tra di loro. Il gruppo home è un piccolo gruppo di computer collegati tra loro per condividere lo spazio su disco e le stampanti. Questo è uno degli usi più comuni della tecnologia peer-to-peer. Alcune persone potrebbero dire che i gruppi home non possono essere peer-to-peer perché i computer della rete sono connessi a un router. Tuttavia, tieni presente che il router non ha nulla a che fare con la gestione della rete. Un router non funge da server, ma semplicemente da interfaccia o collegamento tra la rete locale e Internet.
  • Quando crei una rete tra due computer, crei una rete peer-to-peer.
  • La condivisione di file di grandi dimensioni su Internet viene spesso eseguita utilizzando un'architettura di rete P2P. Ad esempio, alcune piattaforme di gioco online utilizzano una rete P2P per scaricare giochi tra utenti. Blizzard Entertainment distribuisce Diablo III, StarCraft II e World of Warcraft utilizzando il P2P. Un altro importante editore, Wargaming, sta facendo lo stesso con i suoi giochi World of Tanks, World of Warships e World of Warplanes. Altri, come Steam o GOG, preferiscono non utilizzare il P2P, ma mantenere server dedicati in tutto il mondo.
  • Gli aggiornamenti di Windows 10 vengono forniti sia dai server Microsoft che tramite una rete P2P.
  • Molti sistemi operativi Linux sono distribuiti tramite BitTorrent, che utilizzano reti peer-to-peer. Gli esempi includono Ubuntu, Linux Mint e Manjaro.
  • Infine, la tecnologia blockchain utilizza reti decentralizzate peer-to-peer per registrare le informazioni in un registro distribuito su tutti i computer della rete contemporaneamente. (Leggi di più negli articoli “ Cos'è la blockchain in termini semplici?" e " Che cos'è un registro distribuito? »)

Le reti peer-to-peer sono il modo più economico per distribuire i contenuti perché utilizzano la larghezza di banda peer-to-peer anziché la larghezza di banda del creatore di contenuti.

Storia delle reti P2P

Il predecessore delle reti peer-to-peer è USENET, sviluppato nel 1979. Era un sistema che permetteva agli utenti di leggere e pubblicare messaggi/notizie. Era una rete simile ai moderni forum online, con la differenza che USENET non si basava su un server o un amministratore centrale. USENET ha copiato lo stesso messaggio/notizia su tutti i server trovati sulla rete. Allo stesso modo, le reti decentralizzate distribuiscono e utilizzano tutte le risorse a loro disposizione.

La prossima grande pietra miliare nella storia del peer-to-peer fu il 1999, quando nacque Napster. Napster era il software di condivisione di file utilizzato dalle persone per distribuire e scaricare musica. La musica distribuita con Napster era solitamente protetta da copyright e quindi illegale da distribuire. Tuttavia, ciò non ha impedito alle persone di usarlo.

Sebbene Napster sia stato colui che ha portato il P2P al mainstream, il progetto alla fine è fallito ed è stato chiuso dalle autorità a causa della distribuzione illegale di contenuti.

Possiamo anche affermare con sicurezza che una nuova fase nello sviluppo delle reti peer-to-peer è stata la formazione dell'industria blockchain nel 2008, insieme all'emergere di Bitcoin... L'uso di reti decentralizzate peer-to-peer è uno dei tre principali elementi costitutivi della tecnologia blockchain, insieme a un registro condiviso di record e un meccanismo di consenso.

Attualmente, il P2P rimane una delle tecnologie più popolari per la condivisione di file su Internet, utilizzata sia legalmente che illegalmente.

Uso illegale di reti peer-to-peer

Il P2P è una tecnologia controversa perché ampiamente utilizzata per la pirateria. A causa dei vantaggi di questa tecnologia, ci sono molti siti Web su Internet che offrono accesso a contenuti protetti da copyright come film, musica, software o giochi su reti P2P. Sebbene la tecnologia in sé non sia illegale e abbia molti usi legali che non sono legati alla pirateria, il modo in cui alcune persone usano il P2P è illegale.

Pertanto, quando si utilizza una rete peer-to-peer, assicurarsi di non essere coinvolti nella pirateria o in altri usi punibili dalla legge.

Una rete peer-to-peer, è anche peer-to-peer, è anche decentralizzata, è anche peer-to-peer ("uguale a uguale"), è anche P2P, è una rete di computer senza server di controllo . Bene, o quasi senza di loro: un ibrido, che combina i vantaggi di diverse tecnologie. In un modo o nell'altro, i computer degli utenti si collegano direttamente tra loro e comunicano su un piano di parità. Tuttavia, come sempre, parleremo di tutto in ordine.

L'essenza

Per fare un confronto, considera il funzionamento di una rete convenzionale, come il World Wide Web. I siti web sono ospitati su server. I client si connettono a questi server e richiedono pagine Web pubblicate e altri file. Cioè, deve esserci un computer che ospita questa o quella risorsa con un nome di dominio specifico legato a un indirizzo IP specifico.

Ora immagina che ogni computer della rete diventi una specie di server: puoi prendere dati da esso. Ma allo stesso tempo rimane un client: richiede tutto ciò di cui l'utente ha bisogno. E questo o quel file non esiste a un indirizzo specifico, come nel World Wide Web, ma per tutti coloro che non erano troppo pigri per fare copie. Le informazioni non sono archiviate in un unico luogo, ma sono distribuite tra partecipanti uguali.

Se un server si disconnette o si arresta in modo anomalo sul World Wide Web, non puoi accedere al sito, non sarai in grado di scaricare nulla da lì. Tuttavia, su una rete peer-to-peer, ciò che viene pubblicato ha buone probabilità di essere disponibile.

Uno dei proprietari di una copia del file è andato offline: lo prenderemo dall'altro. Forse ho già scaricato il terzo per me stesso, poi lo riceveremo da lui. E poi noi stessi permetteremo a tutti di copiare ciò che abbiamo ricevuto.

Torrent

Naturalmente, quando si tratta di reti peer-to-peer, vengono in mente i torrent. Si crede erroneamente che siano centri di trekker. Ma questi sono solo repository di parametri di connessione.

L'utente riceve i parametri di cui sopra (sotto forma di file torrent), entra nella rete peer-to-peer e inizia a scaricare il file pezzo per pezzo, non interagendo più con il tracker. Inoltre, funge contemporaneamente da server, dando i pezzi ricevuti ad altri download.

Questo sistema presenta degli svantaggi. Per poter ottenere un file, qualcuno deve distribuirlo. Cioè, il proprietario del file completo (non dei pezzi) deve essere online. È chiamato il seminatore.

Chiunque abbia scaricato completamente il file può diventare immediatamente un tale "seminatore". Non avevo tempo? Ciò significa che è ancora solo uno dei "peer" (peer), scambiando frammenti del file. E più partecipanti ci sono, più velocemente questi pezzi vengono aggiunti in un unico insieme.

Se tutti i proprietari del file completo sono offline, nessuno scaricherà nulla, purtroppo.

La tecnologia torrent funziona senza problemi in una rete locale (ad esempio nella rete di un provider), senza accesso a Internet. Certo, se c'è qualcosa da scambiare.

Skype

Sì, Skype è anche una rete peer-to-peer. Tuttavia, non nella sua forma pura, poiché esiste ancora un server di coordinamento.

Quando un client vuole chiamare qualcuno, il server principale emette chiavi di crittografia per stabilire una connessione sicura. Poi, come si suol dire, si lava le mani. Inoltre, lo scambio di dati avviene direttamente, da computer a computer. (Le macchine connesse sono chiamate nodi, dall'inglese "nodo" - "nodo".)

In generale, una rete locale non è sufficiente, perché la fase di connessione richiede l'accesso a Internet.

Il server Skype centrale memorizza anche i dati dei clienti. Elenchi di contatti, importi del conto (per pagare le chiamate ai normali telefoni), nomi utente e password.

Sulla rete Skype, un computer può improvvisamente, senza chiedere permesso o preavviso, diventare un supernodo, un supernodo. E pompa i dati di altre persone, aiutando qualcuno a comunicare.

Tuttavia, se il tasso di cambio del tuo traffico non è molto elevato, molto probabilmente non dovrai affrontare un tale destino.

Reti informatiche

"Perché costruire un enorme supercomputer quando puoi aggiungerlo a molti di quelli ordinari?" - Qualcosa del genere hanno pensato gli astuti sviluppatori di Sony, lanciando le loro console di gioco in uso. - "Lascia che Sony Playstation sia peer-to-peer!"

Perché peer-to-peer? Perché per il solito hai bisogno di un server che cadrà molto rapidamente in uno stato di torpore a causa del carico pazzesco. E quando si utilizza una struttura peer-to-peer, ogni partecipante elabora parte dei dati in circolazione e il carico è distribuito tra tutti.

Finanza

Il creatore del sistema di pagamento Bitcoin ha agito altrettanto astutamente: ha preso e fondato una rete peer-to-peer in cui le informazioni sulle transazioni sono archiviate da ciascuno degli utenti. Questa distribuzione delle informazioni garantisce la sicurezza di tutti i dati e l'operatività del sistema anche dopo aver spento la maggior parte dei computer.

Tuttavia, l'affidabilità è puramente tecnologica, non ci sono altre garanzie. Tutto poggia sull'entusiasmo dei partecipanti e sul favore dei negozi online che accettano pagamenti in valuta virtuale Bitcoin.

Un altro svantaggio: il rigonfiamento delle copie del database con informazioni sulle transazioni. In un modo o nell'altro, ma il pagamento è portato per tutto.

Sicurezza

La rete Skype è sicura se non accetti o esegui file da persone che non conosci. I dati sono crittografati, quindi nessuno può origliare le tue conversazioni, indipendentemente dal numero di computer della rete peer-to-peer attraverso cui vengono pompati.

È meglio connettersi ai torrent quando si lavora su sistemi operativi simili a UNIX. Mac OS, GNU/Linux, *BSD.

Bene, se usi Windows, almeno non scaricare copie piratate di programmi, poiché tutto questo è probabilmente fornito agli infetti.

La rete peer-to-peer richiede porte software aperte per le connessioni in entrata. Ai worm di rete e ad altre infezioni piace molto, quindi l'antivirus dovrebbe essere buono e con database freschi.

Riassumiamo

Se nessuno condivide il file in torrent, probabilmente puoi trovarlo e scaricarlo nel solito modo da un normale server, tramite FTP o HTTP. (Si tratta, ovviamente, solo di download legali.) Ad esempio, tali alternative sono quasi sempre fornite a coloro che desiderano ottenere una particolare distribuzione GNU/Linux.

Se non c'è la possibilità o il desiderio di usare Skype, allora puoi fare, ad esempio, solo ICQ (tuttavia, lì, quando si trasferiscono file, viene stabilita anche una connessione diretta tra i computer). E la partecipazione al sistema Bitcoin è completamente volontaria.

In generale, le reti peer-to-peer sono convenienti e spesso anche molto utili, ma non sono vitali.

Attirano persone amanti della libertà che amano il decentramento e persino un po' di anarchia, ma tutti questi vantaggi non sono altro che un'illusione. Come mai? Per un semplice motivo: ogni utente dipende completamente dal provider. E una rete completamente indipendente, propria e non controllata da nessuno, può essere organizzata solo su scala molto modesta.

Pubblicazioni precedenti:

Cosa succede se il sito Web aziendale dell'azienda da cui si desidera scaricare il file viene chiuso insieme all'azienda, i collegamenti agli archivi di file risultano non operativi e i tuoi amici e conoscenti non hanno idea di cosa hai bisogno? Il motore di ricerca fornisce una risposta noiosa: non è stato trovato nulla e anche una ricerca su siti stranieri non ha fornito nulla? È tempo di tuffarsi in una nuova fetta di Internet, che è sempre esistita nel misterioso mondo degli hacker, ma che non hai ancora incontrato.

Le reti peer-to-peer sono una brillante illustrazione dell'invulnerabilità di Internet, che avrebbe dovuto funzionare anche quando metà del paese era coperta da un massiccio attacco nucleare. Queste reti sono decentralizzate, quindi lo scambio di informazioni continuerà finché ci saranno almeno due computer con un canale di comunicazione intatto.

La maggior parte degli utenti ordinari non deve affrontare reti peer-to-peer, anche lavorando con Internet da diversi anni. Ci sono due ragioni per questo: in primo luogo, lavorare con loro è accompagnato da una complessità apparente (ma solo apparente). Il secondo è legato alla quasi totale mancanza di controllo di queste reti, con tutte le conseguenze che ne conseguono. Il contenuto delle reti non è indicizzato dai normali motori di ricerca ed è molto difficile eliminare un file che viola anche i diritti di qualcuno. Puoi sopprimere le attività di uno, due, tre - almeno una dozzina di membri della rete, ma gli utenti rimanenti saranno in grado di fornire queste informazioni. Come un attacco nucleare.

Le reti peer-to-peer, peer-to-peer o decentralizzate (dall'inglese peer-to-peer, P2P - one to one, face to face) sono reti di computer che non dispongono di server dedicati. Tutti i partecipanti sono uguali e ogni computer utente (nodo, peer) riceve e invia informazioni. Questo è un punto molto importante: siamo abituati a lavorare con server su cui i file di cui abbiamo bisogno sono disponibili 24 ore su 24, in qualsiasi momento. Poiché i server sono sempre accesi, nessuno penserebbe nemmeno di spegnerli durante l'ora di pranzo. Tuttavia, come già sappiamo, negli stessi archivi di file - nel caso del loro uso gratuito, avremo molte restrizioni - velocità di download, quantità di traffico al giorno, ecc.). Nelle reti peer-to-peer, possiamo fornire a tutti i contenuti del nostro disco rigido o di una cartella separata, in cambio del contenuto delle loro cartelle.

Il primo pensiero che viene in mente dopo aver preso dimestichezza con le reti P2P suona più o meno così: se ci scambiamo file, significa che devo essere online 24 ore su 24? No, questo non è del tutto vero. Immaginiamo che tu abbia scattato un'eccellente fotografia della tua città da un grattacielo. Una foto eccellente, di ottima qualità, che occupa una dimensione di 20 MB. È chiaro che il file è completamente unico e non esiste altro. Lo metti in una cartella accessibile a tutti e un altro utente inizia a scaricarlo. Al termine del download, carica anche la tua foto a tutti gli utenti. Di conseguenza, ci sono già due fonti sul web che offrono il tuo file. Il terzo utente che accede alla rete vedrà che questo file si trova in due posizioni. Lo riceverà già in parti da due fonti contemporaneamente. Di conseguenza, la velocità di download raddoppierà. Per il quarto partecipante, il file sarà disponibile da tre fonti, per il quinto - da quattro, ecc. Se questo file si trova in 5-10 fonti, è chiaro che se uno degli utenti decide di andare a dormire e spegnere il computer, il numero di fonti disponibili diminuirà semplicemente di uno. La velocità di download diminuirà leggermente, tutto qui. La possibilità di scaricare lo stesso file da più computer contemporaneamente è una grande caratteristica di una rete peer-to-peer.

Come vengono definiti i file? Non risulterà che il tuo file "La mia città preferita.tiff" (20 MB) coincide con il file di un altro fotografo che ha anche chiamato il suo lavoro "La mia città preferita.tiff" e che occupa anche esattamente 20 MB? Potrebbe essere che gli utenti che scaricano questa istantanea da due fonti contemporaneamente finiscano con un hash non funzionante? No, tali situazioni sono escluse. Il fatto è che quando un file viene caricato in rete, riceve un codice hash univoco, che identifica esattamente il file specificato. File diversi con esattamente gli stessi nomi e persino le stesse dimensioni riceveranno codici hash diversi e non verranno mai confusi. Tuttavia, lo stesso file che si trova su computer diversi avrà lo stesso codice hash e verrà emesso da molte fonti.

Esistono molte reti peer-to-peer (http://ru.wikipedia.org/wiki/Single-rank_network). Forse i più grandi e popolari sono eDonkey e Kademlia. Si tratta di reti parzialmente decentralizzate o ibride, in cui parte delle funzioni di coordinamento sono gestite da appositi server. Ma i materiali sono ancora archiviati sui computer degli utenti. È stato sviluppato un programma speciale eMule per lavorare con queste reti (http://www.emule-project.net/). Scarica il programma (~ 3,2 MB) utilizzando un normale browser, installalo e inizia a configurarlo. L'intero processo è accompagnato da un maestro, quindi è difficile commettere errori in qualsiasi cosa. Indichiamo il nome del tuo computer - sotto questo nome verrà visualizzato sulla rete (Fig.9.14):

Riso. 9.14. Impostazione del nome del computer

È desiderabile indicare questo nome insieme alla lingua, ad esempio chk (rus). Il fatto è che senza questo potresti non essere autorizzato ad accedere ad alcuni server russi. Tuttavia, il nome può essere facilmente modificato nelle impostazioni del programma. Nel passaggio successivo della procedura guidata, ci viene chiesto di verificare il funzionamento delle porte funzionanti di default (Fig. 9.15):

Riso. 9.15. Controllo del porto

Nella stragrande maggioranza dei casi, tutto funzionerà per impostazione predefinita, se il nostro ISP non blocca nulla. Tuttavia, facciamo clic sul pulsante "Test porte" e ci ritroviamo sul sito Web del programma, dove viene visualizzato il risultato di un controllo riuscito (Fig. 9.16):

Riso. 9.16. Test delle porte riuscito

Successivamente, dobbiamo essere d'accordo con la politica di priorità dei file. La sua idea è di scaricare file con un numero limitato di fonti indipendentemente dal download di file popolari. In una parola, siamo d'accordo con le caselle di controllo contrassegnate e facciamo clic sul pulsante "Avanti" (Fig. 9.17):

Riso. 9.17. Impostazione prioritaria

Veil (dalla parola "velo") dell'applicazione ti consentirà di aggirare le restrizioni che potrebbero essere imposte dal tuo provider. Proviamo a lavorare senza questa velatura (Figura 9.18):

Riso. 9.18. Installazione del velo

Per impostazione predefinita, eMule offre di lavorare con due reti peer-to-peer contemporaneamente: eDonkey (eD2K) e Kademlia (Kad). Lasciamo invariata questa impostazione: più reti ci sono, più file sono disponibili in esse (Figura 9.19):

Riso. 9.19. Selezione di reti peer-to-peer

Ecco fatto, la configurazione è completa. La procedura guidata ricorda ancora una volta che tutti i valori inseriti sono disponibili per modifiche nel corso del lavoro nelle impostazioni del programma (Fig. 9.20):

Riso. 9.20. Completamento della procedura guidata

L'ultima cosa che ci resta da fare è indicare la larghezza di banda della nostra linea. Selezioniamo il valore corretto dall'elenco (Fig. 9.21):

Riso. 9.21. Selezione della larghezza di banda del canale

Questo passaggio è molto importante in quanto eMule tiene conto delle velocità di connessione personalizzate e del mondo reale. Se non sai qual è la tua velocità, usa uno dei siti che ti permettono di determinarla (vedi Lezione 4).

Iniziamo a scaricare i file. Fare clic sul pulsante "Cerca", inserire il nome che dobbiamo trovare, ad esempio "Ubuntu Linux", fare clic sul pulsante "Start". I risultati della ricerca vengono visualizzati nella finestra del programma (Fig. 9.22):

Riso. 9.22. risultati di ricerca

Tieni presente che l'elenco a discesa "Tipo" è progettato per impostare il filtro di ricerca per contenuto: video, immagine, musica, ecc.

Qui vediamo i file immagine ISO. Tali file possono essere montati su un'unità virtuale, ad esempio, utilizzando il programma Alcohol 120% (http://www.alcohol-soft.com/). Per noi, tuttavia, non è importante: tutto ciò che vogliamo è scaricarlo. Nel campo "Disponibilità" vediamo valori diversi da 1 a 22. Questo è il numero di utenti che hanno un file o il numero di fonti. Ricordiamo che più sorgenti ci sono, maggiore è la velocità di download. Pertanto, dovresti provare a selezionare i file per i quali sono indicate almeno 5-6 fonti. Il campo Complete Sources indica la completezza del file. Se tutti e 5 i computer hanno una versione completa di un file, il valore sarà 100%. Anche questa circostanza dovrebbe essere presa in considerazione.

Selezionare la riga desiderata, fare clic con il tasto destro su di essa e selezionare la voce di menu "Ricevi" (Fig. 9.23):

Riso. 9.23. Inizia a scaricare un file

Fare clic sul pulsante "Trasferimento" e vedere che il download non è iniziato, non succede nulla (Fig. 9.24):

Riso. 9.24. Avvia il download del file

È qui che la maggior parte degli utenti che si imbattono in eMule iniziano a pensare che qualcosa non funzioni per loro, dopodiché chiudono il programma e perdono interesse per le reti peer-to-peer. Il fatto è che durante i normali download di file, soprattutto a una buona velocità, siamo abituati al fatto che il download si avvia all'istante. Se non si avvia, qualcosa non funziona. Ma le reti peer-to-peer funzionano secondo il principio "Tu sei per me - io sono per te". Più inviamo materiali alla rete, più alto è il nostro punteggio, più velocemente iniziamo a scaricare. Ti ricordi? I materiali sono conservati sui normali computer degli utenti, che sono collegati a Internet tramite un normale canale di comunicazione, e non da una linea dedicata multi-megabit, come nel caso dei data center. Di conseguenza, se dieci persone vogliono scaricare un file, si metteranno in coda. I "vecchi" che hanno già portato loro stessi benefici, cioè, a condizione di file interessanti, vengono saltati in avanti. Dovremo aspettare un po'. Quanti? Dipende dalla rilevanza del file, dal numero di fonti, in una parola, da molti parametri. Tuttavia, nella maggior parte dei casi, il download inizierà dopo un ragionevole lasso di tempo. Ad esempio, in questo caso, il download è iniziato in meno di 10 minuti (Figura 9.25):

Riso. 9.25. Il file ha iniziato a essere scaricato

Nello screenshot, vediamo che tre fonti contemporaneamente hanno iniziato a inviare questo file. La velocità è piccola - circa 10 Kbps, ma questa è la velocità massima del mio canale. Le reti peer-to-peer non sono da biasimare, né lo è eMule. Su una connessione più grande, la velocità sarà di conseguenza maggiore.

La cosa più sorprendente è che dopo aver scaricato anche una piccola parte del file, ne diventiamo subito la fonte. Altri utenti possono già collegarsi alla nostra macchina e ricevere pezzi molto piccoli. Clicca sul pulsante "Statistiche" e vedi il grafico di ricezione e consegna in tempo reale (Fig. 9.26):

Riso. 9.26. Statistiche di condivisione file

Per aumentare la nostra valutazione, muoverci più velocemente in coda e ricevere file da molte fonti contemporaneamente, dobbiamo anche offrire qualcosa di interessante agli altri utenti. Fare clic sul pulsante "File" e visualizzare l'esploratore del nostro computer. L'errore principale di tutti i principianti è che aprono l'accesso (condividono) l'intero disco (Fig.9.27):

Riso. 9.27. Apertura errata dell'accesso all'intero disco

Gli utenti non hanno bisogno del contenuto della nostra cartella Windows e dei file di programma. Così come i documenti personali. Pertanto, per aprire correttamente l'accesso, creare una cartella speciale, inserire i file necessari e fare clic con il tasto destro del mouse, selezionando la voce di menu "Condividi con sottocartelle" (Fig. 9.28):

Riso. 9.28. Condivisione di una cartella dedicata

Se necessario, in futuro chiuderemo l'accesso a questa cartella in modo simile (Fig. 9.29):

Riso. 9.29. Chiudi l'accesso alla cartella

Sorge una domanda importante: cosa ci impedisce di caricare file che non corrispondono al loro contenuto? Dai ai tuoi normali video clip titoli sensazionali e inseriscili in una cartella condivisa? Il fatto è che i primissimi utenti ci bandiranno o addirittura ci metteranno nella lista nera per l'intero sistema. Dopodiché, non saremo più in grado di scaricare i file. Pertanto, non è necessario cercare di ingannare gli utenti.

Come abbiamo già notato, la rete peer-to-peer è in grado di occupare completamente il nostro canale di comunicazione. Per evitare che ciò accada, nelle impostazioni del programma, è possibile impostare un limite per la ricezione e l'invio di file (Fig. 9.30):

Riso. 9.30. Impostazione del limite di connessione

EMule contiene un instant messenger IRC integrato e un sistema di messaggistica, qualcosa come la posta. Questi strumenti consentono ai singoli utenti di negoziare il trasferimento privilegiato dei materiali tra loro. Come al solito, questa azione si chiama "fare amicizia", ​​diventare un amico. Tuttavia, gli scambi di file privilegiati non influiscono sulle valutazioni degli utenti.

Quando si inizia con eMule, è utile leggere i materiali di riferimento http://www.emule-project.net/home/perl/help.cgi?l=34.

Principali articoli correlati