Пірингові мережі

Содержание

Слайд 2

План

ВСТУП
Загальна інформація про пірингові мережі.
Історія
Перше покоління Р2Р мереж
Друге покоління Р2Р мереж
Третє покоління

План ВСТУП Загальна інформація про пірингові мережі. Історія Перше покоління Р2Р мереж
Р2Р мереж
Анонімні peer-to-peer мереж
Класифікація Р2Р мереж
Мережі та протоколи
Програми для роботи з піринговими мережами
ВИСНОВОК

Слайд 3

ВСТУП

Всі ми якимось чином ділимося інформацією з оточуючими нас людьми. У випадку,

ВСТУП Всі ми якимось чином ділимося інформацією з оточуючими нас людьми. У
коли ми ділимося файлами за допомогою програм типу eMule, eDonkey,  KaZaA їм подібних, такого роду обмін пов'язаний з роботою величезної машини, принципи роботи якої, її витоки і ідеї, на яких вона побудована, ми часто уявляємо собі досить слабо. Необхідність мати доступ до величезної кількості інформації, що лежить на інших комп'ютерах, спочатку породила локальні мережі. Це допомогло на деякий час, але об'єднати таким чином велику кількість комп'ютерів виявилося неможливо. Можливість же доступу до файлів, можливо наявних у інших користувачів, виглядала досить непогано. Тому була запропонована система, що дозволяє приймати і передавати файли з кожного комп'ютера, з яким є зв'язок і на якому є певне програмне забезпечення. Такі системи отримали назву p2p або пірингових (peer-to-peer) мереж. Це означає, що ви, маючи деякі файли, які можуть бути цікаві комусь ще, дозволяєте бажаючим їх у вас скопіювати, а натомість отримуєте можливість отримати файли.

Слайд 4

Історія

У січні 1999 року Шон на прізвисько Napster, провчившись всього один семестр,

Історія У січні 1999 року Шон на прізвисько Napster, провчившись всього один
залишив Північно-східний університет, для того щоб повністю зануритися в роботу над програмним забезпеченням для нового проекту. Ідея , над втіленням якої працював містер Феннінг, була дуже нехитра й народилася в ході спілкування з сусідами по університетському гуртожитку. Підключеним до Інтернету меломанам, яких було чимало серед друзів винахідника, пропонувалося "розшарити" на своєму комп'ютері (тобто відкрити для віддаленого доступу інших користувачів) директорії з музичними файлами. А щоб шукати музичні композиції було легше, загальний їх список зберігався на спеціальному центральному сервері, а сам пошук здійснювався за допомогою програми-клієнта, яку повинен був завантажити кожен учасник мережі.
Вже в серпні 1999-го група людей вклали в проект серйозні гроші, яких повинно було вистачити ще на півроку, і один з інвесторів - Ейлін Річардсон - стала у вересні виконавчим директором компанії Napster. Популярність проекту зростала шаленими темпами.

Слайд 5

Перше покоління Р2Р мереж

Перше покоління пірінгових мереж характеризується наявністю виділених центральних серверів,

Перше покоління Р2Р мереж Перше покоління пірінгових мереж характеризується наявністю виділених центральних
які можуть виступати, наприклад, базами даних та займатися координацією пошуку. Проте архітектура таких мереж дозволяє звязок та передачу інформації безпосередньо між будь-якими її учасникам.
Популяризація і поточна ера peer-to-peer почалась із створення мережі Napster. У травні 1999 Napster надав кінцевим користувачам можливість роздавати та обмінюватись їх улюбленою музикою безпосередньо з іншими кінцевими користувачами. Мережа використовувала центральний сервер, зокрема для пошукових цілей. Кількість користувачів Napster в лютому 2001 складала 26.4 мільйона.
Невдовзі після появи  Napster  було створено мережу EDonkey 2000. Ключова перевага eDonkey над Napster полягала у тому, що мережа дозволяла проводити зкачування різних частин одного файлу, одночасно із різних учасників мережі, які його надають. Іншою перевагою eDonkey було те, що згодом, серверне забезпечення набуло функціональності міжсерверного зв'язку, що дозволило виконувати пошук інформації на учасниках мережі що були під'єднані до різних серверів. Незважаючи на названі переваги, через використання серверів, ця мережа не була чистою peer-to-peer мережою.

Слайд 6

Друге покоління P2P мереж

Друге покоління пірінгових мереж характеризується відсутністю центральних серверів та,

Друге покоління P2P мереж Друге покоління пірінгових мереж характеризується відсутністю центральних серверів
при цьому, принциповою можливістю пошуку серед учасників мережі. Проте алгоритми пошуку у мережах другого покоління мали характер «хвильового» розповсюдження запитів та були не дуже ефективними. Джастін Франкел вирішив створити мережу без центрального індексного сервера, і Gnutella була результатом. Нажаль, ідея Gnutella про рівність всіх вузлів, швидко померла від наявності вузьких місць, оскільки мережа росла від минулих користувачів Napster. Найкращими прикладами є Gnutella, Kazaa або eMule з Kademlia, серед яких лише Kazaa ще має центральний сервер для реєстрації. eDonkey2000/Overnet, Gnutella, FastTrack і Ares Galaxy мають приблизно 10.3 мільйонів користувачів

Слайд 7

Третє покоління P2Pмереж

Третє покоління P2P мереж характеризується децентралізованою структурою, та принципово новими

Третє покоління P2Pмереж Третє покоління P2P мереж характеризується децентралізованою структурою, та принципово
алгоритмами пошуку, які базуються на ключовому понятті розподіленої хеш-таблиці (Distributed hash table) яка підтримується учасниками мережі .
Розподілені хеш-таблиці (DHT), допомагають вирішувати проблему масштабування, обираючи різні вузли, щоб індексувати певні значення хеш-функції (які використовуються, щоб ідентифікувати файли), дозволяючи швидкий та ефективний пошук будь-якого файлу у мережі.
Починаючи з версії 4.2.0 офіційного BitTorrent клієнта, в ньому реалізована функція безтрекерної роботи, яка базується на протоколі Kademlia. У таких системах трекер доступний децентрально, на клієнтах-учасниках мережі, у формі розподіленої хеш-таблиці.

Слайд 8

Анонімні peer-to-peer мереж

Приклади анонімних мереж — Freenet, I2P, ANts P2P, RShare, GNUnet і

Анонімні peer-to-peer мереж Приклади анонімних мереж — Freenet, I2P, ANts P2P, RShare,
Entropy. Також прикладом децентралізованої мережі є система анонімної цифрової грошової одиниці Bitcoin.
Певна ступінь анонімності реалізовується шляхом направлення даних через інших вузли. Це робить важкою ідентифікацію того, хто завантажує або хто пропонує файли. Більшість цих програм також мають вбудоване шифрування.
Поточні реалізації мереж такого типу потребують багато ресурсів для забезпечення анонімності, що робить їх повільними або складними для використання. Проте, в країнах, де дуже швидкий домашній доступ до Інтернет, як наприклад Японія, ряд анонімних файлообмінних мереж вже досягли високої популярності.

Слайд 9

КЛАСИФІКАЦІЯ Р2Р МЕРЕЖ

За функціями:
Розподілені обчислення. Обчислювальна проблема розподіляються на невеликі незалежні

КЛАСИФІКАЦІЯ Р2Р МЕРЕЖ За функціями: Розподілені обчислення. Обчислювальна проблема розподіляються на невеликі
частини. 
Файлообмін. Зберігання та обмін даними ¬- це одна з областей, де технологія P2P була найуспішнішою.
Співпраця. Природа технології P2P робить її добре придатною для забезпечення співпраці між користувачами. Це може бути обмін повідомленнями, онлайн ігри, сумісна робота над документами в бізнесі, освіті та дома.

За ступенем централізації:
Чисті peer-to-peer системи. Вузли є рівними, поєднуючи ролі серверу та клієнту. Не існує центрального сервера, що керує мережею. Прикладами таких систем є Gnutella та Freenet.
Гібридні peer-to-peer системи. Мають центральний сервер, що зберігає інформацію про вузли та відповідає на запити відносно цієї інформації.

Слайд 10

В залежності від того, як вузли з'єднуються один з одним можна поділити

В залежності від того, як вузли з'єднуються один з одним можна поділити
мережі на структуровані та неструктуровані:

Неструктурована мережа P2P формується, коли з'єднання встановлюються довільно. Такі мережі можуть бути легко сконструйовані, оскільки новий вузол, який хоче приєднатися до мережі, може скопіювати існуючі з'єднання іншого вузла, а вже потім почати формувати свої власні. У неструктурованій мережі P2P, якщо вузол бажає знайти певні дані в мережі, запит доведеться передати майже через всю мережу, щоб охопити так багато вузлів, як можливо. Головним недоліком таких мереж є те, що запити, можливо, не завжди вирішуються. Скоріш за все популярні дані будуть доступні в багатьох вузлів та пошук швидко знайде потрібне, але якщо вузол шукає рідкісні дані, наявні лише в декількох інших вузлів, то надзвичайно малоймовірно, що пошук буде успішним.
Структурована мережа P2P використовує єдиний алгоритм, щоб гарантувати, що будь-який вузол може ефективно передати запит іншому вузлу, який має бажаний файл, навіть якщо файл надзвичайно рідкісний. Така гарантія потребує структуровану систему з'єднань. На даний момент найбільш популярним типом структурованої мережі P2P є розподілені хеш-таблиці, в яких хешування використовується для встановлення зв'язку між даними та конкретним вузлом, який за них відповідає.

Слайд 11

Мережі та протоколи

Мережі та протоколи

Слайд 12

eDonkey2000

eDonkey2000, eDonkey, eD2k - файлообмінна мережа, побудована за принципом P2P на

eDonkey2000 eDonkey2000, eDonkey, eD2k - файлообмінна мережа, побудована за принципом P2P на
основі мережевого протоколу прикладного рівня MFTP. Поширені в Рунеті неформальні назви: «ослик», «осел», користувачі мережі - «ословодом».
Мережа складається з декількох мільйонів клієнтів і декількох десятків серверів, що взаємодіють між собою. Клієнтами є користувачі, які завантажили файли, і користувачі, що мають повні версії файлів («повні джерела»). Сервери дозволяють знаходити опубліковані файли та інших користувачів, які мають ці файли (повністю або частково). Самі файли через сервера не проходять.

Слайд 13

Пошук

Кожен клієнт зв'язаний з одним з серверів мережі. Клієнт повідомляє серверу, які

Пошук Кожен клієнт зв'язаний з одним з серверів мережі. Клієнт повідомляє серверу,
файли він надає в загальний доступ. Кожен сервер підтримує список усіх загальних файлів клієнтів, підключених до нього. Коли клієнт щось шукає, він посилає пошуковий запит своєму основного сервера. У відповідь сервер перевіряє всі файли, які йому відомі, і повертає клієнтові список файлів, що задовольняють його запиту. Можливий пошук по декількох серверах відразу. Такі запити і їхні результати передаються через протокол UDP, щоб зменшити завантаження каналу і кількість підключень до серверів. Ця функція особливо корисна, якщо пошук на сервері, до якого клієнт підключений у даний час, дає низький результат. Крім того, посилання на файли публікуються на різних форумах в Інтернеті, у вигляді так званих «релізів».

Слайд 14

Завантаження

Коли клієнт запитує завантаження файлу, сервер спочатку збирає список усіх відомих йому

Завантаження Коли клієнт запитує завантаження файлу, сервер спочатку збирає список усіх відомих
клієнтів, що мають запитуваний файл. Після цього він опитує інші відомі йому сервери, чи мають цей файл клієнти, підключені до них. Як тільки він знаходить інших клієнтів з файлом, тоді сервер запитує в кожного клієнта різні частини файлу. Цей процес продовжується до тих пір, поки файл не буде зібраний цілком.

Принцип роботи:

Client Z має всі частини файлу (символи малих літер представляють частини файла). Client W, X, і Y хочуть завантажити Файл. Починаючи з Client X і Client Y, обидва мають різні частини файлу, вони можуть не тільки отримати файл від Client Z, але й можуть посилати файл один одному. Це дозволяє файлу бути розподілений поширеним набагато швидше без того, щоб використовувати більшу кількість ширини каналу Client Z. Client W може запустити завантаження файлу, навіть якщо джерело файлу (Client Z) більше не має достатньої ширини каналу для відсилання.

Слайд 15

Межсерверні з'єднання

Періодично сервери зв'язуються один з одним на короткий час. Під час

Межсерверні з'єднання Періодично сервери зв'язуються один з одним на короткий час. Під
цього сеансу зв'язку сервер, оголошуючи про своє існування, посилає список всіх інших відомих йому серверів. Таким чином, сервери підтримують список інших активних серверів. Коли клієнт підключається до сервера, сервер може видати йому список відомих йому серверів.

Слайд 16

Kad Network

Це файлообмінна p2p мережа нового покоління на основі протоколу Kademlia, що не має

Kad Network Це файлообмінна p2p мережа нового покоління на основі протоколу Kademlia,
центральних серверів. На сьогодні Kad є найбільш перспективним напрямком для розвитку пірингових мереж, взявши найкраще від її попередників і позбувшись від недоліків.
Kademlia — це протокол віртуальної мережі, створений для функціонування повністю децентралізованих файлообмінних мереж. Його основна відмінність від інших протоколів у тім, що він не залежить від центральних серверів. У безсерверній мережі кожний користувач є вузлом, через нього проходять пошукові запити й службова інформація. Kad по суті є заміною серверної мережі eDonkey 2000 (ed2k), але, на відміну від ed2k, Каду не потрібен центральний сервер для зв'язку. Всі користувачі мережі є серверами й рівні між собою за.
Після входу в мережу вам генерується мережна адреса ідентифікатор (ID). Мережа Kad, у відмінності від ed2k, працює тільки через мережний протокол UDP.

Слайд 17

Використання

Kad Network використовує UDP для: · Пошуку джерел ed2k хеша · Пошуку

Використання Kad Network використовує UDP для: · Пошуку джерел ed2k хеша ·
ed2k хеша на ключові слова в назвах файлу · Знаходження коментарів і оцінки для файлів (хеша) · Надання послуг вузлів, які перебувають за файерволом (Low ID)

Слайд 18

Кад мережа не використовується, щоб фактично передати файли через Р2Р мережі. Замість

Кад мережа не використовується, щоб фактично передати файли через Р2Р мережі. Замість
цього, коли починається передача файлів, підключення клієнтів відбуваються безпосередньо один з одним (використовуючи стандартні IP-мережі). Як і у всіх децентралізованих мережах, Kad не вимагає офіційних або загальних серверів. Як така, вона не може бути відключена із закриттям набору ключових вузлів. Однак, оскільки постійні вузли зв'язуються один з одним, вона може приділяти більше навантаження на окремі машини в порівнянні з централізованою мережею. Єдина річ, яка потрібна для з'єднання з цією мережею - IP і порт будь-якого клієнта, вже підключеного до мережі. Це називається Boot Strap (самоналаштування). Як тільки відбувається з'єднання з мережею, клієнт запитує інших клієнтів, щоб визначити, чи може він вільно з ними з'єднатися. Цей процес схожий на визначення HighID / LowID на серверах. Якщо ви можете вільно з'єднуватися, вам дається ID (високий, HighID) і отримуєте статус open в Кад мережі. Якщо ви не можете з'єднуватися вільно, ви отримуєте статус firewalled (відповідно LowID).

Слайд 19

Пошук

В мережі Kad неважливо що Ви шукаєте. Будь-який файл, джерело завантаження чи

Пошук В мережі Kad неважливо що Ви шукаєте. Будь-який файл, джерело завантаження
інший користувач.
У ній немає серверів, що відстежують активність клієнтів.. По суті, кожен клієнт – маленький сервер, що працює в мережі Kademlia як сервер для ключових слів або джерел. Хеш клієнта визначають ключові слова або джерела.
Таким чином, мета будь-якого запиту – знайти відповідних цим запитом клієнтів. Потім обчислюється відстань до кінцевого клієнта шляхом опитування інших клієнтів про найкоротший маршрут до нього. Kad мережа підтримує пошук файлів як по імені так і за розміром, розширенню, бітрейту, і т. д.

Слайд 21

BitTorrent

BitTorrent (букв. англ. «Бітовий потік») - пірінговий (P2P) мережевий протокол Коена для

BitTorrent BitTorrent (букв. англ. «Бітовий потік») - пірінговий (P2P) мережевий протокол Коена
кооперативного обміну файлами через Інтернет. Файли передаються частинами, кожен torrent-клієнт, отримуючи (закачуючи) ці частини, в цей же час віддає (підкачує) їх іншим клієнтам, що знижує навантаження і залежність від кожного клієнта-джерела і забезпечує надмірність даних. Перший torrent-клієнт «BitTorrent» був створений програмістом Бремом Коеном на мові Python 4 квітня 2001, запуск першої версії відбувся 2 липня 2001 року. Існує безліч інших програм-клієнтів для обміну файлами по протоколу BitTorrent.

Слайд 22

Принцип роботи протоколу

Перед початком скачування клієнт під'єднується до трекера, повідомляє йому

Принцип роботи протоколу Перед початком скачування клієнт під'єднується до трекера, повідомляє йому
свою адресу та хеш-суму запитуваної файлу, на що у відповідь клієнт отримує адреси інших клієнтів, що викачують або роздають цей же файл. Далі клієнт періодично інформує трекер про хід процесу і отримує оновлений список адрес. Клієнти з'єднуються один з одним і обмінюються сегментами файлів без безпосередньої участі трекера, який лише регулярно оновлює інформацію про підключилися до обміну клієнтів та іншу статистичну інформацію. Для ефективної роботи мережі BitTorrent необхідно, щоб якомога більше клієнтів були здатні приймати вхідні з'єднання. Неправильне налаштування NAT або файрвола можуть цьому перешкодити. При з'єднанні клієнти відразу обмінюються інформацією про наявні у них сегментах. Таким чином, піри з хорошими швидкостями віддачі заохочують один одного за принципом «ти - мені, я - тобі».

Слайд 23

Загальні особливості

Відсутність черг на скачування.
Файли закачуються невеликими фрагментами; чим менш

Загальні особливості Відсутність черг на скачування. Файли закачуються невеликими фрагментами; чим менш
доступний фрагмент, тим частіше він передаватиметься. Таким чином, присутність в мережі «сідер» з повним файлом для завантаження необов'язково - система розподіляє сегменти між «бенкетами», щоб у подальшому вони могли обмінюватися відсутніми сегментами.
Клієнти (peers) обмінюються сегментами безпосередньо між собою, за принципом «ти - мені, я - тобі».
Завантажені фрагменти стають негайно доступні іншим клієнтам.
Контролюється цілісність кожного фрагмента.
В якості об'єкта роздачі можуть виступати декілька файлів (наприклад, вміст каталогу).

Слайд 24

Протоколи і порти

Клієнти з'єднуються з трекером по протоколу TCP. Вхідний порт

Протоколи і порти Клієнти з'єднуються з трекером по протоколу TCP. Вхідний порт
трекера: 6969. Клієнти з'єднуються один з одним, використовуючи протокол TCP. Вхідні порти клієнтів: 6881-6889. Номери портів не фіксовані в специфікації протоколу і можуть змінюватися при необхідності. Більш того, в даний момент більшість трекерів використовують звичайний HTTP порт 80, а для клієнтів рекомендується вибрати випадковий вхідний порт. DHT-мережа в BitTorrent-клієнтів використовує протокол UDP. Крім того, протокол UDP використовується UDP-трекера (не підтримується усіма клієнтами і не є офіційною частиною протоколу) і для з'єднання клієнтів один з одним через UDP NAT Traversal (використовується тільки в клієнті BitComet і не є офіційною частиною протоколу).

Слайд 25

Файл метаданих

Для кожного поширюваного файлу створюється файл метаданих з розширенням. Torrent, який

Файл метаданих Для кожного поширюваного файлу створюється файл метаданих з розширенням. Torrent,
містить наступну інформацію: · URL трекера; · Загальну інформацію про закачуване файлі (ім'я, довжину тощо); · Контрольні суми (точніше, хеш-суми SHA1) сегментів закачуваного файлу.
Файли метаданих можуть розповсюджуватися через будь-які канали зв'язку: вони (або посилання на них) можуть викладатися на веб-серверах, розміщуватися на домашніх сторінках користувачів мережі, розсилатися по електронній пошті, публікуватися в блогах або новинних стрічках RSS. Клієнт починає скачування, отримавши будь-яким чином файл з метаданими, у якому є посилання на трекер.

Слайд 26

Робота без трекера

У нових версіях протоколу були розроблені бестрекерні(англ. trackerless) системи, які

Робота без трекера У нових версіях протоколу були розроблені бестрекерні(англ. trackerless) системи,
вирішують деякі з попередніх проблем. Відмова трекера в таких системах не призводить до автоматичного відмови всієї мережі. Починаючи з версії 4.2.0 офіційного клієнта, в ньому реалізована функція бестрекерної роботи, що базується на протоколі Kademlia. У таких системах трекер доступний децентрально, на клієнтах, у формі розподіленої хеш-таблиці.

Слайд 27

Super seeding

Супер-сід - метод, реалізований в тих клієнтах BitTorrent, автори яких намагаються

Super seeding Супер-сід - метод, реалізований в тих клієнтах BitTorrent, автори яких
мінімізувати об'єм даних до першого завершення завантаження бенкету. Метод був задуманий Джоном Хофманом і вперше був здійснений в клієнтові «BitTornado» в середині 2003 р . Супер-сід є зміною в поведінці сідерів і не може бути здійснений без порушення протоколу BitTorrent. Тим не менш, це не затверджується ні розробником протоколу, Бремом Коеном, ні в офіційному клієнтові. Супер-сід діє, коли є тільки один сідер. Клієнт, який віддав одному учасникові яку-небудь частину файлу, припиняє передачу даних до тих пір, поки не виявить в мережі другу копію цієї частини. Оскільки багато учасників не мають можливості або не бажають робити доступними для інших викачані дані, загальна швидкість віддачі падає. У звичайному ж режимі, на відміну від супер-сід, кожен завжди отримує запитану інформацію, якщо вона є, тому в ньому середня швидкість передачі даних вище. Супер-сід ефективний при роздачах з великою кількістю качають. При невеликій групі людей (2-3 людини) їх клієнти в силу різних причин можуть відмовитися встановлювати зв'язок один з одним. У цьому випадку включений супер-сід змусить клієнтів чекати, поки дані стануть доступні. Коли число качають велике (10-20 чоловік), досить віддати кожну частину файлу лише один раз, тоді клієнти зможуть обмінятися нею між собою, і кожен з них отримає файл цілком.

Слайд 28

Термінологія

Анонс - звернення клієнта до трекера. При кожному анонсі клієнт передає на

Термінологія Анонс - звернення клієнта до трекера. При кожному анонсі клієнт передає
трекер інформацію про обсяги їм завантаженого і відданого, a трекер передає клієнтові список адрес інших клієнтів. Звернення клієнта до трекера відбувається через певні інтервали часу, які визначаються налаштуваннями клієнта і трекера.
Доступність - кількість повних копій файлу, доступних клієнтові. Кожен сид додає 1,0 до цього числа; лічери збільшують доступність залежно від кількості завантаженого, якого немає в інших лічерів. Наприклад, якщо на роздачі є один сид і два лічер, які завантажили по 50% файлу (викачані частини рівні між собою), то доступність дорівнює 1,50.
Лічер) - пір, що не має поки всіх сегментів, тобто продовжує скачування. Термін часто вживається і в негативному сенсі, який він має в інших файлообмінних мережах: користувач, який віддає значно менше, ніж викачує.
Отруєний торрент - ситуація, коли частина пірів роздає пошкоджені сегменти.
Пір (англ. peer - співучасник) - клієнт, що бере участь в роздачі. Іноді пірами називають тільки учасників, що скачують.
Роздача (англ. seeding) - процес поширення файлу по протоколу BitTorrent.
Рейтинг (англ. share ratio) - відношення відданого до завантажити.
Рой (англ. swarm) - сукупність всіх пірів, що беруть участь в роздачі.
Сід, іноді сідер (англ. seeder - сіяч) - пір, що має всі сегменти поширюваного файлу, тобто або початковий розповсюджувач файлу, або вже скачав весь файл.

Слайд 29

Програми-клієнти

- Aria2 (англ.) - підтримує HTTP, FTP, BitTorrent; файли Metalink 3.0

Програми-клієнти - Aria2 (англ.) - підтримує HTTP, FTP, BitTorrent; файли Metalink 3.0
- Azureus - написаний на мові Java, тому є кросплатформним. Підтримує Tor - BitTyrant - модифікований варіант клієнта Azureus 2.5 - BitTornado - багатоплатформовий клієнт, написаний на мові Python - Deluge - багатоплатформовий клієнт, написаний на мові Python; використовує GTK - FoxTorrent - розширення для браузера Mozilla Firefox, що реалізує функції клієнта BitTorrent - LeechCraft - багатоплатформовий клієнт, існує плагін для підтримки BitTorrent - MlDonkey - багатоплатформовий клієнт - Браузер Opera повністю підтримує закачування торрентів, починаючи з версії 9.0 - TorrentFlux - написаний на PHP, працює на віддаленому Web-сервер як PHP-скрипт, дозволяючи не тримати свій комп'ютер включеним постійно, але при цьому качати і роздавати торренти

Слайд 30

GNU/Linux, UNIX

BTPD - консольний клієнт для Unix / GNU + Linux, написаний

GNU/Linux, UNIX BTPD - консольний клієнт для Unix / GNU + Linux,
на C + +; працює в режимі демона CTorrent - консольний клієнт для Unix / GNU + Linux, KTorrent - використовує бібліотеку Qt; працює в середовищі KDE RTorrent - консольний клієнт для UNIX / GNU + Linux, написаний на C + +; використовує бібліотеки ncurses і libTorrent Transmission - клієнт для Mac OS X, FreeBSD, OpenBSD, NetBSD, GNU / Linux і BeOS на GTK. Також може працювати в консольному режимі і в режимі демона. Bitflu - консольний клієнт для Unix / GNU + Linux, написаний на Perl; працює в режимі демона, з підтримкою chroot оточення. Має веб-інтерфейс, управляється через telnet

Windows

µTorrent BitComet BitSpirit
FlashGet GetRight Shareaza - підтримує роботу з декількома файлообмінними мережами, у тому числі і BitTorrent Free Download Manager

Mac OS

XTorrent Transmission BitRocket. Tomato Torrent Acquisition

Слайд 31

Gnutella

Повністю децентралізована файлообмінна мережа в рамках інтернету, нащадок Napster відрізняється принциповою відсутністю сервера. Мережа формується,

Gnutella Повністю децентралізована файлообмінна мережа в рамках інтернету, нащадок Napster відрізняється принциповою
коли один користувач Gnutella з'єднується з іншим користувачем, після чого вони можуть обмінюватися доступною інформацією. Обмінюватися можна файлами будь-яких форматів, є безліч зручних функцій. У результаті повної децентралізації мережу практично неможливо знищити, тому що для цього буде потрібно вивести з ладу кожен вузол мережі.

Слайд 32

Механізм роботи

Користувач завантажує програму.
При першому запуску програми (назвемо наш вузол - A),

Механізм роботи Користувач завантажує програму. При першому запуску програми (назвемо наш вузол
користувач повідомляє клієнту IP-адресу одного з функціонуючих вузлів (умовно вузол B). Дана процедура може і не повторюватися в майбутньому, але при першому запуску вона обов'язкова. Це один з найбільш «слизьких" моментів в реалізації даної мережі: без адреси хоча б одного з працюючих в даний момент вузла користувач не зможе підключитися. У принципі, існує цілий ряд централізованих серверів, які надають таку інформацію, але така схема вже призводить до певної централізованості.
Програма надсилає запит вузлу B на предмет підтвердження активності.
Вузол B підтверджує свою активність, якщо немає - див крок 2.
Вузол А посилає вузлу B так званийPing-запит. У цьому запиті вказується, крім іншої інформації, TTL (Time To Live) - число, що означає, скільки переходів від вузла до вузла даний запит може зробити. Зазвичай TTL дорівнює 7.
Інші вузли, отримавши Ping-запит, посилають Pong-відповідь, в якій міститься IP-адреса відправника, номер порту і мінімальна інформація про файли у фонді обміну.

Слайд 33

Крім того, вузли, які отримали Ping-запит, зменшують TTL даного запиту на

Крім того, вузли, які отримали Ping-запит, зменшують TTL даного запиту на одиницю,
одиницю, і якщо TTL більше 0, а також якщо даний запит вони не отримували раніше (захист від зациклення), розсилають його своїм сусідам.
Кожен вузол, який отримав Ping-запит, відсилає Pong-відповідь, тим же шляхом, яким цей запит отримав.
Коли Pong-відповіді доходять до свого джерела (тобто нашого вузла А), програма складає список доступних вузлів. Як правило, цей список налічує від 2 до 10 тисяч вузлів і від 500 тисяч до мільйона файлів в обмінному фонді.
Користувач вводить запит (наприклад, назву mp3-файлу). Програма розсилає запит на пошук файлу усіх вузлів у списку, а далі просто чекає вхідних повідомлень.
Кожен вузол, який отримав запит на пошук, шукає в своєму фонді вказаний файл. Якщо файл не знайдений, то вузол просто не відповідає.
Якщо файл знайдений, вузол відсилає ініціатору запиту відповідь з інформацією про файл і про себе (IP-адресу).
HTTP-з'єднання і завантажує файл. При цьому всі повідомлення (від Ping-запиту до скачування файлу) посилаються по HTTP, що ускладнює їх відстеження і блокування.

Слайд 35

MP2P

MP2P або MANOLITO - децентралізована P2P-мережа для обміну музикою, що володіє пошуком і підтримкою завантаження з декількох джерел. Побудована на власному протоколі, заснованому на Gnutella. Абревіатура мережі MP2P розшифровується як «Manolito P2P». Подібно до

MP2P MP2P або MANOLITO - децентралізована P2P-мережа для обміну музикою, що володіє
мережі Gnutella, мережа MP2P не використовує сервери. Орієнтована тільки на поширення музичних файлів у форматах MP3 і Ogg. За твердженнямрозробників, в мережі распростряняется більше 10 мільйонів музичних композицій.
Протокол також містить алгоритми прискорення перекачування файлів за допомогою вибору для них найшвидшого джерела, дозволяє користувачам задавати швидкістьпередачі і розміри файлів, а також дозволяє завантажувати файли паралельно зкількох машин.
Мережа з'явилася в червні 2001 року в Іспанії. Мережа Manolito є розробкою єдиного автора - Пабло Сото. Спочатку у мережі був тільки один клієнт - Blubster.Оригінальний клієнт версії 1.2.3 ставав популярними незважаючи на відсутність паралельної завантаження файлів. З фінансових причин Пабло пішов з компанії Optisoft і почав роботу над наступним клієнтом - Piolet, які працюють в тій же мережі.

Слайд 37

Програми для роботи з піринговими мережами

Програми для роботи з піринговими мережами

Слайд 38

µtorrent

uTorrent швидко здобув популярність серед користувачів торрент завдяки сучасному інтерфейсу, мінімальному навантаженні

µtorrent uTorrent швидко здобув популярність серед користувачів торрент завдяки сучасному інтерфейсу, мінімальному
на системні ресурси і численним функцій.
 Програма по праву є одним із самих надійних торрент-клієнтів на ринку, оскільки не викликає проблем з установкою і не впливає на продуктивність системи. Поки µtorrent завантажує десятки файлів, користувач може працювати на комп'ютері без обмежень. Інтерфейс простий у використанні і включає кілька розділів: список торрентів і подробиці про завантаження, що інформація про бенкетах, швидкість завантаження і віддачі, блоки і частини файлів, а також графік швидкостей в реальному часі. Для систематизації завантажень в програмі передбачений ряд ярликів для кожного торрента. Крім того, за допомогою вбудованого фільтра можна окремо переглядати завантажені, активні, неактивні або компоненти для завантаження. Більш того, завдяки наявності веб-інтерфейсу, з µtorrent можна працювати на будь-якому комп'ютері, підключеному до Інтернету. Для цього необхідно відкрити доступ до інтерфейсу програми, встановленої на комп'ютері, з якого здійснюється завантаження файлів. Пошук нових торентів можна виконувати безпосередньо з µtorrent, не відкриваючи браузера. Програма знаходить файли, індексуючи найвідоміші трекери. Для цього необхідно ввести назву торрента в рядку пошуку в правому верхньому куті інтерфейсу. Крім того, в µtorrent вбудована завантаження по RSS: програма транслює оновлення з вказаних сайтів. Ця функція дозволяє бути в курсі всіх новинок.

Слайд 39

При першому запуску µtorrent перевіряє параметри підключення і правильність настройки портів. У меню

При першому запуску µtorrent перевіряє параметри підключення і правильність настройки портів. У
параметрів користувачеві надається можливість всебічної конфігурації, в тому числі, настройка черги, розклади і параметри завантажень.Єдина потенційна складність полягає у визначенні місця розташування завантажених файлів, оскільки в µtorrent необхідно вказати два окремі шляхи для нових торрентів і вже завершених завантажень. В цілому рекомендують µtorrent. Програма не тільки не надає великого навантаження на системні ресурси, а й передбачає цілий набір функцій і параметрів, метою якого є забезпечити максимальну зручність користувача. За своєю функціональністю перевершує стандартний µtorrent Bittorent, а також Azureus, який сильно знижує швидкість інтернету.

Слайд 41

Perfect Dark (P2P)

Perfect Dark це японський пірінговий файлообмінний клієнт для Microsoft Windows.

Perfect Dark (P2P) Perfect Dark це японський пірінговий файлообмінний клієнт для Microsoft
Автор відомий під псевдонімом Kaichō Perfect Dark був розроблений як заміна файлообмінним клієнтам Winny і Share. У даний момент проект знаходиться на стадії відкритого тестування і досить часто оновлюється.

Слайд 42

Особливості роботи

У порівнянні зі своїми попередниками Winny і Share, вимоги до пропускної

Особливості роботи У порівнянні зі своїми попередниками Winny і Share, вимоги до
здатності інтернет-з'єднання, і вільного місця на жорсткому диску в Perfect Dark значно зросли.
Мінімальна швидкість аплоад: 100 Кб \ с;
Місце, займане на диску під розподілене файлове сховище мережі Perfect Dark (каталог unity): як мінімум 40 Гб;
Так само, на відміну від попередників, Perfect Dark здійснює постійну закачування частин файлів, поки його файлове сховище не досягне вказаного значення.

Слайд 44

eMule

eMule - вільний файлообмінний клієнт для Microsoft Windows. Був розроблений як заміна

eMule eMule - вільний файлообмінний клієнт для Microsoft Windows. Був розроблений як
власницькому клієнтові eDonkey2000. В даний час може працювати як з eDonkey мережею (ed2k), так і з мережею Kademlia. Проект хоститься на SourceForge.net. У 2007 році eMule переміг у номінації "Best New Project" (правда на той час проект давно вже новим не був). На основі eMule розроблений ряд модифікацій - так званих «модів»; крім того, є його крос-платформенне відгалуження еMule. Оскільки eMule поставляється з відкритими початковими кодами, знаходиться немало бажаючих нечесно використовувати p2p мережу (тобто не «ділитися» файлами, а лише «отримувати» їх), в якій працює цей клієнт. Для цього сьогодні розроблено чимало «нечесних» клієнтів, що працюють в цій же мережі.

Слайд 45

Ідентифікація файлів

Кожному файлу відповідає свій хеш. Хеш - це комбінація цифр і

Ідентифікація файлів Кожному файлу відповідає свій хеш. Хеш - це комбінація цифр
букв для однозначної ідентифікації файлу. Хеш не залежить від імені файлу, тільки від його вмісту. Це дозволяє знаходити джерела файлу незалежно від того, яке ім'я той чи інший користувач дав файлу. Окрім того, файли поділяються на частини розміром 9.28 Мб. Для кожної частини також обчислюється хеш. Наприклад, 600-Мб файл буде містити 65 частин. Загальний хеш, тобто хеш файлу, обчислюється на основі хешей частин.

Ідентифікація інших клієнтів

Аналогічно файлів кожен користувач мережі отримує постійний унікальний користувальницький хеш. Процес ідентифікації користувачів захищений від зловмисників за допомогою технології відкритих / закритих ключів.

Завантаження даних

Важливо розуміти, що викачування даних в eMule не залежить від вибору мережі, від нього залежить тільки спосіб пошуку файлів і знаходження користувачів-джерел.Как тільки джерело знайдений, ваш клієнт зв'язується з ним, після чого джерело ставить вас у чергу. Після досягнення початку черги ви починаєте завантажувати дані.

Слайд 46

Класична серверна eD2k мережа

Підключення до мережі

Ключовим елементом цієї мережі є eD2k-сервер. Кожен

Класична серверна eD2k мережа Підключення до мережі Ключовим елементом цієї мережі є
клієнт повинен підключитися до якого-небудь сервера щоб увійти в мережу. При вході в мережу сервер перевіряє можливість іншим клієнтам вільно підключатися до вашого. Позитивний результат призводить до присвоюванню вам так званого High ID (високий рівень), негативний - до Low ID (низький рівень). Після того як ID присвоєно, eMule посилає серверу повний список ваших файлів обміну. Сервер додає цей список, що складається з імен файлів і їх хеш, у свою базу даних.

Пошук файлів

Підключившись до мережі, клієнт може шукати файли за ключовими словами. Пошук буває локальним або глобальним. Локальний пошук здійснюється тільки на тому сервері, до якого ви підключені, тому він швидше, але видає менший результат. Глобальний пошук задіє всі сервери мережі, тому він довше, але і результат повніше. Кожен сервер шукає ключові слова в своїй базі даних і повертає відповідні імена файлів і їх хеши.

Слайд 47

Знаходження джерел файлів

Файли для закачування можуть бути додані за допомогою пошуку або

Знаходження джерел файлів Файли для закачування можуть бути додані за допомогою пошуку
спеціальних посилань, які розміщують багато web-серверу. Після цього додати файл до списку Прийому eMule затребувана джерела до нього спочатку у локального (підключеного) сервера, потім у всіх інших серверів мережі. Сервер виробляє у своїй базі даних пошук по хешу файлу і повертає всіх відомих йому клієнтів, що мають цей файл для обміну. Джерела- це інші клієнти, які мають хоча б однією частиною (9.28 Мб) файлу.

Слайд 48

Безсерверна мережа Kademlia

Підключення до мережі

Для підключення до цієї мережі необхідно знати IP-адресу

Безсерверна мережа Kademlia Підключення до мережі Для підключення до цієї мережі необхідно
і порт будь-якого вже підключеного клієнта. У цьому випадку відбувається Самонастроювання (Boot Strap). При вході в мережу клієнт за допомогою інших клієнтів опитує себе на можливість вільного підключення. Цей процес схожий на перевірку HighID / LowID сервером. Якщо ви вільно доступні, то отримуєте ID (аналогічно HighID) і статус Відкрито. В іншому випадку ви отримуєте статус Файрвол. Починаючи з версії 44a мережа Kademlia підтримує Приятеля для зафайрволенних користувачів. Приятелі це клієнти Kademlia зі статусом Відкрито, що працюють як посередники для сполук, недоступних користувачам за файрволом.

Пошук в мережі Kademlia

У цій мережі немає різниці, що ви шукаєте: імена файлів, джерела, інших користувачів - процес виконується приблизно однаково. Тут немає серверів для зберігання даних користувачів і списків їх відкритих файлів, ця робота виконується кожним підключеним до мережі клієнтом. Інакше кажучи, кожен клієнт є також міні-сервером. Використовуючи принцип унікальності користувацького хеша, в Kademlia за кожним користувачем закріплюється певна "відповідальність". Клієнт в мережі Kademlia працює як сервер для визначених його хешем набору ключових слів або джерелТакіи чином, мета будь-якого пошуку - знайти клієнтів, відповідальних за шукані дані. Це здійснюється за допомогою складного алгоритму обчислення найкоротшої дистанції до потрібного клієнта шляхом опитування інших клієнтів.

Слайд 49

Обидві мережі використовують абсолютно різні концепції для досягнення однакової мети: пошук файлів

Обидві мережі використовують абсолютно різні концепції для досягнення однакової мети: пошук файлів
і знаходження джерел. Основна ідея Kademlia - незалежність від серверів і масштабованість. Сервери можуть обслуговувати обмежене число клієнтів, і в разі відмови великого сервера мережа може серйозно постраждати. Kademlia ж самоорганізована мережу і автоматично перебудовується для досягнення найкращої продуктивності залежно від кількості користувачів і якості їх сполук. Отже, вона менш критична до великих збоїв.

Слайд 51

Переваги P2P

Розподіл/зменшення вартості. Централізовані системи, які обслуговують багато клієнтів, зазвичай складають більшість

Переваги P2P Розподіл/зменшення вартості. Централізовані системи, які обслуговують багато клієнтів, зазвичай складають
вартості системи. Коли, ця вартість стає дуже великою, архітектура P2P може допомогти розподілити вартість серед користувачів. Наприклад, серед систем файлообміну Napster дозволив розподілити вартість зберігання файлів і міг підтримувати індекс, потрібний для сумісного використання. Економія коштів, здійснюється за допомогою використання та об'єднання ресурсів, які в іншому випадку не використовуються. Оскільки вузли зазвичай є автономними, важливо розподіляти витрати справедливо.

Об'єднання ресурсів. Децентралізований підхід веде до об'єднання ресурсів. Кожен вузол в системі P2P приносить певні ресурси як наприклад обчислювальна потужність або пам'ять. У програмах, які потребують величезну кількість цих ресурсів, як наприклад intensive моделювання або розподілені файлові системи, природно використовувати P2P, щоб залучити ці ресурси. Об'єднуючи ресурси тисяч вузлів, вони можуть виконувати важкі з точки зору кількості обчислень функції.

Слайд 52

Вдосконалена масштабованість/надійність. З відсутністю сильної центральної влади по відношенню до автономних вузлів,

Вдосконалена масштабованість/надійність. З відсутністю сильної центральної влади по відношенню до автономних вузлів,
важливою метою є покращення масштабованості і надійності. Масштабованість і надійність визначаються в традиційному для розподілених систем сенсі, як наприклад використання пропускної спроможності — скільки вузлів можуть бути досягнуті від одного вузла, скільки вузлів може підтримуватися, скільки користувачів може підтримуватися. Розподілена природа peer-to-peer мереж також збільшує помилкостійкість у разі невдач, шляхом дублювання даних поміж багатьох вузлів, і — в чистих системах P2P — надаючи можливість вузлу знайти дані без залежності від єдиного централізованого індексного сервера.

Збільшена автономія. У багатьох випадках, користувачі розподіленої системи не бажають залежати від будь-якого централізованого постачальника послуг. Натомість, вони вважають за краще, щоб всі дані та призначена для них робота виконувалась локально. Системи P2P підтримують цей рівень автономії, тому що вони вимагають, щоб кожен вузол робив необхідну для нього частину праці.

Слайд 53

Анонімність/конфіденційність. Пов'язаним із автономією є поняття анонімності і конфіденційності. Користувач, можливо, не

Анонімність/конфіденційність. Пов'язаним із автономією є поняття анонімності і конфіденційності. Користувач, можливо, не
хоче, щоб кого-небудь або будь-який постачальник послуг знав про нього або про його роль у системі. З центральним сервером, гарантувати анонімність важко, тому що сервер зазвичай зможе ідентифікувати клієнта, як мінімум через його адресу в Інтернет. Використовуючи структуру P2P, в якій дії виконуються локально, користувачі можуть уникати необхідності передавати будь-яку інформацію про себе до кого-небудь іншого. FreeNet — яскравий приклад того, як анонімність може вбудуватися в додаток P2P. Він пересилає повідомлення через інші вузли, щоб забезпечити неможливість вистежування початкового автора. Це збільшує анонімність, використовуючи імовірнісні алгоритми таким чином, щоб походження не можливо було легко відстежити аналізуючи трафік у мережі.

Динамічність. Системи P2P припускають, що оточення надзвичайно динамічне. Тобто, ресурси, як наприклад вузли, з'являються та зникають із системи безперервно. У випадках комунікації, як наприклад мережі для обміну повідомленнями, використовуються так званий «список контактів», щоб інформувати користувачів, коли їхні друзі стають доступними. Без цього, потрібно було би, щоб користувачі «опитували» партнерів, посилаючи періодичні повідомлення. У випадку розподілених обчислень, система повинна пристосуватись до заміни учасників. Тому вони повинні повторно видавати завдання для обчислення іншим учасникам, щоб гарантувати, що робота не втрачена, якщо попередні учасники відпадають від мережі, поки вони виконували крок обчислення.

Слайд 54

ВИСНОВОК

Виникнення пірінгових мереж пов'язано з трьома факторами. 1. Процесор звичайної клієнтської машини

ВИСНОВОК Виникнення пірінгових мереж пов'язано з трьома факторами. 1. Процесор звичайної клієнтської
мало завантажений. Особливо в офісах, де машини використовуються переважно для підготовки документів, для набору текстів і т.п. Те ж стосується і переважної більшості домашніх комп'ютерів. 2. Багато користувачів зберігають на своїх комп'ютерах колекції фото (тексти статей певної тематики, художні фотографії та ін), які можуть бути цікаві й іншим користувачам. Але при цьому власники цих колекцій не готові зробити свій комп'ютер повноцінним сервером в мережі з-за його недостатньої потужності, необхідності цілодобової роботи, фінансових та інших причин. 3. Певна частина користувачів хотіла б більш активно брати участь у "суспільного життя" мережі, не обмежуючись обговоренням різних питань на форумах і в чатах. Вони готові брати участь в будь-якому корисне "спільній справі".

Слайд 55

Пірингова мережа Skype

Пірингова мережа Skype

Слайд 56

Інші клієнти

Інші клієнти
Имя файла: Пірингові-мережі.pptx
Количество просмотров: 552
Количество скачиваний: 1