Пиринговые клиенты. Что такое пиринговые сети? Принцип работы и правила файлового обмена

файл , закрыт вместе с компанией, ссылки на файловые хранилища оказываются нерабочими, а ваши друзья и знакомые понятия не имеют о том, что вам нужно? Поисковик выдает унылый ответ – не найдено ничего, и даже поиск на зарубежных сайтах ничего не дал? Пришло время окунуться в новый срез Интернета, который существовал всегда в загадочном мире хакеров, но с которым Вам не приходилось пока сталкиваться.

Пиринговые сети – блестящая иллюстрация неуязвимости Интернета, который должен был работать даже тогда, когда половину страны накрыл массированный ядерный удар. Эти сети децентрализованные, поэтому обмен информацией будет продолжаться до тех пор, пока остаются хотя бы два компьютера с неразрушенным каналом связи.

Большинство обычных пользователей не сталкиваются с пиринговыми сетями, даже работая с Интернетом по несколько лет. На это есть две причины: первая – работа с ними сопровождается кажущейся сложностью (но только кажущейся). Вторая связана с практически полной бесконтрольностью этих сетей, со всеми вытекающими отсюда последствиями. Содержимое сетей не индексируется обычными поисковыми системами и устранить файл , который даже нарушает чьи-либо права , очень сложно. Можно пресечь деятельность одного, двух, трех – хоть десятка участников сети, но оставшиеся пользователи смогут предоставлять эту информацию. Как при ядерном ударе.

Пиринговые, одноранговые или децентрализованные сети (от англ. peer-to-peer , P2P - один на один, с глазу на глаз) – это компьютерные сети , в которых нет выделенных серверов. Все участники равноправны, а каждый пользовательский компьютер (узел, peer) как принимает, так и отдает информацию. Это очень важный момент – мы привыкли работать с серверами, на которых круглые сутки, в любое время доступны нужные нам файлы. Потому что сервера включены все время, никому и в голову не придет выключать их на время обеденного перерыва. Однако, как мы уже знаем, в тех же самых файловых хранилищах – в случае бесплатного их использования, нас ждет куча ограничений – скорость закачки, количество трафика в день и т.д). В пиринговых же сетях, мы можем предоставить содержимое своего жесткого диска или отдельной папки всем желающим, в обмен на содержимое их папок.

Первая мысль, которая приходит в голову после знакомства с сетями P2P звучит примерно так: если мы отдаем друг другу файлы, то это значит, что я должен быть круглые сутки в сети? Нет, это не совсем так. Представим себе, что вы сделали превосходную фотографию своего города с высотного здания. Отличный снимок, отличного качества, занимающий размер 20 МБ. Понятно, что файл является совершенно уникальным и другого такого нет. Вы выкладываете его в доступную для всех папку и другой пользователь начинает его качать. После завершения скачивания он также выкладывает вашу фотографию для всех пользователей. В результате, в сети уже есть два источника, предлагающих ваш файл . Третий пользователь , который входит в сеть , будет видеть, что этот файл есть в двух местах. Он уже будет получать его по частям сразу из двух источников. В результате, скорость скачивания увеличится вдвое. Для четвертого участника файл будет доступен из трех источников, для пятого – из четырех и т.д. Если этот файл будет в 5-10 источниках, то понятно, что если один из пользователей решит пойти спать и выключит свой компьютер , то число доступных источников просто станет меньше на единицу. Немного уменьшится скорость загрузки, только и всего. Возможность скачивать один и тот же файл одновременно с множества компьютеров – вот замечательная особенность пиринговой сети.

А как определяются файлы? Не получится так, что ваш файл "Мой любимый город. tiff " (20 МБ) совпадет с файлом другого фотографа, который также назвал свою работу "Мой любимый город. tiff " и который тоже занимает объем ровно 20 МБ? Не получится ли так, что пользователи, качающие этот снимок из двух источников одновременно, получат в результате неработающую мешанину? Нет, такие ситуации исключены. Дело в том, что при выкладывании файла в сеть он получает уникальный хеш-код, который определяет данный файл совершенно точно. Разные файлы, имеющие абсолютно одинаковые названия и даже размеры, получат разные хеш-коды и никогда не перепутаются. Однако один и тот же файл , расположенный на разных компьютерах, будет иметь одинаковый хеш-код, и будет выдаваться с множества источников.

Это имя желательно указывать вместе с языком, например так chk (rus). Дело в том, что без этого вас могут не пустить на некоторые российские сервера. Впрочем, имя можно будет легко поменять в настройках программы. В следующем шаге мастера нам предлагается проверить работу портов, работающих по умолчанию (рис. 9.15):


Рис. 9.15.

В подавляющем большинстве случаев все будет работать по умолчанию – если наш Интернет - провайдер ничего не блокирует. Впрочем, нажимаем на кнопку "Тест портов" и оказываемся на сайте программы, где выдается результат успешной проверки (

Пиринговые файлообменные сети, т. е. основанные на технологии peer-to-peer (P2P), - это компьютерные сети, в которых все участники, могут выступать и в качестве клиента, и в качестве сервера одновременно. Работает эта технология следующим образом. Пользователь устанавливает на компьютер специальную программу (клиент) для работы с конкретной P2P сетью, и после этого может как расшарить свой файл в сети, поместив его в специальную директорию, так и отправить запрос на поиск нужного ему файла. Если нашлось несколько источников, то файл будет скачиваться частями одновременно со всех. С другой стороны, расшаренный файл пользователя, равно как и уже скаченные части искомого им файла, могут в этот момент служить одним из источников для другого пользователя. За счет такого подхода и достигается высокая пропускная способность пиринговый сетей.

Одним из первых широко используемых peer-to-peer файлообменных сервисов стал Napster . Он был основан в 1999 году 19-летним студентом Северо-восточного университета Бостона Шоном Фаннингом. Сервис задумывался - как сеть для свободного обмена с друзьями музыкой в формате mp3. Но в таком виде он просуществовал всего два года: из-за конфликтов с правообладателями и последовавшего за этим судебного решения он был вынужден прекратить свою работу и выплатить крупные штрафы.

Napster был файлообменной сетью централизованного типа: для функционирования ей необходимо наличие выделенного сервера, который индексирует файлы сети и выступает в роли единого поисковика. Если закрыть сервер, вся сеть перестает работать. Последующие файлообменные сети учли эту ошибку своего предшественника. В настоящее время для функционирования большинства наиболее популярных P2P сетей либо совсем не нужны индексирующие серверы (децентрализованный тип), либо таких серверов много (частично децентрализованный тип), и остановка одного из них не приведет к закрытию всей сети. Так, например, закрытие официального клиента для работы с сетью eDonkey (по-русски его часто зовут «Ослом» или «Осликом») из-за иска Американской ассоциации звукозаписывающих компаний, хотя и снизило популярность самой сети, но не убило ее. Потому что существовали и продолжают существовать альтернативные серверы и программы-клиенты, наиболее известная из которых - eMule .

Существуют различные P2P протоколы и основанные на них сети, такие как, например, eDonkey, Dirrect Connect или Gnutella. Но в настоящее время самыми распространенными в мире по данным агентства Ipoque являются сети на основе протокола BitTorrent. Причем в Восточной Европе и России Torrent используют более 80% всех пользователей P2P сетей, в Западной Европе - почти 60%.

Торрент-сети состоят из большого числа клиентов (программ для работы с сетью, установленных у пользователей) и трекеров (серверов, индексирующих файлы и координирующих связь пользователей друг с другом). Трекеры обычно имеют собственные сайты, через регистрацию на которых и происходит регистрация пользователей на трекере. После регистрации можно найти на сайте нужный фильм или музыку, но скачать получится не сам фильм, а соответствующий ему.torrent файл. А уже затем можно загрузить этот.torrent в свой клиент и приступить к скачиванию любимого видео. Слаженную работу всех участников сети: личеров (тех, кто скачивает и одновременно раздает файлы), сидеров (тех, у кого есть полная версия файла и кто их раздает) и возникающих между ними соединений (пиров) автоматически обеспечивает трекер.

Т.к. файлообменные сети позволяют людям беспрепятственно обмениваться программами, музыкой и фильмами, возникает большое количество судебных споров на тему защиты авторских прав. Но принцип работы торрент-трекеров состоит в том, что они хранят у себя на сервере не сами пиратские файлы, а.torrent файлы, которые являются лишь набором мета-данных и не имеют прямого отношения к скачиваемым файлам. Поэтому существует много юридических тонкостей, связанных с определением легитимности работы торрент-сетей, которые каждая страна решает по-своему. Конечно, безусловное скачивание материалов в файлообменных сетях является нарушением имущественных авторских прав, но в России на сегодняшний день не существует такой правовой концепции, при которой виноват был бы скачивающий, все претензии могут быть адресованы только к распространителю таких файлов.

Самые популярные торрент-клиенты

Существует множество торрент-клиентов для всех популярных операционных систем, большинство из них распространяется бесплатно. В основном торрент-клиенты отличаются удобством интерфейса, «экономией» системных ресурсов, оптимизацией скорости скачивания, возможностями тонкой настройки, способностью выполнять роль торрент-трекеров и т.д. Далее представлены бесплатные и наиболее популярные торрент-клиенты.

uTorrent - самый популярный торрент-клиент под операционные системы Windows и Mac. По информации портала TorrentFreak к концу декабря 2008 года его месячная аудитория составила 28 млн человек. Программа была выпущена сентябре 2005 года. А сейчас uTorrent установлен на 11,6% компьютеров в Европе и на чуть более 5% - В США. Всего на пользователей uTorrent приходится от 40 до 60% от общего числа пользователей торрент-клиентов.

BitComet - клиент, поддерживающий одновременно протоколы BitTorrent и eDonkey под Windows. Программа была впервые выпущена в 2003 году, а сейчас представлена на 52 языках мира, включая русский. Также приложение включает в себя видео-проигрыватель, позволяющий просматривать.flv и.swf файлы.

Vuze (бывший Azureus). Клиент, распространяемый по лицензии GPL. Локализация доступна для 36 языков, включая русский. Помимо протокола BitTorrent, поддерживает анонимный обмен данными по протоколам I2P и Tor. Работает под операционной системой Windows (но есть версии, поддерживающие Linux системы). С официального сайта компании еженедельно скачивается более 500 тыс. копий этого клиента.

Наиболее популярными торрент-клиентами под операционные системы на базе Linux являются Ktorrent , Qtorrent , Transmission (под Gnome), rTorrent - в зависимости от используемых дистрибутивов и графической оболочки.

Самые популярные торрент-сайты в мире

Компания eBizMBA, занимающаяся мониторингом интернет-рынка, составила рейтинг наиболее популярных в мае 2009 года торрент-сайтов. Рейтинг составлен на основе совокупности характеристик посещаемости, количества внешних ссылок, и рейтинга Google и Alexa. Вот пятерка лидеров.

Mininova - самый крупный торрент-сайт и поисковая система.torrent файлов, создан в 2005 году. Сайт посещают более 30 млн человек в месяц.

ThePirateBay - крупнейший торрент-трекер в мире. Его сайт посещают 2,7 млн американских пользователей ежемесячно (а в мире - на порядок больше). Есть русская локализация. Сайт стал всемирно известен еще и крупным скандалом и судебным процессом в Швеции, развернувшимся вокруг него. Если владельцев трекера признают виновными в нарушении авторских прав, им грозит до двух лет лишения свободы и крупный штраф, а всему мировому торрент-сообществу - серьезный прецедент по официальному признанию торрент-систем пиратскими. Этот процесс настолько всколыхнул общественность Швеции, что привел к созданию политической партии Pirat bay (Пиратская бухта), у которой теперь есть серьезные шансы пройти в парламент Швеции на ближайших выборах.

isohunt.com . Более 15 млн ежемесячных посетителей. Поисковая система по торрент-трекерам, которая постоянно индексирует почти 100 тыс. трекеров с общим числом пиров - более 17 млн.

torrentz.com - 1,5 млн посетителей ежемесячно, запущен в 2003 году. Не является трекером, но осуществляет поиск.torrent файлов по 816 трекерам, им проиндексировано 152 479 536 сидов (по состоянию на 3 июня 2009 года), в том числе, и по таким крупным трекерам как ThePirateBay и Mininova.

BTJunkie . Этот сайт - не только трекер плюс поиск по нему, но и расширенная поисковая система.torrent файлов в Интернете. Число посетителей сайта - 810 тыс. человек в месяц, есть русская локализация. Представлено более 2,5 млн активных торрентов.

Самые популярные торрент-сайты в России

torrents.ru . Самый крупный торрент-трекер Рунета. По состоянию на 3 июня 2009 года на нем зарегистрировано почти 3,5 млн пользователей, количество пиров превышает 7,5 млн, сайт ежемесячно посещают почти 25 млн человек. Регистрация открыта для всех желающих, но раздачи модерируются. В 2009 году признан премией Ротор лучшим в номинации «Сетевой сервис года».

tfile.ru . Посещаемость сайта - более 1,8 млн человек в месяц. Трекер не специализируется на каком-либо одном виде контента, здесь можно найти и музыку, и видео, и программы.

kinozal.tv . Трекер, специализирующийся на видеофильмах. Посещаемость его сайта составляет более 2,5 млн человек в месяц. По статистике на 3 июня 2009 года количество пиров составляет 107 484, количество сидов - почти 100 тыс.

Не peer-to-peer

Rapidshare.com . Это самый крупный сервис для обмена файлами, основанный не на протоколе peer-to-peer. В настоящее время этот сайт ежемесячно посещают около 4,3 млн человек. Бесплатное его использование возможно, но при этом есть ограничение на количество и размер скачиваемых и заливаемых файлов. Так, при бесплатном использовании максимальный размер закачиваемого файла - 200МБ, ограниченная скорость скачивания, единовременно можно скачивать только один файл, повторное скачивание возможно только с временной задержкой. При использовании премиум аккаунта максимальный размер закачиваемого файла - 2ГБ, нет ограничения на количество и скорость скачиваний, время хранения файла на сервере неограниченно.

Введение………………………………………………………………………...…3

Глава 1. Пиринговые сети ………….….….…..……………………………...…..4

      Общее понятие …………...............................................................…4

      Одноранговая сеть ….........................................................................7

      Пиринговая файлообменная сеть ………………………...………..9

Глава 2. Сети и протоколы(на примере eDonkey2000)………………………..10

      eDonkey2000 (сеть)……….……………………………………..….10

Заключение …………………………………………………….………………...13

Список литературы…………………………………………….………………...15

Электронные ресурсы…………………………………………………………...16

Введение

Все мы каким-то образом делимся информацией с окружающими нас людьми. В случае, когда мы делимся файлами с помощью программ типа eMule(еМул), eDonkey (еДонки), и им подобных, такого рода обмен сопряжён с работой огромной машины, принципы работы которой, её истоки и идеи, на которых она построена, мы зачастую представляем себе довольно слабо.

Необходимость иметь доступ к огромному количеству информации, лежащей на других компьютерах, сначала породила локальные сети. Это помогло на некоторое время, но объединить таким образом большое количество компьютеров оказалось невозможно. Возможность же доступа к файлам, возможно имеющихся у кого-то ещё, была очень заманчива. Поэтому была предложена система, позволяющая принимать и передавать файлы с каждого компьютера, с которым есть связь и на котором имеется определенное программное обеспечение. Такие системы получили название п2п (p2p) или пиринговых (peer-to-peer) сетей. Это словосочетание можно перевести как «равноправный обмен». Это значит, что вы, имея некоторые файлы, которые могут быть интересны кому-то ещё, разрешаете желающим их у вас скопировать, а взамен получаете возможность получить файлы, необходимые вам, от тех, у кого они есть.

Так как в настоящее время Интернет получает всё большую и большую распространённость, использование пиринговых сетей является актуальнее с каждым днём. Ведь на сегодняшний день найти нужный файл (любимый фильм, новую программу для своего «электронного друга», только что вышедшею песню любимой звезды, книгу и просто какой-либо интересующий вас файл) намного проще, если вы знаете что такое пиринговые сети, и знаете как ими пользоваться.

Глава 1. Пиринговые сети

1.1. Общее понятие

Одной из основных трудностей реализации подобного обмена являлось то, что было необходимо каким-то образом найти тех, у кого есть то, что вам нужно. Для решения этой проблемы существуют два основных пути: централизованый и распределённый серверы. В случае работы с централизованным сервером каждый пользователь должен зарегистрироваться на этом сервере, который соберёт информацию о пользователе (файлы, доступные для обмена, идентификатор пользователя и т.д.), а затем внести эту информацию в свою базу данных, по которой и будет в дальнейшем идти поиск. Все запрошенные пользователем файлы, будут искаться в базе данных центрального сервера, а найденные ссылки будут передаваться пользователю для установления прямой связи именно с тем компьютером, на котором есть нужная информация. Именно на таком принципе работает популярная КаЗа (KaZaa) и другие пиринговые приложения. Описанный способ обмена файлами с помощью одного или нескольких центральных серверов основан на так называемом протоколе ФастТрак (FastTrack), который является коммерческим, что несколько негативно влияет на разработку приложений, его использующих.

Когда центрального сервера не существует, используется протокол Гнутелла (Gnutella), который передаёт запрос пользователя не центральному серверу, а непосредственно другим компьютерам сети. Пользователь является и клиентом, и сервером пиринговой сети. Такого рода системы менее требовательны к приёму и регистрации новых членов и отличаются огромной скоростью распространения запроса. Количество опрошенных источников увеличивается в геометрической прогрессии. Примером приложения, использующего этот подход, может служить Морфеус (Morpheus).

Несомненным первопроходцем пиринговых систем стал Напстер (Napster),попавший под горячую руку защитников авторских прав. Через несколько месяцев после появления Напстера свет увидел ИМеш (IMesh). В отличие от Напстера, ИМеш жив и поныне.

После закрытия Напстера пиринговые приложения стали появляться с чудовищной скоростью и к настоящему времени их существует довольно много. Периодически одни погибают, другие рождаются и перерождаются. Одним из самых известных в мире является КаЗа, а в рунете – разновидности еМул (eMule) и еДонки (eDonkey).

На самом деле, ослик и мул, как их называют те, кто ими пользуется, являются в некотором смысле промежуточными системами между распределёнными и централизоваными системами: существуют центральные сервера, которые обрабатывают запросы пользователей (осло- и муловодов соответственно), но таких серверов достаточно много, что позволяет с одной стороны их не перегружать, но с другой стороны несколько усложняет поиск, так как обновление и получение информации с других серверов занимает некоторое время.

Как и в любом сообществе, тех, кто пользуется пиринговыми сетями, существуют некоторые правила поведения и правила хорошего тона. Они просты и очевидны, но, к сожалению, не всегда и не всеми выполняются.

1. После скачивания не удаляйте файл сразу. Пока есть возможность – подержите и дайте его скачать другим.2. Не зажимайте скорость исходящего соединения без необходимости. Конечно, это нагрузка на ваш компьютер, но ведь другие тоже хотят что-то получить.3. Делитесь файлами. Если у вас есть то, что может быть интересно кому-то ещё.

Будущее пиринговых сетей в целом видится довольно радужным. Страсть людей к обмену (бесплатному) неистребима. Страсть компаний к зарабатыванию денег также неистребима. Получается классический случай: единство и борьба противоположностей. Ничего противозаконного в самих сетях нет. Они будут строиться и дальше. А уж как будет вестись борьба с пиратским распространением материалов, покажет время.

Отдельно стоит вопрос об авторских правах при использовании пиринговых сетей. Строго говоря, распространение лицензионной продукции таким образом нарушает авторские права тех, кто ими владеет, и дискуссии на эту тему уже давно превратились в постоянный фон, на котором файлы всё равно передаются и принимаются. С точки зрения защитников авторских прав, пиринговые технологии могут с успехом использоваться в проектах, не затрагивающих напрямую их интересы и не конкурирующих с платными онлайновыми сервисами (например, для созданий сообществ людей, интересующихся проблемами типа поиска лекарств от рака). Другой интересной возможностью применения данных технологий является создание эффективных поисковых машин (над этой проблемой, в частности, работал покойный Джин Кан).

Идея условно-бесплатного и одновременно легального распространения вполне коммерческого контента, также имеет право на существование. Едва ли не основным аргументом защитников пирингового обмена является то обстоятельство, что достоверной связи между количественным ростом файлообмена и снижением официальных доходов от продажи контента (музыки на компакт-дисках, видео на DVD и т.д.) не наблюдается. Данные RIAA о падении доходов индустрии с этой точки зрения объясняются неблагоприятной общеэкономической конъюнктурой и медлительностью медиагигантов в отношении вывода на рынок новых продуктов. Более того, львиная доля тех, кто слушает скачанную в Интернете MP3-музыку, впоследствии покупает понравившиеся альбомы на CD ради их лучшего качества.

1.2 Одноранговая сеть

Однора́нговые, децентрализо́ванные или пи́ринговые (от англ. peer-to-peer, P2P - один на один, с глазу на глаз) сети - это компьютерные сети, основанные на равноправии участников. В таких сетях отсутствуют выделенные серверы, а каждый узел (peer) является как клиентом, так и сервером. В отличие от архитектуры клиент-сервер, такая организация позволяет сохранять работоспособность сети при любом количестве и любом сочетании доступных узлов.

Впервые фраза «peer-to-peer» была использована в 1984 году Парбауэллом Йохнухуйтсманом (Parbawell Yohnuhuitsman) при разработке архитектуры Advanced Peer to Peer Networking фирмы IBM.

Устройство одноранговой сети

Например, в сети есть 12 машин, при этом любая может связаться с любой. В качестве клиента (потребителя ресурсов) каждая из этих машин может посылать запросы на предоставление каких-либо ресурсов другим машинам в пределах этой сети и получать их. Как сервер, каждая машина должна обрабатывать запросы от других машин в сети, отсылать то, что было запрошено, а также выполнять некоторые вспомогательные и административные функции.

Любой член данной сети не гарантирует никому своего присутствия на постоянной основе. Он может появляться и исчезать в любой момент времени. Но при достижении определённого критического размера сети наступает такой момент, что в сети одновременно существует множество серверов с одинаковыми функциями

Помимо чистых P2P-сетей, существуют так «гибридные сети», в которых существуют сервера, используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе (on-line, off-line и т. д.). Гибридные сети сочетают скорость централизованных сетей и надёжность децентрализованных благодаря гибридным схемам с независимыми индексационными серверами, синхронизирующими информацию между собой. При выходе из строя одного или нескольких серверов, сеть продолжает функционировать. К частично децентрализованным файлообменным сетям относятся например EDonkey, BitTorrent.

Частично децентрализованные (гибридные) сети

Помимо чистых P2P-сетей, существуют так называемые гибридные сети, в которых существуют сервера, используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе (on-line, off-line и т. д.). Гибридные сети сочетают скорость централизованных сетей и надёжность децентрализованных благодаря гибридным схемам с независимыми индексационными серверами, синхронизирующими информацию между собой. При выходе из строя одного или нескольких серверов, сеть продолжает функционировать. К частично децентрализованным файлообменным сетям относятся например EDonkey, BitTorrent.

1.3 Пиринговая файлообменная сеть

Одна из областей применения технологии пиринговых сетей - это обмен файлами: пользователи сети выкладывают какие-либо файлы в «расшаренную» (англ. share) папку, файлы из которой доступны для скачивания другим клиентам. Другой пользователь сети посылает запрос на поиск какого-либо файла. Программа ищет у клиентов сети файлы, соответствующие запросу, и показывает результат. После этого пользователь может скачать файлы у найденных источников. Современные файлообменные сети позволяют скачивать один файл сразу с нескольких источников (так быстрее и надёжнее). Чтобы убедиться, что этот файл у всех источников одинаковый, производится сравнение:по названию файла,по контрольным суммам или хэшам типа MD4, TTH, SHA-1. Во время скачивания файла пользователем (и после его окончания) этот файл у него могут скачивать и другие клиенты сети, в результате чего особенно популярные файлы могут в итоге быть доступными для скачивания с сотен источников одновременно.

Обычно в таких сетях обмениваются фильмами и музыкой, что является извечной головной болью видеоиздательских и звукозаписывающих компаний, которым такое положение дел очень не по душе. Проблем им добавляет тот факт, что пресечь распространение файла в децентрализованной пиринговой сети технически невозможно - для этого потребуется физически отключить от сети все машины, на которых лежит этот файл, а таких машин может быть очень и очень много - в зависимости от популярности файла. В последнее время видеоиздатели и звукозаписывающие компании начали подавать в суд на отдельных пользователей таких сетей, обвиняя их в незаконном распространении музыки и видео.

Глава 2. Сети и протоколы(на примере eDonkey2000)

2.1 eDonkey2000 (сеть)

eDonkey2000, eDonkey, eD2k - файлообменная сеть , построенная по принципу P2P на основе сетевого протокола прикладного уровня MFTP . Распространённые в Рунете неформальные названия: «ослик», «осёл».

Сеть состоит из нескольких миллионов клиентов и нескольких десятков серверов, взаимодействующих между собой. Клиентами являются пользователи, загружающие файлы, и пользователи, имеющие полные версии файлов «полные источники». Серверы позволяют находить опубликованные файлы и других пользователей, имеющих эти файлы (полностью или частично). Сами файлы через сервера не проходят.

Каждый клиент связан с одним из серверов сети. Клиент сообщает серверу, какие файлы он предоставляет в общий доступ. Каждый сервер поддерживает список всех общих файлов клиентов, подключенных к нему. Когда клиент что-то ищет, он посылает поисковый запрос своему основному серверу. В ответ сервер проверяет все файлы, которые ему известны, и возвращает клиенту список файлов, удовлетворяющих его запросу.

Возможен поиск по нескольким серверам сразу. Такие запросы и их результаты передаются через протокол UDP , чтобы уменьшить загрузку канала и количество подключений к серверам. Эта функция особенно полезна, если поиск на сервере, к которому клиент подключен в настоящее время, даёт низкий результат.

Когда клиент запрашивает загрузку файла, сервер сначала собирает список всех известных ему клиентов, имеющих запрашиваемый файл. После этого он опрашивает другие известные ему серверы, имеют ли этот файл клиенты, подключенные к ним. Как только он находит других клиентов с файлом, тогда сервер запрашивает у каждого клиента различные части файла. Этот процесс продолжается до тех пор, пока файл не будет собран целиком.

Принцип работы: Client Z имеет все части Файла (символы строчных букв представляют части файла). Client W, X, и Y хотят загрузить Файл. Начиная с Client X и Client Y, оба имеют различные части Файла, они могут не только получить файл от Client Z, но и могут посылать файл друг другу. Это позволяет файлу быть распределённо распространённым намного быстрее без того, чтобы использовать большее количество ширины канала Client Z. Client W может запустить загрузку файла, даже если источник файла (Client Z) больше не имеет достаточной ширины канала для отсылки.

Периодически серверы связываются друг с другом на короткое время. Во время этого сеанса связи сервер, объявляя о своём существовании, посылает список всех других известных ему серверов. Таким образом, серверы поддерживают список других активных серверов. Когда клиент подключается к серверу, сервер может выдать ему список известных ему серверов.

Популярные файлообменные сети:

    ED2K она-же eDonkey2000 - сеть централизованного типа, крупнейшая из ныне существующих файлообменных сетей. Поиск выполняют специализированные серверы, связанные между собой. Клиенты самостоятельно обмениваются по протоколу MFTP . Компания MetaMachine разработчики исходной концепции и первого клиента основанного на веб-интерфейсе (Edonkey 2000 v1.4.5) в 2005 году прекратили поддержку этого проекта, однако сеть продолжает функционировать за счет более совершенного и более мощного клиента eMule , который использует механизмы Kademlia для построения децентрализованного сегмента eD2k.

BitTorrent (букв. англ. «битовый поток») - пиринговый (P2P ) сетевой протокол Коэна для кооперативного обмена файлами через Интернет.

Не менее популярная файлообменная сеть. Файлы передаются частями, каждый torrent-клиент, получая (закачивая) эти части, в это же время отдаёт (подкачивает) их другим клиентам, что снижает нагрузку и зависимость от каждого клиента-источника и обеспечивает избыточность данных. Отличается высокой скоростью и централизованностью. Некоторые BitTorrent клиенты поддерживают DHT и могут работать без центрального сервера (т. н. трекера). Поддерживается клиентами BitComet , µTorrent , FreeDownloadManager и др.

Kad Network - децентрализованная безсерверная файлообменная сеть , которая использует протокол оверлейной сети Kademlia . Поддерживается в eMule (Kad 2.0), aMule и MLDonkey . При передаче файлов, подключения клиентов происходят напрямую друг с другом (используя стандартные IP-сети ). Как только происходит соединение с сетью, клиент запрашивает других клиентов, чтобы определить, может ли он свободно с ними соединиться. Этот процесс похож на определение HighID/LowID на серверах. Если вы можете свободно соединяться, вам дается ID (высокий, HighID) и получаете статус open в Кад сети. Если вы не можете соединяться свободно, вы получаете статус firewalled (соответственно LowID).

Заключение

Возникновение пиринговых сетей связано с тремя факторами.

    Процессор обычной клиентской машины мало загружен. Особенно в офисах, где машины используются преимущественно для подготовки документов, для набора текстов и т.п. То же касается и подавляющего большинства домашних компьютеров.

    Многие пользователи хранят на своих компьютерах коллекции файлов (тексты статей определенной тематики, художественные фотографии и др.), которые могут быть интересны и другим пользователям. Но при этом владельцы этих коллекций не готовы сделать свой компьютер полноценным сервером в сети из-за его недостаточной мощности, необходимости круглосуточной работы, финансовых и других причин.

    Определенная часть пользователей хотела бы более активно участвовать в "общественной жизни" сети, не ограничиваясь обсуждением различных вопросов на форумах и в чатах. Они готовы участвовать в каком-либо полезном "общем деле".

Пиринговые сети разнообразны. Основной целью одних является обмен музыкальными и видео файлами. В других реализуются проекты поиска лекарства от рака, третьи тренируются во взломе известных шифров на основе распределенных вычислений, четвертые ищут внеземные цивилизации на основе данных, получаемых с радиотелескопов.

С математической точки зрения пиринговая сеть может быть представлена графом неопределенного вида: нет какой-либо стандартной архитектуры сети (например, звезды или кольца). Более того, этот граф – динамический, так как отдельные пользователи включаются в сеть и выходят из ее состава в произвольные моменты времени. Любой пользователь, играющий роль сервера, в любой момент времени может превратиться в клиента на некоторый отрезок времени. Но может и пребывать одновременно в положении и сервера и клиента.

Исследования в области пиринговых сетей начались в связи с успешным функционированием таких систем как Napster, Gnutella и Freenet.

Napster – гибридная система, поскольку использует централизованный индекс для поиска. Система Gnutella – чистая пиринговая система. Ее архитектура такова, что каждый узел с невысокими скоростями коммутации может иметь до четырех соседей, мощные же узлы могут иметь десятки соседей. Понятно, чем больше соседей, тем быстрее может быть поиск. Но здесь имеются такие же технические ограничения, как и в многопроцессорных компьютерах: слишком накладно соединять каждого с каждым. Соединения в системе не направленные (неориентированный граф). Система Gnutella использует поиск в ширину, просматривая сначала все соседние с инициатором узлы. Каждый узел, получивший запрос, распространяет его своим соседям максимум на d шагов.

Преимущество поиска в ширину состоит в том, что просматривая значительную часть сети, он увеличивает вероятность удовлетворения запроса. Недостатком является перегрузка сети лишними сообщениями.

Большинство существующих систем поддерживают только "булевы" запросы. Каждый файл характеризуется его метаданными (например, набором ключевых слов) и запрос формируется как набор ключевых слов. Вследствие этого результат поиска может быть двухвариантным: "найдено", "не найдено".

Список литературы

Федеральное агенство по образованию

Государственное образовательное учреждение высшего

профессианального образования

Ульяновский государственный университет

Инзенский филиал

Курсовая работа

по предмету: «Информационные технологии»

на тему: «Пиринговые сети. Понятия и виды»

Выполнила: студентка

группы БУА-07

Введение.......................................................................................................... 3

Глава 1. Пиринговые сети............................................................................... 4

1.1 Общие понятие.......................................................................................... 4

1.2 Одноранговая сеть.................................................................................... 7

1.3 Пиринговая файлообменная сеть........................................................... 13

Глава 2. Сети и протоколы........................................................................... 15

2.1 eDonkey2000 (сеть). ................................................................................. 15

Поиск............................................................................................................. 15

Межсерверные соединения........................................................................... 16

2.2 Kad Network............................................................................................ 17

Использование............................................................................................... 17

2.3 BitTorrent................................................................................................. 18

Принцип работы протокола......................................................................... 18

Общие особенности....................................................................................... 19

Протоколы и порты...................................................................................... 19

Файл метаданных.......................................................................................... 20

Трекер............................................................................................................ 20

Работа без трекера........................................................................................ 21

Super seeding (cупер-сид).............................................................................. 21

Две ошибки начинающих пиров.................................................................. 22

Терминология................................................................................................ 22

Программы-клиенты..................................................................................... 23

Глава 3. Программы для работы с пиринговыми сетями........................... 26

3.1 Perfect Dark (P2P).................................................................................... 26

Безопасность.................................................................................................. 26

Открытое тестирование................................................................................. 27

Особенности работы..................................................................................... 27

3.2 eMule........................................................................................................ 28

Глава 4. История пиринговых сетей............................................................ 33

Карающая рука закона................................................................................. 34

Партизанская тактика обмена....................................................................... 34

Король умер, да здравствует король!......................................................... 36

Обмен под контролем................................................................................... 37

Заключение.................................................................................................... 39

Список используемых источников:.............................................................. 41


Все мы каким-то образом делимся информацией с окружающими нас людьми. В случае, когда мы делимся файлами с помощью программ типа еМул, еДонки, КаЗа и им подобных, такого рода обмен сопряжён с работой огромной машины, принципы работы которой, её истоки и идеи, на которых она построена, мы зачастую представляем себе довольно слабо. Данный пробел и предназначена восполнить эта статья.

Необходимость иметь доступ к огромному количеству информации, лежащей на других компьютерах, сначала породила локальные сети. Это помогло на некоторое время, но объединить таким образом большое количество компьютеров оказалось невозможно. Возможность же доступа к файлам, возможно имеющихся у кого-то ещё, была очень заманчива. Поэтому была предложена система, позволяющая принимать и передавать файлы с каждого компьютера, с которым есть связь и на котором имеется определенное программное обеспечение. Такие системы получили название п2п (p2p) или пиринговых (peer-to-peer) сетей. Это словосочетание можно перевести как «равноправный обмен». Это значит, что вы, имея некоторые файлы, которые могут быть интересны кому-то ещё, разрешаете желающим их у вас скопировать, а взамен получаете возможность получить файлы, необходимые вам, от тех, у кого они есть.

Актуальность темы: Т.к. в настоящее время Интернет получает всё большую и большую распространённость, использование пиринговых сетей является актуальнее с каждым днём. Ведь на сегодняшний день найти нужный файл (любимый фильм, новую программу для своего «электронного друга», только что вышедшею песню любимой звезды, книгу и просто какой-либо интересующий вас файл) намного проще если вы знаете что такое пиринговые сети, и знаете как ими пользоваться.

Задачи: Изучить назначение пиринговых сетей, типы, использование пиринговых сетей. Познать с помощью какого контента возможно пользоваться пиринговыми сетями.


Одной из основных трудностей реализации подобного обмена являлось то, что было необходимо каким-то образом найти тех, у кого есть то, что вам нужно. Для решения этой проблемы существуют два основных пути: централизованый и распределённый серверы. В случае работы с централизованым сервером каждый пользователь должен зарегистрироваться на этом сервере, который соберёт информацию о пользователе (файлы, доступные для обмена, идентификатор пользователя и т.д.), а затем внесёт эту информацию в свою базу данных, по которой и будет в дальнейшем идти поиск. Все запрошеные пользователем файлы будут искаться в базе данных центрального сервера, а найденные ссылки будут передаваться пользователю для установления прямой связи именно с тем компьютером, на котором есть нужная информация. Именно на таком принципе работает популярная КаЗа (KaZaa) и многие другие пиринговые приложения. Описанный способ обмена файлами с помощью одного или нескольких центральных серверов основан на так называемом протоколе ФастТрак (FastTrack), который является коммерческим, что несколько негативно влияет на разработку приложений, его использующих.

Во втором случае, когда центрального сервера не существует, используется протокол Гнутелла (Gnutella), который передаёт запрос пользователя не центральному серверу, а непосредственно другим компьютерам сети. То есть пользователь сам является и клиентом, и сервером пиринговой сети. Такого рода системы менее требовательны к приёму и регистрации новых членов и отличаются огромной скоростью распространения запроса. По сути, количество опрошеных источников увеличивается в геометрической прогрессии. Примером приложения, использующего этот подход, может служить Морфеус (Morpheus).

Несмотря на то, что протокол Гнутелла является некоммерческим, то есть бесплатным для использования, сравнение этих двух протоколов заканчивается не в его пользу. Протокол ФастТрак осуществляет более эффективный поиск, чётче обрабатывает запросы и в целом является более стабильным. Это, однако, вовсе не означает, что Гнутелла обречена на вымирание, но печальный опыт того же Морфеуса, вначале использовавшего ФастТрак и бывшего одним из лидеров среди пиринговых приложений, а затем перешедшего на Гнутеллу и сразу потерявшего лидирующие позиции, достаточно хорошо описывает сложившуюся ситуацию.

Несомненным первопроходцем пиринговых систем стал Напстер (Napster), на свою беду попавший под горячую руку защитников авторских прав. Через несколько месяцев после появления Напстера свет увидел ещё одного новорожденного в той же семье: ИМеш (IMesh). В отличие от почившего Напстера, ИМеш жив и поныне, хотя в последнее время участились сообщения о сбоях на центральном сервере. Возраст, знаете ли, не шутка...

После закрытия Напстера пиринговые приложения стали появляться с чудовищной скоростью и к настоящему времени их существует довольно много. Периодически одни погибают, другие рождаются и перерождаются. Одним из самых известных в мире является КаЗа, а в рунете – разновидности еМул (eMule) и еДонки (eDonkey).

На самом деле, ослик и мул, как их называют те, кто ими пользуется, являются в некотором смысле промежуточными системами между распределёнными и централизоваными системами: существуют центральные сервера, которые обрабатывают запросы пользователей (осло- и муловодов соответственно), но таких серверов достаточно много, что позволяет с одной стороны их не перегружать, но с другой стороны несколько усложняет поиск, так как обновление и получение информации с других серверов занимает некоторое время.

В целом осёл и мул имеют очень много общего, но их сравнение выходит за рамки данной статьи и заслуживает дополнительного более подробного освещения. Это уже не говоря о различных версиях ослика и наличии еМул Плюс (eMule Plus), который, к слову, тоже имеется в нескольких ипостасях.

Как и в любом другом сообществе, среди тех, кто пользуется пиринговыми сетями, существуют некоторые правила поведения и правила хорошего тона. Они просты и очевидны, но, к сожалению, не всегда и не всеми выполняются.

1. После скачивания не удаляйте файл сразу. Пока есть возможность – подержите и дайте его скачать другим.2. Не зажимайте скорость исходящего соединения без необходимости. Конечно, это нагрузка на ваш компьютер, но ведь другие тоже хотят что-то получить.3. Делитесь файлами. Если у вас есть то, что может быть интересно кому-то ещё (например, номер вашей кредитной карточки или коллекция фотографий шнурков от ботинок), не держите это в тёмном и пыльном углу диска: выложите для всеобщего доступа и пусть все удивятся, как много денег у вас было на карточке.Вот, собственно, и все правила. Правда несложные?

Будущее пиринговых сетей в целом видится довольно радужным. Страсть людей к обмену (да ещё и бесплатному, чего уж там темнить) неистребима. Страсть компаний к зарабатыванию денег также неистребима. Получается классический случай: единство и борьба противоположностей. Ничего противозаконного в самих сетях нет. Они будут строиться и дальше. Сейчас, например, строится европейская пиринговая сеть ДатаГРИД (DataGRID) под руководством Европейского центра ядерных исследований (ЦЕРН), которая будет распределена по всей Европе, и, как ожидается, станет главным вычислительным ресурсом Европы. А уж как будет вестись борьба с пиратским распространением материалов, покажет время.

Отдельно стоит вопрос об авторских правах при использовании пиринговых сетей. Строго говоря, распространение лицензионной продукции таким образом нарушает авторские права тех, кто ими владеет, и дискуссии на эту тему уже давно превратились в постоянный фон, на котором файлы всё равно передаются и принимаются. У каждого на эту тему есть своё собственное мнение, но на всякий случай мы напоминаем: брать без спросу нехорошо.

Однора́нговые, децентрализо́ванные или пи́ринговые (от англ. peer-to-peer, P2P - один на один, с глазу на глаз) сети - это компьютерные сети, основанные на равноправии участников. В таких сетях отсутствуют выделенные серверы, а каждый узел (peer) является как клиентом, так и сервером. В отличие от архитектуры клиент-сервер, такая организация позволяет сохранять работоспособность сети при любом количестве и любом сочетании доступных узлов.

Впервые фраза «peer-to-peer» была использована в 1984 году Парбауэллом Йохнухуйтсманом (Parbawell Yohnuhuitsman) при разработке архитектуры Advanced Peer to Peer Networking фирмы IBM.

Устройство одноранговой сети

Например, в сети есть 12 машин, при этом любая может связаться с любой. В качестве клиента (потребителя ресурсов) каждая из этих машин может посылать запросы на предоставление каких-либо ресурсов другим машинам в пределах этой сети и получать их. Как сервер, каждая машина должна обрабатывать запросы от других машин в сети, отсылать то, что было запрошено, а также выполнять некоторые вспомогательные и административные функции.

Любой член данной сети не гарантирует никому своего присутствия на постоянной основе. Он может появляться и исчезать в любой момент времени. Но при достижении определённого критического размера сети наступает такой момент, что в сети одновременно существует множество серверов с одинаковыми функциями

Частично децентрализованные (гибридные) сети

Помимо чистых P2P-сетей, существуют так называемые гибридные сети, в которых существуют сервера, используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе (on-line, off-line и т. д.). Гибридные сети сочетают скорость централизованных сетей и надёжность децентрализованных благодаря гибридным схемам с независимыми индексационными серверами, синхронизирующими информацию между собой. При выходе из строя одного или нескольких серверов, сеть продолжает функционировать. К частично децентрализованным файлообменным сетям относятся например EDonkey, BitTorrent.

Пиринговая файлообменная сеть

Известные децентрализованные и гибридные сети

1) ED2K она-же eDonkey2000 - сеть централизованного типа, крупнейшая из ныне существующих файлообменных сетей. Поиск выполняют специализированные серверы, связанные между собой. Клиенты самостоятельно обмениваются по протоколу MFTP. Компания MetaMachine разработчики исходной концепции и первого клиента основанного на веб-интерфейсе (Edonkey 2000 v1.4.5)в 2005 году прекратили поддержку этого проекта, однако сеть продолжает функционировать за счет более совершенного и более мощного клиента eMule, который использует механизмы Kademlia для построения децентрализованного сегмента eD2k .

2) Overnet, Kad - децентрализованные технологии на базе протокола Kademlia, обслуживающие поиск по сети eDonkey2000 (eD2k).

3) BitTorrent - технология распределённого распространения файлов, как правило, большого объёма. Отличается высокой скоростью и централизованностью. Некоторые BitTorrent клиенты поддерживают DHT и могут работать без центрального сервера (т. н. трекера).

4) Direct Connect - представляет из себя слабо связанные между собой выделенные сервера для поиска (хабы). Хабы Direct Connect очень удобны для организации файлового обмена в локальных сетях.

5) FastTrack, iMesh - первоначально была реализована в KaZaA…

6) OpenFT - открытое продолжение сети FastTrack. Поддерживается клиентами giFT (KCeasy), mlDonkey.

7) Gnutella - полностью децентрализованная сеть, использующая протокол, разработанный компанией Nullsoft, основанный на HTTP-загрузках. Самоорганизация сети происходит за счет автоматического взаимообмена данными нод-листа между соединенными клиентами. Клиенты: Shareaza , BearShare , LimeWire , Gnucleus, Phex .

8) Gnutella2 - расширение протокола Gnutella. Основные изменения коснулись только организации системы поиска файлов. Так удалось снизить общую нагрузку на сеть применяя адресную рассылку запросов только тем клиентам у которых находится искомый файл. Также была исключена проблема с ложной инициацией атаки типа UDP-flood . Во всем остальном сеть полностью аналогична Gnutella1 . Основной клиент Shareaza .

9) Ares - файлообменная сеть для любых файлов.

10) Soulseek - проприетарный протокол. Весь поиск происходит через центральный сервер, на котором есть бесплатная регистрация и платная подписка (официальный сайт). Клиенты: Soulseek, mlDonkey, SolarSeek.

11) Freenet, GNUnet, Entropy - анонимные и устойчивые к цензуре файлообменные сети.

12) MP2P (Manolito P2P) - поддерживается клиентами Blubster, Piolet, RockItNet.

13) NEOnet - частично-децентрализованая коммерческая сеть на условно-платной основе. Является специфической вспомогательной модификацией протокола DHT при работе в отделенном коммерческом сегменте сети Gnutella1 , поддерживаемом с помощью клиента Morpheus . Свойства криптографической защиты и сетевой анонимности в сети NeoNet не поддерживаются.

15) Tesla - Возможно, содержит MalWare.

16) Filetopia - потенциально безопасная сеть для обмена самым разным контентом.

17) MUTE - Клиенты: MFC Mute, Napshare.

18) Nodezilla - анонимная файлообменная сеть.

19) Peer2Mail - принципиально это даже не пиринговая сеть, а разновидность ПО позволяющего передавать файлы между двумя хостами (peer-to-peer), используя почтовые сервисы в качестве роутера. Технология передачи файлов основана на инкапсуляции в SMTP-протокол.

20) Ants p2p - открытая P2P-сеть 3-го поколения повышенной безопасности. Java-клиент.

22) Rodi - поддерживает поиск по содержанию файлов. Java-клиент.

23) AppleJuice - частично децентрализованная сеть (как eDonkey).

24) BeShare - сеть, ориентированная на BeOS.

25) Jabber - открытая P2P-технология обмена сообщениями.

26) Skype - P2P-телефония.

27) JXTA - стандартизация P2P спецификаций и протоколов http://www.jxta.org

28) KDrive - глобальный виртуальный диск для обмена файлами с авторизацией и шифрованием.

29) ProxyShare - новая высокоскоростная сеть с больши́ми возможностями.

31) Acquisition - сеть и клиент для Mac.

32) RShare - анонимная открытая P2P-сеть.

33) Marabunta - альтернативная пиринговая система ориентированная исключительно на предоставление услуг обмена мгновенными сообщениями на общей доске объявлений (P2P-chat) . Программа в основном рассчитана на применение в локальных сетях, и потому не содержит возможностей автообновления нод-листа (его приходится пополнять вручную) . При наличии постоянных IP-адресов реципиентов, может работать и в интернете, однако встроенная функция bootstrap с серверов разработчиков не работоспособна из-за того, что с 2006 года проект практически перестал развиваться. Свойства криптографической защиты и сетевой анонимности в программе не реализованы.

34) SKad или OpenKAD - модификация протокола Kademlia . Полностью децентрализованые сети этого типа создавались преимущественно в Японии. Первым шагом в этом направлении стала программа Winny . Дальнейше развитие этой сети в сторону сетевой анонимности привело к появлению программы Share . И на сегодняшний день существует и третья версия под управлением программы Perfect Dark .

35) К сожалению все три версии сети SKad развивались паралельно и хотя они имеют много общего, но из-за видоизменения процедуры кодирования нод-листа в сторону более жесткого шифрования, они не совместимы между собой. Таким образом все три программы образовали три идентичные сети с разными степенями защищенности.

36) Usenet - старая добрая глобальная доска объявлений;)

39) Tapestry или Chimera

40) Groove Virtual Office - Собственническое ПО от Microsoft.

41) P-Grid - самоорганизующаяся децентрализованная сеть.

42) P2PTV - сеть телевизионных каналов.

43) KoffeePhoto - сеть для обмена фотографиями.

Пиринговые сети распределёных вычислений

Технология пиринговых сетей (не подвергающихся квазисинхронному исчислению) применяется также для распределённых вычислений. Они позволяют в сравнительно очень короткие сроки выполнять поистине огромный объём вычислений, который даже на суперкомпьютерах потребовал бы, в зависимости от сложности задачи многих лет и даже столетий работы. Такая производительность достигается благодаря тому, что некоторая глобальная задача разбивается на большое количество блоков, которые одновременно выполняются сотнями тысяч компьютеров, принимающими участие в проекте.

Одна из областей применения технологии пиринговых сетей - это обмен файлами. Выглядит это так: пользователи сети выкладывают какие-либо файлы в «расшаренную» (англ. share, делиться) папку, т. е. папку, файлы из которой доступны для скачивания другим клиентам. Какой-нибудь другой пользователь сети посылает запрос на поиск какого-либо файла. Программа ищет у клиентов сети файлы, соответствующие запросу, и показывает результат. После этого пользователь может скачать файлы у найденных источников. Современные файлообменные сети позволяют скачивать один файл сразу с нескольких источников (так быстрее и надёжнее). Чтобы убедиться, что этот файл у всех источников одинаковый, производится сравнение не только по названию файла, но и по контрольным суммам или хэшам типа MD4, TTH, SHA-1. Во время скачивания файла пользователем (и после его окончания) этот файл у него могут скачивать и другие клиенты сети, в результате чего особенно популярные файлы могут в итоге быть доступными для скачивания с сотен источников одновременно.

Обычно в таких сетях обмениваются фильмами и музыкой, что является извечной головной болью видеоиздательских и звукозаписывающих компаний, которым такое положение дел очень не по душе. Проблем им добавляет тот факт, что пресечь распространение файла в децентрализованной пиринговой сети технически невозможно - для этого потребуется физически отключить от сети все машины, на которых лежит этот файл, а таких машин (см. выше) может быть очень и очень много - в зависимости от популярности файла их число может достигать сотен тысяч. В последнее время видеоиздатели и звукозаписывающие компании начали подавать в суд на отдельных пользователей таких сетей, обвиняя их в незаконном распространении музыки и видео.

Такие организации, как RIAA, дискредитируют пиринговые сети, публикуя в них фальшивые файлы (содержание которых не соответствует названию, часто первое носит порнографический характер). Это привело к потере популярности сети KaZaA в пользу eDonkey, имеющей более совершенную архитектуру.

В феврале 2006 прекратил работу самый популярный сервер сети eDonkey - Razorback, а затем прекращена разработка непопулярного коммерческого клиента EDonkey2000. Сама сеть EDonkey2000 продолжает функционировать, т. к. не завязана на конкретные сервера и существует большое количество свободно распространяемых клиентских программ.

Глава 2. Сети и протоколы

2.1 eDonkey2000 (сеть)

eDonkey2000, eDonkey, eD2k - файлообменная сеть, построенная по принципу P2P на основе сетевого протокола прикладного уровня MFTP. Распространённые в Рунете неформальные названия: «ослик», «осёл», пользователи сети - «ословоды».

Сеть состоит из нескольких миллионов клиентов и нескольких десятков серверов, взаимодействующих между собой. Клиентами являются пользователи, загружающие файлы, и пользователи, имеющие полные версии файлов («полные источники»). Серверы позволяют находить опубликованные файлы и других пользователей, имеющих эти файлы (полностью или частично). Сами файлы через сервера не проходят.

Поиск

Каждый клиент связан с одним из серверов сети. Клиент сообщает серверу, какие файлы он предоставляет в общий доступ. Каждый сервер поддерживает список всех общих файлов клиентов, подключенных к нему. Когда клиент что-то ищет, он посылает поисковый запрос своему основному серверу. В ответ сервер проверяет все файлы, которые ему известны, и возвращает клиенту список файлов, удовлетворяющих его запросу.

Возможен поиск по нескольким серверам сразу. Такие запросы и их результаты передаются через протокол UDP, чтобы уменьшить загрузку канала и количество подключений к серверам. Эта функция особенно полезна, если поиск на сервере, к которому клиент подключен в настоящее время, даёт низкий результат.

Загрузка

Когда клиент запрашивает загрузку файла, сервер сначала собирает список всех известных ему клиентов, имеющих запрашиваемый файл. После этого он опрашивает другие известные ему серверы, имеют ли этот файл клиенты, подключенные к ним. Как только он находит других клиентов с файлом, тогда сервер запрашивает у каждого клиента различные части файла. Этот процесс продолжается до тех пор, пока файл не будет собран целиком.

Принцип работы: Client Z имеет все части Файла (символы строчных букв представляют части файла). Client W, X, и Y хотят загрузить Файл. Начиная с Client X и Client Y, оба имеют различные части Файла, они могут не только получить файл от Client Z, но и могут посылать файл друг другу. Это позволяет файлу быть распределённо распространённым намного быстрее без того, чтобы использовать большее количество ширины канала Client Z. Client W может запустить загрузку файла, даже если источник файла (Client Z) больше не имеет достаточной ширины канала для отсылки.

Межсерверные соединения

Периодически серверы связываются друг с другом на короткое время. Во время этого сеанса связи сервер, объявляя о своём существовании, посылает список всех других известных ему серверов. Таким образом, серверы поддерживают список других активных серверов. Когда клиент подключается к серверу, сервер может выдать ему список известных ему серверов.

BitTorrent (букв. англ. «битовый поток») - пиринговый (P2P) сетевой протокол Коэна для кооперативного обмена файлами через Интернет.

Файлы передаются частями, каждый torrent-клиент, получая (закачивая) эти части, в это же время отдаёт (подкачивает) их другим клиентам, что снижает нагрузку и зависимость от каждого клиента-источника и обеспечивает избыточность данных.

Первый torrent-клиент «BitTorrent» был создан программистом Брэмом Коэном на языке Python 4 апреля 2001 года, запуск первой версии состоялся 2 июля 2001 года. Существует множество других программ-клиентов для обмена файлами по протоколу BitTorrent.

Принцип работы протокола

Перед началом скачивания клиент подсоединяется к трекеру, сообщает ему свой адрес и хэш-сумму запрашиваемого файла, на что в ответ клиент получает адреса других клиентов, скачивающих или раздающих этот же файл. Далее клиент периодически информирует трекер о ходе процесса и получает обновлённый список адресов.

Клиенты соединяются друг с другом и обмениваются сегментами файлов без непосредственного участия трекера, который лишь регулярно обновляет информацию о подключившихся к обмену клиентах и другую статистическую информацию. Для эффективной работы сети BitTorrent необходимо, чтобы как можно больше клиентов были способны принимать входящие соединения. Неправильная настройка NAT или файрвола могут этому помешать.

При соединении клиенты сразу обмениваются информацией об имеющихся у них сегментах. Клиент, желающий скачать сегмент, посылает запрос и, если второй клиент готов отдавать, получает этот сегмент. После этого клиент проверяет контрольную сумму сегмента и оповещает всех присоединённых пиров о наличии у него этого сегмента.

Каждый клиент имеет возможность временно блокировать отдачу другому клиенту (англ. choke ). Это делается для более эффективного использования канала отдачи. Кроме того, при выборе - кого разблокировать, предпочтение отдаётся пирам, которые сами передали этому клиенту много сегментов. Таким образом, пиры с хорошими скоростями отдачи поощряют друг друга по принципу «ты - мне, я - тебе».

Общие особенности

· Отсутствие очередей на скачивание.

· Файлы закачиваются небольшими фрагментами; чем менее доступен фрагмент, тем чаще он будет передаваться. Таким образом, присутствие в сети «сидера» с полным файлом для загрузки необязательно - система распределяет сегменты между «пирами», чтобы в последующем они могли обмениваться недостающими сегментами.

· Клиенты (peers) обмениваются сегментами непосредственно между собой, по принципу «ты - мне, я - тебе».

· Скачанные фрагменты становятся немедленно доступны другим клиентам.

· Контролируется целостность каждого фрагмента.

· В качестве объекта раздачи могут выступать несколько файлов (например, содержимое каталога).

Протоколы и порты

Клиенты соединяются с трекером по протоколу TCP. Входящий порт трекера: 6969.

Клиенты соединяются друг с другом, используя протокол TCP. Входящие порты клиентов: 6881-6889.

Номера портов не фиксированы в спецификации протокола и могут изменяться при необходимости. Более того, в данный момент большинство трекеров используют обычный HTTP порт 80, а для клиентов рекомендуется выбрать случайный входящий порт.

DHT-сеть в BitTorrent-клиентах использует протокол UDP.

Кроме того, протокол UDP используется UDP-трекерами (не поддерживается всеми клиентами и не является официальной частью протокола) и для соединения клиентов друг с другом через UDP NAT Traversal (используется только в клиенте BitComet и не является официальной частью протокола).

Файл метаданных

Для каждого распространяемого файла создаётся файл метаданных с расширением.torrent, который содержит следующую информацию:

· URL трекера;

· общую информацию о закачиваемом файле (имя, длину и пр.);

· контрольные суммы (точнее, хэш-суммы SHA1 ) сегментов закачиваемого файла.

Файлы метаданных могут распространяться через любые каналы связи: они (или ссылки на них) могут выкладываться на веб-серверах, размещаться на домашних страницах пользователей сети, рассылаться по электронной почте, публиковаться в блогах или новостных лентах RSS. Клиент начинает скачивание, получив каким-либо образом файл с метаданными, в котором есть ссылка на трекер .

Первоначально BitTorrent не имел собственной поисковой системы (англ. search engine ), но в мае 2005 года Брэм Коэн устранил этот недостаток.

Трекер (англ. tracker ; /ˈtrækə(r)/) - специализированный сервер, работающий по протоколу HTTP. Трекер нужен для того, чтобы клиенты могли найти друг друга. Фактически, на трекере хранятся IP-адреса, входящие порты клиентов и хэш-суммы , уникальным образом идентифицирующие объекты, участвующие в закачках. По стандарту, имена файлов на трекере не хранятся, и узнать их по хэш-суммам нельзя. Однако на практике трекер часто помимо своей основной функции выполняет и функцию небольшого веб-сервера. Такой сервер хранит файлы метаданных и описания распространяемых файлов, предоставляет статистику закачек по разным файлам, показывает текущее количество подключенных пиров и пр.

Работа без трекера

В новых версиях протокола были разработаны бестрекерные (англ. trackerless ) системы, которые решают некоторые из предыдущих проблем. Отказ трекера в таких системах не приводит к автоматическому отказу всей сети.

Начиная с версии 4.2.0 официального клиента, в нём реализована функция бестрекерной работы, базирующаяся на протоколе Kademlia. В таких системах трекер доступен децентрально, на клиентах, в форме распределенной хеш-таблицы.

На данный момент ещё не все клиенты используют совместимый друг с другом протокол. Совместимы между собой BitComet, µTorrent, Deluge, KTorrent и официальный клиент BitTorrent. Azureus также имеет режим бестрекерной работы, но его реализация отличается от официальной, вследствие чего он не может работать через DHT с вышеперечисленными клиентами. Однако, для Azureus существует поддержка стандартного DHT через плагин Mainline DHT.

Super seeding (cупер-сид)

Супер-сид (англ. super seeding ) - метод, реализованный в тех клиентах BitTorrent, авторы которых пытаются минимизировать объём данных до первого завершения загрузки пира. Метод был задуман Джоном Хофманом и впервые был осуществлен в клиенте «BitTornado» в середине 2003 г.

Супер-сид является изменением в поведении сидеров и не может быть осуществлен без нарушения протокола BitTorrent. Тем не менее, это не утверждается ни разработчиком протокола, Брэмом Коэном, ни в официальном клиенте.

Супер-сид действует, когда имеется только один сидер. Клиент, отдавший одному участнику какую-либо часть файла, прекращает передачу данных до тех пор, пока не обнаружит в сети вторую копию этой части. Поскольку многие участники не имеют возможности или не желают делать доступными для других скачанные данные, общая скорость отдачи падает. В обычном же режиме, в отличие от супер-сид, каждый всегда получает запрошенную информацию, если она имеется, поэтому в нём средняя скорость передачи данных выше.

Супер-сид эффективен при раздачах с большим количеством качающих. При небольшой группе людей (2-3 человека) их клиенты в силу разных причин могут отказаться устанавливать связь друг с другом. В этом случае включённый супер-сид заставит клиентов ждать, пока данные станут доступны. Когда число качающих велико (10-20 человек), достаточно отдать каждую часть файла только один раз, тогда клиенты смогут обменяться ею между собой, и каждый из них получит файл целиком.

Две ошибки начинающих пиров

Начинающие пользователи BitTorrent часто допускают две ошибки:

· Забывают открыть порт приёма. Всегда, когда это возможно, порт должен быть открыт в брандмауэре или роутере . Пир с закрытым портом не может связаться с другим пиром, у которого порт приёма также закрыт.

· Удаляют закачку, как только она закончилась. После того, как закачка закончилась, клиент должен некоторое время побыть в режиме сида , раздавая закачанный файл другим.

Терминология

· Анонс (англ. announce ) - обращение клиента к трекеру . При каждом анонсе клиент передаёт на трекер информацию об объёмах им скачанного и отданного, a трекер передаёт клиенту список адресов других клиентов. Обращение клиента к трекеру происходит через определённые интервалы времени, которые определяются настройками клиента и трекера.

· Доступность (англ. availability ), или distributed copies - количество полных копий файла, доступных клиенту. Каждый сид добавляет 1,0 к этому числу; личеры увеличивают доступность в зависимости от количества скачанного, которого нет у других личеров. К примеру, если на раздаче есть один сид и два личера, скачавшие по 50 % файла (скачанные части равны между собой), то доступность равна 1,50.

· Личер (англ. leech - пиявка) - пир, не имеющий пока всех сегментов, то есть продолжающий скачивание. Термин часто употребляется и в негативном смысле, который он имеет в других файлообменных сетях: пользователь, который отдаёт гораздо меньше, чем скачивает.

· Отравленный торрент - ситуация, когда часть пиров раздаёт повреждённые сегменты.

· Пир (англ. peer - соучастник) - клиент, участвующий в раздаче. Иногда пирами называют только скачивающих участников.

· Раздача (англ. seeding ) - процесс распространения файла по протоколу BitTorrent.

· Рой (англ. swarm ) - совокупность всех пиров, участвующих в раздаче.

· Сид , иногда сидер (англ. seeder - сеятель) - пир, имеющий все сегменты распространяемого файла, то есть либо начальный распространитель файла, либо уже скачавший весь файл.

· URL анонса (англ. announce URL ) - адрес трекера, к которому клиент делает анонс. Во многих клиентах называется «Tracker URL». Может включать «passkey» - уникальный код, назначаемый трекером для аккаунта пользователя, помогающий идентифицировать его на трекере (добавляется к URL анонса в самом *.torrent-файле).

Программы-клиенты

· aria2 (англ. ) - поддерживает HTTP, FTP, BitTorrent; файлы Metalink [убрать шаблон] 3.0

· Azureus - написан на языке Java, поэтому является кроссплатформенным. Поддерживает Tor

· BitTyrant - модифицированный вариант клиента Azureus 2.5

· BitTornado - кроссплатформенный клиент, написанный на языке Python

· Deluge - кроссплатформенный клиент, написанный на языке Python; использует GTK

· FoxTorrent - расширение для браузера Mozilla Firefox, реализующее функции клиента BitTorrent

· LeechCraft - кроссплатформенный клиент, существует плагин для поддержки BitTorrent

· mlDonkey - кроссплатформенный клиент

· Браузер Opera полностью поддерживает закачку торрентов, начиная с версии 9.0

· TorrentFlux (en ) - написан на PHP, работает на удалённом Web -сервере как PHP-скрипт , позволяя не держать свой компьютер включённым постоянно, но при этом качать и раздавать торренты

GNU/Linux, UNIX

· BTPD - консольный клиент для Unix /GNU+Linux, написанный на C++; работает в режиме демона

· CTorrent - консольный клиент для Unix /GNU+Linux, прекративший развитие в 2004 году

· KTorrent - использует библиотеку Qt; работает в среде KDE

· rTorrent - консольный клиент для UNIX/GNU+Linux, написанный на C++; использует библиотеки ncurses и libTorrent

· Transmission - клиент для Mac OS X, FreeBSD, OpenBSD, NetBSD, GNU/Linux и BeOS, использующий GTK . Также может работать в консольном режиме и в режиме демона.

· Bitflu - консольный клиент для Unix /GNU+Linux, написанный на Perl; работает в режиме демона, с поддержкой chroot окружения. Имеет веб-интерфейс , управляется через telnet

Windows

· Shareaza - поддерживает работу с несколькими файлообменными сетями, в том числе и BitTorrent

· Free Download Manager

Mac OS

· Tomato Torrent

Peer-to-peer - "равный-равному", многовековой идеал самураев и социалистов-утопистов, был в самом конце второго тысячелетия воплощен в жизнь восемнадцатилетним бостонским студентом Шоном Фэннингом.

В январе 1999 года Шон по прозвищу Napster, проучившись всего один семестр, покинул Северо-восточный университет, для того чтобы полностью погрузиться в работу над программным обеспечением для нового проекта. Идея, над воплощением которой трудился мистер Фэннинг, была весьма незамысловатой и родилась в ходе общения с соседями по университетскому общежитию. Подключенным к Интернету меломанам, коих было немало среди друзей изобретателя, предлагалось "расшарить" на своем компьютере (то есть открыть для удаленного доступа других пользователей) директории с музыкальными файлами. А чтобы искать музыкальные композиции было легче, общий их список хранился на специальном центральном сервере, а сам поиск осуществлялся с помощью программы-клиента, которую должен был скачать каждый участник сети.

Недолго музыка играла...

Приведенная выше схема функционирования пиринговой сети является, конечно, сильно упрощенной, не учитывающей многих нюансов (например, временной недоступности отдельных участников сети). Тем не менее Шон Фэннинг, который, по его собственному признанию, учился программированию по ходу дела, успешно справился с возникавшими сложностями, и в начале лета того же года названная в честь своего создателя музыкальная сеть начала работу. Возможность бесплатного и простого (по сравнению, например, с FTP-архивами) получения интересующих композиций быстро обрела популярность, и по мере роста числа пользователей Napster и предлагаемых к обмену MP3-файлов привлекательность сети только возрастала.

Уже в августе 1999-го группа людей (в том числе и дядя Шона) вложили в проект серьезные деньги, которых должно было хватить еще на полгода, и один из инвесторов - Эйлин Ричардсон - стала в сентябре исполнительным директором компании Napster.

Хотя создатель Napster и его первые инвесторы были полны радужных надежд на будущее, а популярность проекта среди пользователей росла бешеными темпами, осень 1999-го, как выяснилось впоследствии, стала началом конца этой сети. В течение октября и ноября Napster ведет напряженные переговоры с представителями американской звукозаписывающей индустрии (RIAA). То ли возможность компромисса владельцами лейблов изначально не предполагалась, то ли всему виной была несговорчивость Эйлин Ричардсон, но, как бы там ни было, в начале декабря RIAA предъявила Napster ультиматум, грозя штрафами в сто тысяч долларов за каждый скачанный без ее разрешения музыкальный файл.

Карающая рука закона

Вся последующая история Napster состояла из отступлений и временных перемирий с владельцами авторских прав, что, впрочем, не мешало дальнейшему росту числа пользователей сети. В мае 2000 года по требованию рок-группы Metallica более 300 тысяч пользовательских компьютеров, содержащих ее песни, были исключены из пирингового обмена. Смена руководителя компании (обошедшаяся новому инвестору в 15 миллионов долларов) не спасла ситуации: в июне того же года RIAA сделала попытку наложить судебный запрет на все основные лейблы в коллекциях пользователей этой сети.Napster в ответ нанимает Дэвида Бойеса (адвоката, одержавшего победу над Microsoft в ходе затеянного правительством США антимонопольного разбирательства), Милтона Олина (бывшего топ-менеджера звукозаписывающей компании A&M) и объявляет о достижении договоренностей с компанией Liquid Audio, совместно с которой планировалось защитить музыкальный обмен от претензий поборников авторских прав. И все же 26 июля американский окружной судья Мерилин Пател постановила прекратить пиринговый обмен защищенными авторским правом композициями в течение двух суток. На этой интригующей ноте оставим на некоторое время многострадальный Napster наедине с американским правосудием и обратим свое внимание на его многочисленные аналоги.

Партизанская тактика обмена

После того, как популярность пирингового обмена стала очевидной, последователи Шона Фэннинга принялись писать свои собственные программы, стремясь превзойти прототип в удобстве использования, разнообразии доступных для обмена данных и защищенности от внешнего воздействия. В частности, в середине марта 2000 года в Интернете появилось программное обеспечение p2p-сети Gnutella, основанной на новой идеологии. В отличие от Napster, Gnutella не требовала наличия центрального сервера - вернее, функции сервера, обслуживающего запросы небольшой группы пользователей, мог выполнять компьютер любого участника пирингового обмена. Таким образом, блокировать работу сети отключением одного-единственного сервера стало невозможно. Любопытно, что авторы Gnutella Джастин Френкель и Том Пеппер являлись сотрудниками компании Nullsoft, принадлежащей крупнейшему провайдеру America-On-Line (AOL). Сама AOL в это же время готовилась к объединению с медиагигантом Time Warner, так что самодеятельность Френкеля и Пеппера была пресечена на корню. Однако джинн уже был выпущен из бутылки, и, несмотря на закрытие сайта http://www.gnutella.com/, копии программного обеспечения расползлись по Интернету. Как это нередко происходило и с компьютерными вирусами, независимые разработчики принялись усовершенствовать исходный код, породив многочисленные клоны Gnutella (из которых самыми популярными являлись Aimster, LimeWire, BearShare и Xolox).

Серьезную конкуренцию платформе Gnutella в скором времени составила технология голландской компании FastTrack. Разработанная почти одновременно с Napster, платформа FastTrack была не столь популярна вплоть до момента его первого официального закрытия. Так же как и Gnutella, основанные на FastTrack пиринговые сети (например, Morpheus, Grokster и KaZaa) не имели центрального сервера. Вместе с тем в качестве локальных серверов в данном случае выступали не любые, но наиболее мощные компьютеры из числа подключенных к p2p-сети, что значительно ускоряло ее работу. Ко всему прочему, программное обеспечение FastTrack позволяло объединять базы разных пиринговых сетей, увеличивая разнообразие доступных для скачивания файлов. Например, пользователи сети Morpheus (известной также под названием MusicCity), обогнавшей осенью 2000 года по популярности Napster, могли использовать ресурсы Grokster и KaZaa.

Мучения "котёнка"

Вернемся, однако, к Napster, апелляция которого была удовлетворена судом за считанные часы до предписанного срока закрытия. Вялотекущее судебное разбирательство продлилось до середины осени того же года, и к этому времени Napster в глазах владельцев авторских прав стал казаться меньшим злом по сравнению с конкурирующими сетями. Потенциальная уязвимость детища Фэннинга - наличие центрального сервера - позволяла организовать достаточно эффективную фильтрацию контента. Это обстоятельство, а так же огромная аудитория пиринговой сети (к концу 2000 года данным сервисом пользовались почти 40 млн человек) привлекли внимание немецкой медиакомпании Bertelsmann AG, и в конце октября было объявлено о достижении соглашения, в соответствии с которым на базе Napster планировалось создать платную службу музыкальной дистрибуции. Впрочем, сепаратный мир с Bertelsmann не избавил Napster от исков других звукозаписывающих гигантов, и агония p2p-сети продолжалась в течение всего 2001 года.

Могильщиками Napster стали не только поборники авторских прав, со многими из которых (в том числе и с Metallica) к лету 2001 года были достигнуты полюбовные соглашения, но также доброхоты, создававшие программы для обмана установленных пиринговой сетью фильтров (одна из таких программ была размещена, например, на сайте "напстероподобной" сети Aimster). Использовавшийся алгоритм идентификации MP3-файлов был весьма незамысловат и основывался на анализе их имен. Простая перестановка букв в именах файлов (типа MusicName =>usicNameM), не сильно затрудняющая визуальное опознание музыкальной композиции, оказалась не по зубам автоматическим фильтрам. И 11 июля 2001 года по формальному поводу (в связи с тем, что эффективность фильтрации защищенного авторским правом контента составляла не 100, а "всего" 99%) бесплатный файлообменный сервис Napster был закрыт окончательно.

Король умер, да здравствует король!

Для большинства поклонников бесплатной музыки этот день, видимо, не стал траурным. К моменту клинической смерти Napster количество доступных для скачивания через эту сеть композиций уменьшилось на 80%, тогда как конкурирующие проекты (американские Music City, Limewire, Bearshare и Audiogalaxy, голландская KaZaa, индийский Grokster, израильский iMesh и многие другие) активно расширяли базу пользователей. Впрочем, чувство безнаказанности, основанное в одних случаях на неподсудности европейских или, например, австралийских компаний американским судам, а в других - на неуязвимости децентрализованных сетей, подвело многих энтузиастов пирингового обмена.

Нерадостная тенденция упадка еще совсем недавно крупнейших файлообменных сетей рождает закономерный вопрос: а есть ли у технологий пирингового обмена будущее? Очевидно, что время, упущенное противниками свободного распространения информации в период рождения "Напстера", теперь играет им на руку. Конечно, полностью искоренить или даже значительно ограничить пиринговый обмен с помощью судебных запретов нереально (в силу уже упомянутых технических причин). Однако отсутствие легального статуса мешает владельцам p2p-сетей получать значительные инвестиции и не позволяет рассчитывать на крупные рекламные доходы. Одновременно с этим рекламный бизнес подрывают многочисленные неофициальные клоны клиентов пиринговых сетей, избавляющие пользователей от "назойливых баннеров". В результате компании банкротятся, и в лучшем случае на их раскрученных сайтах открываются платные музыкальные сервисы, а в худшем - домены могут достаться порнодельцам (по крайней мере, такое предложение было сделано в сентябре этого года почившему в бозе Napster).

Обмен под контролем

С точки зрения защитников авторских прав, пиринговые технологии могут с успехом использоваться в проектах, не затрагивающих напрямую их интересы и не конкурирующих с платными онлайновыми сервисами (например, для созданий сообществ людей, интересующихся проблемами типа поиска лекарств от рака). Другой интересной возможностью применения данных технологий является создание эффективных поисковых машин (над этой проблемой, в частности, работал покойный Джин Кан).

Вместе с тем, идея условно-бесплатного и одновременно легального распространения вполне коммерческого контента, как мне кажется, также имеет право на существование. Едва ли не основным аргументом защитников пирингового обмена является то обстоятельство, что достоверной связи между количественным ростом файлообмена и снижением официальных доходов от продажи контента (музыки на компакт-дисках, видео на DVD и т.д.) не наблюдается. Данные RIAA о падении доходов индустрии с этой точки зрения объясняются неблагоприятной общеэкономической конъюнктурой и медлительностью медиагигантов в отношении вывода на рынок новых продуктов. Более того, львиная доля тех, кто слушает скачанную в Интернете MP3-музыку, впоследствии покупает понравившиеся альбомы на CD ради их лучшего качества. И все же могут ли музыканты и их продюсеры заработать непосредственно на сетевом контенте, то есть согласится ли кто-нибудь платить за полученные в ходе пирингового обмена композиции?


Возникновение пиринговых сетей связано с тремя факторами.

1. Процессор обычной клиентской машины мало загружен. Особенно в офисах, где машины используются преимущественно для подготовки документов, для набора текстов и т.п. То же касается и подавляющего большинства домашних компьютеров.

2. Многие пользователи хранят на своих компьютерах коллекции файлов (тексты статей определенной тематики, художественные фотографии и др.), которые могут быть интересны и другим пользователям. Но при этом владельцы этих коллекций не готовы сделать свой компьютер полноценным сервером в сети из-за его недостаточной мощности, необходимости круглосуточной работы, финансовых и других причин.

3. Определенная часть пользователей хотела бы более активно участвовать в "общественной жизни" сети, не ограничиваясь обсуждением различных вопросов на форумах и в чатах. Они готовы участвовать в каком-либо полезном "общем деле".

Пиринговые сети разнообразны. Основной целью одних является обмен музыкальными и видео файлами. В других реализуются проекты поиска лекарства от рака, третьи тренируются во взломе известных шифров на основе распределенных вычислений, четвертые ищут внеземные цивилизации на основе данных, получаемых с радиотелескопов.

С математической точки зрения пиринговая сеть может быть представлена графом неопределенного вида: нет какой-либо стандартной архитектуры сети (например, звезды или кольца). Более того, этот граф – динамический, так как отдельные пользователи включаются в сеть и выходят из ее состава в произвольные моменты времени. Любой пользователь, играющий роль сервера, в любой момент времени может превратиться в клиента на некоторый отрезок времени. Но может и пребывать одновременно в положении и сервера и клиента.

Исследования в области пиринговых сетей начались в связи с успешным функционированием таких систем как Napster, Gnutella и Freenet.

Napster – гибридная система, поскольку использует централизованный индекс для поиска. Система Gnutella – чистая пиринговая система. Ее архитектура такова, что каждый узел с невысокими скоростями коммутации может иметь до четырех соседей, мощные же узлы могут иметь десятки соседей. Понятно, чем больше соседей, тем быстрее может быть поиск. Но здесь имеются такие же технические ограничения, как и в многопроцессорных компьютерах: слишком накладно соединять каждого с каждым. Соединения в системе не направленные (неориентированный граф). Система Gnutella использует поиск в ширину, просматривая сначала все соседние с инициатором узлы. Каждый узел, получивший запрос, распространяет его своим соседям максимум на d шагов.

Преимущество поиска в ширину состоит в том, что просматривая значительную часть сети, он увеличивает вероятность удовлетворения запроса. Недостатком является перегрузка сети лишними сообщениями.

Большинство существующих систем поддерживают только "булевы" запросы. Каждый файл характеризуется его метаданными (например, набором ключевых слов) и запрос формируется как набор ключевых слов. Вследствие этого результат поиска может быть двухвариантным: "найдено", "не найдено".


1) Карп Д., О’Рейлли Т., Мотт Т. WindowsXP. Справочник. / Д. Карп, Т. О’Рейлли, Т. Мотт. -2-е изд. – СПб.: Питер, 2006. – 784 с.

2) Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: учеб. пособие / В.А. Тихонов, В.В. Райх. – М.: Гелиос АРВ, 2006. – 528 с

3) Касьянов В.Н., Евстигнеев В.А. Графы в программировании: обработка, визуализация и применение. СПб.: БХВ-Петербург, 2003, 1104 С.

4) Касьянова Е.В. Язык программирования Zonnon для платформы.NET // Программные средства и математические основы информатики. - Новосибирск: ИСИ СО РАН, 2004, С.189-205.

5) Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ, М.: МЦНМО, 1999.

6) Лавров С.С. Программирование. Математические основы, средства, теория. - СПб: БХВ-Петербург, 2001.

7) Просиз Дж. Программирование для.NET. – М.: Русская Редакция, 2003.

8) Уоткинз Д., Хаммонд М., Эйбрамз Б. Программирование на платформе.NET. – М.: Вильямс, 2003.

9) Gutknecht J., Zueff E. Zonnon Language Report. Zurich, Institute of Computer Systems ETH Zentrum, 2004.

10) Торокин, А.А. Инженерно-техническая защита информации: учеб пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А.А. Торокин. – М.: Гелиос АРВ, 2005. – 960 с

11) Акулов, О.А. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров, обучающихся по направлениям 552800, 654000 «Информатика и вычислительная техника» / О.А. Акулов, Н.В. Медведев. – 4-е изд., стер. – М.: Омега-Л, 2007. – 560 с.

12) Советов Б.Я. Моделирование систем. Практикум: учеб. пособие для вузов / Б.Я. Советов, С.А. Яковлев. – 3-е изд., стер. – М.: Высш. шк., 2005. – 295 с.:

13) Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети –анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. – М. : ДМК Пресс, 2004. – 616 с.

14) Прохода А.Н. Обеспечение интернет-безопасности. Практикум: учеб. пособие для вузов/ А.Н. Прохода. – М.: Горячая линия-Телеком, 2007. – 180 с.

15) ru.wikipedia.org

16) www.allp2p.net.ru

17) www.compulenta.ru

19) www.computery.ru

20) www.compress.ru

21) www.overclockers.ru

22) www.krs-ix.ru

В настоящее время компьютерная техника дает людям большие возможности для общения. Через сеть Интернета можно обмениваться сообщениями, видео, фотографиями, пересылать необходимую документацию. Такой обмен не требует много денежных и временных затрат.


Все оперативно и мобильно, конечно же, если под руками имеется портативное мобильное устройство либо компьютер.

Различные виды информационного материала можно отсылать другому абоненту разными методами. Особо популярной сегодня является пиринговая сеть, обозначающаяся аббревиатурой P2P, именно она позволяет пересылать самые большие объемы инфы. Естественно, что это не единственная в своем роде система, позволяющая выполнять такого рода операцию, но она самая востребованная. Она является основой для создания более функциональных сетей, обновленных и инновационных.

За последние лет десять пиринговая сеть настолько демонизировалась, что стала основным источником распространения вирусных и нелицензионных программ. Об этом постоянно твердят многие СМИ. Но, в то же время, большая половина пользователей компьютерной техники пользуется именно этой сетью для связи, и самые солидные компании не являются в этом вопросе исключением.

Наглядным примером этого действа является компания «Метелица»(Blizzard), которая распространяет игровые продукты «Варкрафт» и при этом на ее электронных платформах участвуют пользователи со всего мира, а это и есть предпосылкой к размножению всевозможных новых вирусов. Тем не менее, компания успешно развивается и по всем параметрам качества преподнесения информации глобальному числу пользователей превосходит все ожидания.

Так что это лучшее подтверждение того, что пиринговая сеть – это самое лучшее изобретение современных дней, позволяющее качественный обмен электронной информацией любого объема и формата, что очень важно для пользователей, не смотря на то физические это лица или юридические.

Поскольку пиринговая связь является основой для многих файлообменников, то сегодня появляется большое их количество. Самыми распространенными и известными для пользователей являются такие, как µTorrent , KaZaA, eMule, Shareaza. Они более часто используются в Интернет просторах.

Итак, попробуем более понятнее изложить обо всем этом информацию. Что собой представляет эта самая пиринговая эффективная для обмена файлами сеть?
Создание компьютера – это был первый шаг к обмену информации между несколькими пользователями. Вторым шагом было создание локальных сетей. Именно они позволили отправлять инфу с оного прибора на другой. Но вот проблемка вышла в том, что не все приборы могли информацию эффективно принимать в силу разницы в программной начинке. Вот и получилось так, что многие более новые модернизированные модели компьютерной техники имели привилегированное положение, а устаревшие, конечно же, уступали им. Вот чтобы уровнять положение одних и других и была придумана пиринговая сеть, которая обусловила и прием и отправку компьютерами информацию, то есть они служат одновременно и серверами и клиентами.

Аббревиатура P2P (peer-to-peer) имеет дословный перевод – от равного к равному. Вот поэтому пиринговая сеть считается децентрализованной, объединяющей в свое пространстве пользователей с различными техническими возможностями.

Каждый участник такой системы именуется пиром. Объединенные между собой пиры и создают глобализацию пиринговой сети. Пиринговая сеть независимо от количества участников очень мобильна, не зависает и не теряет своей лояльности. Вот поэтому-то она и настолько живуча и применима многими.
Информационные данные через пиринговую сеть передаются отрывками. Отсылаемый другому пользователю файл сетью разбивается на определенные пакеты, которые в очередном порядке принимаются пользователем, которому они посланы.

Если пользователь для отправки файлов использует стандартную сеть, то скорость передачи файлов зависит от пропускной способности сервера, от качества связи и еще многих дополнительных факторов, которые порой тормозят процесс передачи информации. Тогда как пиринговая сеть передает ее моментально, вне зависимости от того, сколько участников в ней одновременно выполняют загрузки и скачивания файлов.

Совершенство пиринговой сети заключается в том, что для скачивания информации не приходится искать конкретный сервер, с помощью которого нужно принять или передать информацию. Для этих действий в пиринговой сети достаточно на специальном сайте найти файл или ссылку на него и скачать его, воспользовавшись выше упоминаемыми утилитами — µTorrent , KaZaA, eMule, Shareaza.

Пиринговая сеть обеспечивает стопроцентное получение файла даже, если основной сервер не доступен, ведь в сети участвует множество пиров, на сервере которых тоже может размещаться необходимая вам информация, которую они скачали раньше вас. Вот и получается, что пиринговая связь позволяет воспользоваться этой информацией. То есть происходит постоянная взаимозаменяемость основного сервера и дополнительных.

Несмотря на все преимущества пиринговой сети, она все же имеет и ряд недостатков. Все, что мы выше изложили – это идеальный вариант пиринговой связи, классический. Однако в реальности им воспользоваться не удается, потому что он практически не существует. Почему? Потому что реальная картина показывает, что не так просто использовать пиринговую сеть на практике, как это предлагается теоретически.

А именно для того, чтобы стать частью такой пиринговой сети нужно постоянно искать пиров с необходимой вам информацией, чтобы нею воспользоваться. А это требует дополнительной установки специальной программы на ваш комп, которая и занимается постоянным поиском таковых. В связи с такой необходимостью и была создана гибридная пиринговая сеть, которая и применима многими пользователями в современное время. Именно в пределах ее работают серверы, которые не отвечают за передачу инфы, а являются соискателями необходимых пользователю пиров.

Вот и процветает сегодня созданный гибрид пиринговой сети. Нужно при этом отметить, что сегодня работает не одна пиринговая сеть. Их множество. Одним из образцов оных может служить пиринговая сеть МТС. Все пиринговые сети работают с использование различных наименований протоколов. А это означает, что быть участником одной пиринговой сети не значит иметь доступ к другим пиринговым сетям. Да и различные сети отличаются особым программным обеспечением, способствующим эффективному обмену информацией.

Самыми применимыми в мире являются такие пиринговые сети, как ED2K, в них передача данных осуществляется по протоколу MFTP.
А вот программное обеспечение, которое позволяет передавать в этих пределах данные, мы рассмотрим ниже.

Итак, известная программа eMule применима с 2005 года, несмотря на то, что проект не развивается, но все же действует и применим многими пользователями. Скоростью передачи данных восхищаться не приходится, но как показывает практика, программа используется многими.

Программка BitTorrent. В современное время является самым востребованным инструментом пиринговой связи. Она отличается большим количеством участников и высокой скоростью передачи электронных данных. К ее клиентам зачислены такие программные обеспечения, как BitComet и uTorrent.

Программка Direct Connect является особенным инструментом пиринговой сети. В пределах оной не все пользователи могут пользоваться информацией определенного характера, только определенный круг участников, объединенные в так называемые хабы. Клиентом этой пиринговой зоны является DC++.
И наконец-то, Gnutella. Эта самая эффективная пиринговая сеть из многих существующих. Она использует особый протокол компании Nullsoft – разработчика Винампа для передачи данных. Клиентами этой сети являются программы LimeWire и Shareaza.

Еще одним вариантом пиринговой сети, которым пользуются для передачи данных, является FastTrack. Ее клиентами являются программы mlDonkey и KaZaA.
Чтобы воспользоваться всеми этими программами, достаточно установить их на компьютер, запустить приложения и пользоваться без всевозможных настроек пиринговой сети скачиванием и отправкой данных.

Однако использование пиринговых сетей является не таким уж и непроизвольным методом обмена всевозможного формата данными. Здесь нужно соблюдать определенные правила. Они просты и лояльны, но все же упускать их из виду не стоит. Если их не соблюдать, вас могут выдворить из сети и нужные фалы вы не получите или не отправите.

Равноправие пиринговых систем заключается не только в получении информации, но и в ее отдавании иным пользователям, которым она может понадобиться. Поэтому ваш компьютер может служить сервером передачи информации, которой вы уже успели воспользоваться и скачать на свое устройство. Пока будете вы ней пользоваться или пока она будет сохраняться на вашем компьютере, любой участник пиринговой системы может ней воспользоваться, пока вы будете досягаемы в подключении к Интернету.

Очень многих пользователей этот единственный недостаток не устраивает, вот они и пользуются стандартными сетями с низкими скоростями и ограниченными возможностями. А почему многим не нравится такой подход? Да потому что не каждый пользователь пиринговой сети может гарантировать полную безопасность файлов, не зараженность их вирусами. Не все участники пиринговых программ могут быть добросовестными. В последнее время участились случаи распространения именно через пиринговые сети вредоносных инновационных вирусов, которые способны выводить из строя работоспособность компьютерной техники, что в свою очередь требует поиска и покупки мощных антивирусов, стоят которые не так уж и дешево.

Но, как говорится, кто не рискует, тот не пьет шампанского. Если вы за скорость передачи электронной информации, тогда пользуйтесь на здоровье. Если вы предпочитаете полную безопасность, но ограниченные возможности – пользуйтесь стандартными вариантами.

Чтобы не вылетать из пиринговой системы за отсутствие раздачи файла, который вы скачали иным пользователям, не удаляйте файл со своего компа сразу после того, как его получили. Не переименовывайте полученные файлы, поскольку другие участники пиринга не смогут воспользоваться инфой, также не следует занижать скорость канала передачи данных в настройках.

Идеальная пиринговая сеть – это участие в ней честных и отзывчивых пользователей, но картина реальных дней показывает, что над этим нужно еще трудиться и трудиться. Мы привыкли получать, а вот отдавать – нет. Но на этом принципе и построена вся жизнь, так что подумайте об этом на досуге. Ведь информация, которую получаете вы – это же тоже чей-то труд.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: