O SINO

Há quem leia esta notícia antes de você.
Inscreva-se para receber novos artigos.
E-mail
Nome
Sobrenome
Como você quer ler The Bell?
Sem spam

O funcionamento dessas redes é baseado na igualdade de direitos dos participantes, ou seja, não possuem servidores dedicados, e cada computador pode ser servidor e cliente. Qual é a vantagem de tal organização? A questão é que a operação da rede não será interrompida se algum nó (computador) falhar, e você poderá continuar usando a rede com segurança. Além disso, não é necessário torturar seu computador dia e noite com operação contínua, pois qualquer usuário da rede P2P pode ir e vir quando quiser.

P2P redes são divididas em centralizado, descentralizado E híbrido.

O primeiro tipo são as redes nas quais as informações de serviço (afinal, é necessária uma infraestrutura para unir clientes dispersos entre si) são armazenadas por servidores de indexação. As vantagens são a pequena quantidade de informações de serviço transmitidas ao servidor e a facilidade de programação dessas redes. Mas a desvantagem ainda é séria: quando os servidores de indexação falham, a rede para de funcionar.

EM descentralizado as redes não possuem tais servidores, mas o volume de informações de serviço transmitidas é maior. No entanto, não há como fazer com que tal rede pare de funcionar.

Bem, finalmente, híbrido redes - redes que combinam as vantagens das duas primeiras. Eles possuem servidores de indexação usados ​​para coordenar o trabalho, mas são independentes entre si e sincronizam informações entre si. Graças a isso, essas redes combinam alta confiabilidade descentralizado redes e velocidade centralizado.

O que precisa ser feito para se tornar membro de uma rede de compartilhamento de arquivos? Primeiro, você precisa instalar o tipo de rede apropriado programa de compartilhamento de arquivos que foi criado especificamente para baixar arquivos pela rede. Então, após conectar-se à rede, pegue um arquivo - pode ser um programa, um arquivo de música, uma imagem, etc. - e “compartilhá-lo”, ou seja, dar acesso a ele para outros usuários da rede. Como regra, o tamanho desses arquivos deve ser de vários gigabytes, mas o tamanho não é limitado. Embora você não precise compartilhar completamente o seu disco rígido, especialmente as pastas do sistema. Outros usuários não poderão alterar ou excluir diretórios abertos ao acesso público, apenas poderão baixá-los. Milhões de pessoas “compartilham” seus arquivos, então basta usar a busca que está presente no programa de compartilhamento de arquivos e procurar recursos postados de forma semelhante em outros computadores da rede. O número de usuários de serviços de hospedagem de arquivos é enorme, graças a isso o arquivo que você procura certamente será encontrado. Então, só falta baixar os recursos encontrados, e de graça.

Parece que está tudo bem - instale o programa, pesquise e baixe, mas mesmo aqui existem armadilhas. Uma delas é que parte das informações sobre endereços IP e recursos dos participantes fica disponível para interceptação, uma vez que são armazenadas e enviadas de forma não criptografada. Outro problema é a propagação de worms e a falsificação de IDs de recursos para falsificá-los. Essas questões podem ser resolvidas por vários meios, mas ainda é cedo para falar em segurança total.

Agora vamos falar sobre um dos representantes mais brilhantes de uma rede descentralizada de compartilhamento de arquivos como P2P - Conexão direta ou CC, que significa “conectar diretamente”. Esta é uma das redes mais populares P2P no mundo, em grande parte porque:

  • tem um chat multiusuário desenvolvido
  • o servidor (hub) pode ser dedicado a um tema específico, por exemplo, um determinado gênero de filmes, o que facilita a localização de usuários com os arquivos necessários
  • dependendo do cliente, você pode baixar diretórios inteiros, definir restrições quanto à quantidade mínima de material compartilhado, obter uma lista de arquivos do usuário na forma de uma estrutura em árvore, etc.

Em um programa especial - cliente de rede CC especifica quais pastas estarão disponíveis para download, depois se conecta a um servidor compartilhado na rede local e, por meio dele, permite ver outros computadores conectados ao servidor.
Vejamos os clientes de compartilhamento de arquivos mais populares para CC, nomeadamente DC++, ApexDC++ E FlylinkDC++. Todos eles são programas de código aberto, ou seja, Código aberto.

Por padrão, ApexDC++ oferece suporte à interface em inglês. Para russificá-lo, você precisa baixar um arquivo especial de russificação.

Entre as funcionalidades do ApexDC++ estão o bloqueio de endereços IP, atualização do endereço IP na inicialização, função de salvar lista de usuários indesejados e chat.
A versão é baseada em ForteDC 2.22, que é uma modificação DC++, com inúmeras melhorias.

A interface intuitiva permite personalizar o programa ao seu gosto, sendo possível alterar o tema do programa;

Conclusão

Entre os clientes de compartilhamento de arquivos revisados ​​para redes Conexão diretaÉ impossível destacar apenas um, todos estão relacionados, e as diferenças podem ser percebidas instalando qualquer um deles no seu computador e vendo o que você gosta e o que não gosta.

Então, se você quiser entrar na comunidade de compartilhamento de arquivos, baixe um dos clientes e libere mais espaço no seu disco rígido - agora você definitivamente vai precisar dele!

Para que serve uma rede de compartilhamento de arquivos? Este é um termo coletivo para programas necessários para compartilhar arquivos. O princípio de seu funcionamento é a possibilidade de localizar e baixar os recursos necessários de domínio público, que foram postados por outro usuário.

informações gerais

Uma rede de compartilhamento de arquivos é uma entidade ponto a ponto. É usado para trocar arquivos entre participantes que são servidores e clientes. As redes existem por tipo de organização: centralizada, descentralizada, híbrida. Qual é a diferença?


Para que serve?

Uma rede de compartilhamento de arquivos é necessária para a troca de informações pela Internet. Com sua ajuda, você pode baixar músicas, softwares, filmes, jogos e muito mais para o seu computador. O serviço de hospedagem de arquivos funciona de acordo com o seguinte princípio:

  1. O usuário baixa o programa.
  2. Fornece acesso a alguns de seus próprios recursos.
  3. O programa baixado possui uma barra de pesquisa que permite pesquisar arquivos nos recursos de outros usuários. Eles devem ser destinados ao uso gratuito. Os recursos encontrados podem ser baixados gratuitamente.

Torrents são considerados um excelente exemplo de serviços de compartilhamento de arquivos. Traduzido do inglês significa "fluxo de bits". A rede é um protocolo ponto a ponto para troca de arquivos entre participantes. As informações são baixadas em partes. Existem programas especiais e redes BitTorrent para compartilhamento de arquivos. Eles serão discutidos com mais detalhes abaixo.

Instruções de uso

Como usar a rede I2P e outros serviços de hospedagem de arquivos? Um dos programas mais populares hoje são os programas de troca via protocolo BitTorrent. Uma distribuição pode consistir em um ou mais arquivos. Para cada transferência, são criados metadados com uma extensão de torrent. Eles contêm informações sobre o rastreador de URL, informações completas sobre o arquivo (nome, tamanho) e outros parâmetros. Além disso, são indicadas a soma dos segmentos do arquivo, a chave do usuário e as fontes que não operam de acordo com o protocolo. A peculiaridade da operação do torrent é que a carga durante a distribuição é mínima.

Para baixar o arquivo selecionado, você deve ingressar no rastreador no endereço especificado, fornecer seu endereço e a quantidade do arquivo. Em seguida, o usuário recebe os endereços de outros clientes que baixam o mesmo recurso. Ele precisa atualizar o andamento do processo de tempos em tempos para obter endereços atualizados dos clientes. Como resultado, há um processo constante de troca de informações entre os segmentos. Para que um torrent funcione mais rápido, você precisa de um grande número de clientes. A troca de informações também depende do número e tamanho dos segmentos.

Vantagens e desvantagens

A rede de compartilhamento de arquivos Freedom tem vantagens e desvantagens. As vantagens incluem a capacidade de encontrar qualquer programa, software ou outro recurso e baixá-lo totalmente gratuito. Levando em consideração o fato de que existem muitos usuários nesses sistemas, não será difícil encontrar até mesmo o arquivo mais exclusivo. Ao fazer o download, um protocolo SSL é criado.

As desvantagens dos sistemas de compartilhamento de arquivos incluem multas pelo uso de torrents em alguns países. Além disso, o download de uma grande quantidade de software exigirá uma enorme quantidade de RAM. Muitos usuários têm dificuldade em obter informações devido à falta de uma conta “dourada”. Para adquirir acesso total aos recursos de hospedagem de arquivos, você precisa pagar uma determinada quantia. Além disso, os arquivos baixados são compactados em arquivos, portanto, extraí-los leva tempo.

Redes

Alguns dos serviços de hospedagem de arquivos mais populares incluem os seguintes programas: eMule, DC++, LimeWire, FrostWire. Além disso, não se esqueça de vários torrents, incluindo Azureus, BitComet, uTorrent. As redes privadas de compartilhamento de arquivos merecem atenção especial. Por exemplo, a rede I2P pertence às anônimas. Ela organiza seu trabalho de forma independente. Sua peculiaridade é que o I2P armazena endereços de rede criptografados e com hash. O tráfego transmitido é criptografado, todas as mensagens são protegidas.

As características comuns das redes, independentemente de sua popularidade, incluem a ausência de filas para download de arquivos. Todas as informações são distribuídas em partes e os segmentos são trocados de um usuário para outro. Durante o processo, o cliente monitora a integridade dos fragmentos. O usuário tem a capacidade de receber e distribuir arquivos simultaneamente. Os fragmentos já baixados podem ser distribuídos novamente.

A rede ED2K é um tipo de troca centralizada. Servidores especializados conectados entre si ajudam a procurar os arquivos disponíveis nele. A troca independente de informações entre clientes ocorre através do protocolo MFTP.

Através da Internet você pode encontrar facilmente pessoas com interesses e hobbies semelhantes. Se o seu círculo de comunicação online for limitado a algumas pessoas, a troca de informações com elas será bastante simples. Isso pode ser feito tanto por correio quanto por meio de serviços de mensagens instantâneas. Mas e se você precisar manter contato constante com dezenas, ou mesmo centenas de pessoas próximas a você em espírito? Como contar a todos que você tem fotos do último show de Ritchie Blackmore, uma lista de ingressos para exames ou a versão mais recente de um tweaker gratuito? Não faça a mesma pergunta a todos e espere por uma resposta. A melhor maneira de resolver esse problema são as redes ponto a ponto. Um grupo de pessoas nessa rede recebe direitos iguais de acesso às informações nela disponíveis, ou seja, cada computador pode ser cliente e servidor. Cada participante dessa rede permite o acesso a determinados arquivos em seu disco rígido, após os quais eles são inseridos em um banco de dados e ficam disponíveis para download por todos os usuários da rede. Os arquivos são trocados por meio de um programa chamado cliente ponto a ponto. Existem muitas redes ponto a ponto e ainda mais clientes para trabalhar nelas, porque podem existir vários programas para uma rede.

O nome deste cliente significa Direct Connect, ou seja, uma conexão direta de um usuário para outro ignorando o servidor. O processo de conexão à rede DC++ () é o mais simplificado possível: você precisa inserir seu apelido, endereço postal (possivelmente inexistente) e indicar a velocidade de sua conexão com a Internet. No campo Descrição você pode especificar qualquer informação sobre você: interesses, localização geográfica - em uma palavra, tudo o que você considerar necessário.

Os hubs geralmente são organizados por tópico: música, filmes, quadrinhos, jogos, etc. Cada hub possui seu próprio administrador, que define as regras para seu uso e a quantidade mínima de recursos abertos, com os quais você pode fazer login no sistema. Muitos hubs analisam não apenas quantos arquivos você compartilha, mas também se eles se enquadram no tema do hub. Se você foi a um hub dedicado a jogos e abriu o acesso à pasta do Windows, poderá ser expulso do sistema. A utilização de hubs também tem as suas vantagens: os membros da rede que vivem na mesma região podem unir-se nessas comunidades. Muitos provedores cobram muito menos pelo tráfego dentro de uma região ou país do que pelo tráfego no exterior e, em alguns pacotes, o tráfego doméstico de entrada é totalmente gratuito. Assim, você pode economizar muito baixando todos os arquivos necessários dos usuários que moram na sua região.

Busca de Almas

Este programa concentra-se principalmente em arquivos de música. Isso não significa que não oferece a capacidade de fazer upload e compartilhar outros tipos de arquivos. No entanto, é mais provável que você encontre aqui o arquivo de áudio de seu interesse do que, digamos, um jogo ou uma foto. Não é necessário compartilhar seus recursos no Soulseek (site), mas, como em todos os programas deste tipo, é aconselhável. O fato é que quando você começa a baixar um arquivo de um dos usuários, ele vê quem está baixando o quê dele. E é bem possível que ele queira ver que coisas interessantes você tem. Não encontrando um único recurso aberto, ele pode ficar ofendido e colocá-lo na lista de banimentos, ou seja, para a lista de usuários que nunca mais poderão baixar nada dele. O programa implementa configurações de conexão de forma muito conveniente. Você pode controlar a velocidade de download diretamente na janela de transferência/recepção de arquivos. Você também pode determinar o número máximo de participantes da rede para os quais um arquivo pode ser transferido simultaneamente, bem como o número de usuários extras. Estes últimos são aqueles participantes do sistema que não precisam ficar em uma fila geral para receber seu precioso arquivo. Somente você pode adicionar usuários à lista extra. É assim que todos os usuários são iguais, mas alguns são “mais iguais” que outros.

Soulseek permite trocar não apenas arquivos, mas também mensagens. Para isso, existe um chat no qual diversas salas estão abertas para interesses musicais. Existem também salas para usuários que falam russo - por exemplo, RÚSSIA. O idioma russo é suportado. Um dos recursos mais interessantes do Soulseek é a capacidade de inserir consultas de pesquisa em uma lista de desejos. Esta opção funciona assim: se você não encontrou nada para uma determinada solicitação, você pode adicioná-la a esta lista de desejos. Em determinados intervalos, o próprio Soulseek pesquisará entre os arquivos dos usuários que aparecem na rede. Se de repente um arquivo for encontrado, o programa irá notificá-lo imediatamente sobre isso.

Este cliente é uma versão melhorada do programa eDonkey, que, por sua vez, é o cliente original da rede peer-to-peer de mesmo nome. Ao longo dos poucos anos de existência, a rede eDonkey tornou-se incrivelmente popular em todo o mundo. O cliente eDonkey não foi projetado para um número tão grande de participantes, o que causou uma deterioração em seu desempenho - carregamento lento de arquivos, erros, etc.

Uma rede de compartilhamento de arquivos é o compartilhamento de dados ou espaço de computador em uma rede com diferentes níveis. Embora os arquivos possam ser facilmente compartilhados offline (por exemplo, simplesmente transferindo-os ou enviando-os em mídia física), o termo acima quase sempre significa compartilhá-los em uma rede, mesmo que isso aconteça em uma pequena rede local.

O que eles são?

As redes de compartilhamento de arquivos permitem que várias pessoas usem o mesmo arquivo por meio de alguma combinação de recursos de leitura ou visualização, gravação ou modificação, cópia ou impressão. Normalmente, essa rede possui um ou mais administradores. Os usuários podem ter níveis de acesso iguais ou diferentes. O compartilhamento de arquivos também pode significar ter uma quantidade dedicada de armazenamento de dados pessoais em um sistema de arquivos compartilhado.

Por muitos anos, a rede de compartilhamento de arquivos tem sido um recurso de sistemas de computadores multielementos e multiusuários. Com o advento da Internet, um sistema chamado File Transfer Protocol (FTP) tem sido amplamente utilizado.

O exemplo mais famoso

O FTP pode ser usado para ler e possivelmente gravar arquivos compartilhados por um conjunto específico de usuários de um site de servidor FTP, com acesso por senha. Muitos sites FTP oferecem compartilhamento de arquivos, ou pelo menos a capacidade de visualizar ou copiar dados, ou baixá-los, usando uma senha pública (que é “anônima”). A maioria dos desenvolvedores de sites usa esse sistema para fazer upload de arquivos novos ou revisados ​​para o servidor. Além disso, a própria World Wide Web pode ser vista como uma rede de partilha de ficheiros em grande escala, na qual as páginas ou ficheiros solicitados são constantemente descarregados ou copiados pelos utilizadores.

O compartilhamento de arquivos é a prática de compartilhar ou fornecer acesso a informações ou recursos digitais, incluindo documentos, multimídia (áudio/vídeo), gráficos, programas de computador, imagens e e-books. É a distribuição pública ou privada de dados ou recursos em uma rede com vários níveis de privilégios de compartilhamento. Outro exemplo desse sistema são os serviços gratuitos de hospedagem de arquivos que permitem baixar e receber dados para usuários da rede.

Tipos de redes de compartilhamento de arquivos

O compartilhamento de arquivos pode ser feito de diversas maneiras. Os métodos mais comuns para o seu armazenamento, distribuição e transmissão incluem o seguinte:

  • Dispositivos de armazenamento removíveis.
  • Instalações centralizadas de servidores (hospedagem de arquivos em redes).
  • Hiperlinks orientados para a Web.
  • Redes distribuídas ponto a ponto.

Como a funcionalidade é fornecida?

A maioria das tarefas de rede de compartilhamento de arquivos usa dois conjuntos principais de critérios de rede:

Peer-to-Peer (P2P), Peers ou Compartilhamento de Arquivos: Este é o método mais popular de compartilhamento de dados e é habilitado por software peer-to-peer. Os usuários de computadores em rede definem dados compartilhados usando software de terceiros. O compartilhamento de arquivos P2P permite aos usuários acessar, baixar e editar dados diretamente. Alguns softwares de terceiros facilitam o compartilhamento P2P coletando e segmentando arquivos grandes em pedaços menores (por exemplo, Ares).

Rede de compartilhamento de arquivos como serviço de hospedagem de arquivos: Esta alternativa oferece uma ampla seleção de materiais online populares. Esses serviços são frequentemente usados ​​com métodos de colaboração online, incluindo e-mail, blogs, fóruns ou outros ambientes que podem incluir links diretos para download de serviços de hospedagem de arquivos. Esses sites normalmente hospedam arquivos que permitem aos usuários baixá-los.

Quando os usuários baixam ou usam um arquivo usando uma rede de compartilhamento, seu computador também se torna parte desse sistema, permitindo que outras pessoas baixem dados de seu computador. Muitos serviços gratuitos de hospedagem de arquivos são baseados neste princípio. No entanto, esse compartilhamento de dados é geralmente ilegal, exceto no caso de material que não seja protegido por direitos autorais ou proprietário.

Outro problema com aplicativos de compartilhamento de arquivos é o problema de spyware ou adware, já que alguns sites de compartilhamento de arquivos hospedam spyware em suas páginas. Esses aplicativos spyware são frequentemente instalados nos computadores dos usuários sem o seu consentimento ou conhecimento.

Serviços de sincronização e compartilhamento de arquivos

Os serviços de sincronização e compartilhamento de arquivos baseados em nuvem fornecem transferência automática de arquivos, atualizando arquivos de um diretório compartilhado dedicado nos dispositivos de rede de cada usuário. Os dados colocados nesta pasta geralmente também podem ser visualizados e baixados por meio do site e do aplicativo móvel, e podem ser compartilhados com outros usuários para visualização ou colaboração. Esses serviços tornaram-se populares devido ao fornecimento de redes de compartilhamento de arquivos voltadas para o consumidor, em particular Dropbox e GoogleDrive.

Rsync é um programa mais tradicional lançado em 1996 que sincroniza arquivos diretamente na máquina. A sincronização de dados em geral pode usar outras abordagens para troca de dados. Exemplos típicos incluem sistemas de arquivos distribuídos, controle de versão ou espelhos.

História do desenvolvimento de redes de compartilhamento de arquivos

No início, os arquivos eram trocados em mídia removível. Os computadores foram capazes de acessar dados remotos por meio de instalações de sistemas de arquivos, sistemas de BBS (1978), Usenet (1979) e servidores FTP (1985).

Os posteriores InternetRelayChat (1988) e Hotline (1997) permitiram que os usuários se comunicassem remotamente via chat e trocassem arquivos. No final da década de 1990, a codificação mp3 se generalizou, sendo padronizada em 1991 e reduzindo significativamente o tamanho dos arquivos de áudio.

Em junho de 1999, o Napster foi desenvolvido como um sistema ponto a ponto centralizado e não estruturado que exigia um servidor para indexar e descobrir outros participantes em uma conexão. Gnutella, eDonkey2000 e Freenet foram lançados em 2000 e imediatamente se espalharam por muitos países.

Assim, Gnutella foi a primeira rede descentralizada de compartilhamento de arquivos. Esta rede tratava todos os programas conectados como iguais e, portanto, não tinha nenhum ponto central de falha. A Freenet foi a primeira rede a garantir o anonimato. Em seguida, foi lançado o software cliente e servidor eDonkey2000, que se tornou o protótipo dos torrents populares da atualidade.

Em 2001, Kazaa e Poisoned foram lançados para Mac. Sua rede FastTrack era melhor distribuída, embora, diferentemente da Gnutella, transportasse mais tráfego para melhorar a eficiência do roteamento. A rede era proprietária e criptografada e, como resultado, os desenvolvedores do Kazaa venceram a concorrência.

Ilya Evseev (São Petersburgo)

As redes de compartilhamento de arquivos (redes peering, peer-to-peer, P2P) reduzem a carga nos servidores FTP e HTTP existentes e nos canais que levam a eles, distribuindo-a entre todos os participantes da rede. Eles usam seu próprio conjunto de protocolos e software, que é incompatível com FTP/HTTP e possui recursos importantes.

Qual a diferença entre uma rede de compartilhamento de arquivos e FTP e HTTP?

A primeira diferença está no papel do cliente: cada cliente não apenas baixa dados, mas também permite que outros clientes se conectem a ele para baixar dele tanto os arquivos que ele baixou de outros, quanto aqueles que ele mesmo publica.

A segunda diferença é a função do servidor: os servidores FTP e HTTP simplesmente armazenam e transmitem dados aos clientes. Em uma rede de compartilhamento de arquivos, a tarefa do servidor (se é que sua presença é prevista por um protocolo específico) se resume não apenas e não tanto ao armazenamento e transmissão de dados, mas à coordenação dos clientes:

* qual endereço IP pertence a qual cliente;

* qual cliente possui quais arquivos;

* quais fragmentos de quais arquivos estão localizados e onde;

*quem baixou quanto;

* quem deu quanto baixar de si mesmo para outras pessoas.

Assim, na rede de compartilhamento de arquivos existem programas não de dois, mas de três tipos:

— um cliente transportador de água que baixa e entrega;

— coordenador do servidor (também fornece arquivos aos clientes que os solicitam primeiro).

Neste caso, várias funções podem ser combinadas em um programa.

Como funciona uma rede típica de compartilhamento de arquivos?

* O servidor, ao entregar um arquivo ao cliente, lembra o endereço IP e o nome do arquivo do cliente;

* Se um cliente solicitar ao servidor um arquivo que já está disponível para outros clientes, o servidor indica a ele os endereços IP desses clientes;

* Os clientes informam ao servidor sobre todos os clientes que se conectam a eles e os arquivos que solicitam;

* Se o arquivo estiver disponível em vários nós, o cliente fará o download de blocos não sobrepostos do arquivo de cada um deles até receber o arquivo inteiro.

Mesmo que a sua rede amadora ou a rede do cliente ISP esteja fechada ao acesso externo, os sistemas peer-to-peer podem ser úteis para transferir dados dentro dessa rede. Por exemplo, alguém com uma tarifa ilimitada baixa algo volumoso da Internet, depois outros assinantes baixam dados dele (e uns dos outros!) via P2P.

Vantagens de uma rede de compartilhamento de arquivos

* Como cada cliente que baixou algo está pronto para fornecer dados a outros clientes, gradualmente surgem muitos nós dos quais novas pessoas podem receber dados;

* O nó receptor tem a oportunidade de formar filas de download dos nós emissores proporcionalmente às velocidades de recebimento - quanto mais rápida a conexão, mais blocos serão baixados do nó;

* Se um dos nós emissores estiver desligado, isso não acarreta falha no download como um todo;

* Para cada um dos nós emissores, a carga na rede diminui quanto mais houver;

* A velocidade de download será limitada (idealmente) apenas pela largura do canal de entrada do nó receptor, já que este é o único local onde o tráfego de muitas fontes é reunido.

Ponto a ponto, cliente-servidor e metadados

Como os clientes recebem e enviam, as redes de troca são geralmente chamadas de redes ponto a ponto ou redes ponto a ponto (ponto a ponto, P2P). Qual a diferença da arquitetura cliente-servidor, que utiliza os protocolos FTP e HTTP?

Em uma rede cliente-servidor, um servidor é um computador que armazena e/ou processa diretamente dados úteis: arquivos, bancos de dados, etc.

Em uma rede P2P, dependendo do protocolo específico, um servidor não é necessário, é obrigatório (como no ICQ) ou opcionalmente necessário (como um controlador de domínio em uma rede Microsoft). Mas em qualquer caso, ele não está envolvido no armazenamento e processamento de dados - esta é tarefa dos clientes. O servidor apenas gerencia sua operação e armazena vários dados de serviço necessários para o gerenciamento.

Por exemplo, um controlador de domínio em uma rede Microsoft Windows armazena centralmente listas de usuários, e as estações de trabalho podem trocar arquivos diretamente entre si por meio de pastas de rede (pastas compartilhadas), que cada uma pode fornecer (“compartilhar”) para acesso geral ou conectar-se a partir de a rede ; Neste caso, tanto os direitos de acesso à pasta como os pedidos de ligação incluem nomes de utilizador que são armazenados e verificados pelo controlador de domínio.

Os dados de serviço para atender dados úteis são geralmente indicados pelo termo “metadados”. Exemplo: O conteúdo de um arquivo é a carga útil e seu nome, coordenadas do disco, permissões, hora de criação, etc. são metadados. Outro exemplo: as páginas da Web em um servidor HTTP são a carga útil, e o registro do nome (ou nomes) do servidor HTTP correspondente ao seu endereço (ou endereços IP) armazenado no servidor DNS são os metadados necessários para coordenar o acesso às páginas da Web. .

Capitalismo versus populismo

Os inimigos jurados das redes de compartilhamento de arquivos são os produtores de qualquer informação destinada à venda em massa - músicas, filmes, livros e software, uma vez que os usuários da rede P2P têm a oportunidade de trocar tudo isso de forma incontrolável, contornando os vendedores oficiais. Além disso, a maioria das redes P2P foram criadas principalmente para estes fins!

Faz sentido combater a distribuição gratuita por meios legais se duas condições forem satisfeitas:

* o protocolo de troca requer a presença de um servidor coordenador;

* o desenvolvedor do protocolo não distribui o programa do servidor ou o distribui apenas por dinheiro.

Nesse caso, os proprietários dos servidores passam a ser objeto de um ataque judicial e, sem eles, toda a rede morre silenciosamente. Em todos os outros casos, a rede simplesmente não possui pontos fixos, cujos ataques podem paralisá-la. Portanto, os usuários do protocolo peer-to-peer Gnutella, comparativamente mais primitivo, não precisam temer nenhum problema, e o mais avançado Napster, o fundador da rede de compartilhamento de arquivos de mesmo nome e, de fato, o pioneiro do ideia para o consumidor de massa, acabou sendo condenada pela Record Industry Association of America (RIAA). A cronologia desses eventos é descrita de forma fascinante no site Grani.ru.

Existe outro método de combate à pirataria em redes P2P, que é mais eficiente e universal, mas menos confiável. Consiste em publicar anonimamente seus próprios materiais com defeitos especialmente introduzidos: má qualidade, formato incorreto, fragmentos faltantes. Com uma certa quantidade de energia, os originais roubados simplesmente se dissolvem em uma nuvem de falsificações, e fica mais fácil para os usuários adquirir informações legalmente do que procurá-las por meio de P2P.

Quanto ao Napster, o seu sucesso comercial deveu-se à mesma razão que levou ao seu fim desastroso em 2000: a centralização. Graças a ela, o Napster foi teoricamente capaz de vender:

* chaves de registro do programa cliente;

* o direito de se conectar ao servidor coordenador por um determinado período ou número de vezes;

O atual Napster, junto com a mudança de proprietários, também mudou as regras de funcionamento:

* O software foi reescrito quase completamente;

* o acesso ao servidor só é possível por assinatura;

* a quantidade de arquivos enviados pelo cliente por mês é limitada;

* a transferência de um determinado arquivo pode ser bloqueada a pedido do titular dos direitos do original;

*os titulares de direitos sobre dados transmitidos pela rede recebem taxas de licenciamento do Napster por isso.

Excursão pela história

Primeira etapa: irmandade da rede

Inicialmente, o número de computadores era pequeno, todos caros e multiusuários. Os dispositivos terminais nos quais os usuários trabalhavam eram uma simbiose de uma máquina de escrever, uma televisão e uma microcalculadora programável, cuja única tarefa era fornecer uma interface de acesso ao computador host. Portanto, com o advento das redes locais, não surgiu a questão de fornecer acesso aos recursos de outro computador - tal acesso era apenas um desenvolvimento do acesso já existente através do terminal. O facto de uma parte significativa do parque informático ser gerido por universidades com um ambiente muito democrático também desempenhou um papel importante. Isto criou uma disciplina fraca no desenvolvimento de programas de serviços e na sua manutenção. Cada computador foi configurado para atender qualquer pessoa em modo convidado ou de trânsito, se o protocolo apropriado permitisse. Por exemplo, o servidor de correio do Centro de Aplicações de Supercomputação de São Petersburgo até o outono de 1998 funcionou em modo de retransmissão aberta, ou seja, concordou em encaminhar mensagens recebidas de quaisquer clientes externos para seu destino - uma ótima maneira de bombardear a rede com publicidade e passam despercebidos.

Além disso, os primeiros servidores DNS, ao contrário do modo hierárquico atual (a coleta e distribuição de atualizações são realizadas ao longo da cadeia “cliente - provedor - servidor de nomes raiz”), trocavam dados diretamente. Embora este esquema tenha aberto grandes oportunidades para fraudes, foi abandonado não por problemas de segurança, mas por causa do congestionamento da rede a que conduziu. Podemos dizer que inicialmente a Internet era uma rede peer-to-peer, e as suas imperfeições técnicas, tendo em conta a pequena dimensão da época e o baixo profissionalismo dos utilizadores, não eram críticas.

Estágio Dois: O IBM PC Contra-Ataca

O boom da Internet foi uma consequência do boom dos computadores pessoais. A clara divisão “cliente-servidor” que existe na Internet desde a sua distribuição em massa até hoje se deve às seguintes propriedades do PC:

* recursos de hardware limitados;

* falta de software de servidor;

* falta de multitarefa completa, o que impede o lançamento de serviços de rede em segundo plano;

* pagamento baseado no tempo para conexão à Internet via modem;

* mudança constante de endereço IP, dependendo da escolha do provedor, número de telefone e número de linha em conexão multicanal;

* a escassez de endereços IP e a vulnerabilidade dos computadores clientes a ataques da rede forçaram os proprietários da rede a “escondê-los” do acesso externo atrás de um servidor proxy, um filtro de rede (firewall) e um tradutor de endereços de rede (NAT).

Por estes motivos, o computador pessoal por enquanto só poderia ser cliente da rede.

Estágio Três: Retorno dos Jedi

Quando o Napster, a primeira rede de compartilhamento de arquivos amplamente reconhecida, apareceu, a situação no mercado de PCs era a seguinte:

* os computadores pessoais tornaram-se bastante poderosos;

* os sistemas operacionais de desktop tornaram-se multitarefa;

* programas para organizar um servidor estão disponíveis para todos os principais sistemas operacionais;

* as conexões dial-up foram substituídas por conexões dedicadas, nas quais tanto o tempo de linha quanto o tráfego de saída são gratuitos;

* conexões permanentes permitiram manter inalterado o endereço IP do cliente;

a próxima introdução do novo protocolo IPv6, no qual 128 bits são alocados para o endereço do computador (em vez de 32 bits no IPv4 atual), permitirá que os provedores emitam endereços IP globalmente visíveis para clientes sem restrições;

* surgiram ferramentas de proteção pessoal (monitores antivírus e filtros de rede) que podem proteger seu PC contra infecções e ataques de rede.

O computador médio cresceu e se tornou um servidor novamente. Mas agora existe esse servidor em todos os apartamentos.

Identificação do arquivo

O próprio recebimento do arquivo é precedido de duas ações, cujo suporte não recebe a devida atenção em FTP/HTTP:

* o usuário seleciona um arquivo no servidor;

* o programa cliente recebe um identificador de arquivo confiável do servidor e, em seguida, envia solicitações do arquivo com esse identificador para outros clientes.

Vou listar as informações sobre o arquivo que o servidor, a princípio, pode informar ao usuário para que ele possa fazer uma escolha:

nome, tamanho, hora de criação e outros metadados fornecidos pelo sistema de arquivos;

informações de arquivos descritores localizados no mesmo diretório (FILE_ID.DIZ, README*, *.LSM, FILES.BBS, DESCRIPT.ION, etc.);

a parte inicial do texto, se o arquivo armazenar texto (DOC, PDF, etc.);

conteúdo dos comentários, se houver, no formato do arquivo (DOC, MP3, EXE, ISO, RPM, ZIP, RAR, etc.);

O que é um identificador forte para um arquivo? Primeiro, o GUID, um identificador global exclusivo gerado automaticamente e atribuído ao arquivo no momento da publicação. Em segundo lugar, uma soma de verificação calculada a partir do conteúdo do arquivo. Mesmo que o arquivo seja publicado independentemente por vários nós, com GUIDs diferentes, a soma de verificação ainda indicará que se trata do mesmo arquivo. Embora o cálculo das somas de verificação demore muito, muitos programas P2P as determinam em segundo plano.

Mais sobre o GUID

A forma usual de especificar o programa que queremos executar é especificando seu nome no sistema de arquivos, por exemplo: C:WinNTSystem32cmd.exe ou \servergamestetristet.exe. O protocolo HTTP permite que programas sejam executados remotamente em outro computador. Por exemplo, o comando http://www.mail.ru/cgi-bin/auth iniciará o utilitário de autorização no servidor Mail.ru e exibirá em sua tela a página da web gerada por este utilitário, enviada a você para preenchimento e enviando de volta. Ao executar novamente o utilitário de autorização em Mail.ru, os dados inseridos serão verificados e uma página da web com o conteúdo da sua caixa de correio será exibida.

No entanto, esses nomes simbólicos têm uma desvantagem significativa: não são únicos. Como, de fato, um desenvolvedor de um sistema cliente-servidor deveria escolher um nome para um componente de servidor se existe o risco de um desenvolvedor de outro sistema escolher o mesmo nome para suas necessidades? Como um administrador pode colocar esses dois sistemas no mesmo servidor?

* Endereço da placa de rede de 48 bits;

* hora atual;

* “complemento” aleatório.

Não estamos falando de facilidade de leitura e memorização, já que o GUID nunca precisa ser inserido manualmente: o programa cliente sempre armazena um GUID fixo do programa servidor com o qual foi projetado para interagir, e durante o desenvolvimento o GUID é atribuído ao componentes criados, se não automaticamente, então através da área de transferência por Cut'n'Paste.

Vale ressaltar mais uma vez: o GUID e o endereço IP de um computador são duas coisas diferentes! GUID é o número (endereço, se preferir) de um programa dentro de um computador, que permanece inalterado independentemente do computador e em qual diretório está instalado, mas tem a garantia de não coincidir com o número de qualquer outro programa. Esses números permitem que o servidor distinga entre diferentes programas e que o cliente encontre diferentes instâncias do mesmo programa em diferentes servidores. Teoricamente, o algoritmo de geração agora aceito como padrão não promete correspondências aleatórias até aproximadamente o ano 3400. Infelizmente, já houve pelo menos uma coincidência: a guia de propriedades da placa de vídeo S3 para o Painel de Controle e um dos componentes do tradutor Stylus tinham o mesmo GUID.

A correspondência entre o GUID e o nome do arquivo do programa iniciado em resposta às solicitações provenientes da rede é armazenada em algum lugar nas configurações do sistema, onde é inserida durante a instalação do programa. Por exemplo, no Windows, a chave de registro HKEY_CLASSES_ROOT CLSID é usada para isso, e o utilitário RegSvr32 é usado para registrar-se nela. Os GUIDs no Windows são atribuídos não apenas aos serviços de rede, mas em geral a tudo que pode ser iniciado ou carregado e precisa ser identificado exclusivamente: DLLs, classes, etc.

Por que uma rede de compartilhamento de arquivos é melhor que HTTP/FTP?

A rede P2P é um sistema distribuído completo, ou seja:

* o backup dos mesmos dados é feito em vários nós;

* a lista de nós é gerada e atualizada automaticamente;

* o cliente tem a capacidade de selecionar automaticamente nós para receber dados;

* se alguns componentes falharem, o sistema permanece operacional.

Ao mesmo tempo, o FTP/HTTP utiliza apenas as informações sobre o arquivo que lhe são fornecidas pelo sistema de arquivos no qual o arquivo está localizado: nome, tamanho, data de criação e último acesso - nenhum desses metadados é exclusivo.

O mesmo problema existe não apenas no nível da rede, mas também no nível intramáquina: uma tentativa de um desenvolvedor de aplicativo de procurar uma biblioteca dinâmica (DLL) em um diretório de todo o sistema por nome pode muito bem resultar em uma biblioteca com o mesmo name foi carregado por engano, mas instalou um pacote diferente e armazenou um conjunto diferente de rotinas (com nomes diferentes ou, pior ainda, iguais). Este problema poderia ser evitado se as bibliotecas tivessem nomes como “company_product_component”, mas por enquanto nomes como strutil, myutil ou xbase podem ser encontrados com muito mais frequência. Portanto, em protocolos de transferência de controle e dados pela rede, alternativos ao HTTP com complemento CGI-BIN, como CORBA e Microsoft DCOM, o componente do servidor é chamado não pelo nome do arquivo, mas pelo GUID. O GUID é um número binário de 128 bits gerado automaticamente no computador de desenvolvimento a partir dos seguintes componentes:

Por esta razão, nem o FTP básico nem o HTTP básico são sistemas distribuídos. O mesmo arquivo ou página da web pode ter nomes diferentes em sites diferentes. Por outro lado, arquivos e páginas diferentes em nós diferentes podem ter o mesmo nome. O cliente não tem uma maneira confiável de determinar quais nós contêm os dados necessários. E, como já mencionado, os clientes FTP/HTTP, ao receberem dados, não se tornam seus distribuidores e não dispensam solicitações do servidor original.

Avião = carro + asas

Dentro da estrutura dos protocolos de transferência FTP/HTTP, provavelmente seria possível alcançar funcionalidades próximas ao P2P fazendo as seguintes adições ao comportamento de clientes e servidores:

* cada cliente executa um servidor FTP/HTTP em segundo plano para servir arquivos a outros clientes;

* um programa adicional executado em cada servidor calcula somas de verificação para arquivos publicados e as grava em arquivos descritores de serviço próximos;

* seus descritores são baixados junto com os arquivos;

* um ou mais computadores atuam como servidores de pesquisa, ou seja, examinam os diretórios de todos os servidores web como clientes e, por sua vez, fornecem os resultados da pesquisa com uma interface web conveniente para análise automática.

* antes de iniciar o download, os clientes baixam um banco de dados com informações sobre os arquivos dos servidores de busca, informando aos servidores sua existência (através de entradas remanescentes no arquivo de log do servidor, ou notificações especiais via CGI-BIN).

Obviamente, com melhorias tão importantes, é mais fácil desenvolver um protocolo e software completamente novo a partir do zero, em vez de se apegar aos padrões existentes, como foi feito pelo Napster e muitos outros depois dele.

Aeroporto = aviões + tratores

No entanto, ainda foi encontrada uma aplicação para o protocolo HTTP em redes P2P. O fato é que os recursos integrados dos protocolos P2P não permitem a criação de um banco de dados completo de pesquisa de arquivos sem sobrecarregar a rede (o mesmo problema das versões anteriores do DNS). É desejável ter computadores dedicados que mantenham uma lista de servidores P2P conhecidos, vejam-nos como clientes, dupliquem a informação recebida e forneçam-na a clientes reais, sem assumir funções de coordenação. Esse fornecimento de informações pode ser realizado tanto por meio do protocolo P2P quanto por meio de uma interface web regular. Por exemplo, o site www.filedonkey.com/ é a interface web do mecanismo de busca dos servidores EDonkey2000. A propósito, o serviço de pesquisa FileSearch.ru funciona exatamente da mesma maneira, mas em relação ao protocolo FTP: ele pesquisa a rede como um cliente FTP, armazena metadados de arquivos e atende solicitações de usuários por meio de uma interface web com scripts CGI. Alguns mecanismos de busca universais, por exemplo o FileWatcher, introduziram a busca P2P além da busca FTP.

Dicas e perguntas para o futuro

Ao ouvir um termo, tente primeiro entender como ele se chama: um protocolo ou um programa. O mesmo protocolo pode ser suportado por vários programas. Por exemplo, o protocolo HTTP é suportado por servidores Apache e MS IIS, bem como por clientes Mozilla, Internet Explorer, Opera, etc.; O protocolo P2P denominado EDonkey2000 é suportado pelo programa de mesmo nome, bem como pelo eMule, Shareaza, etc.

Ao mesmo tempo, um programa pode suportar vários protocolos. Por exemplo, a maioria dos clientes web (navegadores web) suportam protocolos HTTP e FTP, enquanto o cliente Shareaza P2P suporta os protocolos EDonkey2000, BitTorrent e Gnutella2 P2P.

Se estamos falando de protocolo, interesse-se pelos seguintes aspectos:

*É necessário um servidor coordenador separado?

* Quais programas clientes oferecem suporte?

* Quão difundidos estão os clientes e servidores deste protocolo na Internet?

* Para transmitir quais informações (multimídia, imagens ISO, etc.) o protocolo e seus programas de suporte foram desenvolvidos principalmente?

* De que protocolo este protocolo é um desenvolvimento e até que ponto eles são compatíveis?

* Existe uma descrição aberta ou licenciamento do protocolo (o que resultará numa escolha mais ampla de programas)?

* Se o protocolo estiver fechado e for necessário um programa de servidor separado, é possível conectar-se aos nós do servidor gratuitamente? Ele pode ser baixado para uso em uma rede privada?

Em relação ao programa, é importante responder às seguintes questões:

* Quais protocolos ele suporta?

* Quão gratuito é (shareware, adware, código aberto)?

* Para quais plataformas foi portado (Windows, Linux)?

A próxima parte do artigo será dedicada às respostas a estas perguntas em relação aos protocolos e programas P2P mais populares.

O SINO

Há quem leia esta notícia antes de você.
Inscreva-se para receber novos artigos.
E-mail
Nome
Sobrenome
Como você quer ler The Bell?
Sem spam