Mitä vertaisverkot ovat? Tiedostojen jakamisen toimintaperiaate ja säännöt. Tiedostonjakoverkko: tyypit ja toimintaperiaate

Mihin tiedostojenjakoverkko on tarkoitettu? Tämä on yhteisnimitys ohjelmille, joita tarvitaan tiedostojen jakamiseen. Niiden toimintaperiaate on kyky löytää ja ladata tarvittavat vapaasti saatavilla olevat resurssit, jotka toinen käyttäjä on lähettänyt.

Yleistä tietoa

Tiedostonjakoverkko on vertaiskokonaisuus. Sitä käytetään tiedostojen vaihtamiseen osallistujien välillä, jotka ovat sekä palvelin että asiakas. Verkostot ovat olemassa organisaatiotyypeittäin: keskitetty, hajautettu, hybridi. Miten ne eroavat toisistaan?


Mitä varten se on tarkoitettu?

Tiedostojenjakoverkko on välttämätön tietojen vaihtamiseen Internetissä. Sen avulla voit ladata musiikkia, ohjelmistoja, elokuvia, pelejä ja paljon muuta tietokoneellesi. Tiedostojen isännöintipalvelu toimii seuraavan periaatteen mukaisesti:

  1. Käyttäjä lataa ohjelman.
  2. Tarjoaa pääsyn joihinkin omiin resursseihinsa.
  3. Ladatussa ohjelmassa on hakupalkki, jonka avulla voit etsiä tiedostoja muiden käyttäjien resursseista. Niiden on oltava tarkoitettu vapaaseen käyttöön. Löydetyt resurssit ovat ladattavissa ilmaiseksi.

Torrenteja pidetään erinomaisena esimerkkinä tiedostojen jakamispalveluista. Englannista käännettynä se tarkoittaa "bittivirtaa". Verkko on peer-to-peer-protokolla tiedostojen vaihtamiseen osallistujien välillä. Tiedot ladataan osissa. Tiedostojen jakamiseen on olemassa erityisiä ohjelmia ja BitTorrent-verkkoja. Niitä käsitellään tarkemmin alla.

Käyttöohjeet

Kuinka käyttää I2P-verkkoa ja muita tiedostojen isännöintipalveluita? Yksi tämän päivän suosituimmista ohjelmista on BitTorrent-protokollan kautta vaihdettavat ohjelmat. Jakelu voi koostua yhdestä tai useammasta tiedostosta. Jokaiselle siirrolle luodaan metatiedot torrent-laajennuksella. Ne sisältävät tietoa URL-seurannasta, täydelliset tiedot tiedostosta (nimi, koko) ja muita parametreja. Lisäksi näytetään tiedostosegmenttien summa, käyttäjäavain ja lähteet, jotka eivät toimi protokollan mukaan. Torrent-toiminnan erikoisuus on, että kuormitus jakelun aikana on minimaalinen.

Valitun tiedoston lataaminen edellyttää, että liity seurantaan määritetyssä osoitteessa, anna osoitteesi ja tiedoston määrä. Seuraavaksi käyttäjä saa muiden saman resurssin lataavien asiakkaiden osoitteet. Hänen on päivitettävä prosessin etenemistä aika ajoin saadakseen asiakkaiden päivitetyt osoitteet. Tämän seurauksena segmenttien välillä on jatkuva tiedonvaihtoprosessi. Jotta torrent toimisi nopeammin, tarvitset suuren määrän asiakkaita. Tiedonvaihto riippuu myös segmenttien lukumäärästä ja koosta.

Plussat ja miinukset

Freedom-tiedostonjakoverkolla on etuja ja haittoja. Etuihin kuuluu mahdollisuus löytää mikä tahansa ohjelma, ohjelmisto tai muu resurssi ja ladata se täysin ilmaiseksi. Ottaen huomioon, että tällaisissa järjestelmissä on melko paljon käyttäjiä, jopa kaikkein eksklusiivisimman tiedoston löytäminen ei ole vaikeaa. Lataamisen yhteydessä luodaan SSL-protokolla.

Tiedostonjakojärjestelmien haittoja ovat joissakin maissa torrentien käytöstä johtuvat sakot. Lisäksi suuren ohjelmistomäärän lataaminen vaatii valtavan määrän RAM-muistia. Monilla käyttäjillä on vaikeuksia saada tietoja "kultaisen" tilin puuttumisen vuoksi. Jotta voit ostaa täyden pääsyn tiedostojen isännöintiresursseihin, sinun on maksettava tietty summa. Lisäksi ladatut tiedostot pakataan arkistoon, joten niiden purkaminen vie aikaa.

Verkot

Jotkut suosituimmista tiedostojen isännöintipalveluista sisältävät seuraavat ohjelmat: eMule, DC++, LimeWire, FrostWire. Älä myöskään unohda erilaisia ​​torrentteja, mukaan lukien Azureus, BitComet, uTorrent. Yksityiset tiedostonjakoverkot ansaitsevat erityistä huomiota. Esimerkiksi I2P-verkko kuuluu anonyymeihin. Hän järjestää työnsä itsenäisesti. Sen erikoisuus on, että I2P tallentaa tiivistetyt, salatut verkko-osoitteet. Lähetetty liikenne on salattua, kaikki viestit suojattu.

Verkkojen yleisiä ominaisuuksia niiden suosiosta riippumatta ovat tiedostojen latausjonojen puuttuminen. Kaikki tiedot jaetaan osissa, ja segmenttejä vaihdetaan käyttäjältä toiselle. Prosessin aikana asiakas valvoo fragmenttien eheyttä. Käyttäjällä on mahdollisuus vastaanottaa ja jakaa tiedostoja samanaikaisesti. Jo ladatut fragmentit voidaan jakaa uudelleen.

ED2K-verkko on keskitetty vaihtotyyppi. Erikoispalvelimet, jotka ovat yhteydessä toisiinsa, auttavat etsimään siitä saatavilla olevia tiedostoja. Riippumaton tiedonvaihto asiakkaiden välillä tapahtuu MFTP-protokollan kautta.


ovat vertaisverkkoja, jotka on suunniteltu jakamaan tiettyjä tiedostoja. Tällaisissa verkoissa jokainen osallistuja on sekä asiakas että palvelin. Tällaisia ​​verkkoja on kolmenlaisia: keskitetty, hajautettu ja osittain hajautettu (hybridi).

Keskitetyt tiedostonjakoverkot tarkoittaa jonkin infrastruktuurin olemassaoloa, joka yhdistää asiakkaat tiettyihin yhteisöihin. Tällaisissa verkoissa kaikki palvelutiedot tallennetaan erityisiin indeksointipalvelimiin. Tällaisen organisaation edut ovat teknisen tuen yksinkertaisuus ja pienet määrät palvelutietoa. Keskitettyjen verkkojen negatiivinen puoli on mahdollisuus irtisanoutua yrityksen konkurssin vuoksi, joka omistaa palvelimet sekä määräysten vuoksi. Yksi näistä suljetuista yrityksistä oli Napster vuonna 2001, mutta palvelu lanseerattiin uudelleen vuonna 2008.

IN hajautetut verkot tiedostojen vaihto tapahtuu ilman indeksointipalvelimien käyttöä. Huolimatta siirrettävän palveluluonteisen tiedon suurista määristä, tällaisten verkkojen luotettavuuden katsotaan olevan korkeampi kuin keskitettyjen. On myös syytä huomata, että tähän mennessä tällaisten verkkojen toimintaa ei voi pysäyttää väkisin.

Hybriditiedostonjakoverkot ovat yhdistelmä keskitettyjen verkkojen nopeutta ja hajautettujen verkkojen luotettavuutta. Niiden rakentamiseen käytetään riippumattomia indeksointipalvelimia. Verkko on konfiguroitu niin, että jos yksi palvelimista epäonnistuu, verkko jatkaa toimintaansa muiden kustannuksella. Useimmat nykyaikaiset tiedostonjakoverkot kuuluvat tähän tyyppiin.

Verkon tyypistä riippumatta niillä on sama toimintaperiaate. Jokainen käyttäjä lataa ja asentaa tietokoneelleen erityisen ohjelman, jonka jälkeen hän antaa muille käyttäjille pääsyn tiettyyn osaan resursseistaan. Jokaisessa tällaisessa ohjelmassa on hakutoiminto, joka etsii tarvittavia resursseja, jotka on lähetetty muille tietokoneille ilmaiseksi ladattavaksi.

Yleisimmistä tiedostonjakoverkoista kannattaa puhua erikseen. Ensinnäkin tämä BitTorrent, joka on erillinen verkkoprotokolla, joka luotiin vuonna 2001. Tämän verkon avulla voit ladata tiedostoja erittäin suurilla nopeuksilla, minkä ansiosta sillä on erittäin suuri määrä käyttäjiä. On myös syytä huomata tietojen kaistanleveyden automaattinen säätö, eli lataamisen lisäksi voit samanaikaisesti katsella videoita Internetissä tai käyttää videopuheluita ilman merkittävää nopeuden menetystä.

P2P-puhelinedustaja Skype koskee myös hybriditiedostonjakoverkkoja. Tekniikka on suunniteltu puhe- ja videoviestintään Internetissä. Tämän verkon käyttäjien määrä on 100 miljoonaa, kun taas noin 25 miljoonaa on verkossa. Monet kuitenkin arvostelevat Skypeä koodin salaamisen ja luottamuksellisten tietojen lukemisen tietokoneelta vaikeudesta.

Toinen P2P:n ja MFTP-protokollan periaatteille rakennettu tiedostonjakoverkko on eD2k tai eDonkey. Tämä on sama verkko, jota ihmiset kutsuvat "aasiksi". Sen toimintaperiaate perustuu kunkin tiedoston jakamiseen useisiin 9500 kt:n osiin ja loppuosaan. Tämän jälkeen nämä kappaleet koodataan ja lähetetään Internetin kautta. Yleisin asiakas eD2k-verkkojen kanssa työskentelyyn on eMule, jota jaetaan täysin ilmaiseksi Windowsille.

Kuten jo huomaat, tiedostonjakoverkoilla on merkittävä paikka Internetin käyttäjien elämässä. Suurin osa tietokoneellesi tallennetusta ladatusta materiaalista on tällaisten verkkojen tulosta. Huomaa myös, että tämä ei ole täydellinen luettelo verkoista ja protokollista lueteltujen lisäksi, voit myös nimetä Direct Connect, FastTrack, OpenFT, Gnutella, RShare, Usenet ja monet muut.

Ilja Evseev (Pietari)

Tiedostonjakoverkot (Peering-verkot, peer-to-peer, P2P) vähentävät olemassa olevien FTP- ja HTTP-palvelimien ja niihin johtavien kanavien kuormitusta jakaen sen kaikkien verkon osallistujien kesken. He käyttävät omia protokolliaan ja ohjelmistojaan, jotka eivät ole yhteensopivia FTP/HTTP:n kanssa ja joilla on tärkeitä ominaisuuksia.

Miten tiedostonjakoverkko eroaa FTP:stä ja HTTP:stä?

Ensimmäinen ero on asiakkaan roolissa: kukin asiakas ei vain lataa tietoja, vaan antaa myös muiden asiakkaiden muodostaa yhteyden siihen ladatakseen siitä sekä muilta lataamiaan tiedostoja että itse julkaisemiaan tiedostoja.

Toinen ero on palvelimen rooli: FTP- ja HTTP-palvelimet yksinkertaisesti tallentavat ja lähettävät tietoja asiakkaille. Tiedostonjakoverkossa palvelimen tehtävä (jos sen läsnäolo ylipäätään määräytyy tietyllä protokollalla) ei rajoitu pelkästään eikä niinkään tietojen tallentamiseen ja lähettämiseen, vaan asiakkaiden koordinointiin:

* mikä IP-osoite kuuluu mille asiakkaalle;

* millä asiakkaalla on mitkä tiedostot;

* mitkä tiedostojen fragmentit sijaitsevat missä;

* kuka latasi kuinka paljon;

* kuka antoi kuinka paljon ladata itseltään muille.

Siten tiedostonjakoverkossa ei ole kahden, vaan kolmen tyyppisiä ohjelmia:

— vesikuljetusasiakas, joka sekä lataa että toimittaa;

— palvelin-koordinaattori (antaa tiedostoja myös asiakkaille, jotka pyytävät niitä ensin).

Tässä tapauksessa useita toimintoja voidaan yhdistää yhteen ohjelmaan.

Miten tyypillinen tiedostonjakoverkko toimii?

* Palvelin muistaa asiakkaan IP-osoitteen ja tiedostonimen antaessaan tiedoston asiakkaalle;

* Jos asiakas pyytää palvelimelta tiedostoa, joka on jo muiden asiakkaiden käytettävissä, palvelin ilmoittaa sille näiden asiakkaiden IP-osoitteet;

* Asiakkaat ilmoittavat palvelimelle kaikista asiakkaista, jotka muodostavat yhteyden heihin, ja tiedostoista, joita he pyytävät;

* Jos tiedosto on saatavilla useissa solmuissa, asiakas lataa tiedoston päällekkäiset lohkot kustakin niistä, kunnes se vastaanottaa koko tiedoston.

Vaikka amatööriverkkosi tai ISP-asiakasverkkosi olisi suljettu ulkopuoliselta pääsyltä, peer-to-peer-järjestelmät voivat olla hyödyllisiä tiedonsiirrossa tällaisessa verkossa. Esimerkiksi joku, jolla on rajoittamaton tariffi, lataa jotain isoa Internetistä, sitten muut tilaajat lataavat tietoja häneltä (ja toisiltaan!) P2P:n kautta.

Tiedostonjakoverkon edut

* Koska jokainen jotain ladannut asiakas on valmis antamaan tietoja muille asiakkaille, vähitellen syntyy monia solmuja, joista uudet ihmiset voivat vastaanottaa dataa;

* Vastaanottava solmu saa mahdollisuuden muodostaa latausjonoja lähettävistä solmuista suhteessa vastaanottonopeuksiin - mitä nopeampi yhteys, sitä enemmän lohkoja ladataan solmusta;

* Jos jokin lähettävistä solmuista on kytketty pois päältä, tämä ei johda latauksen epäonnistumiseen kokonaisuudessaan;

* Jokaisen lähettävän solmun verkon kuormitus pienenee, mitä enemmän niitä on;

* Latausnopeutta rajoittaa (ihannetapauksessa) vain vastaanottavan solmun tulokanavan leveys, koska tämä on ainoa paikka, jossa monista lähteistä tuleva liikenne kootaan yhteen.

Peer-to-peer, asiakas-palvelin ja metatiedot

Koska asiakkaat sekä vastaanottavat että lähettävät, vaihtoverkkoja kutsutaan yleensä vertaisverkoiksi tai vertaisverkoiksi (peer-to-peer, P2P). Mitä eroa on asiakas-palvelin-arkkitehtuurista, joka käyttää FTP- ja HTTP-protokollia?

Asiakas-palvelin-verkossa palvelin on tietokone, joka tallentaa ja/tai käsittelee suoraan hyödyllistä tietoa: tiedostoja, tietokantoja jne.

P2P-verkossa tietystä protokollasta riippuen palvelinta ei tarvita ollenkaan, se vaaditaan (kuten ICQ:ssa) tai se vaaditaan valinnaisesti (kuten Microsoft-verkon toimialueen ohjain). Mutta joka tapauksessa hän ei ole mukana tietojen tallentamisessa ja käsittelyssä - tämä on asiakkaiden tehtävä. Palvelin vain hallitsee niiden toimintaa ja tallentaa erilaisia ​​hallintaan tarvitsemiaan palvelutietoja.

Esimerkiksi Microsoft Windows -verkon toimialueen ohjain tallentaa keskitetysti käyttäjäluettelot, ja työasemat voivat vaihtaa tiedostoja suoraan keskenään verkkokansioiden (jaettujen kansioiden) kautta, jotka kukin voi joko antaa ("jakaa") yleiseen käyttöön tai muodostaa yhteyden verkko; Tässä tapauksessa sekä kansion käyttöoikeudet että yhteyspyynnöt sisältävät käyttäjänimiä, jotka toimialueen ohjain tallentaa ja vahvistaa.

Hyödyllisten tietojen huoltoon tarkoitettuja palvelutietoja kutsutaan yleensä "metadataksi". Esimerkki: Tiedoston sisältö on hyötykuorma, ja sen nimi, levykoordinaatit, käyttöoikeudet, luontiaika jne. ovat metatietoja. Toinen esimerkki: HTTP-palvelimen Web-sivut ovat hyötydataa, ja DNS-palvelimelle tallennettu HTTP-palvelimen nimi (tai nimet), joka vastaa sen IP-osoitetta (tai IP-osoitteita), on metatieto, jota tarvitaan web-sivujen käytön koordinoimiseen. .

Kapitalismi vastaan ​​populismi

Tiedostonjakoverkkojen vannoneet viholliset ovat kaiken massamyyntiin tarkoitetun tiedon - musiikin, elokuvien, kirjojen ja ohjelmistojen - tuottajia, koska P2P-verkon käyttäjillä on mahdollisuus vaihtaa kaikkea tätä hallitsemattomasti toistensa kanssa ohittaen viralliset myyjät. Lisäksi useimmat P2P-verkot luotiin ensisijaisesti näitä tarkoituksia varten!

Ilmaisjakelua vastaan ​​on järkevää torjua laillisia keinoja, jos kaksi ehtoa täyttyy:

* vaihtoprotokolla mahdollistaa koordinoivan palvelimen läsnäolon;

* Protokollan kehittäjä joko ei jaa palvelinohjelmaa ollenkaan tai jakelee sitä vain rahalla.

Tässä tapauksessa palvelimien omistajat joutuvat oikeudellisen hyökkäyksen kohteeksi, ja ilman heitä koko verkko kuolee hiljaa. Kaikissa muissa tapauksissa verkossa ei yksinkertaisesti ole kiinteitä pisteitä, joihin kohdistuvat hyökkäykset voivat lamauttaa sen. Siksi verrattain primitiivisemmän Gnutella peer-to-peer -protokollan käyttäjien ei tarvitse pelätä ongelmia, ja edistyneempi Napster, samannimisen tiedostonjakoverkon perustaja ja itse asiassa pioneeri idea massakuluttajalle, tuomitsi lopulta Amerikan levyteollisuusliitto (RIAA). Näiden tapahtumien kronologia on kuvattu kiehtovasti verkkosivustolla Grani.ru.

P2P-verkoissa on toinenkin piratismin torjuntamenetelmä, joka on tehokkaampi ja yleismaailmallinen, mutta vähemmän luotettava. Se koostuu omien materiaalien nimettömästä julkaisemisesta, jossa on erityisesti havaittuja puutteita: huono laatu, väärä muoto, puuttuvat fragmentit. Tietyllä energiamäärällä varastetut alkuperäiset yksinkertaisesti liukenevat väärennöspilveen, ja käyttäjien on helpompi hankkia tietoa laillisesti kuin etsiä niitä P2P:n kautta.

Mitä tulee Napsteriin, sen kaupallinen menestys johtui samasta syystä, joka johti sen tuhoiseen loppumiseen vuonna 2000: keskittämisestä. Hänen ansiostaan ​​Napster pystyi teoriassa myymään:

* asiakasohjelman rekisteröintiavaimet;

* oikeus muodostaa yhteys koordinoivaan palvelimeen tietyn ajan tai useita kertoja;

Nykyinen Napster on omistajanvaihdoksen myötä muuttanut myös toimintasääntöjä:

* Ohjelmisto on kirjoitettu lähes kokonaan uudelleen;

* pääsy palvelimelle on mahdollista vain tilauksella;

* Asiakkaan lataamien tiedostojen määrä kuukaudessa on rajoitettu;

* tietyn tiedoston siirto voidaan estää alkuperäisen oikeuksien haltijan pyynnöstä;

* verkon kautta välitettyjen tietojen oikeuksien haltijat saavat tästä lisenssimaksun Napsterilta.

Retki historiaan

Ensimmäinen vaihe: verkoston veljeys

Aluksi tietokoneiden määrä oli pieni, ne kaikki olivat kalliita ja monikäyttöisiä. Päätelaitteet, joilla käyttäjät työskentelivät, olivat kirjoituskoneen, television ja ohjelmoitavan mikrolaskimen symbioosi, joiden ainoa tehtävä oli tarjota käyttöliittymä isäntätietokoneeseen pääsyä varten. Siksi paikallisten verkkojen tultua esiin kysymystä pääsyn tarjoamisesta toisen tietokoneen resursseihin ei noussut esiin - tällainen pääsy oli vain kehitystä jo olemassa olevasta pääsystä päätteen kautta. Omansa vaikutti myös se, että merkittävä osa tietokonepuistosta oli yliopistojen hallussa erittäin demokraattisella ilmapiirillä. Tämä loi heikkoa kurinalaisuutta palveluohjelmien kehittämisessä ja ylläpidossa. Jokainen tietokone oli määritetty palvelemaan ketään vieras- tai siirtotilassa, jos asianmukainen protokolla sen sallii. Esimerkiksi St. Petersburg Center for Supercomputing Applications -keskuksen sähköpostipalvelin toimi syksyyn 1998 asti avoimessa välitystilassa, eli se suostui välittämään kaikilta ulkoisilta asiakkailta saapuneet postit määränpäähänsä - loistava tapa pommittaa verkkoa mainoksilla ja jää huomaamatta.

Lisäksi ensimmäiset DNS-palvelimet, toisin kuin nykyinen hierarkkinen tila (päivitysten kerääminen ja jakelu tapahtuu "asiakas - tarjoaja - juurinimipalvelin" -ketjussa), vaihtoivat tietoja suoraan. Vaikka tämä järjestelmä avasi runsaasti mahdollisuuksia petoksille, se hylättiin ei tietoturvaongelmien, vaan sen aiheuttaman verkon ruuhkautumisen vuoksi. Voidaan sanoa, että alun perin Internet oli vertaisverkko, ja sen tekniset puutteet, ottaen huomioon silloisen pienen koon ja käyttäjien alhaisen ammattitaidon, eivät olleet kriittisiä.

Vaihe kaksi: IBM PC iskee takaisin

Internet-buumi oli seurausta henkilökohtaisten tietokoneiden buumista. Selkeä "asiakas-palvelin" -jako, joka on olemassa Internetissä sen massajakelun hetkestä tähän päivään asti, johtuu seuraavista PC:n ominaisuuksista:

* rajalliset laitteistoresurssit;

* palvelinohjelmiston puute;

* täyden multitaskingin puute, mikä estää verkkopalvelujen käynnistämisen taustalla;

* aikaperusteinen maksu Internet-yhteydestä modeemin kautta;

* jatkuva IP-osoitteen muutos riippuen palveluntarjoajan valinnasta, puhelinnumerosta ja linjanumerosta monikanavaisessa yhteydessä;

* IP-osoitteiden puute ja asiakastietokoneiden haavoittuvuus verkon hyökkäyksille pakotti verkon omistajat "piiltämään" ne ulkopuoliselta pääsyltä välityspalvelimen, verkkosuodattimen (palomuurin) ja verkko-osoitteiden kääntäjän (NAT) taakse.

Näistä syistä henkilökohtainen tietokone saattoi toistaiseksi olla vain verkon asiakas.

Kolmas vaihe: Jedin paluu

Kun Napster, ensimmäinen laajalti tunnustettu tiedostonjakoverkko, ilmestyi, PC-markkinoiden tilanne oli seuraava:

* henkilökohtaisista tietokoneista on tullut melko tehokkaita;

* työpöytäkäyttöjärjestelmistä on tullut moniajoja;

* palvelimen organisointiohjelmat ovat saatavilla kaikkiin tärkeimpiin käyttöjärjestelmiin;

* puhelinverkkoyhteydet on korvattu omistetuilla yhteyksillä, joissa sekä linjan aika että lähtevä liikenne ovat ilmaisia;

* pysyvät yhteydet mahdollistivat asiakkaan IP-osoitteen muuttamisen;

uuden IPv6-protokollan tuleva käyttöönotto, jossa tietokoneen osoitteelle varataan 128 bittiä (nykyisen IPv4:n 32 bitin sijaan), antaa palveluntarjoajille mahdollisuuden antaa maailmanlaajuisesti näkyviä IP-osoitteita asiakkaille ilman rajoituksia;

* Henkilökohtaisia ​​suojaustyökaluja on ilmestynyt (virustorjuntanäytöt ja verkkosuodattimet), jotka voivat suojata tietokonettasi infektioilta ja verkkohyökkäyksiltä.

Keskivertotietokone on kasvanut jälleen palvelimeksi. Mutta nyt jokaisessa asunnossa on sellainen palvelin.

Tiedoston tunnistaminen

Varsinaista tiedoston vastaanottamista edeltää kaksi toimenpidettä, joiden tukemiseen ei kiinnitetä riittävästi huomiota FTP/HTTP:ssä:

* käyttäjä valitsee tiedoston palvelimelta;

* Asiakasohjelma vastaanottaa luotettavan tiedostotunnisteen palvelimelta ja lähettää sitten tällä tunnisteella varustettua tiedostoa koskevia pyyntöjä muille asiakkaille.

Luettelon tiedostosta tiedot, jotka palvelin periaatteessa voi kertoa käyttäjälle, jotta hän voi tehdä valinnan:

nimi, koko, luontiaika ja muut tiedostojärjestelmän tarjoamat metatiedot;

tiedot samassa hakemistossa sijaitsevista kuvaustiedostoista (FILE_ID.DIZ, README*, *.LSM, FILES.BBS, DESCRIPT.ION jne.);

tekstin alkuosa, jos tiedostossa on tekstiä (DOC, PDF jne.);

mahdollisten kommenttien sisältö tiedostomuodossa (DOC, MP3, EXE, ISO, RPM, ZIP, RAR jne.);

Mikä on tiedoston vahva tunniste? Ensinnäkin GUID, globaalisti yksilöllinen tunniste, joka luodaan ja liitetään tiedostoon automaattisesti julkaisuhetkellä. Toiseksi tiedoston sisällöstä laskettu tarkistussumma. Vaikka useat solmut julkaisevat tiedoston itsenäisesti eri GUID-tunnuksilla, tarkistussumma osoittaa silti, että se on sama tiedosto. Vaikka tarkistussummien laskeminen kestää kauan, monet P2P-ohjelmat määrittävät ne taustalla.

Lisätietoja GUIDista

Tavallinen tapa määrittää suoritettava ohjelma on määrittää sen nimi tiedostojärjestelmässä, esimerkiksi: C:WinNTSystem32cmd.exe tai \servergamestetristet.exe. HTTP-protokolla mahdollistaa ohjelmien suorittamisen toisessa tietokoneessa etänä. Esimerkiksi komento http://www.mail.ru/cgi-bin/auth käynnistää valtuutusapuohjelman Mail.ru-palvelimella ja näyttää näytölläsi tämän apuohjelman luoman verkkosivun, joka on lähetetty sinulle täytettäväksi. ja lähettää takaisin. Kun suoritat valtuutusapuohjelman uudelleen Mail.ru-sivustolla, syöttämäsi tiedot tarkistetaan ja näkyviin tulee verkkosivu, jossa on postilaatikkosi sisältö.

Tällaisilla symbolisilla nimillä on kuitenkin merkittävä haittapuoli: ne eivät ole ainutlaatuisia. Miten asiakas-palvelin-järjestelmän kehittäjän pitäisi todellakin valita nimi palvelinkomponentille, jos on vaara, että toisen järjestelmän kehittäjä valitsee saman nimen tarpeisiinsa? Kuinka järjestelmänvalvoja voi sijoittaa nämä kaksi järjestelmää samalle palvelimelle?

* 48-bittinen verkkokortin osoite;

* nykyinen aika;

* satunnainen "lisäosa".

Emme puhu lukemisen ja muistamisen helppoudesta, koska GUID-tunnusta ei tarvitse koskaan syöttää manuaalisesti: asiakasohjelma tallentaa aina kiinteän GUID-tunnuksen palvelinohjelmalle, jonka kanssa se on suunniteltu vuorovaikutukseen, ja kehityksen aikana GUID määritetään loi komponentteja, jos ei automaattisesti, niin leikepöydän kautta Cut'n'Pasten avulla.

Kannattaa vielä kerran korostaa: tietokoneen GUID ja IP-osoite ovat kaksi eri asiaa! GUID on tietokoneen sisällä olevan ohjelman numero (jos haluat), joka pysyy muuttumattomana riippumatta siitä, mihin tietokoneeseen ja mihin hakemistoon se on asennettu, mutta joka ei taatusti vastaa minkään muun ohjelman numeroa. Näiden numeroiden avulla palvelin voi erottaa eri ohjelmat ja asiakas löytää saman ohjelman eri esiintymiä eri palvelimilta. Teoriassa nyt vakiona hyväksytty generointialgoritmi ei lupaa satunnaisia ​​osumia noin vuoteen 3400 asti. Valitettavasti ainakin yksi tällainen yhteensattuma on jo tapahtunut: ohjauspaneelin S3-näytönohjaimen ominaisuuksien välilehdellä ja yhdellä Stylus-kääntäjän komponenteista oli sama GUID.

GUID:n ja verkosta tulevien pyyntöjen perusteella käynnistetyn ohjelman tiedostonimen välinen vastaavuus tallennetaan jonnekin järjestelmän laajuisiin asetuksiin, jonne se syötetään ohjelman asennuksen yhteydessä. Esimerkiksi Windowsissa tähän käytetään rekisteriavainta HKEY_CLASSES_ROOT CLSID, ja siihen rekisteröitymiseen käytetään RegSvr32-apuohjelmaa. Windowsin GUID-tunnukset eivät liity vain verkkopalveluihin, vaan yleensä kaikkeen, mikä voidaan käynnistää tai ladata ja joka on yksilöitävä: DLL:t, luokat jne.

Miksi tiedostonjakoverkko on parempi kuin HTTP/FTP?

P2P-verkko on täysimittainen hajautettu järjestelmä, joka on:

* samat tiedot varmuuskopioidaan useisiin solmuihin;

* solmuluettelo luodaan ja päivitetään automaattisesti;

* Asiakkaalla on mahdollisuus valita automaattisesti solmut vastaanottaakseen tietoja;

* Jos jotkin komponentit epäonnistuvat, järjestelmä pysyy toimintakunnossa.

Samanaikaisesti FTP/HTTP käyttää vain niitä tietoja tiedostosta, jotka tiedosto sijaitsee niille: nimi, koko, luontipäivä ja viimeinen käyttöoikeus - mikään näistä metatiedoista ei ole ainutlaatuinen.

Sama ongelma ei ole vain verkkotasolla, vaan myös koneensisäisellä tasolla: sovelluskehittäjän yritys etsiä dynaamista kirjastoa (DLL) järjestelmänlaajuisesta hakemistosta nimellä saattaa hyvinkin johtaa kirjastoon, jolla on sama nimi ladataan vahingossa, mutta asennetaan eri paketti ja tallennetaan eri rutiineja (eri tai, mikä pahempaa, samoilla nimillä). Tämä ongelma voitaisiin välttää, jos kirjastoilla olisi nimet kuten “company_product_component”, mutta toistaiseksi nimiä, kuten strutil, myutil tai xbase, löytyy paljon useammin. Siksi protokollissa ohjauksen ja tiedon siirtämiseksi verkon yli, vaihtoehtona HTTP:lle CGI-BIN-lisäosalla, kuten CORBA ja Microsoft DCOM, palvelinkomponenttia ei kutsuta tiedoston nimellä, vaan GUID:llä. GUID on 128-bittinen binäärinumero, joka generoidaan automaattisesti kehitystietokoneessa seuraavista komponenteista:

Tästä syystä perus-FTP tai perus-HTTP eivät ole hajautettuja järjestelmiä. Samalla tiedostolla tai verkkosivulla voi olla eri nimi eri sivustoilla. Toisaalta eri tiedostoilla ja sivuilla eri solmuissa voi olla sama nimi. Asiakkaalla ei ole luotettavaa tapaa määrittää, mitkä solmut sisältävät vaaditut tiedot. Ja kuten jo mainittiin, FTP/HTTP-asiakkaat, kun he vastaanottavat tietoja, eivät tule heidän jakelijoiksi eivätkä vapauta alkuperäistä palvelinta pyynnöistä.

Lentokone = auto + siivet

FTP/HTTP-siirtoprotokollien puitteissa olisi todennäköisesti mahdollista saavuttaa P2P:tä lähellä oleva toiminnallisuus tekemällä seuraavat lisäykset asiakkaiden ja palvelimien toimintaan:

* Jokainen asiakas käyttää FTP/HTTP-palvelinta taustalla palvellakseen tiedostoja muille asiakkaille;

* jokaisella palvelimella toimiva lisäohjelma laskee julkaistujen tiedostojen tarkistussummat ja kirjoittaa ne läheisiin palvelunkuvaustiedostoihin;

* yhdessä tiedostojen kanssa niiden kuvaukset ladataan;

* yksi tai useampi tietokone toimii hakupalvelimina, eli ne tarkastelevat kaikkien verkkopalvelimien hakemistoja asiakkaina ja tarjoavat puolestaan ​​hakutuloksiin web-käyttöliittymän, joka on kätevä automaattista jäsentämistä varten.

* Ennen latauksen aloittamista asiakkaat lataavat tietokannan, jossa on tietoja tiedostoista hakupalvelimista ja ilmoittavat palvelimille niiden olemassaolosta (palvelimen lokitiedostoon jäävien merkintöjen tai CGI-BIN-ilmoitusten kautta).

On selvää, että tällaisilla suurilla parannuksilla on helpompi kehittää täysin uusi protokolla ja ohjelmisto tyhjästä, kuin tarttua olemassa oleviin standardeihin, minkä teki Napster ja monet muut sen jälkeen.

Lentokenttä = lentokoneet + traktorit

Yksi sovellus HTTP-protokollalle P2P-verkoissa on kuitenkin vielä löydetty. Tosiasia on, että P2P-protokollien sisäänrakennetut ominaisuudet eivät salli täydellisen tiedostohakutietokannan luomista ilman verkon ylikuormitusta (sama ongelma kuin DNS:n aiemmissa versioissa). On toivottavaa, että sinulla on omat tietokoneet, jotka ylläpitävät luetteloa tunnetuista P2P-palvelimista, pitävät niitä asiakkaina, kopioivat vastaanotetut tiedot ja toimittavat ne todellisille asiakkaille ilman koordinointitoimintoja. Tällainen tietojen toimittaminen voidaan suorittaa joko P2P-protokollan tai tavallisen verkkorajapinnan kautta. Esimerkiksi sivusto www.filedonkey.com/ on EDonkey2000-palvelimien hakukoneen web-käyttöliittymä. Muuten, FileSearch.ru-hakupalvelu toimii täsmälleen samalla tavalla, mutta FTP-protokollan suhteen: se etsii verkosta FTP-asiakkaana, tallentaa tiedostojen metatiedot ja palvelee käyttäjien pyyntöjä verkkoliittymän kautta CGI-skripteillä. Jotkut yleiset hakukoneet, esimerkiksi FileWatcher, ovat ottaneet käyttöön P2P-haun FTP-haun lisäksi.

Vinkkejä ja kysymyksiä tulevaisuutta varten

Kun kuulet termin, yritä ensin ymmärtää, miksi sitä kutsutaan: protokolla vai ohjelma. Useat ohjelmat voivat tukea samaa protokollaa. HTTP-protokollaa tukevat esimerkiksi Apache- ja MS IIS -palvelimet sekä Mozilla-, Internet Explorer-, Opera- jne. -asiakkaat; P2P-protokollaa nimeltä EDonkey2000 tukevat samanniminen ohjelma sekä eMule, Shareaza jne.

Samanaikaisesti yksi ohjelma voi tukea useita protokollia. Esimerkiksi useimmat web-asiakkaat (verkkoselaimet) tukevat HTTP- ja FTP-protokollia, ja Shareaza P2P -asiakas tukee EDonkey2000-, BitTorrent- ja Gnutella2 P2P-protokollia.

Jos puhumme protokollasta, ole kiinnostunut seuraavista näkökohdista:

* Tarvitaanko erillinen koordinaattoripalvelin?

* Mitkä asiakasohjelmat tukevat sitä?

* Kuinka yleisiä tämän protokollan asiakkaat ja palvelimet ovat Internetissä?

* Minkä tiedon (multimedia, ISO-kuvat jne.) välittämiseen protokolla ja sitä tukevat ohjelmat ensisijaisesti kehitettiin?

* Mitä protokollaa tämä protokolla on kehitetty ja missä määrin ne ovat yhteensopivia?

* Onko protokollalla avoin kuvaus tai lisensointi (mikä johtaa laajempaan ohjelmien valikoimaan)?

* Jos protokolla on suljettu ja tarvitaan erillinen palvelinohjelma, onko mahdollista muodostaa yhteys palvelinsolmuihin ilmaiseksi? Voiko sen ladata käytettäväksi yksityisessä verkossa?

Ohjelmaan liittyen on tärkeää vastata seuraaviin kysymyksiin:

* Mitä protokollia se tukee?

* Kuinka ilmainen se on (shareware, mainosohjelma, avoin lähdekoodi)?

* Mihin alustoihin se on siirretty (Windows, Linux)?

Artikkelin seuraava osa on omistettu vastauksille näihin kysymyksiin liittyen suosituimpiin P2P-protokolliin ja -ohjelmiin.

MoneyWiz 3 – Fiat and Crypto on iOS-sovellus, joka helpottaa huomattavasti taloushallintoa automaattisen tiedonsyötön ja tapahtumien luokittelun tuen ansiosta.

Muutama sana MoneyVisistä:

Ohjelmasta tulee luotettava avustajasi taloushallinnossa. Sen avulla sinun ei tarvitse tehdä paljon itse: muodosta vain yhteys johonkin tuhansista tuetuista pankeista ympäri maailmaa, niin sovellus lataa tapahtumatiedot ja luokittelee ne. Samaan aikaan ohjelman uusin versio tukee operaatioita Forexin ja kryptovaluuttojen kanssa. Ja patentoitujen tekoälyalgoritmien käytön ansiosta automaattisen jakelun tulokset tarkentuvat sovellusta käytettäessä.

Lisäksi MoneyWiz 3 - Personal Finance käyttää SYNCbits-synkronointipalvelua pitääkseen tietosi ajan tasalla kaikissa laitteissasi. Mielenkiintoinen ominaisuus on tietojen siirto sovellusten välillä tai tietojen manuaalinen synkronointi. Sen avulla voit tuoda tapahtumia CSV-, QIF-, OFX-, QFX- ja MT940-muotoisissa tiedostoissa. Samat tiedostot voidaan siirtää matkapuhelimeen tai tietokoneeseen, myös tietojen siirtämiseksi muihin sovelluksiin.

Ohjelman tärkeimmät ominaisuudet:

  • Tuki Internet-pankkijärjestelmälle mistä päin maailmaa tahansa.
  • Pääsy yli 16 000 pankkiin yli 50 maassa.
  • Automaattinen tapahtumien luokittelu.
  • Tietojen synkronointi eri alustojen välillä.
  • Erittäin tehokas budjetin allokointi, tapahtumasuunnittelu, talousennuste ja raportointi.
  • Mahdollisuus syöttää tapahtumia manuaalisesti ja tuoda tiliotteita.
  • Luotettava tiedon salaus.
  • Mahdollisuus asettaa PIN-koodi sisääntuloa varten.
  • FaceID ja TouchID tuki.
  • Ohjelman saatavuus venäjäksi.

Kuvakaappaukset

Tiedostonjakoverkko on tietokonetietojen tai tilan jakamista verkossa eri tasoilla. Vaikka tiedostot voidaan jakaa helposti offline-tilassa (esimerkiksi yksinkertaisesti siirtämällä tai lähettämällä ne fyysiselle medialle), yllä oleva termi tarkoittaa melkein aina niiden jakamista verkon kautta, vaikka tämä tapahtuisi pienessä paikallisessa verkossa.

Mitä he ovat?

Tiedostonjakoverkot antavat useille ihmisille mahdollisuuden käyttää samaa tiedostoa luku- tai katselu-, kirjoitus- tai muokkaamis-, kopiointi- tai tulostusominaisuuksien yhdistelmällä. Yleensä tällaisessa verkossa on yksi tai useampi järjestelmänvalvoja. Käyttäjillä voi olla samat tai eri käyttöoikeustasot. Tiedostojen jakaminen voi tarkoittaa myös sitä, että jaettuun tiedostojärjestelmään on varattu määrä henkilökohtaisia ​​tietoja.

Useiden vuosien ajan tiedostonjakoverkko on ollut monielementtisten ja usean käyttäjän tietokonejärjestelmien ominaisuus. Internetin myötä järjestelmää nimeltä File Transfer Protocol (FTP) on käytetty laajalti.

Tunnetuin esimerkki

FTP:tä voidaan käyttää tiettyjen FTP-palvelinsivuston käyttäjien jakamien tiedostojen lukemiseen ja mahdollisesti kirjoittamiseen salasanalla. Monet FTP-sivustot tarjoavat tiedostojen jakamisen tai ainakin mahdollisuuden tarkastella tai kopioida tietoja tai ladata niitä käyttämällä julkista salasanaa (joka on "anonyymi"). Useimmat verkkosivustojen kehittäjät käyttävät tätä järjestelmää uusien tai tarkistettujen tiedostojen lataamiseen palvelimelle. Lisäksi itse World Wide Web voidaan nähdä laajamittaisena tiedostonjakoverkkona, jossa käyttäjät lataavat tai kopioivat jatkuvasti pyydettyjä sivuja tai tiedostoja.

Tiedostojen jakaminen on käytäntöä jakaa tai tarjota pääsy digitaalisiin tietoihin tai resursseihin, mukaan lukien asiakirjat, multimedia (ääni/video), grafiikka, tietokoneohjelmat, kuvat ja e-kirjat. Se on tietojen tai resurssien yksityistä tai julkista jakelua verkossa vaihtelevilla jakamisoikeuksilla. Toinen esimerkki tällaisesta järjestelmästä on ilmaiset tiedostojen isännöintipalvelut, joiden avulla voit ladata ja vastaanottaa tietoja verkon käyttäjille.

Tiedostojenjakoverkkojen tyypit

Tiedostojen jakaminen voidaan tehdä useilla tavoilla. Yleisimmät menetelmät niiden varastointiin, jakeluun ja siirtoon ovat seuraavat:

  • Irrotettavat tallennuslaitteet.
  • Keskitetyt palvelinasennukset (tiedostojen ylläpito verkoissa).
  • Web-suuntautuneita hyperlinkkejä.
  • Hajautetut vertaisverkot.

Miten toiminnallisuus tarjotaan?

Useimmat tiedostonjakoverkkotehtävät käyttävät kahta verkkoehtojen pääjoukkoa:

Peer-to-Peer (P2P), vertaisverkko tai tiedostojen jakaminen: Tämä on suosituin menetelmä tietojen jakamiseen, ja sen mahdollistaa vertaisohjelmisto. Verkkotietokoneen käyttäjät määrittävät jaetut tiedot käyttämällä kolmannen osapuolen ohjelmistoja. P2P-tiedostojen jakamisen avulla käyttäjät voivat käyttää, ladata ja muokata tietoja suoraan. Jotkut kolmannen osapuolen ohjelmistot helpottavat P2P-jakamista keräämällä ja segmentoimalla suuria tiedostoja pienempiin osiin (esim. Ares).

Tiedostonjakoverkko tiedostojen isännöintipalveluna: Tämä vaihtoehto tarjoaa laajan valikoiman suosittuja verkkomateriaaleja. Näitä palveluita käytetään melko usein online-yhteistyömenetelmien kanssa, mukaan lukien sähköpostit, blogit, foorumit tai muut ympäristöt, jotka voivat sisältää suoria latauslinkkejä tiedostojen isännöintipalveluista. Nämä verkkosivustot isännöivät yleensä tiedostoja, joiden avulla käyttäjät voivat ladata ne.

Kun käyttäjät lataavat tai käyttävät tiedoston jakoverkon avulla, myös heidän tietokoneistaan ​​tulee osa tätä järjestelmää, jolloin muut voivat ladata tietoja tietokoneestaan. Monet ilmaiset tiedostojen isännöintipalvelut perustuvat tähän periaatteeseen. Tällainen tietojen jakaminen on kuitenkin yleensä laitonta, lukuun ottamatta sellaisen materiaalin jakamista, joka ei ole tekijänoikeudella suojattua tai omistusoikeutta.

Toinen tiedostojenjakosovellusten ongelma on vakoilu- tai mainosohjelma, koska jotkin tiedostonjakosivustot isännöivät sivuillaan vakoiluohjelmia. Nämä vakoiluohjelmat asennetaan usein käyttäjien tietokoneisiin ilman heidän suostumustaan ​​tai tietämättään.

Tiedostojen synkronointi- ja jakamispalvelut

Pilvipohjaiset tiedostojen synkronointi- ja jakamispalvelut tarjoavat automaattisen tiedostojen siirron päivittämällä tiedostoja kunkin käyttäjän verkkolaitteiden erillisestä jaetusta hakemistosta. Tähän kansioon tallennettuja tietoja voidaan myös yleensä tarkastella ja ladata verkkosivuston ja mobiilisovelluksen kautta, ja ne voidaan jakaa muiden käyttäjien kanssa tarkastelua tai yhteistyötä varten. Tällaisista palveluista on tullut suosittuja tiedostonjakoverkkojen, erityisesti Dropboxin ja GoogleDriven, kuluttajalähtöisen tarjonnan ansiosta.

Rsync on vuonna 1996 julkaistu perinteisempi ohjelma, joka synkronoi tiedostot suoraan koneellisesti. Tietojen synkronoinnissa voidaan yleensä käyttää muita tiedonvaihtotapoja. Tyypillisiä esimerkkejä ovat hajautetut tiedostojärjestelmät, versionhallinta tai peilit.

Tiedostonjakoverkkojen kehityksen historia

Aluksi tiedostoja vaihdettiin siirrettävällä tietovälineellä. Tietokoneet pystyivät käyttämään etätietoja tiedostojärjestelmäasennuksilla, ilmoitustaulujärjestelmillä (1978), Usenetilla (1979) ja FTP-palvelimilla (1985).

Myöhemmin InternetRelayChat (1988) ja Hotline (1997) mahdollistivat käyttäjien etäviestinnän chatin ja tiedostojen vaihdon kautta. 1990-luvun lopulla mp3-koodaus yleistyi, mikä standardisoitiin vuonna 1991 ja pienensi merkittävästi äänitiedostojen kokoa.

Kesäkuussa 1999 Napster kehitettiin jäsentämättömäksi, keskitetyksi peer-to-peer-järjestelmäksi, joka vaati palvelimen indeksoimaan ja löytämään muut yhteyden osallistujat. Gnutella, eDonkey2000 ja Freenet julkaistiin vuonna 2000 ja levisivät välittömästi laajasti moniin maihin.

Näin ollen Gnutella oli ensimmäinen hajautettu tiedostonjakoverkko. Tämä verkko piti kaikkia yhdistäviä ohjelmia tasavertaisina, eikä sillä siksi ollut keskeistä vikakohtaa. Freenet oli ensimmäinen verkko, joka takasi nimettömyyden. Sitten julkaistiin asiakas- ja palvelinohjelmisto eDonkey2000, josta tuli nykyään suosittujen torrentien prototyyppi.

Vuonna 2001 Kazaa ja Poisoned julkaistiin Macille. Heidän FastTrack-verkkonsa oli paremmin hajautettu, vaikka toisin kuin Gnutella, se kuljetti enemmän liikennettä reitityksen tehokkuuden parantamiseksi. Verkko oli oma ja salattu, ja Kazaan kehittäjät voittivat kilpailijat.