1Sep

كيف عميل تورنت في البداية اكتشاف أقرانها؟

click fraud protection

عندما ينضم عميل سيل الخاص بك إلى سرب لتبادل وجمع قطع الملف، كيف بالضبط أنها تعرف أين جميع أقرانها هي؟قراءة على النحو الذي كزة حول داخل الآليات التي تحتل بروتوكول بيتورنت.

سؤال اليوم & أمب؛تأتي جلسة الجواب إلينا من باب المجاملة، وهو قسم فرعي من "ستاك إكسهانج"، وهو عبارة عن مجموعة من المواقع على شبكة الإنترنت.

كان لدى قارئ أسد

للسؤال سؤالا محددا جدا حول نظام الجدول الموزع( دت) داخل بروتوكول بيتورنت:

لقد قرأت بالفعل هذا الجواب المتميز وهذا مقالة ويكيبيديا ولكن كلاهما تقني جدا بالنسبة لي حقاالتفاف رأسي حولها.

أنا أفهم فكرة تعقب: عملاء الاتصال إلى خادم مركزي الذي يحافظ على قائمة من أقرانهم في سرب.

كما أنني أفهم فكرة تبادل الأقران: العملاء بالفعل في سرب ترسل قائمة كاملة من أقرانهم لبعضهم البعض.إذا تم اكتشاف أقرانهم الجدد، يتم إضافتهم إلى القائمة.

سؤالي هو، كيف يعمل دت؟وهذا هو، كيف يمكن للعميل الجديد انضمام سرب دون أي تعقب أو معرفة عضو واحد على الأقل من سرب لتبادل الأقران مع؟

( ملاحظة: تفسيرات بسيطة هي الأفضل.)

سؤالك بدوره دفع رد مفصل حقا حول وظائف مختلفة من نظام تورنت.دعونا نلقي نظرة على ذلك الآن.

instagram viewer

المساهم المساعد

سوبيروسر يقدم ألكيكسوتيك شرحا عميقا:

كيف يمكن لعميل جديد أن ينضم إلى سرب بدون أي تعقب أو معرفة عضو واحد على الأقل من السرب لتبادل الأقران مع؟

لا يمكنك.من المستحيل. *

* ( ما لم تكن عقدة على الشبكة المحلية الخاصة بك بالفعل عقدة في دت في هذه الحالة، هل يمكن استخدام آلية البث، مثل أفاهي، إلى "اكتشاف" هذا النظير، و بوتستراب منها، ولكن كيف أنها بوتستراب أنفسهم في نهاية المطاف، سوف تصل إلى الوضع الذي تحتاج إلى الاتصال بالإنترنت العامة، والإنترنت العام هو أحادي فقط، وليس البث المتعدد، لذلك كنت عالقةمع استخدام قوائم محددة مسبقا من أقرانهم.)

المراجع

يتم تنفيذ تورنت دت عبر بروتوكول يعرف باسم كادمليا، وهو حالة خاصة من المفهوم النظري لجدول التجزئة الموزعة.

العرض

مع بروتوكول كادمليا، عند الانضمام إلى الشبكة، تذهب من خلال إجراء بوتسترابينغ، الذي يتطلب تماما أن تعرف، مقدما ، وعنوان إب ومنفذ عقدة واحدة على الأقل المشاركة بالفعل في شبكة دت.التعقب الذي تقوم بالاتصال به، على سبيل المثال، قد يكون نفسه عقدة دت.وبمجرد أن تكون متصلا عقدة دت واحدة، ثم انتقل إلى تحميل المعلومات من دت، الذي يوفر لك معلومات الاتصال لمزيد من العقد، وكنت ثم انتقل هذا الهيكل "الرسم البياني" للحصول على اتصالات إلى المزيد والمزيد من العقد، الذين يمكن أن توفر على حد سواءالاتصال إلى العقد الأخرى، وبيانات الحمولة( أجزاء من التحميل).

أعتقد أن السؤال الفعلي الخاص بك بالخط العريض - أي كيفية الانضمام إلى شبكة كادمليا دت دون معرفة أي أعضاء آخرين - يقوم على افتراض كاذب.

الجواب البسيط لسؤالك بالخط العريض هو الذي لا .إذا كنت لا تعرف أي معلومات على الإطلاق عن حتى مضيف واحد التي قد تحتوي على البيانات الوصفية دت، كنت عالقة - لا يمكنك حتى البدء.أعني، بالتأكيد، هل يمكن أن محاولة القوة الغاشمة لاكتشاف الملكية الفكرية على الإنترنت العامة مع منفذ مفتوح يحدث لبث المعلومات دت.ولكن على الأرجح، عميل بت الخاص بك هو الثابت ترميز لبعض إب ثابت أو دنس ثابت الذي يحل إلى عقدة دت مستقرة، الذي يوفر فقط البيانات الوصفية دت.

في الأساس، دت هو فقط اللامركزية وآلية الانضمام، ولأن آلية الانضمام هشة إلى حد ما( لا توجد وسيلة ل "البث" على شبكة الإنترنت بأكملها! لذلك عليك أن أحادي إلى مضيف فردي معين مسبقا لالحصول على البيانات دت)، كادمليا دت ليس حقا اللامركزية.ليس بالمعنى الدقيق للكلمة.

تخيل هذا السيناريو: شخص يريد P2P لوقف يخرج ويعد هجوم على جميع تستخدم عادة العقد دت مستقرة التي تستخدم ل بوتسترابينغ.مرة واحدة أنها قد نظموا هجومهم، فإنها الربيع على جميع العقد في كل مرة. وام ؛كل عقدة دت بوتسترابينغ واحد هو أسفل كل ضربة واحدة.ماذا الآن؟كنت عالقة مع الاتصال بتتبع مركزية لتحميل القوائم التقليدية من أقرانهم من تلك.حسنا، إذا كانوا يهاجمون بتتبع جدا، ثم كنت حقا، حقا حتى خور.وبعبارة أخرى، كادمليا وشبكة بت بأكملها مقيدة بسبب القيود المفروضة على الإنترنت نفسها، في ذلك، هناك عدد محدود( وصغير نسبيا) من أجهزة الكمبيوتر التي سيكون لديك لمهاجمة بنجاح أو اتخاذ حاليا لمنع & غ؛ 90٪ من المستخدمين من الاتصال بالشبكة.

وبمجرد الانتهاء من العقد "مركزية شبه" بوتسترابينغ العقد، والعقد الداخلية لل دت، والتي ليست بوتسترابينغ لأن لا أحد على الخارج من دت يعرف عن العقد الداخلية ، لا طائل منه.فإنها لا يمكن أن تجلب العقد الجديدة في دهت.لذلك، كما يفصل كل عقدة الداخلية من دت مع مرور الوقت، إما بسبب الناس اغلاق أجهزة الكمبيوتر الخاصة بهم، إعادة التشغيل للحصول على التحديثات، وما إلى ذلك، فإن الشبكة تنهار.

بطبيعة الحال، للتغلب على هذا، يمكن لشخص ما نشر عميل تورنت مصححة مع قائمة جديدة من العقد دت مستقرة مسبقا محددة أو عناوين دنس، والإعلان بصوت عال للمجتمع P2P لاستخدام هذه القائمة الجديدة بدلا من ذلك.ولكن هذا سيصبح حالة "اجتز الخلد" حيث يقوم المعتدي( العقدة آكلة الآكل) بتحميل هذه القوائم تدريجيا، واستهداف العقد بوتسترابينغ جديدة الشجاعة، ثم تأخذ لهم حاليا، أيضا.

لم نتعلم فقط الإجابة على السؤال الأصلي ولكننا تعلمنا أيضا قليلا عن طبيعة نظام تورنت ونقاط ضعفه.

هل لديك شيء لإضافة إلى التفسير؟الصوت قبالة في التعليقات.هل ترغب في قراءة المزيد من الإجابات من مستخدمي إكساك إكسهانج؟تحقق من موضوع المناقشة الكامل هنا.