Red de intercambio de archivos
La red de intercambio de archivos es un nombre colectivo para las redes informáticas punto a punto para el intercambio de archivos , basado en la igualdad de los participantes en el intercambio de archivos, es decir, cada participante es tanto un cliente como un servidor [1] .
Tipos de organización de las redes de intercambio de archivos
Redes centralizadas
A pesar del hecho de que cada miembro de la red de intercambio de archivos es tanto un cliente como un servidor, se necesita una infraestructura para unir clientes dispares entre sí en una determinada comunidad . En las redes centralizadas de intercambio de archivos, los servidores de indexación almacenan la información del servicio.
La ventaja de una red de este tipo es la relativa simplicidad de programación de dicha red y una pequeña cantidad de información de servicio transmitida a los servidores. El cierre de las redes Napster y WinMX mostró la poca confiabilidad de las redes centralizadas de intercambio de archivos [1] . Los servidores de indexación pueden desactivarse por varios motivos (fallo técnico, quiebra de la empresa propietaria, decisión judicial). En este caso, la red deja de funcionar. Las redes centralizadas incluyen Direct Connect .
Redes descentralizadas
Las redes de intercambio de archivos descentralizadas funcionan sin servidores de indexación. Aunque el volumen de información de servicio transmitido en ellos es mayor, su fiabilidad es mucho mayor. Hasta el momento, no hay forma de detener por la fuerza el funcionamiento de dicha red. Las redes descentralizadas incluyen Gnutella [1] , RetroShare , Overnet , Kad .
Redes parcialmente descentralizadas (híbridas)
Combinando la velocidad de las redes centralizadas y la confiabilidad de las redes descentralizadas, se utilizan esquemas híbridos que utilizan servidores de indexación independientes que sincronizan constantemente la información entre sí. Así, si uno de ellos falla, la red sigue funcionando. Las redes de intercambio de archivos parcialmente descentralizadas incluyen eDonkey2000 , OpenNap .
Principios de funcionamiento
Para comenzar a trabajar en una red de intercambio de archivos, el usuario descarga el programa adecuado en su computadora y permite que otros usuarios accedan a algunos de sus recursos (este proceso se denomina “sharing” en la jerga informática, del inglés sharing ). Cada uno de estos programas tiene la capacidad de buscar recursos publicados en las computadoras de otros usuarios para su descarga gratuita. Cualquier usuario, mediante la búsqueda, puede encontrar en el ordenador de cualquier otro usuario aquellos recursos que haya publicado en acceso libre, y descargarlos gratuitamente. Y dado que la cantidad de usuarios de tales programas para compartir archivos es de cientos de miles y, a veces, incluso millones, es probable que el usuario encuentre el archivo que necesita.
Redes de intercambio de archivos descentralizadas e híbridas notables
- I2P es una red distribuida anónima y autoorganizada que utiliza una DHT modificada, pero se diferencia en que almacena direcciones de host cifradas, direcciones IP cifradas con AES y claves de cifrado públicas. Proporciona aplicaciones con un mecanismo de transporte simple para mensajería anónima y segura. Todo el tráfico de la red se cifra desde el remitente hasta el destinatario; en total, se utilizan cuatro niveles de cifrado al reenviar un mensaje (cifrado de extremo a extremo, de ajo , de túnel y de nivel de transporte) y se utilizan identificadores criptográficos como direcciones de red ( que consiste principalmente en un par de claves públicas).
- ED2K (eDonkey2000) es una red descentralizada. La búsqueda es realizada por servidores especializados interconectados. Los clientes intercambian de forma independiente a través del protocolo MFTP . MetaMachine , desarrollador del concepto original y del primer cliente basado en web (Edonkey 2000 v1.4.5), suspendió el soporte para este proyecto en 2005, pero la web sigue funcionando con un cliente eMule mejor y más potente que usa los mecanismos de Kademlia para construir un segmento eD2k descentralizado.
- TC (TrueChat): una red poco conocida, principalmente para la comunicación que utiliza un servidor (generalmente con una IP pública) para la comunicación del cliente (peer-hub-peer) (autor TC)[ especificar ] .
- Overnet , Kad son tecnologías descentralizadas basadas en el protocolo Kademlia que sirven búsquedas en la red eDonkey2000 (eD2k).
- BitTorrent es una tecnología para la distribución distribuida de archivos, por regla general, de gran volumen. Se caracteriza por la alta velocidad y la centralización. Algunos clientes de BitTorrent admiten DHT y pueden funcionar sin un servidor central ( rastreador ).
- Conexión directa : es un servidor dedicado interconectado libremente para la búsqueda (concentradores). Los concentradores Direct Connect son muy convenientes para compartir archivos en redes locales.
- Advanced Direct Connect es un desarrollo evolutivo de las redes Direct Connect con la eliminación de las principales deficiencias.
- FastTrack , iMesh : implementado originalmente en KaZaA .
- OpenFT es una extensión abierta de la red FastTrack. Con el apoyo de los clientes giFT ( KCeasy ), MLDonkey .
- Gnutella es una red totalmente descentralizada que utiliza un protocolo desarrollado por Nullsoft basado en descargas HTTP. La autoorganización de la red ocurre debido al intercambio automático de datos de la lista de nodos entre los clientes conectados. Clientes: Shareaza , BearShare , LimeWire , Gnucleus , Phex .
- Gnutella2 es una extensión del protocolo Gnutella. Los principales cambios afectaron solo a la organización del sistema de búsqueda de archivos. Por lo tanto, fue posible reducir la carga general en la red mediante la distribución dirigida de solicitudes solo a aquellos clientes que tienen el archivo que buscan. Además, se eliminó el problema con un falso inicio de un ataque de tipo UDP-flood . En todos los demás aspectos, la red es completamente similar a Gnutella1. El principal cliente es Shareaza .
- Ares es una red de intercambio de archivos para cualquier archivo.
- Soulseek es un protocolo propietario . Todas las búsquedas se realizan a través de un servidor central, que tiene un registro gratuito y una suscripción paga [2] . Clientes: Soulseek, MLDonkey, SolarSeek.
- Freenet , GNUnet , Entropy son redes anónimas para compartir archivos que son resistentes a la censura de Internet .
- MP2P (Manolito P2P) - soportado por clientes Blubster [3] , Piolet [4] , RockItNet .
- NEOnet es una red comercial parcialmente descentralizada basada en shareware. Es una modificación auxiliar específica del protocolo DHT cuando se trabaja en un segmento comercial separado de la red Gnutella , soportado por el cliente Morpheus . Las propiedades de protección criptográfica y anonimato de red no son compatiblescon la red NeoNet .
- Filetopia es una red potencialmente segura para compartir una amplia variedad de contenido.
- MUDO .
- Nodezilla es una red anónima de intercambio de archivos .
- Básicamente, Peer2Mail no es ni siquiera una red peer-to-peer, sino un tipo de software que le permite transferir archivos entre dos hosts (peer-to-peer), utilizando los servicios de correo como un enrutador. La tecnología de transferencia de archivos se basa en la encapsulación en el protocolo SMTP.
- Ants p2p es una red P2P abierta de tercera generación con mayor seguridad. cliente Java .
- Rodi : admite la búsqueda por contenido de archivo. cliente Java .
- BeShare es una red enfocada en BeOS .
- JXTA es la estandarización de especificaciones y protocolos P2P.
- RShare es una red P2P abierta y anónima .
- RetroShare - Mensajería y uso compartido de archivos, voz, chat y foros.
- WiPeer es una red que opera directamente entre computadoras, sin pasar por el equipo del proveedor. Así, la web está completamente libre de censura .
- SKad u OpenKAD es una modificación del protocolo Kademlia . Las redes totalmente descentralizadas de este tipo se crearon principalmente en Japón. El primer paso en esta dirección fue el programa Winny . Un mayor desarrollo de esta red en la dirección del anonimato de la red condujo al surgimiento del programa Share . Hasta la fecha, existe una tercera versión bajo el control del programa Perfect Dark . Las tres versiones de la red SKad se desarrollaron en paralelo y, aunque tienen mucho en común, no son compatibles entre sí debido a la modificación del procedimiento de codificación de la lista de nodos hacia un cifrado más fuerte. Así, los tres programas formaron tres redes idénticas con diferentes grados de seguridad.
- Usenet es un tablero de anuncios global.
- Poisoned es un programa para trabajar con redes de intercambio de archivos Gnutella, OpenFT, FastTrack en el entorno del sistema operativo Mac OS X. Representa una GUI para la aplicación de fondo giFT.
- Netsukuku - (¿no para compartir archivos?) una red de nueva generación, es una red de malla de datos que reemplaza la tercera capa del modelo OSI moderno con otro protocolo de enrutamiento. El protocolo Netsukuku construye una estructura de red en forma de fractal . La red es distribuida, escalable, anónima y no controlada, separada de Internet, sin el apoyo de ningún servicio y canal gubernamental. El protocolo utiliza el algoritmo Quantum Shortest Path Netsukuku ( QSPN ) para calcular todas las rutas de comunicación necesarias desde un nodo a todos los demás nodos . El ancho de banda de la red está limitado por las capacidades de las tarjetas de red actuales. Dado que no hay ISP en Netsukuku, no hay forma de desconectar a nadie de la red. Dado que las direcciones en Netsukuku se distribuyen aleatoriamente, ni siquiera se sabe dónde y quién posee el nodo responsable de almacenar ciertos bytes. El resultado es la libertad completa y la igualdad completa.
- Peers - red de intercambio de archivos del portal Electronic City . La red une a los usuarios de varios operadores de telecomunicaciones en Novosibirsk, Kemerovo, Tomsk, Omsk, Barnaul, Surgut y Vladivostok.
Menciones en la literatura
Descripción del principio de red descentralizada:
Se suponía que el templo era eterno. Como la profundidad misma. Así que no dependas de ningún servidor. Los programas que crean el Templo circulan libremente por la red, sus fragmentos se duplican, se recombinan, se organizan de forma independiente para el trabajo. Para que el Templo desaparezca, es necesario destruir todas las máquinas de la red. Más precisamente, más del noventa y tres por ciento en el momento actual.
—
Sergei Lukyanenko , "
Espejos falsos "
Véase también
Notas
- ↑ 1 2 3 Enemigo #1 . Corresponsal privado . chaskor.ru (12 de noviembre de 2008). Consultado el 30 de noviembre de 2008. Archivado desde el original el 9 de febrero de 2012. (indefinido)
- ↑ Búsqueda de almas . Consultado el 29 de septiembre de 2010. Archivado desde el original el 26 de septiembre de 2010. (indefinido)
- ↑ Blubster . Consultado el 29 de septiembre de 2010. Archivado desde el original el 26 de septiembre de 2010. (indefinido)
- ↑ Piolet . Consultado el 29 de septiembre de 2010. Archivado desde el original el 21 de septiembre de 2010. (indefinido)