Современные компьютерные сети

Содержание: Введение . . . . . . . . . . . 1. Прошлое поколение сетей. Принцип «клиент-сервер» . . 2. Технология P2P и принцип «клиент-клиент». . . . 3. Основные пиринговые сети. 1. Первые сети – Napster и Gnutella. . . . . 8 3.2 eDonkey2000 и OVERNET. . . . . . 3.3 FastTrack или KaZaA. . . . . . 3.4 DirectConnect. . . . . . . . . 13 3.5 Bit Torrent. . . . . . . . . 4. Заключение. . . . . . . . . . . 5. Список использованных источников. . . . . . 21 Введение. По мере развития Интернета все больший интерес у пользователей вы-зывают технологии обмена файлами.

Более доступная, чем раньше, Сеть и наличие широких каналов доступа позволяют значительно проще находить и закачивать нужные файлы. Не последнюю роль в этом процессе играют со-временные технологии и принципы построения сообществ, которые позво-ляют строить системы, весьма эффективные с точки зрения как организато-ров, так и пользователей файлообменных сетей.

Таким образом данная тема на сегодняшний день является актуальной, т.к. постоянно появляются новые сети, а старые либо прекращают работу, либо модифицируются и улучшают-ся. По некоторым данным, в настоящее время в Интернете более половины всего трафика приходится на трафик файлообменных пиринговых сетей, а размеры самых крупных из них перевалили за отметку в миллион одновре-менно работающих узлов, разделяющих петабайты (1048576 Гбайт) инфор-мации. Общее количество зарегистрированных участников таких файлооб-менных сетей во всем мире составляет порядка 100 млн. В данной работе я рассмотрю отдельные принципы функционирования ресурсов этой тематики, принципы функционирования популярных пиринго-вых сетей, активно применяемых для обмена файлами, а также проблемы их использования. 1. Прошлое поколение сетей. Принцип «клиент-сервер». Несмотря на то, что этот принцип всё реже и реже используется в фай-лообменных сетях, он является стандартным и самым распространённым в интернете, т.к. на нём построена основная служба – World Wide Web. Прин-цип «клиент-сервер» можно легко понять на примере системы «человек-организация». Допустим, у человека(клиент) есть какая-то просьба(запрос): он идет в организацию(сервер) или каким- либо иным образом устанавливает контакт с ней, обращается к определенным лицам со своей просьбой; учреж-дение ее выполняет или нет. Все действия осуществляются через централь-ное звено, которое может и должно удовлетворить то или иное требование.

Так, например, происходит при просмотре интернет-страниц либо при за-грузке какой-нибудь программы.

Вполне возможно, что одно центральное звено, или организация, даст вам отказ и перенаправит к другому централь-ному звену (то есть организации), которое вашу просьбу выполнит.

В интернете центральное звено — сервер — сам по себе неактивен, то есть не обращается к компьютерам пользователей с просьбами, не осуществ-ляет их поиск, а ждет, когда сами пользователи обратятся к нему с каким-нибудь запросом.

Таким образом, в сети «клиент—сервер» роли жестко раз-граничены: клиент ставит задачи, сервер выполняет или отклоняет их. Сер-вер не может поставить задачу перед клиентом. Только клиент может ини-циировать соединение, а сервер лишь отвечает на запросы. Именно по такому принципу работают протоколы HTTP и FTP (соответственно НТТР- и FTP-серверы). «Протокол FTP (File Transfer Protocol) определяет правила передачи файлов с одного компьютера на другой и даёт возможность абоненту обме-ниваться двоичными и текстовыми файлами с любым компьютером Сети. Установив связь с удаленным компьютером, пользователь может скопиро-вать файлы и каталоги с удалённого компьютера на свой или наоборот.

Для работы с FTP нужно иметь доступ на удалённую машину, т.е. знать входное имя и соответствующий пароль. Некоторые Ftp-клиенты поддерживают ав-томатическое перекодирование текстовых данных, сжатие и распаковку.

Существует подвид протокола FTP – анонимный FTP. Здесь для идентифи-кации можно ввести условное имя – anonymous, но при этом доступен будет лишь общий архив файлов сервера.»([3], стр. 78-9) Файловая сеть FTP – пример централизованной сети, т.е. сети, в кото-рой должен быть выделенный сервер, контролирующий скачивание, загрузку и хранение файлов. Такая сеть обладает рядом недостатков, из за которых она всё больше теряет популярность, а именно: • затруднён поиск нужных файлов; • скорость скачивания ограничена пропускной способностью сер-вера; • при выходе сервера из строя сеть прекращает работу; • роли жестко разграничены: клиент посылает запросы, сервер вы-полняет или отклоняет их. Таким образом эти недостатки, а также разрастающееся в больших масштабах пиратство (нарушения авторских прав при распространении раз-личного рода произведений без согласия их авторов или издателей) послу-жили предпосылками для создания файлообменных сетей нового поколения – пиринговых сетей. 2.

Технология P

«равный к равному») был ис-пользован в 1984 г. В основе технологии лежит принцип децентрализации: все узлы в сети P2P... каж-дый узел может одновременно выступать как в роли клиента (получате... В своей работе файлообменные сети используют свой собственный набор пр... Для этого они ведут своеобраз-ную базу данных, в которой хранятся след...

Основные пиринговые сети

1.1). При подключении клиент получает от узла, с которым ему удалось со-един... Одновременно в ней ра-ботают в среднем 1,3 миллиона пользователей. Однако слово «сервер» здесь звучит слишком громко, так как любой польз... Другая важная особенность eDonkey заключается в том, что она наиболее ...

FastTrack или KaZaA

Это наиболее распространенная программа для обмена файлами через интер... Вскоре, код DClite был переписан, и программа была переименована в Ope... хабам для поиска файлов, которые обычно не связаны между собой (некото... Для связи с другими хабами используются т.н. Просто зависящие от клиента • Возможность скачивать целые директории •...

Bit Torrent

Протокол был создан Брэмом Коэном, написавшим пер-вый torrent-клиент «... Файл метаданных Для каждой раздачи создаётся файл метаданных с расшире... Также есть возможность полу-чить info часть публичного файла метаданны... Таким образом, объём служебной информации (размер торрент-файла и разм... • Проблема личеров – клиентов, которые раздают гораздо меньше, чем ска...

Заключение

Заключение Современные пиринговые сети претерпели сложную эволюцию и стали во многих отношениях совершенными программными продуктами. Она га-рантируют надёжную и высокоскоростную передачу больших объёмов дан-ных. Они имеют распределённую структуру, и не могут быть уничтожены при повреждении нескольких узлов.

Технологии, опробованные в пиринговых сетях, применяются сейчас во многих программах из других областей: - для скоростного распространения дистрибутивов опенсорсных про-грамм (с открытым кодом); - для распределённых сетей передачи данных таких как Skype и Joost. Однако системы обмена данными часто используются в противоправ-ной сфере: нарушаются закон об авторских правах, цензура и т.д. Можно сказать следующее: разработчики пиринговых сетей отлично понимали, для чего те будут использоваться, и позаботились об удобстве их использования, анонимности клиентов и неуязвимости системы в целом. Программы и сис-темы обмена данными часто относят к «серой» зоне интернета — зоне, в ко-торой нарушается законодательство, но доказать виновность причастных к нарушению лиц или сложно, или невозможно.

Программы и сети обмена данными находятся где-то на «окраине» ин-тернета.

Они не пользуются поддержкой крупных компаний, иногда им во-обще никто не содействует; их создатели, как правило, хакеры, которым не по душе интернет-стандарты. Программы обмена данными не любят произ-водители брандмауэров, маршрутизаторов и подобного оборудования, а так-же интернет-провайдеры (ISP) — «хакерские» сети отбирают у них значи-тельную часть драгоценных ресурсов. Поэтому провайдеры пытаются всяче-ски вытеснить и запретить системы обмена данными или ограничить их дея-тельность.

Однако в ответ на это создатели систем обмена данными снова начинают искать противодействия, и часто добиваются отличных результа-тов. Реализация и использование распределенных систем имеют не только плюсы, но и минусы, связанные с особенностями обеспечения безопасности. Получить контроль над столь разветвленной и большой структурой, какой является сеть P2P, или использовать пробелы в реализации протоколов для собственных нужд — желанная цель для хакеров.

К тому же защитить рас-пределенную структуру сложнее, чем централизованный сервер. Столь огромное количество ресурсов, которое имеется в сетях P2P, тя-жело шифровать/дешифровать, поэтому большая часть информации об IP-адресах и ресурсах участников хранится и пересылается в незашифрованном виде, что делает ее доступной для перехвата. При перехвате злоумышленник не только получает собственно информацию, но также узнает и об узлах, на которых она хранится, что тоже опасно. Только в последнее время в клиентах большинства крупных сетей эта проблема стала решаться путем шифрования заголовков пакетов и иденти-фикационной информации.

Появляются клиенты с поддержкой технологии SSL, внедряются специальные средства защиты информации о местонахож-дении ресурсов и пр. Серьезная проблема — распространение “червей” и подделка ID ресур-сов с целью их фальсификации. Например, в клиенте Kazaa используется хеш-функция UUHash, которая позволяет быстро находить ID для больших файлов даже на слабых компьютерах, но при этом остается возможность для подделки файлов и записи испорченного файла, имеющего тот же ID. В настоящее время выделенные серверы и узлы периодически обмени-ваются между собой верифицирующей информацией и при необходимости добавляют поддельные серверы/узлы в черный список блокировки доступа.

Также ведётся работа по созданию проектов, объединяющих сети и протоколы (например, JXTA – разработчик Билл Джой). 5.

Список использованных источников

Список использованных источников . 1. М. В. Финков.

Пиринговые сети eDonkey, BitTorrent, KaZaA, DirectConnect/ Пер. с чеш. / Рус.изд. под ред. Серия «Просто о сложном». — СПб.: Наука и Техника, 2006. — 272 с ил. 2. Попов В. Практикум по интернет технологиям: уч. курс – СПб. Пи-тер 2002, 480стр ил. 3. Кент П. Интернет. Пер. с англ М.: ООО «Изд-во Астрель», 2004. 4. Олифер В. Г. Компьютерные сети. Принципы, технологии, протоко-лы: Учебник для вузов. 3е изд. – СПб.: Питер, 2006. – 958с. 5.ComputerBild | Пиринговые сети. 10.08.2007 http://www.computerbild.ru/internet/4418 / 6. Ю. Н. Гуркин, Ю. А. Семенов. «Файлообменные сети P2P», Журнал «Сети и Системы связи», №11’2006: 7. Д. Кальченко.

Пиринговые сети. «КомпьютерПресс» 10.2007. http://www.compress.ru/Archive/CP/2005/1 0/39/ 8. C. Поштык. «Современные телекоммуникации России»,–14/04/2010 http://www.telecomru.ru/article/?id=5770 9. Евгений Золотов. «Рожденные равными», Журнал "Домашний Ком-пьютер" №3 от 1 марта 2003 года. - http://www.homepc.ru/slydecision/24844/p age2.html.