تقنيات نظير إلى نظير - من سندريلا إلى الأميرة. شبكات نظير إلى نظير تعني نظير إلى نظير

واحدة من أولى شبكات نظير إلى نظير، تم إنشاؤها في عام 2000. ولا تزال قيد التشغيل، على الرغم من وجود عيوب خطيرة في الخوارزمية، ويفضل المستخدمون حاليًا شبكة Gnutella2.

عند الاتصال، يتلقى العميل من العقدة التي تمكن من الاتصال بها قائمة من خمس العقد النشطة؛ يتم إرسال طلب لهم للبحث عن مورد باستخدام كلمة أساسية. تبحث العقد عن الموارد المطابقة للطلب، وإذا لم تجدها، قم بإعادة توجيه الطلب إلى العقد النشطة أعلى "الشجرة" (تحتوي طوبولوجيا الشبكة على بنية رسم بياني "شجرة") حتى يتم العثور على المورد أو الحد الأقصى لعدد الخطوات تم تجاوزه. يسمى هذا البحث بتدفق الاستعلام.

من الواضح أن مثل هذا التنفيذ يؤدي إلى زيادة هائلة في عدد الطلبات، وبالتالي، في المستويات العليا من "الشجرة" يمكن أن يؤدي إلى رفض الخدمة، وهو ما لوحظ عدة مرات في الممارسة العملية. قام المطورون بتحسين الخوارزمية وقدموا القواعد التي بموجبها لا يمكن إرسال الطلبات إلى أعلى "الشجرة" إلا عن طريق عقد معينة - يمكن لما يسمى بالعقد المتطرفة (الأوراق) أن تطلب الأخيرة فقط. كما تم تقديم نظام لعقد التخزين المؤقت.

ولا تزال الشبكة تعمل بهذا الشكل حتى اليوم، على الرغم من أن عيوب الخوارزمية وضعف إمكانيات التوسعة تؤدي إلى انخفاض شعبيتها.

أدت أوجه القصور في بروتوكول نوتيلا إلى تطوير خوارزميات جديدة بشكل أساسي للبحث عن المسارات والموارد وأدت إلى إنشاء مجموعة من بروتوكولات DHT (جداول التجزئة الموزعة) - على وجه الخصوص، بروتوكول Kademlia، والذي يستخدم الآن على نطاق واسع في أكبر الشبكات.

يتم إرسال الطلبات على شبكة Gnutella عبر TCP أو UDP، ويتم نسخ الملفات عبر HTTP. في الآونة الأخيرة، ظهرت ملحقات لبرامج العملاء التي تسمح بنسخ الملفات عبر UDP وتقديم طلبات XML للحصول على معلومات تعريفية حول الملفات.

في عام 2003، تم إنشاء بروتوكول Gnutella2 جديد تمامًا وتم إنشاء أول عملاء يدعمونه، وكانوا متوافقين مع عملاء Gnutella. ووفقا له، تصبح بعض العقد محاور، والباقي عبارة عن عقد عادية (أوراق). تحتوي كل عقدة عادية على اتصال بمحور واحد أو اثنين. ويتصل المحور بمئات العقد العادية وعشرات المحاور الأخرى. ترسل كل عقدة بشكل دوري إلى المركز قائمة بمعرفات الكلمات الرئيسية التي يمكن استخدامها للعثور على الموارد المنشورة بواسطة هذه العقدة. يتم تخزين المعرفات في جدول مشترك على لوحة الوصل. عندما "تريد" العقدة العثور على مورد، فإنها ترسل استعلامًا أساسيًا إلى مركزها، والذي إما يعثر على المورد في جدوله ويعيد معرف العقدة التي تمتلك المورد، أو يُرجع قائمة بالمحاور الأخرى، والتي تستعلم العقدة مرة أخرى بدورها بشكل عشوائي. يسمى هذا البحث بالبحث باستخدام طريقة المشي العشوائي.

من الميزات البارزة لشبكة Gnutella2 القدرة على إعادة إنتاج معلومات حول ملف موجود على الشبكة دون نسخ الملف نفسه، وهو أمر مفيد جدًا من وجهة نظر تتبع الفيروسات. بالنسبة للحزم المرسلة على الشبكة، تم تطوير تنسيق خاص مشابه لـ XML، والذي ينفذ بمرونة القدرة على زيادة وظائف الشبكة عن طريق إضافة معلومات خدمة إضافية. يتم إرسال الاستعلامات وقوائم معرفات الكلمات الرئيسية إلى المحاور عبر UDP.

فيما يلي قائمة ببرامج العملاء الأكثر شيوعًا لـ Gnutella وGnutella2: Shareaza وKiwi وAlpha وMorpheus وGnucleus وAdagio Pocket G2 (Windows Pocket PC) وFileScope وiMesh وMLDonkey

شبكات نظير إلى نظير

الند للند, لامركزيةأو الند للند(من الانجليزية نظير إلى نظير، P2P- الشبكات من نقطة إلى نقطة هي شبكات حاسوبية تقوم على المساواة بين المشاركين. في مثل هذه الشبكات لا توجد خوادم مخصصة، وكل عقدة (نظير) هي عميل وخادم في نفس الوقت. على عكس بنية خادم العميل، يسمح هذا التنظيم للشبكة بالبقاء عاملة بأي عدد وأي مجموعة من العقد المتاحة، إذا جاز التعبير، "وجهًا لوجه".

تم استخدام عبارة "نظير إلى نظير" لأول مرة في عام 2010 من قبل Parbawell Yohnuhuitsman عند تطوير بنية الشبكات المتقدمة من نظير إلى نظير الخاصة بالشركة

جهاز شبكة نظير إلى نظير

على سبيل المثال، هناك 12 جهازًا على الشبكة، ويمكن لأي شخص الاتصال بأي شخص. وباعتباره عميلًا (مستهلكًا للموارد)، يمكن لكل جهاز من هذه الأجهزة إرسال طلبات لتوفير أي موارد إلى الأجهزة الأخرى داخل هذه الشبكة واستقبالها. كخادم، يجب على كل جهاز معالجة الطلبات الواردة من الأجهزة الأخرى على الشبكة، وإرسال ما هو مطلوب، وتنفيذ بعض وظائف الدعم والوظائف الإدارية.

ولا يضمن أي عضو في هذه الشبكة تواجده لأي شخص بشكل مستمر. ويمكن أن تظهر وتختفي في أي وقت. ولكن عندما يتم الوصول إلى حجم حرج معين للشبكة، تأتي لحظة تتواجد فيها العديد من الخوادم التي لها نفس الوظائف في نفس الوقت في الشبكة.

الشبكات اللامركزية (الهجينة) جزئيًا

بالإضافة إلى شبكات P2P الخالصة، هناك ما يسمى بالشبكات الهجينة، حيث توجد خوادم تستخدم لتنسيق العمل أو البحث أو تقديم معلومات حول الأجهزة الموجودة على الشبكة وحالتها (متصلة، غير متصلة بالإنترنت، إلخ). . تجمع الشبكات الهجينة بين سرعة الشبكات المركزية وموثوقية الشبكات اللامركزية بفضل المخططات الهجينة مع خوادم الفهرسة المستقلة التي تقوم بمزامنة المعلومات مع بعضها البعض. في حالة فشل خادم واحد أو أكثر، تستمر الشبكة في العمل. تتضمن شبكات مشاركة الملفات اللامركزية جزئيًا، على سبيل المثال، EDonkey،

شبكة مشاركة الملفات من نظير إلى نظير

عادة، يتم تبادل الأفلام والموسيقى على مثل هذه الشبكات، وهو ما يمثل صداعًا دائمًا لشركات نشر وتسجيل الفيديو التي لا تحب هذا الوضع حقًا. ومما يزيد من مشاكلهم حقيقة أنه من المستحيل من الناحية الفنية إيقاف توزيع ملف في شبكة نظير إلى نظير لامركزية - وسيتطلب ذلك قطع الاتصال فعليًا عن الشبكة لجميع الأجهزة التي يوجد عليها هذا الملف، ويمكن تكون هذه الأجهزة كثيرة جدًا (انظر أعلاه) - اعتمادًا على شعبية الملف، يمكن أن يصل عددها إلى مئات الآلاف. في الآونة الأخيرة، بدأ ناشرو الفيديو وشركات التسجيل في مقاضاة المستخدمين الأفراد لهذه الشبكات، متهمينهم بتوزيع الموسيقى ومقاطع الفيديو بشكل غير قانوني.

الشبكات اللامركزية والهجينة المعروفة

تم وصف شبكات نظير إلى نظير للمبتدئين في المقالة: برامج مشاركة الملفات

  • ED2K، والمعروفة أيضًا باسم eDonkey2000، هي شبكة مركزية، وهي الأكبر بين شبكات مشاركة الملفات الموجودة حاليًا. يتم إجراء البحث عن طريق خوادم متخصصة متصلة ببعضها البعض. يتواصل العملاء بشكل مستقل باستخدام بروتوكول MFTP. توقف MetaMachine، مطورو المفهوم الأصلي والعميل الأول الذي يعتمد على واجهة الويب (Edonkey 2000 v1.4.5)، عن دعم هذا المشروع في عام 2005، لكن الشبكة استمرت في العمل بسبب عميل eMule الأكثر تقدمًا والأكثر قوة، والذي يستخدم آليات - وهي خوادم بحث مخصصة مترابطة ضعيفة (المحاور). تعد محاور الاتصال المباشر ملائمة جدًا لتنظيم تبادل الملفات على الشبكات المحلية.
  • يعد Advanced Direct Connect تطورًا تطوريًا لشبكات Direct Connect مع إزالة أوجه القصور الرئيسية.
  • FastTrack، iMesh - تم تطبيقه في الأصل في KaZaA...
  • هدية(mlDonkey.
  • شريزا، بير شير، فيكس.
  • شريزا.
  • آريس هي شبكة مشاركة الملفات لأية ملفات.
  • بروتوكول الملكية. يتم البحث بالكامل من خلال خادم مركزي له تسجيل مجاني واشتراك مدفوع (الموقع الرسمي). العملاء: mlDonkey، SolarSeek.
  • Entropy هي شبكة مشاركة ملفات مجهولة المصدر ومقاومة للرقابة.
  • بلوبستر، بيوليت، روكيت نت.
  • NEOnet هي شبكة تجارية لامركزية جزئيًا على أساس البرامج التجريبية. إنه تعديل مساعد محدد لبروتوكول DHT عند العمل في قطاع تجاري منفصل من شبكة Gnutella1، بدعم من عميل Morpheus. لا يتم دعم خصائص أمان التشفير وإخفاء هوية الشبكة على شبكة NeoNet.
  • Tesla - من المحتمل أن يحتوي على برامج ضارة.
  • Filetopia هي شبكة يحتمل أن تكون آمنة لمشاركة مجموعة واسعة من المحتوى.
  • MUTE - العملاء: MFC Mute، Napshare.
  • Peer2Mail ليس في الأساس شبكة نظير إلى نظير، ولكنه نوع من البرامج التي تسمح لك بنقل الملفات بين مضيفين (نظير إلى نظير)، باستخدام خدمات البريد كجهاز توجيه. تعتمد تقنية نقل الملفات على التغليف في بروتوكول SMTP.
  • Ants p2p هي شبكة P2P مفتوحة من الجيل الثالث تتمتع بأمان متزايد. عميل.
  • Anthill - نظام (شبكة) للبحث الأكاديمي للأنظمة التكيفية المعقدة القائمة على Rodi - يدعم البحث حسب محتوى الملف. AppleJuice هي شبكة لا مركزية جزئيًا (مثل eDonkey).
  • بيوس.
  • - قرص افتراضي عالمي لتبادل الملفات بالترخيص والتشفير.
  • ProxyShare هي شبكة جديدة عالية السرعة ذات إمكانيات كبيرة.
  • الاستحواذ - الشبكة والعميل لنظام التشغيل Mac.
  • RShare هي شبكة P2P مفتوحة ومجهولة المصدر.
  • Marabunta هو نظام بديل من نظير إلى نظير يركز حصريًا على توفير خدمات المراسلة الفورية على لوحة إعلانات مشتركة (P2P-chat). تم تصميم البرنامج بشكل أساسي للاستخدام في الشبكات المحلية، وبالتالي لا يحتوي على القدرة على التحديث التلقائي لقائمة العقد (يجب تجديدها يدويًا). إذا كانت هناك عناوين IP دائمة للمستلمين، فيمكن أن تعمل على الإنترنت، ومع ذلك، فإن وظيفة التمهيد المضمنة من خوادم المطورين لا تعمل نظرًا لحقيقة أنه منذ عام 2006 توقف المشروع عمليًا عن التطور.
  • SKad أو OpenKAD هو تعديل لبروتوكول Winny. أدى التطوير الإضافي لهذه الشبكة نحو إخفاء هوية الشبكة إلى ظهور برنامج المشاركة. واليوم هناك نسخة ثالثة تعمل ببرنامج Perfect Dark. لسوء الحظ، تم تطوير جميع الإصدارات الثلاثة من شبكة SKad بالتوازي، وعلى الرغم من وجود الكثير من القواسم المشتركة بينها، بسبب تعديل إجراء تشفير قائمة العقد نحو تشفير أقوى، إلا أنها غير متوافقة مع بعضها البعض. وهكذا، شكلت البرامج الثلاثة ثلاث شبكات متطابقة بدرجات مختلفة من الأمان.
  • - البرمجيات الاحتكارية من مايكروسوفت.
  • P-Grid هي شبكة لامركزية ذاتية التنظيم.
  • P2PTV هي شبكة من القنوات التلفزيونية.
  • KoffeePhoto هي شبكة لمشاركة الصور.
  • Poisoned – برنامج للعمل مع شبكات تبادل الملفات نوتيلا، أوبن إف تي، فاست تراكفي بيئة نظام التشغيل Mac OS X. يوفر واجهة رسومية لتطبيق الخلفية هدية.

شبكات الحوسبة الموزعة من نظير إلى نظير

تُستخدم أيضًا تقنية شبكات نظير إلى نظير (لا تخضع للحسابات شبه المتزامنة) في الحوسبة الموزعة. إنها تجعل من الممكن إجراء قدر هائل من العمليات الحسابية في وقت قصير جدًا نسبيًا، الأمر الذي يتطلب حتى على أجهزة الكمبيوتر العملاقة، اعتمادًا على مدى تعقيد المشكلة، سنوات عديدة أو حتى قرونًا من العمل. يتم تحقيق هذا الأداء بسبب حقيقة أن مهمة عالمية معينة مقسمة إلى عدد كبير من الكتل، والتي يتم تنفيذها في وقت واحد بواسطة مئات الآلاف من أجهزة الكمبيوتر المشاركة في المشروع.


مؤسسة ويكيميديا. 2010.

تعرف على "شبكات النظير" الموجودة في القواميس الأخرى:

    شبكات نظير إلى نظير أو اللامركزية أو نظير إلى نظير (من اللغة الإنجليزية نظير إلى نظير، ومن نقطة إلى نقطة P2P) هي شبكات كمبيوتر تعتمد على المساواة بين المشاركين. في مثل هذه الشبكات لا توجد خوادم مخصصة، وكل عقدة (نظير) تشبه العميل... ... ويكيبيديا

    العمود الفقري للإنترنت هو العمود الفقري الرئيسي لنقل البيانات بين الشبكات الضخمة والمترابطة بشكل استراتيجي وأجهزة التوجيه الرئيسية على الإنترنت. يتم التحكم في خطوط البيانات هذه بواسطة... ... ويكيبيديا

    تتم إعادة توجيه طلب "P2P" هنا؛ انظر أيضا معاني أخرى. شبكة نظير إلى نظير أو لا مركزية أو نظير إلى نظير (من اللغة الإنجليزية نظير إلى نظير، P2P يساوي يساوي) هي شبكة كمبيوتر متراكبة تعتمد على المساواة بين المشاركين. بهذه الطريقة... ويكيبيديا

عميل P2P مجاني ومفتوح المصدر للعمل مع شبكة Direct Connect. يتيح لك تنزيل الملفات التي يشاركها المستخدمون الآخرون لهذه الشبكة بحرية.

حول شبكات نظير إلى نظير (p2p)

تذكرنا شبكة Direct Connect إلى حد ما بـ BitTorrent في بنيتها.

مَركَز Hub (محور اللغة الإنجليزية، محور العجلة، المركز) هي عقدة الشبكة.

المقتفي- خادم شبكة BitTorrent الذي ينسق عملائه.

لا يوجد أيضًا نظام بحث مركزي، ومن أجل العثور على أي ملف، تحتاج إلى زيارة أحد الخوادم الخاصة - المحاور (على غرار أجهزة التتبع الموجودة على BitTorrent).

بعد الاتصال بالمركز، ستتلقى قائمة بالمستخدمين المتصلين به. ومع ذلك، قد لا يتم الاتصال إذا لم تقم بمشاركة (تحميل) الكمية المطلوبة من المعلومات. عادة من 2 إلى 10 جيجابايت.

إذا حدث الاتصال، فلديك الفرصة إما لإدخال اسم الملف الذي تهتم به في البحث، أو إجراء بحث يدويا، والذهاب إلى كل مستخدم.

ينبغي فهم مبدأ تشغيل الشبكة بعبارات عامة. الآن دعونا نلقي نظرة على عميل الاتصال المباشر نفسه.

تثبيت StrongDC++

بعد تنزيل الأرشيف مع البرنامج، قم بتشغيل الملف القابل للتنفيذ وسيتم تثبيت البرنامج في مجلد "ملفات البرنامج" على جهاز الكمبيوتر الخاص بك.

إذا لم تقم بإلغاء تحديد المربع المقابل في نهاية التثبيت، فسيبدأ البرنامج تلقائيًا.

هذا الإصدار موجود بالفعل باللغة الروسية، ولكن إذا قمت بتنزيل الإصدار الإنجليزي، فيمكنك إضفاء الصبغة الروسية على البرنامج باستخدام الملف المقابل ذو الامتداد xmlالموجود في أرشيفنا مع البرنامج.

عندما يتم تنزيل الكراك، تحتاج إلى تثبيته. للقيام بذلك، حدد عنصر "المظهر" في قائمة إعدادات البرنامج وفي الحقل ملف اللغةانقر فوق الزر "استعراض" لتحديد موقع الملف sDC+++russian.xml(اسم ملف الكراك).

بعد إجراء جميع المعالجات، أعد تشغيل البرنامج واحصل على نسخة روسية كاملة الوظائف!

إعداد StrongDC++

لنقم الآن بإعداد النسخة الروسية من Strong DC++.

نيك- اسم فريد في النظام.

في القائمة "عام"، يجب عليك تحديد اللقب والبريد الإلكتروني وسرعة تحميل الملف. يمكن ترك حقل "الوصف" فارغًا (هذا مثل تعليقك).

عنوان IP- العنوان الرقمي لجهاز كمبيوتر على الشبكة، على سبيل المثال: 192.0.3.244.

في "إعدادات الاتصال" يمكنك تحديد عنوان IP الخاص بك وبعض البيانات الأخرى. يجب إيلاء اهتمام خاص لـ "إعدادات الاتصال الوارد".

من الأفضل استخدام اتصال سلبي من خلال جدار الحماية (وإلا فلن يتم عرض ملفات المستخدمين الآخرين لك).

مخدم بروكسي- خادم وسيط.

يمكن إعادة توجيه حركة الاتصالات الصادرة إلى الخادم الوكيل، أو يمكن تركها مباشرة (ستكون السرعة أعلى).

ثم حدد عنصر "تنزيل" وقم بتكوين المجلدات الافتراضية للتنزيلات وتخزين الملفات المؤقتة.

والآن - الأهم !!! تحتاج إلى مشاركة الملفات الخاصة بك. للقيام بذلك، انتقل إلى قائمة "ملفاتي (الكرة)" وفي النافذة التي تفتح على اليمين، حدد الملفات والمجلدات التي تريد فتح الوصول إليها.

بعد تحديد ملف، سترى نافذة التقدم التالية.

الشروع في العمل مع StrongDC++

بعد تجزئة الملفات، يمكنك البدء في العمل مباشرة مع البرنامج. انقر على زر "موافق" في الأسفل وستظهر أمامك نافذة البرنامج الرئيسية.

من أجل البدء في البحث عن الملفات التي تحتاجها، أول شيء عليك القيام به هو الاتصال بأحد المحاور العديدة.

للقيام بذلك، انقر فوق الزر "محاور الإنترنت" الموجود على شريط الأدوات، ثم حدد إحدى قوائم محاور الإنترنت وانقر فوق الزر "تحديث".

مستخدم(إنجليزي) مستخدم) - مستخدم.

إذا كنت تعرف اسم لوحة الوصل أو المستخدم المحدد الذي تحتاجه، فمن الأسهل البحث باستخدام عامل التصفية.

عند العثور على المحور المطلوب، يمكنك الانتقال إليه بالنقر المزدوج فوق زر الماوس الأيسر الموجود على اسمه. إذا كانت كمية البيانات التي قمت بمشاركتها تلبي متطلبات المركز، فسوف ترى شيئًا مثل هذه النافذة:

انتبه إلى وجود الإشارات المرجعية أسفل النافذة الرئيسية. يتم تنفيذ كافة عمليات التنقل في Strong DC++ باستخدام هذه الإشارات المرجعية. يمكنك إدارة الإشارات المرجعية عن طريق النقر بزر الماوس الأيمن.

واجهة StrongDC++

المساحة الرئيسية تشغلها الدردشة - وهو أمر مربح للغاية. سيكون من المفيد، من "مجرد الدردشة" إلى فرصة سؤال الآخرين عن مكان العثور على هذه المعلومات أو تلك إذا لم يساعد البحث.

توجد على يمين الدردشة قائمة بالمستخدمين الموجودين حاليًا على المركز. الألوان التي تكتب بها أسماء المستخدمين تحمل معلومات إضافية.

البحث يدويًا عن الملفات المراد تنزيلها

دعونا نفكر في التفاعل باستخدام البحث اليدوي. يوجد بجانب كل مستخدم مؤشر لعدد الملفات المشتركة. إذا كانت سرعة الاتصال لديك ليست عالية جدًا، فمن الأفضل اختيار تلك التي لديها أحجام ملفات أصغر.

الآن، عندما تظهر إشارة في "الحالة" تفيد بأنه تم تنزيل قائمة الملفات، سيتم فتح علامة تبويب أخرى أدناه، حيث يمكنك معرفة الملفات الموجودة على جهاز الكمبيوتر الخاص بالمستخدم الذي اخترته.

لتنزيل الملف المحدد، انقر بزر الماوس الأيمن عليه واختر "تنزيل".

نحن نفعل نفس الشيء عند استخدام البحث. في شريط البحث، أدخل اسم الملف الذي نحتاجه وانتظر.

بعد اكتمال البحث، أدناه سترى قائمة بالمستخدمين الذين لديهم هذا الملف. يمكنك اختيار واحد منهم، والاتصال به وتنزيل البيانات اللازمة.

الاستنتاجات

على الرغم من المزايا العديدة لشبكة DC++، إلا أن هناك أيضًا بعض العيوب. هناك اثنان منهم على وجه التحديد. عدم القدرة على تنزيل ملف في حالة انقطاع المصدر (الذي لديه هذا الملف). والعيب الثاني هو، في بعض الأحيان، وجود قائمة انتظار طويلة جدًا للتنزيل.

بشكل عام، النظام مثير للاهتمام للغاية، واستخدام برنامج StrongDC++ يجعله مريحًا.

ملاحظة. يُمنح الإذن بنسخ هذه المقالة واقتباسها بحرية، بشرط الإشارة إلى رابط نشط مفتوح للمصدر والحفاظ على تأليف رسلان تيرتيشني.

P.S. كانت أسلاف شبكة P2P عبارة عن خوادم FTP، وهي الأكثر ملاءمة لاستخدام هذا البرنامج:
عميل FTP FileZilla https://www..php

تكشف نظرة سريعة على الأدبيات العديد من التفسيرات المختلفة لمفهوم نظير إلى نظير، والتي تختلف بشكل أساسي في نطاق الميزات المضمنة.

إن التعريفات الأكثر صرامة لشبكة نظير إلى نظير "النقية" تعاملها على أنها نظام موزع بالكامل تكون فيه جميع العقد متساوية تمامًا من حيث الوظائف والمهام المنجزة. الأنظمة القائمة على فكرة “العقد الفائقة” (العقد التي تعمل كخوادم صغيرة محلية مخصصة ديناميكيًا)، مثل Kazaa، لا تلبي هذا التعريف (على الرغم من أن هذا لا يمنعها من قبولها على نطاق واسع كشبكة P2P، أو نظام يستخدم بعض البنية التحتية للخادم المركزي لتنفيذ مجموعات فرعية من المهام المساعدة: الضبط الذاتي، وإدارة تصنيف السمعة، وما إلى ذلك).

حسب التعريف الأوسع، P2P هي فئة من التطبيقات التي تستخدم الموارد - محركات الأقراص الثابتة، ودورات المعالج، والمحتوى - المتوفرة على حافة سحابة الإنترنت. وفي الوقت نفسه، فهو مناسب أيضًا للأنظمة التي تستخدم خوادم مركزية لتشغيلها (مثل SETI@home، أو أنظمة المراسلة الفورية، أو حتى شبكة Napster سيئة السمعة)، بالإضافة إلى التطبيقات المختلفة في مجال الحوسبة الشبكية.

ونتيجة لذلك، لنكون صادقين، لا توجد وجهة نظر واحدة حول ما هي شبكة P2P وما هي ليست كذلك. من المحتمل أن ترجع التعريفات المتعددة إلى حقيقة أن الأنظمة أو التطبيقات تسمى P2P ليس بسبب عملياتها الداخلية أو بنيتها، ولكن بسبب كيفية ظهورها خارجيًا، أي ما إذا كانت توفر انطباعًا بوجود اتصال مباشر من كمبيوتر إلى كمبيوتر.

وفي الوقت نفسه، يتفق الكثيرون على أن الخصائص الرئيسية لهندسة P2P هي كما يلي:

  • تقاسم موارد الكمبيوتر من خلال التبادل المباشر دون مساعدة الوسطاء. في بعض الأحيان يمكن استخدام الخوادم المركزية لأداء مهام محددة (التكوين الذاتي، وإضافة عقد جديدة، والحصول على المفاتيح العامة لتشفير البيانات). نظرًا لأن العقد في شبكة نظير إلى نظير لا يمكنها الاعتماد على خادم مركزي لتنسيق مشاركة المحتوى والعمليات عبر الشبكة بأكملها، فيجب عليها القيام بدور نشط بشكل مستقل ومن جانب واحد في أداء المهام مثل البحث عن العقد الأخرى أو التوطين أو تخزين المحتوى مؤقتًا، وتوجيه المعلومات والرسائل، والاتصال بالعقد المجاورة وإنهائها، وتشفير المحتوى والتحقق منه، وما إلى ذلك؛
  • القدرة على قبول عدم الاستقرار وعدم ثبات الاتصالات كقاعدة، والتكيف تلقائيًا مع فواصلها وفشل الكمبيوتر، بالإضافة إلى عدد متغير من العقد.

بناءً على هذه المتطلبات، يقترح عدد من الخبراء التعريف التالي (أسلوبه يذكرنا إلى حد ما ببراءة اختراع، ولكن إذا حاولت تبسيطه، فلن يؤدي إلا إلى الأسوأ): شبكة P2P هي نظام موزع يحتوي على عقد مترابطة قادرة على التنظيم الذاتي في طوبولوجيا الشبكة لمشاركة الموارد مثل المحتوى ودورات المعالج وأجهزة التخزين وعرض النطاق الترددي، والتكيف مع حالات الفشل وعدد متغير من العقد، مع الحفاظ على مستوى مقبول من الاتصال والأداء دون الحاجة إلى وسطاء أو دعم خادم مركزي عالمي.

هذا هو الوقت المناسب للحديث عن ميزات الحوسبة في الشبكة وأنظمة P2P. يمثل كلاهما طريقتين للحوسبة الموزعة باستخدام الموارد المشتركة في مجتمع حوسبة واسع النطاق.

شبكات الحوسبة هي أنظمة موزعة توفر الاستخدام المنسق على نطاق واسع وتقاسم الموارد الموزعة جغرافيًا، استنادًا إلى البنى التحتية الدائمة للخدمات الموحدة والمصممة في المقام الأول للحوسبة عالية الأداء. ومع توسع هذه الأنظمة، فإنها تبدأ في طلب حلول لمشاكل التكوين الذاتي والتسامح مع الأخطاء. وفي المقابل، تركز أنظمة P2P في البداية على عدم الاستقرار، والعدد المتغير من العقد في الشبكة، والتسامح مع الأخطاء، والتكيف الذاتي. حتى الآن، قام مطورو P2P بإنشاء تطبيقات متكاملة رأسيًا في الغالب ولم يكلفوا أنفسهم عناء تحديد البروتوكولات المشتركة والأطر الموحدة لقابلية التشغيل البيني.

ومع ذلك، مع نضوج تقنية P2P واستخدام تطبيقات أكثر تعقيدًا مثل توزيع المحتوى المنظم، والتعاون عبر الكمبيوتر، والحوسبة الشبكية، فمن المتوقع تقارب P2P والحوسبة الشبكية.

تصنيف تطبيقات P2P

تم استخدام بنيات P2P للعديد من التطبيقات ذات الفئات المختلفة. وفيما يلي وصف موجز لبعض منهم.

الاتصالات والتعاون.تتضمن هذه الفئة الأنظمة التي توفر بنية تحتية للاتصال والتعاون المباشر، عادةً في الوقت الفعلي، بين أجهزة الكمبيوتر النظيرة. تشمل الأمثلة الدردشة والمراسلة الفورية.

الحوسبة الموزعة.الهدف من هذه الأنظمة هو تجميع القوة الحاسوبية للأقران لحل المشكلات الحسابية المكثفة. للقيام بذلك، يتم تقسيم المهمة إلى عدد من المهام الفرعية الصغيرة، والتي يتم توزيعها عبر العقد المختلفة. ثم يتم إرجاع نتيجة عملهم إلى المضيف. ومن أمثلة هذه الأنظمة مشروع SETI@home، وgenome@home والعديد من المشاريع الأخرى.

أنظمة قواعد البيانات.لقد تم بذل جهد كبير في تطوير قواعد البيانات الموزعة بناءً على البنية التحتية لـ P2P. على وجه الخصوص، تم اقتراح نموذج علائقي محلي، والذي يفترض أن مجموعة جميع البيانات المخزنة في شبكة P2P تتكون من قواعد بيانات علائقية محلية غير متوافقة (أي تلك التي لا تلبي قيود التكامل المحددة)، مترابطة باستخدام "الوسطاء"، والتي تحديد قواعد الترجمة والتبعيات الدلالية فيما بينها.

توزيع المحتوى.وتندرج معظم شبكات P2P الحديثة ضمن هذه الفئة، وتشتمل على أنظمة وبنى تحتية مصممة لمشاركة المعلومات السمعية والبصرية الرقمية وغيرها من البيانات بين المستخدمين. تتراوح أنظمة توزيع المحتوى هذه من التطبيقات البسيطة نسبيًا للمشاركة المباشرة للملفات وتمتد إلى التطبيقات الأكثر تعقيدًا التي تنشئ بيئات تخزين موزعة توفر تنظيمًا آمنًا وفعالًا وفهرسة وبحثًا وتحديثًا واسترجاعًا للبيانات. ومن الأمثلة على ذلك شبكة Napster المتأخرة، وGnutella، وKazaa، وFreenet، وGroove. وفي ما يلي سنركز على هذا النوع من الشبكات.

توزيع المحتوى في شبكات P2P

في الحالة الأكثر شيوعًا، توفر هذه الأنظمة بيئة تخزين موزعة يمكن من خلالها نشر الملفات والبحث فيها واسترجاعها بواسطة مستخدمي تلك الشبكة. مع زيادة التعقيد، قد يقدم ميزات غير وظيفية مثل الأمان وإخفاء الهوية والعدالة وقابلية التوسع وإدارة الموارد والقدرات التنظيمية. يمكن تصنيف تقنيات P2P الحديثة على النحو التالي.

تطبيقات P2P.تتضمن هذه الفئة أنظمة توزيع المحتوى المعتمدة على تقنية P2P. اعتمادًا على غرضها وتعقيدها، من المناسب تقسيمها إلى مجموعتين فرعيتين:

  • أنظمة مشاركة الملفات، مخصص للتبادل البسيط لمرة واحدة بين أجهزة الكمبيوتر. تقوم هذه الأنظمة بإنشاء شبكة من الأقران وتوفر وسيلة للبحث عن الملفات ونقلها فيما بينهم. عادةً ما تكون هذه تطبيقات جودة الخدمة خفيفة الوزن وتبذل قصارى جهدها دون أي قلق بشأن الأمان أو التوفر أو البقاء؛
  • أنظمة نشر وتخزين المحتوى. توفر هذه الأنظمة بيئة تخزين موزعة يمكن للمستخدمين من خلالها نشر المحتوى وتخزينه وتوزيعه مع الحفاظ على الأمان والموثوقية. يتم التحكم في الوصول إلى هذا المحتوى ويجب أن تتمتع العقد بالامتيازات المناسبة لتلقيه. تتمثل الأهداف الرئيسية لهذه الأنظمة في ضمان أمن البيانات واستمرارية الشبكة، وغالبًا ما يكون هدفها الرئيسي هو إنشاء وسائل لتحديد الهوية وإخفاء الهوية وإدارة المحتوى (التحديث والحذف والتحكم في الإصدار).
  • تحديد العنوان والتوجيه.يعتمد أي نظام لتوزيع محتوى P2P على شبكة نظير إلى نظير، حيث يجب توطين العقد والمحتوى بكفاءة، وتوجيه الطلبات والاستجابات، مع ضمان التسامح مع الأخطاء. وقد تم تطوير أطر وخوارزميات مختلفة لتلبية هذه المتطلبات؛
  • ضمان عدم الكشف عن هويته.ينبغي تصميم أنظمة البنية التحتية القائمة على تقنية P2P لضمان عدم الكشف عن هوية المستخدم؛
  • إدارة السمعة.تفتقر شبكات P2P إلى سلطة مركزية لإدارة معلومات السمعة المتعلقة بالمستخدمين وسلوكهم. ولذلك، فهو يقع على العديد من العقد المختلفة. وللتأكد من أنها آمنة وحديثة ومتاحة عبر الشبكة بأكملها، يجب إنشاء بنية تحتية متطورة لإدارة السمعة.

توطين وتوجيه الكائنات الموزعة في شبكات P2P

يعتمد عمل أي نظام توزيع محتوى P2P على العقد والاتصالات فيما بينها. يتم تشكيل هذه الشبكة فوق القاعدة وبشكل مستقل عنها (عادةً IP)، ولذلك يُطلق عليها غالبًا اسم التراكب. تعد طوبولوجيا الشبكة المتراكبة وبنيتها ودرجة مركزيتها وآليات التعريب والتوجيه التي تستخدمها لنقل الرسائل والمحتوى أمرًا بالغ الأهمية لتشغيل النظام، لأنها تؤثر على تحمل الأخطاء والأداء وقابلية التوسع والأمان. تختلف شبكات التراكب في درجة مركزيتها وبنيتها.

المركزية.على الرغم من أن التعريف الأكثر صرامة يفترض أن شبكات التراكب لا مركزية تمامًا، إلا أنه لا يتم الالتزام بذلك دائمًا في الممارسة العملية، ويتم العثور على أنظمة بدرجات متفاوتة من المركزية. على وجه الخصوص، هناك ثلاث فئات:

  • أبنية لامركزية بالكامل.تؤدي جميع العقد في الشبكة نفس المهام، حيث تعمل كخوادم وعملاء، ولا يوجد مركز لتنسيق أنشطتها؛
  • أبنية مركزية جزئيا.الأساس هنا هو نفسه كما في الحالة السابقة، لكن بعض العقد تلعب دورًا أكثر أهمية، حيث تعمل كفهارس مركزية محلية للملفات المشتركة بين العقد المحلية. تختلف الطريقة التي يتم بها تعيين دور هذه العقد الفائقة في الشبكة عبر الأنظمة. ومع ذلك، من المهم الإشارة إلى أن هذه العقد الفائقة ليست نقطة فشل واحدة لشبكة P2P، حيث يتم تعيينها ديناميكيًا وفي حالة الفشل، تنقل الشبكة وظائفها تلقائيًا إلى العقد الأخرى؛
  • البنى اللامركزية الهجينة.تحتوي هذه الأنظمة على خادم مركزي يسهل الاتصال بين العقد عن طريق إدارة دليل البيانات الوصفية الذي يصف الملفات المشتركة المخزنة عليها. على الرغم من أن الاتصال والتبادل من طرف إلى طرف يمكن أن يحدث مباشرة بين عقدتين، إلا أن الخوادم المركزية تسهل هذه العملية من خلال عرض وتحديد العقد التي تخزن الملفات.

من الواضح أن هناك نقطة فشل واحدة في هذه البنيات - الخادم المركزي.

هيكل الشبكةيحدد ما إذا كانت شبكة التراكب قد تم إنشاؤها بشكل غير حتمي (مخصص)، حيث تتم إضافة العقد والمحتوى، أو بناءً على قواعد خاصة. من حيث البنية، تنقسم شبكات P2P إلى فئتين:

  • غير منظم.إن وضع المحتوى (الملفات) فيها لا علاقة له ببنية شبكة التراكب؛ ففي الحالات النموذجية، يجب ترجمته. تتراوح آليات البحث من أساليب القوة الغاشمة، مثل غمر الاستعلامات بطريقة العرض أولاً أو العمق أولاً حتى يتم العثور على المحتوى المطلوب، إلى استراتيجيات أكثر تطوراً تتضمن استخدام طريقة المشي العشوائي ومسارات الفهرسة. آليات البحث المستخدمة في الشبكات غير المنظمة لها آثار واضحة على التوفر وقابلية التوسع والموثوقية.

تعد الأنظمة غير المهيكلة أكثر ملاءمة للشبكات ذات العدد المتغير من العقد. ومن الأمثلة على ذلك نابستر، نوتيلا، كازا، إدوتيلا والعديد من الآخرين؛

  • منظم.ارتبط ظهور مثل هذه الشبكات في المقام الأول بمحاولات حل مشكلات قابلية التوسع التي واجهتها الأنظمة غير المنظمة في البداية. في الشبكات المنظمة، يتم التحكم بدقة في طوبولوجيا التراكب، ويتم وضع الملفات (أو المؤشرات إليها) في مواقع محددة بدقة. توفر هذه الأنظمة بشكل أساسي تعيينًا بين المحتوى (على سبيل المثال معرف الملف) وموقعه (على سبيل المثال عنوان العقدة) في شكل جدول توجيه موزع بحيث يمكن توجيه الطلبات بكفاءة إلى العقدة مع المحتوى المطلوب البحث عنه.

توفر الأنظمة المنظمة (بما في ذلك Chord وCAN (شبكة قابلة للمحتوى) وTapestry وعدد من الأنظمة الأخرى) حلولاً قابلة للتطوير لعمليات البحث عن المطابقة التامة، أي للاستعلامات التي يكون فيها المعرف الدقيق للبيانات المطلوبة معروفًا. عيبها هو تعقيد إدارة البنية المطلوبة لتوجيه الرسائل بكفاءة في بيئة ذات عدد متغير من العقد.

تسمى الشبكات التي تحتل موقعًا متوسطًا بين الشبكات المنظمة وغير المنظمة ذات البنية الضعيفة. على الرغم من أنها لا تشير بشكل كامل إلى توطين المحتوى، إلا أنها تساهم في توجيه البحث (مثال نموذجي لمثل هذه الشبكة هو Freenet).

سنناقش الآن شبكات التراكب بمزيد من التفصيل من حيث هيكلها ودرجة مركزيتها.

البنى التحتية غير المهيكلة

دعنا نبدء ب أبنية لامركزية بالكامل(انظر التعريف أعلاه). الممثل الأكثر إثارة للاهتمام لهذه الشبكات هو نوتيلا. مثل معظم أنظمة P2P، تقوم ببناء شبكة افتراضية مع آلية التوجيه الخاصة بها، مما يسمح لمستخدميها بمشاركة الملفات. تفتقر الشبكة إلى أي تنسيق مركزي للعمليات، وتتصل العقد ببعضها البعض مباشرة باستخدام برنامج يعمل كعميل وخادم (يُطلق على مستخدميه اسم الخوادم - من SERVers + clients).

يستخدم نوتيلا IP كبروتوكول شبكي أساسي، بينما يتم تعريف الاتصالات بين العقد بواسطة بروتوكول طبقة التطبيق الذي يدعم أربعة أنواع من الرسائل:

  • بينغ- طلب إلى مضيف معين للإعلان عن نفسه؛
  • بونغ- الرد على رسالة Ping تحتوي على عنوان IP، ومنفذ المضيف المطلوب، بالإضافة إلى عدد الملفات المشتركة وحجمها؛
  • استفسار- استعلام بحث. ويتضمن سلسلة بحث والحد الأدنى من متطلبات السرعة للمضيف المستجيب؛
  • نتائج الاستعلام- الرد على الطلب استفسار، يتضمن عنوان IP والمنفذ وسرعة الإرسال للمضيف المستجيب وعدد الملفات التي تم العثور عليها ومجموعة من فهارسها.

بعد الانضمام إلى شبكة نوتيلا (من خلال التواصل مع المضيفين الموجودين في قواعد البيانات مثل gnutellahosts.com)، يرسل المضيف رسالة Ping إلى بعض المضيفين المرتبطين به. يردون برسالة بونغوالتعريف عن أنفسهم وإرسال رسالة بينغلجيرانك.

في نظام غير منظم مثل نوتيلا، كانت الطريقة الوحيدة لتوطين الملف هي من خلال البحث غير الحتمي، حيث لم يكن لدى العقد طريقة لتخمين مكانه.

استخدمت بنية نوتيلا في الأصل آلية الفيضان (أو البث) لتوزيع الطلبات بينغو استفسار: قامت كل عقدة بإعادة توجيه الرسائل المستلمة إلى جميع جيرانها، واتبعت الردود المسار العكسي. للحد من تدفق الرسائل على الشبكة، احتوت جميعها على حقل مدة البقاء (TTL) في الرأس. في عقد النقل، انخفضت قيمة هذا الحقل، وعندما وصل إلى القيمة 0، تم حذف الرسالة.

تم تنفيذ الآلية الموصوفة من خلال تعيين معرفات فريدة للرسائل ووجود جداول توجيه ديناميكية مع معرفات الرسائل وعناوين العقد في المضيفين. عندما تحتوي الاستجابات على نفس معرف الرسائل الصادرة، يقوم المضيف بمراجعة جدول التوجيه لتحديد القناة التي سيتم توجيه الاستجابة من خلالها لكسر الحلقة.

أرز. 1. مثال لآلية البحث في نظام غير منظم

إذا تلقت العقدة رسالة ضرب الاستعلام، مما يشير إلى أن الملف الذي تبحث عنه موجود على جهاز كمبيوتر معين، ويبدأ التنزيل من خلال اتصال مباشر بين العقدتين. آلية البحث موضحة في الشكل. 1.

أنظمة مركزية جزئياتشبه في كثير من النواحي الأجهزة اللامركزية بالكامل، ولكنها تستخدم مفهوم العقد الفائقة - وهي أجهزة كمبيوتر تم تكليفها ديناميكيًا بمهمة خدمة جزء صغير من شبكة التراكب عن طريق فهرسة الملفات التي تحتوي عليها وتخزينها مؤقتًا. ويتم اختيارها تلقائيًا بناءً على قوة المعالجة وعرض النطاق الترددي الخاص بها.

ملفات فهرسة Supernodes المشتركة بواسطة العقد المتصلة بها، وتقوم، كخوادم وكيلة، بإجراء عمليات البحث نيابة عنها. ولذلك، يتم توجيه كافة الطلبات في البداية إلى العقد الفائقة.

تتمتع الأنظمة المركزية جزئيًا بميزتين:

  • تقليل وقت البحث مقارنة بالأنظمة السابقة في حالة عدم وجود نقطة فشل واحدة؛
  • الاستخدام الفعال لعدم التجانس المتأصل في شبكات P2P. في الأنظمة اللامركزية بالكامل، يتم تحميل جميع العقد بالتساوي، بغض النظر عن قوة المعالجة أو عرض النطاق الترددي للقناة أو قدرات التخزين. في الأنظمة المركزية جزئيًا، تتحمل العقد الفائقة معظم أحمال الشبكة.

النظام المركزي جزئيًا هو شبكة Kazaa.

أرز. يوضح الشكل 2 مثالاً على بنية P2P النموذجية اللامركزية الهجينةيقوم كل كمبيوتر عميل بتخزين الملفات التي تتم مشاركتها مع بقية شبكة التراكب. يتصل جميع العملاء بخادم مركزي، والذي يدير جداول البيانات حول المستخدمين المسجلين (عنوان IP وعرض النطاق الترددي وما إلى ذلك) وقوائم الملفات التي يملكها كل مستخدم والتي تتم مشاركتها على الشبكة بالإضافة إلى بيانات تعريف الملف (على سبيل المثال، الاسم والوقت الخلق، الخ).

يتصل الكمبيوتر الذي يريد الانضمام إلى المجتمع بالخادم المركزي ويخبره بالملفات التي يحتوي عليها. ترسل عقد العميل طلبات بشأنها إلى الخادم. يقوم بالبحث في جدول الفهرس وإرجاع قائمة بالمستخدمين الذين لديهم هذه الفهرس.

تتمثل ميزة الأنظمة اللامركزية الهجينة في أنها سهلة التنفيذ كما أن استرجاع الملفات سريع وفعال. وتشمل العيوب الرئيسية التعرض للتحكم والرقابة والإجراءات القانونية والهجمات والأعطال الفنية، حيث أن المحتوى المشترك، أو على الأقل وصفه، يتم التحكم فيه من قبل منظمة أو شركة أو مستخدم واحد. علاوة على ذلك، فإن مثل هذا النظام لا يتوسع بشكل جيد، لأن قدراته محدودة بحجم قاعدة بيانات الخادم وقدرته على الرد على الاستفسارات. مثال في هذه الحالة سيكون نابستر.

البنى الهيكلية

تستخدم مجموعة متنوعة من أنظمة توزيع المحتوى المنظم آليات مختلفة لتوجيه الرسائل وتحديد موقع البيانات. سنركز على الأكثر شهرة لدى المستخدمين الأوكرانيين - Freenet.

تعد شبكة التراكب هذه واحدة من الشبكات الضعيفة التنظيم. أذكر أن السمة الرئيسية لها هي قدرة العقد على تحديد (ليس مركزيًا!) المكان الذي من المرجح أن يتم تخزين هذا المحتوى أو ذاك فيه بناءً على جداول التوجيه التي تشير إلى المراسلات بين المحتوى (معرف الملف) وتوطينه ( عنوان العقدة). وهذا يمنحهم القدرة على تجنب طلبات البث بشكل أعمى. بدلاً من ذلك، يتم استخدام أسلوب التسلسل، حيث تتخذ كل عقدة قرارًا محليًا حول مكان إعادة توجيه الرسالة بعد ذلك.

Freenet هو مثال نموذجي لنظام توزيع المحتوى اللامركزي وشبه المنظم تمامًا. وهي تعمل كشبكة نظير إلى نظير ذاتية التنظيم، حيث تقوم بتجميع مساحة القرص غير المستخدمة على أجهزة الكمبيوتر لإنشاء نظام ملفات افتراضي مشترك.

يتم التعرف على الملفات الموجودة على Freenet باستخدام مفاتيح ثنائية فريدة. يتم دعم ثلاثة أنواع من المفاتيح، أبسطها يعتمد على تطبيق وظيفة التجزئة على سلسلة نصية وصفية قصيرة تصاحب أي ملف مخزن عبر الإنترنت من قبل مالكه.

تدير كل عقدة في Freenet تخزين البيانات المحلية الخاصة بها، مما يجعلها قابلة للقراءة والكتابة من قبل الآخرين، بالإضافة إلى جدول توجيه ديناميكي يحتوي على عناوين العقد الأخرى والملفات التي تخزنها. للعثور على ملف، يرسل المستخدم طلبًا يحتوي على المفتاح وقيمة عمر غير مباشرة يتم التعبير عنها من حيث الحد الأقصى لعدد القفزات إلى الحياة المسموح بها.

يستخدم Freenet أنواع الرسائل التالية، يتضمن كل منها معرف العقدة (للكشف عن الحلقة)، وقيمة القفزات المباشرة، ومعرفات المصدر والوجهة:

  • إدراج البيانات- عقدة تضع بيانات جديدة على الشبكة (تحتوي الرسالة على المفتاح والبيانات (الملف))؛
  • طلب البيانات- طلب ملف معين (يتضمن المفتاح)؛
  • رد البيانات- الاستجابة عند العثور على الملف (يتم تضمين الملف في الرسالة)؛
  • فشلت البيانات- خطأ في البحث عن ملف (يشار إلى العقدة وسبب الخطأ).

للانضمام إلى Freenet، تقوم أجهزة الكمبيوتر أولاً بتحديد عنوان واحد أو أكثر من العقد الموجودة ثم إرسال الرسائل إدراج البيانات.

لوضع ملف جديد على الشبكة، تقوم العقدة أولاً بحساب مفتاحها الثنائي وترسل رسالة إدراج البياناتلنفسك. تقوم أي عقدة تتلقى مثل هذه الرسالة أولاً بالتحقق مما إذا كان المفتاح قيد الاستخدام بالفعل. إذا لم يكن الأمر كذلك، فإنه يبحث عن أقرب واحد (من حيث المسافة المعجمية) في جدول التوجيه الخاص به ويوجه الرسالة (مع البيانات) إلى العقدة المناسبة. باستخدام الآلية الموصوفة، يتم وضع الملفات الجديدة على العقد التي تمتلك بالفعل ملفات ذات مفاتيح مماثلة.

يستمر هذا حتى يتم الوصول إلى الحد الأقصى القفزات للعيش. بهذه الطريقة، سيتم وضع الملف الموزع على أكثر من عقدة واحدة. وفي الوقت نفسه، ستقوم جميع العقد المشاركة في العملية بتحديث جداول التوجيه الخاصة بها - وهذه هي الآلية التي تعلن بها العقد الجديدة عن وجودها على الشبكة. إذا كان الحد القفزات للعيشيتم تحقيق ذلك دون تضارب قيمة المفتاح، وسيتم تسليم رسالة "كل شيء صحيح" مرة أخرى إلى المصدر، لإبلاغه بأنه تم وضع الملف على الشبكة بنجاح. إذا كان المفتاح قيد الاستخدام بالفعل، تقوم العقدة بإرجاع الملف الموجود كما لو كان هو الملف المطلوب. وبالتالي، فإن محاولة انتحال الملفات ستؤدي إلى توزيعها بشكل أكبر.

عندما تتلقى العقدة طلبًا لملف مخزن عليها، يتوقف البحث ويتم إرسال البيانات إلى بادئها. إذا كان الملف المطلوب غير موجود، تقوم العقدة بتمرير الطلب إلى العقدة المجاورة التي من المحتمل أن تكون موجودة عليها. يتم البحث عن العنوان في جدول التوجيه باستخدام أقرب مفتاح، وما إلى ذلك. لاحظ أن هنا خوارزمية بحث مبسطة تعطي فقط صورة عامة عن عمل شبكة Freenet.

هذا هو المكان الذي سننتهي فيه على الأرجح من مراجعتنا الموجزة لتقنيات P2P ونتطرق إلى موضوع استخدامها في الأعمال التجارية. من السهل تسليط الضوء على عدد من مزايا بنية P2P مقارنة ببنية خادم العميل، والتي ستكون مطلوبة في بيئة الأعمال:

  • الموثوقية العالية وتوافر التطبيقات في الأنظمة اللامركزية، وهو ما يفسره عدم وجود نقطة فشل واحدة والطبيعة الموزعة لتخزين المعلومات؛
  • الاستخدام الأفضل للموارد، سواء كان ذلك عرض النطاق الترددي للاتصالات أو دورات المعالج أو مساحة القرص الصلب. كما أن تكرار معلومات العمل يقلل بشكل كبير (ولكنه لا يلغي تمامًا) الحاجة إلى النسخ الاحتياطي؛
  • بساطة نشر النظام وسهولة الاستخدام نظرًا لأن وحدات البرنامج نفسها تؤدي وظائف العميل والخادم - خاصة عندما يتعلق الأمر بالعمل على شبكة محلية.

كانت إمكانات شبكات P2P كبيرة جدًا لدرجة أن شركات Hewlett-Packard وIBM وIntel بدأت في إنشاء مجموعة عمل لتوحيد التكنولوجيا للاستخدام التجاري. سيحتوي الإصدار الجديد من نظام التشغيل Microsoft Windows Vista على أدوات تعاون مدمجة، مما يسمح لأجهزة الكمبيوتر المحمولة بمشاركة البيانات مع أقرب جيرانها.

ويقول المؤيدون الأوائل لهذه التكنولوجيا، مثل شركة الطيران العملاقة بوينج، وشركة النفط أميرادا هيس، وإنتل نفسها، إن استخدامها يقلل من الحاجة إلى شراء أنظمة حوسبة متطورة، بما في ذلك الحواسيب المركزية. يمكن لأنظمة P2P أيضًا تخفيف متطلبات النطاق الترددي للشبكة، وهو أمر مهم للشركات التي تواجه مشكلات في هذا الأمر.

بدأت شركة Intel في استخدام تقنية P2P في عام 1990 في محاولة لتقليل تكاليف تطوير الرقائق. وأنشأت الشركة نظامها الخاص، المسمى NetBatch، الذي يربط أكثر من 10 آلاف جهاز كمبيوتر، مما يتيح للمهندسين الوصول إلى موارد الحوسبة الموزعة عالميًا.

تستخدم شركة Boeing الحوسبة الموزعة لإجراء اختبارات اختبار كثيفة الاستخدام للموارد. تستخدم الشركة نموذج شبكة يشبه Napster حيث تقوم الخوادم بتوجيه حركة المرور إلى العقد المحددة. يقول كين نيفيس، مدير قسم الأبحاث: "لا يوجد حاسوب واحد يلبي متطلباتنا".

كما جذبت إمكانات تقنيات P2P انتباه رأس المال الاستثماري. وهكذا، استثمرت Softbank Venture Capital مبلغ 13 مليون دولار في شركة United Device، وهي شركة تعمل على تطوير تقنيات لثلاثة أسواق: الحوسبة لصناعة التكنولوجيا الحيوية، وجودة الخدمة (QoS) واختبارات التحميل لمواقع الويب، بالإضافة إلى فهرسة المحتوى استنادًا إلى طريقة البحث الدودية. , يستخدمه عدد من الأجهزة الموجودة على شبكة الإنترنت .

على أية حال، هناك خمسة مجالات للتطبيق الناجح لشبكات P2P أصبحت واضحة بالفعل اليوم. وتشمل هذه مشاركة الملفات، وفصل التطبيقات، وسلامة النظام، والحوسبة الموزعة، وقابلية التشغيل البيني للأجهزة. وليس هناك شك في أنه سيكون هناك المزيد منهم قريبا.

تعد شبكة نظير إلى نظير واحدة من أكثر الطرق شيوعًا للتفاعل بين الشبكات عالية السرعة، وهي مبنية على شبكة كمبيوتر منخفضة المستوى. مبدأ التشغيل الأساسي لـ Peer to Peer (P2P) - المساواة المطلقة بين جميع المستخدمين. كقاعدة عامة، في شبكة نظير إلى نظير (نظير إلى نظير)، يتم استبعاد أي تمييز بين الخادم الرئيسي والكمبيوتر العميل، وتشارك كل عقدة في الشبكة في حل مشكلات كل من الخادم والمستخدم.

أصبحت شبكات نظير إلى نظير شائعة مؤخرًا نسبيًا. قبل عشر سنوات، كانت الشبكات ذات بنية خادم العميل تحظى بشعبية كبيرة. تمكنت نظير إلى نظير (P2P) من استبدال سابقتها نظرًا لوجود عدد من المزايا:

  • عدم الكشف عن هويته - يتم تخزين بيانات المستخدمين المشاركين في الشبكة دون مشاركة أطراف ثالثة؛
  • الاستقرار - تستمر الشبكة في العمل حتى لو كانت معظم العقد غير متصلة بالإنترنت في نفس الوقت؛
  • قابلية التوسع - يكون إنتاجية الشبكة ثابتًا ويتم التخلص من إنشاء ما يسمى "عنق الزجاجة" عند النقاط الفردية، حيث يمكن أن يحدث تبادل البيانات مباشرة بين العقد المتطرفة.

أين يتم استخدام نظير إلى نظير (P2P)؟

المجال الكلاسيكي لتطبيق شبكة نظير إلى نظير من نظير إلى نظير هو خدمات مشاركة الملفات اللامركزية، على سبيل المثال، بروتوكول BitTorrent المعروف. للحفاظ على التشغيل المستقر للمورد، وكذلك لضمان أقصى سرعة، يستخدم المطورون شبكة P2P من نظير إلى نظير، والتي توفر أفضل قابلية للتوسعة، وهو أمر مهم للغاية عند تبادل الملفات الكبيرة.

عادةً ما تستخدم الموارد الحديثة، المشهورة بمستوى عالٍ من عدم الكشف عن هويتها وأمان المستخدم، شبكات نظير إلى نظير. ومع ذلك، فإن الخدمات مثل نفس "Thor" غالبًا ما تسبب القلق، لأنها منصة مثالية لإجراء معاملات غير قانونية، وبيع المواد المحظورة، والأسلحة، وما إلى ذلك. اليوم، يستخدم هذا المتصفح أكثر من مليوني شخص، ويطلق عليه المتخصصون إيثرنت أسود (إنترنت أسود).

تستخدم شبكات نظير إلى نظير منصات العملات المشفرة، بما في ذلك البيتكوين. لقد كان مطورها، ساتوشي ناكاموتو، هو الذي تمكن من حل المشكلة الرئيسية - وهو القضاء على إمكانية إعادة استخدام نفس الأدوات. لهذا الغرض، تم إنشاء بنية blockchain فريدة من نوعها، تعمل على مبدأ إثبات العمل (إثبات العمل المنجز). على الرغم من وجود عدد هائل من الشوكات اليوم، إلا أن عملة البيتكوين تظل العملة المشفرة الأكثر شعبية.

مساوئ الند للند (P2P)


من أجل وضع النظام الأساسي الخاص بك في شبكة P2P نظير إلى نظير، يجب أن يكون لديك قدر هائل من المعرفة، حيث سيتعين عليك التفكير بشكل مستقل في طرق ضمان الأمان. في شبكة نظير إلى نظير "الخام" (بدون خدمات مركزية)، يعتبر أي مستخدم منتهكًا محتملاً. في هذه الحالة، لا يمكنك الوثوق بأي شخص. بالنسبة لكل مطور اختار شبكة P2P من نظير إلى نظير، فإن ضمان الأمان ليس بالمهمة السهلة، لأن المشكلات تبدأ بالفعل في المرحلة الأولى - مما يؤدي إلى إنشاء ظروف مصادقة مثالية.

من الناحية النظرية، هذا مستحيل، لأن شبكة P2P الصارمة من نظير إلى نظير ليست مرتبطة بأي حال من الأحوال بسلطة التصديق العالمية. وبدون إشراك أطراف ثالثة لديها قاعدة بيانات واسعة وتوفر إمكانية إبرام العقود الأولية، فمن غير الواقعي تنفيذ مصادقة موثوقة داخل النظام.

هناك مشكلة أخرى خطيرة للغاية تتعلق بأمن شبكات نظير إلى نظير وهي التعرض لهجوم قرصنة يسمى Sybil. يتم ذلك عن طريق إدخال العقد الأجنبية في الشبكة التي لها معرف فريد. لا يشكل الهجوم في حد ذاته أي تهديد لشبكة نظير إلى نظير، ولكنه أداة مساعدة لتنفيذ عدد من الإجراءات التي تعرض أمان النظام الأساسي الذي يعمل مع P2P للخطر.

ملاءمة نظير إلى نظير (P2P)

ووفقاً للإحصاءات الرسمية المستندة إلى بيانات من مقدمي خدمات الإنترنت، تمثل شبكات نظير إلى نظير حوالي 75% من حركة المرور في جميع أنحاء العالم. ومع ذلك، على الرغم من الثقة الهائلة للمطورين، لا يمكن اعتبار شبكات نظير إلى نظير مثالية. بالإضافة إلى المشكلات الأمنية المذكورة أعلاه، فإن P2P أيضًا عرضة لما يسمى بهجمات التوقيت بناءً على الارتباط. على الرغم من أن تنفيذ مثل هذه الهجمات القراصنة يتطلب مشاركة قوة هائلة، فإن تنفيذها واقعي للغاية، على سبيل المثال، لممثلي أجهزة المخابرات.

ابق على اطلاع بكل الأحداث المهمة لـ United Traders - اشترك في قناتنا