Qué se debe hacer para evitar que el disco se atasque. El disco CD o DVD ha dejado de leerse. ¿Qué hacer? Vídeo: limpieza de una lente óptica con un disco especial.

Conversación entre un médico y un usuario:
Yu: Doctor, ¿cuánto tiempo viviré con esta enfermedad?
P: Bueno, es difícil decirlo, pero la enfermedad es grave, así que creo que 30 días.
Yu: ¿Dónde puedo descargar crack?
(sabiduría popular)

La mentalidad de la mayoría de los rusos es tal que incluso si pueden pagar y comprar una copia legal del programa, buscarán persistentemente sitios de piratas informáticos para comprar este producto de software de mala fe.

Pero a mí personalmente me instaron a alejarme de este método de búsqueda de regalos visitando uno de esos recursos, donde en la ventana con el botón "descargar crack" había una solicitud que, en una traducción aproximada, suena así: "si el crack actualmente estás descargando trabajos como debería, escríbenos sobre esto."

Recientemente, se han generalizado las llamadas redes peer-to-peer, es decir, redes basadas en tecnología P2P (peer-to-peer). Hackear software shareware no es de ninguna manera el único propósito de este tipo de redes: ¿qué debería hacer un usuario de red ruso común y corriente que quiere escuchar música, pero no tiene dinero para pagar archivos mp3? El problema se ve agravado por las relaciones de algunos proveedores, por lo que delit.net, uno de los archivos mp3 gratuitos más populares, ya no está disponible.

Recientemente, un número cada vez mayor de gigantes del mundo de las tecnologías de la información han comenzado a prestar atención a esta tecnología. Por ejemplo, Sun anunció que el nuevo protocolo Jxta agregará soporte para computadoras portátiles y teléfonos móviles, lo que permitirá a los dispositivos móviles acceder a datos e intercambiar información en redes P2P.

un poco de historia

Hace 7 años, en 1996, los programadores israelíes inventaron el programa de comunicación en línea de usuario a usuario ICQ, y hoy no es posible conocer a un solo usuario de la red que no haya oído hablar de él; El número ICQ comenzó a indicarse junto con el correo electrónico.

Tres años después de la invención de este programa, apareció en Internet un servicio llamado Napster, que hizo que el intercambio de "mp3" en Internet fuera tan simple y conveniente como chatear en ICQ.

Cuando estalló una disputa entre las compañías de grabación de audio y Napster sobre la legalidad de dicho servicio, el interés en el P2P aumentó enormemente. Comenzaron a aparecer redes similares a esta, donde el intercambio de datos no se limitaba únicamente a archivos de audio.

Principio de funcionamiento

La mayoría de las redes informáticas se basan en el principio cliente-servidor.

La comunicación entre dos clientes de la red se produce a través del servidor, lo que impone importantes demandas a sus recursos. Además, la estabilidad de la red depende totalmente del servidor central: sin él no hay red. Pero también hay aspectos positivos: toda la información se almacena en un servidor central y su fiabilidad y "actualidad" se pueden controlar fácilmente.

Pero el tiempo no se detiene: las redes locales están unidas entre sí y algo más global ya está sucediendo, un ejemplo de ello es Internet. La ventaja más importante de esta topología es la escalabilidad, que DNS ha demostrado magníficamente: en los últimos quince años, el número de nodos atendidos por este servicio ha aumentado de varios miles a cientos de millones, y aunque se producen fallos de vez en cuando, son locales y, por regla general, temporales. Por lo tanto, el sistema demuestra una confiabilidad envidiable, especialmente en comparación con el ejemplo anterior, pero la información en dicha red no es absolutamente precisa: para actualizarla, es necesario actualizar no solo el servidor central.

Surge una pregunta lógica: ¿qué pasa si eliminamos el servidor por completo y conectamos los clientes directamente? Esto es lo que intentaron implementar en la tecnología P2P.

No existe una definición clara de qué es P2P. Por tanto, daré dos de los más habituales. P2P (peer-to-peer) es una tecnología para construir una red distribuida, donde cada nodo puede actuar simultáneamente como cliente (receptor de información) y servidor (proveedor de información). Como regla general, la red consta de nodos iguales y cada uno de ellos interactúa solo con un determinado subconjunto de nodos de la red, ya que establecer comunicación "todos con todos" es imposible debido a los recursos limitados (tanto informáticos como de ancho de banda). En este caso, la transferencia de información entre nodos que actualmente no están conectados directamente se puede realizar mediante una especie de carrera de relevos, de nodo a nodo, o estableciendo una conexión directa temporal. Todas las cuestiones de enrutamiento y autorización de los mensajes transmitidos a través del relé no se encuentran en un solo servidor, sino en todos estos nodos separados. Esta definición también se conoce como P2P puro.

La segunda definición es más general: P2P es una clase de aplicaciones que comparten recursos distribuidos (espacio en disco y archivos, recursos informáticos, ancho de banda, etc.). Las redes peer-to-peer se incluyen en esta definición.

El ámbito de aplicación de esta tecnología es bastante amplio, pero por el momento sólo cuatro áreas tienen éxito:

  • Redes de intercambio de archivos (file-sharing). En este caso, las redes P2P son una buena alternativa a los archivos FTP, que hace tiempo que dejaron de hacer frente al crecimiento del contenido informativo y al número de consumidores. A pesar del constante crecimiento de las características cuantitativas de la arquitectura del servidor de archivos, P2P tiene potencialmente una serie de ventajas: equilibrio de carga, mayor ancho de banda, alta "supervivencia" y amplias oportunidades para publicar contenido.
  • Redes informáticas distribuidas. Por ejemplo, como SETI@HOME. Este proyecto demostró un enorme potencial informático para problemas altamente paralelizables. Actualmente, participan más de tres millones de usuarios, y el número total de "años de procesador" ha superado los setecientos mil, y todo esto es absolutamente gratuito, cuando los voluntarios no reciben más que un protector de pantalla colorido y la oportunidad de reconocimiento público.
  • Servicios de mensajería (mensajería instantánea). Creo que los nombres por sí solos de las aplicaciones más populares de esta clase, ICQ y AIM, hablan por sí solos.
  • Redes de trabajo grupal (P2P Groupware). Este tipo de aplicaciones aún no están muy extendidas, pero no hay dudas sobre su futuro. Entre las más prometedoras se encuentran Groove Network, una red que proporciona un espacio seguro para las comunicaciones, y OpenCola, una tecnología para buscar información e intercambiar enlaces a las fuentes más interesantes, donde el papel de un servidor de búsqueda no es el de una pieza de hardware sin alma. , sino cada uno de los usuarios de la red, lo que promete una relevancia mucho mayor (con un enfoque responsable del proceso por parte de los usuarios, por supuesto).

En este artículo nos centraremos únicamente en el intercambio de archivos, es decir, en las redes peer-to-peer.

Para trabajar en dichas redes, se requieren programas cliente; se presentan ejemplos en el sitio web oficial, pero esto no se limita a esto.

La cuestión es que el nombre de la red no es necesariamente el nombre del programa que se requiere para trabajar en ella; más bien, es un estándar de transferencia de datos, por lo que hay clientes que pueden operar en múltiples redes.

Todos los servicios de “intercambio de archivos” se pueden dividir en dos grandes categorías:

  1. todas las operaciones en la red se realizan directamente entre programas cliente;
  2. el trabajo de los programas está conectado con el trabajo del servidor central.

No hay muchos representantes de la primera categoría, y la primera cadena que apareció en el escenario mundial no fue así, así que comencemos por la segunda.

No viven un día sin un servidor...

Napster

Kazaa

Los servidores actúan como una “guía telefónica” y la descarga en sí se realiza “P2P”. Una característica interesante de esta red es el hecho de que tan pronto como el usuario comienza a descargar un archivo, él mismo se convierte en "el lugar donde se puede descargar este archivo". Además, incluso si se cambia el nombre del archivo, seguirá siendo reconocido por una especie de índice.

Por cierto, hay una página de burros rusa: http://edonkey2000.boom.ru, aunque en algunos lugares está inacabada, pero aún describe la secuencia de acciones al trabajar con este programa. También hay clientes allí, no sólo para la “creación de Bill”, sino también para Linux y Mac OS.

Tengo un par de amigos que están absolutamente encantados con este “burro”; según ellos, en esta red “encontraron muchas cosas de las que nunca habían oído hablar en ninguna “cabra cornuda” (Kazaa).

iMesh

Sitio web oficial: www.imesh.com ().
Disponible para compartir: mp3, avi, mpg, asf, jpeg, gif, bmp, rar, zip, exe y muchos más.
Principio de funcionamiento: a través de un servidor central.

Esta red apareció un par de meses después de que Napstera entrara en funcionamiento. Posteriormente, su popularidad fue eclipsada por monstruos como Kazaa y Morfeo. Por el momento da la impresión de ser una red poco desarrollada pero buena. No hay más de 50.000 personas en él. Las búsquedas y descargas son peores.

Pero el programa cliente en sí es bastante estable y no requiere hardware de alta gama. En máquinas débiles (

Redes que no tienen conexión al servidor

Tienen una gran ventaja sobre todos los anteriores, ya que generalmente son imposibles de cerrar, incluso si realmente lo deseas. Por ejemplo, Napster se cerró de forma muy sencilla: se desconectó el servidor y listo.

Además de las ventajas, también existen desventajas. Si trabaja en Internet mediante acceso telefónico, existen dos recomendaciones cuando trabaje con dichas redes:

  1. Cuando estás decidido a que tu canción favorita está a punto de descargarse, en ese mismo momento debes estar de muy buen humor y tener mucha paciencia, de lo contrario corres el riesgo de romper tu monitor.
  2. Quita la foto de tu querido tío Billy de la pared detrás del monitor.

Resumiendo todo lo anterior, suena corto: frenos. Y muy grandes.

El hecho es que cada cliente de esta red, cuando funciona, pasa a través de su hardware mucha información que no tiene nada que ver con usted personalmente: son consultas de búsqueda de otros usuarios. Por lo tanto, trabajar en estas redes manteniendo los nervios sólo es posible a través de una línea dedicada. Aunque este tipo de redes abren infinitas posibilidades.

Gnutella

Sitio web oficial: gnutella.wego.com.
Disponible para compartir: mp3, avi, asf, mpg, jpeg, gif, bmp y todos los demás.
Principio de funcionamiento: sin servidor central.
Situación actual: La red está funcionando.

Este es un ejemplo de cómo funciona una red P2P pura.

La historia de su aparición es muy divertida: America-on-Line comenzó a crear esta red con fines egoístas. Reunimos a algunos de los mejores programadores de redes a quienes se les ocurrió un milagro invencible de la tecnología de redes. Pero sucedió que AOL se asoció con la compañía discográfica y se dio cuenta del problema al que se había metido. Intentaron cerrar la red, pero resultó invencible, además los propios creadores se resistieron. Dejaron AOL y comenzaron a construir ellos mismos esta red. Así es como AOL se lastimó a sí misma. Gnutella se construye utilizando su propia tecnología especial sin los nodos centrales de gPulp. Los nodos aquí son los propios usuarios y el programa en sí no se puede desactivar. Por lo tanto, incluso si los propios programadores son "desposeídos", nadie podrá cerrar la red.

Las posibilidades de la red son realmente infinitas. Puede intercambiar en cualquier formato, existen muchas funciones convenientes.

Empecemos por los profesionales:

  1. El sistema le permite configurar varias búsquedas simultáneamente. Esto es muy conveniente, habiendo recibido resultados de búsqueda para una consulta, puede hacer otra y buscará mientras usted se ocupa de la anterior, esto ahorra tiempo. Los resultados de la búsqueda son bastante detallados e ilimitados.
  2. Tiene reabastecimiento. Cada archivo en los resultados de la búsqueda recibe una puntuación que muestra qué tan bien se descargará el archivo.
  3. La red es realmente grande, aunque cuánto puedes explorar depende de tu conexión y de la potencia de tu computadora.

El único inconveniente es que necesitas un ordenador muy potente para trabajar con él. Como se mencionó anteriormente, esto se debe al hecho de que todos los conectados son un nodo que procesa y pasa solicitudes de búsqueda. Incluso puedes verlo tú mismo, existe esa opción. La cantidad de hosts conectados a usted también depende de la potencia de la computadora y de la red. Como máximo, pude conectarme a 20 hosts, lo que me proporcionó acceso a aproximadamente 3 Terabytes (3000 GB) de datos.

Mecanismo de trabajo:

  1. El usuario descarga el programa.
  2. Cuando el programa se inicia por primera vez (llamemos a nuestro nodo A), el usuario le dice al cliente la dirección IP de uno de los nodos en funcionamiento (el nodo B, por ejemplo). Es posible que este procedimiento no se repita en el futuro, pero es necesario la primera vez que lo inicie. Este es uno de los momentos más “resbaladizos” en la implementación de esta red: sin la dirección de al menos uno de los nodos actualmente en funcionamiento, el usuario no podrá conectarse. En principio, existen varios servidores centralizados que proporcionan información similar (connect1.gnutellanet.com:6346, gnutella.hostscache.com, etc.), pero este esquema ya conduce a una cierta centralización.
  3. El programa envía una solicitud al nodo B para confirmar la actividad.
  4. El nodo B confirma su actividad; en caso contrario, consulte el paso 2.
  5. El nodo A envía una llamada solicitud de ping al nodo B. Esta solicitud indica, entre otra información, TTL (Time To Live), un número que indica cuántas transiciones de un nodo a otro puede realizar esta solicitud. Normalmente el TTL es 7.
  6. Otros nodos, después de recibir una solicitud de Ping, envían una respuesta de Pong, que contiene la dirección IP del remitente, el número de puerto e información mínima sobre los archivos en el fondo de intercambio.
  7. Además, los nodos que reciben una solicitud Ping reducen en uno el TTL de esta solicitud, y si el TTL es mayor que 0, y además si no han recibido esta solicitud antes (protección de bucle), la envían a sus vecinos.
  8. Cada nodo que recibe una solicitud Ping envía una respuesta Pong de la misma manera que recibió la solicitud.
  9. Cuando las respuestas de Pong llegan a su fuente (es decir, nuestro nodo A), el programa compila una lista de nodos disponibles. Normalmente, esta lista contiene de 2 a 10 mil nodos y de 500 mil a un millón de archivos en el fondo de intercambio.
  10. El usuario ingresa una solicitud (por ejemplo, el nombre de un archivo mp3). El programa envía una solicitud para buscar un archivo a todos los nodos de la lista y luego simplemente espera los mensajes entrantes.
  11. Cada nodo que recibe una solicitud de búsqueda busca en su colección el archivo especificado. Si no se encuentra el archivo, entonces el nodo simplemente no responde.
  12. Si se encuentra el archivo, el nodo envía una respuesta al solicitante con información sobre el archivo y sobre sí mismo (dirección IP).
  13. Después de recibir varias respuestas, el programa selecciona uno de los nodos, establece una conexión HTTP estándar con él y descarga el archivo. Además, todos los mensajes (desde la solicitud de ping hasta la descarga de archivos) se envían a través de HTTP, lo que dificulta su seguimiento y bloqueo.

Algunos clientes de Gnutella funcionan según el algoritmo dado y otros no. Esto se debe a que Gnutella es, ante todo, un protocolo para la interacción de nodos (igual que HTTP, por ejemplo), y no define algunos de los aspectos de esta interacción.

Epílogo

Por lo tanto, si usted es el afortunado propietario de (o tiene acceso a) una red dedicada, será mucho más feliz con redes puramente peer-to-peer como Gnutella. Y si usted es un "dialapper" ruso promedio, intente ver: "no hay camarada según el gusto y el color": algunos preferirán "cabra", mientras que otros preferirán "burro".

Como toda tecnología joven, el P2P tiene sus problemas sociales, además de los técnicos. Muchos investigadores notan una situación muy desagradable en Gnutella: alrededor del 70% de los usuarios no agregan ningún archivo al fondo de intercambio, y alrededor del 50% de todos los recursos encontrados son proporcionados por el 1% (¡uno por ciento!) de los usuarios. La psicología de la "sociedad de consumo masivo" está convirtiendo gradualmente la red peer-to-peer en una red cliente-servidor, con todas las consecuencias consiguientes (disminución del rendimiento y la confiabilidad).

Otro problema de las redes P2P está relacionado con el hecho de que la información se intercambia entre nodos "desconocidos" (no hay experiencia en el intercambio en el pasado), lo que genera dudas comprensibles sobre la calidad y confiabilidad del contenido proporcionado.

Pero, sin embargo, la tecnología P2P demuestra una vez más que la historia tiende a repetirse. Medio olvidados durante la euforia por las tecnologías cliente-servidor, los modelos peer-to-peer están regresando, convirtiéndose en soluciones populares y, lo más importante, en demanda.

Si utiliza Internet con regularidad, lo más probable es que haya oído hablar de los términos red peer-to-peer, red descentralizada o red peer-to-peer, peer-to-peer o su abreviatura: red P2P. Todos estos términos significan lo mismo. Si quieres saber qué es el peer-to-peer y para qué sirve, debes leer este artículo.

¿Qué es P2P o red Peer to Peer?

La red peer-to-peer, o red P2P para abreviar, es un tipo de red informática que utiliza una arquitectura distribuida. Esto significa que todos los ordenadores o dispositivos que forman parte de ella comparten cargas de trabajo en la red. Las computadoras o dispositivos que forman parte de una red peer-to-peer se denominan pares. Cada nodo en una red peer-to-peer, o par, es igual a otros pares. No hay miembros privilegiados y no existe una estructura administrativa central. Por tanto, la red está descentralizada.

En cierto modo, las redes peer-to-peer son redes socialistas en el mundo digital. Cada participante es igual a los demás y cada uno tiene los mismos derechos y responsabilidades que los demás. Los pares son clientes y servidores al mismo tiempo.

Además, todos los recursos disponibles en una red peer-to-peer se comparten entre todos los nodos sin la participación de un servidor central. Los recursos compartidos en una red P2P pueden ser:

  • Poder de procesamiento
  • Espacio en disco
  • Ancho de banda de red

¿Qué hacen las redes P2P (peer-to-peer)?

El objetivo principal de las redes peer-to-peer es compartir recursos y permitir que las computadoras y dispositivos trabajen juntos para brindar un servicio específico o realizar una tarea específica. Como se mencionó anteriormente, una red descentralizada se utiliza para compartir todo tipo de recursos informáticos, como potencia de procesamiento, ancho de banda de la red o espacio en disco. Sin embargo, el caso de uso más común de las redes peer-to-peer es compartir archivos en línea. Las redes peer-to-peer son ideales para compartir archivos porque permiten que las computadoras conectadas a ellas reciban y envíen archivos simultáneamente.

Considere la situación: abre su navegador web y visita un sitio web donde descarga un archivo. En este caso, el sitio actúa como servidor y su computadora actúa como cliente que recibe el archivo. Puedes compararlo con una carretera de un solo sentido: el archivo descargado es el coche que va del punto A (el sitio web) al punto B (tu ordenador).

Si descarga el mismo archivo a través de una red peer-to-peer utilizando el sitio BitTorrent como punto de partida, la descarga se realiza de manera diferente. El archivo se descarga a su computadora en fragmentos que provienen de muchas otras computadoras que ya tienen el archivo en la red P2P. Al mismo tiempo, el archivo también se envía (descarga) desde su computadora a otras personas que lo soliciten. Esta situación es como una calle de doble sentido: el archivo es como varios coches pequeños que llegan a tu ordenador, pero que también se envían a otros usuarios cuando lo solicitan.

¿Por qué son útiles las redes peer-to-peer?

Las redes P2P tienen varias características que las hacen útiles:

  • Es difícil "dejarlos caer", es decir, sacarlos de sus condiciones de funcionamiento. Incluso si desconecta a un compañero, los demás continúan trabajando y comunicándose. Para que la red deje de funcionar, debes cerrar todos los pares.
  • Las redes peer-to-peer son extremadamente escalables. Es fácil agregar nuevos pares ya que no es necesario cambiar la configuración en el servidor central.
  • Cuando se trata de compartir archivos, cuanto más grande sea la red peer-to-peer, más rápido sucederá. Tener el mismo archivo almacenado entre muchos pares en una red descentralizada significa que cuando alguien necesita descargarlo, el archivo se descarga desde muchos lugares al mismo tiempo.

¿Por qué necesitamos redes peer-to-peer? Uso legal de las redes P2P

Se necesitan redes peer-to-peer para conectar computadoras y dispositivos en una sola red sin la necesidad de configurar un servidor. A la hora de crear un servidor, resulta caro y difícil de mantener, y la gente recurre a alternativas más económicas como el P2P. A continuación se muestran algunos ejemplos comunes del uso de redes P2P:

  • Cuando conecta un dispositivo Windows a un grupo de computadoras en su hogar, crea una red de igual a igual entre ellas. Grupo Hogar es un pequeño grupo de computadoras que están conectadas entre sí para compartir espacio en disco e impresoras. Este es uno de los usos más comunes de la tecnología peer-to-peer. Algunas personas podrían decir que los grupos en el hogar no pueden ser de igual a igual porque las computadoras de la red están conectadas a un enrutador. Sin embargo, tenga en cuenta que el enrutador no tiene nada que ver con la gestión de la red. Un enrutador no actúa como un servidor, sino simplemente como una interfaz o enlace entre la red local e Internet.
  • Cuando crea una red entre dos computadoras, crea una red de igual a igual.
  • El intercambio de archivos grandes en Internet suele realizarse mediante una arquitectura de red P2P. Por ejemplo, algunas plataformas de juegos online utilizan una red P2P para descargar juegos entre usuarios. Blizzard Entertainment distribuye Diablo III, StarCraft II y World of Warcraft mediante P2P. Otro editor importante, Wargaming, hace lo mismo con sus juegos World of Tanks, World of Warships y World of Warplanes. Otros, como Steam o GOG, prefieren no utilizar P2P, sino mantener servidores dedicados en todo el mundo.
  • Las actualizaciones de Windows 10 se entregan tanto desde los servidores de Microsoft como a través de la red P2P.
  • Muchos sistemas operativos Linux se distribuyen a través de BitTorrent, que utiliza redes peer-to-peer. Los ejemplos incluyen Ubuntu, Linux Mint y Manjaro.
  • Finalmente, la tecnología blockchain utiliza redes descentralizadas peer-to-peer para registrar información en un libro de contabilidad distribuido en todas las computadoras de la red simultáneamente. (Lea más en los artículos “ ¿Qué es blockchain en palabras simples?" Y " ¿Qué es un libro mayor distribuido? »)

Las redes peer-to-peer son la forma más económica de distribuir contenido porque utilizan el ancho de banda de los pares en lugar del ancho de banda del creador del contenido.

Historia de las redes P2P

El predecesor de las redes peer-to-peer es USENET, que se desarrolló en 1979. Era un sistema que permitía a los usuarios leer y publicar mensajes/noticias. Era una red similar a los foros en línea modernos, pero la diferencia era que USENET no dependía de un servidor o administrador central. USENET copió el mismo mensaje/noticia a todos los servidores encontrados en la red. Asimismo, las redes descentralizadas distribuyen y utilizan todos los recursos que tienen a su disposición.

El siguiente gran hito en la historia de las redes peer-to-peer fue 1999, cuando nació Napster. Napster era un software para compartir archivos que la gente usaba para distribuir y descargar música. La música distribuida a través de Napster normalmente tenía derechos de autor y, por lo tanto, su distribución era ilegal. Sin embargo, esto no ha impedido que la gente lo utilice.

Aunque Napster fue quien introdujo el P2P en la corriente principal, el proyecto finalmente fracasó y las autoridades lo cerraron debido a la distribución ilegal de contenido.

También es seguro decir que una nueva etapa en el desarrollo de las redes peer-to-peer fue la formación de la industria blockchain en 2008 junto con el surgimiento bitcóin. El uso de redes descentralizadas peer-to-peer es uno de los tres componentes principales de la tecnología blockchain, junto con un libro de registros compartido y un mecanismo de consenso.

Actualmente, P2P sigue siendo una de las tecnologías más populares para compartir archivos a través de Internet, utilizada tanto de forma legal como ilegal.

Uso ilegal de redes peer-to-peer

P2P es una tecnología controvertida porque se utiliza ampliamente para la piratería. Debido a las ventajas de esta tecnología, existen muchos sitios web en Internet que ofrecen acceso a contenidos protegidos por derechos de autor como películas, música, software o juegos a través de redes P2P. Si bien la tecnología en sí no es ilegal y tiene muchos usos legales que no implican piratería, la forma en que algunas personas usan P2P es ilegal.

Por lo tanto, cuando utilice una red peer-to-peer, asegúrese de no participar en piratería u otros usos penados por la ley.




Arriba