Główny Typy Plików Co to są torrenty i jak działają?

Co to są torrenty i jak działają?



Torrenty to metoda dystrybucji plików w Internecie. Działają poprzez protokół BitTorrent, aby ułatwić tak zwane udostępnianie plików peer-to-peer (P2P).

Udostępnianie plików oparte na torrentach ma wiele zalet w porównaniu z tradycyjnym udostępnianiem plików. Aby wysyłać pliki do wielu osób jednocześnie, nie jest konieczny kosztowny sprzęt serwerowy, a sieci o niskiej przepustowości (wolne) mogą równie łatwo pobierać duże zestawy danych.

Najpopularniejszym sposobem korzystania z torrentów jest użycie specjalnego pliku z rozszerzeniem .TORRENT rozszerzenie pliku . W pliku znajdują się wskazówki dotyczące udostępniania określonych danych innym osobom.

Osoba myśląca o westernie, przeglądająca pliki torrent na swoim komputerze

Derek Abella / Lifewire

Torrenty mogą być niebezpieczne

Zanim dowiemy się więcej o działaniu torrentów, bardzo ważne jest, aby zrozumieć, że stwarzają one również większe ryzyko w porównaniu z innymi formami udostępniania plików.

Torrenty nie są same w sobie niebezpieczne w użyciu ani tworzeniu, ale należy pamiętać, że jeśli nie można ufać źródłu, zbyt łatwo jest przypadkowo pobrać pliki, które nie zostały przesłane bez odpowiedniego zezwolenia prawnego, a nawet pobrać pliki zainfekowane złośliwym oprogramowaniem.

jak edytować podpis tik tok po opublikowaniu

Jeśli chcesz używać torrentów do udostępniania własnych plików lub pobierania dużych plików od innych osób, zachowaj bezpieczeństwo dzięki programowi antywirusowemu i pobieraj torrenty tylko od użytkowników, którym ufasz.

Jedną z rad, która oszczędzi Ci bólu głowy, jest uważne obserwowanie nazwy pobranego pliku. Jeśli dostaniesz coś tzwfilm.mp4.exe, to zdecydowanieniefilm, a zamiast tego EXE plik (który w tym przypadku prawdopodobnie jest złośliwy).

Jest to częsta sztuczka, polegająca na tym, że osoba udostępniająca plik chce, abyś myślał, że otrzymujesz zwykły plik, w tym przykładzie wideo w formacie MP4. Pamiętaj tylko, że ostatnie litery/cyfry następujące po ostatniej kropce to prawdziwe rozszerzenie pliku. To wskaże ci prawdziwy format pliku.

9 wskazówek dotyczących podstawowego bezpieczeństwa komputera

Dlaczego torrenty są wyjątkowe

Torrenty przypominają inne formy pobierania plików na komputer. Jednak sposób uzyskania plików nie jest tak prosty, a udostępnianie własnych danych jest znacznie łatwiejsze.

Oto przykład działania tradycyjnego udostępniania plików za pośrednictwem protokołu HTTP:

  1. Odwiedź stronę internetową w swojej przeglądarce.
  2. Kliknij łącze pobierania, aby rozpocząć proces pobierania.
  3. Zapisz plik na swoim komputerze.

Pobrany plik znajdował się na serwerze, prawdopodobnie najwyższej klasy, z dużą ilością miejsca na dysku i innymi zasobami systemowymi, zaprojektowanym z myślą o obsłudze tysięcy lub milionów ludzi jednocześnie. Plik istnieje na tym tylko jeden serwer i każdy, kto ma do niego dostęp, może go pobrać.

Torrenty działają nieco inaczej. Podczas gdy Twoja przeglądarka internetowa łączy się ze stronami internetowymi za pomocą protokołu HTTP, torrenty korzystają z BitTorrenta, więc zamiast tego potrzebny jest program, który może komunikować się przez BitTorrent:

  1. Otwórz program torrentowy.
  2. Zaimportuj plik TORRENT, aby rozpocząć proces pobierania.
  3. Zapisz plik na swoim komputerze.

W tym scenariuszu mogą istnieć dane pobierane przez torrent na setkach serwerów jednocześnie , ale te serwery to prawie zawsze standardowy komputer osobisty w domu, taki sam jak Twój. Zaawansowany sprzęt nie jest wymagany, a uczestnikiem tego typu wymiany plików może zostać każdy. W rzeczywistości każdy, kto pobierze choćby część pliku, może teraz działać jako własny serwer torrent.

Jeśli jesteś zainteresowanydzielenie sięplików z komputera przez Internet, tradycyjnym sposobem jest przesłanie danych do lokalizacji centralnej (wystarczy dowolna metoda udostępniania plików), po czym odbiorcy mogą je pobrać. W przypadku torrentów udostępnianie przypomina zapisywanie, jak opisano powyżej: zamiast pobierać torrent stworzony przez kogoś innego i zawierający wskazówki dotyczące zapisywania plików, udostępniasz utworzony przez siebie torrent, aby odbiorcy mieli niezbędne wskazówki dotyczące pobierania od Ciebie.

Jak działają torrenty

Wszystko to może wydawać się nieco zagmatwane, ale pomysł jest w rzeczywistości całkiem prosty. Jak przeczytałeś powyżej, torrenty opierają się na sieci peer-to-peer. Oznacza to po prostu, że można uzyskać dostęp do danych torrenta, cokolwiek by to nie byłowięcej niż jeden serwer na raz. Każdy, kto pobiera torrent, otrzymuje go w kawałkach z innych serwerów.

Wyobraź sobie na przykład, że utworzyłem torrent, aby udostępnić stworzony przeze mnie program. Włączam torrent i udostępniam plik online. Pobierają go dziesiątki osób, a Ty jesteś jedną z nich. Twój program torrentowy wybierze serwer, z którego chcesz pobrać plik, w zależności od tego, kto aktualnie go udostępnia i na których serwerach znajduje się część pliku, której aktualnie potrzebujesz.

W tradycyjnej konfiguracji udostępniania plików korzystającej z serwera plików udostępnienie programu o rozmiarze 200 MB 1000 osobom szybko wyczerpałoby cały przesyłany plik przepustowość łącza , zwłaszcza jeśli wszyscy poprosili o plik na raz. Torrenty eliminują ten problem, pozwalając klientom pobrać tylko trochę danych ode mnie, trochę od innego użytkownika i tak dalej, aż pobiorą cały plik.

Gdy więcej niż jedna osoba pobierze cały plik, osoba udostępniająca może zaprzestać jego rozpowszechniania bez wpływu na inne osoby. Plik pozostanie dostępny dla wszystkich innych użytkowników tego torrenta ze względu na zdecentralizowaną platformę P2P BitTorrenta.

Jak dystrybuowane są torrenty

Po utworzeniu torrenta twórca może udostępnić jedną z dwóch rzeczy: plik .TORRENT lub skrót torrenta, często nazywanyłącze magnetyczne.

Łącze magnetyczne to prosty sposób na identyfikację torrenta w sieci BitTorrent bez konieczności zajmowania się plikiem TORRENT. Podobnie jak odcisk palca, jest unikalny dla tego konkretnego torrenta, więc chociaż łącze to tylko ciąg znaków, jest tak samo dobre, jak posiadanie pliku.

Linki Magnet i pliki TORRENT są często wymienione w indeksach torrentów, czyli witrynach stworzonych specjalnie do udostępniania torrentów. Możesz także udostępniać informacje o torrentach poprzez e-mail, SMS-y itp.

Ponieważ łącza magnetyczne i pliki TORRENT to tylko instrukcje dla klienta BitTorrent, pomagające zrozumieć, jak uzyskać dane, udostępnianie ich jest szybkie i łatwe.

Plik torrent nie jest zbyt przydatny, chyba że jest używany z programem klienckim. Oto przykład torrenta otwartego w edytorze tekstu — możesz zobaczyć, jak bezcelowe jest przeglądanie torrenta w ten sposób.

Zrzut ekranu tekstu znajdującego się za plikiem torrentowym Ubuntu

Wspólne warunki dotyczące torrentów

Oto kilka przydatnych terminów, które warto znać, gdy masz do czynienia z torrentami:

    Nasionko: Udostępnienie torrenta oznacza udostępnienie go. Liczba nasion torrenta to liczba osób udostępniających pełny plik. Liczba zerowa oznacza, że ​​nikt nie może pobrać całego pliku.Rówieśnik: Peer to ktoś, kto pobiera plik z modułu udostępniającego, ale nie ma jeszcze pełnego pliku.Pijawka: Leecherzy pobierają więcej niż przesyłają. Zamiast tego pijawka może w ogóle nic nie przesyłać po pobraniu pełnego pliku.Rój: grupa osób pobierających i udostępniających ten sam torrent.Abstrakt: Serwer śledzący wszystkich podłączonych użytkowników i pomagający im się odnaleźć.Klient: Program lub usługa internetowa używana przez plik torrent lub łącze magnetyczne w celu zrozumienia sposobu pobierania lub przesyłania plików.
Często zadawane pytania
  • Jak pobierać torrenty bez wiedzy mojego dostawcy usług internetowych?

    Korzystanie z torrentów to legalny i skuteczny sposób udostępniania dużych plików. Chociaż dostawcy usług internetowych nie będą powstrzymywać Cię przed korzystaniem z torrentów, mogą czasami ograniczać ruch BitTorrent, co spowalnia prędkość pobierania. Jeśli nie chcesz, aby Twój dostawca usług internetowych wiedział, że pobierasz torrenty, musisz skorzystać z wirtualnej sieci prywatnej (VPN), która chroni Twoją prywatność.

  • Jak pobierać torrenty za pomocą VPN?

    Aby bezpiecznie pobierać torrenty za pomocą VPN, poszukaj VPN obsługującego P2P, zasady „zerowego rejestrowania” (żadne dane sesji nie są monitorowane ani przechowywane), „wyłącznika awaryjnego”, który natychmiast zrywa połączenie internetowe w przypadku utraty połączenia VPN, i duże prędkości. Po wybraniu dostawcy VPN pobierz i zainstaluj oprogramowanie, pamiętając o korzystaniu z najbezpieczniejszych dostępnych ustawień. Następnie wybierz serwer obsługujący torrenty z bezpieczną, legalną zawartością, połącz się z VPN i nawiąż bezpieczne połączenie.

  • Jak przesyłać strumieniowo torrenty?

    Gdy przesyłasz strumieniowo torrent, na przykład plik filmowy, będziesz mógł obejrzeć film bez czekania na pobranie całego pliku. Aby to zrobić, będziesz potrzebować dedykowanej witryny lub narzędzia do przesyłania strumieniowego torrentów. Niektóre przykłady obejmują WebTorrent Desktop, Webtor.io i Seedr. Zanim jednak zaczniesz przesyłać strumieniowo dowolny torrent, upewnij się, że zawartość jest bezpłatna i legalna, na przykład film będący w domenie publicznej.

  • Jak przyspieszyć torrenty?

    Jest kilka rzeczy, które możesz zrobić, aby przyspieszyć pobieranie plików torrent. Najpierw sprawdź, ile „seederów” jest dla pliku torrent. Seederzy to osoby, które udostępniają torrent po jego pobraniu. Im więcej starterów, tym szybsze będzie pobieranie torrentów. Możesz także spróbować unikać Wi-Fi na rzecz przewodowego połączenia internetowego, pobierać pliki jeden po drugim, omijać zaporę sieciową lub przejść na plan Internetu o większej szybkości.

Ciekawe Artykuły

Wybór Redakcji

Wyłącz PulseAudio na użytkownika w systemie Linux
Wyłącz PulseAudio na użytkownika w systemie Linux
Możesz wyłączyć PulseAudio dla konta użytkownika, bez wpływu na innych użytkowników na komputerze z systemem Linux. Oto, jak można to zrobić (dwie metody).
Napisz grę Raspberry Pi w Pythonie
Napisz grę Raspberry Pi w Pythonie
Jeśli jesteś dumnym posiadaczem Raspberry Pi, wizualny język Scratch to świetny sposób na rozpoczęcie tworzenia pierwszej gry. Ale aby odblokować więcej mocy i potencjału sprzętu, spójrz na
Jak dodać niestandardową skórkę do Minecraft Java
Jak dodać niestandardową skórkę do Minecraft Java
Kiedy grasz w Minecrafta, nie ma zbyt wielu możliwości wyboru awatarów. Masz Steve'a i Alexa, domyślne skórki w Minecraft - i to wszystko. Niektórzy ludzie są z nich zadowoleni, ale inni wolą zmienić swoje awatary
Jak usunąć wszystkie zdjęcia z iCloud [luty 2021]
Jak usunąć wszystkie zdjęcia z iCloud [luty 2021]
https://www.youtube.com/watch?v=aoPPLwa-l-s iCloud to usługa w chmurze firmy Apple, która umożliwia użytkownikom przechowywanie zdjęć, filmów, dokumentów i nie tylko. Jest wszechstronny i prosty w obsłudze, a jednocześnie zapewnia bezpieczeństwo Twoich najważniejszych danych
Jan Ingenhousz i jego odkrycie równania fotosyntezy świętuje się w Google Doodle
Jan Ingenhousz i jego odkrycie równania fotosyntezy świętuje się w Google Doodle
Jan Ingenhousz - holenderski naukowiec, który odkrył tajniki fotosyntezy - świętuje swoje 287. urodziny. Po początkowym studiowaniu medycyny jako nastolatek, Ingenhousz był zafascynowany wytwarzaniem energii i fotosyntezą. Podczas gdy on
Co to jest tryb zgodności programu Word?
Co to jest tryb zgodności programu Word?
Nowi użytkownicy Office 2007, 2010 i 2013 często są zdezorientowani słowami
Wyłącz przycisk Smiley w przeglądarce Internet Explorer w systemie Windows 10
Wyłącz przycisk Smiley w przeglądarce Internet Explorer w systemie Windows 10
Oto jak wyłączyć przycisk buźki widoczny na pasku narzędzi przeglądarki Internet Explorer 11 w systemie Windows 10 za pomocą poprawki rejestru.