کلید واژه گان: P2P،Peer to Peer ، همتا به همتا، بیت تورنت
مقدمه
در دنیای امروز که می توان آن را عصر اطلاعات نامید، تأمین محتوا و انتقال اطلاعات از طریق شبکه های اینترنتی از اهمیت ویژه ای برخوردار است. در واقع، هدف اصلی از پیدایش شبکه های اینترنتی، اتصال رایانههای مستقل از طریق یک فناوری واحد و قوانین مشخص به منظور انتقال داده و اشتراک منابع می باشد.
اما در حال حاضر با گسترش اینترنت و جهانی شدن وب، کاربردهای شبکه های رایانه ای از تنوع بسیاری برخوردار شده است که برای نمونه می توان به مواردی چون: جستجو و دسترسی به اطلاعات به روزِ پراکنده در دنیا، تجارت الکترونیکی، آموزش از راه دور، دولت الکترونیکی، درمان از راه دور، کنفرانس صوتی و تصویری، پست الکترونیکی، گروه های خبری، بازی و سرگرمیتعاملی و ده ها کاربرد دیگر اشاره کرد.
افزایش کاربردهای شبکه های اینترنتی در سال های اخیر و گسترش روز افزونِ کاربران اینترنتی، باعث افت شدید سرعت اینترنت و ایجاد چالش هایی اساسی در شبکه های اینترنتی شده که همین امر باعث به وجود آمدن راهکارهای مختلفی جهت رفع این معضل شده است که در این میان به نظر می رسد ظهور فناوری جدیدی به نام شبکه های P2P توانسته است علاوه بر حل برخی از معضلات به وجود آمده در شبکه های اینترنتی، محبوبیت فراوانی نیز در میان کاربران اینترنتی پیدا نماید؛ تا جایی که در سال های اخیر گستردگی استفاده از شبکههای P2P باعث شده که حدود 60 تا 70 درصد از پهنای باند سرویس دهنده های بزرگ را ترافیک شبکه های P2P مصرف نماید.
انواع شبکه های اینترنتی از نظر ساختار و دستیابی به اطلاعات
به طور کلی، شبکههای اینترنتی به دو دسته متمرکز و توزیع شده تقسیم میگردند.
الف- شبکههای متمرکز
شبکه های متمرکز(2) به شبکه هایی اطلاق می شود که کاربران آنها به یک سِرور با پردازنده مرکزی متصل شده و تمامیعملیات های اجرایی آنها بر روی آن سرور انجام می شود.
ب- شبکه های توزیع شده
به هر سیستمیکه بر روی مجموعه ای از ماشین ها که دارای حافظه اشتراکی نیستند، اجرا می شود و برای کاربران به گونه ای به اجرا در می آید که گویا بر روی یک رایانه می باشند، یک شبکه توزیع شده(3) می گویند. شبکه های توزیع شده را به دو دسته تقسیم می کنند:
1. سرویس دهنده/سرویس گیرنده (Client/server)
در شبکه های Client/server که بیشترین استفاده را در میان کاربران اینترنتی دارند، فایل ها، منابع و برنامه ها بر روی رایانه هایی به نام سرور قرار می گیرند و کاربران برای استفاده از آنها ابتدا باید به سِرور مربوطه متصل شده و درخواست خود را ارسال نمایند تا سرور به درخواست آنها پاسخ داده و اطلاعات را در اختیار آنان بگذارد.
از آن جا که در چنین شبکه هایی می توان اطلاعات را روی چندین سرور نگهداری نمود، حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (سِرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت برخط(online) به کار خود ادامه دهد.
2. همتا به همتا (Peer-to-Peer)
دسته دوم از شبکه های توزیع شده شبکه های P2P یا همتا به همتا می باشند، هدف اصلی این شبکه ها انتقال داده از یک کاربر به کاربر دیگر به طور مستقیم، یعنی بدون استفاده از سرور است.
انواع شبکههای همتا به همتا
به طور کلی، شبکههای همتا به همتا را بر اساس پیدایش و تکامل میتوان به چهار نسل تقسیم کرد:
الف- شبکههای همتا به همتای متمرکز
نسل اول شبکههای همتا به همتا با ظهور Napster، در سال 1999 به وجود آمد. Napster توسط یک دانشجوی دانشگاه نورسیسترن(4) و به دنبال یافتن روشی ساده تر برای جستجوی فایلهای mp3 بر روی اینترنت نوشته شد.
روش کار Napster به این صورت بود که دارای فهرستی متمرکز در سرور خود بود که در آن فهرست، کلیه فایلهای کاربران برخط خود را نگهداری میکرد و هر کاربری برای یافتن فایل مورد نظرش باید در این فهرست اقدام به جستجو مینمود.
Napster با توزیع فشار بارگیری(Download) بر روی میلیون ها رایانه به جای بارگیری از یک سرور به روشی دست پیدا کرده بود که انجام این کار از راههای دیگر محال به نظر میرسید. ولی از طرفی وجود فهرست کل فایلها بر روی سرور مرکزی Napster، نقطه آسیب پذیر این پایگاه بود؛ به طوری که بعد از به وجود آمدن اشکال قانونی که در زمینه قانون کپی رایت دادگاه از روش کار آنها گرفت و متعاقب آن بسته شدن و از کار افتادن سرور، کل شبکه که به سرور مرکزی وابسته بود، از کار افتاد و صدها میلیون کاربرِ تشنه را سرگردان نمود.
ب- شبکههای همتا به همتای غیر متمرکز
در شبکههای همتا به همتای غیر متمرکز گرههای(5) شبکه علاوه بر فراهم کردن مکانی برای ذخیره سازی اطلاعات، خود به عنوان Index Server نیز عمل می کنند. در این نوع از شبکهها هر گره تعدادی همسایه دارد و پس از انجام جستجوی محلی نتیجه جستجو را به همسایههای خود میفرستد و در واقع، نتیجه جستجو به سرعت در شبکه پخش می شود. اشکال بزرگ این نوع شبکهها این است که جستجوها حجم بسیاری از ترافیک را روی شبکه تولید میکنند.
ج- شبکههای همتا به همتای ترکیبی
در شبکههای همتا به همتای ترکیبی، شبکه دارای مجموعه ای از گرهها به نام SuperNode (6) است که نقش Index Server را بازی می کنند و هر کاربر هنگام ورود به شبکه به یکی از این SuperNodeها متصل شده و منابع share شده خود را به آن اعلام مینماید. شایان توجه است که انتخاب گرهها به عنوان SuperNode بدون هیچ گونه هماهنگی مرکزی و تنها با توجه به پهنای باند و توان محاسباتی گرهها صورت میگیرد.
د- شبکههای بیت تورنت
با توجه به مشکلات نسل دوم و سوم شبکههای همتا به همتا، روش جدیدی در ارائه این نوع از شبکهها به وجود آمد. این نسل جدید که به شبکههای بیت تورنت(7) معروف بودند، در بعضی از جزئیات مثل جستجو با نسلهای قبلی فرق داشتند که همین امر باعث افزایش سرعت جستجو، بارگیری و در پی آن افزایش کاربران و بزرگ تر شدن این نوع از شبکهها شد.
بیت تورنت چیست؟
بیت تورنت یک نرم افزار نیست؛ بلکه در اصل روش یا پروتکلی برای بارگیری فایل میباشد؛ مشابه سایر شبکههای تحت پروتکل همتا به همتا که البته ابعاد وسیع تر و کامل تری نسبت به شبکههای مذکور دارد.
معماری شبکههای بیت تورنت
شبکههای بیت تورنت بر خلاف سایر شبکههای همتا به همتا بار جستجو را بر دوش سرورهایی به نام Tracker (8) میاندازند. در واقع، این شبکهها برای آن که کاربرانشان بتوانند با یکدیگر ارتباط داشته باشند، نیازمند یک مکان مرکزی هستند تا کاربر به آنجا متصل شده و IP دیگر کاربران را به دست بیاورد. برای این منظور، در این شبکهها سرورهایی وجود دارند که وظیفه این مکان مرکزی را به عهده میگیرند.
در شبکههای بیت تورنت کاربری که در حال بارگیری فایل است، همواره با Tracker در تماس بوده و اطلاعات آماری از قبیل : میزان داده بارگیری شده، کاربران جدید و سرعت تخمینی را با آن رد و بدل میکند.
مزایای شبکههای بیت تورنت
• شبکههای بیت تورنت برای استفاده بهتر و بیشتر از پهنای باند، فایلها را به قطعات کوچکتری تقسیم نموده و همزمان بخشی از هر فایل را از یک رایانه دریافت میکنند.
• از آن جا که در شبکههای بیت تورنت فایلها جهت دریافت به قطعات کوچکتری تقسیم میشوند، کاربر حتی بعد از دریافت یک قسمت از یک فایل بزرگ میتواند آن را با دیگران به اشتراک بگذارد و به همین جهت است که بیت تورنت نسبت به پروتکلهای قدیمیهمتا به همتا دارای سرعت بالاتری میباشد.
• شبکههای بیت تورنت از اصلی به نام Tit-For-Tat یا به اصطلاح «این به آن در» استفاده میکنند؛ به عبارت دیگر، این اصطلاح بدان معنا است که اگر کاربر مطلبی را میخواهد دریافت نماید، باید همان مطلب یا مطلب دیگری را با دیگر کاربران هم به اشتراک بگذارد که با اتخاذ این تدبیر هر چه کاربر فایل بیشتری را به اشتراک بگذارد، سرعت بارگیری بیشتری نیز خواهد داشت.
• از آنجا که درشبکههای بیت تورنت، این کاربران شبکه هستند که میزبان و ارائه دهنده فایلها هستند و وظیفه شبکههای بیت تورنت فقط ارائه فایل تورنت و آمار به کاربران میباشد، قانون کپی رایت شامل حال این نوع از شبکهها نشده و این شبکهها به فعالیت خود به صورت قانونی ادامه میدهند.
معایب شبکههای بیت تورنت
• در شبکههای بیت تورنت ممکن است بارگیری مطالب زمان بسیاری را تا رسیدن به حداکثر سرعت تلف کند؛ چرا که مدت زمانی طول میکشد تا ارتباط کاربران با هم برقرار شود و از طرفی، هر کدام از کاربران نیز باید حداقلی از یک فایل را دریافت کرده باشند تا بتوان از آنها در چرخه بارگیری استفاده کرد.
• تبدیل کردن فایلهای بزرگ به بخشهای کوچکتر باعث میشود که به علت عدم ترتیب بین بارگیری فایلها نتوان از پخش همزمان فایلهای ویدئویی در شبکههای بیت تورنت استفاده کرد.
• هویت کاربران در شبکه های بیت تورنت قابل شناسایی است و اگر لازم باشد، میتوان IP افراد را شناسایی نمود. از این رو، این شبکهها از نظر امنیتی خیلی قابل اطمینان نیستند.
• شبکههای بیت تورنت فقط برای کاربران با پهنای باند وسیع مناسب میباشند و عملاً برای کاربران Dialup مناسب نیستند.
• اگر چه خیلی بعید به نظر میرسد که در شبکههای بیت تورنت فایلهایی که کاربران به اشتراک میگذارند، دارای ویروس باشند، اما احتمالِ اینکه فایل تورنت اصلی دارای ویروس باشد، بعید به نظر نمیرسد. به همین دلیل، برای رعایت جانب احتیاط هر گاه کاربر قصد بارگیری فایل تورنتی را داشت که در کنار آن از او خواسته میشود که فایل دیگری را هم دریافت نماید، باید از بارگیری آن فایل اجتناب نماید.
• برنامههای بیت تورنت فاقد موتور جستجو بوده و برای جستجوی فایلهای تورنت باید از موتورهای جستجویی مانند Minonova استفاده نمود.
• از آنجا که در شبکههای بیت تورنت برای ایجاد تعادل در انتقال اطلاعات به رایانههای شخصی، فایلهای بزرگ به بخشهای کوچکتر تقسیم میشوند، مونتاژ دوباره این فایلها باعث مصرف پهنای باند شبکه میشود.
مزایای شبکه های همتا به همتا
• تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های بسیاری پشتیبانی کند، هزینه فراوانی را به سرور تحمیل خواهد کرد. معماری شبکه های همتا به همتا کمک می کند تا این هزینه بین تمام کاربران تقسیم شود؛ به عنوان مثال، در شبکه های همتا به همتا، فضای مورد نیاز برای اشتراک فایل توسط تمام کاربران تأمین می شود.
• افزایش مقیاس پذیری و قابلیت اعتماد: شبکه های همتا به همتا با اجتناب از وابسته کردن سیستم به یک مدیریت متمرکز، باعث افزایش مقیاس پذیری(9) و قابلیت اعتماد(10) سیستم شده و به همین دلیل امکان افزایش تعداد گره های سیستم و در نتیجه افزایش منابع در دسترس سیستم فراهم شده و سیستم قدرتمندی ایجاد می گردد.
• افزایش خودمختاری(11): در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند؛ زیرا متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود. در شبکه های همتا به همتا کاربران می توانند به طور مستقل فایل های یکدیگر را دریافت کنند؛ بدون آنکه متکی به یک سرور متمرکز باشند.
• فناوری P2P و بیداری همیشگی اینترنت: اینترنت در یک دهه گذشته رشد انفجاری پیدا کرده است؛ به طوری که با گذشت چندین سال و افزایش شمار کاربران جهانی، افت سرعت تبدیل به چالشی اساسی برای آن شده است؛ اما به نظر می رسد ظهور فناوری جدیدی به نام شبکههای P2P اینترنت را از فرو رفتن به خواب همیشگی بیدار کند.
معایب شبکه های همتا به همتا
برنامه های همتا به همتا با وجود تمام مزایایی که دارند، دارای معایبی نیز می باشند که به برخی از آنها اشاره می کنیم:
• افشای اسرار شرکت ها: افشای اسرار شرکت ها، یکی از بزرگترین تهدیداتی است که با آمدن برنامه های همتا به همتا مطرح می شود. در واقع این برنامه ها، حفره هایی را در شبکه ایجاد می کنند که سارقان اطلاعات، خراب کاران، ویروس ها، کرم ها و همه تهدیدکنندگان دیجیتالی با علاقه به دنبال آنها می گردند.
• نصب کدهای مخرب: در شبکه های همتا به همتا مهاجمان به منظور ارسال کدهای مخرب بر روی رایانههای هدف، از نرم افزارهای همتا به همتا و یا فایلهای به اشتراک گذاشته شده به عنوان ناقل ویروس، تروجان، کرم و یا برنامه های تبلیغاتی استفاده می نمایند.
• افشای اطلاعات حساس و یا شخصی: با استفاده از شبکه های همتا به همتا، شرایط مناسب به منظور دسترسی غیر مجاز کاربران این شبکه ها به سیستم یکدیگر فراهم گردیده و آنها می توانند به برخی دایرکتوری های خاص دسترسی پیدا نمایند.
• استعداد لازم در مقابل حملات: برخی از برنامه های همتا به همتا ممکن است از کاربران بخواهند که پورت های خاصی را بر روی فایروال سیستم خود باز نمایند. باز نمودن برخی پورت ها ممکن است با ایجاد یک روزنه در مکانیزم حفاظتی سیستم، باعث دستیابی مهاجمان به رایانه کاربر شده و آنها از این طریق اقدام به برنامه ریزی حملات خود نمایند.
• پیگیری و تعقیب قانونی: فایل های به اشتراک گذاشته شده از طریق برنامههای همتا به همتا ممکن است شامل نرم افزارها و یا اطلاعات غیر مجاز باشند. دریافت و استفاده از اینگونه فایل ها ممکن است پیامدهای حقوقی و قانونی را برای کاربر به دنبال داشته باشد.
راهکارهای امنیتی برای استفاده از شبکههای همتا به همتا
بهترین روش کاهش و یا حذف خطرات در خصوص فناوری اشتراک فایل، عدم استفاده از برنامههای همتا به همتا است؛ ولی در صورتی که ضرورت استفاده از فناوری فوق وجود داشته باشد، با رعایت موارد ایمنی ذیل میتوان خطرات مرتبط با به کار گیری این گونه از برنامهها را کاهش داد:
• استفاده از یک نرم افزار آنتی ویروس و به روز نگه داشتن آن: نرمافزارهای آنتی ویروس عملیات تشخیص و حفاظت از رایانه در مقابل ویروسهای متداول را انجام میدهند. با توجه به این که مهاجمان به صورت مستمر اقدام به نوشتن ویروسهای جدید مینمایند، به روز نگه داشتن برنامههای آنتی ویروس به منظور برخورد با ویروسهای جدید، امری ضروری و حیاتی است.
• نصب و یا فعال نمودن یک فایروال: فایروالها با بلاک نمودن برخی از حملات، پیشگیری و حفاظت لازم از سیستم را انجام میدهند. برخی از سیستمهای عامل به همراه یک فایروال پیشفرض ارائه شده اند، که در زمان استفاده از شبکههای همتا به همتا باید از فعال بودن فایروال سیستم عامل اطمینان حاصل نمود.
• استفاده از برنامههای اصلی و مطمئن: برخی از برنامههای ارائه شده جهت استفاده در شبکههای همتا به همتا دارای نسخههای مشابه و تقلبی هستند که هدف از طراحی آنها رخنه کردن به سیستم کاربران و به سرقت بردن اطلاعات آنها است که برای در امان بودن از مشکلات احتمالی بهوجود آمده توسط این برنامهها باید اقدام به دریافت این برنامهها از پایگاههای اصلی آنها نمود.
• رمز دار نمودن فایلهای خصوصی و مهم: کاربران شبکههای همتا به همتا میتوانند از طریق برنامههایی مثل Truecrypt اقدام به رمزنگاری فایلهای خصوصی و محرمانه خود بنمایند تا مانع از بهسرقت رفتن آنها توسط دیگر کاربران شوند.
پی نوشت ها: