lunes, 1 de junio de 2009

5.Programas p2p y funcionamiento

EXPLICACIÓN COMO FUNCIONAN LOS PROGRAMAS P2P
¿qué son los p2p?
¿cómo funcionan?
ventajas y desventajas de los p2p
tipos de p2p como el emule de la red e-donkey o freenet
conclusión

Funcionamiento de las redes e-donkey

El funcionamiento esquemático de la red sería:

  1. Un cliente se conecta a un servidor. (Usando una conexión de tipo TCP)
  2. El cliente le envía al servidor el listado de los archivos que comparte
  3. El servidor guarda en su ordenador una lista con todas las personas que están conectadas a él y los archivos que comparten
  4. Preguntamos al servidor por personas que tengan los archivos que nos interesan
  5. El servidor mira en su lista y nos dice qué personas conectadas a él comparten los archivos que queremos
  6. Recibimos la lista de gente que nos interesa y nos intentamos conectar a ellos. Si lo conseguimos, entramos en cola de esas personas
  7. Después de este proceso, vamos probando a conectar a otros servidores por UDP para encontrar más fuentes (gente que comparta los archivos que queremos). En este caso el proceso se reduce del punto 4 al 6. Es decir, al resto de servidores a los que no estamos conectados pero tenemos en la lista NO les enviamos la lista de archivos que compartimos.
    Además, en el caso del eMule, se obtienen fuentes por intercambio entre clientes. Cada cierto tiempo (dependiendo del número de fuentes que tengamos en un archivo determinado) el eMule se conecta con otro cliente eMule y le pide las fuentes que tiene para un determinado archivo. O sea, que encontrando a un solo cliente en el servidor, podamos encontrar fuentes muy rápidamente.
    Como vemos, para poder conectarse a la “red eDonkey” es necesario conocer algunos servidores que puedan indicarnos qué personas tienen los archivos que queremos. Los servidores, por lo tanto, realizan el trabajo de poner en contacto los diferentes usuarios de la red.


Pasos que hay que seguir para descargar un archivo desde la red Torrent.

1. Lo primero que debemos hacer es descargar un programa que te maneje los archivos torrent, hay una gama impresionante de programas, de todos los colores y sabores, buenos y malos. Los mas usados son Azureus, Bittorrent, uTorrent, y muchos mas.

2. Una vez que lo descargas, lo instalas.

3. Si eres nuevo usando esta clase de programas, te recomiendo que dejes al programa elegir la configuracion adecuada.

4. Ya tienes el programa, ahora lo que debes hacer es encontrar el archivo .torrent que tiene la informacion para descargarte el programa, esto lo haces buscando en diferentes paginas, puedes usar Isohunt, un googlaso poniendo algo asi “Nombre de la cosa que quieres bajar + torrent”.

5. Una vez localizado el archivo, lo descargas y lo abres con el utorrent.

6. De nuevo a los Noobs si no sabes solo dale en aceptar, en ese cuadro se pueden hacer configuraciones como la carpeta donde se va a guardar el archivo, etc.

7. Dale aceptar y listo. Solo espera a que se termine de bajar y a disfrutar

Legalidad del p2p

El P2P como tecnología es legal en la mayoría de las jurisdicciones, mientras sea utilizado para fines dentro de la ley, desafortunadamente, debido a la naturaleza de anonimato que proporciona el P2P la distribución de material ilegal por medio de esas redes es cada vez mas frecuente. La mayoría de las Redes y Software P2P responsabilizan al usuario del uso que se le da, librándose (en parte) de las presiones legales de grupos de derecho de autor como la SGAE, MPAA, RIAA, etc.

Otra razón mas de "dudosa legalidad" del P2P radica en que algunas jurisdicciones prohíben el anonimato o el uso de sistemas de anonimato que se apoyan mayormente en P2P. Existe también una marcada aversión al P2P por parte de empresas y escuelas, esto es debido a que los usuarios pueden meterlos en problemas y a los altos requerimientos de ancho de banda, muchas escuelas y empresas prohíben el uso de P2P dentro de sus instalaciones. Antes de utilizar una red P2P es importante verificar las leyes de nuestro país en lo que respecta a derechos de autor, anonimato y las reglas específicas de la red que utilicemos.

No hay comentarios:

Publicar un comentario