सारांश
एक नया ग्राहक किसी भी ट्रैकर के बिना एक झुंड में शामिल हो सकता है या साथियों के साथ विनिमय करने के लिए झुंड के कम से कम एक सदस्य का ज्ञान हो सकता है?
आप नहीं कर सकते। यह असंभव है।*
* (जब तक आपके स्थानीय क्षेत्र नेटवर्क पर एक नोड DHT में पहले से ही एक नोड नहीं होता है। इस मामले में, आप एक प्रसारण तंत्र का उपयोग कर सकते हैं, जैसे अवही, यह सहकर्मी "खोज" और उनसे बूटस्ट्रैप करने के लिए। लेकिन उन्होंने ऐसा नहीं किया। वे खुद को बूटस्ट्रैप करते हैं; आखिरकार, आप एक ऐसी स्थिति से टकराएंगे, जहां आपको सार्वजनिक इंटरनेट से जुड़ने की आवश्यकता होती है। और सार्वजनिक इंटरनेट यूनिकस्ट-ओनली, मल्टीकास्ट नहीं है, इसलिए आप साथियों की पूर्व-निर्धारित सूचियों का उपयोग करके फंस जाते हैं।)
संदर्भ
बिटोरेंट डीएचटी को एक प्रोटोकॉल के माध्यम से लागू किया जाता है , जिसे किमेडीलिया के रूप में जाना जाता है , जो कि डिस्ट्रीब्यूटेड हैड टेबल की सैद्धांतिक अवधारणा का एक विशेष मामला है ।
प्रदर्शनी
Kademlia प्रोटोकॉल के साथ, जब आप नेटवर्क में शामिल होते हैं, तो आप एक बूटस्ट्रैपिंग प्रक्रिया से गुजरते हैं , जिसके लिए पूरी तरह से आपको पता होना चाहिए कि अग्रिम में , आईपी एड्रेस और कम से कम एक नोड का पोर्ट पहले से ही DHT नेटवर्क में भाग ले रहा है। उदाहरण के लिए, आप जिस ट्रैकर से कनेक्ट होते हैं, वह स्वयं एक DHT नोड हो सकता है। एक बार जब आप एक DHT नोड से कनेक्ट हो जाते हैं, तो आप DHT से जानकारी डाउनलोड करने के लिए आगे बढ़ते हैं, जो आपको अधिक नोड्स के लिए कनेक्टिविटी जानकारी प्रदान करता है, और फिर आप अधिक से अधिक नोड्स के लिए कनेक्शन प्राप्त करने के लिए उस "ग्राफ़" संरचना को नेविगेट करते हैं, जो दोनों प्रदान कर सकते हैं अन्य नोड्स के लिए कनेक्टिविटी, और पेलोड डेटा (डाउनलोड का हिस्सा)।
मुझे लगता है कि आपका वास्तविक प्रश्न बोल्ड में है - कि किसी अन्य सदस्य को जाने बिना एक शिक्षाविद डीएचटी नेटवर्क से कैसे जुड़ना है - एक झूठी धारणा पर आधारित है।
आपके प्रश्न का सरल उत्तर बोल्ड में है, आप नहीं । यदि आपको एक भी होस्ट के बारे में कोई जानकारी नहीं है, जिसमें DHT मेटाडेटा भी हो सकता है, तो आप फंस गए हैं - आप भी शुरू नहीं कर सकते। मेरा मतलब है, निश्चित रूप से, आप सार्वजनिक इंटरनेट पर एक आईपी पोर्ट को खोजने के लिए बल का प्रयास कर सकते हैं जो एक खुला पोर्ट है जो डीएचटी जानकारी प्रसारित करता है। लेकिन अधिक संभावना है, आपका बीटी क्लाइंट कुछ विशिष्ट स्थिर आईपी या डीएनएस के लिए हार्ड-कोडेड है जो एक स्थिर डीएचटी नोड का समाधान करता है, जो सिर्फ डीएचटी मेटाडेटा प्रदान करता है।
असल में, DHT के रूप में ही शामिल होने तंत्र के रूप में विकेंद्रीकरण है, और क्योंकि शामिल होने तंत्र काफी भंगुर है (वहाँ पूरे इंटरनेट पर "प्रसारण" करने के लिए कोई रास्ता नहीं है! ताकि आपको यह यूनिकास्ट एक व्यक्ति पूर्व-असाइन की मेजबानी के लिए DHT पाने के लिए डेटा), Kademlia DHT वास्तव में विकेंद्रीकृत नहीं है । शब्द के सख्त अर्थों में नहीं।
इस परिदृश्य की कल्पना करें: कोई व्यक्ति जो पी 2 पी को रोकना चाहता है वह बाहर जाता है और सभी आमतौर पर इस्तेमाल किए जाने वाले स्थिर डीएचटी नोड्स पर हमला करता है जो बूटस्ट्रैपिंग के लिए उपयोग किए जाते हैं। एक बार जब वे अपने हमले का मंचन कर लेते हैं, तो वे इसे एक ही बार में सभी नोड्स पर वसंत कर देते हैं । धाम ; हर एक बूटस्ट्रैपिंग DHT नोड एक झपट्टा में सभी नीचे है। अब क्या? आप उन लोगों से पारंपरिक सूचियों को डाउनलोड करने के लिए केंद्रीकृत ट्रैकर्स से जुड़ने से चिपके हुए हैं। ठीक है, अगर वे ट्रैकर्स पर भी हमला करते हैं, तो आप वास्तव में, वास्तव में हैंएक बकवास दूसरे शब्दों में, Kademlia और संपूर्ण बीटी नेटवर्क इंटरनेट की सीमाओं से ही विवश है, इसमें कंप्यूटर का एक परिमित (और अपेक्षाकृत छोटा) नंबर होता है जिसे रोकने के लिए आपको सफलतापूर्वक हमला करना होगा या रोकना होगा>> 90% उपयोगकर्ताओं को नेटवर्क से कनेक्ट करने से।
एक बार जब "छद्म केंद्रीकृत" बूटस्ट्रैपिंग नोड्स चले गए हैं, तो DHT के आंतरिक नोड्स, जो बूटस्ट्रैपिंग नहीं कर रहे हैं, क्योंकि DHT के बाहर कोई भी आंतरिक नोड्स के बारे में नहीं जानता है , बेकार हैं; वे DHT में नए नोड नहीं ला सकते हैं। इसलिए, जैसा कि प्रत्येक आंतरिक नोड समय-समय पर DHT से डिस्कनेक्ट हो जाता है, या तो लोगों को अपने कंप्यूटर बंद करने, अपडेट के लिए रिबूट करने, आदि के कारण नेटवर्क ध्वस्त हो जाएगा।
बेशक, इस के आसपास पाने के लिए, कोई पहले से निर्धारित स्थिर DHT नोड्स या DNS पते की नई सूची के साथ एक पैच बिटटोरेंट क्लाइंट को तैनात कर सकता है, और इसके बजाय इस नई सूची का उपयोग करने के लिए P2P समुदाय को जोर-शोर से विज्ञापन दे सकता है। लेकिन यह एक "व्हेक-ए-मोल" स्थिति बन जाएगी, जहां हमलावर (नोड-ईटर) उत्तरोत्तर इन सूचियों को स्वयं डाउनलोड करेगा, और बहादुर नए बूटस्ट्रैपिंग नोड्स को लक्षित करेगा, फिर उन्हें ऑफ़लाइन भी ले जाएगा।