💾 Archived View for rawtext.club › ~faildev_mode › torrents.gmi captured on 2023-05-24 at 18:16:47. Gemini links have been rewritten to link to archived content
⬅️ Previous capture (2023-01-29)
-=-=-=-=-=-=-
Downloading... ▉▉▉▉▉▉▉▉▉▉▉▉▉▉▉▉▉▉▉▋ 99% ETA: --:-- Peers: 0/1
BitTorrent jest protokołem wymiany plików peer-to-peer. Pliki po pobraniu są automatycznie udostępniane (seedowane) innym pobierającym (leecherom). Komputery mogą odnaleźć się nawzajem dzięki tzw. trackerom, czyli serwerom informującym podłączone komputery o innych klientach posiadających dany plik, lub dzięki sieci DHT (Distributed Hash Table) będącej podstawą wielu sieci peer-to-peer.
Pojedynczy torrent może składać się z wielu plików. Podczas pobierania klient BitTorrent otrzymuje fragmenty plików od wielu członków sieci (peerów) jednocześnie, co znacząco podnosi prędkość pobierania i nie obciąża jednego serwera. BitTorrent posiada ochronę integralności danych: każdy fragment o stałym rozmiarze ma obliczoną sumę kontrolną zawartą w pliku ziarna (seed), dzięki czemu jeżeli peer wyśle zły fragment, zostanie on odrzucony. Suma kontrolna jest również obliczona z wszystkich metadanych i stanowi unikalny identyfikator torrenta zawarty w linku magnet.
Linki magnet są alternatywną metodą rozpoczęcia pobierania dla plików ziaren. Zawierają sumę kontrolną torrenta, oraz opcjonalnie listę trackerów i zawartych plików. Tablica sum kontrolnych jest pobierana od peerów i weryfikowana przy pomocy sumy kontrolnej torrenta. Torrent jest bezpieczny tak długo, jak plik ziarna lub link magnet pochodzą z zaufanego źródła.
BitTorrent jest popularną metodą udostępniania m.in. obrazów iso dystrybucji GNU/Linuxa. Autorzy dystrybucji udostępniają oficjalne torrenty na swoich stronach internetowych, odciążając część ruchu sieciowego ze swoich serwerów.
BitTorrent nie zapewnia anonimowości, adres IP i informacje o pobieranych plikach są udostępniane peerom i trackerom. Ma do nich dostęp również dostawca internetu (ISP). Podobnie jak przy korzystaniu z www, zalecane jest korzystanie z anonimowego VPN w celu zamaskowania swojego adresu IP przed innymi członkami sieci i ukrycia swojej aktywności przed ISP. Tylko dostawca VPN będzie miał dostęp do obu tych danych.