QQ登录

只需一步,快速开始

登录 | 注册 | 找回密码

三维网

 找回密码
 注册

QQ登录

只需一步,快速开始

展开

通知     

查看: 1663|回复: 3
收起左侧

[转帖] [电脑报2007-22期]揭开BT下载速度变慢之谜

[复制链接]
发表于 2007-7-7 18:18:26 | 显示全部楼层 |阅读模式 来自: 中国北京

马上注册,结识高手,享用更多资源,轻松玩转三维网社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
一、BT下载已成ISP的眼中钉

/ }/ S$ m4 q" m' w6 p
BT软件是目前网民使用最频繁的P2P下载工具。BT下载具有下载人数越多越快、不依赖于下载服务器、下载资源丰富等优点,因此,一天到晚开着BT软件下载资源的网友屡见不鲜。与此同时,BT下载却成了ISP的眼中钉。因为BT下载占用了过多的网络带宽,使得网络设备需要长时间高负荷运行,其它网络协议软件的可用带宽捉襟见肘。

: A0 u( y' k3 Y2 T& m
当然,ISP也可以购置更多更好的网络设备以及扩大带宽来缓解BT下载导致的矛盾。然而,不少ISP却采取了自认为最直接有效的方法——限制甚至封锁BT下载。那么,网民从此就不能使用BT软件了吗?正所谓:“你有张良计,我有过墙梯”。面对ISP的封锁,BT爱好者们当然不会坐以待毙了,采取凌厉的反击来保卫他们的自由网络疆域是势在必行的。一场BT下载的攻防战已经打响了。

6 [/ `: Y. F$ n6 F) J
二、BT下载攻防战的三大战役
- \- a2 d' Z7 W4 u+ ^- c9 a7 i
兵来将挡,水来土掩。强硬的ISP采取了各种技术手段来限制BT传输,那么,ISP到底有哪些杀手锏呢?而BT爱好者们又该如何进行化解并发起反击呢?
8 R) ~  |, s7 t5 w0 b+ i' _. c
1.1 g% i8 X' S7 t
第一战役——端口争夺战

) k; L& K5 x1 I) j+ r
(1)ISP
' r7 t4 ^' u8 O  D; c# f4 J
由于BT数据传输使用了TCP6881-6889等监听端口,有些ISP便在局端设备封锁这些端口来达到控制BT数据传输的目的。封锁BT监听端口不会导致BT断流,但将使BT速度变得很慢。
, e8 S. r6 p& P0 |1 k5 A  L! L
(2)BT爱好者

( p6 w( _) L9 _
BT爱好者很快便想到了突破这一限制的方法:修改BT的默认监听端口。这样就躲过了ISP的限制,重新获得了BT的高速下载。那么,BT软件是如何来具体设置的呢?以下以常用的BitComet为例进行设置。
6 q# }- Y8 }. J3 {/ G
7 p8 w. ]& O4 i, \) Z9 @
http://bbs.cpcw.com/attachments/month_0706/20070601_674b2de84eeba4c3237bA21PtdtkD2h1.jpg http://bbs.cpcw.com/images/style/default/attachimg.gif
3 J4 Q0 ^1 s" t3 j2 d: d5 ?http://bbs.cpcw.com/images/attachicons/image.gif image001.jpg (23.79 KB)
7 k8 \4 w/ `: V* P1 O) e2007-6-1 16:37! m) P( D# Q( L$ A) y. i
2 j( L2 G' z0 r  J
& Y7 Z4 v. D0 H* r4 k( D0 W1 x7 n

1 y7 P* Q, O# T' \8 {9 b. v0 w2 ?/ f

( m3 E3 Z$ f! t4 z. [9 V4 B+ w
首先,打开“选项”对话框,在“网络连接”标签的“监听端口”旁点击“选择随机端口”按钮设置另一端口即可(见图1)。
  l1 ^6 Q  z) b* Q, K
注意:ISP已经封杀了6881-6889 ,8881-8889,16881-16889等端口段,选择的随机端口一定要避开这些端口段。
% [" w! |8 ^2 s
  H! O6 L7 A2 X/ d
2.
第二战役——争夺下载源头

7 i- k. S! ^' q& x  z4 C$ l$ ^- {6 D6 S
(1)ISP
" e6 i- {2 w7 N# G8 y
由于避开封锁的BT监听端口非常容易,于是,ISP又研究出了新的限制方法。ISP采用了可以支持BitTorrent tracker白名单功能的网络设备来限制BT下载。

4 R4 v; Q4 a" o. S. D( f8 Y- i3 p3 y
BitTorrent tracker是可以提供种子以及正在下载和做种的用户连接信息的服务器,BT客户端只有从BitTorrent tracker获得下载资源的用户连接信息后才可以连接这些用户,并在这些用户的硬盘中下载文件的不同部分。使用BitTorrent tracker的缺点是:必须连接到BitTorrent tracker才能开始BT下载。
. Q2 h& y, q; |5 p% F9 U% i
而ISP的网络设备将只允许白名单中的BitTorrent tracker可以被BT客户端连接,而其他的BitTorrent tracker将无法连接。这样ISP就可以让BT软件无法连接到可用的BitTorrent tracker相当于切断了BT下载的源头。

4 Y# a& L9 _* [0 T
(2)BT爱好者
% F7 g1 K* }. e9 \( v3 i
虽然ISP屏蔽BitTorrent tracker的招数看起来是无懈可击,但是迅猛发展的BT技术很快就推出了具有针对性的反击技术。这就是使用DHT(Distributed Hash Table分布式哈希表,一种分布式存储方法)网络,它可以在不连接BitTorrent tracker的情况下,由每个参与DHT网络的BT客户端负责存储一小部分的用户连接信息,其他BT客户端可以从该BT客户端获得用户连接信息,这样每个BT客户端在下载的同时也承担了BitTorrent tracker的工作。

1 T- l" G8 _" H- v$ C* w6 I. ]8 ?- S
这样一来,即使BT客户端不能和BitTorrent tracker通信,还是能从其他用户那里得到更多的用户连接信息来完成下载。目前,大多数的BT软件已经支持DHT技术,以BitComet为例,我们可以经过以下操作开启DHT选项。
3 @; w6 p" u" H" T7 ]- r! n3 n# V
7 a# G8 U) Z, \$ G  K2 f
http://bbs.cpcw.com/attachments/month_0706/20070601_a8e6f3ec359f57ac33cdlXD1yxghi7si.jpg http://bbs.cpcw.com/images/style/default/attachimg.gif
7 {8 ~) `" o$ K  X5 z9 Bhttp://bbs.cpcw.com/images/attachicons/image.gif image002.jpg (29.39 KB). C  L9 X* s% ^% A. I+ A0 G
2007-6-1 16:37
9 j' k# q) P6 c+ R: @  \4 M  ?8 x! T, g" \
& m7 [- u. E! N" r9 {; X- w) E
4 v" `) W2 Z/ l
0 Z6 C9 T- C! g* N& x" L
" k6 i- e( N5 O1 Y8 o+ W% B
) S9 ?+ F/ u; }7 ~2 o
首先,打开“选项”窗口,进入“高级设置-网络连接”选项,在右侧勾选“允许加入到公用DHT网络”选项即可(如图2)。另外,在制作种子的时候,我们也要设置网络类型为“使用公用DHT网络”(如图3),这样才能在以后使其他用户使用DHT功能进行下载。

& e% u8 s2 ?% L9 B5 ?
$ Y5 x  z4 q" Y, Q4 N# X: h" ?/ W+ D
http://bbs.cpcw.com/attachments/month_0706/20070601_2516bbcda74e37db987cLOJcfLdrAblb.jpg http://bbs.cpcw.com/images/style/default/attachimg.gif
. p; w. F1 k" L3 ^http://bbs.cpcw.com/images/attachicons/image.gif image003.jpg (31.65 KB)3 f2 ^4 ]4 x4 @5 G
2007-6-1 16:37
) ^0 a, F& \* S% Q% |- S/ X
# ?+ o6 O4 n5 l! r& z/ }7 W

9 Y0 f4 c* h$ Z& A6 b' n2 ~0 k5 s6 Y4 f) E7 ^( i' G2 G5 Q0 Y

- l% W7 d5 u  T  Y% @' f  b
; i9 ~% V5 H# e) Z$ T
7 {9 o. V8 o8 d7 \4 H
, h- k. ?' R+ I1 `8 ?$ L; A& q4 n
9 Y, X$ Q: w5 ]9 M5 L9 f# {0 K
3.第三战役——数据流争夺战

& `) ^. J- D* k& t+ r) m6 O
(1)ISP

# D6 `1 P0 A8 s3 [, m
经过前两次交锋的失利,ISP决定吸取教训,从BT数据流入手来限制BT传输。于是,ISP采用了更加精密的网络设备来识别出BT协议的数据流,然后再进行限制。

; s# A4 H" g0 T/ J6 B8 E# t
(2)BT爱好者

$ W/ w. H: U7 U- E4 m" E
针对ISP的BT限制手段,BT软件开发者推出了Encrypted Transport和Protocol Encryption,这些技术都是通过对BT的协议进行加密来避开ISP的BT下载限制,还可使传输信息不被Crack,减少被人偷窥隐私的几率。目前,最成熟的协议加密技术是MSE/PE,包含Message Stream Encryption(MSE,即信息流加密技术)和Protocol Encryption(PE,即协议加密技术)。

9 y# k# D3 c6 }9 z( z3 |( G
# A9 p( ^! w5 m8 e
6 n: q4 B  ~* z% C5 b+ ]1 [
MSE/PE
使用Diffie-Hellman key exchange(一种密钥交换算法)结合种子的infohash(哈希值)生成一对密钥(密钥其实可以理解为加密数据的钥匙),其中Diffie-Hellman key exchange可以尽可能地避免传输数据被侦听的危险,而infohash可以阻止其他BT用户的攻击。

! N4 g5 N) A! l1 f! `1 Y6 g8 i
常见的密钥算法有对称和非对称两种。Diffie-Hellman key exchange属于非对称密钥算法,可以生成两个密钥,分别是公钥和私钥。在发送BT数据流的时候,先用RC4等级(一种加密算法)进行加密,接着用Diffie-Hellman key exchange生成的公钥给传输数据上锁;接受到加密的BT数据流后,先使用Diffie-Hellman key exchange生成的私钥对传输数据解锁,然后对加密数据流进行解密就可以获取原始的BT数据流了。这样的BT加密传输的过程非常安全,俨然给BT数据传输加上了双重保护。
2 ~+ {8 X5 e4 E
加密后的通信数据流长度是60-80位。这相对于当今的加密标准而言,加密等级不算高。这是因为BT加密协议不是真正的加密传输协议,而只是高效的迷惑方法。RC4等级的加密算法速度较快是最适用于加密BT数据传输的。BT数据传输的加密方式如图4所示。

1 b5 z0 D5 E" f/ x* Y
9 l- }2 U/ M, C6 U. ]" E7 |0 }& z
http://bbs.cpcw.com/attachments/month_0706/20070601_8a2cf9ebdaa2041dedc2c2YEPx8WvzjU.jpg http://bbs.cpcw.com/images/style/default/attachimg.gif: c& S6 V7 Y& k# a* G  s+ p- p) u" M
http://bbs.cpcw.com/images/attachicons/image.gif image004.jpg (9.71 KB)
4 i2 [+ {( k% T! k: `( \' R2007-6-1 16:37
1 r" q% o2 x; ]+ W' l! E1 g! N2 |! ^' ^; e( w* e
1 }. E3 p! L9 h
: A  O9 ~6 X, T! Q( b
! O; U" ?# q2 t

! v2 u2 }5 @5 C  R, K
8 m+ V! v, v( D+ z% @( e0 h
% ?( T* b8 f/ T
注:infohash(哈希值)即散列值,就是把任意长度的输入(又叫做预映射,pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。目前最流行的散列函数是MD5和SHA1。
 楼主| 发表于 2007-7-7 18:18:59 | 显示全部楼层 来自: 中国北京
目前,MSE/PE技术已经被BT客户端广泛支持,俨然成为BT协议加密的标准。为了确保和其他不支持MSE/PE技术的BT客户端的兼容性,用户也可以选择不加密的输入和输出的BT数据流可以通行。所有的支持该技术的BT客户端在接受到加密的输入数据流时,即使未开启输出数据加密也可以自动开启加密传输。也就是说:支持协议加密的BT客户端可以兼容非加密的BT数据传输,而其他不支持BT加密技术的客户端却无法从加密的BT数据传输中获益。因此,BT客户端全面支持主流的MSE/PE加密技术将是大势所趋。
+ P$ ^/ c' w0 V- p
; r2 ]2 {! a0 L9 W
讲了这么多,肯定有不少读者对于BT加密传输功能已经跃跃欲试了。那么,下面就让我们来看看BitComet的加密传输是如何设置的。

4 @! I8 e- Y4 f. ]# R
BitComet的设置比较隐蔽。我们可以进入“选项-高级设置-网络连接”标签,设置右侧的“协议加密(防范BT协议过滤)”为“优先”即可(如图5)。

9 @$ `, S1 x& S* z& l# Z: H; |- `

5 B/ j1 d1 z8 A$ F. ?" _http://bbs.cpcw.com/images/style/default/attachimg.gif
* ~* c9 q% i6 i$ d5 d4 Ohttp://bbs.cpcw.com/images/attachicons/image.gif image005.jpg (34.31 KB)
5 c# t" Z) _$ [& E2007-6-1 16:37- V. ~& i: q) u' Z
' N9 h  Q; u$ n1 y3 S* q2 J) Q9 w, R
+ H' ]5 X8 w' q* I* P- F3 b
% Y- T9 l3 z( l. r* _4 s
4 c$ e$ J$ y( D% c0 O0 f; {1 r" F+ [
' x- T; o; d0 N; H# S$ E4 D

" j  ~( o1 m$ A& l
目前,BT用户使用加密传输并不是很普遍,要真正体验BT加密传输的高速,必须参与点对点传输的BT客户端软件都支持该种加密传输协议才可以。因此,只有BT用户都开启加密传输才能真正驶入BT加密传输的快车道。不过,随着BT加密技术的进一步发展和用户加密传输意识的提高,该技术的未来值得看好!
1 l* H% f* ?# u6 T- _* v& x
(浙江 裘文锋)

, x0 G) l# P: b6 e1 V4 C" v3 Q
编辑观点:BT下载攻防战永不会结束
+ Y: X3 M3 O9 r8 F
目前,大多数ISP仍然使用简单的设备来检测BT传输,因此,通过BT加密传输来避免限流是非常有效的。由于ISP和用户存在着直接的利益冲突。从发展趋势来看,ISP可能会使用更加精密的检测设备来侦测BT传输。这意味着即使是加密的BT传输也将被限制。不过,即使ISP采取了更加严密的限制BT的技术, BT爱好者也一定会发起行之有效的反击来推翻限制壁垒。这场BT下载的攻防战将永远不会结束。
发表于 2007-7-8 11:52:36 | 显示全部楼层 来自: 中国
呵呵,学了一点!不过现在很少用BT了,迅雷比较稳定。电影的话,基本都是在线看了。
发表于 2007-7-8 12:14:24 | 显示全部楼层 来自: 中国上海
同意楼上的,现在个人电脑里的下载工具只有迅雷一个。
发表回复
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Licensed Copyright © 2016-2020 http://www.3dportal.cn/ All Rights Reserved 京 ICP备13008828号

小黑屋|手机版|Archiver|三维网 ( 京ICP备2023026364号-1 )

快速回复 返回顶部 返回列表