cz.8 - Uroki P2P.pdf

(351 KB) Pobierz
M-podstawy.p65
NA CD
NEWSY
Z OK£ADKI
FIRMA
MAGAZYN
PROGRAMY
WARSZTAT
podstawy
Elementarz Internetu
Czêœæ 8: uroki P2P
UWAGA!
Wszystkie poprzednie części
tego kursu są na płycie CD!
Choæ zasadniczo ca³y Internet jest fascynuj¹cy,
niektóre jego zastosowania ciesz¹ siê szczególn¹ po-
pularnoœci¹. Nale¿y do nich niew¹tpliwie technologia P2P, która w obecnej, czwartej ju¿
generacji, daje nieprawdopodobne wrêcz mo¿liwoœci jeœli chodzi o wymianê dowolnych
plików. Zwyk³e kopiowanie przez WWW czy FTP to nic w porównaniu do P2P.
Większość programów P2P wymienionych w tym artykule
jest dostępna na dołączonej płycie CD w katalogu ProgramyP2P.
UWAGA: niektóre z tych programów mogą zawierać dodatkowe
moduły firm trzecich, np. oprogramowanie spyware lub adware .
Zaleca się ostrożność podczas instalacji .
(np. polska policja) namierza³y œci¹gaj¹cych pirackie kopie inter-
nautów i sprawy koñczy³y siê w s¹dzie. Zazwyczaj pozwany musia³
zap³aciæ wysok¹ grzywnê.
Dlatego apelujemy, aby u¿ywaæ P2P tylko do wymiany plików le-
galnych (wbrew pozorom jest ich bardzo du¿o). Wszelkie próby ko-
piowania czy udostêpniania plików pirackich gro¿¹ powa¿nymi kon-
sekwencjami – redakcja MI stanowczo odradza takie postêpowanie.
Powiedzmy jasno: Czytelnik, który na podstawie tego artyku³u za-
pozna siê z funkcjonowaniem P2P i rozpocznie wymianê w Internecie
nielegalnych plików, zrobi to na w³asn¹ odpowiedzialnoœæ. Artyku³ ma
za zadanie jedynie objaœniæ technologiê i jej zastosowania (podobnie
jak to czyniliœmy w poprzednich odcinkach Elementarza w odniesieniu
do WWW, FTP itd.) i w ¿adnym wypadku nie stanowi zachêty do roz-
powszechniania czy pobierania nielegalnych plików. Warto tu przypo-
mnieæ, ¿e technologia P2P powsta³a po prostu w celu przyspieszenia
transmisji danych, czyli dla wygody internautów. Fakt, ¿e obecnie sta-
nowi synonim piractwa komputerowego, jest niestety niezbyt chlubn¹
„zas³ug¹” jej u¿ytkowników.
Zanim jednak zaczniemy nasz tradycyjny samouczek, wszystkim
czytaj¹cym te s³owa nale¿y siê przestroga. Otó¿ technologia P2P,
mimo ¿e sama w sobie jest zjawiskiem imponuj¹cym i na pewno
zas³uguj¹cym na uznanie (dlatego w³aœnie j¹ tutaj opisujemy), s³u-
¿y obecnie g³ównie do celów niezgodnych z prawem. Nie jest to
oczywiœcie wina technologii, lecz jej u¿ytkowników. Setki tysiêcy,
a nawet miliony internautów, za pomoc¹ P2P wymienia miêdzy sob¹
pliki, które s¹ w 99% niczym innym jak pirackimi kopiami muzyki,
filmów, programów komputerowych, czy nawet ksi¹¿ek i komik-
sów. Takie dzia³anie jest œcigane z urzêdu i ju¿ wielokrotnie zdarza-
³o siê, ¿e odpowiednie organizacje (np. RIAA – Amerykañskie Sto-
warzyszenie Przemys³u Fonograficznego) b¹dŸ organa pañstwowe
1
Co to jest P2P?
P2P to skrót od peer-to-peer, a to oznacza model komunikacji typu
u¿ytkownik-u¿ytkownik. I w tym tkwi ca³e sedno sprawy. Normal-
nie, gdy korzystamy z poczty elektronicznej, WWW, Usenetu czy
FTP, zachodzi komunikacja typu u¿ytkownik-serwer lub serwer-u¿yt-
kownik (pamiêtamy to z pierwszego odcinka Elementarza – tam
mowa by³a o klientach i serwerach, klientem jest w tym przypadku
u¿ytkownik). Natomiast w P2P serwer jest zbêdny, dane wymieniaj¹
miêdzy sob¹ bezpoœrednio programy klienckie (okreœlane ogólnie
jako programy P2P), z których ka¿dy jest po trosze klientem i ser-
werem.
2
Jak powstała i rozwijała się technologia P2P?
Prekursorem i pierwszym prawdziwym systemem P2P by³ stworzo-
ny w 1999 roku Napster. Powsta³ on na fali popularnoœci formatu
MP3. Do œwiadomoœci milionów internautów dotar³o, ¿e przeciêtna
piosenka zapisana jako plik MP3 mieœci siê zaledwie w 3 MB, wiêc
daje siê spokojnie przesy³aæ przez Internet. Wywo³a³o to olbrzymi
popyt na wszelkiego rodzaju muzykê. Jednak strony WWW i serwe-
ry FTP, na których w owych czasach udostêpniano ca³e masy niele-
galnych utworów, by³y szybko zamykane przez administratorów.
I w tê lukê wszed³ Napster. Pomys³ polega³ na tym, aby nie umiesz-
czaæ plików MP3 na stronach WWW, lecz stworzyæ narzêdzie umo¿-
liwiaj¹ce u¿ytkownikom bezpoœrednie œci¹ganie od siebie takich
plików znajduj¹cych siê na dyskach ich komputerów. W ten sposób
powsta³ darmowy program Napster, który najpierw wyszukiwa³ do-
stêpne w Internecie utwory, a potem na ¿yczenie u¿ytkownika œci¹-
ga³ wybrane pozycje. Wyszukiwanie odbywa³o siê za poœrednictwem
serwera Napstera, bowiem dane o utworach przechowywanych na
dyskach internautów musia³y byæ jakoœ katalogowane i dostêpne
w postaci bazy danych. Natomiast samo œci¹ganie plików przebie-
ga³o bez udzia³u serwera, program Napster sam nawi¹zywa³ odpo-
wiednie po³¹czenie ze swoj¹ kopi¹ zainstalowan¹ u innego u¿yt-
kownika i pobiera³ od niego wybrane utwory.
W Napsterze pojawi³y siê wszystkie najwa¿niejsze funkcje, które
obecnie s¹ podstaw¹ ka¿dego programu P2P: wyszukiwanie zasobów,
pobieranie plików i udostêpnianie w³asnych plików. Jednak w przy-
padku Napstera gwoŸdziem do trumny okaza³ siê w³aœnie sposób wy-
szukiwania – gromadzenie na serwerze danych umo¿liwiaj¹cych niele-
72
INTERNET.paŸdziernik.2004
7839931.044.png 7839931.045.png 7839931.046.png 7839931.047.png 7839931.001.png 7839931.002.png 7839931.003.png 7839931.004.png 7839931.005.png
WARSZTAT
PROGRAMY
MAGAZYN
FIRMA
Z OK£ADKI
NEWSY
NA CD
podstawy
galne kopiowanie utworów muzycznych s¹d uzna³ za sprzeczne z pra-
wem i serwis zamkniêto. Obecnie Napster jest dostêpny jako komer-
cyjny serwis sprzedaj¹cy legalnie utwory muzyczne (http://www.na-
pster.com).
Ale z postêpem jest tak, ¿e jeœli pojawi siê jakaœ innowacja, to ju¿
nie mo¿e znikn¹æ, prêdzej czy póŸniej siê odrodzi. Rewolucyjny po-
mys³ Napstera zosta³ podchwycony przez innych twórców. Najpierw
stworzono serwis Audiogalaxy, który podobnie jak Napster s³u¿y³ do
wymiany plików MP3. Ró¿nica polega³a na tym, ¿e wyszukiwanie od-
bywa³o siê w ca³oœci na stronach WWW serwisu Audiogalaxy, zaœ pro-
gramik kliencki tego systemu by³ tylko prostym automatem do down-
loadu. Ale i ten serwis szybko zamkniêto ze wzglêdów prawnych.
Prawdziw¹ rewolucj¹ okaza³ siê niepozorny program Gnutella.
G³ównym za³o¿eniem jego twórców (nota bene programistów z firmy
Nullsoft – tej od Winampa), by³o to, aby nowy system P2P nie posia-
da³ i nie wykorzystywa³ ¿adnego serwera, do którego znów mogliby
przyczepiæ siê prawnicy i go zamkn¹æ. Za³o¿enie zrealizowano a¿ za
dobrze – w ci¹gu kilku godzin od umieszczenia gotowej Gnutelli na
serwerze Nullsoftu program zosta³ pobrany przez tysi¹ce internau-
tów, a potem powielony przez nich w milionach.
Technologia P2P roz-
wi¹zuje ten problem:
u¿ytkownicy pobieraj¹
dane nie tylko ze Ÿród-
³a (czyli np. z kompute-
ra u¿ytkownika, który
jako pierwszy udo-
stêpnia dany plik),
ale tak¿e od siebie
nawzajem, czyli z wielu
Ÿróde³ naraz
(Ÿród³o: BitTorrent,
strona oficjalna,
http://bitconjurer.org/BitTorrent/introduction.html)
im s¹siadom w sieci. Je¿eli któryœ z nich dysponuje plikiem o poszuki-
wanej nazwie, zwraca tê informacjê naszemu programowi; niezale¿nie
od tego, ka¿dy z nich przekazuje to zapytanie dalej, swoim s¹siadom
(oczywiœcie pomijaj¹c tego, od którego zapytanie przysz³o). Ci z kolei
przesy³aj¹ je swoim s¹siadom itd. Gdy w którymœ kroku tej procedury
zapytanie trafia do komputera, który posiada szukany plik, t¹ sam¹ drog¹
w odwrotnym kierunku zaczyna wêdrowaæ odpowiedŸ. Najpierw kom-
puter docelowy wysy³a odpowiedŸ s¹siadowi, od którego otrzyma³ za-
pytanie. Ten z kolei pamiêta, sk¹d sam to zapytanie dosta³, zwraca wiêc
odpowiedŸ temu s¹siadowi, który wys³a³ zapytanie itd. Podawana
w ten sposób odpowiedŸ wraca do naszego komputera. OdpowiedŸ za-
wiera adres IP komputera posiadaj¹cego plik, tak wiêc samo œci¹ganie
odbywa siê ju¿ bezpoœrednio poprzez po³¹czenie z tym komputerem.
W stosunku do Napstera Gnutella zawiera³a wiêc kilka istotnych
udoskonaleñ: po pierwsze nie potrzebowa³a ¿adnego serwera, po dru-
gie mog³a œci¹gaæ pliki dowolnego rodzaju (filmy, muzykê, teksty, pro-
gramy), a nie tylko MP3. Natomiast ci¹gle by³a obarczona wad¹ wszyst-
kich wczesnych systemów P2P: œci¹ganie danego pliku przebiega³o tylko
od jednego u¿ytkownika, bez wzglêdu na to ilu u¿ytkowników mia³o
ten sam plik na swoich dyskach. Objawia³o siê to zazwyczaj bardzo
powolnym transferem danych i czêstym zrywaniem po³¹czeñ.
Wady tej pozbawiony by³ (i jest) kolejny program P2P, chyba naj-
s³ynniejszy – Kazaa Media Desktop. W Kazie jeœli ten sam plik zosta-
nie odszukany na dyskach kilku internautów, bêdzie pobierany w ka-
wa³kach od ka¿dego po trochu. Dziêki temu pobieranie jest bardzo szyb-
kie i nie urywa siê, jeœli chwilowo zniknie jedno Ÿród³o pliku.
Im wiêcej u¿ytkowników, tym
wiêksza przepustowoœæ jest
konieczna do ich obs³u¿enia
Zasada dzia³ania Gnutelli jest prosta. Ka¿dy komputer ustanawia
po³¹czenia z kilkoma swoimi bezpoœrednimi s¹siadami – innymi kom-
puterami z uruchomionym programem Gnutella. Ka¿dy z tych kompu-
terów ma z kolei swoich s¹siadów, z którymi siê porozumiewa, tamci
znowu swoich itd. W ten sposób tworzy siê sieæ powi¹zañ miêdzy kom-
puterami, poprzez któr¹ przekazywane s¹ wszystkie zapytania dotycz¹-
ce poszukiwania plików. Gdy w programie wpisujemy has³o, które chce-
my wyszukaæ, nasz komputer przekazuje odpowiednie zapytanie swo-
3
Co mogę ściągać poprzez P2P?
Wszystko co tylko da siê zamieniæ na postaæ elektroniczn¹. Tak jak
wspominaliœmy we wstêpie, z P2P œci¹ga siê ca³e filmy, utwory mu-
zyczne, programy, gry, e-ksi¹¿ki, a nawet zeskanowane komiksy i masê
innych rzeczy. Nale¿y tylko nie ulegaæ pokusie i œci¹gaæ pliki na 100%
legalne. A mog¹ nimi byæ np. darmowe patche do ró¿nych programów,
trailery (zwiastuny filmów), programy typu freeware lub open source,
pliki PDF, uaktualnienia do gier (maj¹ce czêsto po kilkadziesi¹t mege-
bajtów) i wiele innych.
4
Podobno w sieciach P2P krąży wiele fałszywych plików. Czy jest na to rada?
Wydawa³oby siê, ¿e bardzo popularna Kazaa wyznacza kres mo¿liwo-
œci systemów P2P. Nic bardziej mylnego. Wraz z powstaniem progra-
mów eDonkey/eMule (i póŸniej BitTorrent) koncepcja P2P zyska³a nowe
oblicze: zlikwidowany zosta³ problem fa³szywych plików oraz znacz-
nie zmodernizowano i przyspieszono transfer danych.
Fa³szywe pliki (ang. fake – podróbka) stawa³y siê z czasem coraz
wiêksz¹ zmor¹ Kazy i jej podobnych programów – firmy fonograficz-
ne celowo „wpuszcza³y” do sieci Kazy pliki udaj¹ce utwory muzyczne,
a w rzeczywistoœci bêd¹ce nagraniem szumu czy po prostu wygenero-
wanym losowo zbiorem zer i jedynek. Internauta móg³ siê o tym prze-
konaæ dopiero po œci¹gniêciu ca³ego pliku. Pó³ biedy, jeœli chodzi³o
o piosenkê (kilka MB), ale gdy œci¹ga³o siê film (700 MB) i okazywa³o
siê, ¿e to tylko 2 godziny pustego obrazu, szlag móg³ trafiæ. Innego
rodzaju podróbki tworzyli dowcipnisie, zmieniaj¹c po prostu nazwy
przypadkowych plików. W ten sposób po skopiowaniu np. pliku
Sting_Every_Breath_You_Take.mp3 nieszczêsny internauta stwierdza³,
INTERNET.paŸdziernik.2004
73
7839931.006.png 7839931.007.png 7839931.008.png 7839931.009.png 7839931.010.png 7839931.011.png 7839931.012.png 7839931.013.png 7839931.014.png 7839931.015.png
NA CD
NEWSY
Z OK£ADKI
FIRMA
MAGAZYN
PROGRAMY
WARSZTAT
podstawy
¿e to wcale nie jest piosenka Stinga, lecz obrazek GIF z jakiejœ strony
WWW, w dodatku przyciêty.
W eDonkey’u, aby udostêpniæ (czyli „zrobiæ releasa”) plik innym,
trzeba na odpowiedniej stronie WWW wstawiæ link do tego pliku, przy
czym nie jest to taki sobie zwyk³y link. Najpierw plik musi byæ poddany
procesowi tzw. haszowania (ang. hash), czyli program wylicza dla niego
unikaln¹ sumê kontroln¹ za pomoc¹ algorytmu szyfruj¹cego MD5. Po co
takie kombinacje? W shaszowanym pliku zmiana nawet jednego bajtu
spowoduje, ¿e program (np. eDonkey) natychmiast wykryje tê zmianê,
bo nie bêdzie siê zgadza³a suma kontrolna. A wiêc mamy za³atwione dwie
rzeczy naraz: plik przygotowany dla sieci eDonkey jest nie do ruszenia,
tzn. nie mo¿na go zamieniæ na inny lub zmieniæ jego zawartoœci bez wie-
dzy pozosta³ych u¿ytkowników, oraz ten sam plik mo¿e mieæ wiele ró¿-
nych nazw, co wcale nie przeszkadza w jego pobieraniu (bo zawartoϾ
pliku jest weryfikowana na podstawie sumy kontrolnej).
Ta idea po³o¿y³a praktycznie kres podróbkom w sieciach P2P. Na-
wet jeœli fake’i siê pojawiaj¹, s¹ bardzo szybko wykrywane i znikaj¹
(pierwsza osoba, która œci¹gnie dany plik w stopniu pozwalaj¹cym na
jego sprawdzenie, mo¿e dodaæ do niego komentarz, który bêdzie wi-
doczny dla innych downloaderów).
Link do pliku w sieci eDonkey zawiera oczywiœcie tak¿e nazwê
pliku oraz automatycznie (po klikniêciu) uruchamia program eDon-
key (lub inny obs³uguj¹cy tê technologiê) z poziomu przegl¹darki
WWW. Oto przyk³ad:
ed2k://|file|Muzyka.mp3|4834273|3BE5B637C582E87F32EA218AF22659D7|/
Na pocz¹tku mamy okreœlenie rodzaju zasobu (ed2k – sieæ eDon-
key; file – plik), potem nazwê pliku (Muzyka.mp3), jego wielkoœæ
w bajtach (pierwsza sekcja cyfr), a na koñcu sumê kontroln¹ MD5
(druga sekcja cyfr).
Rozwi¹zanie polegaj¹ce na publikowaniu linków do plików na stro-
nach WWW okaza³o siê tak trafione, ¿e szybko zosta³o zaimportowane
do Gnutelli i Kazy oraz jest wykorzystywane we wszystkich nowo po-
wstaj¹cych programach P2P.
Podsumowuj¹c: jeœli nie chcemy byæ nara¿eni na niepotrzebne œci¹-
ganie fa³szywych plików, korzystajmy z programów eDonkey/eMule
lub BitTorrent (lub kompatybilnych), a jeœli ju¿ koniecznie chcemy
korzystaæ z innych, to pobierajmy pliki zweryfikowane klikaj¹c odpo-
wiednie linki:
magnet:// – dla programów Gnutella, Shareaza, LimeWire,
Morpheus, BearShare, XoloX, TrustyFiles;
sig2dat:// – dla programów Kazaa, Grokster, Morpheus, XoloX,
TrustyFiles;
ed2k:// – dla programów eDonkey, eMule, Shareaza, Morpheus,
XoloX;
torrent:// – dla programów BitTorrent (BitTornado), Shareaza,
Sigster, TrustyFiles.
5
Gdzie znajdę odnośniki do plików dla eMule/eDonkey’a, BitTorrenta itd.?
W zamieszczonej na nastêpnej stronie ramce podajemy aktualnie dzia-
³aj¹ce serwisy z linkami do plików rozpowszechnianych w poszcze-
gólnych sieciach P2P.
W przypadku sieci BitTorrenta zdecydowanie najpopularniejszym
serwisem z linkami jest Suprnova.org. Sposób korzystania z niego za-
prezentowano na za³¹czonej poni¿ej ilustracji.
W serwisie http://www.suprnova.org codziennie pojawiaj¹ siê setki linków do plików filmowych, muzycznych, programów itd.
74
INTERNET.paŸdziernik.2004
7839931.016.png 7839931.017.png 7839931.018.png 7839931.019.png 7839931.020.png 7839931.021.png 7839931.022.png 7839931.023.png 7839931.024.png
WARSZTAT
PROGRAMY
MAGAZYN
FIRMA
Z OK£ADKI
NEWSY
NA CD
podstawy
6
Czy zwrot „plik jest dostępny w sieci eDonkey” oznacza inną sieć niż Internet?
U¿ytkownicy danego programu bêd¹cy online tworz¹ sieæ po³¹czeñ
bazuj¹c¹ na technologii zawartej w tym programie. W tym sensie nale-
¿y wiêc rozumieæ zwroty typu „sieæ Kazy”, „sieæ Gnutelli” itd. Nie jest
to oczywiœcie jakaœ inna sieæ poza Internetem, a raczej sieæ w sieci, tj.
sieæ jakiegoœ programu P2P w ramach Internetu.
Nie ma jednej uniwersalnej technologii P2P. Ka¿dy program P2P
mo¿e wykorzystywaæ w³asne rozwi¹zania i tym samym – jeœli zdobê-
dzie odpowiedni¹ liczbê u¿ytkowników – tworzyæ w³asn¹ sieæ P2P.
Z drugiej strony jeœli istniej¹ ju¿ bardzo popularne sieci P2P, oparte
na technologiach stworzonych wczeœniej (np. Kazaa – technologia
FastTrack), to z punktu widzenia programisty nie ma sensu na si³ê
wymyœlaæ nowej technologii. Bardziej logiczne jest po prostu stwo-
rzenie nowego programu, który bêdzie jedynie kolejnym klientem
danej sieci P2P. Dlatego w³aœnie z sieci Kazaa mo¿na korzystaæ (czyli
œci¹gaæ i udostêpniaæ pliki) nie tylko za pomoc¹ programu Kazaa, ale
tak¿e za pomoc¹ wielu innych klientów, np. Shareaza, Morpheus,
Grokster, Xolox itd. Ta sama zasada dotyczy innych programów, np.
z sieci ed2k (eDonkey) mo¿na korzystaæ za pomoc¹ programów eMule,
Shareaza czy Morpheus. Od u¿ytkownika zale¿y, na który program
siê zdecyduje.
7
Dlaczego gdy ściągam coś z sieci P2P, „normalny” Internet nie chce działać?
Dlatego, ¿e program P2P wykorzystuje do maksimum dostêpn¹ prze-
pustowoœæ ³¹cza. Nale¿y go w tym przypadku odpowiednio skonfigu-
rowaæ, pozostawiaj¹c trochê wolnego pasma dla innych programów
(patrz ilustracja). Szczególnie ³akome na przepustowoœæ ³¹cza s¹ pro-
gramy P2P najnowszej generacji, czyli eDonkey/eMule, BitTorrent
i pokrewne. Wynika to st¹d, ¿e pobieraj¹ one pliki o wiele bardziej
Strony z linkami do plików
BitTorrent, Shareaza, TrustyFiles (pliki torrent):
http://www.suprnova.org
http://search.suprnova.org – wyszukiwarka plików w serwisie SuprNova.org
http://www.torrentreactor.net
http://www.torrent.org.pl
http://www.zasysacz.tk
http://www.torrentsearch.us – wyszukiwarka plików .torrent
http://www.torrentindex.net – jak wy¿ej
http://www.torrentbits.org – forum z linkami (konieczna rejestracja)
http://www.filelist.org – jak wy¿ej
http://www.phoenix-torrents.com – jak wy¿ej
http://www.torrentbox.com
http://www.lokitorrent.com
http://www.torrentz.com – ró¿ne przydatne odnoœniki
eDonkey, eMule, Shareaza (pliki ed2k):
http://www.shareconnector.com
http://sharethefiles.com
http://www.filedonkey.com – wyszukiwarka plików w sieci eDonkey
http://www.isoheaven.com
http://www.sharereactor.ru – dla znaj¹cych jêz. rosyjski...
http://www.osloskop.net
http://www.findhash.com
http://www.pol-osiol.prv.pl
http://www.overnetworld.tk – forum z linkami (konieczna rejestracja)
http://www.hell-spawn-inc.nl – jak wy¿ej
http://www.ed2k-it.com – jak wy¿ej
Prawie ka¿dy program P2P da siê tak skonfigurowaæ, ¿eby
nie zu¿ywa³ ca³ego dostêpnego pasma. Na ilustracji pokazano
okno konfiguracyjne eMule’a
efektywnie ni¿ programy dawniejsze. Pobieranie odbywa siê nie tylko
od tych u¿ytkowników, którzy maj¹ ju¿ œci¹gniêty dany plik w ca³oœci,
ale tak¿e od tych, którzy dysponuj¹ jedynie fragmentami tego pliku.
Dziêki temu plik rozprzestrzenia siê b³yskawicznie, ale powoduje „po-
¿eranie” pasma, gdy¿ program szuka mo¿liwie jak najwiêkszej liczby
dostêpnych czêœci pliku i usi³uje zestawiæ po³¹czenie dla ka¿dego zna-
lezionego Ÿród³a. Nierzadko zdarza siê, ¿e np. eMule czy BitTorrent
œci¹ga plik równoczeœnie od stu i wiêcej u¿ytkowników, a to oczywi-
œcie prowadzi do totalnego zapchania ³¹cza.
Kazaa, Grokster, Sigster, Shareaza, Morpheus (pliki sig2dat):
http://sharethefiles.com
http://kazaalite.pl
http://www.xs4all.nl/~sjoerdw/shareall
http://www.findhash.com
8
Ile tak naprawdę jest technologii P2P i czy są one kompatybilne?
Licz¹cych siê obecnie technologii jest kilka: Gnutella; Gnutella 2 (udo-
skonalona wersja „starej” Gnutelli); WinMX (w³asna technologia tego
programu: WinMX Peer Networking Protocol); FastTrack (Kazaa);
NEOnet (technologia zawarta w programie Morpheus, na razie wci¹¿
nieukoñczona); ed2k, Overnet, Kad (wszystkie rozwijane w ramach pro-
gramów eDonkey/eMule – podstawow¹ jest ed2k, Overnet i Kad to ulep-
szone jej wersje, nie wymagaj¹ce serwerów, które s¹ u¿ywane do wyszu-
kiwania plików); BitTorrent (analogiczna jak eDonkey, ulepszona pod
wzglêdem transferu danych, ale pozbawiona opcji wyszukiwania).
Technologie te nie s¹ kompatybilne, ale niektóre programy potrafi¹
obs³ugiwaæ kilka z nich. Najlepszym przyk³adem jest Shareaza, obs³u-
guj¹ca sieci Kazy, Gnutelli i BitTorrenta.
INTERNET.paŸdziernik.2004
75
7839931.025.png 7839931.026.png 7839931.027.png 7839931.028.png 7839931.029.png 7839931.030.png 7839931.031.png 7839931.032.png 7839931.033.png
NA CD
NEWSY
Z OK£ADKI
FIRMA
MAGAZYN
PROGRAMY
WARSZTAT
podstawy
9
Jak się obsługuje programy P2P?
Wiêkszoœæ bardzo podobnie. Okno g³ówne podzielone jest na kilka
obszarów (lub zak³adek), w których mo¿na kontrolowaæ po³¹czenie,
wyszukiwanie, transfer plików i ewentualnie inne aspekty, zale¿nie od
programu. Dobrym przyk³adem mo¿e byæ eMule, uwidoczniony na
dwóch za³¹czonych ilustracjach. Wiêkszoœæ opcji nie wymaga objaœnieñ,
zreszt¹ na ilustracjach dok³adnie opisano niektóre z nich.
W praktyce wygl¹da to tak: uruchamiamy program, odczekujemy
a¿ po³¹czy siê z innymi klientami (wzglêdnie serwerem), wyszukuje-
my interesuj¹ce nas linki, klikamy je i nastêpuje pobieranie, którego
szybkoœæ zale¿y od liczby dostêpnych Ÿróde³ i przepustowoœci posia-
danego ³¹cza.
W przypadku BitTorrenta (oficjalny klient i najpopularniejszy klon
– BitTornado) sprawa jest jeszcze ³atwiejsza, bo program ten nie ma
modu³u wyszukiwania i jest uproszczony do maksimum. Przede wszyst-
kim po instalacji nie ma do niego ikony. Uruchamia siê automatycznie
po klikniêciu/uruchomieniu pliku z rozszerzeniem .torrent, który za-
wiera wszystkie informacje o pliku docelowym (tzn. tym, który zosta-
nie œci¹gniêty). Plik .torrent nale¿y znaleŸæ gdziekolwiek w Internecie,
np. w serwisie Suprnova.org.
Dla u¿ytkowników chc¹cych mieæ pe³n¹ kontrolê nad downloadem
(która jednak w BitTorrencie nie jest wcale potrzebna) powsta³y spe-
cjalne edycje BitTorrenta, wygl¹daj¹ce i funkcjonuj¹ce podobnie jak
eDonkey czy eMule. Adresy kilku z nich podano w ramce obok.
Edycje specjalne BitTorrenta
http://www.torrentstorm.com – TorrentStorm
http://www.bitcomet.com – BitComet
http://www.bytelinker.com/intl/bs.htm – BitSpirit
http://azureus.sourceforge.net – Azureus (napisany w Javie)
eMule – zak³adka wyszukiwania
76
INTERNET.paŸdziernik.2004
7839931.034.png 7839931.035.png 7839931.036.png 7839931.037.png 7839931.038.png 7839931.039.png 7839931.040.png 7839931.041.png 7839931.042.png 7839931.043.png
Zgłoś jeśli naruszono regulamin