Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00386 010315 11037690 na godz. na dobę w sumie
Sieci P2P. Wymiana plików w internecie - książka
Sieci P2P. Wymiana plików w internecie - książka
Autor: , , , , Liczba stron: 544
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-484-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> podstawy komputera >> podstawy internetu
Porównaj ceny (książka, ebook, audiobook).

Ile razy bezskutecznie szukałeś na stronach WWW potrzebnych Ci materiałów? Jak często przetrząsałeś serwery FTP w poszukiwaniu jakiegoś programu lub pliku? Okazuje się jednak, że to nie na serwerach sieciowych zgromadzone są największe zasoby. Wyobraź sobie, jak ogromne ilości plików znajdują się na komputerach użytkowników internetu. Główną ideą sieci P2P jest udostępnienie użytkownikom sieci mechanizmu wymiany plików i danych niezależnego od serwerów WWW i FTP. Praktycznie każdy, kto dysponuje łączem do internetu może włączyć się do sieci P2P, udostępnić swoje zbiory i znaleźć u innych potrzebne mu materiały. Sieć P2P to jednocześnie doskonałe miejsce do wymiany nielegalnego oprogramowania. Dlatego też, poza znajomością narzędzi do wymiany plików w sieci P2P należy wiedzieć, co można, a czego nie można udostępniać.

Książka 'Sieci P2P. Wymiana plików w internecie' to znakomity przewodnik po sieciach P2P. Czytając ją poznasz najpopularniejsze narzędzia do wymiany plików, nauczysz się z nich korzystać, dowiesz się, jak udostępniać innym swoje pliki i jak pobierać pliki od innych użytkowników. Poznasz też zasady zabezpieczania swojego komputera przed niepowołanym dostępem z sieci P2P i krążącymi w niej wirusami. Przeczytasz w niej również o aspektach prawnych korzystania z sieci P2P. W świetle głośnych ostatnio kontroli legalności oprogramowania u użytkowników prywatnych i w osiedlowych sieciach lokalnych informacje te mogą okazać się bardzo przydatne.

Dzięki sieciom P2P znajdziesz w sieci wszystko, co jest Ci potrzebne. Dzięki wiadomościom z tej książki zrobisz to sprawniej i nie naruszysz prawa.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Sieci P2P. Wymiana plików w internecie Autorzy: Marcin Szeliga, Sebastian Nieszwiec, Robert Bachman, Marcin Kura, Tomasz Michalski ISBN: 83-7361-484-2 Format: B5, stron: 544 Ile razy bezskutecznie szuka³eġ na stronach WWW potrzebnych Ci materia³ów? Jak czêsto przetrz¹sa³eġ serwery FTP w poszukiwaniu jakiegoġ programu lub pliku? Okazuje siê jednak, ¿e to nie na serwerach sieciowych zgromadzone s¹ najwiêksze zasoby. Wyobraĥ sobie, jak ogromne iloġci plików znajduj¹ siê na komputerach u¿ytkowników internetu. G³ówn¹ ide¹ sieci P2P jest udostêpnienie u¿ytkownikom sieci mechanizmu wymiany plików i danych niezale¿nego od serwerów WWW i FTP. Praktycznie ka¿dy, kto dysponuje ³¹czem do internetu mo¿e w³¹czyæ siê do sieci P2P, udostêpniæ swoje zbiory i znaleĥæ u innych potrzebne mu materia³y. Sieæ P2P to jednoczeġnie doskona³e miejsce do wymiany nielegalnego oprogramowania. Dlatego te¿, poza znajomoġci¹ narzêdzi do wymiany plików w sieci P2P nale¿y wiedzieæ, co mo¿na, a czego nie mo¿na udostêpniaæ. Ksi¹¿ka „Sieci P2P. Wymiana plików w internecie” to znakomity przewodnik po sieciach P2P. Czytaj¹c j¹ poznasz najpopularniejsze narzêdzia do wymiany plików, nauczysz siê z nich korzystaæ, dowiesz siê, jak udostêpniaæ innym swoje pliki i jak pobieraæ pliki od innych u¿ytkowników. Poznasz te¿ zasady zabezpieczania swojego komputera przed niepowo³anym dostêpem z sieci P2P i kr¹¿¹cymi w niej wirusami. Przeczytasz w niej równie¿ o aspektach prawnych korzystania z sieci P2P. W ġwietle g³oġnych ostatnio kontroli legalnoġci oprogramowania u u¿ytkowników prywatnych i w osiedlowych sieciach lokalnych informacje te mog¹ okazaæ siê bardzo przydatne. • Instalacja i konfiguracja programu Kazaa. • Wyszukiwanie plików. • Korzystanie z programu Direct Connect. • Praca z ró¿nymi wersjami programu Bit Torrent. • Programy WinMX i DCGUI-QT. • Bezpieczeñstwo sieci P2P ê zabezpieczanie danych i wirusy. • Sieci P2P i prawa autorskie. Spis treści Wstęp ...................................................z.......................................... 11 Część I Programy P2P ...................................................o.............19 Rozdział 1. KaZaa ...................................................z.......................................... 21 Instalacja...................................................2...................................................2......................21 Wymagania ...................................................2...................................................2...........24 Legalność ...................................................2...................................................2..............25 Usuwanie programu ...................................................2.................................................25 Na co warto zwrócić uwagę? ...................................................2...................................26 Uaktualnianie programu...................................................2...........................................26 Konfiguracja...................................................2...................................................2................26 Filtr rodzinny ...................................................2...................................................2........29 Zapora połączenia internetowego ...................................................2............................29 Pozostałe opcje...................................................2...................................................2......31 Program antywirusowy ...................................................2............................................31 Funkcje programu ...................................................2...................................................2.......32 Przeglądarka WWW ...................................................2................................................32 Moja KaZaa ...................................................2...................................................2..........32 Teatr ...................................................2...................................................2......................34 Wyszukaj...................................................2...................................................2...............34 Komunikacja ...................................................2...................................................2.........34 Sklep ...................................................2...................................................2.................... .35 Rozmowa ...................................................2...................................................2..............35 Punkty ...................................................2...................................................2...................35 Wyszukiwanie plików ...................................................2...................................................2.36 Proste kryteria wyszukiwania ...................................................2..................................39 Dodatkowe kryteria wyszukiwania...................................................2..........................40 Na co warto zwrócić uwagę? ...................................................2...................................42 Pobieranie plików...................................................2...................................................2........42 Sprawdzanie postępu ...................................................2...............................................44 Automatyczne wznawianie ...................................................2......................................44 Na co warto zwrócić uwagę? ...................................................2...................................45 Podsumowanie ...................................................2...................................................2............45 Ocena ...................................................2...................................................2....................45 KaZaa Plus ...................................................2...................................................2..................45 4 Sieci P2P. Wymiana plików w internecie Rozdział 2. Direct Connect ...................................................z............................. 47 Direct Connect...................................................2...................................................2.............47 Instalacja programu...................................................2..................................................48 Konfiguracja ...................................................2...................................................2.........55 Pierwsze kroki...................................................2...................................................2.......61 Pobieranie plików ...................................................2...................................................2.66 Kopiowanie plików ...................................................2..................................................69 Udostępnianie plików ...................................................2..............................................74 Monitorujemy aktywność naszych klientów ...................................................2...........75 Podsumowanie ...................................................2...................................................2......76 DC++...................................................2...................................................2...........................77 Instalacja ...................................................2...................................................2...............78 Wymagania ...................................................2...................................................2...........79 Konfiguracja ...................................................2...................................................2.........85 Uaktualnianie programu...................................................2...........................................95 Pobieranie plików ...................................................2...................................................2.95 Kopiowanie plików ...................................................2..................................................99 Udostępnianie plików ...................................................2............................................101 Udostępnianie zasobów sieci lokalnej ...................................................2...................102 Podsumowanie ...................................................2...................................................2....104 Rozdział 3. eDonkey/Overnet ...................................................z....................... 105 Odnośniki eD2k.................................................2...................................................2...........106 Odnośniki eD2k a przeglądarka Opera ...................................................2..................107 eDonkey2000 ...................................................2...................................................2............107 Instalacja ...................................................2...................................................2.............107 Uaktualnianie programu...................................................2.........................................109 Konfiguracja ...................................................2...................................................2.......110 Udostępnianie plików ...................................................2............................................120 Pobieranie plików ...................................................2..................................................123 Kopiowanie plików ...................................................2................................................125 Podsumowanie ...................................................2...................................................2....128 Overnet ...................................................2...................................................2......................129 Instalacja ...................................................2...................................................2.............129 Uaktualnianie programu...................................................2.........................................131 Konfiguracja ...................................................2...................................................2.......131 Udostępnianie plików ...................................................2............................................132 Pobieranie plików ...................................................2..................................................132 Podsumowanie ...................................................2...................................................2....134 eMule...................................................2...................................................2.........................134 Instalacja ...................................................2...................................................2.............134 Uaktualnianie programu...................................................2.........................................136 Konfiguracja ...................................................2...................................................2.......136 Udostępnianie plików ...................................................2............................................152 Pobieranie plików ...................................................2..................................................155 Podsumowanie ...................................................2...................................................2....165 Rozdział 4. Bit Torrent...................................................z.................................. 167 ...169 Bit Torrent ...................................................2...................................................2.............. Instalacja ...................................................2...................................................2.............169 Uaktualnianie programu...................................................2.........................................170 Konfiguracja ...................................................2...................................................2.......171 Pobieranie plików ...................................................2..................................................172 Udostępnianie plików ...................................................2............................................174 Podsumowanie ...................................................2...................................................2....176 Spis treści 5 Bit Torrent++ ...................................................2...................................................2............177 Instalacja ...................................................2...................................................2.............177 Uaktualnianie programu...................................................2.........................................179 Konfiguracja ...................................................2...................................................2.......179 Pobieranie plików ...................................................2..................................................181 Udostępnianie plików ...................................................2............................................183 Podsumowanie ...................................................2...................................................2....187 Bit Torrent Experimental ...................................................2.............................................187 Instalacja ...................................................2...................................................2.............187 Uaktualnianie programu...................................................2.........................................188 Konfiguracja ...................................................2...................................................2.......188 Pobieranie plików ...................................................2..................................................189 Udostępnianie plików ...................................................2............................................191 Podsumowanie ...................................................2...................................................2....191 Nova Torrent ...................................................2...................................................2.............192 Instalacja ...................................................2...................................................2.............192 Uaktualnianie programu...................................................2.........................................193 Konfiguracja ...................................................2...................................................2.......193 Pobieranie plików ...................................................2..................................................195 Udostępnianie plików ...................................................2............................................198 Podsumowanie ...................................................2...................................................2....198 Azureus............................................2...................................................2.............................199 Instalacja ...................................................2...................................................2.............199 Uaktualnianie programu...................................................2.........................................202 Konfiguracja ...................................................2...................................................2.......202 Pobieranie plików ...................................................2..................................................212 Udostępnianie plików ...................................................2............................................216 Podsumowanie ...................................................2...................................................2....218 Rozdział 5. Lime Wire Win ...................................................z............................ 221 Instalacja...................................................2...................................................2....................221 Instalacja platformy Java ...................................................2.......................................222 Instalacja programu Lime Wire ...................................................2.............................222 Wymagania ...................................................2...................................................2.........223 Legalność ...................................................2...................................................2............224 Rozwiązywanie problemów...................................................2...................................225 Konfiguracja...................................................2...................................................2..............226 Podstawowe opcje programu ...................................................2.................................226 Dodatkowe opcje programu ...................................................2...................................229 Konfiguracja środowiska ...................................................2.......................................230 Na co warto zwrócić uwagę? ...................................................2.................................231 Uaktualnianie programu...................................................2...............................................231 Po co uaktualniać program?...................................................2...................................231 Bezproblemowa aktualizacja ...................................................2.................................231 Pobieranie plików...................................................2...................................................2......232 Wyszukiwanie plików...................................................2............................................232 Kopiowanie plików ...................................................2................................................234 Na co warto zwrócić uwagę? ...................................................2.................................236 Udostępnianie plików...................................................2...................................................2236 Udostępnianie zasobów komputera oraz sieci lokalnej ............................................237 Monitorujemy aktywność naszych klientów ...................................................2.........237 Na co warto zwrócić uwagę? ...................................................2.................................238 Podsumowanie ...................................................2...................................................2..........238 Ocena ...................................................2...................................................2..................238 6 Sieci P2P. Wymiana plików w internecie Rozdział 6. Morpheus ...................................................z................................... 239 Instalacja...................................................2...................................................2....................239 Wymagania ...................................................2...................................................2.........243 Legalność ...................................................2...................................................2............243 Usuwanie programu ...................................................2...............................................243 Na co warto zwrócić uwagę? ...................................................2.................................243 Uaktualnianie programu...................................................2...............................................244 Bezproblemowa aktualizacja ...................................................2.................................244 Konfiguracja...................................................2...................................................2..............244 Ustawienia lokalne...................................................2.................................................245 Udostępnianie ...................................................2...................................................2.....246 Wymiana plików ...................................................2...................................................2.247 Blokady ...................................................2...................................................2...............248 Rozmowy ...................................................2...................................................2............249 Serwer pośredniczący ...................................................2............................................250 Szerokość pasma ...................................................2...................................................2.251 Filtr rodzinny ...................................................2...................................................2......252 Program antywirusowy ...................................................2..........................................254 Wyszukiwanie...................................................2...................................................2.....254 Sieć...................................................2...................................................2......................255 Lokalizacja ...................................................2...................................................2..........255 Funkcje programu ...................................................2...................................................2.....256 Przeglądarka WWW ...................................................2..............................................256 Wyszukaj...................................................2...................................................2.............256 Biblioteka ...................................................2...................................................2............257 Odtwarzacz ...................................................2...................................................2.........259 Komunikacja ...................................................2...................................................2.......260 Sklep ...................................................2...................................................2...................261 Rozmowa głosowa ...................................................2.................................................261 Rozmowa ...................................................2...................................................2............261 Pozostałe funkcje ...................................................2...................................................2263 Wyszukiwanie plików ...................................................2..................................................264 Proste kryteria wyszukiwania ...................................................2................................264 Dodatkowe kryteria wyszukiwania...................................................2........................265 Rezultaty wyszukiwania ...................................................2........................................266 Na co warto zwrócić uwagę? ...................................................2.................................266 Pobieranie plików...................................................2...................................................2......267 Sprawdzanie postępu ...................................................2.............................................269 Automatyczne wznawianie ...................................................2....................................269 Podsumowanie ...................................................2...................................................2..........269 Ocena ...................................................2...................................................2..................269 Rozdział 7. iMesh...................................................z......................................... 271 Instalacja...................................................2...................................................2....................271 Wymagania ...................................................2...................................................2.........273 Legalność ...................................................2...................................................2............273 Usuwanie programu ...................................................2...............................................273 Rozwiązywanie problemów...................................................2...................................274 Uaktualnianie programu...................................................2.........................................274 Na co warto zwrócić uwagę? ...................................................2.................................274 Konfiguracja...................................................2...................................................2..............275 Interfejs programu...................................................2..................................................276 Podstawowe opcje programu ...................................................2.................................277 Udostępnianie plików ...................................................2............................................281 Spis treści 7 Pobieranie plików...................................................2...................................................2......284 Wyszukiwanie plików...................................................2............................................284 Kopiowanie plików ...................................................2................................................286 Przykład wyszukiwania i pobierania plików ...................................................2.........288 Podsumowanie ...................................................2...................................................2..........289 Ocena ...................................................2...................................................2..................290 Rozdział 8. WinMX ...................................................z....................................... 291 Instalacja...................................................2...................................................2....................291 Kreator konfiguracji programu WinMX ...................................................2................293 Ręczna konfiguracja programu ...................................................2..............................294 Automatyczna konfiguracja programu ...................................................2..................297 Wymagania ...................................................2...................................................2.........297 Legalność ...................................................2...................................................2............298 Usuwanie programu ...................................................2...............................................298 Na co warto zwrócić uwagę? ...................................................2.................................298 Uaktualnianie programu...................................................2...............................................298 Bezproblemowa aktualizacja ...................................................2.................................299 Konfiguracja...................................................2...................................................2..............299 Wygląd ...................................................2...................................................2................300 Połączenie internetowe ...................................................2..........................................302 Sieć WinMX ...................................................2...................................................2.......303 Sieci OpenNap ...................................................2...................................................2....304 Przychodzące wiadomości i prywatność ...................................................2...............305 Wyszukiwanie...................................................2...................................................2.....306 Transfery plików ...................................................2...................................................2.309 Ograniczanie przepustowości ...................................................2................................311 Uruchamianie plików...................................................2.............................................312 Różne ...................................................2...................................................2..................312 Na co warto zwrócić uwagę? ...................................................2.................................313 Funkcje programu ...................................................2...................................................2.....314 Sieci...................................................2...................................................2.................... Udostępniane pliki ...................................................2.................................................318 Rozmowa ...................................................2...................................................2............320 Wyszukiwanie...................................................2...................................................2.....322 Lista kontaktów...................................................2...................................................2...326 Wymiana plików ...................................................2...................................................2.328 Szerokość pasma ...................................................2...................................................2.332 .314 Pobieranie plików...................................................2...................................................2......333 Wyszukiwanie plików...................................................2............................................333 Podsumowanie ...................................................2...................................................2..........334 Ocena ...................................................2...................................................2..................334 Rozdział 9. DCGUI-QT ...................................................z................................... 335 Direct Connect...................................................2...................................................2...........336 Pobieranie z internetu...................................................2...................................................2337 Strona główna projektu ...................................................2..........................................337 Pobieranie kodu źródłowego programu ...................................................2.................339 Inne metody pobierania programu ...................................................2.........................341 Instalacja...................................................2...................................................2....................341 Wymagane składniki...................................................2..............................................341 Mandrake ...................................................2...................................................2............352 PLD ...................................................2...................................................2.....................354 Debian ...................................................2...................................................2.................355 Instalacja ze źródeł...................................................2.................................................358 8 Sieci P2P. Wymiana plików w internecie Użytkowanie.........................................2...................................................2........................363 Konfiguracja po instalacji ...................................................2......................................364 Główne okno programu ...................................................2.........................................367 Udostępnianie plików ...................................................2............................................371 Praca z listą ośrodków ...................................................2...........................................375 Okno połączenia z ośrodkiem ...................................................2................................378 Okno listy plików użytkownika ...................................................2.............................381 Okno listy pobierania ...................................................2.............................................382 Okno listy wyszukiwania ...................................................2.......................................386 Konfiguracja...................................................2...................................................2..............390 Identyfikacja ...................................................2...................................................2.......391 Pobieranie ...................................................2...................................................2...........392 Połączenie ...................................................2...................................................2...........393 GUI ...................................................2...................................................2.....................395 Dźwięk ...................................................2...................................................2................398 Log ...................................................2...................................................2......................398 Inne ...................................................2...................................................2.....................399 Bezpieczeństwo...................................................2...................................................2...400 Zapisywanie konfiguracji...................................................2.......................................400 Licencja ...................................................2...................................................2.....................400 O czym warto pamiętać...................................................2................................................401 Podsumowanie ...................................................2...................................................2....401 Część II Sieci P2P...................................................o..................403 Rozdział 10. Zasada działania sieci P2P ...................................................z......... 405 .....406 Ruting ...................................................2...................................................2................... Adresowanie w sieci internet ...................................................2.................................407 Kierowanie pakietów sieci P2P ...................................................2.............................420 Usługi nazewnicze a sieci P2P ...................................................2.....................................423 Usługi nazewnicze — zasada działania ...................................................2.................423 Wykorzystanie nazw domenowych w sieciach P2P .................................................425 Translacja adresów i zapora połączenia internetowego ..................................................425 Czym jest translacja adresów? ...................................................2...............................425 Zapora połączenia internetowego ...................................................2..........................430 Serwer pośredniczący...................................................2...................................................2432 Czym jest serwer pośredniczący? ...................................................2..........................432 Serwer pośredniczący a sieci P2P...................................................2..........................434 Kolejkowanie pakietów...................................................2................................................434 Czym jest kolejkowanie pakietów? ...................................................2.......................435 Kolejkowanie pakietów a liczba nawiązywanych połączeń .....................................436 Informacje dodatkowe...................................................2..................................................437 Sieci TCP/IP...................................................2...................................................2........437 Translacja adresów i zapory połączenia internetowego............................................437 Serwery pośredniczące...................................................2...........................................438 Kolejkowanie pakietów i kształtowanie ruchu IP...................................................2..438 Rozdział 11. Administrowanie sieciami P2P za pomocą serwera z systemem Linux ............................................ 439 Konfiguracja podstawowa...................................................2............................................440 Przypisywanie adresów IP i zasad rutowania ...................................................2........441 Przekazywanie pakietów pomiędzy interfejsami...................................................2...444 Spis treści 9 Filtrowanie pakietów i translacja adresów sieciowych ...................................................2446 Iptables — podstawowy filtr pakietów ...................................................2..................446 Translacja adresów sieciowych...................................................2..............................451 Filtrowanie przekazywanych połączeń ...................................................2..................454 Ograniczanie dostępnego pasma — kształtowanie ruchu IP ..........................................456 Nadawanie priorytetów działającym w sieci usługom..............................................456 Sprawiedliwy podział dostępnego podpasma ...................................................2........457 Ruch pakietów wychodzących jako jedyny element realnego kształtowania ruchu ....458 Kształtowanie ruchu w praktyce ...................................................2............................458 Ograniczanie liczby połączeń w sieciach z translacją adresów ......................................462 Po co limitować liczbę połączeń...................................................2............................462 Limitowanie liczby połączeń w praktyce ...................................................2..............463 Znakowanie pakietów sieci P2P...................................................2...................................472 Skuteczne kierowanie ruchu sieci P2P ...................................................2..................472 Kształtowanie ruchu sieci P2P w praktyce ...................................................2............473 Przekierowanie portów w sieciach z translacją adresów ................................................477 Przekierowanie portów w praktyce...................................................2........................477 Monitorowanie połączeń w sieci...................................................2..................................478 Gdy wszystko staje w miejscu ...................................................2...............................478 Program iptraf ...................................................2...................................................2.....479 Informacje dodatkowe...................................................2..................................................487 Rozdział 12. Bezpieczeństwo ...................................................z.......................... 489 Zdalny dostęp ...................................................2...................................................2............490 Lista nawiązanych połączeń ...................................................2..................................491 Lista uruchomionych programów ...................................................2..........................492 Poufne dane...................................................2...................................................2.........493 Potwierdzanie tożsamości ...................................................2......................................495 System...................................................2...................................................2.................495 Podsłuchiwanie...................................................2...................................................2..........498 Szpiegostwo komputerowe ...................................................2..........................................498 Wirusy ...................................................2...................................................2.......................500 Wirusy w sieciach P2P...................................................2...........................................501 Wykryto wirusa — co robić? ...................................................2.................................501 Uaktualnianie baz wirusów...................................................2....................................502 Fakty i mity ...................................................2...................................................2...............502 Blokowanie łącza ...................................................2...................................................2502 Błędy w programach P2P...................................................2.......................................503 Użytkownicy ...................................................2...................................................2.......503 Rozdział 13. Legalność...................................................z................................... 505 Rozwój praw autorskich...................................................2...............................................505 Historia...................................................2...................................................2................506 Międzynarodowe prawa autorskie ...................................................2.........................506 Współczesność ...................................................2...................................................2....507 Prawa autorskie a sieci P2P...................................................2..........................................508 Precedensowe sprawy o naruszenie praw autorskich ...............................................509 Egzekwowanie praw autorskich ...................................................2............................510 Oprogramowanie firmy Microsoft ...................................................2...............................513 Dystrybucja ...................................................2...................................................2.........513 Atrybuty legalności oprogramowania...................................................2....................515 BSA...................................................2...................................................2.....................516 Egzekwowanie kar ...................................................2...................................................2....516 Przeszukanie ...................................................2...................................................2.......517 Zabezpieczenie dowodów ...................................................2......................................518 Kara...................................................2...................................................2.....................518 10 Sieci P2P. Wymiana plików w internecie Dodatki ...................................................o....................................519 Dodatek A Słownik terminów ...................................................z....................... 521 Skorowidz...................................................z................................... 529 Rozdział 2. Direct Connect Sieć P2P Direct Connect jest obecnie jedną z najpopularniejszych na świecie. Świad- czyć może o tym choćby statystyka na oficjalnej stronie oryginalnego (pierwszego) klienta DC http://www.neo-modus.com, na której wyświetlana jest liczba aktualnie zalogowanych użytkowników oraz, co równie ważne, ilości danych, jakie są w sieci dostępne. Direct Connect nie jest jedynym programem, za pomocą którego możemy korzystać z tej sieci. Na podstawie oryginalnego protokołu powstał alternatywny klient — DC++. Choć zasada jego działania jest identyczna, interfejs powstał od zera. DC++ jest pro- gramem o otwartym kodzie źródłowym (ang. Open Source) i jest rozpowszechniany na podstawie licencji GPL — każdy może zgłaszać propozycje lub brać aktywny udział w ulepszaniu programu. Rozdział zawiera opis obsługi obydwu programów, co pozwoli na wybranie odpowiedniego dla nas klienta. Na podstawie ogólnodostępnego kodu źródłowego DC++ powstała operaDC — oDC (http://gempond.com/odc). Dostępnych jest również kilka innych programów umoż- liwiających wymianę danych w sieci Direct Connect — jeden z nich został opisany w adresowanym do użytkowników systemu Linux rozdziale 9. — opis wszystkich programów wykracza jednak poza zakres niniejszej książki.c Direct Connect Direct Connect jest programem klienckim umożliwiającym wymianę plików oraz komunikatów pomiędzy użytkownikami, różniącym się znacząco od programów typu Napster, KaZaa oraz ich klonów. Jego niewątpliwą zaletą i cechą decydującą o prze- wadze nad innymi programami jest możliwość pobierania obrazów dysków twardych innych użytkowników. Daje to wrażenie, jakbyśmy przeglądali zawartość czyjegoś dysku, a jednocześnie umożliwia pobieranie całych katalogów, np. albumu muzycz- nego. Zanim zaczniemy wyszukiwanie interesujących nas zasobów, musimy połą- czyć się z ośrodkiem (ang. Hub). Ośrodki podzielone są tematycznie, możemy w każdej 48 Część I ♦ Programy P2P chwili przełączać się pomiędzy nimi lub nawiązać jednoczesne połączenie z kilkoma ośrodkami. Początkowo takie rozdrobnienie może wydać się skomplikowane, szybko jednak przekonamy się, że takie rozwiązanie zawęzi zakres poszukiwań tego, co nas interesuje, a co za tym idzie — znacznie je uprości. Warto zdać sobie sprawę, iż na hubach panuje porządek, gdyż wszystko jest kontro- lowane przez Operatorów (tzw. OP-ów). Ich zadanie polega na wyłapywaniu użyt- kowników udostępniających nieprawdziwe, niepełne lub uszkodzone — ogólnie nie- chciane — pliki. Udostępnione w sieciach P2P niechciane pliki nazywaene są fałszywkami (ang. Fake). Klient DC nie posiada programów szpiegujących (ang. Spyware), jak niektóre inne programy P2P. Między innymi dlatego program ten należy do najbardziej popular- nych na świecie, ma bardzo dużo zwolenników i to właśnie oni tworzą cały zasób do- stępnych danych. Daje to sporą szansę, że w sieci DC cznajdziemy to, czego szukamy. Zanim zdecydujemy się na instalację programu, musimy zdać sobie sprawę z pew- nych wymogów:  Każdy, kto chce pobierać różnego rodzaju dane za pomocą cDC sam musi coś udostępniać.  Wszystkie ośrodki rządzą się swoimi regułami, i tak np. gdyc zalogujemy się do jednego ośrodka, zostaniemy poproszeni o udostępniecnie 1 GB danych, a w innym — nawet 100 GB!  Nie wolno nam udostępniać folderów Windows oraz Program Files. Jest to jednak niewielka cena, jaką musimy zapłacić za dziesiątki, a nawet setki tera- bajtów, do których będziemy mieli dostęp oraz wygodę i prostotę podczas pobierania naszych ulubionych filmów, muzyki i wszelkiego rodzaju dcanych. Instalacja programu Przed przystąpieniem do instalacji musimy pobrać instalacyjną wersję z internetu, najlepiej najnowszą, jaka jest dostępna (w chwili pisania książki jest to wersja 2.0). W tym celu najlepiej połączyć się ze stroną producenta programu — http://www.neo- modus.com — i udać się do działu Download, gdzie pozostaje już tylko wybrać wer- sję instalacyjną pod nasz system operacyjny. Do wybocru mamy dwie wersje:  Przeznaczoną dla systemów Windows 95/98/Me lub NT/2000/XP oraz W trakcie pisania książki w dziale Windows 95/98/Me znajduje się starsza wer- sja klienta, jednak działająca w środowisku .NET wersja 2.0 powinna działać w każ- dym systemie Windows i w rozdziale opisana została właśnie ta wersja progeramu. Rozdział 2. ♦ Direct Connect 49  Wersję przeznaczoną dla systemów MAC OS X. Producent zapewnia, że pogram DC będzie poprawnie działał z każdą wersją sys- temu Mac OS. Po kliknięciu odnośnika do wybranej wersji programu w tym samym oknie przeglą- darki wyświetlona zostanie nowa strona, na której pozostaje już tylko kliknąć down- load now!. Okno pobierania pliku powinno się pojawić automatycznie. Gdyby tak się nie stało, w nowo otwartej stronie klikamy click here i wybieramy lokalizację na dys- ku twardym, w której chcemy zapisać plik. Program zajmuje prawie 1 MB. Gdy już go pobierzemy na dysk, instalacja jest intuicyjna: 1. Klikamy dwukrotnie pobrany plik instalacyjny, w naszym pcrzypadku DCSetup202.exe i rozpoczynamy proces instalacji. W tym momencie może pojawić się komunikat o błędzie, mówiący o konieczności instalacji platformy .NET Framework. W takim przypadku klikamy przycisk OK i w no- wym oknie przeglądarki powinna zostać wyświetlona strona http://www.microsoft. com/downloads/details.aspx?FamilyId=262D25E3-F589-4842-8157-034D1E7C F3A3 displaylang=en. Gdyby tak się nie stało, należy skopiować adres wyświetlo- ny w oknie komunikatu o błędzie i wkleić go w oknie perzeglądarki. 2. Gdy już połączymy się ze stroną, na której udostępniona jcest najnowsza wersja platformy .NET, po prawej stronie będzie znajdowacł się odnośnik Download, a poniżej pole wyboru języka. 3. Po wybraniu języka polskiego klikamy łącze Download i tradycyjnie już wybieramy lokalizację, w której zapisane zostaną pobrance pliki. 4. Po pobraniu pliku dotnetfx.exe, uruchamiamy go. 5. Po zatwierdzeniu warunków umowy, platforma .NET Framework zostanie zainstalowana. Możemy też uprościć sobie instalację platformy .NET Framework, o ile nie mamy jej jeszcze w systemie (aczkolwiek lepiej zrobić to „ręcznie”), poprzez funkcję Windows Update, która przeprowadzi za nas skanowanie w poszukiwaniu wszyst- kich krytycznych aktualizacji. Gdy już zainstalowaliśmy platformę .NET Framework, możemy ponowić próbę instalacji programu Direct Connect e2. 6. Jeżeli nasz system chroniony jest przez zaporę połączecnia internetowego (ang. Firewall), zostaniemy zapytani o zezwolenie programowi instalaccyjnemu na dostęp do internetu — oczywiście zgadzamy się. W tym momecncie powinno pojawić się już okno powitalne programu Direct Connect 2 — Welcome to Direct Connect installer. 7. Klikamy przycisk Next. 8. Po zapoznaniu się z warunkami umowy licencyjnej klikamy cNext. 50 Część I ♦ Programy P2P Umowa licencyjna została opisana w podpunkcie „Warunkei licencji”. 9. Wybieramy lokalizację instalacji oraz nazwę (najlepiej czostawić domyślne wartości), cały czas zatwierdzając wybór przyciskiem Next. 10. Pojawi się jeszcze okno z pytaniem, czy instalować docdatkowo program moodLogic — aplikację tworzącą bazę danych o naszych zasobach cmp3, automatycznie naprawiającą TAGi i tworzącą listy. Nam jednak w tej chwili nie jest ona potrzebna — wybierz opcję No thanks. 11. Pozostaje już tylko kliknąć Finish. 12. Po zakończeniu instalacji uruchamiamy program, wybierającc Start/Programy/Direct Connect lub klikając utworzony na pulpicie skrót. Jak odinstalować program? Aby odinstalować program, należy z menu Start wybrać Ustawienia, następnie Panel sterowania i otworzyć opcję Dodaj lub usuń programy. Na liście programów należy znaleźć DC, zaznaczyć go i wybrać opcję Zmień/usuń. Co to jest .NET Framework i do czego służy? Opracowując platformę .NET, firma Microsoft udostępniła zbiór technologii, które mają stać się podstawowym narzędziem dla twórców programów komputerowych na wiele lat. Platformę .NET tworzą: 1. Narzędzia programistyczne, takie jak Visual Studio .NET czyc .NET Framework. 2. Serwery, takie jak Windows Serwer 2003 czy SQL Server 2000. 3. Wbudowane usługi, takie jak Microsoft .NET My Services (np. scłużąca do potwierdzania tożsamości użytkowników usługa Microsoft cPaszport). Platforma .NET to zbiór technologii, które mają ułatwić tworzenie aplikacji korzy- stających z takich standardów jak dokumenty XML, protokeoły HTTP czy SOAP. .NET Framework Programy napisane w Visual Studio .NET nie są bezpośrednio uruchamiane w śro- dowisku systemu operacyjnego, ale w wirtualnej maszynie .NET Framework. Zaletą takiego rozwiązania jest uniezależnienie się od systemu operacyjnego (skoro program działa w środowisku .NET Framework, to różnice w konfiguracji czy wersji systemu operacyjnego są dla jego działania nieistotne), wadą — zwiększenie wyma- gań sprzętowych komputera (zamiast bezpośrednio uruchomić program, musimy uru- chomić wirtualną maszynę .NET i dopiero w niej program). Rozdział 2. ♦ Direct Connect 51 Platforma .NET Framework jest automatycznie instalowana podczas instalacji sys- temu operacyjnego Microsoft Windows 2003 i wersji późniejszych. W przypadku wcześniejszych wersji systemu Windows musi ona zostać dodatkowo zainstalo- wana. W czasie przygotowywania niniejszej książki, pod adresem http://msdn. microsoft.com/netframework/downloads można było pobrać najnowszą jej wer- sję, przygotowaną dla systemów operacyjnych Windows 2000, Windows 98, Win- dows Me, Windows NT SP 6a, Windows Server 2003 oraz Windows eXP. Dwa główne składniki platformy .NET to CLR (ang. Common Language Runtime) oraz biblioteka klas bazowych. CLR CLR jest częścią platformy .NET odpowiedzialną za wykonywanie programów napi- sanych w dowolnym języku programowania zgodnym z tą platformą. Podczas kom- pilacji program zostaje sprowadzony do postaci jednolitego, niezależnego od języka, w którym został napisany, pseudokodu MSIL (ang. Microsoft Intermediate Lan- guage). Następnie, podczas pierwszego uruchomienia, dzięki mechanizmowi kom- pilacji na żądnie JIT (ang. Just-In-Time), zostaje skompilowany do postaci wyko- nywalnej. Kompilacja JIT pozwala na utworzenie kodu maksymalnie wykorzystującego zaso- by danego komputera, ale powoduje, że pierwsze uruchomienie aplikacji wymaga dużo więcej czasu. Biblioteka klas bazowych Każdy język programowania zawiera pewną liczbę bibliotek specyficznych dla siebie funkcji, z których korzystają piszący w tym języku programiści. W przypadku języ- ków platformy .NET jest inaczej — wszystkie języki programowania korzystają z tej samej biblioteki klas bazowych BCL (ang. Base Code Library). W rzeczywistości biblioteka BCL jest po prostu biblioteką klas języka MSIL, dzięki czemu każdy z języ- ków wysokiego poziomu w określonym przez siebie zakresie może korzystać z BCL. Ponieważ liczba klas tej biblioteki jest dość duża, zostały one podzielone między lo- giczne, hierarchicznie uporządkowane przestrzenie nazw (ang. Namespaces). Podsta- wową przestrzenią nazw jest zawierająca wszystkie definicje i klasy bazowe przestrzeń System. Następne w hierarchii są przestrzenie niskiego poziomu, takie jak zawiera- jąca definicje sposobów porządkowania danych (np. w postaci list i tabel) przestrzeń System.Collections, umożliwiająca zapis i odczyt danych z plików i strumieni prze- strzeń System.IO czy zawierająca klasy związane z dokumentami XML przestrzeń nazw System.XML. Kolejne w hierarchii są przestrzenie nazw wyższych poziomów, np. za- wierająca klasy związane z formularzami systemu Windows (m.in. definicje takich kontrolek jak TextBox czy CommandButton) przestrzeń nazw System.Windows.Forms. Jeśli chcesz dowiedzieć czegoś więcej o technologii Microsoft .NET, możesz o niej przeczytać po polsku na stronie http://www.microsoft.com/poland/net/info.htm. 52 Wymagania Część I ♦ Programy P2P Co do wymagań podstawowych komputera, autor programu określa jedynie minimal- ną objętość pamięci operacyjnej — w przypadku systemu Windows 95/98/Me powin- niśmy mieć 128 MB, a w przypadku systemów NT/2000/XP powyżej 128 MB. Autor jednak zaznacza, iż tyle pamięci powinniśmy mieć, aby nie odczuć spowolnienia pra- cy systemu po uruchomieniu DC. W przypadku systemów Mac OS X niestety brak tych danych. Jednak program jest bardzo dobrze napisany, cechuje go mała objętość oraz niewielkie zapotrzebowanie na zasoby procesora, co umożliwia bezproblemowe działanie raz uruchomionego programu przez wiele dni non stop i nie powoduje żad- nych problemów w działaniu naszego komputera. Musimy pamiętać, iż chcąc zainstalować Dierct Connect, powinniśmy wcześniej zainstalować platformę .NET Framework, która też ma swoje podstawowe wyma- gania, niezbędne do poprawnego uruchomienia. Wszystkie szczegóły są podane na stronie firmy Microsoft. Minimalne wymagania sprzętowe to komputer klasy Intel Pentium z procesorem 900 MHz, 32 MB pamięci RAM (zalecane 96 MB ) oraz 110 MB wolnej przestrzeni na dysku twardym. W każdej chwili ze strony http://www.microsoft.com można pobrać najnowszą wersję przeglądarki Internet Explorer; najprościej zrobimy to, łącząc się ze stroną firmy Microsoft Polska i wpisując w polu Znajdź frazę Internet Explorer. Po wyświe- tleniu wyników, wybieramy interesującą nas najnowszą wersję (w chwili pisania książki była to wersja 6.1), przed pobraniem wybieramy język polski. Skąd pobrać? Najlepiej odwiedzić rodzimą witrynę programu na stronie http://www.neo-modus.com — w dziale download znajdziemy wszystko, co nas interesuje. Przede wszystkim naj- nowszą wersję klienta Direct Connect, następnie serwer Direct Connect Hub, jeżeli chcielibyśmy stworzyć własny ośrodek, Direct Connect Hub Scripts — jeśli mamy już własny ośrodek, do dyspozycji gotowe skrypty, które pomogą nam przystosować go do naszych prywatnych ustawień, oraz kilka innych, raczej nieprzydatnych rzeczy, takich jak gra snake, gdyby nam się miało nudzić podczas korzystania z DC… Warto też wspomnieć o kilku najpopularniejszych stronach traktujących o Direct Connect, na których można znaleźć m.in. instrukcje, opisy oraz adresy polskich i za- granicznych ośrodków: http://www.hub.miniportal.pl — wszystko o programie Direct Connect po polsku http://www.hubdc.org — listy polskich i zagranicznych ośrodków http://www.pkh.prv.pl — Polish King Hub, popularny polski ośrodek www.directconnect.pnet.ws — popularny serwis traktujący o DC i DC++ http://directconnect.searchengines.pl — wszystko o wyszukiwarkach, forum P2P (w tym o DC) http://www.dc.no-name.prv.pl — oficjalna strona ośrodka No Name Rozdział 2. ♦ Direct Connect 53 Legalność Program jest całkowicie darmowy, typu Adware, czyli korzystanie z niego jest oku- pione oglądaniem reklam jak np. w przypadku programów FlashGet lub Opera. Je- dyną formą reklamy jest transparent (ang. Banner) — pasek reklamowy wyświetlany na stronach WWW. Jego kliknięcie powoduje wyświetlenie wybranej strony WWW ogłoszeniodawcy. Nagłówek programu DC niczym nie różni się od tych na stronach internetowych, na których rotacyjnie wyświetlane są różne reklamy lub po prostu lo- go programu. Autor programu zapewnia nas, że nie grozi nam żaden program szpie- gowski (ang. Spyware). DC nie będzie nas szpiegowało, zbierało o nas informacji oraz nie będą nam przy- syłane żadne niechciane reklamy. Ponadto nie modyfikuje działania innych pro- gramów w systemie i nie destabilizuje jego pracy. Warunki licencji Licencja końcowego użytkownika (EULA) jest umową zawartą pomiędzy pojedyn- czym użytkownikiem bądź pojedynczą instytucją i firmą NeoModus, LLC producen- tem programu Direct Connect. Instalując program, zgadzamy się przestrzegać warunków etej licencji. Licencja Program DC jest chroniony przez prawa autorskie i międzynarodowe traktaty, tak samo jak inne intelektualne prawa własności i umowy. Produkt ten jest licencjonowa- ny, a nie sprzedawany. 1. Przyznanie licencji — EULA udziela następujących praw:  Instalacja i użytkowanie — możesz zainstalować i użytkowacć jedną kopię programu.  Kopiowanie i rozpowszechnianie — zabrania się kopiowacnia i rozpowszechniania produktu w całości lub w częściacch składowych, z wyjątkiem kiedy takie działanie poparte jest prawnym cpozwoleniem. 2. Opis innych praw i ograniczeń:  Zabrania się stosowania inżynierii wstecznej (ang. Reverse Engineering), dekompilacji oraz przekształcania kodu binarnego na insctrukcję asemblera (ang. Disassembly). Wyjątkiem jest, kiedy takie działanie poparte jest prawnym pozwoleniem.  Rozdzielanie komponentów — produkt ten jest licencjonowcany jako jedna całość. Jego części składowe nie mogą być rozdzielane i cużywane w więcej niż jednym komputerze. 54 Część I ♦ Programy P2P  Przekazanie oprogramowania — możesz na stałe przenieść wcszystkie swoje prawa na zasadzie EULA, upewniwszy się, że odbiorcca zgadza się na warunki EULA. Takie przeniesienie musi dotyczyć wszystkich posiadanych kopii programu, a także ich poszczególnych cczęści.  Wygaśnięcie licencji — firma NeoModuls, LLC może bez uprzedzenia rozwiązać umowę EULA, jeśli użytkownik nie dostosuje się dco praw i warunków umowy EULA. W takim przypadku należy zniszczyć wszystkie kopie licencjonowanego produktu oraz wszystkcie jego części składowe. 3. Prawa autorskie: Wszystkie tytuły i prawa autorskie do produktu (obrazy, cfotografie, animacje, filmy, dźwięk, muzyka, teksty i aplety wchodzące w skład procgramu), towarzyszące temu materiały oraz wszystkie kopie tego pcroduktu są własnością firmy NeoModuls, LLC i jej dostawców. Produkt jest chroniony przez prawa autorskie oraz mięcdzynarodowe traktaty. 4. Prawa ograniczone przez rząd Stanów Zjednoczonych: Produkt oprogramowania i cała dokumentacja są pod nadzocrem ograniczonych praw. Używanie, powielanie oraz ujawnianie informacji przez crząd są przedmiotami restrykcji zawartych w czterech podpunktach (c) (1)(ii) Pcraw Danych Technicznych i Oprogramowania Komputerowego w klauzuli DFcARS 252.227-7013 lub podpunktach (c) (1) i (2) zawartych w Komercyjcnych Ograniczonych Prawach Oprogramowania Komputero
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Sieci P2P. Wymiana plików w internecie
Autor:
, , , ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: