Darmowy fragment publikacji:
IDZ DO
IDZ DO
PRZYK£ADOWY ROZDZIA£
PRZYK£ADOWY ROZDZIA£
SPIS TREĎCI
SPIS TREĎCI
KATALOG KSI¥¯EK
KATALOG KSI¥¯EK
KATALOG ONLINE
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
TWÓJ KOSZYK
DODAJ DO KOSZYKA
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ZAMÓW INFORMACJE
O NOWOĎCIACH
O NOWOĎCIACH
ZAMÓW CENNIK
ZAMÓW CENNIK
CZYTELNIA
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Sieci P2P. Wymiana
plików w internecie
Autorzy: Marcin Szeliga, Sebastian Nieszwiec,
Robert Bachman, Marcin Kura, Tomasz Michalski
ISBN: 83-7361-484-2
Format: B5, stron: 544
Ile razy bezskutecznie szuka³eġ na stronach WWW potrzebnych Ci materia³ów?
Jak czêsto przetrz¹sa³eġ serwery FTP w poszukiwaniu jakiegoġ programu lub pliku?
Okazuje siê jednak, ¿e to nie na serwerach sieciowych zgromadzone s¹ najwiêksze
zasoby. Wyobraĥ sobie, jak ogromne iloġci plików znajduj¹ siê na komputerach
u¿ytkowników internetu. G³ówn¹ ide¹ sieci P2P jest udostêpnienie u¿ytkownikom sieci
mechanizmu wymiany plików i danych niezale¿nego od serwerów WWW i FTP.
Praktycznie ka¿dy, kto dysponuje ³¹czem do internetu mo¿e w³¹czyæ siê do sieci P2P,
udostêpniæ swoje zbiory i znaleĥæ u innych potrzebne mu materia³y. Sieæ P2P to
jednoczeġnie doskona³e miejsce do wymiany nielegalnego oprogramowania.
Dlatego te¿, poza znajomoġci¹ narzêdzi do wymiany plików w sieci P2P nale¿y
wiedzieæ, co mo¿na, a czego nie mo¿na udostêpniaæ.
Ksi¹¿ka „Sieci P2P. Wymiana plików w internecie” to znakomity przewodnik po sieciach
P2P. Czytaj¹c j¹ poznasz najpopularniejsze narzêdzia do wymiany plików, nauczysz siê
z nich korzystaæ, dowiesz siê, jak udostêpniaæ innym swoje pliki i jak pobieraæ pliki
od innych u¿ytkowników. Poznasz te¿ zasady zabezpieczania swojego komputera przed
niepowo³anym dostêpem z sieci P2P i kr¹¿¹cymi w niej wirusami. Przeczytasz w niej
równie¿ o aspektach prawnych korzystania z sieci P2P. W ġwietle g³oġnych ostatnio
kontroli legalnoġci oprogramowania u u¿ytkowników prywatnych i w osiedlowych
sieciach lokalnych informacje te mog¹ okazaæ siê bardzo przydatne.
• Instalacja i konfiguracja programu Kazaa.
• Wyszukiwanie plików.
• Korzystanie z programu Direct Connect.
• Praca z ró¿nymi wersjami programu Bit Torrent.
• Programy WinMX i DCGUI-QT.
• Bezpieczeñstwo sieci P2P ê zabezpieczanie danych i wirusy.
• Sieci P2P i prawa autorskie.
Spis treści
Wstęp ...................................................z.......................................... 11
Część I
Programy P2P ...................................................o.............19
Rozdział 1. KaZaa ...................................................z.......................................... 21
Instalacja...................................................2...................................................2......................21
Wymagania ...................................................2...................................................2...........24
Legalność ...................................................2...................................................2..............25
Usuwanie programu ...................................................2.................................................25
Na co warto zwrócić uwagę? ...................................................2...................................26
Uaktualnianie programu...................................................2...........................................26
Konfiguracja...................................................2...................................................2................26
Filtr rodzinny ...................................................2...................................................2........29
Zapora połączenia internetowego ...................................................2............................29
Pozostałe opcje...................................................2...................................................2......31
Program antywirusowy ...................................................2............................................31
Funkcje programu ...................................................2...................................................2.......32
Przeglądarka WWW ...................................................2................................................32
Moja KaZaa ...................................................2...................................................2..........32
Teatr ...................................................2...................................................2......................34
Wyszukaj...................................................2...................................................2...............34
Komunikacja ...................................................2...................................................2.........34
Sklep ...................................................2...................................................2....................
.35
Rozmowa ...................................................2...................................................2..............35
Punkty ...................................................2...................................................2...................35
Wyszukiwanie plików ...................................................2...................................................2.36
Proste kryteria wyszukiwania ...................................................2..................................39
Dodatkowe kryteria wyszukiwania...................................................2..........................40
Na co warto zwrócić uwagę? ...................................................2...................................42
Pobieranie plików...................................................2...................................................2........42
Sprawdzanie postępu ...................................................2...............................................44
Automatyczne wznawianie ...................................................2......................................44
Na co warto zwrócić uwagę? ...................................................2...................................45
Podsumowanie ...................................................2...................................................2............45
Ocena ...................................................2...................................................2....................45
KaZaa Plus ...................................................2...................................................2..................45
4
Sieci P2P. Wymiana plików w internecie
Rozdział 2. Direct Connect ...................................................z............................. 47
Direct Connect...................................................2...................................................2.............47
Instalacja programu...................................................2..................................................48
Konfiguracja ...................................................2...................................................2.........55
Pierwsze kroki...................................................2...................................................2.......61
Pobieranie plików ...................................................2...................................................2.66
Kopiowanie plików ...................................................2..................................................69
Udostępnianie plików ...................................................2..............................................74
Monitorujemy aktywność naszych klientów ...................................................2...........75
Podsumowanie ...................................................2...................................................2......76
DC++...................................................2...................................................2...........................77
Instalacja ...................................................2...................................................2...............78
Wymagania ...................................................2...................................................2...........79
Konfiguracja ...................................................2...................................................2.........85
Uaktualnianie programu...................................................2...........................................95
Pobieranie plików ...................................................2...................................................2.95
Kopiowanie plików ...................................................2..................................................99
Udostępnianie plików ...................................................2............................................101
Udostępnianie zasobów sieci lokalnej ...................................................2...................102
Podsumowanie ...................................................2...................................................2....104
Rozdział 3. eDonkey/Overnet ...................................................z....................... 105
Odnośniki eD2k.................................................2...................................................2...........106
Odnośniki eD2k a przeglądarka Opera ...................................................2..................107
eDonkey2000 ...................................................2...................................................2............107
Instalacja ...................................................2...................................................2.............107
Uaktualnianie programu...................................................2.........................................109
Konfiguracja ...................................................2...................................................2.......110
Udostępnianie plików ...................................................2............................................120
Pobieranie plików ...................................................2..................................................123
Kopiowanie plików ...................................................2................................................125
Podsumowanie ...................................................2...................................................2....128
Overnet ...................................................2...................................................2......................129
Instalacja ...................................................2...................................................2.............129
Uaktualnianie programu...................................................2.........................................131
Konfiguracja ...................................................2...................................................2.......131
Udostępnianie plików ...................................................2............................................132
Pobieranie plików ...................................................2..................................................132
Podsumowanie ...................................................2...................................................2....134
eMule...................................................2...................................................2.........................134
Instalacja ...................................................2...................................................2.............134
Uaktualnianie programu...................................................2.........................................136
Konfiguracja ...................................................2...................................................2.......136
Udostępnianie plików ...................................................2............................................152
Pobieranie plików ...................................................2..................................................155
Podsumowanie ...................................................2...................................................2....165
Rozdział 4. Bit Torrent...................................................z.................................. 167
...169
Bit Torrent ...................................................2...................................................2..............
Instalacja ...................................................2...................................................2.............169
Uaktualnianie programu...................................................2.........................................170
Konfiguracja ...................................................2...................................................2.......171
Pobieranie plików ...................................................2..................................................172
Udostępnianie plików ...................................................2............................................174
Podsumowanie ...................................................2...................................................2....176
Spis treści
5
Bit Torrent++ ...................................................2...................................................2............177
Instalacja ...................................................2...................................................2.............177
Uaktualnianie programu...................................................2.........................................179
Konfiguracja ...................................................2...................................................2.......179
Pobieranie plików ...................................................2..................................................181
Udostępnianie plików ...................................................2............................................183
Podsumowanie ...................................................2...................................................2....187
Bit Torrent Experimental ...................................................2.............................................187
Instalacja ...................................................2...................................................2.............187
Uaktualnianie programu...................................................2.........................................188
Konfiguracja ...................................................2...................................................2.......188
Pobieranie plików ...................................................2..................................................189
Udostępnianie plików ...................................................2............................................191
Podsumowanie ...................................................2...................................................2....191
Nova Torrent ...................................................2...................................................2.............192
Instalacja ...................................................2...................................................2.............192
Uaktualnianie programu...................................................2.........................................193
Konfiguracja ...................................................2...................................................2.......193
Pobieranie plików ...................................................2..................................................195
Udostępnianie plików ...................................................2............................................198
Podsumowanie ...................................................2...................................................2....198
Azureus............................................2...................................................2.............................199
Instalacja ...................................................2...................................................2.............199
Uaktualnianie programu...................................................2.........................................202
Konfiguracja ...................................................2...................................................2.......202
Pobieranie plików ...................................................2..................................................212
Udostępnianie plików ...................................................2............................................216
Podsumowanie ...................................................2...................................................2....218
Rozdział 5. Lime Wire Win ...................................................z............................ 221
Instalacja...................................................2...................................................2....................221
Instalacja platformy Java ...................................................2.......................................222
Instalacja programu Lime Wire ...................................................2.............................222
Wymagania ...................................................2...................................................2.........223
Legalność ...................................................2...................................................2............224
Rozwiązywanie problemów...................................................2...................................225
Konfiguracja...................................................2...................................................2..............226
Podstawowe opcje programu ...................................................2.................................226
Dodatkowe opcje programu ...................................................2...................................229
Konfiguracja środowiska ...................................................2.......................................230
Na co warto zwrócić uwagę? ...................................................2.................................231
Uaktualnianie programu...................................................2...............................................231
Po co uaktualniać program?...................................................2...................................231
Bezproblemowa aktualizacja ...................................................2.................................231
Pobieranie plików...................................................2...................................................2......232
Wyszukiwanie plików...................................................2............................................232
Kopiowanie plików ...................................................2................................................234
Na co warto zwrócić uwagę? ...................................................2.................................236
Udostępnianie plików...................................................2...................................................2236
Udostępnianie zasobów komputera oraz sieci lokalnej ............................................237
Monitorujemy aktywność naszych klientów ...................................................2.........237
Na co warto zwrócić uwagę? ...................................................2.................................238
Podsumowanie ...................................................2...................................................2..........238
Ocena ...................................................2...................................................2..................238
6
Sieci P2P. Wymiana plików w internecie
Rozdział 6. Morpheus ...................................................z................................... 239
Instalacja...................................................2...................................................2....................239
Wymagania ...................................................2...................................................2.........243
Legalność ...................................................2...................................................2............243
Usuwanie programu ...................................................2...............................................243
Na co warto zwrócić uwagę? ...................................................2.................................243
Uaktualnianie programu...................................................2...............................................244
Bezproblemowa aktualizacja ...................................................2.................................244
Konfiguracja...................................................2...................................................2..............244
Ustawienia lokalne...................................................2.................................................245
Udostępnianie ...................................................2...................................................2.....246
Wymiana plików ...................................................2...................................................2.247
Blokady ...................................................2...................................................2...............248
Rozmowy ...................................................2...................................................2............249
Serwer pośredniczący ...................................................2............................................250
Szerokość pasma ...................................................2...................................................2.251
Filtr rodzinny ...................................................2...................................................2......252
Program antywirusowy ...................................................2..........................................254
Wyszukiwanie...................................................2...................................................2.....254
Sieć...................................................2...................................................2......................255
Lokalizacja ...................................................2...................................................2..........255
Funkcje programu ...................................................2...................................................2.....256
Przeglądarka WWW ...................................................2..............................................256
Wyszukaj...................................................2...................................................2.............256
Biblioteka ...................................................2...................................................2............257
Odtwarzacz ...................................................2...................................................2.........259
Komunikacja ...................................................2...................................................2.......260
Sklep ...................................................2...................................................2...................261
Rozmowa głosowa ...................................................2.................................................261
Rozmowa ...................................................2...................................................2............261
Pozostałe funkcje ...................................................2...................................................2263
Wyszukiwanie plików ...................................................2..................................................264
Proste kryteria wyszukiwania ...................................................2................................264
Dodatkowe kryteria wyszukiwania...................................................2........................265
Rezultaty wyszukiwania ...................................................2........................................266
Na co warto zwrócić uwagę? ...................................................2.................................266
Pobieranie plików...................................................2...................................................2......267
Sprawdzanie postępu ...................................................2.............................................269
Automatyczne wznawianie ...................................................2....................................269
Podsumowanie ...................................................2...................................................2..........269
Ocena ...................................................2...................................................2..................269
Rozdział 7.
iMesh...................................................z......................................... 271
Instalacja...................................................2...................................................2....................271
Wymagania ...................................................2...................................................2.........273
Legalność ...................................................2...................................................2............273
Usuwanie programu ...................................................2...............................................273
Rozwiązywanie problemów...................................................2...................................274
Uaktualnianie programu...................................................2.........................................274
Na co warto zwrócić uwagę? ...................................................2.................................274
Konfiguracja...................................................2...................................................2..............275
Interfejs programu...................................................2..................................................276
Podstawowe opcje programu ...................................................2.................................277
Udostępnianie plików ...................................................2............................................281
Spis treści
7
Pobieranie plików...................................................2...................................................2......284
Wyszukiwanie plików...................................................2............................................284
Kopiowanie plików ...................................................2................................................286
Przykład wyszukiwania i pobierania plików ...................................................2.........288
Podsumowanie ...................................................2...................................................2..........289
Ocena ...................................................2...................................................2..................290
Rozdział 8. WinMX ...................................................z....................................... 291
Instalacja...................................................2...................................................2....................291
Kreator konfiguracji programu WinMX ...................................................2................293
Ręczna konfiguracja programu ...................................................2..............................294
Automatyczna konfiguracja programu ...................................................2..................297
Wymagania ...................................................2...................................................2.........297
Legalność ...................................................2...................................................2............298
Usuwanie programu ...................................................2...............................................298
Na co warto zwrócić uwagę? ...................................................2.................................298
Uaktualnianie programu...................................................2...............................................298
Bezproblemowa aktualizacja ...................................................2.................................299
Konfiguracja...................................................2...................................................2..............299
Wygląd ...................................................2...................................................2................300
Połączenie internetowe ...................................................2..........................................302
Sieć WinMX ...................................................2...................................................2.......303
Sieci OpenNap ...................................................2...................................................2....304
Przychodzące wiadomości i prywatność ...................................................2...............305
Wyszukiwanie...................................................2...................................................2.....306
Transfery plików ...................................................2...................................................2.309
Ograniczanie przepustowości ...................................................2................................311
Uruchamianie plików...................................................2.............................................312
Różne ...................................................2...................................................2..................312
Na co warto zwrócić uwagę? ...................................................2.................................313
Funkcje programu ...................................................2...................................................2.....314
Sieci...................................................2...................................................2....................
Udostępniane pliki ...................................................2.................................................318
Rozmowa ...................................................2...................................................2............320
Wyszukiwanie...................................................2...................................................2.....322
Lista kontaktów...................................................2...................................................2...326
Wymiana plików ...................................................2...................................................2.328
Szerokość pasma ...................................................2...................................................2.332
.314
Pobieranie plików...................................................2...................................................2......333
Wyszukiwanie plików...................................................2............................................333
Podsumowanie ...................................................2...................................................2..........334
Ocena ...................................................2...................................................2..................334
Rozdział 9. DCGUI-QT ...................................................z................................... 335
Direct Connect...................................................2...................................................2...........336
Pobieranie z internetu...................................................2...................................................2337
Strona główna projektu ...................................................2..........................................337
Pobieranie kodu źródłowego programu ...................................................2.................339
Inne metody pobierania programu ...................................................2.........................341
Instalacja...................................................2...................................................2....................341
Wymagane składniki...................................................2..............................................341
Mandrake ...................................................2...................................................2............352
PLD ...................................................2...................................................2.....................354
Debian ...................................................2...................................................2.................355
Instalacja ze źródeł...................................................2.................................................358
8
Sieci P2P. Wymiana plików w internecie
Użytkowanie.........................................2...................................................2........................363
Konfiguracja po instalacji ...................................................2......................................364
Główne okno programu ...................................................2.........................................367
Udostępnianie plików ...................................................2............................................371
Praca z listą ośrodków ...................................................2...........................................375
Okno połączenia z ośrodkiem ...................................................2................................378
Okno listy plików użytkownika ...................................................2.............................381
Okno listy pobierania ...................................................2.............................................382
Okno listy wyszukiwania ...................................................2.......................................386
Konfiguracja...................................................2...................................................2..............390
Identyfikacja ...................................................2...................................................2.......391
Pobieranie ...................................................2...................................................2...........392
Połączenie ...................................................2...................................................2...........393
GUI ...................................................2...................................................2.....................395
Dźwięk ...................................................2...................................................2................398
Log ...................................................2...................................................2......................398
Inne ...................................................2...................................................2.....................399
Bezpieczeństwo...................................................2...................................................2...400
Zapisywanie konfiguracji...................................................2.......................................400
Licencja ...................................................2...................................................2.....................400
O czym warto pamiętać...................................................2................................................401
Podsumowanie ...................................................2...................................................2....401
Część II Sieci P2P...................................................o..................403
Rozdział 10. Zasada działania sieci P2P ...................................................z......... 405
.....406
Ruting ...................................................2...................................................2...................
Adresowanie w sieci internet ...................................................2.................................407
Kierowanie pakietów sieci P2P ...................................................2.............................420
Usługi nazewnicze a sieci P2P ...................................................2.....................................423
Usługi nazewnicze — zasada działania ...................................................2.................423
Wykorzystanie nazw domenowych w sieciach P2P .................................................425
Translacja adresów i zapora połączenia internetowego ..................................................425
Czym jest translacja adresów? ...................................................2...............................425
Zapora połączenia internetowego ...................................................2..........................430
Serwer pośredniczący...................................................2...................................................2432
Czym jest serwer pośredniczący? ...................................................2..........................432
Serwer pośredniczący a sieci P2P...................................................2..........................434
Kolejkowanie pakietów...................................................2................................................434
Czym jest kolejkowanie pakietów? ...................................................2.......................435
Kolejkowanie pakietów a liczba nawiązywanych połączeń .....................................436
Informacje dodatkowe...................................................2..................................................437
Sieci TCP/IP...................................................2...................................................2........437
Translacja adresów i zapory połączenia internetowego............................................437
Serwery pośredniczące...................................................2...........................................438
Kolejkowanie pakietów i kształtowanie ruchu IP...................................................2..438
Rozdział 11. Administrowanie sieciami P2P
za pomocą serwera z systemem Linux ............................................ 439
Konfiguracja podstawowa...................................................2............................................440
Przypisywanie adresów IP i zasad rutowania ...................................................2........441
Przekazywanie pakietów pomiędzy interfejsami...................................................2...444
Spis treści
9
Filtrowanie pakietów i translacja adresów sieciowych ...................................................2446
Iptables — podstawowy filtr pakietów ...................................................2..................446
Translacja adresów sieciowych...................................................2..............................451
Filtrowanie przekazywanych połączeń ...................................................2..................454
Ograniczanie dostępnego pasma — kształtowanie ruchu IP ..........................................456
Nadawanie priorytetów działającym w sieci usługom..............................................456
Sprawiedliwy podział dostępnego podpasma ...................................................2........457
Ruch pakietów wychodzących jako jedyny element realnego kształtowania ruchu ....458
Kształtowanie ruchu w praktyce ...................................................2............................458
Ograniczanie liczby połączeń w sieciach z translacją adresów ......................................462
Po co limitować liczbę połączeń...................................................2............................462
Limitowanie liczby połączeń w praktyce ...................................................2..............463
Znakowanie pakietów sieci P2P...................................................2...................................472
Skuteczne kierowanie ruchu sieci P2P ...................................................2..................472
Kształtowanie ruchu sieci P2P w praktyce ...................................................2............473
Przekierowanie portów w sieciach z translacją adresów ................................................477
Przekierowanie portów w praktyce...................................................2........................477
Monitorowanie połączeń w sieci...................................................2..................................478
Gdy wszystko staje w miejscu ...................................................2...............................478
Program iptraf ...................................................2...................................................2.....479
Informacje dodatkowe...................................................2..................................................487
Rozdział 12. Bezpieczeństwo ...................................................z.......................... 489
Zdalny dostęp ...................................................2...................................................2............490
Lista nawiązanych połączeń ...................................................2..................................491
Lista uruchomionych programów ...................................................2..........................492
Poufne dane...................................................2...................................................2.........493
Potwierdzanie tożsamości ...................................................2......................................495
System...................................................2...................................................2.................495
Podsłuchiwanie...................................................2...................................................2..........498
Szpiegostwo komputerowe ...................................................2..........................................498
Wirusy ...................................................2...................................................2.......................500
Wirusy w sieciach P2P...................................................2...........................................501
Wykryto wirusa — co robić? ...................................................2.................................501
Uaktualnianie baz wirusów...................................................2....................................502
Fakty i mity ...................................................2...................................................2...............502
Blokowanie łącza ...................................................2...................................................2502
Błędy w programach P2P...................................................2.......................................503
Użytkownicy ...................................................2...................................................2.......503
Rozdział 13. Legalność...................................................z................................... 505
Rozwój praw autorskich...................................................2...............................................505
Historia...................................................2...................................................2................506
Międzynarodowe prawa autorskie ...................................................2.........................506
Współczesność ...................................................2...................................................2....507
Prawa autorskie a sieci P2P...................................................2..........................................508
Precedensowe sprawy o naruszenie praw autorskich ...............................................509
Egzekwowanie praw autorskich ...................................................2............................510
Oprogramowanie firmy Microsoft ...................................................2...............................513
Dystrybucja ...................................................2...................................................2.........513
Atrybuty legalności oprogramowania...................................................2....................515
BSA...................................................2...................................................2.....................516
Egzekwowanie kar ...................................................2...................................................2....516
Przeszukanie ...................................................2...................................................2.......517
Zabezpieczenie dowodów ...................................................2......................................518
Kara...................................................2...................................................2.....................518
10
Sieci P2P. Wymiana plików w internecie
Dodatki ...................................................o....................................519
Dodatek A Słownik terminów ...................................................z....................... 521
Skorowidz...................................................z................................... 529
Rozdział 2.
Direct Connect
Sieć P2P Direct Connect jest obecnie jedną z najpopularniejszych na świecie. Świad-
czyć może o tym choćby statystyka na oficjalnej stronie oryginalnego (pierwszego)
klienta DC http://www.neo-modus.com, na której wyświetlana jest liczba aktualnie
zalogowanych użytkowników oraz, co równie ważne, ilości danych, jakie są w sieci
dostępne.
Direct Connect nie jest jedynym programem, za pomocą którego możemy korzystać
z tej sieci. Na podstawie oryginalnego protokołu powstał alternatywny klient — DC++.
Choć zasada jego działania jest identyczna, interfejs powstał od zera. DC++ jest pro-
gramem o otwartym kodzie źródłowym (ang. Open Source) i jest rozpowszechniany
na podstawie licencji GPL — każdy może zgłaszać propozycje lub brać aktywny
udział w ulepszaniu programu. Rozdział zawiera opis obsługi obydwu programów, co
pozwoli na wybranie odpowiedniego dla nas klienta.
Na podstawie ogólnodostępnego kodu źródłowego DC++ powstała operaDC — oDC
(http://gempond.com/odc). Dostępnych jest również kilka innych programów umoż-
liwiających wymianę danych w sieci Direct Connect — jeden z nich został opisany
w adresowanym do użytkowników systemu Linux rozdziale 9. — opis wszystkich
programów wykracza jednak poza zakres niniejszej książki.c
Direct Connect
Direct Connect jest programem klienckim umożliwiającym wymianę plików oraz
komunikatów pomiędzy użytkownikami, różniącym się znacząco od programów typu
Napster, KaZaa oraz ich klonów. Jego niewątpliwą zaletą i cechą decydującą o prze-
wadze nad innymi programami jest możliwość pobierania obrazów dysków twardych
innych użytkowników. Daje to wrażenie, jakbyśmy przeglądali zawartość czyjegoś
dysku, a jednocześnie umożliwia pobieranie całych katalogów, np. albumu muzycz-
nego. Zanim zaczniemy wyszukiwanie interesujących nas zasobów, musimy połą-
czyć się z ośrodkiem (ang. Hub). Ośrodki podzielone są tematycznie, możemy w każdej
48
Część I ♦ Programy P2P
chwili przełączać się pomiędzy nimi lub nawiązać jednoczesne połączenie z kilkoma
ośrodkami. Początkowo takie rozdrobnienie może wydać się skomplikowane, szybko
jednak przekonamy się, że takie rozwiązanie zawęzi zakres poszukiwań tego, co nas
interesuje, a co za tym idzie — znacznie je uprości.
Warto zdać sobie sprawę, iż na hubach panuje porządek, gdyż wszystko jest kontro-
lowane przez Operatorów (tzw. OP-ów). Ich zadanie polega na wyłapywaniu użyt-
kowników udostępniających nieprawdziwe, niepełne lub uszkodzone — ogólnie nie-
chciane — pliki.
Udostępnione w sieciach P2P niechciane pliki nazywaene są fałszywkami (ang. Fake).
Klient DC nie posiada programów szpiegujących (ang. Spyware), jak niektóre inne
programy P2P. Między innymi dlatego program ten należy do najbardziej popular-
nych na świecie, ma bardzo dużo zwolenników i to właśnie oni tworzą cały zasób do-
stępnych danych. Daje to sporą szansę, że w sieci DC cznajdziemy to, czego szukamy.
Zanim zdecydujemy się na instalację programu, musimy zdać sobie sprawę z pew-
nych wymogów:
Każdy, kto chce pobierać różnego rodzaju dane za pomocą cDC sam musi coś
udostępniać.
Wszystkie ośrodki rządzą się swoimi regułami, i tak np. gdyc zalogujemy się
do jednego ośrodka, zostaniemy poproszeni o udostępniecnie 1 GB danych,
a w innym — nawet 100 GB!
Nie wolno nam udostępniać folderów Windows oraz Program Files.
Jest to jednak niewielka cena, jaką musimy zapłacić za dziesiątki, a nawet setki tera-
bajtów, do których będziemy mieli dostęp oraz wygodę i prostotę podczas pobierania
naszych ulubionych filmów, muzyki i wszelkiego rodzaju dcanych.
Instalacja programu
Przed przystąpieniem do instalacji musimy pobrać instalacyjną wersję z internetu,
najlepiej najnowszą, jaka jest dostępna (w chwili pisania książki jest to wersja 2.0).
W tym celu najlepiej połączyć się ze stroną producenta programu — http://www.neo-
modus.com — i udać się do działu Download, gdzie pozostaje już tylko wybrać wer-
sję instalacyjną pod nasz system operacyjny. Do wybocru mamy dwie wersje:
Przeznaczoną dla systemów Windows 95/98/Me lub NT/2000/XP oraz
W trakcie pisania książki w dziale Windows 95/98/Me znajduje się starsza wer-
sja klienta, jednak działająca w środowisku .NET wersja 2.0 powinna działać w każ-
dym systemie Windows i w rozdziale opisana została właśnie ta wersja progeramu.
Rozdział 2. ♦ Direct Connect
49
Wersję przeznaczoną dla systemów MAC OS X.
Producent zapewnia, że pogram DC będzie poprawnie działał z każdą wersją sys-
temu Mac OS.
Po kliknięciu odnośnika do wybranej wersji programu w tym samym oknie przeglą-
darki wyświetlona zostanie nowa strona, na której pozostaje już tylko kliknąć down-
load now!. Okno pobierania pliku powinno się pojawić automatycznie. Gdyby tak się
nie stało, w nowo otwartej stronie klikamy click here i wybieramy lokalizację na dys-
ku twardym, w której chcemy zapisać plik. Program zajmuje prawie 1 MB. Gdy już
go pobierzemy na dysk, instalacja jest intuicyjna:
1. Klikamy dwukrotnie pobrany plik instalacyjny, w naszym pcrzypadku
DCSetup202.exe i rozpoczynamy proces instalacji.
W tym momencie może pojawić się komunikat o błędzie, mówiący o konieczności
instalacji platformy .NET Framework. W takim przypadku klikamy przycisk OK i w no-
wym oknie przeglądarki powinna zostać wyświetlona strona http://www.microsoft.
com/downloads/details.aspx?FamilyId=262D25E3-F589-4842-8157-034D1E7C
F3A3 displaylang=en. Gdyby tak się nie stało, należy skopiować adres wyświetlo-
ny w oknie komunikatu o błędzie i wkleić go w oknie perzeglądarki.
2. Gdy już połączymy się ze stroną, na której udostępniona jcest najnowsza
wersja platformy .NET, po prawej stronie będzie znajdowacł się odnośnik
Download, a poniżej pole wyboru języka.
3. Po wybraniu języka polskiego klikamy łącze Download i tradycyjnie już
wybieramy lokalizację, w której zapisane zostaną pobrance pliki.
4. Po pobraniu pliku dotnetfx.exe, uruchamiamy go.
5. Po zatwierdzeniu warunków umowy, platforma .NET Framework zostanie
zainstalowana.
Możemy też uprościć sobie instalację platformy .NET Framework, o ile nie mamy
jej jeszcze w systemie (aczkolwiek lepiej zrobić to „ręcznie”), poprzez funkcję
Windows Update, która przeprowadzi za nas skanowanie w poszukiwaniu wszyst-
kich krytycznych aktualizacji. Gdy już zainstalowaliśmy platformę .NET Framework,
możemy ponowić próbę instalacji programu Direct Connect e2.
6. Jeżeli nasz system chroniony jest przez zaporę połączecnia internetowego (ang.
Firewall), zostaniemy zapytani o zezwolenie programowi instalaccyjnemu na
dostęp do internetu — oczywiście zgadzamy się. W tym momecncie powinno
pojawić się już okno powitalne programu Direct Connect 2 — Welcome to
Direct Connect installer.
7. Klikamy przycisk Next.
8. Po zapoznaniu się z warunkami umowy licencyjnej klikamy cNext.
50
Część I ♦ Programy P2P
Umowa licencyjna została opisana w podpunkcie „Warunkei licencji”.
9. Wybieramy lokalizację instalacji oraz nazwę (najlepiej czostawić domyślne
wartości), cały czas zatwierdzając wybór przyciskiem Next.
10. Pojawi się jeszcze okno z pytaniem, czy instalować docdatkowo program
moodLogic — aplikację tworzącą bazę danych o naszych zasobach cmp3,
automatycznie naprawiającą TAGi i tworzącą listy. Nam jednak w tej chwili
nie jest ona potrzebna — wybierz opcję No thanks.
11. Pozostaje już tylko kliknąć Finish.
12. Po zakończeniu instalacji uruchamiamy program, wybierającc
Start/Programy/Direct Connect lub klikając utworzony na pulpicie skrót.
Jak odinstalować program?
Aby odinstalować program, należy z menu Start wybrać Ustawienia, następnie Panel
sterowania i otworzyć opcję Dodaj lub usuń programy. Na liście programów należy
znaleźć DC, zaznaczyć go i wybrać opcję Zmień/usuń.
Co to jest .NET Framework i do czego służy?
Opracowując platformę .NET, firma Microsoft udostępniła zbiór technologii, które
mają stać się podstawowym narzędziem dla twórców programów komputerowych na
wiele lat. Platformę .NET tworzą:
1. Narzędzia programistyczne, takie jak Visual Studio .NET czyc .NET
Framework.
2. Serwery, takie jak Windows Serwer 2003 czy SQL Server 2000.
3. Wbudowane usługi, takie jak Microsoft .NET My Services (np. scłużąca
do potwierdzania tożsamości użytkowników usługa Microsoft cPaszport).
Platforma .NET to zbiór technologii, które mają ułatwić tworzenie aplikacji korzy-
stających z takich standardów jak dokumenty XML, protokeoły HTTP czy SOAP.
.NET Framework
Programy napisane w Visual Studio .NET nie są bezpośrednio uruchamiane w śro-
dowisku systemu operacyjnego, ale w wirtualnej maszynie .NET Framework.
Zaletą takiego rozwiązania jest uniezależnienie się od systemu operacyjnego (skoro
program działa w środowisku .NET Framework, to różnice w konfiguracji czy wersji
systemu operacyjnego są dla jego działania nieistotne), wadą — zwiększenie wyma-
gań sprzętowych komputera (zamiast bezpośrednio uruchomić program, musimy uru-
chomić wirtualną maszynę .NET i dopiero w niej program).
Rozdział 2. ♦ Direct Connect
51
Platforma .NET Framework jest automatycznie instalowana podczas instalacji sys-
temu operacyjnego Microsoft Windows 2003 i wersji późniejszych. W przypadku
wcześniejszych wersji systemu Windows musi ona zostać dodatkowo zainstalo-
wana. W czasie przygotowywania niniejszej książki, pod adresem http://msdn.
microsoft.com/netframework/downloads można było pobrać najnowszą jej wer-
sję, przygotowaną dla systemów operacyjnych Windows 2000, Windows 98, Win-
dows Me, Windows NT SP 6a, Windows Server 2003 oraz Windows eXP.
Dwa główne składniki platformy .NET to CLR (ang. Common Language Runtime)
oraz biblioteka klas bazowych.
CLR
CLR jest częścią platformy .NET odpowiedzialną za wykonywanie programów napi-
sanych w dowolnym języku programowania zgodnym z tą platformą. Podczas kom-
pilacji program zostaje sprowadzony do postaci jednolitego, niezależnego od języka,
w którym został napisany, pseudokodu MSIL (ang. Microsoft Intermediate Lan-
guage). Następnie, podczas pierwszego uruchomienia, dzięki mechanizmowi kom-
pilacji na żądnie JIT (ang. Just-In-Time), zostaje skompilowany do postaci wyko-
nywalnej.
Kompilacja JIT pozwala na utworzenie kodu maksymalnie wykorzystującego zaso-
by danego komputera, ale powoduje, że pierwsze uruchomienie aplikacji wymaga
dużo więcej czasu.
Biblioteka klas bazowych
Każdy język programowania zawiera pewną liczbę bibliotek specyficznych dla siebie
funkcji, z których korzystają piszący w tym języku programiści. W przypadku języ-
ków platformy .NET jest inaczej — wszystkie języki programowania korzystają z tej
samej biblioteki klas bazowych BCL (ang. Base Code Library). W rzeczywistości
biblioteka BCL jest po prostu biblioteką klas języka MSIL, dzięki czemu każdy z języ-
ków wysokiego poziomu w określonym przez siebie zakresie może korzystać z BCL.
Ponieważ liczba klas tej biblioteki jest dość duża, zostały one podzielone między lo-
giczne, hierarchicznie uporządkowane przestrzenie nazw (ang. Namespaces). Podsta-
wową przestrzenią nazw jest zawierająca wszystkie definicje i klasy bazowe przestrzeń
System. Następne w hierarchii są przestrzenie niskiego poziomu, takie jak zawiera-
jąca definicje sposobów porządkowania danych (np. w postaci list i tabel) przestrzeń
System.Collections, umożliwiająca zapis i odczyt danych z plików i strumieni prze-
strzeń System.IO czy zawierająca klasy związane z dokumentami XML przestrzeń nazw
System.XML. Kolejne w hierarchii są przestrzenie nazw wyższych poziomów, np. za-
wierająca klasy związane z formularzami systemu Windows (m.in. definicje takich
kontrolek jak TextBox czy CommandButton) przestrzeń nazw System.Windows.Forms.
Jeśli chcesz dowiedzieć czegoś więcej o technologii Microsoft .NET, możesz o niej
przeczytać po polsku na stronie http://www.microsoft.com/poland/net/info.htm.
52
Wymagania
Część I ♦ Programy P2P
Co do wymagań podstawowych komputera, autor programu określa jedynie minimal-
ną objętość pamięci operacyjnej — w przypadku systemu Windows 95/98/Me powin-
niśmy mieć 128 MB, a w przypadku systemów NT/2000/XP powyżej 128 MB. Autor
jednak zaznacza, iż tyle pamięci powinniśmy mieć, aby nie odczuć spowolnienia pra-
cy systemu po uruchomieniu DC. W przypadku systemów Mac OS X niestety brak
tych danych. Jednak program jest bardzo dobrze napisany, cechuje go mała objętość
oraz niewielkie zapotrzebowanie na zasoby procesora, co umożliwia bezproblemowe
działanie raz uruchomionego programu przez wiele dni non stop i nie powoduje żad-
nych problemów w działaniu naszego komputera.
Musimy pamiętać, iż chcąc zainstalować Dierct Connect, powinniśmy wcześniej
zainstalować platformę .NET Framework, która też ma swoje podstawowe wyma-
gania, niezbędne do poprawnego uruchomienia. Wszystkie szczegóły są podane na
stronie firmy Microsoft. Minimalne wymagania sprzętowe to komputer klasy Intel
Pentium z procesorem 900 MHz, 32 MB pamięci RAM (zalecane 96 MB ) oraz 110
MB wolnej przestrzeni na dysku twardym.
W każdej chwili ze strony http://www.microsoft.com można pobrać najnowszą
wersję przeglądarki Internet Explorer; najprościej zrobimy to, łącząc się ze stroną
firmy Microsoft Polska i wpisując w polu Znajdź frazę Internet Explorer. Po wyświe-
tleniu wyników, wybieramy interesującą nas najnowszą wersję (w chwili pisania
książki była to wersja 6.1), przed pobraniem wybieramy język polski.
Skąd pobrać?
Najlepiej odwiedzić rodzimą witrynę programu na stronie http://www.neo-modus.com
— w dziale download znajdziemy wszystko, co nas interesuje. Przede wszystkim naj-
nowszą wersję klienta Direct Connect, następnie serwer Direct Connect Hub, jeżeli
chcielibyśmy stworzyć własny ośrodek, Direct Connect Hub Scripts — jeśli mamy
już własny ośrodek, do dyspozycji gotowe skrypty, które pomogą nam przystosować
go do naszych prywatnych ustawień, oraz kilka innych, raczej nieprzydatnych rzeczy,
takich jak gra snake, gdyby nam się miało nudzić podczas korzystania z DC…
Warto też wspomnieć o kilku najpopularniejszych stronach traktujących o Direct
Connect, na których można znaleźć m.in. instrukcje, opisy oraz adresy polskich i za-
granicznych ośrodków:
http://www.hub.miniportal.pl — wszystko o programie Direct Connect po polsku
http://www.hubdc.org — listy polskich i zagranicznych ośrodków
http://www.pkh.prv.pl — Polish King Hub, popularny polski ośrodek
www.directconnect.pnet.ws — popularny serwis traktujący o DC i DC++
http://directconnect.searchengines.pl — wszystko o wyszukiwarkach, forum
P2P (w tym o DC)
http://www.dc.no-name.prv.pl — oficjalna strona ośrodka No Name
Rozdział 2. ♦ Direct Connect
53
Legalność
Program jest całkowicie darmowy, typu Adware, czyli korzystanie z niego jest oku-
pione oglądaniem reklam jak np. w przypadku programów FlashGet lub Opera. Je-
dyną formą reklamy jest transparent (ang. Banner) — pasek reklamowy wyświetlany
na stronach WWW. Jego kliknięcie powoduje wyświetlenie wybranej strony WWW
ogłoszeniodawcy. Nagłówek programu DC niczym nie różni się od tych na stronach
internetowych, na których rotacyjnie wyświetlane są różne reklamy lub po prostu lo-
go programu. Autor programu zapewnia nas, że nie grozi nam żaden program szpie-
gowski (ang. Spyware).
DC nie będzie nas szpiegowało, zbierało o nas informacji oraz nie będą nam przy-
syłane żadne niechciane reklamy. Ponadto nie modyfikuje działania innych pro-
gramów w systemie i nie destabilizuje jego pracy.
Warunki licencji
Licencja końcowego użytkownika (EULA) jest umową zawartą pomiędzy pojedyn-
czym użytkownikiem bądź pojedynczą instytucją i firmą NeoModus, LLC producen-
tem programu Direct Connect.
Instalując program, zgadzamy się przestrzegać warunków etej licencji.
Licencja
Program DC jest chroniony przez prawa autorskie i międzynarodowe traktaty, tak
samo jak inne intelektualne prawa własności i umowy. Produkt ten jest licencjonowa-
ny, a nie sprzedawany.
1. Przyznanie licencji — EULA udziela następujących praw:
Instalacja i użytkowanie — możesz zainstalować i użytkowacć jedną kopię
programu.
Kopiowanie i rozpowszechnianie — zabrania się kopiowacnia
i rozpowszechniania produktu w całości lub w częściacch składowych,
z wyjątkiem kiedy takie działanie poparte jest prawnym cpozwoleniem.
2. Opis innych praw i ograniczeń:
Zabrania się stosowania inżynierii wstecznej (ang. Reverse Engineering),
dekompilacji oraz przekształcania kodu binarnego na insctrukcję asemblera
(ang. Disassembly). Wyjątkiem jest, kiedy takie działanie poparte jest
prawnym pozwoleniem.
Rozdzielanie komponentów — produkt ten jest licencjonowcany jako jedna
całość. Jego części składowe nie mogą być rozdzielane i cużywane w więcej
niż jednym komputerze.
54
Część I ♦ Programy P2P
Przekazanie oprogramowania — możesz na stałe przenieść wcszystkie
swoje prawa na zasadzie EULA, upewniwszy się, że odbiorcca zgadza
się na warunki EULA. Takie przeniesienie musi dotyczyć wszystkich
posiadanych kopii programu, a także ich poszczególnych cczęści.
Wygaśnięcie licencji — firma NeoModuls, LLC może bez uprzedzenia
rozwiązać umowę EULA, jeśli użytkownik nie dostosuje się dco praw
i warunków umowy EULA. W takim przypadku należy zniszczyć
wszystkie kopie licencjonowanego produktu oraz wszystkcie jego części
składowe.
3. Prawa autorskie:
Wszystkie tytuły i prawa autorskie do produktu (obrazy, cfotografie, animacje,
filmy, dźwięk, muzyka, teksty i aplety wchodzące w skład procgramu),
towarzyszące temu materiały oraz wszystkie kopie tego pcroduktu są
własnością firmy NeoModuls, LLC i jej dostawców.
Produkt jest chroniony przez prawa autorskie oraz mięcdzynarodowe traktaty.
4. Prawa ograniczone przez rząd Stanów Zjednoczonych:
Produkt oprogramowania i cała dokumentacja są pod nadzocrem
ograniczonych praw.
Używanie, powielanie oraz ujawnianie informacji przez crząd są przedmiotami
restrykcji zawartych w czterech podpunktach (c) (1)(ii) Pcraw Danych
Technicznych i Oprogramowania Komputerowego w klauzuli DFcARS
252.227-7013 lub podpunktach (c) (1) i (2) zawartych w Komercyjcnych
Ograniczonych Prawach Oprogramowania Komputero
Pobierz darmowy fragment (pdf)