Przegląd sieci wymiany plików P2P
Chcesz pobrać najnowszą dystrybucję Linuksa lub posłuchać darmowej muzyki? Programy typu peer-to-peer (ang. równy z równym) pozwalają na swobodną i łatwą wymianę plików w Internecie. Aplikacje te, potocznie zwane P2P, umożliwiają proste odnalezienie pliku i pobranie go na dysk komputera. Na przełomie kilku lat powstało wiele ciekawych i godnych uwagi sieci wymiany plików. Poniżej przedstawiam kilka świetnych protokołów wraz z ich krótkim opisem działania.
eDonkey 2000 (ed2k)
obecnie najpopularniejszy protokół wymiany plików. Aby sprawnie działał, konieczne są komputery pełniące rolę serwerów. Ich zadaniem jest kojarzenie klientów, którzy wymieniają między sobą pliki. Każdy użytkownik pełni rolę serwera udostępniającego pliki, co sprawia, że wymiana plików jest szybka i wydajna. Oprogramowanie zgodne z protokołem ed2k istnieje w wersjach dla prawie wszystkich systemów operacyjnych. Najpopularniejszym klientem obsługującym tą sieć jest eMule.
W sieci ed2k plik na podstawie wielkości i opisu otrzymuje własną sumę MD4 ( tzn. funkcja skrótu, mająca na celu przyporządkowanie określonej ilości danych indywidualnego klucza identyfikacyjnego). Dzięki tym właściwościom niewiele różniące się pliki mają zupełnie różne sumy MD4. W sieci używa się również normalnych nazw plików, co jest bardzo wygodnym rozwiązaniem. Pliki dzielone są na małe fragmenty, nazywane po angielsku chunks. Takie podejście sprawia ,że podczas ściągania dużego pliku, komputer od razu staje się źródłem dla innych maszyn. Wystarczy, że z pierwszego źródła do innych miejsc trafią poszczególne części pliku, a system złoży je u każdego odbiorcy w jedną całość posługując się sumami kontrolnymi MD4. W efekcie pliki błyskawicznie się rozprzestrzeniają.
BitTorrent
drugi pod względem popularności protokół wymiany plików w globalnej Sieci. Dzięki specjalnemu mechanizmowi dzielącemu pasmo pomiędzy użytkownikami, wymiana plików przebiega sprawnie i szybko( w momencie pobierania danego pliku, równocześnie użytkownik wysyła go innej osobie. Jego największą zaletą w porównaniu do protokołu HTTP jest podział pasma pomiędzy osoby, które w tym samym czasie pobierają dany plik. Oznacza to, że użytkownik w momencie pobierania wysyła fragmenty pliku innym użytkownikom. Protokół i oprogramowanie zostało stworzone przez amerykańskiego programistę Brama Cohena w 2002 roku i w tym samym roku zaprezentowane na zlocie programistów o nazwie CodeCon w San Francisco
Chcąc pobrać żądany plik potrzebny jest specjalny plik z rozszerzeniem .torrent. Zawiera on podstawowe informacje na temat serwera. Oryginalny klient protokołu BitTorrent, który także nosi nazwę BitTorrent, dostępny jest w wersjach dla wielu systemów. Oprócz niego istnieją jeszcze inne aplikacje, korzystające z tej sieci, np. Azureus, µTorrent lub BitComet.
Direct Connect
posiadający spore możliwości konfiguracyjne, a co za tym idzie, przeznaczony głównie dla zaawansowanych użytkowników protokół, który korzysta z hub`ów (centralnych serwerów).Ich podstawowym zadaniem jest przeszukiwanie zasobów udostępnionych plików, oraz zawierają one podstawowe informacje do nawiązania połączenia z użytkownikiem. Twórca tej techniki jest Jonathan Hess, założyciel firmy NeoModus. Zazwyczaj, aby móc korzystać z sieci Direct Connect wymagane jest udostępnienie przynajmniej kilku gigabajtów danych. Najpopularniejszym klientem sieci Direct Connect jest DC++.
Gnutella- Dzięki dużej liczbie użytkowników bez problemu można znaleźć w niej żądany plik. Została oparta na licencji GNU,co oznacza swobodną modyfikację jej kodu. Pierwszy program wykorzystujący tą sieć został napisany w 2000r przez Justina Frankla i Toma Peppera z firmy Nullsoft. Gnutella jest siecią solidną i wydajną, jednak trzeba zwracać uwagą na pliki, które z niej pobierasz. W 2001r. wprowadzono w niej wiele istotnych zmian. Polegały one na tym że przestano traktować każdego użytkownika jako klient-serwer, oraz nadano niektórym użytkownikom status ultra-peer`a. To oni udzielają odpowiedzi na zapytania i wyszukiwanie dla użytkowników przyłączonych do nich. Przykładem programu korzystającego z protokołu Gnutella jest Shareaza, oparta na licencji GNU.
FastTrack
Specyfika tego protokołu sprawia, że komputery posiadający dużą moc obliczeniową stają się superwęzłami (ang. Supernodes). Każdy użytkownik sieci FastTrack, który spełnia kryteria mocy procesora, przepustowości łącza internetowego itp. może stać się takim superwęzłem. Zarządzanie siecią Przyznawanie i odbieranie statusu superwęzłów odbywa się automatycznie. Istnieje kilka programów obsługujących tą sieć. Są to m.in. Kazaa Lite K++, Mammoth, oraz iMesh Lite (w przeciwieństwie do zwykłej wersji, `Lite` wolna jest od oprogramowania szpiegującego: spyware/adware.
Historia programów P2P
Pod koniec lat 90 gwałtownie zwiększyła się liczba użytkowników, korzystających z szybkich (jak na tamte czasy) linii ASDL (asymetrycznych cyfrowych łącz abonenckich). Szybko stało się jasne, że Internet rozumiany jako sieć witryn WWW i serwerów FTP nie nadaje się do tego, czego pragnęli zwykli użytkownicy, czyli wymieniania się posiadanymi plikami muzycznymi. I tak w 1999 r. powstała pierwsza sieć, założona przez 19-letniego Shawna Fanninga, która umożliwiała współdzielenie się plikami z muzycznymi– Napster. Program budził wiele kontrowersji, gdyż bez zgody twórców, za jego pomocą wymieniano komercyjne utwory muzyczne. Wysoka jakość nagrań, porównywalna z CD narażała artystów oraz wytwórnie muzyczne na ogromne straty. Wzrost popularności i dynamiczny rozwój Napster`a doprowadził do wytoczenia procesu sądowego przez kilka dużych koncernów, twórcom aplikacji. Obecnie, Napster jest internetowym sklepem muzycznym. Kolejnym, wielkim krokiem w kierunku rozwoju P2P była Kazaa, stworzona przez szwedzkiego programistę Niklasa Zennströma, współtwórcę Skype. Na początku XII w. była ona najpopularniejszym klientem umożliwiającym wymianę plików w Sieci. W późniejszych latach Kazaa odsprzedana została australijskiej firmie Sharman Networks. Ze względu na zawartość dużej ilości modułów szpiegujących (adware i spyware), w ostatnich latach straciła na popularności. Obecnie najpopularniejszy na świecie jest eDonkey2000 (ed2k).
Aby móc pobierać pliki z sieci p2p musisz zaopatrzyć się w odpowiedni program. Zwykle pobieranie plików odbywa się na podstawie modelu klient-serwer. Sposób ten jest dosyć kłopotliwy i mało wydajny, ponieważ występują spore ograniczenia co do liczby użytkowników pobierających plik z danego serwera. W P2P jest inaczej. Internauta nie musi być podłączony do żadnego centralnego serwera, ponieważ każdy użytkownik pełni jego rolę i przesyła pliki innym osobom. Sieci p2p charakteryzują się płynną strukturą. Oznacza to, że daną sieć stanowią tylko użytkownicy aktualnie zalogowane. W sieciach p2p znajdziemy praktycznie wszystko, od filmów i muzyki po programy i e-booki. Jednak większość z nich to nielegalne kopie chronione prawem autorskim. Jeśli masz wątpliwość co do legalności pliku, lepiej go nie ściągaj. Internauci często nie zdają sobie sprawy z tego, że pobierając dany plik, jednocześnie udostępniają go innym użytkownikom sieci, przez co narażają się na odpowiedzialność karną.
Bezpieczeństwo w sieciach P2P
Sieci p2p aż roją się od wirusów, spyware i innych robaków. W wielu sieciach znajdują się tzn. fake (plik udający wartościowe dane). Pamiętaj, aby odpowiednio zabezpieczyć się przed tymi zagrożeniami. Program antywirusowy z aktualnymi sygnaturami wirusów, zapora internetowa, aplikacja antyspyware – nie jesteś wyposażony w te narzędzia – nie korzystaj z p2p. Warto zaopatrzyć się w aplikacje przeznaczone do ochrony prywatności w sieci. Doskonale sprawdzi się w tym darmowy PeerGuardian. Pozwali on na ukrycie twojego adresu IP przed różnymi organizacjami takimi jak RIAA i MPAA. Jednak nie takie są założenia programu. Po zainstalowaniu aplikacji ( pobierzesz ją ze strony http://phoenixlabs.org/) twoim oczom ukaże się kreator konfiguracji. Dodaj zaznaczenie przy pozycjach P2P, Ads i Spyware. Dzięki temu aplikacja będzie blokować połączenia nawiązywane z twoim komputerem przez organizacje chroniące prawa autorskie, serwisy reklamowe, oraz programy szpiegujące. Po zakończeniu konfiguracji, program pobiera z Internetu aktualną bazę blokowanych adresów IP. Następnym krokiem będzie zablokowanie podejrzanych adresów. Kliknij dwukrotnie na ikonę PeerGuardiana w zasobniku systemowym i wejdź w zakładkę Protection. Zostanie wyświetlona lista podejrzanych adresów IP. Aby tymczasowo je wyłączyć kliknij na przycisk Disable. O tej pory masz możesz być spokojny o to, że jesteś anonimowy, gdy pobierasz z P2P.
Wymagania sieci P2P
Aby móc pobierać i łączyć się z sieciami p2p wystarczy system operacyjny z rodziny Windows, bądź Linux. Musisz posiadać stałe łącze o przepustowości minimum 128 kb/s. Oczywiście, im szybsza prędkość pobierania danych, tym krótszy czas oczekiwania na plik. Należy wziąć pod uwagę także fakt, że przy wymianie plików w sieciach typu DC++, łączysz się przy pomocy hubów z konkretnymi osobami, które udostępniają tobie zbiory, a przy sieciach eDonkey masz do czynienia z pobieranymi danymi z różnych źródeł. Stąd też szybkość pobieranych danych w jednym programie zależy od przepustowości łącza, z którym się łączysz , a w drugim od ilości zbiorów udostępnionych i jakości takich połączeń, obciążenia etc.
eMule 0,50 PL
Obecnie najpopularniejszą siecią wymiany plików w Internecie jest eDonkey2000 (ed2k). Korzysta z niego przeszło 3 miliony internautów! eMule jest świetnym klientem tejże sieci.
Po instalacji programu musisz odpowiednio go skonfigurować i dopasować do swoich potrzeb. To wcale nie jest takie trudne. Przy pierwszym uruchomieniu twoim oczom ukaże się Kreator pierwszego uruchomienia. Kliknij Next, po czym wpisz swoją nazwę, pod którą chcesz być dostępny w sieci. Klikając kolejno na Next pojawiają się zaawansowane opcje konfiguracyjne (jeśli nie jesteś zaawansowanym użytkownikiem – nie zmieniaj ich). Aby zakończyć proces konfiguracji kliknij na Zakończ. Na ekranie pojawi się okno z parametrami łącza. Jeśli korzystasz z Windowsa XP zaznacz opcję Win2k/XP. Następnym krokiem będzie ustawienie liczby, określającej równoległe pobierania. Warto wybrać 16+. Dzięki temu, będziesz mógł pobierać maksymalną ilość plików naraz. Następnie określ parametry swojego łącza. Z dostępnych opcji zaznacz pozycję Własne, po czym wpisz poniżej przepustowości swojego Internetu. Informacje te znajdziesz w umowie z dostawcą Internetu. Kliknij na Zatwierdź. Warto, aby eMule automatycznie łączył się z sieciami KAD oraz eD2K od razu po uruchomieniu programu. Aby to zrobić, wejdź w Ustawienia, a następnie w Parametry łącza. Po prawej stronie zaznacz KAD oraz eD2K, natomiast obok wybierz: Podłącz do serwera po uruchomieniu. Od tej pory nie musisz pamiętać o tym, aby połączyć się z serwerem.
Pobierz: eMule 0,50 PL
High kontra Low ID
Gdy połączysz się z serwerem, po prawej stronie pojawią się informacje o uzyskanym przez ciebie identyfikatorze. Jeśli masz High ID, możesz pobierać pliki od wszystkich użytkowników. Natomiast, posiadając Low ID dane pobierać możesz wyłącznie od osób z High ID, co wiąże się z mniejszą ilością dostępnych plików. Chcąc uzyskać High ID, zazwyczaj musisz przekierować porty w swoim routerze lub zmienić ustawienia firewalla.
Jeśli chcesz za pomocą eMule ściągać sprawdzone przez innych użytkowników pliki, skorzystaj z serwisów, na których umieszczone są specjalne linki. Odnośniki na takich stronach podzielone są kategorie i uporządkowane, co sprawia, że z łatwością odnajdziesz potrzebne dane. Są to między innymi:
Oprócz tego pliki można wyszukiwać przy pomocy wbudowanej wyszukiwarki o całkiem niezłych możliwościach konfiguracji.
Informacje: www.emule-project.net/
µTorrent 3,1,13
Główną zaletą protokołu BitTorrent jest szybkość i wydajność. Pozwala to na pobieranie plików z maksymalną prędkością łącza. Godnym uwagi jest darmowy µTorrent. Program został zaprojektowany tak, by zużywać jak najmniej zasobów komputera, przy jednoczesnym zapewnieniu funkcjonalności innych, zaawansowanych klientów sieci BitTorrent (takich jak Azureus czy BitComet). Azureus jest jednym z najpopularniejszych klientów sieci BitTorrent i udostępniony został na podstawie licencji GNU. Do działania wymaga zainstalowanego środowiska Java. Z kolei BitComet został w całości napisany w języku C++, co sprawia, że aplikacja jest wydajna i zużywa mało zasobów systemowych. Typowe zużycie pamięci µTorrent’a nie przekracza 6 MB, a zużycie procesora jest na tyle niskie, że działa on nawet na starszych pecetach. Program można uruchomić w systemach Windows 95/98/ME/XP/Vista bez użycia dodatkowych bibliotek i pakietów. Aplikacja posiada przejrzysty interfejs, oraz jest łatwa w obsłudze. Jako ciekawostkę dodam, że klientem sieci torrent jest najnowsza przeglądarka Opera (ver. 9+).
Pobierz: µTorrent 3,1,13
Informacje: www.utorrent.com
Aby móc korzystać z protokołu BitTorrent niezbędne są tak zwane torrenty, czyli małe pliki, które zawierają informacje dotyczące serwera, z którego mają zostać pobrane dane. W Internecie znajdziesz wiele stron, na których umieszczane są torrenty. Najbardziej godną uwagi jest strona www.torrent-finder.com , na której umieszczono wyszukiwarkę torrentów, która przeszukuje naraz wiele innych serwisów z tego typu plikami. Dzięki temu na pewno odnajdziesz plik, który potrzebujesz. Później wystarczy, że zapiszesz go na dysku i uruchomisz, a program automatycznie zacznie pobierać dane.
DC++ 0,791
DirectConnect (DC++) jest kolejnym protokołem, a zarazem aplikacją służącą do wymiany plików korzystając z technologii P2P. Aplikacja pozwala na szybką wymianę utworów mp3, plików graficznych, video, oraz programów. Występuje wiele odmian różniących się modyfikacjami i środowiskami, w których aplikacja pracuje. Konfiguracja i obsługa programu jest dosyć skomplikowana, dlatego może sprawiać kłopoty początkującym użytkownikom peceta. Aby dokonywać wymiany plików z innymi użytkownikami należy połączyć się z tzw. hubami – niestety większość z nich wymaga udostępnienia nawet kilku gigabajtów danych. Domyślnie, aplikacja posiada interfejs w języku angielskim, jednak istnieją w sieci nakładki spolszczające. Ze względu na specyfikację połączenia możemy spotkać się z problemami, gdy jesteśmy podłączeni przy pomocy routera lub w lokalnej sieci osiedlowej. W tym wypadku należy skorzystać z trybu passive, bądź co jest lepszym rozwiązaniem utworzyć przekierowania. Tryb passive pozwala się łączyć tylko z komputerami pracującymi w trybie Active (np. użytkownicy Neostrady), a blokuje dostęp do komputerów z innych sieci lokalnych. Jeśli chcemy łączyć się ze wszystkimi komputerami należy skorzystać z małego tricku, w tym celu wejdźmy w menu File, następnie Settings i zakładkę Connecting settings. Zaznaczmy opcję Firewall with manual port forwarding (firewall z ręcznymi przekierowaniami portów) i ustawiamy IP routera (wystarczy sprawdzić na stronie np. my-ip.boo.pl (poszukaj), oraz portów TCP i UDP będących przekierowaniami. Należy pamiętać, że o tym czy masz otwarte porty (najczęściej TCP: 4766, UDP: 59049, decyduje administrator sieci/routera), więc jeśli są one zablokowane wybierz opcję: Firewall (passive, last resort).
Pobierz: DC++ 0,791
Informacje: dcplusplus.sourceforge.net
Shareaza 2.5.5.0
Shareaza jest świetnym, opensource’owym i całkowicie spolszczonym klientem obsługującym kilka popularnych sieci wymiany plików (eDonkey2000, Gnutella, BitTorrent oraz Gnutella2). Dzięki niej masz dostęp do setek tysięcy plików znajdujących się w czterech różnych sieciach. Dużym plusem aplikacji jest możliwość wyszukiwania i pobierania tego samego pliku z wielu sieci jednocześnie. Program posiada rozbudowane opcje konfiguracyjne. Dzięki temu, możesz dostosować ją do własnych potrzeb. Aplikacja została wyposażona w odtwarzacz plików multimedialnych. Po instalacji programu uruchomi się Kreator szybkiego startu. Wybierz prędkość swojego łącza, zaznacz foldery, które chcesz udostępnić innym. Pod koniec, pamiętaj, aby zaznaczyć pozycję Power Mode. Dzięki temu, uzyskasz dostęp do innych przydatnych narzędzi i opcji. Następnym krokiem będzie wybranie innych sieci, z którymi Shareaza będzie się łączyć i pobierać pliki (domyślnie włączona jest tylko Gnutella2). Wejdź w Narzędzia ,a następnie w Ustawienia Shareazy. Kliknij na pozycję Sieci i zaznacz wszystkie pozycje. Od tej pory masz dostęp do wszystkich protokołów.
Pobierz: Shareaza 2.5.5.0
Informacje: www.shareaza.com
iMesh 11
iMesh jest klientem umożliwiającym na łatwą i sprawną wymianę plików w obrębie sieci FastTrack. Dzięki niej, masz dostęp do wszystkich typów plików (muzyka, filmy, gry itp.). Wersja 7 wprowadza wiele zmian w tym, m.in całkowicie odświeżony interfejs, możliwość przeglądania profili użytkowników, oraz zasobów jakie udostępniają, szybsze transfery i funkcję iMesh ToGo pozwalającą na wgrywanie plików multimedialnych (muzyki, filmów, zdjęć) na urządzenia przenośne. Wyprzedza wielu swoich konkurentów dzięki mechanizmom, które zostały zastosowane (m.in. możliwość dosyć szybkiego wyszukiwania interesujących użytkownika plików). Głównym mankamentem programu jest to, iż informacje o stosunku danych pobranych (download) i wysłanych (upload) są przechowywane na komputerze użytkownika, więc bardzo łatwo je sfałszować.
Pobierz: iMesh 11
Informacje: www.imesh.com
BearShare 10 lub 5.2.3
BearShare to darmowy i ceniony na całym świecie program zaprojektowany przez firmę Free Peers, Inc. a następnie sprzedany koncernowi MusicLab, LLC. Program obsługuje popularną sieć Gnutella. Darmowa wersja BearShare instaluje w komputerze komponenty szpiegujące, typu adware. Aplikacja posiada wiele przydatnych opcji (takich, jak wysyłanie wiadomości do innych użytkowników w trakcie wspólnego słuchania utworów muzycznych, a także możliwość łączenia się z osobami o podobnych preferencjach muzycznych). Poza tym na uwagę zasługuje technologia natychmiastowego wyszukiwania zgodnego z sugestią, która ułatwia odnalezienie utworów, których nazw nie w pełni pamiętasz. Opcję blokowania dostępu do nieodpowiedniej zawartości plików (tj. pornografia, przemoc) z pewnością docenią rodzice młodszych użytkowników BearShare`a. Ponad to program wyposażony został w odtwarzacz plików multimedialnych, oraz funkcję podglądu profili innych użytkowników, ich zdjęć i oferowanych zbiorów muzycznych.
Pobierz: BearShare 10 lub 5.2.3
Informacje: www.bearshare.com/pl/
Spis treści: Przegląd sieci wymiany plików P2P