Autor |
Wiadomość |
Matias
Administrator
Dołączył: 10 Lis 2007
Posty: 409
Przeczytał: 0 tematów
Ostrzeżeń: 0/3 Skąd: Z Polski;D
|
|
P2P FAQ |
|
eMule
Co to jest eMule?
eMule to program do współdzielenia plików bazujący na protokole eDonkey2000. Oznacza to, że możesz się połączyć z oficjalnym klientem eDonkey2000 i klienci eDonkey2000 mogą się łączyć do eMule.
Co to jest binary,sources,installer ???
Installer - wersja mula z wbudowanym instalatorem
Sources - Kod źródłowy dla programistów
Binarka - jest to nic innego jak spakowany zipem muł
Który emule jest najlepszy ?
Emule jest troszę kapryśny i należ poszukać odpowiednią dla siebie wersję , gdyż nie ma jednej uniwersalnej i najlepszej dla wszystkich (patrz dział emule oficjalne i modyfikacje)
Czy eMule wymusza upload?
Tak. Upload jest potrzebny, aby to wszystko dalej działało. Wiem jednak, że jest możliwe zmodyfikowanie eMule i wyłączenie uploadu (dokładnie tak, jak to można zrobić z eDonkey2000). Dlatego eMule ma sprawiedliwszy system uploadu. Dodatkowo planowany jest system kredytów po stronie programu klienta, który wkrótce zostanie przedstawiony. Oznacza to, że jeśli ściągasz X MB od kogoś, to ten ktoś zostanie zapamiętany i gdy następnym razem będzie chciał coś od Ciebie ściągnąć, to dostanie wyższy priorytet (i oczywiście, jeśli Ty coś uploadujesz to też dostaniesz wyższy priorytet do ściągania).
QR - queue rating
QR to jest queue rating ( miejsce w kolejce do ściągania u danego usera , listę rozwijamy poprzez kliknięcie podwójne na danym pliku w oknie pobieranie). Jak masz QR 1 to powinieneś ściągać, ale zdarza sie, że tak nie jest, a czasami np ściagamy jak mam QR np. 36 (prawdopodobnie jest to bug lub opóźnienie w aktualizaji kolejki)
Autoupdate listy serwerów
Jeśli to aktywujesz (na oknie z ustawieniami) eMule będzie ściągał nową listę serwerów przy starcie. Możesz ustawić adres do ściągania w pliku 'adresses.dat' (możesz go otworzyć Notatnikiem lub poprzez przycisk w Ustawieniach->servery-> 'List' i wstawić tam URL do strony, ale obecnie tylko najwyższy adres jest używany, później będziesz mógł dodawać kolejne adresy ). Lista ocbMaurice jest używana jako domyślna. Możesz to zmienić na swoją ulubioną.
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
Jest tez stronka, z ktorej mozna wrzucac liste serverow bezposrednio do eMule: [link widoczny dla zalogowanych]
Co to jest AMUC?
To system, który po włączeniu będzie starał się tak dopasować upload, aby był jak największy na Twoim łączu, a jednocześnie nie przeszkadzał w ściąganiu.
A4AF - Asked for another file - " zapytano o inny plik"
Jak ściagasz albo jesteś w kolejce do kogoś po plik A, to pliki B,C,D etc. maja status "asked for another file". Jest funkcja A4AF (chyba juz we wszystkich modach) i mozesz nią zmieniac plik, o ktory od danego o użytkownika prosisz. Zawsze jest to jeden plik, wszystkie inne są "zamrożone". BTW, nie chodzi o aktywne ściąganie, plik jest aktywny czy ściągany czy w kolejce - tylko jeden może byc aktywny od każdego usera.
Zbyt wiele połączeń - too many connections.
Wiadomość ta znak że albo doszliśmy do granicy systemowych połączeń (zależnej od OS i połączenia) albo do granicy połączen na 5 sekund (zależnej od połączenia i to jest w 90% przyczyna tej msg.). Muł doszedl do limitu i nie może łączyć się dalej ze źrodłami. Ustawia je w kolejce, jak zwolnią się połączenia, to będzie je po kolei "obslugiwał". Aby zapobiec temu należy zwiększyć liczbę połączeń na 5 sec lecz do takiej wartości aby nie 'zapchać łącza' lub zmniejszyć limit połączeń.
Jak dodawać linki?
Klikasz na zakładkę pliki w mułku, prawym klawiszem na danym pliku i dajesz kopiuj link ED2K do schowka, a potem wklejasz do postu, albo dajesz kopiuj link ED2K do schowka (HTML) i też wklejasz, w przypadku pierwszej metody każdy kto będzie chciał ten plik pobrać będzie zmuszony do skopiowania tego linku i wklejenia go a okienko bezpośredniego pobierania, w drugim przypadku, w poście powstanie link po kliknięciu którego plik zostanie automatycznie dodany do mułka.
ctrl + v wklejasz zawartość wprowadzoną do schowka.
Kolory paska postępu:
Czarny - pokazuje części pliku, które już masz
Czerwony - pokazuje niedostępne części pliku we wszystkich znanych źródłach
Różne odcienie niebieskiego - reprezentują dostępność tej częśći pliku w źródłach, im bardziej ciemniejszy błękit tym dana część ma wyższą dostępność
żółty - wskazuje część pobraną
Zielony pasek na górze -pokazuje całkowity postęp pobierania tego pliku
Podwójne klikniecie na pasek pobierania powoduje pokazanie źródeł z odpowiednim paskiem postępu, w którym kolory mają inne znaczenie:
Czarny - pokazuje części pliku, których nadal nie masz
Srebrny - pokazuje części pliku, którch dane źródło nie posiada
Zielony - wskazuje części, które już masz
żółty - wskazuje część uploadowaną do ciebie (aktualnie pobieraną)
Numery przy pasku postępu np. 256/300(2), oznaczają, że:
256 - oznacza liczbę przydatnych źródeł, z których możemy pobrać plik
300 - oznacza ogólną liczbę źródeł dla liku
(2) - oznacza, że aktualnie pobieramy plik z dwóch źródeł
Ranking i Punkty:
- Kolejke mozna zobaczyc w eMule naciskajac w zakladce "Transfer" na "Wysylanie".
- Ranking -
- Wartosc "Ranking" pokazuje ktory z czekajacych na upload klientow jako nastepny przydzielony dostanie slota.Im wyzsza wartosc "ranking" tym prawdopodobiejsze jest ze czekajacy dostanie nastepnego wolnego slota do uploadu.
- Kazdy nowy klient dochodzacy do kolejki dostaje na poczatku wartosc rankingu "100" , ktory nastepnie jest multiplikowany z roznymí faktorami opisanymi ponizej.
- Zbanowany-
- Zbanowani klienci , np. przez zabardzo natretne i agresywne domaganie sie o plik , dostaja ranking 0.
- Niska ID -
- Ranking klientów z niska ID zmniejsza sie o faktor 0,8.
- Wyzszy priorytet dzieki kredytom (---> Credits) -
- Dzieki kredytowemu systemowi w eMule klientom z kredytem (Credists) zostaje przydzielony "Ranking" wyzszy o faktor lezacy pomiedzy 1 a 10.
- Klient ktory aktualnie sciaga -
- Jezeli klient znajdujacy sie w kolejce dostal wolny slot i jest w trakcie sciagania jego "Ranking" zostaje podwyzszony dodatkowo o faktor 1,5 zeby przypadkowo niewylecial z kolejki przed zaladowaniem czesci ktora wlasnie sciaga.
- Punkty -
- Punkty obliczane sa za pomoca tych samych faktorow co "ranking" z ta roznica ze licze sie tutaj czas oczekiwania w kolejce.Klient ktory wlasnie jest w trakcie sciagania dostaje bonus w wysokosci 900 sekund.
System kredytowania eMule:
Każdy klient który sie do ciebie łaczy jest zapamiętywany przez jego userhash (to nie jest twoje ID lub IP). Jeżeli zaczynasz od niego pobierac pliki lub on od ciebie eMule zapisuje wielkość transferowanych plików w pliku clients.met. Każdorazowo jeżeli jesteś odpytywany o plik, wartości tych transferów są wykorzystywane do obiczenia modyfikatora, który oddziaływuje na miejsce klienta w kolejce i jego rating.
Przykład:
modyfikator=(2*dane downloadowane przez ciebie/dane uploadowane przez ciebie)
Jeżeli klient X pobrał od ciebie 2 Mbytes a ty od niego 3 Mbytes, on dostaje modyfikator 3 * 2 / 2) = 3.0.
Oznacza to że jego oczekiwanie u ciebie w kolejce jest 3 razy ważniejsze (szybsze, krótsze) niż klienta Y.
Jednakże modyfikator nie może być większym niż 10.0 albo mniejszy 1.0.
Wszyscy klienci z większym modyfikatorem niż 1 są wskazani przez żółtą ikonę w twoim oknie uploadu.
W clients.met są zapisane kredyty ludzi, ktorzy od ciebie sciagają .
Twoje kredyty są w clients.met u ludzi od ktorych sciagasz .
Dlaczego nie mogę się połączyć?
Jest parę powodów, przez które nie można podłączyć się do serwera.
Oto parę przyczyn:
1. Jesteś podłączony wogóle do Internetu?
2. Masz jakieś serwery na swojej liście? Jeśli nie to musisz takowe dodać. Znajdziesz je między innymi na oficjalnej stronie eDokey2000.
3. Masz zainstalowaną aktualną wersję Donkey? Sprawdź numer wersji na oficjalnej stronie, a numer swojej znajdziesz po naciśnięciu znaku zapytania.
4. Używasz serwer proxy przy podłączeniu do Internetu? Jeśli nie to ustaw w "Options" "None" jako ProxyType. Jeśli tak to musisz w "Options" podać prawidłowe ustawienia.
5. Jeśli używasz system operacyjny Windows NT spróbuj wpierw zalogować się jako administrator i dopiero wtedy wystartować Donkey.
6. Jest możliwe, że serwer, do którego chcesz się zalogować, jest pełen. Jeśli widzisz komunikaty "placed on connection queue" a potem "Can´t connect" to oznacza to, że serwer jest pełen i nie przyjmie dalszych użytkowników.
7. Jest możliwe, że serwer, do którego chcesz się zalogować, jest offline. Spróbuj podłączyć się do innego ze swojej listy.
8. Upewnij się czy port używany do podłączenia do serwera nie jest zablokowany. Normalnie jest to port 4661. Może być on zablokowany np. przez firewall, przez ISP (= InternetServiceProvider = ten, komu płacisz kasę za podłączenie do Internetu) lub przez sam twój komputer. Spróbuj podłączyć się do serwera używającego inny port.
9. Upewnij się, że flag w rejestrze w "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentV ersion Internet SettingsProxyEnable " ma wartość 0.
Dlaczego wszystko jest u mnie On Queue?
Widocznie pożądany przez ciebie plik w tym momencie nie może być od innych użytkowników przesłany. Ściąganie się zacznie, gdy któryś z tych użytkowników będzie miał wolne zasoby. Zdarza się to często, bo większość plików jest duża i poszczególni użytkownicy długo z tych zasobów korzystają.
Dlaczego ściągnąłem więcej niż wynosi wielkość pliku?
Osioł liczy wszystkie przesłane bajty, ale nie musi się to pokrywać z rzeczywiście ściągniętą częścią pliku. Jeśli, z jakiego powodu niektóre pakiety danych są przesyłane więcej niż raz zostaje to policzone.
Na końcu jednak ściągnięty plik ma swoją rzeczywistą wielkość.
Co oznacza komunikat "Insufficient Disk Space"?
Generalnie oznacza to, że twój dysk jest zapełniony. Ponieważ pliki są przesyłane w częściach, a nie do początku do końca, jest potrzebne wcześniejsze sprawdzenie czy plik zmieści się na dysku. Tak, więc miejsce jest już na początku rezerwowane. Tworzony jest "szkielet" pliku, do którego są wpisywane ściągnięte kawałki, i który w końcu staje się gotowym plikiem. Jeśli zmieni się status pliku (z download na paused) plik będzie pokazywał swoją rzeczywistą wielkość. Wielkość ta jest wyznaczona przez ściągnięty najbliższy końca pliku kawałek (a więc przez kawałek, który znajduje się na pasku postępu najbardziej na prawo). Pliki pokazujące wcześniej powyższy komunikat będą wtedy ściągane (jeśli jest wystarczająco miejsca).
Aby ściągnąć plik pomimo pokazywania komunikatu "Insufficient Disk Space" są dwie możliwości:
1. Przenieść trochę megabajtów na inny dysk (zrobić miejsce) lub spauzować inne ściągane pliki, żeby ich wielkość skurczyła się zwalniając wystarczająco miejsca. Może jednak trochę potrwać zanim eDonkey "dostrzeże" dokonane zmiany.
Czasami podczas problemu braku miejsca i gdy CPU jest mocno obciążone przez Donkey zdarza się, że na dysku powstają błędy - pozostałe wolne miejsce jest błędnie oznaczane. Szybko można temu zaradzić przy użyciu ScanDiska.
W celu upewnienia się, czy jest potrzebne miejsce, wpisz w oknie, w którym pokazywane są powitania serwerów, "space". W odpowiedzi otrzymasz coś takiego:
Space free on temp partion: X MB
Space free on incoming partion: Y MB
Space needed by downloads: Z MB
Jeśli "Space needed" jest większe od "Space free on temp", to osioł ma racje i musisz zrobić miejsce.
2. Niestety zdarza się często, że potrzebne miejsce jest dostępne, a mimo to osioł upiera się przy "Insufficient Diskspace". Kiedy ma to miejsce należy wpierw porównać wielkość w bajtach dotyczącego pliku *.part (np. w Windows Explorer kliknąć prawym przyciskiem na plik -> Właściwości) z wielkością pokazywaną przez osła ("Size" w oknie Downloads). Jeśli plik *.part jest zbyt duży, trzeba go ręcznie skrócić do wielkości oczekiwanej przez osła.
- Najprościej to zrobić programem Filecut [link widoczny dla zalogowanych]
- Plik można też skrócić czy podzielić programami takimi jak np. WinCommander. Właściwą długość pliku odczyta się z Quiclinku. Jest to liczba pomiędzy pierwszymi dwoma znakami "|".
[link widoczny dla zalogowanych]|file|Duell Enemy at the Gates German CD2.avi|561377280|3515198734959ca1e8c8625c56084ab4 |
Po rozdzieleniu (split) są dwa pliki. Większy (właściwy) trzeba już tylko zamienić w *.part, a mały można skasować. Plik temp warto wcześniej jednak na wszelki wypadek skopiować.
Co oznacza "Hashing"?
"Hashing" jest używane w dwóch przypadkach:
1. Podczas startu w oknie Transfers. Tutaj oznacza sprawdzanie poprawności plików.
2. W oknie Shared przy udostępnianiu nowych plików. Tutaj obliczany jest "Hash" pliku, za pomocą którego można go jednoznacznie zidentyfikować.
Co to jest "Hashing"? Oznacza wymyślne matematyczne działanie, które redukuje plik dowolnej wielkości na 16 bitowej wielkości ciągi liczbowe ("hash"). Jeśli plik zostałby choćby w najmniejszym stopniu zmieniony, odpowiadałby mu zupełnie inny hash. Dlatego hash nadaje się znakomicie do znajdywania błędów. Dalszą zaletą jest to, że jeśli dwa jednakowej wielkości pliki mają taki sam hash, to z 99.99% pewnością są takie same. Dzięki temu eDonkey sprawdza w prosty sposób, czy dwaj użytkownicy udostępniają ten sam plik - właściwa nazwa pliku nie gra za to żadnej roli.
Co oznacza "Corruption found in "Filename" at part X"?
Ten komunikat można w zasadzie ignorować. Służy tylko do informacji. Część pliku została źle ściągnięta. Klient ściągnie ją jeszcze raz, także ostatecznie plik jest wolny od błędów.
Dlaczego mam tak mały numer ID?
Mały numer ID otrzymuje się, gdy serwer i inni klienci nie mają dostępu do Twojego komputera. Zdarza się, gdy komputer znajduje się za firewallem, który blokuje porty, lub przez maskowanie adresu IP.
Oznacza to, że nie można wymieniać się plikami z innymi użytkownikami z małym ID.
Dlaczego tak długo trwa udostępnianie moich plików?
Zdarza się to tylko raz przy pierwszym udostępnieniu plików, ponieważ każdy z nim musi mieć przypisane własne ID. Gdy plik już takie ma pozostaje ono niezmienne i eDonkey podczas kolejnych uruchomień nie musi go znowu obliczać.
Jakie porty używa Donkey i eMule?
TCP port 4661 przy logowaniu się na serwerze.
TCP port 4662 przy komunikacji z innymi klientami
UDP port 4665 lub 4672 przy wysyłaniu wiadomości do serwerów, do których nie jesteś zalogowany.
Dlaczego eDonkey nie pokazuje ping-i?
Czasy pingów nie mają znaczenia dla prędkości ściągania. Jedynie mówią jak szybko pakiet osiąga cel i wraca. Ale to nie ma znaczenia przy transmisji plików. Ważne są za to szerokości pasm obydwu komputerów. Mógłbyś być podłączonym przez linie T3 na końcu świata i mieć "wolny" ping, ale mimo to ściągać duuużo szybciej niż posiadając modem 56K i łączyć się ze sąsiadem za ścianą przy super szybkim pingu. Możliwe, że trwa dwie sekundy dłużej zanim pakiet dotrze do ciebie, ale za to jest ich dużo więcej niż w przykładzie z sąsiadem za ścianą.
Dlaczego ściągnąłem mniej niż wynosi wielkość pliku?
Osioł kompresuje pliki które przesyła , wielkość kompresji wysyłanych plików widoczna jest w oknie wysyłanie i wyrażona jest w [%]. Jeżeli chcesz sprawdzić kompresję pliku który pobierasz naciśnij prawy przycisk myszy i wybierz "informacje o pliku" gdzie "Gained due compression" wyraża kompresję w {B}.
Mogę otwierać, podglądnąć lub używać te pliki "part"?
Skopiuj gdzieś taki plik i zmień jego zakończenie. W większość plików wymagany jest początek lub zakończenie i może tak być, że właśnie tego brakuje.
W wypadu DIVX-ów masz 3 możliwości:
1. Podwójnie kliknąć i liczyć na szczęście.
2. Użyć Divfix w celu naprawienia indexów.
3. Otworzyć plik w Virtualdub.
Mozesz tez spróbować odtwożyć bezpośrednio przez eMule.
Za co odpowiedzialne są pliki z folderu emula?
emule.exe - główny program, najważniejszy plik, bez niego mogą wystąpić problemy z uruchomieniem (;p;p;p)
adresses.dat - zawiera (albo trzeba dodać) ścieżke do listy serwerów dla automatycznej aktualizacji listy serwerów przy starcie emule. Większość modów używa tylko pierwszego adresu wpisanego do pliku, są jednak też takie, które pozwalają wpisać i uzywają wiecej adresów wpisanych jeden pod drugim w pliku.
eMule.tmpl - zawiera wygląd i ustawienia usługi Webserver, czyli zdalnego dostępu do emule (tutaj opis webserver po angielsku)
emule-multi.bat - plik do uruchamiania wielu emule (procesów) na raz.
onlinesig.dat - zawiera info o serwerze do jakiego jesteśmy podpięci i o aktualnej wartości pobierania i wysyłania. Mozna to wykorzystać do graficznych sygnaturek na forach lub na IRC za pomocą odpowiednich skryptów.
staticservers.dat - w pliku tym zawarta jest lista stałych serwerów, których IP nigdy się nie zmienia i które są zawsze online. Nawet jesli skasujesz serwer z listy serwerów, to przy każdym uruchomieniu emule, te serwery są dodawane spowrotem do listy. serwery dodajemy do listy statycznej z menu podręcznego (klikając prawym przyciskiem myszy na serwer) i opcja "Dodaj do statycznej listy serwerów"
webservices.dat - zawiera informacje o "Usługi Web" -funkcji wybieranej z menu podręcznego w oknie transferów, zawiera najczesciej linki do FAQ oraz do różnych serwisów i stron.
AC_SearchStrings.dat - zapamiętuje nazwy przy wpisywaniu w okienku SZUKAJ
AC_ServerMetURLs.dat - zapamiętuje adresy wpisywane w okienku "Aktualizuj plik server.met z URL"
antileech.cfg - zawiera ustawienia opcji banowania leecherskich klientów.
Category.ini - zawiera informacje o kategoriach w emule: nazwy, kolor, komentarze (coś wiecej o kategoriach po angielsku)
clients.met - zawiera informacje o wszystkich osobach mających u ciebie kredyty (o kredytach po angielsku)
clients.met.BAK - kopia zapasowa (BAcKup) pliku powyżej
cryptkey.dat - zawiera unikatowy 384 bitowy osobisty klucz RSA twojej osoby
cwebservices.cfg - znów ustawienia webservice (zawiera adresy do Lookup i Whois)
emfriends.met - zawiera info o ludziach dodanych do listy przyjaciół/znajomych (tutaj więcej o temacie po angielsku)
fakes.dat - zawiera hashe i nazwy plików uznanych za FAKE, czyli fałszywe/zepsute.
fakes.txt - plik pomocny przy aktualizacji pliku fakes.dat
fileinfo.ini - zawiera twoje komentarze i ocenę dla plików.
ipfilter.dat - adresy IP, należące do różnych organizacji, z którymi nie chcemy mieć do czynienia, każde zapytanie na dany adres IP bedzie filtrowane/usuwane.
ipfilter.txt - plik pomocny przy aktualizacji pliku ipfilter.dat
known.met : Zawiera hashe ściągniętych i ściąganych plików, tak że emule nie musi ich od nowa hashować. Ważny plik przy odzyskiwaniu danych, więc nie radze go kasować.
preferences.dat - zawiera twój unikatowy userhash, dzięki któremu jesteśmy rozpoznawalni w sieci edonkey, stosowany w systemie kredytowym i przy liście przyjaciół.
preferences.ini - wszelkie ustawienia emule oraz ustawienia kolumn itd., skasowanie pliku powoduje, że musimy wszystko ustawiać od początku.
server.met - lista z serwerami
Shareddir.dat - Zawiera listę udostępnianych katalogów.
sharedsubdir.dat - podobnie jak wyżej.
eMule.log - zawiera wszystko to co wyswietlane jest w okinku LOG, jesli tylko opcja logowania jest włączona.
eMule_Debug.log - zawiera wszystko to co wyswietlane jest w okinku DEBUG, jesli tylko opcja logowania jest włączona.
eMule.chm - podręcznik pomocy do sciągnięcia z sieci. *http://fafko.host.sk/OverNet/get.php?id=eMule.chm
skopiuj powyższy plik do katalogu emule, włacz emule i wciśnij F1, otworzy ci sie okienko z podręcznikiem...miłego czytania...
Mogę udostępniać mój napęd CD?
Tak. Aby udostępnić katalog z sieci lokalnej w eDonkey należy wpierw wpiąć go w drzewo katalogów. Wchodzimy do Otoczenia sieciowego (np. z pulpitu lub w Exploratorze Windows), potem na wybrany dysk sieciowy, kliknięcie prawym przyciskiem na katalog, który ma być udostępniany. Z menu kontekstowego wybieramy: Mapuj dysk sieciowy... Zaznaczamy opcję Podłączaj ponownie po zalogowaniu, jeśli katalog ma być po każdym uruchomieniu komputera widoczny w naszej strukturze katalogów.
Po ponowny uruchomieniu eDonkey katalog będzie widoczny w zakładce Shared i można go już udostępniać.
Dlaczego tak wolno ściąga?
Przypuszczalnie zaznaczyłeś tylko jeden a do tego rzadki plik do ściągnięcia. eDonkey "rozwija swoje skrzydła" (kopyta? w zasadzie przy wielu i to rozpowszechnionych plikach. Dopiero wtedy widoczna jest korzyść ze ściągania z wielu źródeł na raz. Dodaj więc jeszcze parę plików do ściągnięcia a osioł ruszy te swoje cztery litery!
Co oznacza ranking serwerów?
Ranking jest obliczany następującym wzorem: Preference (low=1, normal=2, high=3) * 1 000 000 (1 milion) + (100 000 - wartość ostatniego pingu). Jeśli ping jest niedostępny ranking=0.
Jak znaleźć swój adres IP?
Windows: Start -> Uruchom... -> winipcfg
Linux: ifconfig pod ppp0 (lub ippp0 dla ISDN)
Swój IP można też sprawdzić na stronach:
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
lub
[link widoczny dla zalogowanych]
Co to za linki i jak mogę je używać?
Quiklinks są to adresy eDonkey2000 wyglądające tak jak w browserze adresy http będące linkami URL. Zawierają informacje o istniejących plikach w sieci eDonkey (nazwa pliku, wielkość pliku, Hash-ID, pokazywana nazwa). Po kliknięciu na taki adres jest on przekazywany z browsera do klienta eDonkey. Plik pojawia się w zakładce "Downloads", a klient zaczyna go szukać (Looking) i ściągać (Transferring).
Są jeszcze adresy zawierające dane (IP i porty) o serwerach. Po kliknięciu na takim jest on dodawany i widoczny w zakładce "Servers".
To wszystko działa bezproblemowo w aktualnych wersjach InternetExplorer i Netscape/Mozilla. W Operze trzeba dodać następującą linię do pliku Opera6.ini w sekcji [User Prefs]: TrustedExternalURLProtocols=ed2k
[b]Odzyskiwanie xxx.part.met
1. Ściągamy program DonkeyDoctor
2. Zaczynamy ściągać raz jeszcze pliczek, który zasysaliśmy, ale straciliśmy xxx.part.met. Ściągamy dotąd, az eMul utworzy nowy yyy.part i yyy.part.met (nie jestem pewny czy potrzebujemy kilka bajtów czy trzeba zasać jeden cały kawałek pliku (full chunk))
3. Kasujemy yyy.part i zmieniamy nazwę z xxx.part na yyy.part
4. Odpalamy DonkeyDoctor i ustawiamy odpowiednie ścieżmki dostępu do katalogów eDonkey/eMule
5. Klikamy "Test .met" i wybieramy plik yyy.part.met
6. DonkeyDoctor sprawdzi plik i spyta czy naprawić yyy.part.met -> wybieramy YES
7. Odpalamy eDonkey/eMule I ściągamy dalej. Aha uszkodzony xxx.part.met należy usunąć
|
|
Sob 18:28, 08 Gru 2007 |
|
 |
|
 |
Matias
Administrator
Dołączył: 10 Lis 2007
Posty: 409
Przeczytał: 0 tematów
Ostrzeżeń: 0/3 Skąd: Z Polski;D
|
|
|
|
KaZaA
Chciałbym przedstawić kilka przydatnych wskazówek dotyczących programu KaZaA Lite - szczególnie początkującym użytkownikom tego programu. Twórcy programu KaZaA zadbali o to, by wyszukiwanie i pobieranie plików odbywało się szybko i wygodnie. Interfejs programu jest intuicyjny, warto jednak przestrzegać poniższych zaleceń.
1) Szukaj mądrze.
Jeśli chcesz szybko znaleźć konkretny plik, skorzystaj z opcji zaawansowanego wyszukiwania - możesz określić jego typ oraz rozmiar.
2) Precyzyjnie definiuj kryteria wyszukiwania.
Skorzystanie z dostępnej w menu wyszukiwania możliwości określenia, czy wpisywane słowo to nazwa pliku (np. tytuł piosenki) czy nazwisko jego autora (np. wykonawcy) znacznie skróci wyszukiwanie i zwiększy jego skuteczność.
3) Pobieraj szybciej.
Gdy rozpoczniesz pobieranie, korzystaj z polecenia 'Znajdź większą ilość źródeł pobierania' - jeśli program znajdzie dany plik u kilku użytkowników, będzie go ściągał szybciej.
4) Nie wszystko naraz.
W programie KaZaA możesz zdecydować, ile plików pobierać jednocześnie (Narzędzia | Ustawienia | Pobieranie). Jeśli nie korzystasz z szerokopasmowego dostępu do Internetu, to nie ma sensu kopiowanie kilku naraz. W ten sam sposób określasz również, ile plików można w danym momencie pobrać od Ciebie.
5) Uważaj, co ściągasz.
Niektórzy użytkownicy KaZaA opisują udostępnione pliki niezgodnie z prawdą - aby się upewnić, że kopiujesz to, co chcesz, zwróć uwagę na rzeczywistą nazwę pliku, wyświetloną w polu Filename (w wynikach wyszukiwania lub na karcie Traffic).
6) Strzeż się wirusów.
KaZaA Lite ma, co prawda, wbudowany prosty skaner antywirusowy, jednak jego skuteczność bywa wątpliwa. Przed uruchomieniem pobranego pliku (zwłaszcza gdy ma rozszerzenie .exe ) warto go sprawdzić standardowym programem antywirusowym np. Norton Antivirus z aktualną bazą wirusów.
KaZaA z umiarem..... czyli: jak korzystać z KaZaA tak, by inni mogli korzystać z Internetu (wypowiedź administratora sieci LAN)
KaZaA bardzo spowalnia nasz Internet, ale wbrew pozorom nie powoduje tego przez ściąganie, tylko przez wysyłanie... Niestety większość korzysta z domyślnie skonfigurowanego programu, który nie nakłada żadnych ograniczeń na pobierane od nas pliki. Ponieważ pogarsza to komfort pracy w Internecie proszę o zastosowanie się do kilku poniższych wskazówek. Nie ograniczą one szybkości ściągania plików. Spowodują tylko mniejszy ruch, jeśli ktoś będzie chciał pobrać pliki od nas na zewnątrz sieci. Poprawi to nam znacznie komfort pracy.
oto pomoc w kilku prostych krokach...
Najpierw klikamy Tool's i Options... (w wersji polskiej: Narzędzia i Ustawienia )
Wybieramy zakładkę Traffic (w wersji polskiej: Pobieranie ) - tutaj najlepiej byłoby zaznaczyć: Disable sharing of files with other Kazaa users (w wersji polskiej: Wyłącz udostępnianie plików innym użytkownikom )
Jeśli jednak chcesz się dzielić to w dolnym okienku Maksymalna ilość plików pobieranych od Ciebie (teraz widać Unlimited - w polskiej wersji: Bez limitu ) ustaw wartość 1 - oznacza to, ze w jednym czasie tylko 1 osoba będzie mogła pobierać od Ciebie pliki...
Potwierdzamy przez kliknięcie na Zastosuj ...
Wybieramy teraz zakładkę Advanced (w wersji polskiej: Zaawansowane )
W drugim polu ' Maximum bandwidth in kilobits ... ' (po polsku: ' Maksymalna przepustowość w kilobitach... ') ustawiamy najniższą możliwą wartość - 24
Wskazane jest także odznaczenie obu pól poniżej: Do not function... (po polsku: Nie funkcjonuje jako... ) oraz Optimal bandwith... (po polsku: Optymalna przepustowość gdy... )
Korzystanie z tych ustawień poprawi pracę waszej sieci nie umniejszając możliwości ściągania a admininistratorom da mniej powodów do zablokowania tego programu.
Uwaga
Powyższe informacje dotyczące ograniczenia transferu odnoszą się przede wszystkim do użytkowników sieci lokalnych, którym administrator może zablokować program KaZaA. Użytkownicy innych połączeń np. Neostrada, SDI itp. są w lepszej sytuacji, gdyż w ich przypadku nie są narzucane tak ostre restrykcje dotyczące sposobów korzystania z Internetu.
O KaZaA Lite
Czym jest KaZaA?
KaZaA to doskonały program do wymiany plików za pośrednictwem Internetu. Umożliwia wyszukiwanie, pobieranie i udostępnianie nie tylko muzyki w formacie MP3 ale również wszelkich innych plików np. filmów (również w formacie DivX), programów, gier czy animacji.
Sieć KaZaA jest obecnie jedną z najszybciej rozwijających się sieci klienckich P2P (peer-to-peer).
Wyszukiwanie plików może odbywać się zarówno w przeglądarce jak i w zainstalowanej aplikacji P2P np. KaZaA. Różnica polega na tym, iż korzystając z przeglądarki możemy jedynie pobierać pliki a nie możemy ich udostępniać innym. Korzystając z KaZaA otrzymujemy również ciekawe narzędzie do zarządzania plikami audio, video, dokumentami i innymi. W porównaniu z konkurencyjnymi systemami KaZaA wypada znacznie lepiej. Jest tak dzięki zastosowaniu kilku nowych technologii do rozwiązania problemów które występują w innych tego typu systemach np.:
1) Distributed Self-Organising Network
Sieć KaZaA jest samoorganizującą się siecią dystrybucyjną co znaczy że wyszukiwanie i wymiana plików pomiędzy klientami odbywa bez pośrednictwa jednego centralnego serwera. Sieć KaZaA jest siecią wielowarstwową przez co komputery dysponujące większą mocą stają się 'super-węzłami' (SuperNodes). Dowolny klient sieci KaZaA jeśli spełnia kryteria mocy procesora, przepustowości łącza internetowego itp. może stać się 'super-węzłem'. Zarządzanie siecią KaZaA jest w 100% automatyczne - przyznawanie i odbieranie statusu 'super-wezłów' odbywa się dynamicznie. Limity skalowalności są przynajmniej 50-krotnie wyższe niż w sieci Gnutella.
2) Inteligent Downloads
KaZaA używa systemu inteligentnego pobierania plików by znacznie zwiększyć prędkość i niezawodność pobierania plików. Celem tego jest uwolnienie użytkownika od nudnego wymuszania wznawiania prób pobrania plików oraz pobierania tego samego pliku z kilku miejsc w celu znalezienia najszybszego połączenia. System inteligentnego pobierania automatycznie znajduje najszybsze miejsca do pobierania plików. W dodatku pliki są pobierane z kilku źródeł jednocześnie, jeśli zwiększy to prędkość pobierania. Pliki są dzielone na wiele części, a każda część pobierana jest z innego miejsca. Na przykład użytkownik z szybkim łączem (np. 512kb) może bez problemu pobierać plik od 5 użytkowników z modemami (ok. 50kb) osiągając 5 razy większą całkowitą prędkość pobierania niż pobierając plik od jednego użytkownika z modemem. Jest to korzystne dla większości szybkich połączeń. Pobieranie odbywa się w nieprzerwanie - jeśli nie powiedzie się z jednego miejsca, następuje próba pobierania z następnego miejsca. Jeśli wszystkie znalezione miejsca są nieosiągalne, rozpoczynane jest wyszukiwanie nowych miejsc. Jeśli mimo próby system nie znajdzie nowych miejsc, odczekuje pewien czas i próbuje ponownie. W najgorszym wypadku, przed rezygnacją z pobierania pliku, takie próby mogą trwać do 24 godzin. To znacząco zwiększa możliwość pomyślnego pobrania pliku.
3) Automatic Meta Data Assignment (AMDA)
Kiedy pliki są importowane do KaZaA, automatycznie odczytywane są informacji o ich zawartości (Meta Data). Informacje te są rozpoznawane na podstawie typu plików np.:
- dla plików MP3 są to: tytuł, album, artysta, długość, 'bitrate' itp.
- dla plików Video są to: rozdzielczość, głębia kolorów, 'codec' itp.
- dla plików Word'a: autor, tytuł i wersja.
Te wszystkie dane można przeszukiwać co znacznie podnosi trafność wyszukiwania. Podczas importowania plików KaZaA używa tych danych również do automatycznego posegregowania plików w osobistej bibliotece (media library).
Czym różni się KaZaA Lite od zwykłej KaZaA?
W związku z dużą popularnością programu KaZaA została ona przerobiona przez niezależnych użytkowników. Usunięto z niej:
dodatki szpiegujące typu adware i spyware
wyświetlanie banerów reklamowych
ograniczenia co do jakości ściąganych plików mp3 (w 'KaZaA Lite' nie ma ograniczenia bitrate plików mp3 do 128 kbps jak to miało miejsce w zwykłej KaZaA. Tu możesz ściągać pliki mp3 od 20-320 kbps. W zwykłej KaZaA mogłeś ściągać mp3 20-128 kbps, chyba że zainstalowałeś odpowiednią łatkę lub zmieniłeś ustawienia w rejestrze.)
usprawniono proces ściągania i wyszukiwania
Co oznacza K++ w nazwie KaZaA Lite?
K++ zwany czasami KPP jest programem ładującym (loaderem) dla KaZaA Lite (w wersji od 2.0) który poprawia funkcjonalność programu. Został on stworzony przez Random Nut
Dodatkowe możliwości, które zostają dodane do KaZaA Lite przez K++ to:
nieograniczona możliwość klikania w przycisk 'Search More' (znajdź więcej) - w zwykłej wersji KaZaA można tylko raz.
możliwość pobierania pliku z 40 źródeł - w zwykłej wersji maksymalnie jest 8
szukanie większej ilości źródeł co 4 minuty - w zwykłej wersji co 10 minut
wskaźnik Parti[beeep]tion Level może zostać ustawiony na stałym poziomie 1000 (Supreme Being)
uniemożliwia ładowanie bibliotek szpiegowskich: cd_clint.dll, TopSearch.dll, kzscan.dll itp.
nie wyświetla żółtych ikon w oknie 'Wyszukiwanie' (Altnet Inc./Top Search)
naprawia błąd 1030 w KaZaA
Instalacja
Jak zainstalować KaZaA Lite na starszej wersji?
Program KaZaA Lite jest ciągle ulepszany. Sprawdź czy masz najnowszą wersję
1) Przenieś folder 'My Shared Folder' z Crogram FilesKazaa Lite (o ile jest to domyślny folder do którego ściagasz pliki z KaZaA ) w inne miejsce (w ten sposób nie stracisz dotychczas ściąganych plików w KaZaA Lite).
2) Odinstaluj poprzednią wersję KaZaA. Możesz tego dokonać poprzez 'Dodaj / Usuń programy' w Windows.
3) Otwórz Eksplorator Windows i usuń folder Kazaa Lite w Crogram Files (jeśli instalowałeś KaZaA Lite w miejscu domyślnym)
4) Jeśli instalujesz KaZaA Lite na zwykłą wersję KaZaA - sprawdź, czy na twardym dysku nie pozostały dodatki Spyware pochodzące ze zwykłej wersji KaZaA (po deinstalacji oryginalnej KaZaA dodatki szpiegujące pozostają - nie są usuwane). Najlepiej uzyj do tego celu programów do usuwania szpiegów. Jednymi z najlepszych są Ad-Aware i SpyBot - Search & Destroy (obydwa są w polskiej wersji językowej).
Czy mogę zainstalować nową wersję KaZaA Lite na starszej wersji?
Tak, to jest możliwe. Radzę jednak instalować KaZaA Lite na czysto (od nowa), by uniknąć jakichś nieprzewidzianych problemów.
Czy mogę zainstalować KaZaA Lite na zwykłej (oryginalnej) KaZaA? Niestety nie. KaZaA Lite nie zainstaluje się na oryginalnej KaZaA tylko obok niej. W tym przypadku będziesz miał dwie wersje KaZaA zainstalowane razem (KaZaA Lite i oryginalna KaZaA) na twardym dysku, oraz dodatkowo oprogramowanie szpiegujące pochodzące ze zwykłej wersji KaZaA.
Dlaczego nie mogę zainstalować KaZaA Lite? - mam Windows XP
Aby zainstalować KaZaA Lite na komputerze z systemem Windows XP musisz posiadać uprawnienia administratora lub zaawansowanego użytkownika. W przeciwnym przypadku może Ci się pojawić napis: Please rerun instalatin from the administrator account (proszę ponownie spróbować instalacji, tym razem z uprawnieniami administratora).
Dlaczego pojawia mi się przy instalacji błąd 1030 i pisze: 'You have uninstalled a part of Kazaa Lite that is needed to run'?
Musisz zainstalować najnowszą wersję KaZaA Lite, w której usunięto w/w błąd. Gdy zainstaluję polską nakładkę na KaZaA to przestaje mi ona pracować. Co mam zrobić?
Problemy z połączeniem
Dlaczego KaZaA nie może połączyć się z Internetem?
Powodów tego, że KaZaA nie może się połączyć z Internetem może być kilka:
Źle skonfigurowany Firewall zainstalowany na twoim komputerze (np. firewall zainstalowany razem z Windows XP) - spróbuj go wyłączyć
Jeśli używasz Windows XP,NT lub 2000 musisz zainstalować KaZaA mając uprawnienia administratora lub zaawansowanego użytkownika.
W poniższej wskazówce przedstawiam, jak uruchomić program wymagający uprawnień administracyjnych bez konieczności logowania się na konto administratora:
Kliknij na przycisk START -> Odnajdź skrót do programu (w tym przypadku Kazaa Lite) który chcesz uruchomić i trzymając wciśnięty klawisz 'Shift' kliknij na pliku prawym klawiszem myszy. Wybierz polecenie ''Uruchom jako ....''. Zaznacz opcję 'Następujący użytkownik', wpisz nazwę użytkownika (administratora) i poniżej hasło zabezpieczające jego konto. Teraz kliknij na przycisk OK
Administrator sieci zablokował KaZaA by nie zapychać sieci - założył blokadę transferu albo na Twój komputer, albo na port z którego korzysta program KaZaA.
W pierwszym przypadku może pomóc:
- tunelowanie
- rozmowa z administratorem (że np. będziesz korzystał z tego programu np. od 23:00 do 8:00, by nie przeszkadzać innym użytkownikom sieci w korzystaniu z Internetu).
W drugim przypadku może pomóc zmiana portu w Narzędzia -> Ustawienia -> Firewall (Bariera ochronna) -> Port wejściowy (wstaw inną wartość zamiast 1214 np. 21- jest to port FTP)
Aby sprawdzić, które porty masz wolne a które zablokowane radzę skorzystać z programu 'Local Port Scanner' . Możesz też zaznaczyć 'ptaszkiem' okienko: Użyj portu 80 jako alternatywnego połączenia w Narzędzia -> Ustawienia -> Firewall (Bariera ochronna).
Włączenie portu 80 ani nie przyśpiesza, ani nie zwalnia ściągania, a powoduje tylko to, że administrator ma problem z odłączeniem ściągania w KaZaA, gdyż port 80 odpowiada za połączenie przeglądarki internetowej z siecią WWW, więc administrator blokując ten port musiałby jednocześnie odłączyć cię od sieci [link widoczny dla zalogowanych]
Po odinstalowaniu poprzedniej wersji KaZaA pozostały śmieci, które zakłócają pracę nowej wersji. W tym przypadku odinstaluj obydwie wersje, wyczyść rejestr z śmieci wyszukując gałęzie o nazwie 'KaZaA' i ręcznie je usuń (Nie zapomnij przed tym zrobić kopie rejestru na wypadek, gdyby w trakcie tej operacji coś poszło nie tak). Możesz też dla pewności sprawdzić system programem Norton WinDoctor z pakietu Norton Utilities.
Nie wprowadzone lub źle wprowadzone dane w: Narzędzia - Ustawienia (szczególnie w oknach: 'Filtry' , 'Moja Kazaa Lite' , 'Firewall' (Bariera ochronna) )
Zainstalowałaś program, który zakłóca działanie KaZaA
Pozmieniałaś ustawienia w Windows które zakłócają działanie KaZaA
Jeśli łączysz się z Internetem przez serwer proxy to wejdź w Narzędzia -> Ustawienia -> Firewall i tam uzupełnij pola według danych dostarczonych ci przez dostawcę Internetu.
Czy po zmianie portów w 'Narzędzia' -> 'Ustawienia' -> 'Bariera ochronna' (firewall) z 1214 na inny KaZaA nadal wykorzystuje port 1214?
KaZaA Lite nie blokuje portu 1214, mimo zmiany portu w ustawieniach. Wystarczy użyć chociażby programu Local Port Scanner , aby sprawdzić czy po zmianie portów w KaZaA port 1214 jest dalej otwarty.
Pliki, pobieranie, udostępnianie
Od czego zależy szybkość ściągania plików?
Szybkość ściągania plików zależy od wielu czynników:
Od ilości osób udostępniających dany plik (czym więcej osób, tym większą KaZaA ma możliwość wyboru osoby z najlepszym transferem i od więcej użytkowników może jednocześnie ściągać dany plik)
Od sposobu podłączenia do Internetu twojego komputera oraz komputerów użytkowników, od których ściągasz pliki np. SDI, Neostrada, Modem itd.
Od pory dnia u nas i u osoby, od której ściągamy pliki? - z moich doświadczeń wynika, że najszybszy transfer występuje rano od godz.4:00 do 9:00
Od 'Twojego udziału w sieci pobierań' czyli ' Parti[beeep]tion Level '
Jak zwiększyć szybkość ściągania plików?
Staraj się wybierać pliki z + (są to pliki, które udostępniła większa grupa użytkowników, więc gdy osoba od której ściągasz wyłączy komputer - będziesz mógł ściągnąć dany plik od innych osób.).
Najedź wskaźnikiem myszki na plik w oknie 'Traffic' wciśnij prawy przycisk myszki i wybierz ' Znajdź większa ilość źródeł pobierania '. Możesz też (po najechaniu na konkretny plik którego transfer jest bardzo niski) nacisnąć (na Pasku funkcji ) przycisk Przerwane i za chwilę przycisk Wznów .
Użyj jednego z dopalaczy ściągania np. Spee[beeep] lub Diet Kaza
Zwiększ 'Maksymalną ilość plików pobieranych przez Ciebie' (czym więcej zaznaczysz plików, tym więcej KaZaA będzie mogła naraz ściągać, dzięki czemu lepiej będzie mogła wykorzystać całe twoje łącze internetowe)
Zmniejsz 'Maksymalną ilość plików pobieranych od Ciebie'
Odznacz 'ptaszka' w okienku przy 'Nie funkcjonuje jako najważniejsze połączenie' w ustawieniach KaZaA
Zaznacz 'ptaszkiem' okienko przy 'Optymalna przepustowość gdy komputer jest bezczynny' w ustawieniach KaZaA
Zmień port wejściowy dla przybywających połączeń oraz zaznacz 'ptaszkiem' okienko przy 'Użyj portu 80 jako alternatywnego połączenia' w ustawieniach KaZaA
Co zrobić gdy w Oknie Traffic przy ściąganym pliku w kolumnie Status pisze: Brak źródła, Odsunięty od Kolejki lub Kolejka?
Najedź wskaźnikiem myszki na plik, naciśnij prawy przycisk myszki i wybierz z listy 'Znajdź większą ilość źródeł pobierania' .
Możesz także użyć któregoś z 'dopalaczy ściągania' np. Spee[beeep] , lub Diet Kaza , które to programy czynność tą będą wykonywały automatycznie co określony czas (zależnie od ustawień w samym dopalaczu)
Czemu plik zniknął?
Przy rozpoczęciu pobierania tworzony jest plik .dat. do którego wstawiana jest ścieżka dostępu do bieżącego folderu pobierania razem z innymi informacjami jak: nazwa pliku, wielkość pliku do pobrania, kod pliku itp. Gdy plik zostanie pobrany w całości to zostanie przemianowany (z .dat na właściwy) i utworzony w folderze o którym informacje są zapisane w pliku .dat. Jak widać ważne jest więc by lokalizacja pliku w trakcie pobierania pliku pozostała niezmieniona. W przeciwnym przypadku plik .dat po zakończeniu pobierania pozostaje nieprzemianowany lub nawet usunięty (gdy np. przeniosłeś folder ściągania pliku - My Shared Folder - na inną partycję).
Jeśli zmienisz katalog pobierania lub używasz KaZaA z innymi ustawieniami np. po reinstalacji systemu to nadal możesz ściągać pliki .dat, ale po zakończeniu pobierania KaZaA będzie chciała skopiować te pliki do oryginalnego folderu pobierania (który jest zapisany wewnątrz pliku .dat). Jeśli usunąłeś ten folder to plik .dat pozostaje w bieżącym katalogu pobierania i nie może zostać skopiowany (czasami zdarza się nawet że wtedy zostaje usunięty jeśli np. folder do którego plik zaczynał być pobierany jest na innej partycji już po zakończeniu pobierania)
Jeśli nie możesz zapamiętać swojego ''starego'' katalogu pobierania - możesz użyć programu narzędziowego ' DatView ' by to sprawdzić.
Problem ze znikającymi plikami pojawia się także wtedy gdy zabraknie miejsca w folderze do którego KaZaA ściąga dane pliki. W tym przypadku Aby ściągać dalej KaZaA kasuje pliki które uważa za zbędne (niestety często są to pliki pobrane w całości). Dlatego powinno się w miarę często przenosić całkowicie ściągnięte pliki do innego folderu. W ten sposób mamy pewność że nie zostaną skasowane.
Częstą przyczyną są także problemy z dyskiem, na którym występują błędy. W Eksploratorze Windows np. może pojawiać się informacja że mamy jeszcze sporo miejsca na dysku na który ściągamy pliki, gdy w rzeczywistości tak nie jest. W tym przypadku pomoże uruchomienie Scan Disku
Czy mogę wznowić pobieranie po zainstalowaniu nowszej wersji KaZaA?
Wszystkie programy sieci FastTrack (KaZaA, KaZaA Lite, Grokster, iMesh) mogą wznowić pobieranie z innych sieci.
Przy rozpoczęciu pobierania tworzony jest plik .dat. Zauważ, że ścieżka dostępu do bieżącego folderu pobierania jest wstawiana do pliku .dat razem z innymi informacjami jak: nazwa pliku, wielkość pliku do pobrania, kod pliku itp. Gdy plik zostanie pobrany w całości to zostanie przemianowany (z .dat na właściwy) i utworzony w folderze o którym informacje są zapisane w pliku .dat. Jak widać ważne jest więc by lokalizacja pliku w trakcie pobierania pliku pozostała niezmieniona. W przeciwnym przypadku plik .dat po zakończeniu pobierania pozostaje nieprzemianowany lub nawet usunięty (gdy np. przeniosłeś folder ściągania pliku - My Shared Folder - na inną partycję).
Jeśli twój 'stary' katalog pobierania nadal znajduje się na twardym dysku to w porządku, jeśli nie to stwórz go ręcznie. Jest to wymagane, jeśli twój nowy folder pobierania różni się od starego (używanego przy poprzedniej wersji).
Jeśli nie możesz zapamiętać swojego ''starego'' katalogu pobierania - możesz użyć programu narzędziowego ' DatView ' by to sprawdzić. Jak usunąć historię wyszukiwania w KaZaA Lite? Otwórz okno ''Wyszukiwanie''. Najedź wskaźnikiem myszki na trójkącik obok pola ''wpisz nazwę szukanych danych'' i wybierz ''usuń historię wyszukiwań''
Czy mogę pobrać pliki od mojego znajomego?
Gdy łączysz się z siecią KaZaA to łączysz się poprzez Supernodes (superwęzły). Kiedy wyszukujesz jakieś pliki to KaZaA wyszukuje te pliki najpierw od ludzi z tego samego superwęzła. Superwęzłów w KaZaA jest bardzo dużo (liczy się że jest ich od kilku do kilkunastu tysięcy na całym świecie). Dlatego szansa na znalezienie Twojego znajomego w sieci KaZaA jest bardzo mała. Jednakże można sobie pomóc poprzez połączenie się do tego samego węzła co twój znajomy.
Czemu plik po całkowitym pobraniu nie został przemianowany ( nadal pozostaje .dat )?
W trakcie ściągania pliku:
zmieniłeś folder pobierania
zainstalowałeś nową wersję KaZaA
zmieniłeś ustawienia w KaZaA Lite (np. nazwa użytkownika)
Czy muszę udostępniać pliki innym?
Nie musisz dzielić się plikami, ale jest to wskazane. Jeśli nikt by nie dzielił się plikami, wtedy Ty nie byłbyś w stanie nic pobrać
Ile plików powinienem udostępnić?
Czym więcej tym lepiej.
Bezpieczeństwo
Czy osoba od której ściągam pliki widzi że coś od niej ściągam?
Jeśli ściągasz coś od innej osoby, to ta osoba widzi dokładnie co od niej ściągasz. Ty też możesz zobaczyć kto i co od ciebie ściąga w oknie Traffic w dolnym okienku.
Czy ściągając pliki programem KaZaA mogę zarazić swój komputer wirusami?
To co ściągasz programem KaZaA jest uzależnione od użytkownika tego programu od którego ściągasz pliki. Jeśli udostępnia on pliki zawirusowione, to Ty takie ściągniesz (z wirusami). Na wirusy w plikach możesz się natknąć wszędzie - w każdym programie służącym wymianie plików (nie tylko w KaZaA) a także w trakcie ściągania plików z WWW, ftp itd... Dlatego w związku z tym powinieneś zainstalować jakiś dobry program antywirusowy i często aktualizować bazę wirusów.
Uwaga !!!
Po instalacji programu antywirusowego uaktualnij bazę wirusów (o ile to możliwe)
Czy KaZaA Lite zawiera dodatki szpiegujące jak zwykła wersja KaZaA?
Nie, KaZaA Lite nie zawiera dodatków szpiegujących które są zawarte w zwykłej wersji KaZaA. Dodatki te zostały usunięte przez niezależnych użytkowników KaZaA którzy stworzyli KaZaA Lite. Czasami jakiś program do usuwania szpiegów może wykryć po instalacji KaZaA Lite dodatek szpiegujący o nazwie ''Cydoor'', ale nie należy się tym martwić, gdyż jest to niegroźna replika szpiega pochodzącego ze zwykłej wersji KaZaA, bez którego KaZaA Lite nie mogła by działać prawidłowo (dodatek Cydoor instalowany razem z KaZaA Lite tylko istnieje w systemie - nic więcej. Nowe wersje programów do usuwania szpiegów już go rozpoznają jako niegroźny)
Audio i Video
Jak ustawić by KaZaA wyszukiwała pliki o jakości co najmniej 128 kbps?
1) Naciśnij przycisk 'Wyszukiwanie' na pasku okien w górnej części ekranu
2) Zaznacz 'Audio' w okienku 'Wyszukiwanie' (okienko po lewej stronie ekranu)
3) Zaznacz 'więcej opcji wyszukiwania'
4) Zaznacz 'Jakość' (Tu masz wybór bitrate ściąganego pliku) - proponuję po lewej stronie zaznaczyć ' At least ' (Co najmniej), a po prawej 128 kbps - wtedy KaZaA wyszuka tylko utwory od 128 kbps w górę. Oprócz ' At least ' (co najmniej), możesz wybrać także ' Any ' (dowolna), ' Is ' (równa), maximum (maksymalna). Możesz tez zaznaczyć wyższą wartość po prawej stronie, wtedy zostaną wyszukane utwory o lepszej jakości. Jeśli jednak KaZaA nie znajdzie szukanych przez ciebie plików to spróbuj zmniejszyć bitrate lub w ogóle wyłącz to kryterium wyszukiwania.
Uwaga !!!
Nie zapomnij o wpisie w polu ' Wpisz nazwę szukanych danych ' oraz o tym, że rozszerzenie mp3 mają także utwory zapisane w formacie mp3PRO, których jakość jest o wiele lepsza niż zwykłych mp3, a których częstotliwość kodowania wynosi maksymalnie 96 kbps.
Chciałbym dokładnie przyjrzeć się plikom które ściągam. Jak to uczynić?
Aby dokładnie przyjrzeć się plikom które ściągasz uruchom program 'Dat View' . On dokładnie ci poda, co ściągasz, ile procent ściągnąłeś, który to plik .dat poszukiwanego pliku itd.
Zacząłem ściągać film w formacie DivX i czy jest taka możliwość by sprawdzić, czy film który ściągam jest rzeczywiście tym filmem który jest w tytule?
Użyj do tego celu programu Kazaa Preview Extractor (KPE)
Ściągnąłem właśnie film w formacie DivX (rozszerzenie .avi) i nie mogę go uruchomić - dlaczego?
Aby uruchomić film w formacie DivX musisz mieć zainstalowany w systemie odpowiedni kodek DivX lub pakiet kodeków np. ffdshow który pozwoli ci na oglądanie filmów.
Do odtworzenia filmów wystarczy Windows Media Player - o ile w systemie są zainstalowane odpowiednie kodeki, ale lepiej użyć specjalizowanych odtwarzaczy (playerów) np. BestPlayer, które odtwarzają nie tylko film ale także polskie napisy do niego zapisane w oddzielnym pliku tekstowym.
Kodeki, pakiety kodeków, playery oraz wiele innych użytków i informacji związanych z formatem DivX znajdziesz na [link widoczny dla zalogowanych]
Dlaczego filmy ściągnięte z KaZaA nie odtwarzają się płynnie?
1) Być może masz za słaby komputer. Do odtwarzania filmów w formacie DivX potrzebny jest komputer z procesorem co najmniej 400 MHz
2) Być może zainstalowałeś za dużo programów. Aby film ci płynnie chodził musisz przed jego uruchomieniem powyłączać zbędne oprogramowanie działające w tle. Możesz to zrobić na 2 sposoby:
- Tymczasowo: naciskając ALT+CTRL+Delete - i wyłączając zbędne oprogramowanie
- Na stałe: Menu Start -> Uruchom -> wpisz msconfig -> Autostart (Uruchamianie) -> i wyłączając zbędne oprogramowanie instalujące się w trakcie uruchamiania systemu (odznacz "ptaszki" przy zbędnych programach). Do tego jeszcze wyczyść listę z: Menu Start -> Programy -> Autostart.
Teraz tylko restart systemu i sprawa załatwiona.
Inne kwestie
Co trzeba zaznaczyć, aby 'KaZaA Lite' startowała lub przestała startować razem z Windows?
Aby KaZaA wystartowała automatycznie po uruchomieniu systemu Windows skopiuj skrót
z 'Menu Start' -> 'Programy' -> 'KaZaA Lite' -> 'KaZaA Lite' (plik z literką 'K')
do folderu 'Menu Start' -> 'Programy' -> 'Autostart'
Od tej pory 'KaZaA Lite' będzie startowała razem z systemem Windows
- Aby KaZaA przestała starować automatycznie zaraz po uruchomieniu Windows skasuj skrót do KaZaA z 'Menu Start' -> Programy -> 'Autostart'.
Jeśli w folderze 'Autostart nie ma skrótu do KaZaA lub usunąłeś ten skrót a mimo to KaZaA uruchamia się automatycznie razem z systemem Windows to wejdź do 'Menu Start' -> 'Uruchom' -> wpisz msconfig -> naciśnij OK -> wybierz 'Autostart' (Uruchamianie) -> odznacz 'ptaszka' przy KaZaA -> wciśnij przycisk 'Zastosuj' -> wciśnij przycisk OK.
Teraz po restarcie systemu KaZaA przestanie się uruchamiać automatycznie razem z Windows i Ty sam będziesz mógł zdecydować kiedy chcesz ją uruchomić
W moim komputerze zainstalował się 'Dialer' - Co mam zrobić? Wędrując od strony do strony po internetowych serwisach, możemy po pewnym czasie stwierdzić, że na pasku zadań (obok zegara) pojawiła się ikonka, której przeznaczenia nie do końca jesteśmy pewni.
Z obecnością takiego intruza na pewno nie raz spotkali się już amatorzy internetowej golizny, ale i przeciętny internauta przy wielu różnych okazjach może pobrać sprytnego dialera, który zmieni ustawienia naszego połączenia sieciowego. Podczas następnej próby wejścia do Internetu dialer zainicjuje połączenie ze specjalnym numerem dostępowym (0 700...) i narazi nas na straty finansowe. Nie pomogą żadne pretensje ani reklamacje wysokości rachunku telefonicznego. Trzeba będzie po prostu uiścić wysoką należność za wykorzystane impulsy.
Dialer jest przy tym zazwyczaj na tyle sprytny, że najczęściej nawet nie zauważymy momentu, w którym program usadowił się nam w komputerze, i przez pierwszych kilka godzin (albo nawet dni) przeoczymy jego obecność. Jeśli zatem obok systemowego zegara zobaczymy ikonkę niewiadomego pochodzenia, to najlepiej od razu pozbyć się takiego gościa, wyrzucając jego kod z systemu do Kosza (są już jednak takie dialery, które nie umieszczają ikony obok zegara).
Usunięcie dialera konwencjonalnymi metodami jest zazwyczaj niewykonalne. Kiedy uruchomimy Panel sterowania i wydamy polecenie Dodaj/Usuń programy , może się okazać, że system operacyjny w ogóle nie został powiadomiony o zainstalowaniu programu-naciągacza. Klikanie ikony dialera powoduje od razu zainicjowanie połączenia z Siecią, a w najlepszym przypadku otwiera się okienko z opcjami wyboru docelowej strony [link widoczny dla zalogowanych] Należy zatem przedsięwziąć bardziej radykalne środki.
Aby usunąć dialera:
1) Najedź na jego ikonkę (obok zegara na pasku zadań) wskaźnikiem myszki, odczekaj chwilę i po odczytaniu jego nazwy zapisz na kartce.
2) Następnie naciśnij klawisze: [Alt]+[CTRL]+[Delete] , odszukaj plik o tej nazwie i naciśnij przycisk [Zakończ zadanie] . Ikonka dialera powinna zniknąć.
3) Wybierz teraz: Menu Start -> Uruchom -> wpisz msconfig -> OK -> wybierz zakładkę Uruchamianie (Autostart) i tam wśród plików odnajdujemy naszego 'dialera'. Teraz na kartce zapisujemy miejsce jego zainstalowania (Dialery najczęściej instalują się w folderze C: WINDOWS). Jeśli już spisaliśmy położenie dialera - odznaczamy 'ptaszka' przed jego nazwą i naciskamy OK . Komputer pyta nas teraz czy zrestartować system - Zgadzamy się.
4) Po zrestartowaniu systemu odszukujemy dialera w folderze o ścieżce dostępu spisanej wcześniej na kartce (np. C: Windows gdzie 'C:' oznacza partycję lub dysk C, a ' Windows' to nazwa folderu na tym dysku / partycji) i usuwamy plik.
5) Teraz wystarczy usunąć tylko niepotrzebne wpisy w rejestrze.
Zanim jednak tego dokonamy warto zrobić kopię rejestru (tak na wszelki wypadek). W tym celu wybieramy zakładkę Rejestr i Eksportuj plik rejestru . W polu Zapisz w: wybieramy np. Moje dokumenty . W pole Nazwa pliku wpisujemy np. Rejestr z (w tym miejscu wpisujemy datę). Na dole okna w zakresie eksportu wybieramy Wszystko i naciskamy Zapisz.
Teraz zajmiemy się oczyszczaniem rejestru. W tym celu wybieramy: Menu Start -> Uruchom -> wpisujemy regedit -> naciskamy OK -> wybieramy zakładkę Edycja -> Znajdź -> wpisujemy pełną nazwę dialera wraz z rozszerzeniem spisaną wcześniej na kartce. Naciskamy klawisz [Enter] . System wyszukuje w rejestrze wpisu dialera. Gdy go znajdzie najeżdżamy w prawym oknie na klucz z nazwą dialera, zaznaczamy go i naciskamy klawisz [Delete] . Teraz naciskamy klawisz F3 w celu dalszego przeszukiwania rejestru. Gdy system znajdzie następny wpis także go usuwamy i tak do czasu aż wszystkie wpisy zostaną usunięte. Gdy tego dokonamy zamykamy Edytor rejestru.
Może się jednak zdarzyć że zostaliśmy zainfekowani dialerem który nie wyświetla ikonki obok zegara na pasku zadań. Tu sprawa trochę się komplikuje.
Na początek uruchamiamy systemowy moduł do wyszukiwania danych ( Menu Start -> Wyszukaj -> Pliki lub foldery ) i wpisujemy rozszerzenie poszukiwanego programu, poprzedzając je znakiem gwiazdki (*.exe). Wskazujemy symbol jednego z dysków twardych i określamy czas, w którym zbiory wykonywalne pojawiły się w systemie. Skróci to listę podejrzanych.
Naciskamy przycisk Wyszukaj i przyglądamy się wyświetlonej liście plików. Niezależnie od tego, czy po operacji wyszukiwania podejrzanych zbiorów wykonywalnych od razu rozpoznaliśmy winowajcę czy też nie, uruchamiamy Konfigurator systemu. W tym celu w wierszu poleceń ( Menu Start -> Uruchom ) wpisujemy frazę msconfig i przechodzimy do zakładki Uruchamianie (Autostart) .
Najtrudniejsze jeszcze przed nami. Kunfigurator wyświetlił właśnie listę automatycznie uruchamianych programów i ich lokalizację. Porównujemy to zestawienie z wynikami wyszukiwania pojawiających się ostatnio plików. W przypadku dużej liczby wpisów jest niewykluczone, że będzie trzeba w wyszukiwarce ograniczyć nieco zakres poszukiwań. Można też kilka razy zrestartować komputer, aby wyodrębnić moduł uruchomieniowy samego dialera.
Prędzej czy później taka metoda kolejnych wykluczeń przyniesie efekty i precyzyjnie określimy położenie intruza. Wtedy pozostanie nam już tylko usunąć haczyk w ustawieniach Autostartu i wyrzucić sam dialer do Kosza.
Chcąc całkowicie zatrzeć ślady obecności niechcianego gościa, można jeszcze w Edytorze Rejestru usunąć wszystkie wpisy dokonane przez dialer. W tym celu znowu wywołujemy wiersz poleceń i wpisujemy frazę regedit . Zanim jednak tego dokonamy warto zrobić kopię rejestru (tak na wszelki wypadek). W tym celu wybieramy zakładkę Rejestr i Eksportuj plik rejestru . W polu Zapisz w: wybieramy np. Moje dokumenty . W pole Nazwa pliku wpisujemy np. Rejestr z (w tym miejscu wpisujemy datę). Na dole okna w zakresie eksportu wybieramy Wszystko i naciskamy Zapisz. Następnie z menu Edycja wybieramy polecenie Znajdź i podajemy nazwę usuniętego wcześniej programu. Gdy zlokalizujemy poszukiwaną wartość (klucz), zaznaczamy ją i naciskamy klawisz [Delete] . W ten sposób wszelkie ślady intruza zostaną z systemu usunięte, a my nie będziemy się martwić o to, że w naszej skrzynce na listy pojawi się rachunek za telefon z kilkoma zerami na końcu.
Na koniec najpewniejszy sposób
Wystarczy złożyć zamówienie u providera na zablokowanie linii 0700 oraz dodatkowo połączeń międzynarodowych (bo
zablokowanie samej linii 0700 nie uchroni przed ściągnięciem dialera który
będzie łączył z np. niemieckim 0190 czyli odpowiednikiem naszego 0700 albo z
jakimiś innymi 'Kajmanami' ze stawką 10zł/min) i wtedy można spać (i surfować po
zakazanych stronkach) spokojnie. Dlaczego nie mogę uruchomić gier ściągniętych programem KaZaA? To, że gry nie dają się uruchomić może wynikać stąd, że ci, którzy je udostępniają nie udostępniają wersji instalacyjnej tylko folder na twardym dysku, w którym jest już zainstalowana dana gra, więc nie ściągasz całości tylko część. Może być też tak, że udostępniają wersję instalacyjną składającą się z kilku plików, a ty ściągasz tylko ten z nazwą gry pomijając inne.
Terminy
Co to jest 'Partition Level'?
' Partition Level ' czyli udział w sieci pobierań określa proporcje plików udostępnionych (pobranych od nas) i pobranych przez nas od innych użytkowników KaZaA. Wylicza się go ze wzoru: Ilość plików pobranych od nas - uploads(w megabajtach) dzielimy przez ilość plików pobranych przez nas - downloads (w megabajtach). To wszystko mnożymy przez 100.
Im wyższy jest ten wskaźnik tym lepiej dla nas. Dlaczego? Ano dlatego, ze wskaźnik ten decyduje o tym jakie miejsce dostaniemy w kolejce do kogoś po wyszukany przez nas plik. Krotko mówiąc - im wyższy wskaźnik 'parti[beeep]tion level' tym szybciej pobierzemy jakiś plik. I najlepiej nie wyrzucać od razu wszystkiego z ' My shared folder ' tylko podzielić się tym co mamy z innymi.
Swoja pozycję możemy tez poprawić biorąc udział w ocenianiu ' integrity rating ' czyli dawaniu komuś oceny za jakość pliku i szybkość transferu.
Wskaźnik ten pojawił się dopiero w wersji 2.0 - A oto poziomy tego wskaźnika:
- Low 0-100
- High 100-200
- Guru 200-500
- Deity 500-1000
- Supreme Being 1000
Natychmiast jednak powstało sporo dodatków oszukujących 'Parti[beeep]tion Level' a np. KaZaA Lite 2.0.2 (K++) ma ten wskaźnik ustawiony automatycznie na 1000 czyli wartość maksymalną
Co to jest serwer PROXY?
Serwery PROXY przyśpieszają korzystanie (wczytywanie) stron [link widoczny dla zalogowanych] Dzięki nim można szybciej wczytywać strony i znaleźć interesującą nas informację. Serwer PROXY pośredniczy we wczytywaniu stron WWW między Internetem a naszym komputerem. Jeśli ustawimy korzystanie z PROXY to nie będziemy tak naprawdę bezpośrednio łączyć się z określonymi stronami WWW tylko z serwerem PROXY który ustawimy. Wydaje się że takie pośrednictwo jest niepotrzebne i tylko opóźni i zmniejszy szybkość wczytywania stron. Lecz jest dokładnie odwrotnie bo serwery PROXY są połączone z Internetem szybkimi łączami i wczytywanie stron ulega znacznemu przyśpieszeniu. Przeciętny użytkownik łączy się z Internetem dostępem o małej szybkości dlatego tak ważne jest używanie serwerów PROXY które potrafią znacznie przyśpieszyć wczytywanie stron a dzięki temu używanie Internetu staje się przyjemniejsze bo kto lubi długo czekać na wczytywanie stron WWW ? Serwery PROXY znacznie też odciążają Internet i sprawiają że działa on ogólnie szybciej. Niestety niewielu użytkowników korzysta z serwerów PROXY, gdyby wszyscy używali PROXY to Internet działał by znacznie szybciej.
Jak ustawić PROXY w przeglądarce Internet Explorer?
Rozwijamy menu Narzędzia -> Opcje Internetowe i przechodzimy do zakładki Połączenia i klikamy na przycisk U stawienia Sieci LAN w dolnej części tej zakładki. Otworzy się okno w którym klikamy na przycisk Zaawansowane - właśnie tu wpisujemy adres serwera PROXY oraz jego PORT. Najważniejsze są pola HTTP gdyż odpowiadają za obsługę stron WWW a serwery PROXY służą głównie do przyśpieszania ich wczytywania, lecz nie tylko. Niektóre przyśpieszają również np. [link widoczny dla zalogowanych] Jeśli znamy taki PROXY to możemy również wpisać jego adres i PORT w pola przy napisie [link widoczny dla zalogowanych]
Istnieje wiele serwerów PROXY które obsługują tylko użytkowników łączących się za pośrednictwem łącz danego operatora np. jeśli łączysz się za pomocą łączy TPSA to powinieneś używać w3cache.tpnet.pl 8080 , a jeśli TOYA to proxy.toya.net.pl 6060 itd. Lecz istnieją także serwery PROXY które są dostępne dla wszystkich użytkowników Internetu. Oto adresy które wytropiłem. kolejno: Adres, Port, Numer IP
w3cache.icm.edu.pl 8080 193.219.28.144
w3cache.cyf-kr.edu.pl 8080 149.156.9.242
w3cache.katowice.tpnet.pl 8080 194.204.145.100
w3cache.logonet.com.pl 8080 195.116.217.37
ws-proxy.unicity.pl 8080 212.160.74.241
w3cache.csc.com.pl 8080 217.96.28.71
Pierwszy od góry jest najbardziej znany i chyba najszybszy, są to oczywiście polskie serwery PROXY.
Inne, ogólnoświatowe serwery proxy możesz znaleźć na [link widoczny dla zalogowanych]
Co to jest Spyware?
Informacje przechowywane w komputerach osobistych stanowią łakomy kąsek. Mają na nie chrapkę nie tylko włamywacze.
Dane osobiste, hasła, informacje o produktach, preferowane strony webowe, oglądane reklamy, nawyki, zainteresowania - wszystko to może być cennym łupem dla firm zajmujących się sieciowym marketingiem. Część z tych informacji dociera do nich z pewnością dzięki "ciasteczkom" protokołu HTTP. Prawdziwy przeciek danych może jednak nastąpić za pośrednictwem aplikacji, które tak chętnie uruchamiamy na swoich pecetach.
Czy ulubiony dodatek do przeglądarki może okazać się groźny?
Czy komunikator zakomunikuje innym nasze tajemnice? Całkiem niewykluczone. Aplikacja uruchomiona na pececie ma dostęp do wielu danych, które bez większych przeszkód może wysłać w dowolne miejsce. Co gorsza - najczęściej sami przykładamy do tego rękę.
PECETOSZPIEGOMANIA
Spyware to szerokie określenie - oznacza m.in. oprogramowanie używane przez pracodawcę do monitorowania tego, co pracownicy robią w trakcie pracy na służbowych komputerach. W ofercie producentów oprogramowania można znaleźć programy do zapisywania uderzeń w klawiaturę (keyloggers) czy do cenzury zawartości poczty elektronicznej (e-mail monitoring). Producenci tych ostatnich chwalą się, że ich aplikacje potrafią nie tylko przejrzeć treść przekazu protokołów SMTP, POP3 czy IMAP, ale również pocztę udostępnianą przez interfejs WWW z największych portali zachodnich, m.in. Yahoo. Instalowanie takiego oprogramowania nie ma skutków prawnych tam, gdzie ustawodawca dopuszcza inwigilację pracownika w miejscu pracy (np. w USA).
Są to jednak przede wszystkim bezpłatne lub tanie programy tworzone na podobieństwo koni trojańskich, które dokonują różnych dodatkowych czynności najczęściej bez wiedzy użytkownika, przede wszystkim mają za zadanie "wyciągnięcie" jak największej liczby informacji o użytkowniku (dane osobowe, adres, telefon, e-mail) z jego komputera i przesłanie ich przez Internet do producenta. Obok informacji osobistych najchętniej zbierane są dane o odwiedzanych przez użytkownika witrynach, klikanych bannerach reklamowych - czyli wszystko to, co pozwala poznać preferencje konsumenckie i może być przydatne w marketingu czy reklamie.
NIEBEZPIECZNE DODATKI
Ofiarą scumware (tak określane jest wszelkie oprogramowanie działające bez wiedzy użytkownika na jego wątpliwą korzyść) może paść każdy. Zwykły użytkownik nie ma bowiem wglądu do kodu instalowanego "na wiarę" programu. Czasu i narzędzi do zbadania kodu aplikacji nie mają też programista czy administrator, nie wspominając już o ograniczeniach licencji, która zazwyczaj zabrania dekompilacji kodu wynikowego w jakichkolwiek celach. Jakby tego było mało, producenci spyware, adware (programy przeznaczone do oglądania reklam) czy właściciele płatnych serwisów z dialerami zazwyczaj wymuszają na przeglądarkach otwarcie pliku i dialogu w sprawie jego zapisania lub uruchomienia. Jedno nieuważne kliknięcie - i już mamy "ogon". Pozbycie się intruza okazuje się często kłopotliwe.
Scumware wcale nie musi ograniczać się do zbierania i wysyłania informacji. Swoboda ingerencji tego typu programów w system komputerowy zazwyczaj jest limitowana uprawnieniami użytkownika, który zainstalował "szpiega" - to znaczy np. do tworzenia, modyfikacji czy usuwania plików użytkownika, a w starszych systemach operacyjnych, np. Windows 95 czy 98 - nawet plików systemowych. Zazwyczaj spyware samo w sobie nie dokonuje komputerowego sabotażu. Wiele z tych programów zawiera jednak możliwość automatycznej instalacji lub aktualizacji różnych dodatkowych komponentów. Tworzy to lukę do zainstalowania dowolnego oprogramowania bez wiedzy użytkownika - wystarczy zmodyfikować lub podmienić dodatkowe komponenty. Tak było w przypadku BackOrifice - oprogramowania umożliwiającego zdalne zarządzanie stacją z Windows instalowanego z Internetu, często jako komponent innego, zupełnie nieszkodliwego oprogramowania.
Obok zamachów na bezpieczeństwo systemów komputerowych istnieje też możliwość posłużenia się ich zasobami w celu dystrybuowania własnych treści. Na taki pomysł wpadła w pierwszej połowie 2002 roku kalifornijska firma Brilliant Digital Entertainment, która rozpowszechniła własny system P2P wraz ze znanym serwentem peer-to-peer Kazaa. Wyświetlanie reklam to tylko jedna z funkcji programu. Drugą jest możliwość uruchomienia niezależnej od Kazaa, za to zależnej od Brilliant sieci, która używa komputerów klientów do dystrybucji własnych reklam i muzyki, korzystając zarówno z cudzej przestrzeni dyskowej, jak łączy klientów. Firma obiecała uprzedzić klientów o uruchomieniu dystrybucji i zapytać ich o zgodę, jednak zamieściła w licencji warunki czyniące tę zgodę niepotrzebną (patrz TUTAJ). Kazaa jest podatna na tego typu manipulacje dzięki skądinąd użytecznej technologii "Altnet Secureinstall", umożliwiającej prostą rozbudowę serwenta o nowe sieci. Korzysta z niej również Brilliant. Według Ziff-Davis, w ciągu zaledwie tygodnia z ich serwera pobrano serwent Kazaa około 2,6 miliona razy.
Ostatnim krzykiem mody jest homepage hijacking - zmiana strony startowej przeglądarki [link widoczny dla zalogowanych] Może to być operacja jednorazowa - wystarczy skonfigurować ponownie przeglądarkę, by pozbyć się problemu. Jeśli jednak użytkownik pozwoli na zainstalowanie specjalnego programu, będzie on ustawiał stronę startową za każdym uruchomieniem przeglądarki. Program taki, ukryty zazwyczaj pod etykietką "rozszerzenia przeglądarki" (browser enhancement), umieści swoje wywołanie w sekcji rejestru Windows Run i będzie uruchamiany wraz ze startem systemu.
Inne zagrożenia, spoza sfery marketingu, dotyczą znacznie poważniejszych problemów, np. szpiegostwa przemysłowego czy nawet inwigilacji przez służby specjalne. W sieci firmowej nie da się ich w prosty sposób wyeliminować - nawet jeśli założyć całkowicie scentralizowaną politykę zarządzania instalowanym oprogramowaniem, to trudno ją wyegzekwować u kontrahentów, na komputerach mobilnych, domowych pracowników czy komputerach pracowników zdalnych. Zainstalowany tam spyware może mieć również dostęp do informacji poufnych.
PODSTĘPNE REKLAMY
Reklama szybko przekroczyła bariery webowych witryn i stała się przedmiotem specjalizowanych aplikacji. Obok dostawców treści żyjących z "kliknięć" w bannery, pojawiły się firmy w rodzaju Spedia, oferujące adware - oczywiście przy okazji informują one o aktywności użytkownika. "Przeciąganie liny" między firmami żyjącymi z reklam osiągnęło jeszcze wyższy poziom i stało się przyczyną głośnych skandali związanych z adware. Amerykańska firma Gator wypuściła dodatek, służący uzupełnianiu wpisów w formularzach webowych. Program ten zawierał moduł OfferCompanion, który zamienia w przeglądarkach oryginalnie zamieszczane bannery reklamowe na reklamy klientów Gatora. Kieruje się przy tym preferencjami odbiorcy, ustalonymi na podstawie wcześniej odwiedzanych witryn, np. użytkownik zaglądający na witryny firm motoryzacyjnych obejrzy zapewne banner firmy ubezpieczającej pojazdy. Firma planowała pójść jeszcze dalej, oferując do wykorzystania miejsce reklamowe np. konkurencji.
Sprawa stała się przyczyną sporu sądowego między firmą a Internet Advertisig Bureau. Biuro twierdziło, że ingerencja programu Gatora wkracza nielegalnie w relację reklamodawca - odbiorca, że jest to nieetyczne i bezprawne. Gator bronił się twierdząc, iż odbiorca jest świadomy istnienia adware - jest ono sygnalizowane w licencji, którą użytkownik musi zatwierdzić przed pobraniem programu z dodatkiem Gatora.
Trochę inaczej, choć w podobnym duchu, działa adware firmy eZula - TopText. Zainstalowany w systemie program podmienia w tekście wyświetlanej strony webowej wybrane słowa. Kliknięcie w tak wyróżniony tekst przenosi użytkownika do witryny, która najlepiej "zasponsorowała" w eZuli dane słowo kluczowe. Interes ma się dobrze - według agencji pośredniczącej w "sprzedaży słów" tego typu marketing jest bardziej skuteczny, bo bannery reklamowe nie są zintegrowane z treścią strony. Firma pobiera od klientów od 30 centów do dolara za każde kliknięcie w dane słowo.
Podobny pomysł na dokładanie własnych odsyłaczy do stron WWW cudzego autorstwa miał swego czasu Microsoft. Firma chciała zaimplementować technologię o nazwie SmartTags w Windows XP. Mimo że SmartTags nie miały być domyślnie włączone, medialna krytyka pomysłu spowodowała jednak, że w tej wersji systemu nie zostały one wprowadzone, choć ostatecznie pomysłu nie zarzucono. Casus Microsoftu dość dobrze charakteryzuje problem - duże, dbające o już zdobytą reputację firmy niechętnie ryzykują tak kontrowersyjne działania, mimo że korzyści miałyby z tego ogromne.
BAL PRZEBIERAŃCÓW
"Brudną robotę" wykonują jednak nie tylko aplikacje związane bezpośrednio z wojną reklamową. Nosicielem spyware może być praktycznie każda aplikacja. Wiele popularnych programów jest podejrzewanych o to, że "szpiegują" na rzecz swojego twórcy. Wśród nich wymieniane są zarówno aplikacje komunikacyjne, jak i programy niemające wiele wspólnego z Siecią. Na liście podejrzanych najczęściej znajdują się przeglądarki webowe, różnego rodzaju aplikacje chat, komunikatory czy odtwarzacze multimediów, a także bezpłatne aplikacje peer-to-peer. Niektóre - jak niedawno zamknięty AudioGalaxy - były zintegrowane z przeglądarką, co dawało sposobność do zbierania informacji o odwiedzanych witrynach. Większość z bezpłatnie udostępnianych serwentów peer-to-peer zawiera podejrzane dodatki z gatunku adware. Wspomniany TopText rozpowszechniany był z serwentem Kazaa. Wiele innych programów, również rozpowszechnianych z adware, po usunięciu kłopotliwych dodatków przestaje działać.
Dobrą okazję do zbierania informacji o zachowaniach użytkowników mają wszelkie blokady i serwery proxy, zwłaszcza te używające scentralizowanych "czarnych list" blokowanych stron. Dowodzi tego afera, która wybuchła w zeszłym roku wokół filtra treści webowych Bess firmy N2H2. Oprócz blokowania uczniom dostępu do stron "dla dorosłych", filtr ten zbierał informacje o oglądanych przez dzieci stronach. Sprawa nie wyszłaby być może na jaw, bo Bess jawnie komunikował się z centralną "czarną listą", gdyby nie oferta sprzedaży przez N2H2 statystycznego opracowania preferencji webowych nieletnich. Firma śledziła wędrówki uczniów od 1999 roku, rzekomo z myślą o nauczycielach i dostawcach treści dla stron edukacyjnych. Jednak już w 2000 roku zaproponowała odbiorcom komercyjnym zakup comiesięcznych raportów za 15 tys. dolarów rocznie. Chociaż firma nie naruszyła amerykańskiego ustawodawstwa, niewątpliwie naruszyła granice dobrego smaku - nawet po obniżeniu ceny do 1000 dolarów rocznie dane zebrane przez N2H2 znalazły bardzo niewielu nabywców.
NA PRZEKÓR CIEKAWSKIM
Najprostszym wyjściem byłoby po prostu nieinstalowanie oprogramowania bez "świadectwa moralności". Kłopot w tym, że np. bez przeglądarki i popularnych wtyczek trudno się dziś poruszać po Sieci, zaś dzięki bezpłatnemu oprogramowaniu koszty eksploatacji pecetów firmowych i domowych są dużo niższe. Rozwiązaniem problemu może być instalowanie funkcjonalnych odpowiedników, np. programów open source, które dają możliwość wglądu w tekst źródłowy.
Mniej eleganckim zachowaniem jest zablokowanie domen, z którymi kontaktują się programy spyware czy adware. Nie trzeba do tego wyrafinowanych narzędzi - wystarczy w pliku hosts wpisać fałszywe adresy, np.:
127.0.0.1 adware.com
W Internecie istnieją gotowe do pobrania listy serwerów związanych z adware. Blokowanie może też odbywać się globalnie. Odpowiednio skonfigurowana ściana ogniowa, filtr proxy (np. Internet Junkbuster) mogą być skuteczne pod warunkiem posiadania aktualnej listy intruzów.
Pomocne może okazać się usunięcie z dysku plików o charakterystycznych nazwach (adware.dll). Brzydką i niezgodną z polityką licencyjną, ale skuteczną metodą bywa edycja zasobów aplikacji Windows i usunięcie okien odpowiedzialnych np. za wyświetlanie reklam. Warto przyjrzeć się rejestrowi Windows, a w szczególności sekcji Run i wyrzucić stamtąd rekordy odpowiedzialne za uruchamianie agentów spyware.
Jeśli aplikacja nie chce działać bez pracującego, powiązanego z nim spyware, można ją oszukać. Istnieją programy potrafiące utrzymać spyware w przekonaniu, że komunikuje się on z właściwym sobie serwerem, podczas gdy w rzeczywistości żadna komunikacja nie ma miejsca (ma to np. miejsce w KaZaA Lite, które zamiast dodatku Cydoor instaluje namiastkę tego dodatku, dzięki czemu KaZaA myśli że dodatek ten działa prawidłowo).
Kiedy ręczne wyrzucenie złośliwej aplikacji nie jest możliwe, warto sięgnąć po gotowy "wymiatacz". Zazwyczaj potrafi on usunąć większą liczbę aplikacji spyware czy adware. Dobrym przykładem jest SpyBot-Search & Destroy firmy PepiMK - potrafi usunąć prawie 200 spybotów. Pokaźną listą usuwanych spybotów legitymuje się również Lavasoft Ad-aware . Program m.in. wspomaga sporządzanie kopii zapasowych przed dokonaniem zmian w plikach i rejestrze Windows. Skanery przeciw scumware coraz bardziej upodabniają się do swoich antywirusowych odpowiedników, np. PestPatrol potrafi przeszukiwać także pamięć operacyjną. Twórcy programów antywirusowych również nie zasypiają gruszek w popiele, dodając scumware jako konie trojańskie do swoich baz sygnatur. Drogi obu typów skanerów zapewne zbiegną się w niedalekiej przyszłości.
|
|
Sob 18:40, 08 Gru 2007 |
|
 |
Matias
Administrator
Dołączył: 10 Lis 2007
Posty: 409
Przeczytał: 0 tematów
Ostrzeżeń: 0/3 Skąd: Z Polski;D
|
|
|
|
BitTorrent
Jak zacząć?
Potrzeba nam tylko jednej rzeczy: klienta. Oryginalnego można znaleźć na tej stronie,ale polecam klienta Bit torrent ++, który jest bardziej przyjazny i dający się konfigurować. Można go znaleźć: tu Po instalacji, kliknięcie na link o rozszerzeniu .torrent zainicjuje proces
Jak to działa?
Proces pobierania plików, kontrolowanie uploadu i downloadu odbywa się automatycznie, poza naszą kontrolą (możemy jedynie anulować proces). Tu od razu uwaga - można wzowić ściąganie przerwanego pliku - wystarczy kliknąć ponownie na link torrenta. Plik z naszego dysku udostępniony jest tak długo, póki nie zamkniemy okna klienta. Wniosek: nie zamykajmy od razu po ściągnieciu okna klienta, niech chodzi jak najdłużej.
|
|
Sob 18:41, 08 Gru 2007 |
|
 |
Matias
Administrator
Dołączył: 10 Lis 2007
Posty: 409
Przeczytał: 0 tematów
Ostrzeżeń: 0/3 Skąd: Z Polski;D
|
|
|
|
DC++
Instalacja
Należy ściągnąć instalator programu DC++ 0.261 i zainstalować (jak przypuszczam każdy to umie)
2. Konfiguracja ( Settings )
Przy pierwszym uruchomieniu programu powinno nam się samo otworzyć okienko ustawien. Jeśli jednak nie to wybieramy File/Settings...
a) General
Tutaj należy wpisać informacje o sobie. Zakładkę jest podzielona na dwie podgrupy.
Pierwsza z nich to PERSONAL INFORMATION gdzie mamy następujące pola:
"Nick(Required)" -tu wpisz swój nick (jest to niezbędne do łączenia się z hubami).
"E-mail" -tu, jak sama nazwa wskazuje wpisz swój adres e-mail (nie jest to wymagane i może zostać niewypełnione).
"Description" -napisz krótko co udostepniasz (opis również nie jest wymagany, ale fajnie go widziec )
"Connection" -masz do wyboru kilka sposobów łączenia się z internetem wybierz nazwę, która odpowiada twojemu łączu.
Druga podgrupa to CONNECTION SETTINGS czyli rodzaj połączenia:
-Tryb active wybierz gdy masz swój własny IP, nie znajdujesz się za firewallem czy routerm lub masz przekierowanie portów.
-Tryb passive musisz ustawić wówczas gdy znajdujesz sie za jakimś firewallem (prościej - jesteś w sieci lokalnej bez przekierowania portów, masz firewalla/router lub inny serwer przez który łączysz się z internetem).
-I ostatnia mozliwość czyli SOCKS5. Jest to serwer proxy, który możesz wybrać do połączenia sie z hubem.
Downloads
Tutaj mamy trzy ramki.
-Directories
"Defaults downloads directory" - tutaj podajemy katalog do którego mają nam się ściągać pliki.
"Unfinished files temporary downloads" - miejsce gdzie będą przechowywane pliki w trakcie ściągania. Gdy plik zostanie już dociągniety zostanie on przeniesiony do miejsca wybranego w "Defaults downloads directory"
-Limits
"Maximum simultaneous downloads" - możesz ograniczyć ilość ściąganych w tym samym czasie plików (jeśli nie chcesz to zostaw 0)
"Maximum download speed to start new downloads" - maksymalna predkośc ściągania jednego pliku aby rozpacząć ściąganie drugiego.
-Public Hubs list
"Public Hubs list URL" -adres URL z którego będzie pobierana lista hubów. Można wpisać kilka adresów oddzielając je średnikiem.
"HTTP Proxy (for hublist only)" -HTTP proxy dla listy hubów
c) Sharing
Tutaj udostępniamy własne zasoby (należy pamiętać, że każdy hub ma określone minimum danych, z którymi można wejść, więc trzeba udostepnić tyle żeby spełnić te wymogi, a najlepiej więcej ).
Dodanie lub usuniecie katalogu z naszej listy udostepnianych folderów odbywa sie za pomocą przycisków Add folder i Remove. Znacznik "Share hidden files" pozwoli nam udostępnić ukryte pliki.
"Automatically open an extra slot if speed is bellow" -przyznanie dodatkowego slota gdy prędkość spada poniżej ustawionej w tym miejscu. "Upload slots" -ilość slotów, czyli ile osób w danym momencie może od Ciebie ściągać (tu także należy pamiętać, że każdy hub ma określoną minimalną ilość slotów do wejścia).
d) Appearance
-Colors -możesz ustawić według własnego uznania kolorystyke dc++
-Options:
"Full row select in lists" - zaznacza wszystkie tablice w queue
"Filter kick messages" - nie wyswietla na chacie kicków
"Minimize to tray" - po zminimalizowaniu przechodzi do traya
"Show timestamps in chat by default" - dodaje przed nickiem czas kiedy dana wiadomosc została napisana
"Confirm application exit" - potwierdzenie zamknięcia wyłączenia programu
"View status messages in main chat" - wyświetla status wiadomości na głownym chacie
"Show join/parts in main chat" - pokazuje kiedy ktos wchodzi lub wychodzi z huba
"Use system icons when browsing files" - używa ikon systemowych przy plikach
"Set Finished Manager(s) tab bold when an entry is added" - pogrubia zakładkę ukończonych pobrań gdy zostanie dodany nowy wpis
-Default away message
Możemy tutaj ustawić wiadomość która będzie wysyłana do użytkowników kiedy będziemy mieć zminimalizowane DC++
-Language file
Jeśli posiadamy plik językowy dla DC++ to tutaj się go w uruchamia. Należy wybrać plik językowy jaki chcemy używać i następnie zresetować program.
e) Logs and Sound
Jeśli chcesz żeby dc zapisywał twoje rozmowy to ustawia się to tutaj.
-Logging
"Log directory" - miejsce docelowe gdzie mają być zapisywane pliki z logami
"Log main chat" - zapisuje wszystko z glownego chata
"Log private chat" - zapisuje wszystkie informacje pojawiające się na privie
"Log downloads" - informacje o plikach które ściągneliśmy
"Log uploads" - teraz już będziesz wiedział kto jaki plik od ciebie kiedy zassał
-Sounds
"Make an annoying sound every time a private messege is received" - dźwięk za każdym razem jak przychodzi jakaś wiadomość na privie
"Make an annoying sound when a private messege window is opened" - dźwięk za każdym razem gdy otwiera się nowe okno
) Advanced
Advanced settings
"Rollback" - tutaj wpisujemy ile program ma cofnąć bajtów po wznowieniu ściągania.
"Write buffer size" - to jest bufor zapisu.
"Client version" - jaki numer wersji DC ma pokazywać DC++.
"Auto-away mode on minimize" - automatycznie przechodzi w stan away gdy program jest zminimalizowany.
"Automatically follow redirects" - automatyczne podążanie za przekierowaniem.
"Clear search box after each search" - usuwa wyniki wyszukiwarki przed następnym szukaniem
"Open the public hubs window at startup" - otwarcie listy hubów na starcie.
"Open the download queue window at startup" - otwarcie listy plików na starcie.
"Open the favorite hubs window at startup" - otwarcie listy ulubionych hubów na starcie.
"Open the finished downloads window at startup" - otwarcie listy ukończonych pobrań.
"Automatically search for alternative download locations" -program automatycznie szuka nowe źródła
"Popup private messages" - prywatna wiadomość w osobnych oknach.
"Ignore messages from users that are not online" - ignoruje wiadomości od użytkowników którzy nie są online
"Popup messages from users that are not online" - wiadomości od użytkowników którzy nie są online w osobnych oknach
"Remove [beeep]es completely" - usuwa [beeep]likaty z udostępnionych plików
"Install URL handler on startup" - program przechwytuje linki [link widoczny dla zalogowanych]
"Use small send buffer" - używa mały buffer przy wysyłaniu (włącza się tylko wtedy gdy upload bardzo zmniejsza download)
"Don't delete file lists when exiting DC++ - nie kasuje listy plików użytkowników przy wyłączeniu prorgamu
"Automatically disconnect uploads to users that leave the hub" - automatycznie rozłącza użytkowników, którzy opuszczają hub
"Show progress bars for transfers" - pokazuje pasek postępu w trakcie ściągania
"Enable SFV checking" - sprawdza SFV automatycznie (pliki muszą znajdować się w tym samym folderze)
"Automatically refresh share list every hour" - odświeża listę plików co godzinę
"Use antifragmentation method for downloads" - ta funkcja służy zapobieganiu fragmentacji dysku. Program automatycznie rezerwuje na HDD potrzebną przestrzeń na plik i zapisuje go w jednym "fragmencie".
"Don't send the away message to bots" - nie wysyła wiadomości away do botów
"Skip zero-byte files" - nie ściąga plików o rozmiarze 0 bajtów
"Break on first ADLSearch match" - metoda ADL przestaje szukać danego wyrażenia gdy je po raz pierwszy znajdzie
-User Menu Items
Funkcja ta bardzo jest przydatna dla operatorow. Można tutaj wpisać komendę do banowania albo kopania, a następnie na hubie tylko kliknąć prawym przyciskiem myszy na użytkowniku i wybrać funkcję.
Dla przykładu dodajmy jedną:
Name: - nazwa funkcji
Command: - jaka komenda ma być wysyłana. W moim przypadku to będzie: userinfo %[nick]
Hub IP / DNS - podajemy tutaj adres huba. Jeśli zostawimy puste pole komenda będzie działać na wszystkich hubach. Jeśli wpiszemy op to komenda będzie działać na hubach gdzie mamy opa.
PM To - czasem trzeba funkcje wysyłać na priv do bota - wtedy trzeba tutaj wpisać jego nick. Jeśli nie to zostawiamy pole puste i komenda będzie wysyłana główny chat.
U nas wszystko wygląda w ten sposób:
A całe ustawienia tak:
3. Ikony
Public Hubs / Publiczne huby
Tutaj mamy listę hubów jakie są teraz dostępne wraz z ich opisem i ilością użytkowników, która niestety nie zawsze będzie prawdziwa (zależy jak często lista jest aktualizowana). Lista tych hubów jest pobierana z adresu podanego wcześniej w ustawieniach.
Filter służy do selekcji hubów. Możemy tam wpisać dowolny ciąg znaków i na liście zostaną te huby które odpowiadają zadanym kryteriom. DC++ filtruje według nazwy, opisu oraz adresu huba.
Reconnect / Połącz ponownie
Służy do ponownego połączenia się z hubem.
Fallow last redirect / Podążaj za przekierowaniem
Podczas łączenia się z hubem gdy mamy za mało slotów, GB, hub jest pełen lub w innym przypadku zdaża się że jesteśmy przenoszeni na inny hub. Jeśli w ustawieniach nie zanzaczyliśmy opcji automatyczne podążanie za przekierowaniem będziemy mogli zdecydować czy chcemu iść na inny hub. Jeśli nie i chcesz się łączyć ponownie wystarczy nacisnąć reconnect.
Favorite Hubs / Ulubione huby
Jak sama nazwa wskazuje znajdują się tutaj nasze ulubione huby. Możemy tutaj wpisać login i hasło dzięki czemu na hubie gdzie jesteśmy zarejestrowani nie będziemy musieli za każdym razem podczas logowania podawać hasła.
Jeśli przy hubie zaznaczymy "ptaszka" to będzie on uruchamiany automatycznie podczas startu programu.
Download Queue / Kolejka
Miejsce które będziemy bardzo często odwiedzać To tutaj znajduje się lista plików do ściągnięcia posegregowana według katalogów do ktorych ściągane sa pliki.
Finished Downloads / Ukończone pobierania
Jest to lista plików jakie ściągneliśmy od ostatniego uruchomienia programu.
Finished Uploads / Ukończone wysyłanie
To samo co wyżej lecz dotyczy danych wysłanych
Search / Wyszukiwarka
Tutaj nie ma zawiele co tłumaczyć. Wiadomo do czego służy wyszukiwarka. Warto jedynie dodać, że możemy określić rodzaj pliku, jego rozmiar oraz czy wyszukiwać ma tylko użytkowników z wolnymi slotami.
ADL Search / Szukanie metodą ADL
Metoda ADL służy do przeszukiwania list użytkowników. Po wpisaniu jakiegoś słowa będzie ono szukane w każdej liście jaką ściągniemy. Jeśli wyraz zostanie znaleziony zostanie on umieszczony w katalogu <<<ADLSearch>>> (lub inny w zalezności od tego co ustawiliśmy).
Settings / Ustawienia
Otwiera ustawienia (opisywane wcześniej)
Notepad / Notatnik
Zwykły notatnik w którym można coś zapisać
Oprócz tego sś jeszcze ikono obok nicków.
Ikona o kolorze zielonym - normalny użytkownik
Ikona o kolorze niebieskim - user używa DC++. Pokazuje się dopiero po pierwszym połśczeniu.
Ikona z murkiem - user jest w trybie passive. Pokazuje się gdy użytkownik użyje wyszukiwarki lub podłścza się do nas.
Ikona z kluczem - user jest operatorem huba
4. Łączenie z hubem
Gdy mamy już wszystko skonfigurowane możemy połączyć się z wybranym hubem. Możemy to zrobić wybierając hub z ulubionych lub korzystając z zakładki Public Hubs.
Po wybraniu huba otworzy nam się nowe okno. Będzie ono podzielone na trzy części:
-centralna część to okno chata który jest wykorzystywany do prowadzenia rozmów w czasie rzeczywistym z innymi użytkownikami.
prawa strona to lista użytkowników właśnie znajdujących sie na hubie.
Po naciśnięciu prawego przycisku myszy na którymś użytkowniku wyświetli się nam menu. Oto co się tam znajduje:
Get file list / Pobierz listę plików - pobiera listę plików udostepnianych przez danego użytkownika
Send private message / Wyślij prywatną wiadomość - otwiera nowe okno gdzie możemy prywatnie porozmawiać z użytkownikiem.
Grant extra slot / Przyznaj dodatkowy slot - user któremu dasz dodatkowy slot będzie mógł od ciebie sciągac nawet jak nie masz wolnych slotów.
Copy nick to clipboard / Kopiuj nick do schowka - chyba wszystko jasne.
Add to Favorites / Dodaj do ulubionych - umieszcza użytkownika w ulubionych
Refresh user list / Odśwież listę użytkowników - pobiera od nowa liste wszystkich użytkowników na hubie
-dolną część programu zajmuje okienko kolejki, czyli po prostu lista plików ściąganych i wysyłanych
5. Ściągamy pierwszy plik
Czas nauczyć się ściągać pliki. Opiszę teraz dwie metody pobierania plików.
Metoda pierwsza:
Klikamy prawym przyciskiem na użytkownika i wybieramy:
Get file list / Pobierz listę plików. Pojawi nam się lista z plikami jakie dany użytkownik udostepnia. Wybieramy jakiś plik i klikamy na niego dwa razy lub prawym przyciskiem myszy, a następnie Download / Ściągnij albo Download to... / Ściągnij do... jeśli chcemy pobrać go do innego katalogu niż domyślny. W zależności od tego jakie obie strony mają łącze pobieranie pliku będzie trwać określony czas.
Metoda druga: otwieramy wyszukiwarkę i wpisujemy tam nazwę pliku który nas interesuje. Tutaj postępujemy tak samo jak w przypadku pobierania pliku z listy. Dodatkowe opcje jakie tutaj mamy to:
Download whole directory (to...) / Ściągnij cały katalog (do...) - pobiera cały katalog wraz z jego zawartością (możemy wybrać gdzie ma być ściągany)
Remove / Usuń - usuwa z wyszukiwarki dany rekord
6. Komendy
Lista komend które wpisujemy w głownym oknie chata:
/grant - przydziela slota użytkownikowi któremu napiszemy to na priv
/close - zamyka bieżące okno
/help - wyświetla pomoc
/refresh - odświeża listę plików
/away <wiadomość> - ustawia wiadomość dla trybu away
/back - wyłącza tryb away
/slots <liczba> - zmienia liczbę slotów
/clear - czyści okno chata
/ts - wyłącza/włącza znaczniki czasu
/showjoins - wyłącza/włącza przyjścia i wyjścia dla danego huba
/search <słowo> - wyszukuje podany ciąg znaków
/join - łączy z hubem
/dc++ - wyświetla informacje o DC++
/fav /favorite - dodaje hub do ulubionych. Działa również na privie.
7. Tagi
Pewnie zauwazyliście w opisie użytkowników dziwne znaczki. Trzeba więc je wyjaśnić.
<++ V:0.261,M:A,H:1/0/0,S:5,O:2>
V: - wersja
M: - tryb(A - active, P - passive, 5 -sock)
H: - ilość hubów na których dany użytkownik siedzi jako user/reg/op
S: - liczba udostepnianych slotów
O: - jeśli prędkość wysyłania jest mniejsza niż pokazana wartość to zostanie udostępniony dodatkowy slot
8. Reszta
Oto pozostałe rzeczy które o DC++ powinniście wiedzieć:
- Plik/Szpieg wyszukiwań -program zlicza które słowo ile razy bylo wyszukiwane (przeważnie jest to xxx)
- Plik/Otwórz listę plików -listy plików są zapisywane na dysku więc możemy je jeszcze raz obejrzeć
- Plik/Importuj kolejkę z NMDC -większość korzysta ze zwyklego dc więc tą funkcją moze przenieść kolejke do DC++
- Podwójne kliknięcie na link zaczynający się przez [link widoczny dla zalogowanych] [link widoczny dla zalogowanych] lub [link widoczny dla zalogowanych] otworzy go
- DC++ wysyła listę oraz pliki które zajmują mniej niż 16KB nawet jeśli użytkownik nie ma slotów
- Jeśli użytkownik opuszcza hub DC++ rozłacza go i jeśli user powróci w ciśgu 10 minut to program przyzna mu slota.
- Jeśli DC++ otrzyma od huba wiadomość "zbanowany" podczas łączenia się to automatycznie zaprzestanie ponownego łączenia się z nim.
KONIEC
|
|
Sob 18:41, 08 Gru 2007 |
|
 |
Matias
Administrator
Dołączył: 10 Lis 2007
Posty: 409
Przeczytał: 0 tematów
Ostrzeżeń: 0/3 Skąd: Z Polski;D
|
|
|
|
LowID/HighID
WYSOKIE ID MOGA MIEC TYLKO USERS Z ZEWNETRZYNYM IP ALBO Z PRZEKIEROWANYMI PORTAMI. JEŚLI NIE ZALICZASZ SIE DO NICH, KIEDY DOSTAJESZ WYSOKIE ID TO JEST ONO FAKE ( I SZKODZI TRANSEROM)
-ID zostaje przydzielony każdemu klientowi eMule automatycznie przez serwer zaraz po nawiązaniu połączenia i gwarantuje bezproblemową komunikację pomiędzy klientami.
- Wysokie ID oznacza ze port klienta (Standartowo 4662) jest otwarty i dostępny.
- Niskie ID oznacza że port jest zablokowany , nieosiagalny lub że nierozpoznano IP klienta. Przyczyną tego może być firewall(ściana ogiowa) , router albo proxyserwer, NAT
- Niskie ID nieoznacza ze niemożna nic ściągać , tylko będziemy mieć wtedy do dyspozycji mniej źródeł (klienci z LowID nie mogą się połączyć z userami LowID, w przeciwieństwie do userów HighID którzy łączą się ze wszystkimi klientami)
- Ponieważ nieznany jest IP klienta z niskim ID, to komunikacja (wymiana informacji i zapytań o pliki) z innymi klientami musi być prowadzona przez serwer z którym jest połączony emule z niskim ID co obciąża CPU serwera i zmniejsza tym samym ilość użytkowników których mógłby obsługiwac serwer ( ściągamy dane od innych klientów sieci P2P a nie ze serwera !!! )
-lundunum ma patche ktore ograniczaja ilość userów lowid do 20% ogolnej liczby uzytkowników
- Serwery używąjace patch lugdunum ograniczają dlatego ilość klientów z LowID (ograniczenie ilości userów lowid do 20% ogolnej liczby uzytkowników) lub wogóle niedopuszczają do połączenia
- Na pełnych albo przeciążonych serwerach może się takze zdażyć że ważne informacje np. o miejscu w kolejce lub zapytania o pliki mogą sie zgubić co powoduje gorsze kredyty i zmniejsza prędkość downloadu.
- Problem z niskim ID dotyczy tylko wymiany informacji i zapytań o pliki, transfer plików powinien być w porównaniu do HighID niewiele mniejszy (tylko klienci z HighID są wymieniani jako źródła a tym samym w przypadku klienta z LowId ilość dostępnych dla niego źródeł pomniejszona o userów z LowID z którymi nie może się połączyć nie jest znacząco mniejsza niż miałoby to miejsce w przypadku klinta z HighId)
- Zdaza sie też ze pomimo wolnego portu 4662 i poprawnej konfiguracji klient otrzymuje niski ID co jest przeważnie przyczyną źle skonfigurowanych lub przeciażonych serwerów . (zapobiegamy temu zaznacząjąc opcje reconnect on LowId lub ponownie łącząc się na ręcznie na wybrany przez siebie niebciążony server serwer)
- Na tej stronie mozna skontrolowac dostepnosc portow : --->>>>> [link widoczny dla zalogowanych]
- Jezeli macie wysoki HighID (Niski ID jest poniżej 16777216) to wartość jego niema żadnego wpływu na szybkosc transferu, liczy się tylko sam fakt przynależności do danej grupy HighId bądć LowId
- Żeby obliczyć swój ID na podstawie własnego IP należy wykonać następujace obliczenie:
IP: A . B . C . D ID = A + B *256 + C* 65536 + D *16777216
IP: 213.23.36.138 ID = 213 + 23*256 + 36 *65536 + 138*16777216 = 2317621205
jezeli natomiast posiadamy wewnetrzny adres ip to serwer przydziela nam losowy/niski ID
- Od wersji 23a źródła z niskim ID zostają odzucane żeby zminimalizować obciążenie serwerów. Za wyjątkiem klientów z lowID którzy są połączeni z tym samym serwerem co wasz klient i za wyjątkiem klientów z lowID którzy chcą coś od was zaladować.
- Przy bezpośredniej wymianie źródeł miedzy klientami , klienci lowID zostają pominięci (dlatego zalecane jest dla nich wyłączanie portu UDP)
--------------------------------------------------------------------------------------------------------------------------
PORTY
1.)
Local Port: 4662
Remote Port: kazdy
Protokól: TCP
Kierunek: wchodzacy
Funkcja: Port klienta / polaczenie OD innych klientów
- Ten port mozna zmienic w opcjach emule.(Ustawienia-->Parametry Lacza-->Port klienta)
- Użytkownicy Routerow musza takze zmienic ustawienia (port forwarding) tego portu we
własnym Routerze aby nieotrzymac nizkiej ID.
2.)
Local Port: kazdy
Remote Port: 4662
Protokól: TCP
Kierunek: wychodzacy
Funkcja: Port klienta / Polaczeni DO innych klientów
- 4662 jest standartowym ustawieniem tego portu, ale ze mogl zostac on w innych klientach emule zmieniony
należy ustawic w konfiguracji Firewalla przy "Remote Port" nie 4662 tylko "kazdy".
3.)
Local Port: 4672
Remote Port: kazdy
Protokól: UDP
Kierunek: wchodzacy
Funkcja: Wymiana zródel pomiedzy klientami
- Ten port mozna zmienic w opcjach emule.(Ustawienia-->Parametry Lacza-->Port UDP).
- Po zmianie tego portu nalezy takze dopasowac ustawienia Routera.
- W przypadku gdyby port forwarding niebyl mozliwy nalezy deaktywowac ten port w opcjach emule.
4.)
Local Port: kazdy
Remote Port: 4672
Protokól: UDP
Kierunek: wychodzacy
Funkcja: Wymiana zródel pomiedzy klientami
- 4672 jest standartowym ustawieniem tego portu, ale ze mogl zostac on w innych klientach emule zmieniony
nalezy ustawic w konfiguracji Firewalla przy "Remote Port" nie 4672 tylko "kazdy".
5.)
Local Port: kazdy
Remote Port: 4661
Protokól: UDP
Kierunek: wychodzacy
Funkcja: Polaczenie z serwerem
- 4661 jest standartowym portem do polaczenia sie z serwerem , Administratorzy serwero zmieniaja czesto jednak
ten port i dlatego nalezy w ustawieniach Firewalla Remote Port ustawic na "kazdy"
6.)
Local Port: kazdy
Remote Port: 4665
Protokól: UDP
Kierunek: wychodzacy
Funkcja: Wyszukiwanie zródel na serwerze
- Na serwerach ktore uzywaja do polaczen standartowego porta 4661 jak w punkcie 5 opisane , port do
wyszukiwania źródeł automatycznie ustawiony jest na 4665.Serwery ktore zmieniaja port połączeniowyna inny maja automatycznie
port do wyszukiwania źródeło 4 wyzszy niz port połączeniowy. (Np.: Placzeniowy: 5000 Wyszuukiwanie źródeł 5004)
|
|
Sob 18:43, 08 Gru 2007 |
|
 |
Matias
Administrator
Dołączył: 10 Lis 2007
Posty: 409
Przeczytał: 0 tematów
Ostrzeżeń: 0/3 Skąd: Z Polski;D
|
|
|
|
Mody eMule-co to jest?
MOD czyli modyfikacja
Był sobie kiedyś zwykły emule, nazwany oficjalnym... ale ponieważ kod programu jest ogólnie dostępny, każdy programista moze pozmieniać sobie coś w kodzie, coś dodać, co usunąć, coć poprawić, i tak powstają mody czyli modyfikacje.... nie są to nakładki, lecz autonomiczne programy.. w sumie działa juz sam plik emule.exe... jakby tylko ten plik był w katalogu, to po uruchomienu go, emule stworzy sobie swoje pliki, które mu są potrzebne.... ale programiści dodaja do kompletu dodatkowe pliki, plik z serwerami, plik z ustawieniami webservice, pliki językowe i inne dodatkowe pliki. wszystki pliki z opisem znajdziesz w FAQ
Aktualizacja emule:
Gdy chcemy zmieniac wersje, ściągamy z sieci plik binary (np. emule30a-bin.rar) czyli archiwum rar, w którym jest nowy program. Archiwum to rozpakowujemy do starego katalogu emule, oraz potwierdzamy nadpisanie plików.
Przed zabiegiem aktualizacji nalezy zrobić sobie kopie zapasową całego katalogu emule (oczywiście bez katalogów incoming i TEMP)
w ten sposób mamy poprawnie zrobioną aktualizacje emule, bez uraty ustawień, swojego userhash ani kredytów innych ludzi.
Niestety
programista robiąc emule, może pozmieniać "standardy" plików, i pliki (np. z userhash czy clients.met) obsługiwane przez danego emule, mogą być niewidoczne lub wykrywane jako zepsute przy innej wersji emule.
W dzisiejszych czasach taka sytuacja niestety istnieje z emule PLUS, którego programiści nie bazują już na oficjalnej wersji emule, lecz piszą swój kod samodzielnie. PLUS ponoć ma kod w okolicach wczesnej wersji 0.28.
Emule PLUS, w przeciwieństwie do innych modów, zapisuje userhash w pliku userhash.dat, dlatego aktualizacje miedzy modem PLUS a innymi modami (mającymi userhash w preferences.dat) wiążą sie z utratą twoich kredytów u innych ludzi.
(EDIT:
nowa wersja emule plus 1h jest juz kompatybilna z pozostałymi wersjami emule, plus1H uzywa juz secure identyfication tak jak inne mody, zapisuje userhash w references.dat i cryptkey.dat...
sprawdziłem przenosząc plik clients.met oraz preferences.dat i cryptkey.dat z emule 30a do plus 1H... plik z kredytami został rozpoznany, oraz mój userhash tez był aktualny)
Czasami następne wersje danego moda róznież mogą sprawiać kłopoty.
Przy zmienie z emule0.28 (i wcześniejsze) na wersje 0.29a niestety tracimy swój plik preferences.dat (czyli nasz numer=nasze kredyty). Wiąże się to z ewolucją emule, czyli wprowadzeniem secure identification. Jest to nowy sposob zabezpieczania przed oszustami w sieci.
Niebezpieczny emule
Niedawno odkryto, że emule posiada dzure w kodzie, umożliwiającą hakerom doprowadzić do crashu programu lub systemu. Nowa wersje emule0.30a pozbawiona jest tej przypadłości, dlatego zalecana jest zmiana z emule i modów wcześniejszych na wersje oficjalna lub modyfikacje oparte na wersji 0.30a
|
|
Sob 18:44, 08 Gru 2007 |
|
 |
Matias
Administrator
Dołączył: 10 Lis 2007
Posty: 409
Przeczytał: 0 tematów
Ostrzeżeń: 0/3 Skąd: Z Polski;D
|
|
|
|
PRZEKIERUNKOWANIE PORTÓW
Jeżeli mamy wewnetrzne IP , możemy uzyskać wysokie ID za pomocą przekierunkowania portów na serwerze udostepniającym internet na nasze IP. Aby tego dokonać należy mieć jednak dostęp do plików konfiguracyjnych serwera.
Po pierwsze musimy wiedzieć na czym mamy oparty NAT (maskarada MASQ), są w zasadzie 2 popularne możliwości, ipchains lub iptables, nie istnienieje możliwość połaczenia ich. Ipchains jest już starym rozwiązaniem więc raczej nikt z tego nie bedzie korzystał, ale opisze i tak. Dla ipchains sprawa wygląda tak że trzeba sobie załatwic dodatkowy pakiet ipmasqadm, ale zakładam że on jest już na serwie:
ipmasqadm autofw -A -v -r udp 4662 4662 -h ipwewnetrzne <ipmasqadm autofw -A -v -r tcp 4661 4700 -h ipwewnetrzne <
A teraz jak to zrobic na iptables:
iptables -t nat -A PREROUTING -p udp lub tcp --dport ktoryPort -i interfejs(eth0 lub ppp0 zalezy od rodzaju polaczenia) -j DNAT --to ipwewnetrzne:port
-----------------------------------------------------------------------------------------------
WPROWADZENIE
Po pierwsze musimy mieć uprawnienia administratora na serwerze (roota miec ), po drugie sprawdzamy czy dostępne sa komendy ipchains -L i iptables -L Jeżeli przy którejś z nich wywala nam bład że nie kompatybilne polecenie znaczy że musimy użyć tego drugiego czyli jak wywala błąd przy ipchains to używamy iptables, i viceversa.
Wersja dla iptables:
Dopisujemy w /etc/rc.d/rc.local (jak nie ma to tworzymy)
nastepującą linijkę :
iptables -t nat -A PREROUTING -p tcp -d IPZEWNETRZNE --dport 4662 -j DNAT --to IPWEWNETRZNE:4662
i mamy już high id
Podobnie sprawa wygląda przy IPchains, z tym że musimy sobie sciągnać ipmasqadm, znajdzemy go np w rpmfind.net ściagamy najlepiej lynxem, mgetem czy czym tam chcecie.
regułke dopisujemy tez w rc.local
ipmasqadm autofw -A -v -r tcp 4662 4662 -h IPWEWNETRZNE
-----------------------------------------------------------------------------------------------
IPTABLES
Dla osób posiadajacych router pod linuxem podaje przykladowa konfigrację firewalla, umożliwiajacą uzyskanie HIGH ID, kernel 2.4.x, iptables oczywiście:
LAN_IP_NET='192.168.0.1/24'
LAN_NIC='eth0'
WAN_NIC='ppp0'
IPTABLES='/usr/sbin/iptables'
$IPTABLES -A INPUT -p tcp --dport 4661 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p tcp -i $WAN_NIC --dport 4661 -j DNAT --to 192.168.0.200:4661
$IPTABLES -I FORWARD -p tcp -i $WAN_NIC --dport 4661 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 4662 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p tcp -i $WAN_NIC --dport 4662 -j DNAT --to 192.168.0.200:4662
$IPTABLES -I FORWARD -p tcp -i $WAN_NIC --dport 4662 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 4665 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p udp -i $WAN_NIC --dport 4665 -j DNAT --to 192.168.0.200:4665
$IPTABLES -I FORWARD -p udp -i $WAN_NIC --dport 4665 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 4672 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p udp -i $WAN_NIC --dport 4672 -j DNAT --to 192.168.0.200:4672
$IPTABLES -I FORWARD -p udp -i $WAN_NIC --dport 4672 -j ACCEPT
jest to przykładowa konfiguracja dla routera neostrady, neostrady+, sdi, itp. (interfejs ppp0), oraz sieci lokalnej na interfejsie eth0, w przykładzie dostęp do portów 4662, 4672, 4665 i 4661 posiada jedynie klient o adresie IP=192.168.0.200, rekonfiguracja dla własnych potrzeb jest banalna, oczywiście zakładam ze router ma prawidłowo skonfigurowany NAT dla LAN oraz poprawnie działajacy firewall, sam skrypt powinno się skopiować do katalogu /etc/rc.d, nadać mu odpowiednią nazwę np.: rc.emule, obdarzyć odpowiednimi atrybutami i spowodować jego uruchamianie przy starcie systemu dodając go do pliku /etc/rc.d/rc.local
------------------------------------------------------------------------------------------------
ipchains
Podaje wzór jak skonfigurować ipchains w celu przekierowania portów z routera do komputera w sieci LAN ( Debian z kernelem 2.2 )
WZÓR:
ipchains -A input -p TCP -d $ZEWN_IP $ZEWN_PORT -j ACCEPT
ipmasqadm portfw -a -P tcp -L $ZEWN_IP $ZEWN_PORT -R $WEW_IP $WEW_PORT
A teraz przykładzik :
Zakładam że nasz adres zewnętrzny to 212.191.160.100 a wewnętrzny to 192.168.0.100
ipchains -A input -p TCP -d 212.191.160.100 4661 -j ACCEPT
ipmasqadm portfw -a -P tcp -L 212.191.160.100 4661 -R 192.168.0.100 4661
dla protokołu udp:
ipmasqadm portfw -a -P udp -L 212.191.160.100 4672 -R 192.168.0.100 4672
Wielkość liter w protokole przy ipmasqadm jest ważna muszą być z małej litery!!!
Jeśli wszystko zrobiliśmy zgodnie ze wzorem to powinniśmy się cieszyć HIGH ID w naszym mułku bo o to własnie chodziło !!
PS: ipmasqadm można ściągnać np z *www.debian.org
-----------------------------------------------------------------------------------------------
Router sprzętowy bazowanych na Argusie EA2104 (jak np. Asmax BR-804). Tutaj forwarding się co prawda nazywa Virtual Server, ale na jedno wychodzi.
Na początku trzeba się oczywiście zalogować do routera jako admin, czyli w przeglądarce podać h**p://192.168.2.1/ (standardowe ustawienia) i podać odpowiednie hasło, które zakładam lokalny admin zna . Najpierw u góry zakładka Advanced Settings, potem po lewej Virtual Server.
Wpis DMZ zostawiamy w spokoju (powinno być 0). Jeśli chcemy skonfigurować forwarding dla usera, który w sieci wewnętrznej ma numerek 192.168.2.11 i chce śmigać mułkiem na standardowych portach 4662 i 4672, to po prostu wpisujemy w pierwszej linii w kolejnych polach odpowienio 11, 4662 i 4662, a w drugiej 11, 4672 i 4672 - i oczywiście potem Submit, a na końcu Save & Restart.
I od tej pory powinno działać bez żadnych LowID .
A jeśli w sieci wewnętrznej więcej userów chce z mułka korzystać, to po prostu w analogiczny sposób dodajemy ich IP i przydzielamy im jakieś dwa kolejne wolne porty (np. 4663 i 4673 - jak kto lubi) - i po zmianie standardowych portów na te nowo przyznane w konfiguracji swojego mułku kolejny lokalny osioł może śmigać.
|
|
Sob 18:45, 08 Gru 2007 |
|
 |
|
|
Możesz pisać nowe tematy Możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Nie możesz głosować w ankietach
|
|
|