Podaj Pan ten plik

Mimo że udostępnianie plików multimedialnych narusza prawa autorskie, w Sieci aż roi się od filmów, gier, programów czy piosenek. Dodatkowo nie trzeba być wytrawnym internautą, by w miarę szybko odnaleźć i skopiować interesujący nas materiał. Mało tego, wiele utworów jest “wpuszczanych” do sieci peer-to-peer jeszcze przed ich oficjalną premierą na tradycyjnych nośnikach czy w kinach. Amatorów taniej rozrywki nie odstrasza ani sam fakt łamania prawa, ani przykłady ścigania pojedynczych użytkowników przez policję (ostatnio np. we Włoszech).

Jak Pan-Z-Panem

“Skąd masz ten film? Przecież jeszcze nawet nie grają go w kinach!” – pytają czasem znajomi. Zwykle pada ta sama lakoniczna odpowiedź: z Internetu. Tymczasem zaintrygowany kolega chciałby dowiedzieć się więcej. Kwestią czasu jest postawienie pytania: “Czy ja też tak mogę?”.

Jednym ze środków służących do udostępniania plików jest architektura klient-serwer. W tym wypadku wszystkie zbiory znajdują się na jednej maszynie (zwykle serwerze FTP), do której mogą się zalogować tylko określone osoby. Dość nowym rozwiązaniem jest model peer-to-peer, gdzie dane są przechowywane na komputerach użytkowników, a serwer – o ile w ogóle jest potrzebny – służy wymianie informacji o zasobach znajdujących się na “zakończeniach” sieci. Im więcej osób w danym momencie korzysta z aplikacji P2P, tym bardziej rosną możliwości takiej sieci. Jest to niepodważalna zaleta, ponieważ dostępność danych nie jest zależna od jednego łącza czy komputera. Oczywiście łatwość odnalezienia zbioru w dużym stopniu zależy też od jego popularności, a więc od liczby oferujących go osób.

Kuzyni Napstera

Rozwiązań pozwalających na bezpośrednią wymianę plików jest kilka. Wielu Czytelników słyszało zapewne o Napsterze, w którym przepływ informacji pomiędzy poszczególnymi komputerami realizowany był za pomocą centralnego serwera. Okazało się jednak, że taka sieć P2P jest bardzo łatwa do zablokowania (patrz:

CHIP 10/2002, s. 132

) i dziś działa tak jedynie kilka programów z rodziny OpenNap (np. File Navigator). Programiści znaleźli rozwiązanie tego problemu, opracowując sieć Gnutella (patrz:

CHIP 7/2001, s. 152

), która funkcjonuje bez jakiegokolwiek serwera. Szukanie pliku w takiej sieci trwało dość długo i generowało dodatkowo spore obciążenie łączy internetowych. By zminimalizować ten efekt (niepożądany zwłaszcza dla użytkowników wolniejszych, komutowanych łączy), wprowadzono w tej sieci usprawnienie polegające na powierzeniu specjalnej roli niektórym komputerom. Te tzw. ultrahosty, pośrednicząc w przesyłaniu zapytań, tworzą po prostu szybki “kanał” wymiany informacji o plikach. Z tej technologii korzystają obecnie takie aplikacje, jak Bearshare, LimeWire czy Morpheus. Podobnie działa sieć FastTrack, na bazie której funkcjonuje najpopularniejszy obecnie program do wymiany plików – KaZaA.

Innym popularnym dziś rozwiązaniem jest sieć eDonkey2000 (patrz:

CHIP 2/2003, s. 140

), w której rolę podobną do ultrahostów pełnią wydzielone serwery. W odróżnieniu od KaZaA w tym przypadku trzeba znać adres takiego serwera, a im więcej osób z niego korzysta, tym szybciej znajdziemy żądany zbiór. Nie jest to jednak technologia “napsteropodobna”, ponieważ serwer nie gwarantuje tu dostępu do plików. Po przeszukaniu komputerów z danego obszaru system “przechodzi” na inne serwery. Modyfikacją tej sieci jest Overnet, który przesyła informacje wyłącznie pomiędzy użytkownikami i nie wymaga serwera centralnego.

Chcąc skorzystać z zasobów danej sieci P2P, konieczne jest zainstalowanie odpowiedniej aplikacji. W ramach danego rozwiązania możemy wybierać spośród wielu programów-klientów, dostępnych także dla różnych systemów operacyjnych. Czym różnią się poszczególne propozycje, pokazujemy na przykładzie najpopularniejszych aplikacji dla Windows.

Bez ograniczeń

Specyfika danej sieci ma decydujący wpływ na dostępność konkretnych plików. Od aplikacji zależą jednak wygoda, komfort pracy i skuteczność wyszukiwania. O ile szybkość przesyłania w dużej mierze uzależniona jest od przepustowości łączy internetowych, o tyle w zależności od programu możemy regulować lub nie, ile “naszego” pasma przeznaczymy na ruch P2P. Jest to bardzo ważne z tego względu, że przy wolniejszych połączeniach może dojść do całkowitego “zapchania” łącza i znacznego obniżenia komfortu pracy w Internecie. Warto o tym pamiętać i zawczasu określić maksymalne limity dla pobierania i wysyłania (do 70% maksymalnej prędkości), inaczej strony WWW będą nam się ładować w iście żółwim tempie. Oba parametry można dowolnie dobierać w takich aplikacjach, jak np. eMule, Bearshare czy FileNavigator. W klientach sieci FastTrack (KaZaA Media Desktop, KaZaA Lite) da się natomiast ograniczyć wyłącznie pasmo wychodzące, czyli szybkość wysyłania danych. Za to w Direct Connect manipulacja limitami pasma w ogóle nie jest możliwa.

Zmora administratora

Aplikacje P2P idą w sukurs dostawcom szerokopasmowych łączy, gdyż zwiększają popyt na ich usługi. Jednak w polskich realiach stały i tani dostęp do Internetu to wciąż rzadkość i najczęściej jest on realizowany poprzez dzielenie łącza w sieciach blokowych czy osiedlowych. Biorąc pod uwagę, że według niektórych szacunków ponad 70% całego ruchu przypada na bezpośrednią wymianę plików (www.cachelogic.com), nie dziwi zbytnio fakt, że administratorzy takich sieci starają się ograniczać zużycie pasma przez programy typu KaZaA czy eMule. Zadanie to jest o tyle trudne, że nowoczesne aplikacje umożliwiają komunikację na różnych i zmiennych portach (w tym na portach przeznaczonych dla innych usług) czy też poprzez serwery proxy.

Pośrednim rozwiązaniem jest ustalenie stałego limitu pasma głównego łącza dla każdego użytkownika sieci. Wówczas unika się sytuacji, w której jedna osoba “zapycha” całe łącze. Dodatkową zaletą tej metody jest fakt, że nie można jej obejść.

Reklama dźwignią P2P?

Za niektórymi programami do wymiany plików stoją firmy i konkretne pieniądze, czerpane choćby z reklam wyświetlanych w aplikacjach. Niektóre z nich, jak np. eDonkey i Overnet, można zarejestrować (20 USD), w innych (np. KaZaA Media Desktop, Direct Connect, Morpheus, File Navigator) musimy je oglądać zawsze. W kilku aplikacjach zainstalowano też moduły uznane za spyware (patrz:

CHIP 7/2002, s. 120 oraz tabela powyżej

). Na szczęście dla wszystkich sieci możemy znaleźć programy wolne od obu tych wad.

Więcej:bezcatnews