Z Osiołkiem w zaprzęgu

Sieci P2P to w tej chwili najbardziej popularna i najłatwiejsza metoda pobierania z Internetu interesujących nas plików. Najczęściej wybierane przez użytkowników są w tej chwili dwie z nich: eDonkey2000 i dzierżący od jakiegoś czasu palmę pierwszeństwa (jeżeli chodzi o zainteresowanie internautów) BitTorrent. Ten ostatni swą sławę zawdzięcza głównie dużej szybkości, z jaką potrafi dystrybuować pliki. Wydawać by się mogło, że jest on lepszą propozycją niż Osiołek, ale stwierdzenie to jest dalekie od prawdy. Obydwa systemy znakomicie się uzupełniają. Podczas gdy BitTorrent jest niezastąpiony, jeśli chcemy ściągnąć duży plik, na który jest w danym momencie popyt w Sieci, to eDonkey2000 może poszczycić się dostępnością olbrzymiej liczby zbiorów (w tym popularnych MP3) oraz łatwością ich wyszukiwania. Tutaj zdecydowanie szybciej znajdziemy interesujące nas dane.

Bezproblemowe pobieranie

Nad poprawnością przesyłania danych w obydwu sieciach czuwają zaawansowane metody hashowania. Sumy kontrolne dają klientowi możliwość sprawdzenia prawidłowości transmisji, a także identyfikacji pliku niezależnie od nazwy, pod jaką zapisano go na dysku. Prawdziwa siła algorytmów tkwi jednak w tym, że hashowane są nie tylko całe zbiory, ale również ich części. Po podziale pliku na fragmenty obliczane są dla nich sumy. Dzięki temu, jeżeli dany kawałek zostanie przesłany z błędem, wystarczy powtórzyć tylko transmisję uszkodzonej części. Gdy fragment przejdzie weryfikację, możemy rozpocząć jego wysyłanie do innych użytkowników. Stąd bierze się duża szybkość rozprowadzania danych. Nawet nie będąc posiadaczami pełnych zbiorów, stajemy się ich dystrybutorami. O tym, jak dobrze działają mechanizmy sprawdzające poprawność zbiorów, świadczy fakt, iż w obu sieciach nie pojawiają się “fałszywki” plików. Zjawisko takie to utrapienie niegdyś popularnej Kazy, które doprowadziło do spadku zainteresowania tym systemem.

Ryzykowna gra

Miłośników sieci P2P z pewnością można uznać za grupę podwyższonego ryzyka, jeżeli chodzi o zagrożenie bezpieczeństwa ich komputerów. Choć opisany wyżej mechanizm hashowania blokuje w dużym stopniu podmienianie interesującego nas pliku na wirus, to nie chroni przed atakami z zupełnie innej strony. Ciągle zdarza się bowiem, że programy, które mają służyć do obsługi sieci P2P, przy okazji instalują nam aplikacje wyświetlające reklamy lub co gorsza szpiegujące nasze poczynania (tzw. adware oraz spyware). Dlatego należy uważnie dobierać instalowane na własnym komputerze oprogramowanie. Najlepiej też co jakiś czas skanować zasoby przy użyciu programów do zwalczania spyware’u.

Z mułem w herbie

Pierwszą aplikacją umożliwiającą przesyłanie danych w sieci eDonkey2000 był oczywiście eDonkey. Jedną z nielicznych jego zalet jest fakt, że stworzono do niego wtyczkę umożliwiającą korzystanie z sieci BitTorrent. Jednak darmowa wersja tego programu ma niewiele ciekawych opcji i co gorsza instaluje oprogramowanie typu adware. Oryginalnemu eDonkeyowi sporo zatem brakuje do doskonałości. Efektem tego było pojawienie się popularnego eMule’a. Muł tworzony jest na zasadach Open Source. Każdy ma więc dostęp do jego kodu źródłowego, co zaowocowało pojawieniem się dużej liczby modów. Najlepsze pomysły z przeróbek trafiają po jakimś czasie także do wersji oficjalnej, ale nie dzieje się tak ze wszystkimi. Warto zatem bliżej przyjrzeć się tym programom.

Atak klonów

Przeróbki oficjalnej wersji eMule’a pojawiają się jak grzyby po deszczu. Czym się kierować przy ich wyborze? Na forach internetowych bardzo często można znaleźć informację, jakoby mody osiągały różną wydajność w zależności od rodzaju naszego łącza internetowego. Teoria ta nie wydaje się prawdziwa, ale jej udowodnienie lub obalenie jest niemożliwe. Po prostu nie da się uzyskać w pełni powtarzalnych warunków w sieci P2P. Jedno można powiedzieć z całą pewnością: dużo większy wpływ na osiągane transfery będą miały popularność poszukiwanych przez nas plików, ilość wysyłanych danych i odpowiednia konfiguracja niż korzystanie z konkretnego klienta. Czy warto więc w ogóle zawracać sobie nimi głowę? Tak, bo oferują ciekawe, niedostępne w wersji oficjalnej opcje lub po prostu nieco lepiej wyglądają.

Do opcji spotykanych w niektórych modach należy Powershare. Włączenie tej funkcji dla udostępnionego pliku powoduje, iż zwiększony zostaje priorytet jego wysyłania. Wzrost jest tak duży, że każda osoba, która będzie chciała go od nas ściągnąć, przesunie się w kolejce przed wszystkich klientów czekających na inne dane. Opcja Powershare jest szczególnie przydatna, w sytuacji gdy rozprowadzamy pliki dostępne w niewielu kopiach (lub wcale) w całej sieci P2P.

Gdy chcemy, aby pobieranie plików nie przeszkadzało nam zbytnio w korzystaniu z innych dobrodziejstw Internetu, dobrze jest wybrać przeróbkę z zaawansowanymi metodami regulowania transferu – Bandwidth Control. Co prawda opcja ta od jakiegoś już czasu dostępna jest także w oficjalnym eMule’u, ale część modów dysponuje dużo bardziej rozbudowanymi ustawieniami.

Osoby znudzone wyglądem klasycznego klienta z dużym zainteresowaniem przyjrzą się aplikacjom oferującym nowy wygląd interfejsu użytkownika. Dla części twórców jest to bardzo ważny element ich programów. Innych użytkowników zainteresuje obsługa czarnych list, na których znajdują się podejrzane numery IP, uszkodzone pliki czy mody uznane za szkodliwe dla społeczności eDonkey (na przykład takie, które celowo niewłaściwie naliczają sobie kredyty, nieuczciwie próbując przyspieszyć transfer danych).

Eksperymentując z różnymi modami, należy pamiętać, że naszym identyfikatorem nie jest nazwa, którą sobie nadaliśmy (lub ustawiona standardowo przez program), lecz hash użytkownika. To dzięki niemu inne klienty wiedzą, ile kredytu są nam winni (patrz: “$(LC165709:Systemy kredytowe)$”), warto więc zadbać o to, abyśmy zawsze byli rozpoznawani jako ta sama osoba. Niezbędne do tego pliki znajdziemy w katalogu config naszego eMule’a. Wystarczy je tylko skopiować do tego samego folderu interesującego nas moda. Za identyfikację odpowiadają pliki preferences.dat i cryptkey.dat. Pierwszy zawiera identyfikator (user hash), drugi klucz RSA. Z kolei w zbiorze clients.met znajdują się informacje na temat kredytów, które mają u nas inni użytkownicy. W pliku server.met można znaleźć listę serwerów. To tylko kilka ze znajdujących się w katalogu config plików, ale ich zachowanie wystarczy do pracy z modami. Reszta zostanie utworzona przy pierwszym uruchomieniu zmodyfikowanego eMule’a. Opłacalne wydaje się też przegranie zbioru preferences.ini, zawierającego nasze ustawienia. W niektórych wypadkach może to się jednak zakończyć problemami z uruchomieniem programu, ponieważ mody różnią się liczbą dostępnych opcji. Dlatego najlepiej po zainstalowaniu “tuningowanego” eMule’a poustawiać preferencje od nowa.

Gdy przegląda się fora internetowe, co chwila napotyka się wiadomości opisujące sposoby konfiguracji konkretnych modów czy informacje o ich nowych wersjach. Można odnieść wrażenie, że większość użytkowników już dawno pożegnała się z oficjalną wersją eMule’a. Nie jest to jednak prawda. Wystarczy tylko rzut oka na kolejkę klientów, aby się przekonać, że 90% osób używa tego właśnie programu. Nie jest to bynajmniej spowodowane tym, że jest on najlepszą propozycją, a raczej faktem, iż mniej zaawansowani użytkownicy nie mają zielonego pojęcia o istnieniu przeróbek. Na pewno należy spróbować takiej przesiadki, aby samemu się przekonać, czy warto.

Najlepsze przeróbki programu eMule
ModStrona domowaOpis
eMule iONIX 4.4emuleionix.airu.deDuży nacisk położono w nim na zagadnienia związane z bezpieczeństwem w sieci. Zaimplementowano obsługę czarnych list i zaawansowany mechanizm regulowania transferów. Ma bogaty zestaw opcji konfiguracyjnych, ułatwiający publikację nowych plików.
eMule eFMOD 2.01www.efmod.deZaimplementowano w nim największą liczbę systemów kredytowych, pomiędzy którymi można się dowolnie przełączać. Poprawiono wygląd interfejsu – ma on dodatkowy widok Użytkowników, od których w danym momencie pobieramy dane, i bogaty zestaw opcji konfiguracyjnych.
eMule MorphXT 7.6emulemorph.sourceforge.netDysponuje opcjami szczególnie przydatnymi przy udostępnianiu zasobów. Ma liniowe zwiększanie priorytetu pliku, obsługuje opcję Powershare. Poprawiono system zarządzania kolejkami. Obsługuje czarne listy adresów IP, banuje klientów uznanych za szkodliwych dla sieci eD2k.
Neo Mule v4.01neomule.sourceforge.netRozbudowano w nim opcje zdalnego dostępu przez serwer WWW i zarządzania kolejkami. Ma możliwość wyboru kolejności, w jakiej ściągane będą poszczególne części pliku, i zaawansowane mechanizmy wspomagające rozprowadzanie plików. Przez niektóre mody uznawany jest niestety za tzw. “leecherskiego” (szkodliwego) klienta.
eMule Plus v1.1gemuleplus.infoUdoskonalono moduł wyszukiwania plików. Ma bogaty zestaw opcji do zarządzania kolejkami. Preferuje innych użytkowników używających tego moda, tworząc społeczność z wyższym priorytetem przydzielania slotów. Ma duże możliwości konfiguracji.
eMule FRTK-EvoStar v4.5www.foroteca.netWyposażony w zaawansowane metody zarządzania kolejkami. Funkcja IP2Country ustala kraj pochodzenia użytkownika na podstawie adresu IP. Można wybierać pomiędzy kilkoma systemami kredytowymi. Dodatkowe opcje zwiększają bezpieczeństwo użytkownika.
Więcej:bezcatnews