La guía makeuseof para presentar redes de intercambio
Vídeo: Rocket league | Guía de intercambios para novatos.
¿Se ha preguntado cuáles son las redes de intercambio de archivos más grandes por ahí? ¿Cuáles son las diferencias entre BitTorrent, Gnutella, eDonkey, Usenet, etc.?
¿Quieres saber cuál es la red de intercambio de archivos le da mejor la velocidad de descarga o el más alto nivel de privacidad?
La guía explica los pros y los contras de cada uno. También tenemos en cuenta las cuestiones de privacidad y compartir algunas herramientas excelentes para ayudar a proteger su privacidad, mientras que la descarga de archivos en estas redes.
Tabla de contenido
§ 2.-Uso compartido de archivos y derechos de autor
§ 9-Otros intercambio de ficheros de Redes
1. Introducción
Comenzamos otro libro electrónico, otro gran viaje espero que disfrutará. Esta vez vamos a echar un vistazo a compartir archivos, los diferentes programas, protocolos, problemas y casi todo lo demás que se pueda imaginar. ¿Por qué escribir un libro electrónico sobre cómo compartir archivos? Pues bien, aunque las cosas se pusieron mucho más simple desde los días de Napster y ‘sneakernet`, y mucha más rápido, hay un buen número de obstáculos, especialmente para usuarios no técnicos.
En este libro, vamos a echar un vistazo a las principales tecnologías de intercambio de archivos disponibles y debatir características y advertencias de cada uno, además de las mejores maneras de hacer uso de ellos. Pero antes de entrar en la amplitud del tema, tomemos un momento para discutir un tema muy importante que inevitablemente va a surgir debido a la naturaleza de esta guía.
2. Uso compartido de archivos y derechos de autor
Los derechos de autor, derechos de propiedad intelectual, especialmente, del tipo que cubre cualquier tipo de texto, foto, vídeo, software o una obra de arte es algo que debe ser tratado con respeto. Aunque algunas partes, como el rastreador de torrente infame llamado ‘The Pirate Bay`, les gustaría (usted) para ignorar por completo los derechos de autor, no es ni legal ni moral para hacerlo. Ha habido un par de campañas de base que promovían el ‘hecho` que la descarga de trabajos con derechos de autor sin autorización es en realidad muy bien, y no puede ser comparado con el robo, debido a la naturaleza del medio en el que se almacena - electrónicamente. Su argumento era bastante fácil de entender y que tengan algún efecto debido a esto. Cuando la descarga de música o libros en línea, no hay ningún costo para el editor para imprimir el libro, la producción del CD, pagar el transporte o empleados y vendedores. El único costo es el poder de Internet y el proyecto de ley que se paga a sí mismo. Por lo tanto ¿por qué debemos pagar por el contenido?
Creative Commons Atribución. Foto por Daveybot a través de Flickr. música comprada dispuestos en una pared álbum arte.
Espero que no le convencía demasiado, porque es totalmente erróneo. Ellos están ignorando la parte cuando el músico, escritor o programador pasaron horas y horas de trabajo, la formación y con el fin de crear ese material. Eso es un error bastante grande si usted me pregunta. Póngase en los zapatos de ese hombre. ¿No desea ser capaz de proporcionar por sí mismo, para recibir una compensación por su trabajo? Aunque ciertamente no puedo tolerar las acciones de la RIAA, IFPI y las organizaciones antipiratería similares, que francamente golpean como casi infantil en su enfoque, no puedo promover robar el trabajo de otras personas. Piense en lo que el tío Ben le dijo a Pedro en Spider-Man: “Un gran poder conlleva una gran responsabilidad”.
Creative Commons Reconocimiento por everyskyline a través de Flickr.
Dicho esto, hay muchos usos legales de intercambio de archivos, tales como la distribución de software de fuente abierta, de dominio público, bienes comunes creativos y las obras copyleft. También debe darse cuenta de que la tecnología detrás de muchas aplicaciones y servicios P2P no es intrínsecamente mala. Bit Torrent podría potencialmente acelerar muchas descargas legítimas, incluyendo sus compras de iTunes y Amazon Si CDN (Content Delivery Network) sería ponerlo en práctica.
Renuncia
MakeUseOf o sus escritores no se hace responsable de cualquier acción que pueda emprender como resultado de seguir las instrucciones que aquí se presentan. La infracción de copyright es un delito grave en los Estados Unidos de América, así como en muchos otros países. Por favor lea su legislación local sobre derechos de autor antes de intentar cualquiera de las acciones descritas en este libro. Esta información que aquí se presenta es exclusivamente para propósitos educativos.
3. ¿Qué es P2P?
P2P (Peer-to-Peer) es un acrónimo que significa para un grupo de tecnologías, que utilizan el mismo principio para funcionar. En lugar de utilizar un sistema de servidor central que alimenta datos a los otros equipos cliente, en la arquitectura P2P, cada equipo es un cliente y un servidor. Cada equipo intentará descargar desde cualquiera de los equipos que tienen el archivo o en el de vuelta será en sí compartir los datos que tiene a otros equipos de la ‘enjambre`. Un enjambre se define como la totalidad de equipos que cargar o descargar el mismo contenido.
Creative Commons Atribución de Rocket Raccoon a través de Flickr.
Este enfoque de la distribución de contenidos es eficiente para la distribución de grandes cantidades de datos a un gran número de equipos, casi al mismo tiempo. Mientras que al aumentar el número de usuarios conectados a un servidor de descarga centralizada sería inherentemente reducir la velocidad en general y, finalmente, llevarlo a un alto, en una arquitectura P2P, la velocidad total aumenta a medida que más computadoras completar la descarga y de la cuota de retorno con los demás, multiplicando el número de fuentes disponibles de forma exponencial.
Bit Torrent, solo, se cree que es de accionamiento 27 a un 55% del tráfico total de Internet en función de la región.
Organizaciones que actúen en nombre de la industria de la música y de la película, es decir, la RIAA y la MPAA, han logrado apagar muchos servicios P2P durante los años e incluso han procedido con litigios contra los individuos.
4. Bit Torrent
Bit Torrent, una tecnología desarrollada por Bram Cohen en 2001, es de lejos la tecnología P2P más utilizado. Se ha demostrado ser superior en muchas maneras- lo que permite un ambiente semi-descentralizado, redundancia y significativas ganancias en comparación con la velocidad
4.1 ¿Cómo funciona?
Para utilizar el protocolo BitTorrent para descargar y cargar archivos, el usuario debe descargar e instalar una aplicación que implementa la tecnología. Hay muchas opciones disponibles, y vamos a discutir cuál es el mejor para cada plataforma, en breve. Por ahora, vamos a centrarnos en cómo funciona.
Creative Commons Reconocimiento por nrkbeta a través de Flickr.
Con el fin de compartir archivos con otros compañeros, una aplicación de Bit Torrent debe reunir primera información sobre los archivos respectivos y se almacena en un archivo. A menudo se refiere como ‘metadatos`, el archivo’ .torrent "que se crea contendrá información como el tamaño, nombre, tipo de archivo (s) para ser compartida. Dependiendo del número de archivos existen, el archivo de metadatos se extiende de 1 KB y 200 KB para los contenedores de varios gigabytes.
Para iniciar una descarga, primero debe utilizar un sitio web que agrega estos archivos de metadatos, tales como The Pirate Bay o isoHunt. (Ellos son revisados con mayor detalle más adelante en ‘Torrent Trackers`). En palabras sencillas, que son los motores de búsqueda donde se puede buscar lo que desea descargar y encontrar el archivo torrent relevante. A continuación, puede descargar este archivo torrent a su ordenador y abrirlo en el torrente cliente para iniciar el proceso de descarga.
Una pares inicial, llamado el ‘cargador`, inicialmente sembrar el tracker torrent con el archivo de metadatos y esperar a que otros compañeros para conectarse a ella y descargue el archivo.
Después de la transferencia alcanza el 100%, su papel cambia de ‘leecher`, o descargador, a‘sembradora`, o cargador. El número ‘ratio` representa la cantidad de la descarga rendimiento le dio la espalda a la comunidad dividiendo el tamaño total descargado en el tamaño de subida total. Se considera una buena práctica en la comunidad Bit Torrent para mantener una relación superior a 0,7 en todo momento. La comunidad no tiene en cuenta los compañeros con relaciones más bajas como leechers’y muchos rastreadores de torrente privada imponer límites a sus cuentas.
4.2 Notas técnicas
Bit Torrent descargas difieren en muchos aspectos de las peticiones FTP o HTTP tradicional basado. Por un lado, la descarga no son secuenciales, el cliente suele solicitar los bits más raras primero para asegurar la disponibilidad o no descargar de forma aleatoria en función de la disponibilidad y la velocidad de cada par.
Muchos clientes de Bit Torrent moderna incluyen funcionalidad que reduce la dependencia de un rastreador centralizada. Aunque muchos, rastreadores relativamente redundantes están disponibles en la red y es muy poco probable que todos ellos dejan de funcionar al mismo tiempo, PEX (Peer Exchange) y DHT (Distributed Hash Tables) pueden servir como una copia de seguridad si el rastreador realiza lentamente o está temporalmente fuera de servicio. Mientras que un ambiente de seguimiento, menos tenga un buen rendimiento (o más rápido) en un pequeño grupo o red local, dependencia global PEX experimentando velocidades de propagación más lentas.
4.3 Aplicaciones de cliente torrent
Estas son las aplicaciones que pueden leer los metadatos y proceder a la descarga de los archivos reales requeridos.
Hay muchas aplicaciones disponibles Bit Torrent y elegir la mejor podrían no ser obvio incluso para el público técnico. Juzgamos a una aplicación por muchas características tales como tamaño, características, velocidad, fiabilidad, seguridad e interfaz de usuario.
ventanas los usuarios lo más probable es acabar usando uTorrent, un cliente de torrent software gratuito cerrado creado por Bit Torrent, Inc. Es el más conocido por su gran conjunto de características, la interfaz de usuario sencilla pero rica, la estabilidad y no menos importante, por tener uno de los recursos más pequeña huella (lt; 300 KB ejecutable). Se considera que es el más popular cliente Bit Torrent y ha recibido muy buena prensa de los medios de comunicación de alta tecnología.
Linux y Mac los usuarios disfrutarán sin duda el uso de la transmisión, un cliente de código abierto también reconocida por su facilidad de uso y la huella de recursos pequeña. Jackson escribió un artículo que compara Transmisión y uTorrent. Wez Pyke, uno de los escritores MakeUseOf tiene una en profundidad artículo sobre él.
Transmisión vs uTorrent [sólo Mac]Transmisión vs uTorrent [sólo Mac]Lee mas
5. Los rastreadores torrent
Utilizando, rastreadores populares torrente bien considerado es siempre una buena cosa. Muchas personas van a ser carga y descarga, la creación de un enjambre sana - lo que equivale a una velocidad de descarga rápida y una amplia gama de archivos disponibles.
Un estándar de respuesta de estilo ‘The Pirate Bay` a los abogados de derechos de autor. Copyleft.
Mi todos los tiempos favoritos son:
• The Pirate Bay, con una gran cantidad de ocupantes compañeros y archivos, su humor extraño frente a las amenazas de los titulares de derechos de autor y una interfaz bien diseñada, es muy difícil no amarlos. No estoy seguro de cuánto tiempo va a estar disponible, aunque, considerando los creadores están en la cárcel y la propiedad se vende a alguna compañía de medios de comunicación.
• Isohunt ha existido desde hace mucho tiempo, pero no ha decepcionado a sus usuarios aún. El seguidor merece un segundo lugar sólido en mis marcadores.
• Coda.fm, con su interfaz de usuario impresionante y comentarios integrados, es la mejor manera de conseguir su música de los torrentes.
• Si prefiere no estar en el borde de su asiento cada vez que alguien llama a tu puerta - echa un vistazo LegalTorrents, para - lo has adivinado - cosas que no está protegido por derechos de autor. También hay LegitTorrents y Vuze.
• TorrentScan hace un gran trabajo en la búsqueda de todos los principales rastreadores públicos para el contenido. Si usted no tiene una cierta preferencia por un rastreador o no le importa el salto extra para el sitio real - vale la pena un marcador. Puede echar un vistazo a la lista de la barra lateral derecha para conseguir algunas otras buenas recomendaciones para rastreadores públicos.
MakeUseOf autor Saikat Basu ha escrito una amplia guía del principiante a Bit Torrent. Le recomiendo que lea a través de su guía si usted es nuevo en este espacio. Hay una sección con excelentes consejos para los usuarios avanzados también.
También tenemos una página de la actualización continua de artículos relacionados con torrentes donde se puede encontrar consejos, opiniones de clientes y seguidores.
5.1 Cuadro de Mando de Bit Torrent:
• Velocidad: 5/5
• Disponibilidad del archivo: Excelente • Privacidad: 1/5
• El malware Peligro: Fair
• Facilidad de uso: 4/5.
5.2 ¿Por qué Bit Torrent?
Hoy en día, Bit Torrent representa la forma de obtener contenido de Internet a mucha gente, incluido yo. He intentado numerosos servicios para compartir archivos y ninguno tenía la velocidad, gran número de archivos y eran tan fiables como Bit Torrent. Recuerdo la descarga de imágenes de disco de 700 MB (.iso) sólo para descubrir que tenían contraseñas o eran falsos, los compañeros de desconectar al 99%, así como otros problemas. Muchos de estos problemas se resolvieron con el advenimiento de Bit Torrent, y yo personalmente no volver a cualquiera de los otros servicios.
Pero Bit Torrent no es la panacea. Vamos a ver algunos de los demás protocolos disponibles.
6. eDonkey
No se deje engañar por el nombre, la red eDonkey tenía la parte del león de los usuarios compartir archivos durante bastante tiempo. Si bien es una red descentralizada, que todavía se basa en servidores para manejar las consultas de búsqueda, que contienen los índices de los archivos compartidos. El creador original tuvo que conformarse con la RIAA por alrededor de $ 30 millones, pero la comunidad, millones fuertes, continuó el desarrollo del software de cliente y servidor y mantiene la red de corriente.
eDonkey es diferente de Bit Torrent de muchas maneras. Tocar sólo la superficie, que no requiere sitios web de seguimiento y utiliza otro protocolo para la búsqueda y descarga de archivos, lo que es en la mayoría de los casos, más lento que el Bit Torrent.
El mejor cliente de eDonkey para Windows parece ser el de código abierto Shareaza. Se maneja con éxito Gnutella, Gnutella2, eDonkey, BitTorrent, un imán, ed2k y enlaces Piolet. La interfaz está bien diseñada, la aplicación se mantuvo estable durante la prueba y que utiliza con éxito cada uno de los protocolos soportados para descargar archivos.
Mac y Linux Los usuarios utilizarán más probable es que aMule, un cliente sólida para redes eDonkey y Kad.
La red eDonkey es lo suficientemente grande como para contener una masa crítica de archivos y compañeros, y puede ser particularmente rápido en una red metropolitana. Por desgracia, es propenso a archivos falsos, virus y seguimiento.
Cada cliente de descarga (es decir Shareaza) tiene una interfaz ligeramente diferente, pero la idea general es encontrar el botón ‘Hub`‘Red` o y actualizar la lista de servidores disponibles que se pueden conectar. Leer la descripción, localización y elegir lo que cree que es más probable que proporcionar una mejor velocidad y el alcance de los archivos. Es posible tener más de una conexión activa a la vez, pero no debe tener más de 5 abierta, ya que se ralentizará la búsqueda.
La disponibilidad de los archivos y la velocidad depende de la hora del día, la ubicación y otros factores. La red eDonkey es casi siempre más lenta y tiene menos de archivos Bit Torrent y hay una alta probabilidad de que usted va a conseguir un virus, ya que no hay clasificación o sistema de comentarios.
6,1 Scorecard para eDonkey:
• Velocidad: 3/5
• Disponibilidad del archivo: Feria
• Privacidad: 2/5
• El malware Peligro: Grave
• Facilidad de uso: 3/5
7. Gnutella
más popular red de intercambio de archivos de 2007 aún está vivo y coleando. Después del pico de 2001 en popularidad, sobre todo debido a la desaparición de Napster, el protocolo y los clientes comenzaron cada vez mejor y mejor, y aún así obtener un segundo lugar de honor a Bit Torrent. Mientras que los desarrolladores de la visión de un sistema completamente descentralizado, Gnutella, eDonkey muy parecido, que necesita cachés, ultra-compañeros y ‘hojas para permanecer estable.
El más popular cliente de descarga para la red Gnutella es la notoria LimeWire, que está escrito en Java y por lo tanto multiplataforma. Se lo recomendaría a los usuarios de Windows y Linux. la gente de Mac deben tener al menos un vistazo a la adquisición, que está escrito en código nativo y conserva el estilo de interfaz de usuario de las aplicaciones de Mac.
Después de haber utilizado tanto Gnutella y eDonkey, me incline sobre la primera. Los clientes de descarga son un poco más pulido, la red aparecido más sensible y, por último, que no tiene que recoger manualmente y seleccione los servidores como en eDonkey.
Otra ventaja de LimeWire es la capacidad de filtrado para sus searches- eliminan ejecutables, documentos, fotos o contenido con derechos de autor - su elección.
LimeWire es tan fácil de usar que podría decir que su perro para descargar los archivos para usted. Abra la aplicación e introduzca los términos de búsqueda, a continuación, haga clic en el botón de descarga. Incluso hay una primera vez que el usuario asistente que le ayudará si se pierde.
MakeUseOf autor Tim escribió “Cómo instalar LimeWire & Utilizarlo sin contraer un virus”Que debe salir.
7,1 Scorecard para Gnutella:
• Velocidad: 4/5
• Disponibilidad del archivo: Buena
• Privacidad: 3/5
• El malware Peligro: Grave (véase el enlace anterior sobre cómo evitar los virus de LimeWire)
• Facilidad de uso: 5/5
8. Usenet
En muchos sentidos, el hijo de los antiguos sistemas de BBS, Usenet (utilizarr redde trabajo) a los usuarios compartir artículos, fotos, música y archivos binarios a través de una malla semi-centralizada de servidores. También llamados grupos de noticias, artículos de Usenet funcionan muy similar a un correo electrónico. Una vez conectado a un grupo de noticias, digamos sci.math, en tu lector de noticias, se puede publicar y responder a los mensajes de otros usuarios han enviado. Los mensajes son de rosca, al igual que su bandeja de entrada de Gmail. La mayoría de los servidores de Usenet no requieren ninguna información personal o registro o mantener registros.
La importancia de USENET ha disminuido a lo largo de los años como un medio para publicar, difundir información y participar en conversaciones con otras personas en su mayoría a causa de foros y blogs. Si bien no se discute que la base de usuarios es cada vez más pequeño cada año, hay grupos de noticias dedicado a la publicación de aplicaciones, vídeos y música, o binarios.
A diferencia de otras redes P2P, Usenet proporciona a sus usuarios con buena privacidad por defecto. La naturaleza del protocolo, similar a SMTP (Simple Mail Transfer Protocol), impone una cadena de confianza. (O del cargador) la identidad del remitente puede ser fácilmente ofuscado simplemente alterando el encabezado del mensaje. El servidor es la única máquina que conoce la dirección del usuario y muchos grupos de noticias no mantenemos logs- aquellos que no son propensos a divulgar la información.
Otro argumento a favor de Usenet es que los servidores operan bajo la regulación DMCA Safe Harbor como un proveedor-telecomunicaciones si proporcionan una manera de eliminar la información de derechos de autor a los propietarios, que no son responsables ante los tribunales. La arquitectura de la red de malla y las políticas de muchos administradores de servidores hacen eliminar completamente el contenido casi imposible, ya que el contenido se propaga a muchos servidores en la malla y por lo general ignoran cancelar mensajes.
Un ejemplo de una red de malla. Creative Commons Marc_Smith a través de Flickr.
Hay algunas limitaciones sin embargo. La mayoría de los grupos de noticias de forma gratuita no mantienen los datos durante largos períodos de tiempo debido a la limitada capacidad de almacenamiento del servidor. Para los grupos de noticias de pago tendrán una retención de datos más largo, un año como máximo. La velocidad es otro problema- grupos de noticias pueden ser significativamente más lento que otras tecnologías P2P durante las horas pico (tarde, noche) debido a su dependencia de los servidores. Carga y descarga de Usenet es engorroso en comparación con otras tecnologías. Los archivos deben ser rotos en trozos más pequeños (lt; 50MB) comprimidos (archivos RAR), codificadas (con archivos de recuperación .PAR), que se adjunta con la información del archivo (.NFO) y subido. Los datos tienen que ser reconstruida después de que se haya descargado.
Lamentablemente no hay aplicaciones gratuitas USENET diseñado para compartir archivos binarios. Todo lo que puedo hacer es recomendar el mejor de los fines de pago. En Macs, Unison gana sin esfuerzo, para Linux hay Binbot y en Windows, NewsLeecher es la mejor opción.
8.1 Cuadro de Mando de Usenet:
• Velocidad: 2/5
Vídeo: TF2- Tutorial de TF2Outpost
• Disponibilidad del archivo: inconsistente
• Privacidad: 4/5
• El malware Peligro: Insignificante
• Facilidad de uso: 1/5
9. Otras redes de intercambio de archivos
Hay otros servicios que son objeto de abuso por personas subir archivos con derechos de autor. Uno de estos servicios es Rapidshare. Han estado bien, cierran y las personas que los utilizan rastrearon: “En abril de 2009 Rapidshare entregado los datos personales de los supuestos infractores de derechos de autor a varios de los principales sellos discográficos.” Hazte un favor y no los utilizan.
Por Rapidshare no es necesario ningún cliente de descarga, que básicamente necesita el conocer la ubicación del archivo antes de poder descargarlo. Hay varios motores de búsqueda que le ayudan a encontrar la ubicación de los archivos que está buscando.
Las redes más pequeñas, spin-off de las redes más grandes y cosas que se anuncian a ser ‘el más rápido jamás` en los sitios web de mala calidad son otro gran error.
10. privacidad
Su ISP, los compañeros que se descarga desde el seguidor e incluso un vecino utilizando un sniffer de red sabe lo que está haciendo. Para que lo tenemos claro, no hay privacidad al utilizar los servicios P2P más arriba, que está jugando un juego de probabilidades: de los millones de usuarios que intercambian ficheros, voy a ser uno de los miles de personas a ser demandado?
10.1 ¿Cómo puede proteger su privacidad?
• ItsHidden Beta, un servicio de VPN libre que fue creada para servir a este propósito exacto, se compromete a no mantener los registros, proporciona una velocidad decente y actualmente está libre.
• IPREDATOR, un servicio similar a ItsHidden, es una iniciativa iniciada por los chicos de The Pirate Bay. La beta se encuentra actualmente cerrado, pero todavía se puede conseguir una invitación si se suscribe.
• Otros servicios VPN pagado como Witopia.net, no mantener los registros mínimos, principalmente para evitar el abuso (piratería informática, correo no deseado, etc.). Por supuesto, la versión aprobada por el abogado de los TDS establece claramente que la infracción de copyright no está bien.
• OneSwarm, mientras todavía un poco de cliente Torrent compatible hacia atrás, se implementa el concepto de amigos y compañeros de ofuscación dirección. Revisa opinión de Simon de la misma.
• BitBlinder, es el servicio más prometedor para la privacidad en línea que he visto hasta ahora. Por desgracia, está en beta privada en este momento, pero además se debería leer sobre las especificaciones y suscribirse a su blog.OneSwarm hace Intercambio de archivos P2P privado y personalOneSwarm hace Intercambio de archivos P2P privado y personalLee mas
• trackers privados, mientras que tienen un contenido estrictamente moderado y generalmente menos problemas Sanguijuelas, no son la solución para las personas conscientes de privacidad. Si usted puede conseguir una invitación para el servicio, créeme que la RIAA puede también. Ni siquiera tienen que citar el rastreador, simplemente se conectan al mismo torrente que tú.
• El software de filtrado de IP, es decir ProtoWall y PeerGuardian (descontinuado), tratará de bloquear las conexiones de direcciones IP conocidas de Medios Sentry, MPAA y los gustos. Ellos no son 100% infalible, pero deben ayudar. Los usuarios de Linux deberán tener en cuenta Moblock
11. Conclusión
Hemos visto las redes más populares para compartir archivos. Hemos visto las mejores aplicaciones para cada uno. ¿Cuál deberías usar? Esa es una pregunta difícil, pero Bit Torrent parece ser el más versátil de todos ellos.
Si usted está interesado en el envío de archivos de vez en cuando a sus amigos o familiares, y sobre todo si son grandes, entonces usted debería leer el artículo de Tim Watson 4 muertos sitios web sencillas que resuelvan ese problema. También podría fácilmente compartir su biblioteca de música con Mojo leyendo el artículo de Jackson Chung. O tal vez un paso en el lado aficionado a la tecnología y configurar su propia VPN encriptado y utilizar las herramientas integradas en su OS- artículo de Dave Dragger muestra cómo utilizar Hamachi para hacer precisamente eso.4 Herramientas fáciles para compartir archivos grandes a través de Internet4 Herramientas fáciles para compartir archivos grandes a través de InternetLee mas
“No hay placer en poseer algo no compartido.” -Seneca, filósofo romano
Otras lecturas:
- Cómo P2P (Peer to Peer) Presentar Comparte
- 5 basado en navegador gratuito de archivos P2P que comparte sitios sin límite de tamaño
- ¿Cómo encontrar archivos en línea sin necesidad de utilizar software P2P
- 5 Los mejores consejos para evitar que alguien le mira al descargar Torrents
Vídeo: Guía Dark souls - intercambios con el cuervo Snuggly
Guía Publicado: Mayo 2010