Netwerk opties

From distributed.net
Jump to: navigation, search

Introductie

Het volgende beschrijft de verschillende opties om werk naar de clients te krijgen en gecontroleerd werk terug te sturen naar de keyservers van distributed.net. Lees het onderdeel dat het meest op jou van toepassing is alsjeblieft aandachtig en de volg de gegeven instructies op om je client zo goed mogelijk te configureren.

Permanente connectie (altijd online)

Als je gebruik maakt van een conventionele permanente connectie met een LAN (niet achter een firewall), kabelmodem, ADSL of ISDN, dan zou je client al direct met de proxies moeten kunnen communiceren, zonder dat je netwerkinstellingen in de client hoeft te veranderen.

Waarschuwing: Als je via een inbelverbinding contact maakt met het internet, zorg er dan voor dat je de client niet in de standaard 'Always Online mode' laat staan. Als je dat wel doet, dan kan de client op ieder moment een verbinding maken met een proxy van distributed.net. Je moet dan een van de hieronder beschreven opties 'Modem Dialup Lurk' of 'Modem Dialup Lurk-Only' instellen.

inbelverbinding met een modem

Als je gebruik maakt van een inbelverbinding, dan zou je client al direct met de proxies moeten kunnen communiceren. Je hoeft maar 1 netwerkinstelling te veranderen: de 'connection mode' moet in plaats van 'Online Always' op een van de twee hieronder beschreven opties ingesteld worden:

  • Modem Dialup Lurk: Het is de bedoeling dat je deze instelling gebruikt als je met een inbelmodem verbinding maakt met het internet. Pas op! Met deze instelling kan de client zelf op ieder moment een verbinding maken met een proxy van distributed.net. Als je niet wilt dat de client een verbinding maakt met het internet als je niet verbonden bent, selecteer dan de optie 'Modem Dialup Lurk-Only (don't trigger autodial)'.
  • Modem Dialup Lurk-Only (don't trigger autodial): Het is de bedoeling dat je deze instelling gebruikt als je een inbelmodem gebruikt en niet wilt dat de client zelf een verbinding met het internet kan maken. De client zal detecteren of je verbonden bent met het internet en alleen dan proberen te communiceren met een proxy van distributed.net.

Computers achter firewalls=

Wanneer jouw machine achter een firewall staat kan het zijn dat er geen bijzondere instellingen nodig zijn in de client. Een aantal firewalls verstoren de werking van de client niet.

Wanneer blijkt dat jouw firewall toch port 2064 blokkeert zijn er verschillende mogelijkheden om onze proxies te bereiken via de firewall. Iedere situatie wordt gedetailleerd beschreven.

  • De meest betrouwbare optie is de firewall zo in te stellen dat de verbinding via port 2064 (de port die door de client wordt gebruikt voor de communicatie met de keyservers) hetzij direct, via een "datapipe" of, indien je WinGate of Internet Gate gebruikt, via "direct port mapping". Alle varianten vereisen dat je beheerstaken mag uitvoeren op de firewall host. Wanneer je voor de tweede optie kiest, configureer dan ook de clients om met het IP-adres van de firewall te verbinden dat je gebruikt om de uitvoer door te sturen.
  • De op na meest betrouwbare optie voor de communicatie met distributed.net proxies door de firewall, wanneer je niet in de gelegenheid bent om de configuratie van de firewall aan te passen, gebruikt de SOCKS ondersteuning (wanneer deze door firewall wordt ondersteund uiteraard). Om het gebruik van SOCKS in te stellen ga je naar het "Buffer and Buffer Update Options" configuratie menu van de distributed.net client. Kies het "Keyserver<->client connectivity options" submenu en kies item "Firewall/proxy protocol". Wanneer je een SOCKS4 proxy gebruikt kies je "SOCKS4" of kies "SOCKS5" wanneer je weet dat de firewall SOCKS5 ondersteund. Wijzig vervolgens de naam, het adres en de port in de waardes die bij de firewall proxy horen die je gaat gebruiken. Is een userid en wachtwoord nodig: vul deze dan in in het juiste veld.
  • De meest eenvoudige communicatie methode via een firewall is om de http proxy ondersteuning van de client te gebruiken. Ga naar het "Buffer and Buffer Update Options" configuratie menu van de distributed.net client. Kies het "Keyserver<->client connectivity options" submenu en kies tenslotte "Firewall/proxy protocol". Geef daar aan dat je wel communiceren via een HTTP proxy. Geef de naam en het adres van de HTTP proxy op bij "Firewall hostnam" en het port nummer van de HTTP proxy. Mocht je tegen problemen met HTTP encoding aanlopen dan kan het helpen om het vinkje "Always use UUEncoding" aan te zetten.
  • Als de voorgaande mogelijkheden niet willen samenwerken met you firewall instelling dan kan je overwegen om, als laatste alternatief, een persoonlijke proxy te installeren op de machine waar de firewall op draait. Wees je er van bewust dat dit zeker niet bij iedereen nodig is en dat dit ook niet altijd aanbevolen is. Installeer alleen een persoonlijke proxy wanneer je goed bekent bent met de materie en er geen andere optie voor jouw clients is om vanachter de firewall de distributed.net proxies te bereiken.
Een persoonlijke proxy krijgt blokken van clients, verzameld deze en verbind vervolgens met het hoofd proxy netwerk om de gegevens uit te wisselen. Het installeren hiervan is eenvoudig en betrouwbaar. Download een persoonlijke proxy van proxies en installeer deze op de machine die als firewall fungeert. Configureer vervolgens alle clients achter de firewall om met die machine gegevens uit te wisselen. (De naam/adres van de proxy wordt ingevuld in het "keyserver" veld in het "Buffer and Buffer Update Options" menu en "Keyserver<->client connectivity options" submenu. Uiteraard moet je bevoegd zijn om de persoonlijke proxy op die machine uit te laten voeren.

Tenslotte volgt hier de lijst met firewall software waarvan bekend is dat de distributed.net clients er mee overweg kunnen:

  • Wingate 2.x+ (Win32): HTTP proxy, Direct port mapping, SOCKS 4 & 5.
  • Internet Gate (OS/2): Direct port mapping
  • Microsoft Proxy Server (WinNT): HTTP proxy
  • Novell BorderManager (NetWare): HTTP proxy
  • Squid (Unix): HTTP proxy
  • AltaVista 97 (Unix/Win32): HTTP proxy
  • Gauntlet Firewall: HTTP proxy
  • eSafe 3.x+: HTTP proxy

Fetchen/Flushen via e-mail

Wanneer je de client niet rechtstreeks kunt laten flushen/fetchen of als je client geen verbinding met een netwerk heeft kan je flushen/fetchen via email.

Om te fetchen via email:

  1. Stuur een email aan fetch@distributed.net met de volgende twee regels in de body:
    blocksize=[getal tussen 29 en 33]
    numblocks=[getal tussen 1 en 500]
    Na een paar minuten kreeg je een email als antwoord met daarin als attachment met de naam "buff-in.rc5" het gevraagde aantal gewenst blokken van de gewenste grootte.
    Let op: Om OGR blokken te vragen neem je de regel "contest=OGR" op in je email.
  2. Stop de client.
  3. Hernoem het bestand buff-in.rc5 uit de dnetc directory naar de naam die je hebt opgegeven in het configuratiemenu 'Buffer and buffer update options' onder item 4 'Checkpoint filename'.
  4. Sla het bestand vanuit je emailprogramma op in de map van waaruit je de dnetc client draait.
  5. Start de client. De nieuwe blokken worden aan het onderhanden werk toegevoegd.

Om te flushen via email:

  1. Stuur een email aan flush@distributed.net met het bestand "buff-out.rc5" daarin als MIME64 attachment. Een paar minuten later krijg je een bevestiging van het flushen, het zogenaamde "receipt".
  2. Verwijder het buff-out.rc5 bestand zodat je dat bestand niet per ongeluk een tweede keer verstuurd.

Delen van buffers op een LAN

Als je de client wilt draaien op meerdere computers vanaf een gedeelde netwerkbron, dan heb je een aantal mogelijkheden. Standaard zoekt de client naar een .ini bestandje (met jouw configuratie gegevens) met dezelfde naam als het client programma. Wanneer jouw client dus dnetc heet zoekt het dus naar een dnetc.ini bestandje. Een alternatief is het maken van meerdere kopieen van de client, een voor elke installtie en met een unieke naam. Een ander alternatie is het zetten van een unieke RC5INI 'environment variabele' tijdens het opstarten van de verschillende computers. Hierdoor zal de client zoeken naar het bestandje dat door deze variabele wordt aangeduid. Hierdoor heb je slechts een versie van de client nodig en verschillende .ini bestandjes. Een voor iedere configuratie die je gebruikt.

Machines zonder Internet toegang

Het is mogelijk om machines die nooit verbinden met het Internet toch de client te laten uitvoeren. Door de buffer bestandjes handmatig en met behulp van een floppy over te hevelen naar een andere machine die wel aan het Internet hangt worden de buffers verwerkt. Dit proces heeft de naam "SneakerNetten" en wordt hier stapsgewijs besproken:

Aanwijzingen voor "SneakerNetten"

Om de aanwijzingen eenvoudiger te maken verwijst "laptop" naar de machine die geen netwerkverbingding kan maken. De volgende beschrijving gaat er ook van uit dat je gebruik maakt van Microsoft Windows, hoewel de handelswijze in theorie opgaat voor alle platforms. De buffers heten standaard buff-in.rc5 and buff-out.rc5 (of .prj waar prj de projectaanduiding is; het kan dus ook .ogr, .csc of .des zijn).

  1. Download de client en installeer hem op de laptop.
  2. Stop de client die verbonden is met het netwerk.
  3. Gebruik de netwerkclient om een verse buff-in.rc5 te 'fetch'en
  4. VERPLAATS de buff-in.rc5 naar floppy.
  5. Start de netwerkclient.
  6. Breng de floppy naar de laptop.
  7. Start de client op de laptop met de "-import [buffer bestandsnaam]" optie.
  8. De client van de laptop zal de buffer inlezen.
  9. VERPLAATS de buff-out.rc5 van de laptop naar floppy.
  10. Start de client op de laptop.
  11. Breng de floppy naar de netwerkclient.
  12. Stop de netwerkclient.
  13. 'Flush' de netwerkclient.
  14. VERPLAATS de buff-out.rc5 van floppy naar de machine die verbonden is met het netwerk.
  15. Start de netwerkclient.
  16. Herhaal.