Skip to content

Extended FAQ da DK

ArchiBot edited this page Jul 8, 2025 · 26 revisions

Udvidet OSS

Vores udvidede FAQ dækker en smule mindre almindelige spørgsmål og svar, som du måtte have. For en mere almindelig sag, besøg venligst vores basic FAQ i stedet.


Hvem har oprettet ASF?

ASF blev oprettet af Archi i oktober 2015. Hvis du undrede dig over, er jeg en Steam bruger ligesom dig. Bortset fra at spille spil, Jeg elsker også at sætte mine færdigheder og vilje til at bruge, som du kan udforske lige nu. Der er ingen stor virksomhed involveret her, intet hold af udviklere og ingen $1M budget til at dække alt det - bare mig, fastsættelse ting, der ikke er brudt.

ASF er dog open source-projekt, og jeg kan ikke udtrykke nok, at jeg ikke står bag alt, hvad du kan se her. Vi har et par andre ASF projekter, der udvikles næsten udelukkende af andre udviklere. Selv kernen ASF projekt har en masse bidragsydere , der hjalp mig med at få alt dette til at ske. Oven i det, der er flere tredjepartstjenester, der understøtter ASF udvikling, især GitHub, JetBrains og Crowdin. Du kan heller ikke glemme alle de fantastiske biblioteker og værktøjer, der fik ASF til at ske, såsom Rider , som vi bruger som IDE (vi elsker ReSharper tilføjelser) og især SteamKit2 uden hvilken ASF ikke ville eksistere i første omgang. ASF ville heller ikke være der, hvor det er i dag uden mine sponsorer og forskellige donatorer støtte mig i alt, hvad jeg gør her.

Tak alle for at hjælpe i ASF udvikling! Du er awesome ❤️.


Hvorfor blev ASF oprettet i første omgang?

ASF blev oprettet med det primære formål at være fuldt automatiseret Steam-landbrugsværktøj til Linux, uden behov for eksterne afhængigheder (såsom Steam-klient). Faktisk er dette stadig dets primære formål og fokus, fordi mit koncept om ASF ikke ændrede sig siden da, og jeg stadig bruger det på nøjagtig samme måde, som jeg brugte det tilbage i 2015. Selvfølgelig var der virkelig en masse af ændringer siden da, og jeg er meget glad for at se, hvor langt ASF er sket, mest takket være sine brugere, fordi jeg aldrig ville kode selv halvdelen af funktionerne, hvis det var for mig selv.

Det er rart at bemærke, at ASF aldrig blev lavet til at konkurrere med andre, lignende programmer, især Idle Master, fordi ASF aldrig er designet til at være en desktop/bruger app, og det er stadig ikke i dag. Hvis du analyserer det primære formål med ASF beskrevet ovenfor, så vil du se, hvordan Idle master er det stik modsatte af alt dette. Mens du helt sikkert kan finde ligner ASF programmer i dag, intet var godt nok for mig dengang (og stadig ikke er i dag), så jeg skabte min egen software, den måde, jeg ønskede det. Over tid har brugerne migreret til ASF primært på grund af robusthed, stabilitet og sikkerhed men også alle de funktioner, som jeg har udviklet på tværs af alle disse år. I dag er ASF bedre end nogensinde før.


OK, hvor er fangsten? Hvad får du ved at dele ASF?

Der er ingen fangst, Jeg skabte ASF for mig selv og delte det med resten af fællesskabet i håb om, at det vil blive nyttigt. Præcis det samme skete tilbage i 1991 når Linus Torvalds delte sin første Linux-kerne med resten af verden. Der er ingen skjulte malware, data minedrift, krypto minedrift eller enhver anden aktivitet, der ville generere nogen økonomisk fordel for mig. ASF projekt understøttes udelukkende af ikke-obligatoriske donationer sendt af glade brugere som dig. Du kan bruge ASF på nøjagtig samme måde som jeg bruger det, og hvis du kan lide det, du kan altid købe mig en kaffe, der viser din taknemmelighed for det, jeg laver.

Jeg bruger også ASF som et perfekt eksempel på et moderne C # projekt, der altid rammer for perfektion og bedste praksis, det være sig med teknologi, projektledelse eller selve koden. Det er min definition af "ting gjort rigtigt", så hvis du ved en tilfældighed formår at lære noget nyttigt fra mit projekt, så vil det gøre mig kun mere glad.


Lige efter lanceringen af ASF har jeg mistet alle mine konti/genstande/venner/(...)!

Statistisk set, uanset hvor trist det er, det er garanteret, at kort efter lanceringen af ASF vil der være mindst én fyr, der vil dø i en bilulykke. Forskellen er, at ingen sindssyg vil bebrejde ASF for at forårsage det, men af en eller anden grund er der folk, der vil beskylde ASF for det samme, bare fordi det skete for deres Steam-konti i stedet. Selvfølgelig kan vi forstå ræsonnementet for det, efter at alle ASF opererer på Steam-platformen, så naturligt vil folk beskylde ASF for alt, hvad der skete med deres Steam-relaterede ejendom, uanset mangel på beviser for, at den software, de kørte, er endda fjernt forbundet med det overhovedet.

ASF, som angivet i FAQ samt spørgsmål over, er fri for malware, spyware, data mining og enhver anden potentielt uønsket aktivitet, især indsendelse af dine følsomme Steam-oplysninger eller overtage din digitale ejendom. Hvis noget som dette er sket for dig, Vi kan kun sige, at vi beklager dit tab og anbefaler dig at kontakte Steam support , som forhåbentlig vil hjælpe dig i genoprettelsesprocessen - fordi vi ikke er ansvarlige for, hvad der skete med dig på nogen måde, og vores samvittighed er klar. Hvis du tror ellers, det er din beslutning, er det meningsløst at uddybe yderligere, hvis de ovennævnte ressourcer giver objektive og verificerbare måder at bekræfte vores erklæring ikke overbevise dig, så er det ikke som noget, vi skriver her, vil alligevel.

Ovenstående betyder dog ikke, at dine handlinger udført uden en sund fornuft med ASF ikke kan bidrage til et sikkerhedsproblem. For eksempel kan du se bort fra vores sikkerhedsretningslinjer, udsætte ASF's IPC interface til hele internettet, og så blive overrasket over, at nogen kom ind og røvede dig ud af alle genstande. Folk gør det hele tiden, de mener, at hvis der ikke er noget domæne eller nogen forbindelse til deres IP-adresse, så vil ingen helt sikkert finde ud af deres ASF-instans. Lige som du læser det, er der tusindvis , hvis ikke mere fuldautomatiserede bots kravler gennem internettet, herunder tilfældige IP-adresser, søger efter sårbarheder til at opdage, og ASF som et ganske populært program er også et mål for dem. Vi havde allerede nok af mennesker, der fik "hacket" gennem deres egen dumhed som denne, så prøv at lære af deres fejl og være smartere i stedet for at tilslutte sig.

Samme gælder for sikkerheden på din pc. Ja, have malware på din pc ruiner hver enkelt sikkerhedsaspekt af ASF, da det kan læse følsomme oplysninger fra ASF config filer eller proces hukommelse og endda påvirke programmet til at gøre ting, at det ikke ville gøre andet. Nej, den sidste revne du har fået fra tvivlsomme kilder, var ikke en "falsk positiv", som nogen har fortalt dig, det er en af de mest effektive måder at få kontrol over somebody's PC, fyren vil inficere sig selv og han vil endda følge instruktionerne i, fascinerende.

Anvender ASF helt sikkert og uden alle risici så? Nej, vi ville være masser af hyklere, der angiver det, da hver software har sine sikkerheds-orienterede problemer. I modsætning til, hvad en masse virksomheder gør, vi forsøger at være så gennemsigtige som muligt i vores sikkerhedsbulletiner , og så snart vi finder ud af selv en hypotetisk -situation, hvor ASF på nogen måde kan bidrage til en potentielt uønsket set ud fra et sikkerhedsmæssigt perspektiv vi bekendtgør det med det samme. Dette er hvad der skete med CVE-2021-32794 for eksempel selvom ASF ikke har nogen sikkerhedsfejl per-se, men snarere en fejl, der kunne føre til brugeren ved et uheld at oprette en.

Fra i dag er der ingen kendte, unpatched sikkerhedsfejl i ASF og da programmet bruges af flere og flere personer, hvoraf både hvide hatte samt sorte hatte analyserer kildekoden, den overordnede tillidsfaktor kun stiger med tiden, da antallet af sikkerhedsmangler at finde ud af er begrænset, og ASF som et program, der først og fremmest fokuserer på sin sikkerhed, absolut ikke gør det nemt at finde en. Uanset vores bedste hensigter anbefaler vi stadig at forblive kølige og altid være på vagt over for potentielle sikkerhedstrusler, dem, der kommer fra ASF forbrug samt.


Hvordan kontrollerer jeg, at de downloadede filer er ægte?

Som en del af vores udgivelser på GitHub anvender vi en meget lignende verifikationsproces som den, der anvendes af Debian. I hver officiel udgivelse, ud over zip bygge aktiver, kan du finde SHA512SUMS og SHA512SUMS.sign filer. Download dem til verifikationsformål sammen med zip -filerne efter eget valg.

For det første du skal bruge SHA512SUMS -filen for at verificere, at SHA-512 -checksummen af de valgte zip -filer matcher den vi selv beregnede os. På Linux kan du bruge værktøjet sha512sum til dette formål.

$ sha512sum -c --ignore-missing SHA512SUMS
ASF-linux-x64.zip: OK

I Windows kan vi gøre det fra powershell, selvom du er nødt til manuelt at kontrollere med SHA512SUMS:

PS > Get-Content SHA512SUMS-Select-String -Mønster ASF-linux-x64.zip

f605e573cc5e044dd6fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa73907641d0cea455138d2e5a97186a0b417abad45ed9 ASF-linux-x64.zip


PS > Get-FileHash -Algorithm SHA512 -Path ASF-linux-64. ip

Algoritme Hash Path
--------- ---- ----
SHA512 F605E573CC5E044DD6FADBC44F6643829D11360A2C6E4915B0C0B8F5227BC2A2575... ASF-linux-x64.zip

På denne måde sikrede vi, at uanset hvad der blev skrevet til SHA512SUMS matcher de resulterende filer, og de blev ikke manipuleret med. Men det beviser endnu ikke, at SHA512SUMS -fil, du tjekkede mod virkelig kommer fra os. Det kan kontrolleres på to måder.

Den første måde, og også den, ASF bruger til auto-update proces, foretager et opkald til vores backend server ved at besøge https://asf. ustArchi. et/Api/Checksum/{Version}/{Variant} URL, erstatter {Version} med ASF versionsnummer, såsom 6. .4.3og {Variant} med din valgte ASF variant, såsom generisk eller linux-x64. Du kan finde checksummen i JSON svar, som du skal sammenligne med SHA512SUMS og/eller ASF zip fil artefakt. Vores server leverer checksums kun for nuværende stabile og pre-release version af ASF, da kun de eksisterende ASF'er nogensinde vil overveje at opdatere til.

{
  "Resultat": "f605e573cc5e044dd6fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa73907641d0cea455138d2e5a97186a0b417abad45ed9",
  "Meddelelse": "OK",
  "Succes": sand
}

Den anden måde omfatter at gøre brug af medfølgende SHA512SUMS.sign -fil, som indeholder digital PGP-signatur beviser ægtheden af SHA512SUMS. Siden opbygge artefakter samt signatur genereres som en del af byggeprocessen, det garanterer ikke integritet i tilfælde af, at GitHub bliver kompromitteret (hvorfor vi udnytter vores egen uafhængige server til kontrolformål) men det er tilstrækkeligt, hvis du har downloadet ASF fra ukendt kilde, og du ønsker at sikre, at det er en gyldig artefakt produceret af vores GitHub udgivelsesproces, i stedet for at sikre, at GitHub ikke blev kompromitteret helt.

Vi kan bruge værktøjet gpg til dette formål, både på Linux og Windows (ændring gpg kommando til gpg. xe på Windows).

$ gpg --verify SHA512SUMS. ign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00: 34: 18 CEST
gpg: using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Kan ikke tjekke signatur: Ingen offentlig nøgle

Som du kan se, filen faktisk har en gyldig signatur, men af ukendt oprindelse. Du skal importere ArchiBot's public key , som vi underskriver SHA-512 , med for fuld validering.

$ curl https://raw.githubusercontent.com/JustArchi-ArchiBot/JustArchiBot/main/ArchiBot_public.asc -o ArchiBot_public.asc
$ gpg --import ArchiBot_public.asc
gpg: /home/archi/. nupg/trustdb. pg: trustdb oprettet
gpg: key A3D181DF2D554CCF: public key "ArchiBot <[email protected]>" imported
gpg: Total number processed: 1
gpg: imported: 1

Endelig kan du bekræfte filen SHA512SUMS igen:

$ gpg --verify SHA512SUMS. ign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg: using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Good signature from "ArchiBot <[email protected]>" [unknown]
gpg: WARNING: This key is not certified with a trusted signatur!
gpg: Der er ingen indikation af, at underskriften tilhører ejeren.
Primær nøgle fingeraftryk: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF

Dette har bekræftet, at SHA512SUMS. ign har en gyldig underskrift fra vores 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF -nøgle til SHA512SUMS -fil, som du har bekræftet imod.

Man kan undre sig over, hvor den sidste advarsel kommer fra. Du har importeret vores nøgle, men har ikke besluttet at stole på det endnu. Selv om dette ikke er obligatorisk, kan vi også dække det. Normalt omfatter dette verifikation gennem forskellige kanaler (f.eks. telefonopkald, SMS), som nøglen er gyldig, og derefter signere nøglen med din egen for at stole på den. For dette eksempel, kan du overveje denne wiki indgang som sådan (meget svag) forskellige kanal, da den oprindelige nøgle kommer fra ArchiBot's profil. Under alle omstændigheder vil vi antage, at du har nok af tillid, som det er.

For det første, generere privat nøgle til dig selv, hvis du ikke har en endnu. Vi bruger --quick-gen-key som et hurtigt eksempel.

$ gpg --batch --passphrase '' --quick-gen-key "$(whoami)"
gpg: /home/archi/.gnupg/trustdb. pg: trustdb oprettet
gpg: key E4E763905FAD148B markeret som i sidste ende betroet
gpg: directory '/home/archi/. nupg/openpgp-revocs.d' skabte
gpg: tilbagekaldelsescertifikat lagret som '/home/archi/.gnupg/openpgp-revocs.d/8E5D685F423A584569686675E4E763905FAD148B.rev'

Nu kan du signere vores nøgle med din for at stole på det:

$ gpg --sign-key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF

pub ed25519/A3D181DF2D554CCF
     oprettet: 2021-05-22 udløb: aldrig brugt: SC
     trust: ukendt validity: ukendt
sub cv25519/E527A892E05B2F38
     oprettet: 2021-05-22 udløb: aldrig brug: E
[ ukendt] (1). ArchiBot <[email protected]>


pub ed25519/A3D181DF2D554CCF
     oprettet: 2021-05-22 udløber aldrig: Brug aldrig: SC
     trust: ukendt validitet: ukendt
 Primær nøgle fingeraftryk: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF

     ArchiBot <[email protected]>

Er du sikker på, at du vil underskrive denne nøgle med din
nøgle "archi" (E4E763905FAD148B)

Really sign? (y/N) y

Og gjort, efter at have tillid til vores nøgle, gpg bør ikke længere vise advarslen ved verificering:

$ gpg --verify SHA512SUMS. ign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00: 34: 18 CEST
gpg: using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Good signature from "ArchiBot <[email protected]>" [full]

Bemærk, at [unknown] trustindikatoren ændres til [full] , når du har underskrevet vores nøgle med din.

Tillykke, du har bekræftet, at ingen har manipuleret med den udgivelse, du har downloadet! 👍


Det er 1. april og ASF sprog ændret til noget mærkeligt, hvad der foregår?

TILBAGEBETALINGER FOR DISCOVERIN R APRIL FOOLS EASTR EGG! Hvis du ikke har angivet brugerdefineret CurrentCulture indstilling, så ASF den 1. april vil faktisk bruge LOLcat sprog i stedet for dit system sprog. Hvis du på nogen måde ønsker at deaktivere denne adfærd, du kan blot indstille CurrentCulture til den lokalitet, du ønsker at bruge i stedet. Det er også rart at bemærke, at du kan aktivere vores påskeæg betingelsesløst, ved at indstille din CurrentCulture til qps-Ploc værdi.

Clone this wiki locally