-
-
Notifications
You must be signed in to change notification settings - Fork 1.1k
Extended FAQ nl NL
Onze uitgebreide FAQ bestrijkt iets minder voorkomende vragen en antwoorden die je mogelijk hebt. Voor meer algemene zaken, bezoek in plaats daarvan onze basisFAQ.
ASF was gemaakt door Archi in oktober 2015. Voor het geval dat je je afvroeg, ik ben een Steam user net als jij. Behalve het spelen van spelletjes, gebruik ik graag mijn vaardigheden en vastberadenheid om te gebruiken, die u nu kunt verkennen. Er is hier geen groot bedrijf bij betrokken. geen team van ontwikkelaars en geen $1 M budget om dat alles te dekken - alleen ik, repareer dingen die niet kapot zijn.
ASF is echter open-source project en ik kan niet genoeg zeggen dat ik niet achter alles sta dat je hier kunt zien. We hebben een paar andere ASF projecten die bijna uitsluitend door andere ontwikkelaars worden ontwikkeld. Zelfs core ASF project heeft veel bijdragers die me hielpen dit allemaal te laten gebeuren. Bovendien zijn er verschillende diensten van derden die ASF ontwikkeling ondersteunen, vooral GitHub, JetBrains en Crowdin. You also can't forget about all the awesome libraries and tools that made ASF happen, such as Rider that we use as IDE (we love ReSharper additions) and especially SteamKit2 without which ASF would not exist in the first place. ASF zou ook niet waar zijn zonder mijn sponsors en verschillende donateurs. steun me in alles wat ik hier doe.
Bedankt voor het helpen van ASF-ontwikkeling! Je bent geweldig β€οΈ.
ASF is gemaakt met primaire doel om volledig geautomatiseerde Steam farming tool voor Linux te zijn, zonder behoefte aan externe afhankelijkheden (zoals Steam client). In feite blijft dit nog steeds het primaire doel en de focus ervan, omdat mijn concept van ASF sindsdien niet veranderde, en ik het nog steeds op precies dezelfde manier gebruik als in 2015. Natuurlijk was er echt veel van veranderingen sinds toen. en ik ben erg blij om te zien hoe ver ASF is gevorderd, Vooral dankzij haar gebruikers, omdat ik nooit eens de helft van de functies zou programmeren als het alleen voor mijzelf was.
Het is leuk om op te merken dat ASF nooit is gemaakt om te concurreren met andere, vergelijkbare programma's, vooral Idle Master, omdat ASF nooit is ontworpen als een desktop/gebruiker-app, en het nog steeds niet beschikbaar is. If you analyze primary purpose of ASF described above, then you'll see how Idle master is the exact opposite of all of that. Terwijl je vandaag zeker hetzelfde kan vinden als ASF programma's, niets was goed genoeg voor mij toen (en nog steeds niet vandaag), dus heb ik mijn eigen software gemaakt, zoals ik het wilde. In de loop der tijd hebben gebruikers naar ASF gemigreerd vanwege robuust, stabiliteit en veiligheid, maar ook alle kenmerken die ik in al die jaren heb ontwikkeld. Nu is ASF beter dan ooit tevoren.
Er is geen vangst, Ik heb ASF voor mezelf aangemaakt en deelde het met de rest van de gemeenschap in de hoop dat het handig zal zijn. Precies hetzelfde gebeurde in 1991 wanneer Linus Torvalds zijn eerste Linux kernel heeft gedeeld met de rest van de wereld. Er is geen verborgen malware, data-mining, crypto-mining of enige andere activiteit die enig monetair voordeel voor mij zou opleveren. ASF-project wordt volledig ondersteund door niet-verplichte donaties verzonden door gelukkige gebruikers zoals jij. ASF kun je op precies dezelfde manier gebruiken als ik het gebruik, en als je het leuk vindt, je kunt altijd koffie voor me kopen, en je bent dankbaar voor wat ik doe.
Ik gebruik ASF ook als perfect voorbeeld van een modern C# project dat altijd opkomt voor perfectie en beste praktijken. het is met technologie, projectbeheer of de code zelf. Het is mijn definitie van "things done right", Dus als het je lukt iets te leren van mijn project, dan maakt dat me alleen maar gelukkiger.
Statistisch gezien is het, ongeacht hoe treurig het is, het is gegarandeerd dat er kort na het lanceren van ASF ten minste één jongen zal sterven in een auto-ongeluk. Het verschil is dat niemand de schuld zal geven van ASF voor de oorzaak ervan. maar om een of andere reden zijn er mensen die ASF van dezelfde beschuldiging zullen beschuldigen, alleen omdat het in plaats daarvan met hun Steam account is overkomen. Natuurlijk begrijpen we de redenering daarvoor, nadat alle ASF actief is binnen het Steam-platform, Het spreekt vanzelf dat mensen ASF zullen beschuldigen van alles wat er met hun Steam-gerelateerde eigendom is gebeurd, ongeacht het gebrek aan bewijs dat de software die ze hebben gerund daar helemaal niet mee verbonden is.
ASF, zoals aangegeven in FAQ en vraag boven, is vrij van malware, spyware, data mining en elke andere potentieel ongewenste activiteit, vooral overleggen van je gevoelige Steam gegevens of het overnemen van je digitale eigendom. Als zoiets met je gebeurd is, We kunnen alleen zeggen dat we spijt hebben voor uw verlies en raden u aan om contact op te nemen met Steam-ondersteuning die u hopelijk zal helpen in het herstelproces - omdat we op geen enkele manier verantwoordelijk zijn voor wat er met u is gebeurd, en ons geweten is duidelijk. Als je het anders gelooft, is dat jouw beslissing, het heeft geen zin om verder uit te werken. als de bovenstaande middelen die objectieve en verifieerbare manieren om onze verklaring te bevestigen u niet hebben overtuigd, dan is het niet iets dat we hier toch schrijven.
Het bovenstaande betekent echter niet dat je acties gedaan heeft zonder gezond verstand met ASF geen bijdrage kunnen leveren aan een veiligheidsprobleem. Bijvoorbeeld, u kunt onze veiligheidsrichtlijnen negeren en ASF's IPC interface blootstellen aan het hele internet. en het verbaast ons dan dat iemand u van alle punten heeft beroofd. Mensen doen het altijd. ze denken dat als er geen domein of enige verbinding is met hun IP-adres, niemand er zeker achter zal komen wat hun ASF-instantie is. Goed terwijl je het leest, zijn er duizenden als niet meer volledig geautomatiseerde bots door het web kruipen, inclusief willekeurige IP-adressen, het zoeken naar kwetsbaarheden te ontdekken, en ASF als een heel populair programma is daar ook een doelwit van. We hadden al genoeg van mensen die door hun eigen domheid "gehackt" werden gehackt. Probeer dus van hun fouten te leren en slimmer te zijn in plaats van zich bij hen aan te sluiten.
Hetzelfde geldt voor de veiligheid van uw PC. Ja, het hebben van malware op je pc ruΓ―ne elk veiligheidsaspect van ASF, aangezien het gevoelige details kan lezen uit ASF configuratiebestanden of het verwerken van het geheugen en zelfs het programma kan beΓ―nvloeden om dingen te doen die het niet anders zou doen. Nee, de laatste scheur die je hebt gekregen uit twijfelachtige bron was geen "vals positief" zoals iemand je heeft verteld. het is een van de meest effectieve manieren om controle te krijgen over iemands PC, de vent zal zichzelf infecteren en hij zal zelfs de instructies volgen, fascinerend.
Gebruikt u ASF volledig veilig en zonder risico's? Nee, we zouden een paar hypocrieten zijn die dit beweren, omdat elke software zijn op veiligheid gerichte problemen heeft. In tegenstelling tot wat veel bedrijven doen. We proberen zo transparant mogelijk te zijn in onze veiligheidsadviseurs en zodra we zelfs een hypothetische vinden waarbij ASF op enige manier kan bijdragen aan een potentieel ongewenste situatie vanuit veiligheidsperspectief. Wij kondigen dit onmiddellijk aan. Dit is gebeurd met CVE-2021-32794 bijvoorbeeld. Ook al had ASF geen beveiligingsfout per se maar eerder een bug die ertoe kan leiden dat gebruikers er per ongeluk een creΓ«ren.
As of today, there are no known, unpatched security flaws in ASF, and as the program is used by more and more people out of which both white hats as well as black hats analyze its source code, the overall trust factor only increases with time, as the number of security flaws to find out is finite, and ASF as a program that focuses first and foremost on its security, definitely isn't making it easy for finding one. Ongeacht onze beste bedoelingen raden wij u aan koel te blijven houden en altijd op uw hoede te blijven voor mogelijke veiligheidsdreigingen. ook van ASF-gebruik komen.
Als onderdeel van onze releases op GitHub gebruiken we een zeer vergelijkbaar verificatieproces dat wordt gebruikt door Debian. In elke officiΓ«le release, naast zip
build assets, vind je SHA512SUMS
en SHA512SUMS.sign
bestanden. Download ze voor verificatie doeleinden samen met de zip
bestanden naar eigen keuze.
Ten eerste gebruik een SHA512SUMS
bestand om te controleren of SHA-512
checksum van de geselecteerde zip
bestanden overeenkomt met die welke we zelf berekend hebben. In Linux kan je sha512sum
hulpmiddel hiervoor gebruiken.
$ sha512sum -c --ignore-missing SHA512SUMS
ASF-linux-x64.zip: OK
Op Windows, kunnen we dat doen vanuit powershell, hoewel je handmatig moet verifiΓ«ren met SHA512SUMS
:
PS > Get-Content SHA512SUMS | Select-String -Pattern ASF-linux-x64.zip
f605e573cc5e044dd6fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa73907641d0cea455138d2e5a97186a0b417abad45ed9 ASF-linux-x64.zip
PS > Get-FileHash -Algorithm SHA512 -Path ASF-linux-x64.zip
Algorithm Hash Path
--------- ---- ----
SHA512 F605E573CC5E044DD6FADBC44F6643829D11360A2C6E4915B0C0B8F5227BC2A2575... ASF-linux-x64.zip
Op deze manier hebben we ervoor gezorgd dat wat naar SHA512SUMS
geschreven werd overeenkomt met de resulterende bestanden en dat er niet mee geknoeid werd. Het is echter nog niet bewezen dat SHA512SUMS
bestand dat je hebt gecontroleerd echt van ons komt. Er zijn twee manieren om dat te verifiΓ«ren.
De eerste manier, en ook de methode die ASF gebruikt voor het auto-update-proces. voert een oproep naar onze backend server door https://asf te bezoeken. Bestuste Archief. et/Api/Checksum/{Version}/{Variant}
URL, die {Version}
vervangen door ASF versienummer zoals 6. .4.3
, en {Variant}
met de geselecteerde ASF-variant, zoals generieke
of linux-x64
. Je kunt de checksum vinden in het JSON-antwoord, dat je moet vergelijken met SHA512SUMS
en/of het ASF zip-bestand artefact Onze server biedt enkel checksums voor huidige stabiele en pre-release versie van ASF, omdat alleen de bestaande ASF's zullen overwegen om naar toe te updaten.
{
"Resultaat": "f605e573cc5e044fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa73907641d0cea455a97186a0b417abad45ed9",
"Bericht": "OK",
"Success": true
}
De tweede manier omvat het gebruik van gebundelde SHA512SUMS.sign
bestand, dat digitale PGP handtekening behoudt die de authenticiteit van SHA512SUMS
bewijst. Sinds het opbouwen van artefacten en de handtekening wordt gegenereerd als onderdeel van het bouwproces. het garandeert geen integriteit in het geval dat GitHub gecompromitteerd wordt (daarom gebruiken we onze eigen onafhankelijke server voor verificatiedoeleinden), maar het is voldoende als je ASF van onbekende bron hebt gedownload en je ervoor wilt zorgen dat het een geldig artefact is dat is gemaakt door onze GitHub release procedure. in plaats van ervoor te zorgen dat GitHub niet volledig in gevaar werd gebracht.
We kunnen gpg
hulpmiddel voor dat doel gebruiken. zowel op Linux als Windows (wijzig gpg
commando in gpg. Bijl
op Windows).
$ gpg --verifieer SHA512SUMS. ign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg: met behulp van EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Kan handtekening niet controleren: Geen openbare sleutel
Zoals u ziet, bevat het bestand inderdaad een geldige handtekening, maar van onbekende oorsprong. Je moet ArchiBot's publieke sleutel importeren dat we de SHA-512
sommen ondertekenen voor volledige validatie.
$ curl https://raw.githubusercontent.com/JustArchi-ArchiBot/JustArchi-ArchiBot/main/ArchiBot_public.asc -o ArchiBot_public.asc
$ gpg --import ArchiBot_public.asc
gpg: /home/archi/. nupg/trustdb. pg: trustdb aangemaakt
gpg: key A3D181DF2D554CCF: publieke sleutel "ArchiBot <[email protected]>" geΓ―mporteerd
gpg: Totaal getal: 1
gpg: geΓ―mporteerd: 1
gpg: geΓ―mporteerd
Tot slot kun je het SHA512SUMS
bestand opnieuw verifiΓ«ren:
$ gpg --verify SHA512SUMS.sign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg: using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Good signature from "ArchiBot <[email protected]>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
Gpg: er is geen aanwijzing dat de handtekening van de eigenaar is.
Primaire sleutel vingerafdruk: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF
Dit heeft geverifieerd dat de SHA512SUMS. ign
bevat een geldige handtekening van onze 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
sleutel voor SHA512SUMS
bestand dat je hebt geverifieerd.
Je kunt je afvragen waar de laatste waarschuwing vandaan komt. Je hebt onze sleutel succesvol geΓ―mporteerd, maar hebt nog geen besluit genomen om hem te vertrouwen. Dit is weliswaar niet verplicht, maar we kunnen het ook dekken. Normaal gesproken omvat dit verificatie via een ander kanaal (bijv. telefoongesprek, SMS) dat de sleutel geldig is, en vervolgens met je eigen sleutel ondertekenen om hem te vertrouwen. Voor dit voorbeeld kun je deze wiki-invoer als zodanig (zeer zwak) verschillend kanaal beschouwen, omdat de originele sleutel afkomstig is van ArchiBot's profiel. We gaan er in ieder geval van uit dat u genoeg vertrouwen heeft zoals het is.
Ten eerste, genereer een persoonlijke sleutel voor jezelf, als je er nog geen hebt. We zullen --quick-gen-key
als snel voorbeeld gebruiken.
$ gpg --batch --passphrase '' --quick-gen-key "$(whoami)"
gpg: /home/archi/.gnupg/trustdb. pg: trustdb aangemaakt
gpg: key E4E763905FAD148B gemarkeerd als uiteindelijk vertrouwd
gpg: directory '/home/archi/. nupg/openpgp-revocs.d' aangemaakte
gpg: intrekkingscertificaat opgeslagen als '/home/archi/.gnupg/openpgp-revocs.d/8E5D685F423A584569686675E4E763905FAD148B.rev'
Nu kunt u onze sleutel met die van u ondertekenen om hem te vertrouwen:
$ gpg --sign-key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
pub ed25519/A3D181DF2D554CCF
created: 2021-05-22 expires: never usage: SC
trust: unknown validity: unknown
sub cv25519/E527A892E05B2F38
created: 2021-05-22 expires: never usage: E
[ unknown] (1). ArchiBot <[email protected]>
pub ed25519/A3D181DF2D554CCF
created: 2021-05-22 expires: never usage: SC
trust: unknown validity: unknown
Primary key fingerprint: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF
ArchiBot <[email protected]>
Are you sure that you want to sign this key with your
key "archi" (E4E763905FAD148B)
Really sign? (y/N) y
En na onze sleutel te hebben vertrouwd, moet gpg
de waarschuwing niet langer weergeven tijdens het verifiΓ«ren:
$ gpg --verifieer SHA512SUMS. ign SHA512SUMS
gpg: Signature heeft Mon 02 Aug 2021 00:34:18 CEST
gpg: met behulp van EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Goede handtekening van "ArchiBot <[email protected]>" [full]
Merk de [unknown]
vertrouwen op dat de indicator verandert in [full]
zodra je onze sleutel met je ondertekend hebt.
Gefeliciteerd, je hebt geverifieerd dat niemand heeft geknoeid met de release die je hebt gedownload! π
CONGRATULASHUNS OP DISCOVERIN R APRIL VOLLEDIGE EEGG! Als je aangepaste CurrentCulture
optie niet hebt ingesteld, dan zal ASF op 1 april daadwerkelijk LOLcat gebruiken in plaats van de systeemtaal. Als u dat gedrag wilt uitschakelen, je kunt CurrentCulture
instellen op de taal die je in plaats daarvan wilt gebruiken. Het is ook leuk om op te merken dat u ons paaseieren onvoorwaardelijk kunt inschakelen door uw CurrentCulture
op qps-Ploc
waarde in te stellen.
![]() |
![]() |
![]() |
![]() |
---|---|---|---|
![]() |
![]() |
![]() |
![]() |
---|---|---|---|
- π‘ Start
- π§ Configuratie
- π¬ FAQ
- βοΈ instellen (start hier)
- π₯ Productcode-activering op de achtergrond
- π’ Opdrachten
- π οΈ Compatibiliteit
- π§© ItemsMatcherPlugin
- π Beheer
- β±οΈ Prestatie
- :satelliite_antenne: communicatie op afstand
- πͺ Steam-gezinsbibliotheek
- π Handelen
- β¨οΈ Command-line argumenten
- π§ Afbraak
- :spouting_walale: Docker
- π€ uitgebreide FAQ
- π Configuratie met hoge prestaties
- π IPC
- π Lokalisatie
- π Logboekregistratie
- πΎ Low-memory setup
- π΅πΌββοΈ MonitoringPlugin
- π Plugins
- π Beveiliging
- π§© SteamTokenDumperPlugin
- π¦ Third-party
- π΅ Tweestapsverificatie