KODI nustatymai. II dalis

Laikas pakalbėti, kaip į Kodi sistemą sudiegiami priedai. Jei ką tik sudiegtas Kodi yra “sausas” ir temoka groti iš vietinių resursų, tai priedai labai praplečia jo galimybes. Kas ir kaip skaitykite toliau.

Apie taip, kaip paruošti Kodi po įdiegimo galite paskaityti straipsnyje KODI nustatymai. I dalis. Šiame straipsnyje aprašysiu kaip sudiegti priedus, atskirai pakalbėsiu kaip paleisti Go3 arba Televizija ir Archyvas priedus, kaip pasidaryti atsarginę sistemos kopiją, kad atsitikus nenumatytam atvejui lengvai atstatytumėte sistemą. Na o dabar pasiraitojame rankoves ir kimbame į darbus.

Priedų atsiuntimas

Norint susidiegti priedus reikia juos turėti. Savo pavyzdyje aprašysiu kaip diegti 2small priedus, kurie pritaikyti mūsų Lietuvos rinkai. Pirmiausia ką turime padaryti, tai parsiųsti priedų saugyklą. Viskas paprasta, spaudžiam čia ir atsisiunčiame zip failiuką, išsisaugome kompiuteryje ir dabar turime du būdus kaip jį įkelti į Kodi. Tiesa, jei Kodi sudiegtas tame pačiame įrenginyje į kurį parsiuntėme zip, toliau aprašomus įkėlimo veiksmus galima praleisti.

SVARBU. Dėl 2small priedų kasmetinio apmokėjimo. Sudiegus nors vieną priedą jūs gausite aktyvavimo kodą ir tolimesnius nurodymus. Tai tikrai nėra brangu, – metams už visus priedus tik 5€. Žemiau pateikiu pačio autoriaus tekstą, kodėl priedai mokami:

Aš, kaip priedų kūrėjas, pasirūpinsiu, kad priedai veiktų sklandžiai ir be problemų. Todėl pastebėję klaidą ar norite patobulinimo – praneškite. Galbūt jau kažkas pranešė apie problemą ir Jūs net nepastebėsite, kad priedas buvo pataisytas ir atnaujintas.

Daugiau informacijos rasite tinklapyje https://2small.eu/

Priedų saugyklos įkėlimas į Kodi ir diegimas

Taigi parsiųstą zip reikia įkelti į Kodi sistemą. Čia yra keletas būdų, aprašysiu du, mano akimis žiūrint, paprastus.

  • Pirmas variantas bene pats paprasčiausias, parsiųstą zip tiesiog nukopijuojame į USB atmintuką, tada USB atmintuką prijungiame prie įrenginio kuriame paleistas Kodi. Jei įrenginys sėkmingai prijungė atmintuką, belieka patį zip sudiegti į Kodi. Kodi aplinkoje einame į Priedai -> Įdiegti iš *.zip failo Nurodome, kad įdiegti iš Atmintuko, mano atveju pavadinimas Duomenys. Pažymime repository.2small-0.0.2.zip (šiuo metu einama versija) ir spaudžiame OK.
  • Antras variantas – zip failo įkėlimas vietiniame tinkle. Čia būtina sąlyga, kad Kodi būtų sukonfigūruotas viešinti aplankus į tinklą. CoreELEC, AlexELEC, LibreELEC sistemose tai įjungta pagal nutylėjimą. Taigi naršome tinklą, jame turėtų matytis Kodi paviešinti aplankai, pasirenkame aplanką Downloads ir į jį įkeliame minėtą failą. Tolau pačio zip diegimas kaip pirmame pavyzdyje tik nurodote aplanką į kurį įkėlėte zip.

Priedų diegimas iš saugyklos

OK. Dabar mums reikia sudiegti pačius priedus. Einame į Priedai -> Įdiegti iš saugyklos pasirenkame 2small Repo ir užėję vidun matome kategorijas. Visi priedai išdėstyti savo kategorijose. O mes dabar diegsime priedus esančius Video kategorijoje. Užeiname į Video priedai, čia matome visą priedų sąrašą.

Tarkime mus domina priedas CinemaClub, mes užeiname į jį ir spaudžiame Įdiegti. Patvirtiname mygtuku OK. Viskas, tik tiek.

Diegiame Televizija ir Archyvas priedą

Televizija ir Archyvas priedas diegiamas lygiai tokiu pačiu principu, kaip ir aukščiau aprašytas pavyzdys. Kadangi kartu susidiegia ir YouTube priedas, pastarasis gali paleisti Diegimo vedlį, atsakome Ne.

Dar mums reikia sudiegti priedą PVR IPTV Simple Client. Kadangi nežinia kokioje jūs sistemoje leisite Kodi, tai aprašysiu bene universaliausią būdą. Einame į Priedai -> Paieška. Vedame Simple Client ir gauname sąrašą. Pasirenkame PVR IPTV Simple Client ir įdiegiame.

Dabar belieka suderinti, kad rodytų Televizija ir Archyvas. Einame Priedai -> Mano priedai -> PVR klientai -> PVR IPTV Simple Client ir užėję vidun spaudžiame Konfigūruoti. Skiltyje Pagrindinis kur M3U grojaraščio adresas suvedame https://bit.ly/36FGnVu
o skiltyje EPG nustatymai prie XMLTV adresas suvedame https://bit.ly/2OuSdLB
Skiltyje Kanalų logotipai prie Kanalų logotipai iš XMLTV padarome Pirmenybė XMLTV
Po visko spaudžiame OK ir atsiradusioje lentelėje OK. Po visko perkrauname įrenginį arba iš naujo paleidžiame Kodi.

Televizijos kanalai turi atsirasti TV skiltyje. EPG taip pat savo vietoje.

Diegiame Go3 priedą

Jei mes turime Go3 abonentą, galime tai pasileisti Kodi sistemoje. Susidiegiame Go3 priedą lygiai taip pat, kaip ir visus kitus priedus. Belieka jį teisingai suderinti. Einame į Priedai -> Mano priedai ->Video priedai->Go3 ir užėję vidun spaudžiame Konfigūruoti. Suvedame savo prisijungimus prie Go3 platformos, o kur Katalogas nurodome kuriame kataloge bus saugoma Go3 informacija, tarkime katalogas downloads Po visko perkrauname Kodi arba visą įrenginį.

Toliau aprašomas PVR IPTV Archive Client yra tik *ELEC sistemose. Jo nerasite Android sistemoje, taip pat ir PC.

Pavyzdyje pateikiama CoreELEC sistema. Diegiame PVR IPTV Archive Client. Einame Priedai -> Paieška ir vedame Archive Client. Sąraše pasirenkame PVR IPTV Archive Client ir sudiegiame. Dabar beliks viską suderinti.

Einame Priedai -> Mano priedai -> PVR klientai -> PVR IPTV Archive Client ir užėję vidun spaudžiame Konfigūruoti. Skiltyje Pagrindinis vieta padaryti Vietinis kelias (įskaitant vietinį tinklą) , prie M3U grojaraščio kelias nurodome į /storage/downloads/Go3/playlist.m3u
Skiltyje EPG nustatymai vėl gi padarome Vietinis kelias (įskaitant vietinį tinklą) ir prie XMLTV kelias nuodome /storage/downloads/Go3/epg.xml
Skiltyje Archive Settings įjungiame Enable Archive support ir galop išsaugome pakeitimus spausdami OK.

Po visko paleidžiame iš naujo Kodi arba perkrauname įrenginį. Jei viskas gerai, tai programos atsiras TV skiltyje. TV archyvas pasiekiamas tiek iš statinio EPG, tiek iš EPG žiūrint Live TV.

DĖMESIO. Priedas Go3 vis dar aktyviai kuriamas ir netolimoje ateityje bus prijungtos Filmų bei Serialų kategorijos. Kol nėra išplėtotas, dėl filmų galima naudoti TV Play Premium priedą, prisijungimai tie patys kaip ir Go3.

Atsarginės kopijos kūrimas

OK. Šitiek vargome, šitiek derinome ir, kad nenutiktų taip, kad visas vargas nenueitų velniop, pravartu pasidaryti atsarginę kopiją. Apskritai pravartu kartas nuo karto daryti atsargines kopijas, nes maža kas. Aprašysiu du būdus.

Jei jūsų sistema iš *ELEC šeimos, tarkime kaip pas mane CoreELEC, tai viskas labai paprasta. Einame į Priedai -> CoreELEC Configuration ir ten Sukurti sistemos ir Kodi atsarginę kopiją. Viskas, faktiškai nėra ką ties čia daugiau ir rašyti. Tiesiog sukurtą zip failą išsisaugote saugioje vietoje.

Jei jūsų Kodi yra PC ar Android sistemoje, tada per priedų paiešką vedame Backup, susidiegiame, susikonfigūruojame pagal save ir naudojame.

Šiam kartui tiek. Gražių visiems švenčių!

P.S. Jei kas nesigauna, nesiseka, visada galite su manimi susisiekti per komentarus čia, o taip pat Feisbuke Neotech.lt arba Kodi Lietuva.

Fail2ban – velniop įvairaus plauko įsilaužėlius

fail2ban

Pakalbėsiu apie tai, kaip apsisaugoti nuo bandymų nulaužti sistemą bandant nuspėti slaptažodžius. Apie tai, kaip viena nedidelė programėlė gali ženkliai apsunkinti bruteforce robotų darbą.

Visai neseniai rašiau kaip padaryti saugesnį prisijungimą prie savo serverio nenaudojant slaptažodžio. Apie tai galite paskaityti Saugus SSH prisijungimas be slaptažodžio. Šiame straipsnyje aprašysiu vieną įdomią programą, kuri nemaža dalimi papildo serverio saugumą.

Tarkime kažkas bando atspėti jūsų prisijungimo duomenis, pasitelkę programas slaptažodžių laužimui. Dažniausiai tam reikalui yra programos-robotai, kurios pasitelkdamos žodynus bando nuspėti slaptažodį. Įsivaizduokime situaciją, kad mes turime vieną “gerą” slaptažodį, kurį naudojame forumuose, tinklapiuose ir šiaip visur, kur tik reikalauja autorizacijos. Ir įsivaizduokite, kad kažkurį iš tų tinklapių nulaužia, pavagia duomenų bazę su visais slaptažodžiais, pastaruosius patalpindami į slaptažodžių žodynus. Programai-bobotui atrinkti slaptažodį teliks laiko klausimas.

Ir čia ateina toks dalykas kaip fail2ban programa, kuri stebi sistemos logus ir ieško juose įtartinos veiklos. Jos tikslas – surasti įtartiną veiklą, tarkime bandymą slaptažodžio parinkimą ir užblokuoti piktadario IP. Viskas paprasta kaip 2×2.

Taigi mažiau kalbų, daugiau darbų. Diegiame fail2ban ir suderiname, kad filtruotų ssh prisijungimus. Linux terminale vedame komandą:

sudo apt install fail2ban

OK. Sudiegus mums reikia parašyti taisyklę. Tam reikalui /etc/fail2ban aplanke teikia sukurti failą fail2ban.local, kuriame ir aprašinėsime taisykles. Kuriame failą:

/etc/fail2ban/fail2ban.local

Atsidariusiame lange suvedame taip:

[DEFAULT]

# "bantime" is the number of seconds that a host is banned.
bantime = 15m

# A host is banned if it has generated "maxretry" during the last "findtime" seconds.
findtime  = 15m

# "maxretry" is the number of failures before a host get banned.
maxretry = 5

# SSH apsauga
[ssh]
ignoreip = 127.0.0.1/8 ::1 192.168.0.1/32
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Išsaugome nuspaudę klavišų kombinaciją CTRL+O (O raidė) ir išeiname spausdami CTRL+X

Šiek tiek apie tai, ką mes ten suvedėme. [DEFAULT] reikšmės bantime, findtime ir maxentry

[DEFAULT]

# "bantime" is the number of seconds that a host is banned.
bantime = 15m

# A host is banned if it has generated "maxretry" during the last "findtime" seconds.
findtime  = 15m

# "maxretry" is the number of failures before a host get banned.
maxretry = 5

yra nukopijuota iš jail.conf failo, kurį nerekomenduojama redaguoti. Arba jei norima tiesiogiai redaguoti, tai geriau pasidaryti to failo kopiją. Toliau trumpai kas čia per nustatymai:

  • bantime = kiek minučių bus užblokuotas IP ;
  • findtime = hostas bus užblokuotas, jei pakartotinai per nurodytą laiką bandys laužtis;
  • maxretry = numatytas galimų suklydimų skaičius, jei nenurodo kitaip taisyklė;

Na ir žemiau aprašoma taisyklė, kurią monitorins fail2ban:

[ssh]
ignoreip = 127.0.0.1/8 ::1 192.168.0.1/32
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Detaliau apie ką mes čia:

  • ignoreip = IP adresai į kuriuos fail2ban nekreips dėmesio;
  • enable = true (įjungta taisyklė);
  • port = kuriam portui taikoma taisyklė;
  • filter = sshd (aplanke filter.d esančios taisyklės aprašymo failo pavadinimas be plėtinio;
  • logpath = /var/log/auth.log (kokį log failą stebėti, šiuo atveju stebimas; prisijungimus registruojantis logas);
  • maxretry = 3 (kiek kartų galima suklysti vedant slaptažodį);

Po visko perkraunam fail2ban servisą:

sudo service fail2ban restart

Ir pasižiūrime, koks serviso statusas:

sudo service fail2ban status

Jei viskas gerai, turime gauti kažką tokio:

Sėkmingai paleisto serviso ataskaita

Tame pačiame faile aprašomos ir kitos taisyklės. Jei norite sukurti savo taisyklę, tai jos konfigūraciją suvedame naujame faile, kurį patalpiname filter.d aplanke.

Norėdami pasižiūrėti, koks pačio fail2ban statusas, kokios taisyklės aktyvios, vedame:

sudo fail2ban-client status

Norėdami pasižiūrėti vienos taisyklės, tarkime sshd statusą vedame:

sudo fail2ban-client status sshd

Statuso atsakymas:

Status for the jail: sshd
|- Filter
|  |- Currently failed:	0
|  |- Total failed:	0
|  `- File list:	/var/log/auth.log
`- Actions
   |- Currently banned:	0
   |- Total banned:	0
   `- Banned IP list:	

Jei norime nuimti IP draudimą, vedame:

fail2ban-client set ssh unbanip ip_adresas

Analogiškai jei norime fail2ban pagalba užblokuoti IP adresą:

fail2ban-client set ssh banip ip_adresas

Tai va maždaug tiek. Lai būna jūsų kompiuteriai saugūs.

Saugus SSH prisijungimas be slaptažodžio.

Kas dirba su Linux puikiai žino, kaip svarbu apsaugoti savo paskyrą kai jungiamasi per SSH protokolą prie nutolusio serverio. Dažniausiai yra naudojami slaptažodžiai, tačiau pastarieji gali būti nulaužiami. Todėl nusprendžiau parašyti apie kiek kitokį prisijungimą prie serverio.

Šiame straipsnelyje trumpai aprašysiu kaip prisijungti prie Linux serverio be slaptažodžio naudojantis sugeneruotu raktu. Dėmesio! Visa pateikiama informacija buvo atliekama Linux sistemoje remiantis oficialaus tinklapio ssh.com medžiaga. Čia pateikiama su paprastinta versija. Patariu prieš vykdant veiksmus pirma perskaityti straipsnį iki galo.

Raktų sugeneravimas

Taigi pradedame. Pirmiausia reikia sugeneruoti privatų ir viešąjį raktą. Tai daroma vedant komandą kur ssh-keygen pati komanda, -f ~/.ssh/neo-key nusakoma vieta kur bus patalpinti raktai, bei raktų pavadinimas mano atveju neo-key ir -t ecdsa -b 521 raktų šifravimo algoritmas.

ssh-keygen -f ~/.ssh/neo-key -t ecdsa -b 521

Generatorius paprašys įvesti saugumo frazę Enter passphrase (empty for no passphrase): kurią primygtinai rekomenduoju naudoti. Jei viskas pavyko, tai ekrane turite pamatyti kažką panašaus į tai

Panašiai turi atrodyti sėkmingai įvykdyta komanda.

Komanda ls -l .ssh/ galime patikrinti ar raktai yra vietoje.

ls -l .ssh/

Kaip matome viskas ten, kur ir turi būti.

neoromancer@neotech:~$ ls -l .ssh/
viso 8
-rw------- 1 neoromancer neoromancer 444 gruod  3 13:41 neo-key
-rw-r--r-- 1 neoromancer neoromancer 273 gruod  3 13:41 neo-key.pub

Kaip matome gauname du failus neo-key ir neo-key.pub. Failas neo-key yra privatus raktas, kuris liks gulėti kompiuteryje ,kuriame jį ir sugeneravome, o viešasis raktas neo-key.pub keliaus į nutolusį serverį.

Viešojo rakto patalpinimas į serverį

Kad saugiai perkeltume viešąjį raktą į nutolusį serverį, reikia įvykdyti sekančią komandą:

ssh-copy-id -i ~/.ssh/neo-key.pub vartotojas@ip_adresas 

Į klausimą Are you sure you want to continue connecting (yes/no)? atsakome yes ir paprašius įvesti slaptažodį suvedame serverio prisijungimo slaptažodį. Po sėkmingos operacijos parašoma, kad vienas raktas įtrauktas ir jau galima išbandyti prisijungimą, mano atveju tai bus ssh pi@192.168.1.120

Baigiamieji darbai

Pasibandome sujungimą su serveriu ir jei mūsų neklausia prisijungimo slaptažodžio, tada galime serveryje pakoreguoti sshd_config, kad apskritai nepriimtų prisijungimų su slaptažodžiais. Tam vedame komandą:

sudo nano /etc/ssh/sshd_config

Ir atsiradusiame faile susirandame #PermitRootLogin forced-commands-only ir nuėmę groteles įrašome PermitRootLogin yes. Taip pat įrašome PasswordAuthentication no Failo turinys turėtų atrodyti panašiai taip (ištrauka):

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin prohibit-password
PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

PubkeyAuthentication yes

# Expect .ssh/authorized_keys2 to be disregarded by default in future.
AuthorizedKeysFile      .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsFile none

#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
#PermitEmptyPasswords no

Spaudžiame Ctrl+O tada Ctrl+X taip išsaugodami ir išeidami iš redaguojamo failo. Belieka perkrauti patį ssh. Tai padarome įvykdę komandą:

sudo service ssh restart

SSH prisijungimo redagavimas reikalauja atidumo, todėl primygtinai rekomenduoju pasidaryti redaguojamų failų kopijas, kad jei suklydus ir negalint prisijungti būtų galimybė atstatyti konfigūraciją. Būtent PasswordAuthentication no yra atsakingas už slaptažodžio reikalavimą, todėl šį parametrą aktyvuokite įsitikinę, kad viskas tikrai veikia korektiškai.

Viskas, dabar jungiatės tik su viešuoju raktus. Reikia pastebėti, kad ssh galima susiderinti visiškai pagal savo poreikius bet apie tai kada nors vėliau.

KODI nustatymai. I dalis

Kodi

Dažnai pasigirsta nuomonės, kad Kodi sistema sunkiai įkandama, kad tai skirta tik geek’ams, kad ten labai nepatogi vartotojo sąsaja, kad labai sunku rasti kas kur yra, kad naujokui susiderinti misija neįmanoma ir taip toliau, ir panašiai. Pradedu seriją pamokėlių kaip susitvarkyti su Kodi.

Visam pateikiamam vaizdiniui turiniu buvo naudojama CoreELEC sistema, tačiau nuogąstauti nereikėtų, nes visi Kodi nusistato tais pačiais principais. Tik viena iš būtinų sąlygų būtų ta, kad įrenginys, kuriame yra Kodi jau būtų pajungtas prie namų tinklo ir gautų internetinį ryšį. Na o kas tas Kodi galima paskaityti ankstesniame straipsnyje HTPC – nepelnytai neįvertintas namų įrenginys?

Sulietuvinimas

Norėnt sulietuvinti Kodi vartotojo sąsają, reikia atlikti sekančius žingsnius: per meniu nueiti į Add-ons ir pasirinkti Install from repository spausti OK.

Pasirenkame Install from repository

Čia pasirinkti Kodi Add-on repository ir susirasti Look and feel

Pasirenkame Look and feel

Sąraše rinktis Languages ir sąraše pasirinkti Lithuanian, užtvirtinti mygtuku OK

Pasirenkame Languages
Sąraše susirandame kalbos paketą Lithuanian

Atsiradusiame lange spausti Install.

Spaudžiame Install

Atsiradusiame dialoge, kuris klausia ar pritaikyti lietuvišką kalbą, spausti Yes.

Atsakome YES

Atlikus šiuos nesudėtingus veiksmus turime lietuvių kalbą!

Sulietuvinta Kodi sąsaja.

Nereikalingų meniu punktų išjungimas

Visai gera idėja iš pagrindinio ekrano pašalinti (išjungti) nereikalingus meniu punktus. Taip Kodi sąsaja atrodys tvarkingiau ir ne tokia apkrauta. Jei ko pasigestume, visada yra galimybė įjungti vėl.

Tarkime mums nereikia pagrindiniame lange šių punktų Vaizdo klipai, TV, Radijas, Žaidimai, Vaizdo įrašai ir Orai. Atliekame sekančius veiksmus.

Spausti “dantratį” esantį viršuje

Spaudžiame “dantratį”

Pasirinkti meniu punktą Vartotojo sąsaja

Pasirenkame skyeių Vartotojo sąsaja

Meniu punkte Teminė išvaizdas pasirinkti Konfigūruoti teminę išvaizdą

Užeiname į Konfigūruoti teminę išvaizdą…

Pasirinkti meniu punktą Meniu elementai, dešinėje pusėje išjungti ko nereikia.

Išjungiame mums nereikalingus meniu punktus.

Viskas, dabar meniu atrodys kur kas tvarkingiau. Kaip ir minėjau visada galima sutvarkyti pagal save.

Sutvarkytas (kairėje) meniu.

Prijungiame duomenų aplankus

Dabar pats laikas prijungti aplankus, kuriuose mes laikome filmus, serialus, muziką, nuotraukas. Kadangi visų veiksmų seka praktiškai vienoda, aprašysiu tik vieną pavyzdį su filmais.

DĖMESIO! Jei norite, kad Kodi sistema tvarkingai suformuotų biblioteką, labai rekomenduoju pasirūpinti, kad filmų, muzikos, serialų pavadinimais būtų originaliais pavadinimais. Kaip papildomą įrankį turimų bibliotekų sutvarkymui rekomenduoju naudoti Mediaelch programą.

Paminėsiu, kad duomenų aplankai gali būti tame pačiame įrenginyje, kur sudiegtas Kodi, gali būtų prijungiami per Samba (Windows viešiniai) ar NFS (paplitę Linux sistemose), taip pat palaiko ir uPnP (DLNA), FTP, WebDAV bei kitus protokolus. Šiame pavyzdyje aprašysiu kaip prijungti vietinį aplanką.

Eiti į “dantratį” ir pasirinkti punktą Media

Užeiname į punktą Media

Toliau Biblioteka ir užeiti į Vaido įrašai…

Pasirenkame Vaizdo įrašai…

Spausti Pridėti vaizdo įrašų…

Spaudžiame Pridėti vaizdo įrašų…

Spausti Naršyti ir nurodyti kur guli filmai. Priminsiu, per čia galime prijungti tiek vietinius, tiek nutolusius aplankus, tarkime esančius NAS kaupiklyje.

Nurodome kelią iki filmų aplanko.

Punkte “Šiame kataloge yra” nurodyti koks turinys guli aplanke, šiuo atveju tai bus Filmai (kiti pasirinkimai Joks, TV laidos, Vaizdo klipai), užėjus į Nustatymai galime nurodyti kokia kalba gauti filmų aprašymus. Jei skriptas ras aprašymus norima kalba, juos parsiųs, kitu atveju pagal nutylėjimą bus Anglų kalba.

Nurodome koks turinys yra aplanke. Taip pat čia galime nustatyti ir kitus parametrus.
Pasirenkame kokia kalba norėsime matyti filmų aprašymus bibliotekoje.

Galop spausti, kad nuskaitytų turinį. Priklausomai nuo turimų filmų kiekio nuskaitymas užims šiek tiek laiko.

Jei failai aplankuose tvarkingi ir su teisingais pavadinimais, gausime kažką tokio. Naujausi filmai bus patalpinami pagrindiniame ekrane.

Šiam kartui tiek. Kitose dalyse pakalbėsiu apie priedų diegimą ir dar šį bei tą. Laukite tęsinio…