Šiame straipsnyje mes pateiksime jus žingsnis po žingsnio I2P vadovas, kurį paprasta sekti ir kuriame nėra žarijų žargono.I2P vadovas - Kaip naudotis I2P


Taip pat ketiname išsiaiškinti I2P ir jo alternatyvas, išsamiai apžvelgdami jų stipriąsias, silpnąsias puses ir skirtumus..

Jei jau žinote, kas yra I2P, tada eikite į priekį ir pereikite tiesiai prie mūsų žingsnis po žingsnio, kaip naudoti I2P skyrių.

Kas yra I2P?

Kas yra I2P

Invisible Internet Project (I2P) yra decentralizuotas anoniminis tinklas, sukurtas naudojant „Java“ panašiais principais kaip „Tor“, tačiau nuo pat pradžių sukurtas kaip autonominis „darknet“ tinklas..

I2P iš tikrųjų yra internetas internete. Prisijungę galite siųsti el. Laiškus, naršyti svetaines, naudoti tinklaraščių ir forumų programinę įrangą, rengti svetaines, naudotis decentralizuotos failų saugyklos pranašumais, užsiimti anoniminiais realaus laiko pokalbiais ir dar daugiau. Kaip pažymėta, atviroje žiniatinklyje taip pat galite naršyti anonimiškai, tačiau I2P šiuo atžvilgiu tikriausiai nėra geriausia darbo priemonė..

„I2P Torrenting“ ir „I2PSnark“

Tinklų anonimizavimas dažniausiai yra veiksminga priemonė saugoti autorių teisių saugomus duomenis. „Torrenting“ yra labai populiarus, tačiau rizikinga, kad jis nėra anoniminis, todėl naudingi tokie tinklai kaip VPN ir I2P..„I2P Torrenting“ ir „I2P Snark“

I2P kankinimas tampa vis populiaresnis, yra torrent klientas, sukurtas išskirtinai I2P. „I2PSnark“ iš esmės yra „I2P“ tinklo „torrent“ klientas, kuris naudoja „BitTorrent“ protokolą. Tai taip pat yra „torrent“ kūrėjas, pateikiantis metainfo.torrent failus su įmontuotu stebėjimo įrankiu.

Taip pat turime pažymėti, kad „ProPrivacy“ to tikrai neskatina. Jei norite gauti daugiau informacijos apie saugumą, peržiūrėkite mūsų geriausią „VPN“, kuriame rasite kankinimų vadovą.

„I2P Bote“

„I2P Bote“

„I2P“ turi dvi pagrindines žinučių siuntimo paslaugas, viena iš jų yra „I2P Bote“. Tai saugių ir anoniminių pranešimų paslauga, todėl jūs negalite siųsti pranešimų „matomam“ internetui. Tai automatiškai užšifruoja pranešimus ir įmanoma turėti kelias el. Pašto paskyras tik vienu paspaudimu. Tai pats saugiausias bendravimo būdas, o jo populiarumas auga.

Kaip naudotis I2P?

Oficiali „I2P“ svetainė yra labai orientuota į techninius dalykus, ir, mūsų manymu, tai nėra geras darbas aiškinant paprastais, naujiems draugiškais terminais..

Todėl mes sukūrėme trumpą vadovą, kaip naudoti I2P, norint paruošti ir paleisti naudojant „Windows I2P Darknet“ (nes tai yra ta sistema, kurią mes naudojame). Jei saugumas yra svarbiausias jūsų prioritetas, tuomet neturėtumėte naudoti „Windows“ (ar OSX), o ne pasirinkti „Linux“ diskoteką (o geriausia - į saugumą orientuotą, tokią kaip „Tails“ ar „Liberté Linux“). Dar geriau, naudokite „Ipredia OS“, „Linux“ diskoteką, pagrįstą I2P, su svetainėmis ir paslaugomis, prieinamomis tik per I2P tarpinio serverio tunelį.

Kaip nustatyti ir prijungti

  1. Atsisiųskite ir įdiekite „Java“ - I2P yra parašytas „Java“ programavimo kalba, todėl, kad jį paleistumėte, turėsite būti įdiegę „Java“. Visai tikėtina, kad tai jau turite savo sistemoje, bet jei ne, atsisiųskite naujausią versiją ir įdiekite ją (jei nesate tikri, praleiskite minutę minutę ir grįžkite, jei I2P atsisako paleisti)..
  2. Atsisiųskite, įdiekite ir paleiskite I2P.
  3. Kai paleisite I2P, atsidarys konsolės langas. Jei jums reikia pagalbos, tuomet čia galite nukopijuoti ir įklijuoti žurnalo failus, kurie bus naudingi visiems padedantiems.
    I2P sąranka
  4. „I2P Router Console“ puslapyje taip pat atsidarys naršyklės langas, kad praneštumėte, jog sėkmingai prisijungėte prie IP2 tinklo. Iš pradžių gali tekti palaukti kelias minutes, kol programinė įranga suras bendraamžius ir su jais sujungs tunelius.
    I2P naršyklė
  5. Kai tai padarysite, maršrutizatoriaus pultas parodys, kad esate visiškai prisijungę.
    „I2P“ maršrutizatoriaus pultas prijungtas

I2P naršyklė

Tam, kad naršytumėte eepsites I2P tinkle, tam reikia sukonfigūruoti jūsų naršyklę. „I2P“ svetainėje taip pat galite rasti naudingą kai kurių populiarių naršyklių, tokių kaip „Internet Explorer“ ar „Firefox“, konfigūracijos nustatymų vadovą..

Tai galima padaryti bet kurioje naršyklėje, tačiau kadangi „Internet Explorer“ laikome nesaugiais, o „Chrome“ - atvirą „Google“ šnipinėjimo langą, naudosime „Firefox“ (procesas yra panašus nepriklausomai nuo naršyklės).

  1. Eikite į „Firefox“ -> Galimybės -> Skirtukas „Advanced“ -> Tinklo skirtukas -> Ryšio nustatymai.
  2. Pažymėkite laukelį „Rankinio tarpinio serverio konfigūracija“ ir įveskite šias reikšmes: HTTP tarpinis serveris: 127.0.0.1, prievadas: 4444. Taip pat gera idėja prie langelio „Nėra tarpinio serverio“ pridėti „localhost“, 127.0.0.1..
    „Firefox“ nustatymai, skirti „I2P“
  3. Gerai, kad grįžote iš „Nustatymų“ ir viskas baigta!
  4. Paprastai rekomenduojama naudoti „Firefox“ plėtinį "„FoxyProxy“" greitai pakeisti tarpinio serverio nustatymus, jei dažnai naudojate I2P. Tai puiki idėja, tačiau bandydami ją patyrėme ryšio problemų (tai gali būti mūsų labai sujauktos „Firefox“ naršyklės kaltė).
  5. Dabar turėtumėte galėti prisijungti prie I2P svetainių, vadinamų eepsites, turinčiomis .i2p priesagą. Įveskite bet kurio eepsite adresą (viena iš .i2p nuorodų maršrutizatoriaus pulto lange yra gera vieta pradėti).
    I2P svetainės
  6. Iš pradžių maršrutizatoriaus adresų knygoje neturėsite jokių tinklalapių, todėl jums reikės „perėjimo“ tarnybos pagalbos. Priežastys yra šiek tiek techninės, tačiau viskas, ką jums reikia padaryti, yra spustelėti vieną iš perėjimo paslaugos nuorodų. Jei nuoroda neveikia, išbandykite kitą (mums daug geriau pasisekė naudojant antrą nuorodą žemyn).
    eepsite adresų knygelė
  7. Spustelėkite "Įrašykite [svetainė] į maršrutizatoriaus adresų knygą ir toliau e", ir eepsite turėtų krautis. Deja, pirmą kartą pradėjus naudoti I2P, gali tekti kelis kartus pereiti šį procesą.

„I2P“ paruoštas naudoti

Dabar turėtumėte būti prisijungę prie el. Tinklalapio ir pasiruošę ištirti I2P tamsųjį tinklą. Tinkama vieta pradėti ieškoti naujų eepsites yra eepsite.com paieškos sistema. Mėgautis!

Daug informacijos (įskaitant informaciją apie ugniasienės prievadų konfigūravimą) galima rasti pagrindinėje svetainėje, tačiau ji nepatenka į šį pradedančiųjų vadovą. Jei turite daugiau klausimų apie I2P, kam jis tinkamas ir kokias alternatyvas rasite, skaitykite toliau!

Tor

„Tor“ sėdi šiek tiek keistoje padėtyje, nes pirmiausia buvo skirtas anonimiškai pasiekti matomą internetą. Tačiau tai yra vienas iš pagrindinių jos trūkumų. Yra ribotas išėjimo taškų skaičius, todėl lengva užblokuoti šiuos išėjimo mazgus, nustatyti „medaus puodo“ išėjimo mazgus srautui stebėti (nors svogūnų maršrutizatoriaus veikimo būdas vis tiek turėtų užtikrinti, kad galutinis vartotojas liktų anonimiškas). ir atlikti „ištisus laikus“ išpuolius, kad būtų atskleista „Tor“ vartotojų tapatybė.

Reaguodamas į tai, „Tor“ sukūrė savo paslėptų paslaugų protokolą, kuris leidžia tik „Tor“ svetainėms (.onion) ir paslaugoms egzistuoti visiškai „Tor“ tinkle, kad vartotojams iš viso nereikėtų prieiti prie matomo tinklo per potencialiai pavojingus išėjimo mazgus. . Todėl „Tor Hidden Services“ taip pat veikia kaip „tamsusis internetas“ ir yra pati populiariausia tokia paslauga.

Tačiau kadangi „Tor“ iš pradžių nebuvo kuriamas kaip tamsusis tinklas, tokios alternatyvos kaip I2P ir „Freenet“, kurios buvo sukurtos nuo pat pradžių kaip tamsieji tinklai, turi aiškių pranašumų..

VPN vs. Tor vs. I2P - kurį turėtumėte naudoti?

„VPN vs Tor“ ar „I2P“

Paprasčiausias atsakymas yra tai, kad tai priklauso nuo to, ką norite padaryti. Laimei, niekas netrukdo naudotis visomis trimis, atsižvelgiant į užduotą užduotį, kurią mes palaikytume.

VPT

Bendram naudojimui internetu, VPN yra greitas ir paprastas naudoti, tuo pačiu užtikrinant aukštą privatumo laipsnį. Mes tvirtai tikime, kad žmonės pagal nutylėjimą turėtų visą laiką naudotis VPN, kad neleistų NSA mėgėjams vykdyti dragnetinį stebėjimą. Tai taip pat idealiai tinka atsisiųsti P2P.

Tor

Jei jums reikia kuo anonimiškiau bendrauti su išoriniu pasauliu, tada Toro negalima sumušti. Pavyzdžiui, jei esate informatorius ir norite susisiekti su žurnalistu. Galite pridėti dar vieną anonimiškumo sluoksnį prisijungę prie „Tor“ per VPN paslaugą.

Nors „Tor Hidden Services“ nėra tokios saugios ar greitos kaip „I2P“, santykinis jų populiarumas gali padaryti jas linksmesnes ir tai gali būti svarbu svetainių savininkams, ieškantiems lankytojų. Jis taip pat yra senesnis, turi daugiau kūrėjų ir yra geriau finansuojamas.

I2P

Techniškai tai yra pranašesnis pasirinkimas, jei norite pasiekti „Dark Web“, ir tai yra mūsų pasirinkta priemonė. Nors ji nėra tokia populiari kaip „Tor Hidden Services“, ji vis tiek yra labai bendraujanti (ir daug daugiau nei konkurentė „Freenet“) ir yra puikus pasirinkimas P2P atsisiuntimui. Kaip ir „Tor“, tai yra gera nemokama galimybė anonimiškai prieiti prie matomo žiniatinklio nemokamai (ir galbūt greičiau), tačiau ribotas pašalinių asmenų skaičius reiškia, kad tokiu būdu jis taip pat yra daug mažiau anoniminis..

VPT ir „Tor“

VPN ir „Tor“ yra du būdai išlikti anoniminiais ir išsaugoti privatumą prisijungus. Kiekvienas iš jų turi savo stipriąsias ir silpnąsias puses, kurias šiame straipsnyje aptarsime išsamiau. Esmė ta, kad „Tor“ yra ypač saugus, bet labai lėtas ir netinkamas atsisiųsti P2P, tuo tarpu VPN yra mažiau saugus, nes pasitiki savo VPN teikėju, tačiau yra daug greitesnis, puikiai tinka P2P atsisiųsti ir paprastai suteikia geresnį naršymą internete. patirtis.

Abi šios technologijos turi bendrą bruožą, kad jos pirmiausia susijusios su prieiga prie viešai indeksuojamo „matomo“ (arba „paviršinio“) žiniatinklio..

„I2P“ prieš „Tor“

„I2P vs Tor Mini Infographic“

  • Nors „Tor“ naudoja centralizuotą katalogą bendram tinklo „vaizdui“ valdyti, taip pat statistikai rinkti ir teikti, „I2P“ naudoja paskirstytą tarpusavio modelį.
  • Skirtingai nuo „Tor Onion“ maršruto parinkimo, „I2P“ naudoja česnako maršrutą, kuris kartu šifruoja kelis pranešimus, kad užpuolikams būtų sunkiau atlikti srauto analizę.
  • Priešingai nei „Tor“, I2P tuneliai yra vienakryptiai, todėl įeinantis ir išeinantis srautai yra visiškai atskirti, o tai pagerina anonimiškumą.
  • „I2P“ vietoj „Tor“ grandinės perjungimo naudoja paketų perjungimą, o tai reiškia skaidrų pranešimų apkrovos balansavimą per kelis bendraamžius, o ne vieną kelią. Iš esmės visi bendraamžiai dalyvauja nukreipiant kitus
  • I2P naudoja savo API, o ne „SOCKS“, kurią naudoja „Tor“. Tai padeda padaryti I2P saugesnį nei „Tor“.

Kaip ir „Tor“, I2P vartotojai jungiasi vienas su kitu naudodami užšifruotus tunelius, tačiau yra keletas esminių techninių skirtumų..

Kaip „Tor“ pirmiausia yra įrankis, skirtas anonimiškai pasiekti matomą internetą, tačiau kurį galima naudoti kaip „darknet“, „I2P“ yra „Dark Web“ įrankis, kuris taip pat gali būti naudojamas anoniminiam prieigai prie paviršinio tinklo per „Outproxies“ (kurie yra lygiaverčiai „Tor Exit“). Mazgai). Tačiau „I2P Outproxies“ turi panašių trūkumų kaip ir „Tor Exit“ mazgai, o tai, kad jų yra kur kas mažiau (kadangi „I2P“ turi daug mažesnę vartotojų bazę) reiškia, kad jie yra potencialiai labiau linkę pulti..

Naudojant I2P išvadą

Tikimės, kad turėsite visą reikalingą informaciją ir informaciją apie I2P! Reikia atkreipti dėmesį į tai, kad, kaip ir naudojant VPN bei „Tor“, „I2P“ neslepia, kad naudojatės šia paslauga, tačiau labai sunku atrasti, kas jums kyla, kai esate prie jos prisijungę. Rezultatas yra tas, kad jei naudojate paslėptas paslaugas, I2P yra daug greitesnis nei naudojant „Tor“ (jis buvo sukurtas atsižvelgiant į P2P atsisiuntimą), yra saugesnis ir tvirtesnis..

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me