Dalam artikel berikut, kami akan menyediakan anda panduan langkah demi langkah I2P yang mudah diikuti dan bebas daripada jargon teknologi.Panduan I2P - Bagaimana Menggunakan I2P


Kami juga akan memetakan I2P dan alternatifnya, melihat kekuatan, kelemahan dan perbezaannya secara terperinci.

Jika anda sudah tahu apa yang I2P adalah, maka teruskan dan lompat terus ke langkah demi langkah bagaimana menggunakan bahagian I2P.

Apakah I2P itu?

Apakah I2P itu

Projek Internet Ghaib (I2P) adalah rangkaian anonim yang didesentralisasi yang dibina menggunakan Java pada prinsip-prinsip yang sama kepada Tor, tetapi yang direka dari dasar sebagai darknet serba lengkap.

I2P berkesan internet dalam internet. Sebaik sahaja disambungkan, anda boleh menghantar e-mel, menyemak imbas laman web, menggunakan blog dan perisian forum, laman web tuan rumah, memanfaatkan penyimpanan fail yang terdesentralisasi, terlibat dalam sembang masa nyata tanpa nama, dan banyak lagi. Seperti yang dinyatakan, anda juga boleh melayari laman web secara tanpa nama, tetapi I2P mungkin bukan alat terbaik untuk tugas ini.

I2P Torrenting dan I2PSnark

Kebanyakan rangkaian anonim berfungsi sebagai alat yang berkesan untuk merosakkan data yang dilindungi hak cipta. Torrenting sangat popular, tetapi berisiko ia tidak dikenali, dan di sinilah rangkaian seperti VPN dan I2P datang berguna.I2P Torrenting dan Snap I2P

I2P torrenting menjadi semakin popular, dan terdapat torrent pengguna yang direka khas untuk I2P. I2PSnark pada asasnya adalah klien torrent untuk rangkaian I2P yang menggunakan protokol BitTorrent. Ia juga merupakan pencipta torrent yang menyampaikan fail metainfo.torrent yang dilengkapi dengan tracker yang terbina dalam.

Kita juga perlu ambil perhatian bahawa ProPrivacy pasti tidak menggalakkan ini. Sekiranya anda mahukan lebih banyak maklumat tentang tinggal selamat, lihat VPN terbaik kami untuk panduan yang mengutuk.

I2P Bote

I2P Bote

I2P mempunyai dua perkhidmatan pesanan utama, salah satunya ialah I2P Bote. Ia adalah perkhidmatan untuk mesej yang selamat dan tidak dikenali, oleh itu anda tidak dapat menghantar mesej untuk Internet "dilihat". Ia secara automatik menyulitkan mesej, dan mungkin mempunyai banyak akaun e-mel dengan hanya satu klik. Ia adalah cara yang paling selamat untuk komunikasi, dan popularitinya semakin meningkat.

Bagaimana Menggunakan I2P?

Laman web rasmi I2P sangat berorientasikan teknologi, dan pada pandangan kami ia tidak melakukan kerja yang baik untuk menerangkan dengan mudah, terma-terma yang mesra pengguna.

Oleh itu, kami telah membuat panduan singkat tentang cara menggunakan I2P, untuk mendapatkan anda dan berjalan dengan I2P Darknet di Windows (kerana itu adalah sistem yang kita jalankan). Sekiranya keselamatan adalah keutamaan untuk anda, maka anda tidak seharusnya menggunakan Windows (atau OSX), sebaliknya memilih untuk distro Linux (dan sebaiknya berorientasikan keselamatan seperti Tail atau Liberté Linux). Lebih baik lagi, gunakan Ipredia OS, distro Linux berdasarkan I2P, dengan laman web dan perkhidmatan yang hanya boleh diakses melalui terowong proxy I2P.

Cara Menyediakan Dan Sambung

  1. Muat turun dan pasang Java - I2P ditulis dalam bahasa pengaturcaraan Java, jadi untuk menjalankannya anda perlu memasang Java. Anda mungkin sudah mempunyai sistem ini, tetapi jika tidak, kemudian muat turun versi terkini dan pasangnya (jika anda tidak pasti kemudian langkau langkah ini seminit, dan kembali jika I2P enggan berlari).
  2. Muat turun, pasang dan jalankan I2P.
  3. Apabila anda menjalankan I2P, tetingkap konsol akan dibuka. Jika anda memerlukan bantuan, anda boleh menyalin dan menyisipkan fail log dari sini, yang berguna kepada sesiapa yang membantu anda.
    Persediaan I2P
  4. Tetingkap penyemak imbas juga akan dibuka pada halaman Konsol Penghala I2P untuk memberitahu anda bahawa anda telah berjaya dihubungkan dengan rangkaian IP2. Pada mulanya, anda perlu menunggu beberapa minit sementara perisian tersebut mendapati rakan sebaya dan menghubungkan terowong dengannya.
    Pelayar I2P
  5. Setelah selesai, Konsol Penghala akan menunjukkan bahawa anda disambungkan sepenuhnya.
    Konsol Penghala I2P Disambungkan

Pelayar I2P

Untuk menyemak imbas eepsites dalam rangkaian I2P, penyemak imbas anda mesti dikonfigurasi untuk tujuan itu. Di laman web I2P, anda juga boleh mencari panduan berguna untuk tetapan tatarajah beberapa pelayar popular seperti Internet Explorer atau Firefox.

Ia boleh dilakukan dalam mana-mana penyemak imbas, tetapi apabila kami menganggap Internet Explorer menjadi tidak selamat, dan Chrome merupakan tetingkap terbuka untuk Google mengintip, kami akan menggunakan Firefox (prosesnya sama tanpa melihat penyemak imbas).

  1. Pergi ke Firefox -> Pilihan -> Tab lanjutan -> Tab rangkaian -> Tetapan Sambungan.
  2. Semak kotak 'konfigurasi proksi manual' dan masukkan nilai berikut: HTTP Proxy: 127.0.0.1, Port: 4444. Adalah juga idea yang baik untuk menambah 'localhost, 127.0.0.1 ke kotak' No Proxy for '.
    Tetapan Firefox untuk I2P
  3. OK cara anda kembali dari Tetapan dan anda selesai!
  4. Lazimnya disyorkan bahawa anda menggunakan Sambungan Firefox "FoxyProxy" untuk mengubah tetapan proksi dengan cepat jika anda sering menggunakan I2P. Itulah idea yang hebat, tetapi kami mengalami masalah sambungan apabila kami mencuba (yang mungkin menjadi kesalahan pelayar Firefox yang sangat kinked).
  5. Anda kini boleh menyambung ke laman web I2P, yang dikenali sebagai eepsites yang mempunyai akhiran .i2p. Masukkan alamat mana-mana eepsite (salah satu pautan .i2p dalam tetingkap Router Console adalah tempat yang baik untuk bermula).
    Laman web I2P
  6. Pada mulanya, anda tidak akan mempunyai sebarang eepsite di buku alamat router anda supaya anda memerlukan bantuan perkhidmatan 'melompat'. Alasan untuk ini agak teknikal, tetapi yang anda perlukan hanya klik salah satu pautan perkhidmatan lompat. Sekiranya pautan tidak berfungsi, cuba lagi (kami mempunyai nasib yang lebih baik menggunakan pautan kedua ke bawah).
    Buku Alamat eepsite
  7. Klik pada "Simpan [laman web] ke buku alamat router dan terus ke eepsite", dan eepsite perlu dimuatkan. Malangnya, apabila anda mula menggunakan I2P terlebih dahulu, anda mungkin perlu melalui proses ini beberapa kali.

I2P Sedia Digunakan

Anda kini perlu dihubungkan dengan eepsite, dan bersedia untuk meneroka darknet I2P. Tempat yang baik untuk mula mencari eepsites baru adalah enjin carian eepsite.com. Nikmati!

Banyak maklumat (termasuk maklumat tentang mengkonfigurasi port firewall) boleh didapati dari laman web utama tetapi berada di luar skop panduan pemula ini. Sekiranya anda mempunyai soalan lanjut tentang I2P, apa yang baik untuknya, dan apa alternatif yang ada di sana, kemudian baca!

Tor

Tor duduk dalam kedudukan yang sedikit ganjil, kerana ia direka terutamanya untuk mengakses internet yang kelihatan tanpa nama. Walau bagaimanapun, itu adalah salah satu kelemahan utamanya. Terdapat bilangan nod exit yang terhad, yang menjadikannya mudah untuk menyekat nod keluar ini, untuk menyediakan nod exone 'honeypot' untuk memantau lalu lintas (walaupun jalan di mana router berfungsi berfungsi tetap memastikan pengguna akhir tetap tanpa nama) , dan melakukan serangan 'akhir hujung-ke-akhir' untuk mendedahkan identiti pengguna Tor.

Sebagai tindak balas kepada ini, Tor telah membangunkan protokol Perkhidmatan Tersembunyinya, yang membolehkan laman web Tor-only (.ion) dan perkhidmatan wujud sepenuhnya dalam rangkaian Tor sehingga pengguna tidak perlu mengakses web yang dilihat melalui nod keluar yang berpotensi berbahaya sama sekali . Oleh itu, Perkhidmatan Tersembunyi Tor juga bertindak sebagai Web Gelap dan merupakan perkhidmatan yang paling popular.

Walau bagaimanapun, kerana Tor tidak pada asalnya direka sebagai darknet, alternatif seperti I2P dan Freenet, yang dicipta dari ground-up sebagai darknets, menawarkan kelebihan yang berbeza.

VPN vs Tor vs. I2P - Mana yang patut anda gunakan?

VPN vs Tor vs I2P

Jawapan yang paling mudah ialah ia bergantung kepada apa yang anda mahu lakukan. Nasib baik, tiada apa yang menghalang anda menggunakan ketiga-tiga bergantung kepada tugas di tangan, yang merupakan pendekatan yang kami akan menganjurkan.

VPN

Untuk kegunaan internet umum, VPN adalah pantas dan mudah digunakan, sambil menyediakan privasi yang tinggi. Kami yakin bahawa orang harus VPN sepanjang masa secara lalai untuk mencegah pengawasan dragnet oleh orang-orang seperti NSA. Ia juga sesuai untuk muat turun P2P.

Tor

Jika anda perlu berinteraksi dengan dunia luar secara anonim mungkin Tor tidak boleh dipukul. Sebagai contoh, jika anda seorang pemberi maklumat dan ingin menghubungi seorang wartawan. Anda boleh menambah lapisan tanpa nama dengan menyambung ke Tor melalui perkhidmatan VPN.

Walaupun Perkhidmatan Tersembunyi Tor tidak secepat atau cepat seperti I2P, populariti relatif mereka dapat membuat mereka lebih seronok dan mungkin penting bagi pemilik laman web yang mencari pengunjung. Ia juga lebih tua, mempunyai lebih banyak pemaju, dan dibiayai dengan lebih baik.

I2P

Secara teknikal ia adalah pilihan yang unggul jika anda ingin mengakses Dark Web, dan alat pilihan kami untuk ini. Walaupun tidak sepadan dengan Perkhidmatan Tersembunyi Tor, ia masih sangat bergairah (dan lebih daripada saingan Freenet), dan merupakan pilihan yang sangat baik untuk muat turun P2P. Seperti Tor, ia adalah pilihan yang baik untuk mengakses web yang dilihat secara tanpa nama secara percuma (dan mungkin lebih cepat), tetapi bilangan keluar yang terhad bermakna ia juga kurang dikenali tanpa digunakan dengan cara ini.

VPN dan Tor

VPN dan Tor adalah dua cara untuk kekal tanpa nama dan mengekalkan privasi anda semasa dalam talian. Setiap mempunyai kelebihan dan kelemahannya, yang kita bincangkan secara terperinci dalam artikel ini. Intinya adalah bahawa Tor sangat selamat tetapi sangat perlahan dan tidak sesuai untuk memuat turun P2P, sementara VPN kurang selamat kerana bergantung pada mempercayai penyedia VPN anda, tetapi lebih cepat, sangat baik untuk memuat turun P2P, dan pada umumnya menyediakan penjelajahan web yang lebih baik pengalaman.

Apa yang kedua-dua teknologi ini mempunyai persamaan adalah bahawa mereka terutama prihatin dengan mengakses web yang 'diindeks' (atau 'permukaan') diindeks secara terbuka.

I2P vs Tor

I2P vs Infographic Tor Mini

  • Walaupun Tor menggunakan direktori terpusat untuk menguruskan keseluruhan 'pandangan' rangkaian, serta mengumpulkan dan melaporkan statistik, I2P menggunakan model peer-to-peer yang diedarkan
  • Tidak seperti routing Bawang Tor, I2P menggunakan routing Bawang Putih, yang menyulitkan pelbagai mesej bersama untuk menjadikannya lebih sukar bagi penyerang melakukan analisis trafik
  • Berbeza dengan Tor, terowong I2P bersifat uni-directional, jadi lalu lintas masuk dan lalu lintas keluar benar-benar terpisah, yang meningkatkan ketidaktahuan
  • I2P menggunakan pensuisan beralih bukannya beralih litar Tor, yang bermaksud mengimbangi beban yang melintasi mesej di sebilangan rakan sebilangan, dan bukan satu laluan. Pada asasnya, semua rakan sebaya menyertai peralihan orang lain
  • I2Ps menggunakan API sendiri dan bukannya SOCKS yang digunakan oleh Tor. Ini membantu menjadikan I2P lebih selamat daripada Tor.

Seperti Tor, pengguna I2P menyambung satu sama lain menggunakan terowong terenkripsi peer-to-peer, tetapi terdapat beberapa perbezaan teknikal asas.

Sama seperti Tor sebenarnya adalah alat yang direka untuk mengakses web yang kelihatan secara anonim, tetapi yang boleh digunakan sebagai darknet, I2P adalah alat Web Gelap yang juga boleh digunakan untuk mengakses web permukaan secara anonim melalui Outproxies (yang bersamaan dengan Tor Exit Nod). Walau bagaimanapun, I2P Outproxies mengalami kelemahan yang serupa dengan Node Keluar Tor, dan hakikat bahawa jauh lebih sedikit daripada mereka (kerana I2P mempunyai pangkalan pengguna yang lebih kecil) bermakna bahawa mereka berpotensi lebih terbuka untuk menyerang.

Menggunakan Kesimpulan I2P

Kami berharap anda mempunyai semua maklumat dan pengetahuan yang anda perlukan mengenai I2P! Satu perkara yang perlu diperhatikan ialah, sama seperti VPN dan Tor, I2P tidak menyembunyikan fakta bahawa anda sedang menggunakan perkhidmatan itu, tetapi membuatnya sangat sukar untuk mengetahui apa yang anda raih apabila disambungkan kepadanya. Hasilnya adalah jika menggunakan perkhidmatan tersembunyi, I2P adalah lebih cepat daripada menggunakan Tor (ia direka bentuk dengan memuat turun P2P dalam minda), lebih selamat, dan lebih mantap.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me