I2p എന്നത് ഇൻ്റർനെറ്റ് ആക്‌സസ് ചെയ്യുന്നതിനുള്ള ഒരു അജ്ഞാത ശൃംഖലയാണ്. I2P നെറ്റ്‌വർക്കിൻ്റെ രഹസ്യങ്ങൾ വെളിപ്പെടുത്തുന്നു Http 127.0 0.1 7657 i2p തിരയൽ എഞ്ചിൻ

സമ്പൂർണ നിരീക്ഷണത്തിൻ്റെ വെളിച്ചത്തിൽ, പല ഉപയോക്താക്കളും അവരുടെ സ്വകാര്യ ജീവിതത്തെ ഒളിഞ്ഞുനോക്കുന്ന കണ്ണുകളിൽ നിന്ന് മറയ്ക്കാൻ അനുവദിക്കുന്ന പരിഹാരങ്ങളിലേക്ക് നോക്കുന്നു. Tor, I2P എന്നിവയാണ് ഏറ്റവും ജനപ്രിയമായ രണ്ട് ഓപ്ഷനുകൾ. ടോർ മാസികയുടെ പേജുകളിൽ ഒന്നിലധികം തവണ പ്രത്യക്ഷപ്പെട്ടു, അതിൻ്റെ വിശ്വാസ്യതയോടെ, തത്വത്തിൽ, എല്ലാം വ്യക്തമാണ് - ഡവലപ്പർമാർ തന്നെ അത് നൂറു ശതമാനം അജ്ഞാതത്വം നൽകുന്നില്ലെന്ന് എഴുതുന്നു. എന്നാൽ ഇന്ന് നമുക്ക് സ്വന്തമായി I2P കണ്ടുപിടിക്കേണ്ടി വരും - പലരും കരുതുന്നത് പോലെ ഇത് വിശ്വസനീയമാണോ?

ഒരു ചെറിയ ചരിത്രം

2000-കളുടെ തുടക്കത്തിൽ, നിരവധി P2P നെറ്റ്‌വർക്കുകൾ ഉണ്ടായിരുന്നു, അതിൻ്റെ പ്രായോഗിക പ്രയോഗം ഫയൽ പങ്കിടൽ ആയിരുന്നു. ഫയലുകൾ ഒറ്റയടിക്ക് വിതരണം ചെയ്യുന്നതിൽ എല്ലാവരും ഉൾപ്പെട്ടതിനാൽ കോപ്പിമാസ്റ്റർമാർ രോഷാകുലരായി. വ്യക്തികളുടെ "പ്രകടനപരമായ ചാട്ടവാറടി" ക്രമീകരിക്കാനുള്ള ശ്രമങ്ങൾ അന്തിമഫലം പൂജ്യമില്ലാതെ സമയത്തിൻ്റെയും പണത്തിൻ്റെയും ഭീമമായ ചെലവിലേക്ക് നയിച്ചു. "എറിഞ്ഞുകളയുന്നവരുടെ" കൂട്ടത്തിലായിരിക്കുമെന്ന് ഭയപ്പെടുന്നവർക്കായി ഫ്രീനെറ്റ് നെറ്റ്‌വർക്ക് നിർദ്ദേശിച്ചു, ഇതിൻ്റെ പ്രധാന ആശയം എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയുടെ കൈമാറ്റമായിരുന്നു, അതേസമയം പങ്കെടുക്കുന്നയാൾക്ക് അത് ഏത് തരത്തിലുള്ള ഡാറ്റയാണെന്ന് അറിയില്ലായിരുന്നു. സ്വയം ഉദ്ദേശിച്ചതല്ല. പൂർണ്ണമായും അജ്ഞാത ഫോറങ്ങൾ പോലുള്ള മറ്റ് സേവനങ്ങൾ നെറ്റ്‌വർക്ക് നൽകിയിട്ടുണ്ടെങ്കിലും, വാസ്തവത്തിൽ എല്ലാം ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യുന്നതിലേക്ക് ഇറങ്ങി.

I2P ടാസ്ക്കുകൾ

I2P യുടെ പ്രധാന ജോലികൾ ഇനിപ്പറയുന്നവയാണ്:
  1. ഈപ്സൈറ്റുകളുടെ സ്ഥാനം മറയ്ക്കുക.
  2. ഈപ്‌സൈറ്റുകളിലേക്ക് കണക്റ്റുചെയ്യുന്ന ക്ലയൻ്റുകളുടെ സ്ഥാനം സൈറ്റുകളിൽ നിന്ന് തന്നെ മറയ്ക്കുക.
  3. ദാതാക്കൾ കൂടാതെ/അല്ലെങ്കിൽ നട്ടെല്ല് നോഡുകൾ വഴി സൈറ്റുകളിലേക്കുള്ള ആക്‌സസ് പരിമിതപ്പെടുത്തുന്നത് അസാധ്യമാക്കുക.

കാലക്രമേണ, എല്ലാ ഫയൽ പങ്കിടലും ടോറൻ്റുകളിലേക്ക് മാറ്റി. തൽഫലമായി, നിലവിലുള്ള ഇൻറർനെറ്റിന് മുകളിലുള്ള ഒരു അജ്ഞാത നെറ്റ്‌വർക്ക് - "അദൃശ്യ ഇൻ്റർനെറ്റ്" ദിശയിൽ ഫ്രീനെറ്റ് വികസിപ്പിക്കുക എന്ന ആശയം ഉയർന്നു. ഐ2പി പിറവിയെടുക്കുന്നത് ഇങ്ങനെയാണ്. വളരെക്കാലമായി, പ്രോജക്റ്റ് അതിൻ്റെ സ്രഷ്‌ടാക്കൾക്കും ഒരു നിശ്ചിത എണ്ണം ഗീക്കുകൾക്കും മാത്രം താൽപ്പര്യമുള്ളതായിരുന്നു. ഒരു വശത്ത്, ഭൂരിഭാഗം ആളുകളും ഇൻ്റർനെറ്റ് ഉപയോഗിക്കാൻ തുടങ്ങി, മറുവശത്ത്, ഇൻറർനെറ്റ് നിയന്ത്രണമില്ലാത്ത വിവര കൈമാറ്റത്തിനുള്ള സ്ഥലമായി മാറിയതിനാൽ ഉടൻ തന്നെ വിവരങ്ങളുടെ പേരിൽ തന്നെ പോരാട്ടം ആരംഭിച്ചു. ആരാലും. ഇത് അധികകാലം തുടരാൻ കഴിയില്ലെന്ന് വ്യക്തമായി, അത്തരം പദ്ധതികളിൽ താൽപ്പര്യത്തിൻ്റെ ഒരു പുതിയ തരംഗം ഉയർന്നു.

മുന്നറിയിപ്പ്

എല്ലാ വിവരങ്ങളും വിവര ആവശ്യങ്ങൾക്ക് മാത്രമാണ് നൽകിയിരിക്കുന്നത്. ഈ ലേഖനത്തിൻ്റെ സാമഗ്രികൾ മൂലമുണ്ടായേക്കാവുന്ന എന്തെങ്കിലും ദോഷങ്ങൾക്ക് എഡിറ്റർമാരോ രചയിതാവോ ഉത്തരവാദികളല്ല.

I2P, Tor

"അദൃശ്യ ഇൻ്റർനെറ്റിൽ" ബഹുജന താൽപ്പര്യം ഉണർത്തുന്ന "ട്രിഗർ" നിരവധി രാജ്യങ്ങളിലെ വിവര ഉറവിടങ്ങളിലേക്കുള്ള പ്രവേശനത്തിൻ്റെ നിയമനിർമ്മാണ നിയന്ത്രണവും എല്ലാവരുടെയും നിരീക്ഷണത്തെക്കുറിച്ചുള്ള സ്നോഡൻ്റെ വെളിപ്പെടുത്തലുകളായിരുന്നു. തീർച്ചയായും, പലരും ഇത് ഇഷ്ടപ്പെട്ടില്ല: തീർച്ചയായും, പ്രായപൂർത്തിയായ ഒരു വ്യക്തിക്ക് എന്ത് വിവരങ്ങൾ ലഭിക്കണം, എന്ത് ചെയ്യരുത് എന്ന് ആരാണ് തീരുമാനിക്കുന്നത് എന്ന് ഭൂമിയിൽ വ്യക്തമല്ല. നിരീക്ഷണത്തെ സംബന്ധിച്ചിടത്തോളം, ഇത് ആർക്കും സുഖകരമല്ല. ഇത് മനസ്സിലാക്കിയ ശരാശരി വ്യക്തി "ബൈപാസ് സെൻസർഷിപ്പ്", "നിരീക്ഷണത്തിൽ നിന്ന് മറയ്ക്കുക" എന്നീ രണ്ട് മാന്ത്രിക ബട്ടണുകൾ തിരയാൻ തിരക്കി. ടോർ നെറ്റ്‌വർക്കിനായുള്ള പ്രത്യേക ബ്രൗസറുകളുടെയോ ബ്രൗസർ പ്ലഗിന്നുകളുടെയോ രൂപത്തിൽ അദ്ദേഹത്തിന് അത്തരം “ബട്ടണുകൾ” ലഭിച്ചു. സാങ്കേതിക സാക്ഷരതയുള്ള ആളുകൾ ടോറിനു പകരമായി I2P നെറ്റ്‌വർക്കിലേക്ക് ശ്രദ്ധ ചെലുത്തി. പ്രിയ വായനക്കാരേ, നിങ്ങൾ ഒരു സാങ്കേതിക സാക്ഷരതയുള്ള വ്യക്തിയായതിനാൽ (അല്ലെങ്കിൽ നിങ്ങൾക്ക് ഒരു "ഹാക്കർ" ആവശ്യമായി വരുന്നത് എന്തുകൊണ്ട്?), ഈ ലേഖനം വായിച്ചതിനുശേഷം, I2P നെറ്റ്‌വർക്ക് എന്ത് പ്രശ്‌നങ്ങളാണ് പരിഹരിക്കുന്നതെന്നും അത് എങ്ങനെ ചെയ്യുന്നുവെന്നും നിങ്ങൾക്ക് മനസ്സിലാകും. I2P-യും Tor-ഉം തമ്മിലുള്ള പ്രധാന വ്യത്യാസം നിങ്ങൾ ശ്രദ്ധിക്കണം: സെർവറിൽ പ്രവേശിക്കുന്ന ക്ലയൻ്റിൻ്റെ യഥാർത്ഥ IP വിലാസം മറയ്ക്കുക എന്നതാണ് ടോറിൻ്റെ പ്രധാന ദൗത്യം. മൊത്തത്തിൽ, ക്ലയൻ്റുകൾ അവരുമായി എങ്ങനെ കണക്റ്റുചെയ്യുന്നു എന്നതിനെക്കുറിച്ച് സെർവറുകൾ ശ്രദ്ധിക്കുന്നില്ല - പകരം, ഹൂളിഗൻസ് കാരണം ടോർ അവർക്ക് ഒരു അധിക തലവേദനയാണ്, അതേസമയം I2P യുടെ കാര്യത്തിൽ, സെർവറുകളുടെ ഉടമകൾ (ഇപ്‌സൈറ്റുകൾ) അജ്ഞാതമായി ഹോസ്റ്റ് ചെയ്യുന്നു, ഈ സെർവറുകൾ ആക്‌സസ് ചെയ്യണമെങ്കിൽ, ക്ലയൻ്റുകൾ I2P ഉപയോഗിക്കാൻ നിർബന്ധിതരാകുന്നു. അങ്ങനെ, ടോർ ക്ലയൻ്റുകളുടെ ഒരു ശൃംഖലയാണ്, കൂടാതെ I2P എന്നത് സെർവറുകളുടെ ഒരു ശൃംഖലയാണ്. തീർച്ചയായും, Tor-ൽ ഉള്ളി സൈറ്റുകളും I2P-യിൽ എക്സിറ്റ് നോഡുകളും ഉണ്ട്, എന്നാൽ ഇവ സൈഡ് ടെക്നോളജികളാണ്.

മിത്ത് ബസ്റ്ററുകൾ

I2P-യെ കുറിച്ച് പലരും വിശ്വസിക്കുന്ന നിരവധി കെട്ടുകഥകൾ ഇൻ്റർനെറ്റിൽ പ്രചരിക്കുന്നുണ്ട്. ഞങ്ങൾ അവരെ പിരിച്ചുവിടും. മിഥ്യ 1: കൂടുതൽ പങ്കാളികൾ, നെറ്റ്‌വർക്ക് വേഗതയുള്ളതാണ്. എന്നാൽ വാസ്തവത്തിൽ: ഓരോ പുതിയ പങ്കാളിയും അതിൻ്റെ ഡാറ്റാബേസ് കാലികമായി സൂക്ഷിക്കണം, അതിനാൽ നെറ്റ്‌വർക്ക്, പ്രത്യേകിച്ച് വെള്ളപ്പൊക്കങ്ങൾ, അത്തരം അഭ്യർത്ഥനകളുടെ ഒഴുക്കിൽ ശ്വാസം മുട്ടിക്കും. തൽഫലമായി, ചില നോഡുകൾ മറ്റ് നോഡുകൾക്ക് അപ്രാപ്യമാകും. മിഥ്യ 2: ട്രാൻസിറ്റ് ട്രാഫിക്കിൻ്റെ വിഹിതം കൂടുന്തോറും അജ്ഞാതത്വം കൂടുതലാണ്. എന്നാൽ വാസ്തവത്തിൽ: I2P പ്രത്യേക പാക്കറ്റുകൾ ഉപയോഗിച്ചാണ് പ്രവർത്തിക്കുന്നത്, അതിനാൽ സാധാരണ ഇൻ്റർനെറ്റിന് മുകളിൽ യഥാർത്ഥ തുരങ്കങ്ങൾ നിർമ്മിക്കപ്പെടുന്നില്ല, ഉദാഹരണത്തിന്, ഒരു VPN-ൽ. ഓരോ പാക്കേജിനും അനുയോജ്യമായ ഒരു ഡെലിവറി രീതി തിരഞ്ഞെടുത്തിരിക്കുന്നു, അത് നിങ്ങളുടെ സ്വന്തം പാക്കേജാണോ അല്ലെങ്കിൽ ട്രാൻസിറ്റ് ആണോ എന്നത് പരിഗണിക്കാതെ തന്നെ. അശ്രദ്ധമായി തിരഞ്ഞെടുത്ത വ്യത്യസ്ത വിലാസങ്ങളുള്ള എൻക്രിപ്റ്റ് ചെയ്ത പാക്കറ്റുകളുടെ കൈമാറ്റമായാണ് ദാതാവ് പങ്കാളിയുടെ പ്രവർത്തനത്തെ കാണുന്നത്. ഈ ഒഴുക്കിൽ, ടണൽ സന്ദേശങ്ങൾക്ക് പുറമേ, നേരിട്ട് കൈമാറ്റം ചെയ്യപ്പെടുന്ന ധാരാളം സന്ദേശങ്ങളുണ്ട്. മറുവശത്ത്, ഒരു നോഡിന് ട്രാൻസിറ്റ് ട്രാഫിക്കിൻ്റെ ഒരു ഭാഗം കാണാൻ കഴിയും, അത് ടണലിൻ്റെ അവസാനമാണെങ്കിൽ ഒരു ഇൻ്റർമീഡിയറ്റ് നോഡല്ല, ഈ സാഹചര്യത്തിൽ ട്രാൻസിറ്റ് ടണൽ അതിൻ്റെ തന്നെ പോലെ തന്നെ കാണപ്പെടുന്നു. മിഥ്യ 3: ടോർ മൾട്ടി-ലെയർ "ഉള്ളി" എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നു, അതേസമയം I2P കൂടുതൽ വിപുലമായ "വെളുത്തുള്ളി" എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നു, അതിൽ ഒരു സന്ദേശത്തിൽ വ്യത്യസ്ത നോഡുകൾക്കായി ഉദ്ദേശിച്ചിട്ടുള്ള നിരവധി "വെളുത്തുള്ളികൾ" അടങ്ങിയിരിക്കുന്നു, അതേസമയം ഒരു നോഡിന് അതിൻ്റേതായ "വെളുത്തുള്ളി" മാത്രമേ ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയൂ. മറ്റുള്ളവരുടെ ഉള്ളടക്കം അവനറിയില്ല. എന്നാൽ വാസ്തവത്തിൽ: തുടക്കത്തിൽ ഇത് ഈ രീതിയിൽ ആസൂത്രണം ചെയ്തിരുന്നു, എന്നിരുന്നാലും, "ഔട്ട്ഗോയിംഗ് - ഇൻകമിംഗ്" ജോഡികളിൽ തുരങ്കങ്ങൾ ഉപയോഗിക്കേണ്ടതിൻ്റെ ആവശ്യകത കാരണം, മുഴുവൻ "വെളുത്തുള്ളി" എൻക്രിപ്റ്റ് ചെയ്യേണ്ടത് ആവശ്യമാണ്, ഓരോ "വെളുത്തുള്ളി" വെവ്വേറെയല്ല. തീർച്ചയായും, "വെളുത്തുള്ളി" എന്ന് വ്യക്തമായി വിളിക്കപ്പെടുന്ന സന്ദേശത്തിൽ "വെളുത്തുള്ളി" അടങ്ങിയിരിക്കുന്നു, എന്നാൽ അതിൻ്റെ ഘടന ഡീകോഡ് ചെയ്തതിനുശേഷം മാത്രമേ ദൃശ്യമാകൂ എന്നതിനാൽ, "വെളുത്തുള്ളി" യഥാർത്ഥത്തിൽ തുരങ്ക സന്ദേശങ്ങളുടെ ശകലങ്ങളായി അധഃപതിക്കുന്നു. യഥാർത്ഥ "വെളുത്തുള്ളി" എൻക്രിപ്ഷൻ എങ്ങനെയായിരിക്കണം എന്നത് ടണലുകൾ സൃഷ്ടിക്കുന്നതിനുള്ള മെക്കാനിസത്തിൽ നിന്ന് മനസ്സിലാക്കാം: ഒരു സന്ദേശത്തിൽ നിരവധി റെക്കോർഡുകൾ അടങ്ങിയിരിക്കുന്നു, അവയെല്ലാം എൻക്രിപ്റ്റ് ചെയ്തവയൊഴികെ, തന്നിരിക്കുന്ന നോഡിനായി ഉദ്ദേശിച്ചുള്ളതാണ്; അവൻ തൻ്റെ കീ ഉപയോഗിച്ച് സന്ദേശം വീണ്ടും എൻക്രിപ്റ്റ് ചെയ്ത് അയക്കുന്നു. സ്വാഭാവികമായും, അടുത്ത നോഡിന് മറ്റൊരു സന്ദേശ റെക്കോർഡ് നൽകിയിരിക്കുന്നു. അതിനാൽ, പ്രഖ്യാപിത "വെളുത്തുള്ളി" എൻക്രിപ്ഷൻ ഒരു സന്ദേശത്തിൽ മാത്രമേ ഉപയോഗിക്കുന്നുള്ളൂ, അത് താരതമ്യേന അപൂർവ്വമായി മാത്രമേ ഉപയോഗിക്കുന്നുള്ളൂ, അതേസമയം പ്രധാന ഡാറ്റ സ്ട്രീം പരമ്പരാഗത മൾട്ടി-ലെയർ എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നു: ഇൻ്റർമീഡിയറ്റ് നോഡുകൾ ഓരോന്നും അവരുടേതായ കീ ഉപയോഗിച്ച് സന്ദേശത്തെ എൻക്രിപ്റ്റ് ചെയ്യുന്നു, ഉടമ അത് ഉപയോഗിച്ച് ഡീക്രിപ്റ്റ് ചെയ്യുന്നു. ഈ കീകൾ തുടർച്ചയായി.

I2P പങ്കാളികൾ പരസ്പരം എങ്ങനെ കണ്ടെത്തും?

പങ്കെടുക്കുന്നവരെ പരസ്പരം കണ്ടെത്താൻ അനുവദിക്കുന്ന I2P-യിൽ അന്തർനിർമ്മിത സംവിധാനങ്ങൾ നോക്കിക്കൊണ്ട് നമുക്ക് ആരംഭിക്കാം, അവയിൽ സാധ്യതയുള്ള കേടുപാടുകൾ കണ്ടെത്താൻ ശ്രമിക്കുക. ഓരോ I2P നോഡും ഒരു I2P വിലാസം വഴി തിരിച്ചറിയുന്നു, ഇത് IP വിലാസവുമായോ സ്ഥാനവുമായോ യാതൊരു ബന്ധവുമില്ലാതെ നോഡ് സൃഷ്‌ടിക്കുമ്പോൾ ക്രമരഹിതമായി ജനറേറ്റുചെയ്‌ത രണ്ട് ജോഡി പൊതു, സ്വകാര്യ കീകളാണ്. വിലാസങ്ങളുടെ കേന്ദ്ര സ്രോതസ്സുകളൊന്നുമില്ല; ഒരു കീ ജോഡി അസമമിതി എൻക്രിപ്ഷനും മറ്റൊന്ന് ഒപ്പിടാനും ഉപയോഗിക്കുന്നു. 660 ബൈറ്റുകൾ നീളമുള്ള ഒരു സമ്പൂർണ്ണ കീകളുള്ള ഒരു ഫയൽ ഉള്ളയാളാണ് നോഡിൻ്റെ ഉടമ. ഈ ഫയൽ ഉടമയുടെ കമ്പ്യൂട്ടറിൽ സ്ഥിതിചെയ്യുന്നു, മാത്രമല്ല നെറ്റ്‌വർക്കിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്നില്ല. രണ്ട് പൊതു കീകളും 3-ബൈറ്റ് സർട്ടിഫിക്കറ്റും (നിലവിൽ എല്ലായ്പ്പോഴും അസാധുവാണ്) ഒരു 387-ബൈറ്റ് നോഡ് ഐഡി രൂപീകരിക്കുന്നു, അതിലൂടെ നോഡ് I2P-യിൽ അറിയപ്പെടുന്നു. ഡാറ്റ താരതമ്യം ചെയ്യുന്നതിനും അടുക്കുന്നതിനും കൈമാറുന്നതിനും പൂർണ്ണമായ 387-ബൈറ്റ് ഐഡൻ്റിഫയർ കാര്യക്ഷമമല്ലാത്തതിനാൽ, ഒരു നോഡ് തിരിച്ചറിയാൻ ഐഡൻ്റിഫയറിൻ്റെ 32-ബൈറ്റ് SHA-256 ഹാഷ് ഉപയോഗിക്കുന്നു. ഈ ഹാഷിൻ്റെ Base32 സ്ട്രിംഗ് പ്രതിനിധാനം .b32.i2p വിലാസങ്ങളിലെ വിലാസമാണ്. എന്നാൽ ഹാഷ് മാത്രമേ അറിയൂ, എന്നാൽ ഐഡൻ്റിഫയറിൽ അടങ്ങിയിരിക്കുന്ന പൊതു കീകൾ നിങ്ങൾ അറിയേണ്ടതുണ്ടെങ്കിൽ, ഉദാഹരണത്തിന്, എൻക്രിപ്ഷൻ അല്ലെങ്കിൽ ഒപ്പ് സ്ഥിരീകരണത്തിനായി? ഈ ആവശ്യത്തിനായി, ഒരു നെറ്റ്‌വർക്ക് ഡാറ്റാബേസ് (netDb) ഉണ്ട് - വളരെ നല്ല പേരല്ല, അതിനെ ഒരു നെറ്റ്‌വർക്ക് ഡാറ്റാബേസ് എന്ന് വിളിക്കുന്നത് കൂടുതൽ ശരിയാണ്, പക്ഷേ ഇത് ഇതിനകം തന്നെ സ്ഥാപിതമായ പദാവലിയാണ്.
ഓരോ പങ്കാളിക്കും അവരുടേതായ ഡാറ്റാബേസ് ഉണ്ട്, കൂടാതെ ക്ലയൻ്റ് പ്രോഗ്രാമിൻ്റെ ചുമതലകളിൽ ഒന്ന് ഡാറ്റാബേസ് കാലികമായി നിലനിർത്തുക എന്നതാണ്. പ്രാദേശിക ഡാറ്റാബേസിൽ ആവശ്യമുള്ള ഹാഷുള്ള ഒരു നോഡ് കണ്ടെത്തിയില്ലെങ്കിൽ, മറ്റ് നോഡുകളോട് അതിനെക്കുറിച്ച് ചോദിക്കണം; അഭ്യർത്ഥിച്ച നോഡിന് ഡാറ്റാബേസിൽ ഒരു വിലാസമുണ്ടെങ്കിൽ, അത് അതിനെക്കുറിച്ചുള്ള വിവരങ്ങളുമായി പ്രതികരിക്കും, അല്ലാത്തപക്ഷം അത് അതിൻ്റെ അഭിപ്രായത്തിൽ വിലാസം ഉള്ള മറ്റ് മൂന്ന് നോഡുകളുടെ ഒരു ലിസ്റ്റ് തിരികെ നൽകും. അതായത്, ഒരു നോഡിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ കണ്ടെത്താൻ, നിങ്ങൾ അതിൻ്റെ ഹാഷെങ്കിലും അറിയേണ്ടതുണ്ട് - നിലവിൽ അറിയപ്പെടുന്ന എല്ലാ നോഡുകളുടെയും ഒരു ലിസ്റ്റ് ഡൗൺലോഡ് ചെയ്യാനുള്ള കഴിവ് മനഃപൂർവ്വം ഇല്ല. ഒരു "പ്രോബിംഗ്" മെക്കാനിസവും നൽകിയിട്ടുണ്ട്, അതിൽ ഒരു പ്രത്യേക ഫ്ലാഗ് ഉപയോഗിച്ച് ക്രമരഹിതമായി ജനറേറ്റുചെയ്‌ത ഹാഷിനായുള്ള അഭ്യർത്ഥന അയയ്‌ക്കുന്നു, തുടർന്ന് നോഡ് അതിൻ്റെ ഡാറ്റാബേസിൽ നിലവിലുള്ള മൂന്ന് നോഡുകളുടെ ഒരു ലിസ്റ്റ് നൽകും, അതിൻ്റെ ഹാഷുകൾ ഏറ്റവും അടുത്താണ് ഒരെണ്ണം അഭ്യർത്ഥിച്ചു, അതുവഴി പുതിയ പങ്കാളികളെക്കുറിച്ച് കണ്ടെത്താൻ നിങ്ങളെ അനുവദിക്കുന്നു.

ഞങ്ങൾ പുതുമുഖങ്ങളെ വഞ്ചിക്കുന്നു

ഒരു പ്രാദേശിക ഡാറ്റാബേസ് ഉള്ളത്, ടോറിൽ ചെയ്തിരിക്കുന്നതുപോലെ, നോഡ് ഡയറക്ടറി സെർവറുകൾ ആക്‌സസ് ചെയ്യാതെ തന്നെ നെറ്റ്‌വർക്ക് ആക്‌സസ് ചെയ്യാൻ ഒരു പങ്കാളിയെ അനുവദിക്കുന്നു (ഇക്കാരണത്താൽ, ഡയറക്‌ടറികളിലേക്കുള്ള ആക്‌സസ്സ് തടഞ്ഞുകൊണ്ട് 2010-ൽ ചൈനീസ് സർക്കാരിന് ഇത് അടച്ചുപൂട്ടാൻ കഴിഞ്ഞു). എന്നിരുന്നാലും, അത്തരം വികേന്ദ്രീകരണത്തിന് ഒരു പ്രധാന പോരായ്മയുണ്ട്: പുതിയ നോഡുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ലഭിക്കുന്നതിന്, ചില നോഡുകൾ ഇതിനകം തന്നെ പ്രാദേശിക ഡാറ്റാബേസിൽ ഉണ്ടായിരിക്കണം. ഇതിനർത്ഥം നിങ്ങൾ ആദ്യം ആരംഭിക്കുമ്പോൾ, നിങ്ങൾ അവ എവിടെ നിന്നെങ്കിലും ഡൗൺലോഡ് ചെയ്യേണ്ടിവരും എന്നാണ്. ഈ പ്രക്രിയയെ "സീഡിംഗ്" എന്ന് വിളിക്കുന്നു, കൂടാതെ ചെറിയ എണ്ണം ഹാർഡ്-കോഡഡ് സൈറ്റുകളിൽ നിന്ന് ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യുന്നതും ഉൾപ്പെടുന്നു. ഈ സൈറ്റുകളിലേക്കുള്ള ആക്സസ് തടയാൻ ഇത് മതിയാകും, പുതിയ നോഡുകൾ ആരംഭിക്കാൻ കഴിയില്ല. ശരിയാണ്, ഈ സാഹചര്യത്തിൽ, ആദ്യ വിക്ഷേപണത്തിനായി, നിങ്ങൾക്ക് മറ്റൊരാളിൽ നിന്ന് നോഡുകളുടെ ലിസ്റ്റ് എടുക്കാം. ആക്‌സസ്സ് തടഞ്ഞില്ലെങ്കിലും, വ്യാജ നോഡുകളുള്ള സൈറ്റുകളിലേക്ക് റീഡയറക്‌ട് ചെയ്‌താൽ അത് വളരെ മോശമാണ് - അതുവഴി പുതിയ നോഡ് ബാക്കിയുള്ളവയിൽ നിന്ന് ഒറ്റപ്പെട്ട ഒരു നെറ്റ്‌വർക്കിൽ അവസാനിക്കും, ഈ സാഹചര്യം തിരിച്ചറിയാൻ എളുപ്പവഴിയില്ല. അവരുടെ ക്രെഡിറ്റ്, ഡവലപ്പർമാർ പ്രശ്നത്തിൻ്റെ വ്യാപ്തി മനസ്സിലാക്കുകയും വിവിധ ചാനലുകളിലൂടെ അവരുടെ കീ ഉപയോഗിച്ച് ഒപ്പിട്ട ഒരു ആർക്കൈവിൻ്റെ രൂപത്തിൽ നോഡുകളുടെ പ്രാരംഭ ലിസ്റ്റ് വിതരണം ചെയ്യാൻ പ്രവർത്തിക്കുകയും ചെയ്യുന്നു.

അദൃശ്യ ഇൻ്റർനെറ്റ്

I2P നെറ്റ്‌വർക്കിൽ രണ്ട് തരം നോഡുകൾ അടങ്ങിയിരിക്കുന്നു: റൂട്ടറുകൾ, I2P വിലാസങ്ങൾക്ക് പുറമേ, സാധാരണ IP വിലാസങ്ങൾ ഉള്ളതും സാധാരണ ഇൻ്റർനെറ്റിൽ ദൃശ്യമാകുന്നതുമായ റൂട്ടറുകൾ, കൂടാതെ റൂട്ടറുകൾക്ക് പിന്നിൽ സ്ഥിതിചെയ്യുന്ന നോഡുകൾ, കൂടാതെ അവരുടേതായ IP വിലാസങ്ങൾ ഇല്ല - അവ " അദൃശ്യ ഇൻ്റർനെറ്റ്". ഒന്നോ അതിലധികമോ ബാഹ്യ ഐപി വിലാസങ്ങളും ലഭ്യമായ പ്രോട്ടോക്കോളുകളും അടങ്ങുന്ന ഒരു പൂർണ്ണ ഐഡൻ്റിഫയറിന് പുറമെ ഈ റൂട്ടറിൻ്റെ കഴിവുകളുടെ ഒരു ലിസ്റ്റ്, ഇതിൽ ഏറ്റവും പ്രധാനപ്പെട്ടത് ഫ്ലഡ്ഫിൽ ആണ്. ഫ്ലഡ്ഫിൽ റൂട്ടറുകൾ ഒരുതരം "ബുള്ളറ്റിൻ ബോർഡുകൾ" ആയി വർത്തിക്കുന്നു, അവിടെ നോഡുകൾ തങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ പ്രസിദ്ധീകരിക്കുന്നു, ക്ലയൻ്റ് അഭ്യർത്ഥനകൾ എവിടെയാണ് വരുന്നത്. കൃത്രിമത്വം ഒഴിവാക്കാൻ, വിലാസത്തിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്ന കീ ഉപയോഗിച്ച് ഡാറ്റ ഒപ്പിടുന്നു. റൂട്ടറിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ വളരെ അപൂർവ്വമായി മാറുന്നതിനാൽ, അനുബന്ധ ഫയലുകൾ ഡിസ്കിൽ സംരക്ഷിക്കുകയും സ്റ്റാർട്ടപ്പിൽ മെമ്മറിയിലേക്ക് ലോഡ് ചെയ്യുകയും ചെയ്യുന്നു. സാധാരണയായി പ്രവർത്തിക്കുന്ന ഒരു I2P ക്ലയൻ്റിന് അത്തരം ആയിരക്കണക്കിന് ഫയലുകൾ ഉണ്ടായിരിക്കണം.< ഒരു സാധാരണ ഫ്ലഡ്‌ഫില്ലിൻ്റെ RouterInfo ഫയൽ ഇങ്ങനെയാണ് കാണപ്പെടുന്നത്, ഒരു പൂർണ്ണ ഐഡൻ്റിഫയറും ഒരു അധിക എൻക്രിപ്‌ഷൻ കീയും ഈ നോഡുള്ള റൂട്ടറിലേക്ക് നയിക്കുന്ന ടണലുകളുടെ പട്ടികയും അടങ്ങുന്ന LeaseSet ഡാറ്റാ ഘടനകളാണ് "ഇൻവിസിബിൾ ഇൻ്റർനെറ്റ്" പ്രതിനിധീകരിക്കുന്നത്. റൂട്ടറുകൾക്ക് തന്നെ ഇൻകമിംഗ് ടണലുകൾ ഉണ്ടെങ്കിലും, അവ ഒരിക്കലും ലീസ്സെറ്റുകൾ രൂപീകരിക്കുന്നില്ല: റൂട്ടറുകൾ എല്ലായ്പ്പോഴും അവയുമായി നേരിട്ടുള്ള കണക്ഷനുകൾ സ്ഥാപിച്ച് ആക്സസ് ചെയ്യണം, കൂടാതെ അഭ്യർത്ഥനകളോടുള്ള പ്രതികരണങ്ങൾ സ്വീകരിക്കുന്നതിന് മാത്രമാണ് ടണലുകൾ ഉപയോഗിക്കുന്നത്. ഒരു തുരങ്കത്തിൻ്റെ ആയുസ്സ് പത്ത് മിനിറ്റായതിനാൽ, ലീസ്സെറ്റുകളും ഒരു ചെറിയ സമയത്തേക്ക് നിലവിലുണ്ട്, അതിനാൽ ഡിസ്കിൽ സേവ് ചെയ്യപ്പെടുന്നില്ല, എന്നാൽ പുനരാരംഭിക്കുമ്പോൾ വീണ്ടും അഭ്യർത്ഥിക്കുന്നു. ടണലുകളും ലീസ്സെറ്റിൽ നിന്നുള്ള എൻക്രിപ്ഷൻ കീയും മാത്രമാണ് "അദൃശ്യ" നോഡ് ആക്സസ് ചെയ്യാനുള്ള ഏക മാർഗം, അതായത്, വിലാസം അറിഞ്ഞുകൊണ്ട്, നിങ്ങൾ ആദ്യം അതിൻ്റെ ഏറ്റവും അടുത്തുള്ള ഫ്ലഡ്ഫില്ലിൽ നിന്ന് അതിൻ്റെ LeaseSet അഭ്യർത്ഥിക്കുകയും തുടർന്ന് ടണലുകളിലൊന്നിലേക്ക് ഒരു സന്ദേശം അയയ്ക്കുകയും വേണം. ഒരു പ്രതികരണം ലഭിക്കുന്നതിന്, നിങ്ങളുടേതായ ലീസ്സെറ്റ് സൃഷ്ടിക്കേണ്ടതുണ്ട്, അത് സന്ദേശത്തോടൊപ്പം അയയ്‌ക്കാനോ അടുത്തുള്ള വെള്ളപ്പൊക്കത്തിൽ പ്രസിദ്ധീകരിക്കാനോ കഴിയും. ഒരു പ്രത്യേക ലീസ്സെറ്റ് ഏത് റൂട്ടറാണ് ഹോസ്റ്റുചെയ്യുന്നതെന്ന് നിർണ്ണയിക്കാനുള്ള കഴിവില്ലായ്മയാണ് I2P അജ്ഞാത സാങ്കേതികവിദ്യയുടെ മൂലക്കല്ല്. അതനുസരിച്ച്, മിക്ക സൈബർ ക്രിമിനൽ ആക്രമണങ്ങളും വിപരീത പ്രശ്നം പരിഹരിക്കാൻ ലക്ഷ്യമിടുന്നു. ഇതിനായി, I2P ശക്തമായ ക്രിപ്‌റ്റോഗ്രഫി ഉപയോഗിച്ച് വിവരങ്ങൾ കൈമാറുന്നു, വ്യത്യസ്ത തലങ്ങളിലുള്ള ജിജ്ഞാസയുള്ള ദാതാക്കളിൽ നിന്ന് ഡാറ്റ മറയ്ക്കുന്നു, കൂടാതെ വിജയകരമായി ഉപയോഗിച്ച ഇലക്ട്രോണിക് സിഗ്നേച്ചറുകൾ നെറ്റ്‌വർക്കിനെ മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണങ്ങളെ പ്രതിരോധിക്കും.

തടസ്സപ്പെടുത്തുന്ന തുരങ്കങ്ങൾ

I2P-യിൽ അജ്ഞാതത്വം ഉറപ്പാക്കാൻ, സന്ദേശങ്ങൾ കൈമാറുന്ന റൂട്ടറുകളുടെ ശൃംഖലയായ ടണലുകൾ ഉപയോഗിക്കുന്നു. ഔട്ട്‌ഗോയിംഗ്, ഇൻകമിംഗ് ടണലുകൾ ഉണ്ട്. ഔട്ട്‌ഗോയിംഗ്, അയച്ചയാളുടെ സ്ഥാനം മറയ്ക്കാൻ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു, അതേസമയം ഇൻകമിംഗ് സ്വീകർത്താവിൻ്റെ സ്ഥാനം മറയ്‌ക്കാൻ ഉദ്ദേശിച്ചുള്ളതാണ്. അതിനാൽ, ഇൻകമിംഗ് ടണലുകളുടെ ഇൻപുട്ട് നോഡുകളുടെയും ഐഡൻ്റിഫയറുകളുടെയും ഒരു ലിസ്റ്റ് ആണ് LeaseSets. തുരങ്കത്തിൻ്റെ രണ്ടാം അറ്റത്തിൻ്റെ സ്ഥാനം രഹസ്യമായി സൂക്ഷിച്ചിരിക്കുകയാണ്. പ്രതികരണങ്ങൾ ലഭിക്കുന്നതിന്, ക്ലയൻ്റ് അതിൻ്റെ സ്വന്തം ലീസ്സെറ്റ് സെർവറിലേക്ക് അയയ്ക്കുന്നു. തുരങ്കം ഏത് വഴിയാണ് സ്ഥാപിച്ചിരിക്കുന്നത്, അതനുസരിച്ച്, ഏത് നോഡിലാണ് അതിൻ്റെ രണ്ടാമത്തെ അറ്റം സ്ഥിതിചെയ്യുന്നത്, തുരങ്കത്തിൻ്റെ സ്രഷ്ടാവിന് മാത്രമേ അറിയൂ. ടണലിലെ എല്ലാ ഇൻ്റർമീഡിയറ്റ് പങ്കാളികൾക്കും റീഎൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശം അയയ്‌ക്കേണ്ട അടുത്ത നോഡ് മാത്രമേ അറിയൂ. എന്നാൽ ഇത് സിദ്ധാന്തത്തിലാണ് - പ്രായോഗികമായി, സന്ദേശം എവിടെ നിന്നാണ് വന്നതെന്ന് ഇൻ്റർമീഡിയറ്റ് നോഡുകൾക്കും അറിയാം, കാരണം നോഡുകൾക്കിടയിലുള്ള സന്ദേശങ്ങൾ സാധാരണ ഇൻ്റർനെറ്റിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്നു, മാത്രമല്ല അയച്ചയാളുടെ IP വിലാസം കണ്ടെത്തുന്നത് ബുദ്ധിമുട്ടുള്ള കാര്യമല്ല. കൂടാതെ, ഡാറ്റാബേസ് വലുപ്പം മതിയെങ്കിൽ, നിങ്ങൾക്ക് RouterInfo കണ്ടെത്താനും കഴിയും. അതിനാൽ, ഇൻ്റർമീഡിയറ്റ് ടണൽ നോഡ് ഒരു ആക്രമണകാരിയുടേതാണെങ്കിൽ, അയാൾ തൻ്റെ രണ്ട് അയൽക്കാരെ ഉടനടി തിരിച്ചറിയും, അത് ഒന്നോ രണ്ടോ-ഘട്ട തുരങ്കങ്ങളിൽ വിട്ടുവീഴ്ച ചെയ്യുന്നു, കാരണം ഇത് മുഴുവൻ ശൃംഖലയും ട്രാക്കുചെയ്യാൻ അനുവദിക്കുന്നു. സൈദ്ധാന്തികമായി, തുരങ്കങ്ങളുടെ നീളം എട്ട് നോഡുകളായി വർദ്ധിപ്പിക്കാൻ കഴിയും, എന്നാൽ പ്രായോഗികമായി ഓരോ അധിക നോഡും വേഗതയും വിശ്വാസ്യതയും കുത്തനെ കുറയ്ക്കുന്നു, കാരണം തുരങ്കത്തിൻ്റെ മുഴുവൻ ജീവിതത്തിലും ഓൺലൈനിൽ ഒരു നോഡിൻ്റെ സാന്നിധ്യം ഉറപ്പുനൽകുന്നില്ല. അതുകൊണ്ടാണ് I2P നിലവിൽ ത്രീ-സ്റ്റെപ്പ് ടണലുകൾ ഉപയോഗിക്കുന്നത്. അതിനാൽ, ഒരു നോഡ് വിജയകരമായി അജ്ഞാതമാക്കുന്നതിന്, ഒരു ആക്രമണകാരി എപ്പോൾ വേണമെങ്കിലും ഏതെങ്കിലും തുരങ്കങ്ങളുടെ റൂട്ട് കണ്ടെത്തണം - ഇതിന് ഒരു തുരങ്കത്തിൻ്റെ രണ്ട് നോഡുകൾ ആക്രമണകാരിക്ക് ആക്‌സസ് ചെയ്യാൻ മതിയാകും. ആയിരക്കണക്കിന് നോഡുകളുടെ നിലവിലെ നെറ്റ്‌വർക്ക് വലുപ്പത്തിൽ, അത്തരമൊരു സാഹചര്യം വലിയ ഘടനകളുടെ കഴിവുകൾക്കുള്ളിലാണ്. മുമ്പ് വിവരിച്ച റീസീഡിംഗ് ഇൻ്റർസെപ്ഷൻ സെർവറുകളെ അജ്ഞാതമാക്കുന്നതിൽ കാര്യമായി സഹായിക്കില്ലെങ്കിൽ, ഇൻകമിംഗ് ടണലുകളുടെ നോഡുകൾ സെർവറുകൾ സ്വയം തിരഞ്ഞെടുക്കുന്നതിനാൽ, "വിശ്വസനീയമല്ലാത്ത" ഉറവിടങ്ങൾ സന്ദർശിക്കുന്ന ക്ലയൻ്റുകളെ തിരിച്ചറിയുന്നതിന്, ഈ രീതി അനുയോജ്യമാണ്: ഔട്ട്പുട്ട് ഉൾപ്പെടെയുള്ള എല്ലാ നോഡുകളും ഉപയോഗിച്ചു. ക്ലയൻ്റ് അതിൻ്റെ ഔട്ട്‌ഗോയിംഗ് ടണലുകൾ നിർമ്മിക്കുന്നത് ആക്രമണകാരിയുടേതായിരിക്കും. അതിനാൽ, ഇൻകമിംഗ് സെർവർ ടണലിനായി ഉദ്ദേശിച്ച സന്ദേശം എവിടെ നിന്നാണ് വന്നതെന്ന് ഉടൻ തന്നെ അറിയപ്പെടും.

ഒഴിവാക്കലിലൂടെയുള്ള ആക്രമണം

ധാരാളം നോഡുകൾ പിടിച്ചെടുക്കാൻ മതിയായ ഉറവിടങ്ങൾ ഇല്ലാത്തവർക്ക്, എന്നാൽ സമയവും ക്ഷമയും ഉള്ളവർക്ക്, മറ്റൊരു രീതി അനുയോജ്യമാണ്. ആവശ്യമുള്ള നോഡ് സ്ഥിതി ചെയ്യുന്ന "സംശയിക്കപ്പെടുന്ന" റൂട്ടറുകളുടെ (ശരിയായ ഭാഗ്യത്തോടെ, ഒന്നിലേക്ക് പോലും) സർക്കിൾ കുത്തനെ ചുരുക്കുക എന്നതാണ് ഇതിൻ്റെ ലക്ഷ്യം. അത്തരമൊരു ആക്രമണം നടത്താനുള്ള സാധ്യത I2P നെറ്റ്‌വർക്കിൻ്റെ P2P സ്വഭാവം മൂലമാണ് - മിക്ക നെറ്റ്‌വർക്കിൻ്റെ റൂട്ടറുകളും 24 മണിക്കൂറും ഓൺലൈനിലല്ല, കാരണം അവ അതിൽ പങ്കെടുക്കുന്നവരുടെ കമ്പ്യൂട്ടറുകളിൽ സ്ഥിതിചെയ്യുന്നു. മറുവശത്ത്, I2P യുടെ സവിശേഷതകൾ ചൂഷണം ചെയ്യപ്പെടുന്നു:
  1. പത്ത് മിനിറ്റാണ് ടണലിൻ്റെ ആയുസ്സ്.
  2. ഒരു നോഡ് രണ്ടുതവണ തുരങ്കത്തിൽ പങ്കെടുക്കുന്നില്ല.
  3. ഒരു തുരങ്കം നിർമ്മിക്കുന്നതിന്, ഓരോ തവണയും നോഡുകളുടെ ഒരു പുതിയ ശ്രേണി തിരഞ്ഞെടുക്കപ്പെടുന്നു.
ഒരു ആക്രമണം ആരംഭിക്കുന്നതിന് മുമ്പ്, ആക്രമണകാരി വളരെ വിപുലമായ ഒരു ഡാറ്റാബേസ് ശേഖരിക്കുന്നു, അതിൽ ആക്രമിക്കപ്പെട്ട നോഡിൻ്റെ റൂട്ടറും അടങ്ങിയിരിക്കുന്നുവെന്ന് അനുമാനിക്കുന്നു. അടുത്തതായി, ഒരു പ്രതികരണം ലഭിക്കുമെന്ന് പ്രതീക്ഷിക്കുന്ന ഒരു അഭ്യർത്ഥനയുമായി ആക്രമിക്കപ്പെട്ട നോഡുമായി ഇത് നിരന്തരം ബന്ധപ്പെടാൻ തുടങ്ങുന്നു. ഇത് തടസ്സമില്ലാതെ ചെയ്യാൻ കഴിയും, പ്രധാന കാര്യം, അഭ്യർത്ഥനയും പ്രതികരണവും നടന്നുകൊണ്ടിരിക്കുന്നു എന്നതാണ്, അതുവഴി ആക്രമിക്കപ്പെട്ട നോഡ്, അതനുസരിച്ച്, അതിൻ്റെ റൂട്ടർ ഓൺലൈനിലായിരിക്കുമ്പോൾ ആക്രമണകാരി സമയ ഇടവേളകൾ നിർണ്ണയിക്കുന്നു. അതേ സമയം, ഒരു നേരിട്ടുള്ള കണക്ഷൻ സ്ഥാപിച്ചോ, ഏതെങ്കിലും തരത്തിലുള്ള അഭ്യർത്ഥന അയച്ചോ അല്ലെങ്കിൽ ഒരു തുരങ്കം സൃഷ്ടിച്ചോ ബാക്കിയുള്ള റൂട്ടറുകൾ പോൾ ചെയ്യുന്നു. സാധ്യമായ ഏറ്റവും കുറഞ്ഞ സമയത്തേക്ക് ഇത് കൂട്ടത്തോടെ ചെയ്യുന്നു. ആക്രമണത്തിനിരയായ നോഡ് ആക്റ്റിവിറ്റി കാണിക്കുമ്പോൾ നിഷ്‌ക്രിയമാകുന്ന റൂട്ടറുകൾ ലിസ്റ്റിൽ നിന്ന് നീക്കംചെയ്യപ്പെടും, തിരിച്ചും - നോഡ് നിഷ്‌ക്രിയമാകുമ്പോൾ സജീവമായ റൂട്ടറുകൾ നീക്കംചെയ്യപ്പെടും. ആക്രമിക്കപ്പെട്ട നോഡ് എല്ലായ്‌പ്പോഴും സജീവമാണെങ്കിൽ, ഒടുവിൽ പട്ടികയിൽ നിരന്തരം സജീവമായ റൂട്ടറുകൾ അടങ്ങിയിരിക്കും. അത് വളരെ വലുതായി മാറിയേക്കാം. ഇവിടെയാണ് മുകളിൽ ലിസ്റ്റുചെയ്തിരിക്കുന്ന സവിശേഷതകൾ ഒരു ആക്രമണകാരിയെ സഹായിക്കുന്നത്: ആക്രമിക്കപ്പെട്ട നോഡിൻ്റെ ലീസ്സെറ്റിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്ന ടണലുകളുടെ ഇൻപുട്ട് റൂട്ടറുകൾ വ്യക്തമായും അതിൻ്റെ റൂട്ടറല്ല, അത് ഉടനടി ഒഴിവാക്കാവുന്നതാണ്. ഓരോ പത്തു മിനിറ്റിലും ഒരിക്കലെങ്കിലും ലീസ്സെറ്റ് അപ്ഡേറ്റ് ചെയ്യപ്പെടുന്നു, സാധാരണയായി അഞ്ച് തുരങ്കങ്ങൾ അടങ്ങിയിരിക്കുന്നു. ഒരു മണിക്കൂറിനുള്ളിൽ 30 നോഡുകൾ ഒഴിവാക്കപ്പെടും, ഒരു ദിവസം 720 നോഡുകൾ, അതിനാൽ 5 ആയിരം നോഡുകളുടെ ഒരു ലിസ്റ്റിലൂടെ തിരയുന്നത് ഒരാഴ്ചയിൽ കൂടുതൽ എടുക്കില്ല.

വെളുത്തുള്ളിയുടെ മണം കൊണ്ട് അയൽക്കാരെ തിരിച്ചറിയുന്നു

ഇരുവശത്തും അജ്ഞാതത്വം ഉറപ്പാക്കാൻ, തുരങ്കങ്ങൾ ജോഡികളായി ഉപയോഗിക്കുന്നു: അയച്ചയാളുടെ ഔട്ട്‌ഗോയിംഗ് ടണലും സ്വീകർത്താവിൻ്റെ ഇൻകമിംഗ് ടണലും. തുരങ്കങ്ങൾ പരസ്പരം സ്വതന്ത്രമായി സൃഷ്ടിക്കപ്പെട്ടതിനാൽ, ടണലുകളുടെ ജംഗ്ഷനിലെ ഔട്ട്പുട്ടും ഇൻപുട്ട് റൂട്ടറുകളും എൻക്രിപ്റ്റ് ചെയ്യാത്ത ട്രാൻസ്മിറ്റ് ഡാറ്റ കാണുന്നു. അതിനാൽ, തുരങ്കത്തിൻ്റെ മുകളിൽ ഒരു അധിക എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നു - ഒരു പ്രത്യേക "വെളുത്തുള്ളി" സന്ദേശം, പൂർണ്ണമായും എൻക്രിപ്റ്റ് ചെയ്യുകയും ചെയിനിലെ എൻഡ് നോഡുകൾക്കായി ഉദ്ദേശിച്ചുള്ളതുമാണ്. അത്തരം സന്ദേശങ്ങൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള ഉത്തരവാദിത്തം ഹോസ്റ്റ് അല്ല, ഹോസ്റ്റ് റൂട്ടറാണ് എന്നതാണ് പ്രശ്നം. അതിനാൽ, പൂർണ്ണ ഐഡൻ്റിഫയറിൽ നിലവിലുള്ള എൻക്രിപ്ഷൻ കീ ഉപയോഗിക്കില്ല, LeaseSet സ്ഥിതിചെയ്യുന്ന റൂട്ടർ സൃഷ്ടിച്ച ഒരു പ്രത്യേക എൻക്രിപ്ഷൻ കീ അടങ്ങിയിരിക്കുന്നു. ഈ സാഹചര്യത്തിൽ, ഓരോ ലീസ്സെറ്റും അതിൻ്റേതായ ടണലുകൾ ഉപയോഗിച്ചാലും, റൂട്ടറിൽ സ്ഥിതി ചെയ്യുന്ന എല്ലാ നോഡുകൾക്കും കീ ഒരുപോലെയായിരിക്കണം. ഈ അല്ലെങ്കിൽ ആ "വെളുത്തുള്ളി" ആരെയാണ് ഉദ്ദേശിച്ചതെന്ന് വ്യക്തമാകുന്നതിന് മുമ്പ് "വെളുത്തുള്ളി" സന്ദേശം മനസ്സിലാക്കിയിരിക്കണം എന്നതിനാൽ ഇത് മറ്റൊന്നാകാൻ കഴിയില്ല. തൽഫലമായി, "വെളുത്തുള്ളി" ഡാറ്റാ ട്രാൻസ്മിഷൻ്റെ തുടക്കത്തിൽ നല്ല ആശയം രണ്ട് തുരങ്കങ്ങളിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുമ്പോൾ അത്തരമൊരു വൃത്തികെട്ട രൂപമെടുത്തു. അങ്ങനെ, LeaseSet-ൽ പ്രസിദ്ധീകരിച്ച എൻക്രിപ്ഷൻ കീ, അനുബന്ധ റൂട്ടറിൻ്റെ അദ്വിതീയ ഐഡൻ്റിഫയർ ആണ്. ക്ലയൻ്റ് ഉൾപ്പെടെയുള്ള എല്ലാ നോഡുകളിലും വിട്ടുവീഴ്ച ചെയ്താൽ മതിയാകും. ഈ ആക്രമണം നടത്താൻ, ആക്രമണകാരി ഒന്നോ അതിലധികമോ ഫ്ളഡ്ഫില്ലുകൾ ആരംഭിക്കണം, അവിടെ നോഡുകൾ അവരുടെ ലീസ്സെറ്റുകൾ പ്രസിദ്ധീകരിക്കും.

നിഗമനങ്ങൾ

മേൽപ്പറഞ്ഞവ സംഗ്രഹിച്ചുകൊണ്ട്, ഞങ്ങൾ നിഗമനത്തിലെത്തി: I2P അജ്ഞാതത്വം അതിൻ്റെ നിലവിലെ അവസ്ഥയിൽ അടിസ്ഥാനപരമായ സ്വഭാവം മാത്രമാണ്, ഇത് മാർക്കറ്റിംഗ് വിവരങ്ങളുടെ ശേഖരണം പോലുള്ള നിഷ്ക്രിയ നിരീക്ഷണത്തിൽ നിന്ന് മാത്രം മറയ്ക്കാൻ ഒരാളെ അനുവദിക്കുന്നു. തീർച്ചയായും, ഇത്തരത്തിലുള്ള ആക്രമണങ്ങൾ നടത്തുന്നതിന് ഹൈ-സ്പീഡ് സെർവറുകളും പ്രത്യേക സോഫ്‌റ്റ്‌വെയറുകളും പോലുള്ള ഗുരുതരമായ ഉറവിടങ്ങൾ ആവശ്യമാണ്, എന്നാൽ ആർക്കെങ്കിലും ഇത് ശരിക്കും ആവശ്യമുണ്ടെങ്കിൽ, അവർക്ക് അജ്ഞാതത്വം വളരെ വേഗത്തിൽ വെളിപ്പെടുത്താനാകും. നെറ്റ്‌വർക്കിലെ നോഡുകളുടെ എണ്ണം വർദ്ധിപ്പിക്കുന്നത് ഈ പ്രശ്നം പരിഹരിക്കാൻ കഴിയും, എന്നാൽ നെറ്റ്‌വർക്കിൻ്റെ നിലവിലെ ഓർഗനൈസേഷനിൽ ഇത് അതിൻ്റെ യഥാർത്ഥ തകർച്ചയിലേക്ക് നയിക്കും. അതേ സമയം, "നശിപ്പിക്കാനാവാത്ത" വിഭവങ്ങൾ നിർമ്മിക്കുന്നതിന് I2P അനുയോജ്യമാണ്, അതിലേക്കുള്ള ആക്സസ് തത്വത്തിൽ പരിമിതപ്പെടുത്താൻ കഴിയില്ല.

I2P(ഇൻവിസിബിൾ ഇൻ്റർനെറ്റ് പ്രോജക്റ്റ്) - ഒരു വികേന്ദ്രീകൃത അജ്ഞാത നെറ്റ്‌വർക്ക്. TOR പോലെ, നല്ലത് മാത്രം, കാരണം ചില ഇൻ്റർമീഡിയറ്റ് നോഡുകൾ വിട്ടുവീഴ്ച ചെയ്താലും ഉപയോക്താവിനെ ഡീനോനൈസ് ചെയ്യാൻ ഇത് നിങ്ങളെ അനുവദിക്കില്ല. വികേന്ദ്രീകരണം അർത്ഥമാക്കുന്നത് I2P യുടെ പ്രവർത്തനം ഏതെങ്കിലും സെൻട്രൽ നോഡുകളെയോ "സൂപ്പർനോഡുകളെയോ" ആശ്രയിക്കുന്നില്ല എന്നാണ് (ഉദാഹരണത്തിന്, DNS സെർവറുകളോ അവയുടെ അനലോഗുകളോ ഇല്ല).

എങ്ങനെ ഉപയോഗിക്കാം

ഒന്നാമതായി, നിങ്ങൾ പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യണം i2p

sudo apt-add-repository ppa:i2p-maintainers/ i2p sudo apt-get update sudo apt-get i2p ഇൻസ്റ്റാൾ ചെയ്യുക

തുടർന്ന് I2P നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് നിങ്ങൾ സോഫ്‌റ്റ്‌വെയർ റൂട്ടർ സമാരംഭിക്കേണ്ടതുണ്ട്. ഈ നെറ്റ്‌വർക്ക് അപൂർവ്വമായി ഉപയോഗിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, കൺസോളിലെ കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് സമാരംഭിക്കാം (നിങ്ങളുടെ ഉപയോക്താവിന് വേണ്ടി, സുഡോ ഇല്ലാതെ):

I2prouter ആരംഭം

ജാവ സർവീസ് റാപ്പർ (http://wrapper.tanukisoftware.com/) ഉപയോഗിക്കുന്നില്ലെങ്കിൽ അല്ലെങ്കിൽ മുമ്പത്തെ കമാൻഡ് പ്രവർത്തിക്കുന്നില്ലെങ്കിൽ, കമാൻഡ് ഉപയോഗിച്ചാണ് ലോഞ്ച് നടത്തുന്നത് (sudo ഉപയോഗിക്കരുത്, റൂട്ടായി പ്രവർത്തിക്കരുത്):

I2prouter-nowrapper

I2P നെറ്റ്‌വർക്കിലേക്കുള്ള ആക്‌സസ് നിരന്തരം ആവശ്യമാണെങ്കിൽ, ഒരുപക്ഷേ നിങ്ങൾ I2P റൂട്ടർ ഒരു ഡെമൺ ആയി പ്രവർത്തിപ്പിക്കേണ്ടതാണ്. ഇത് ചെയ്യുന്നതിന്, കൺസോളിൽ i2p പാക്കേജ് വീണ്ടും ക്രമീകരിക്കുന്നതിന് നിങ്ങൾ കമാൻഡ് പ്രവർത്തിപ്പിക്കേണ്ടതുണ്ട്:

sudo dpkg-reconfigure -plow i2p

സിസ്റ്റം സ്റ്റാർട്ടപ്പിൽ ഒരു ഡെമൺ ആയി ആരംഭിക്കാൻ I2P റൂട്ടറിനെ അനുവദിക്കുന്നത് പോലെയുള്ള പാരാമീറ്ററുകൾ തിരഞ്ഞെടുക്കാനുള്ള കഴിവുള്ള ഒരു ടെക്സ്റ്റ് ഇൻ്റർഫേസ് കൺസോളിൽ പ്രദർശിപ്പിക്കും, I2P റൂട്ടറിൻ്റെ മെമ്മറി പരിധി മുതലായവ. പുനർക്രമീകരണം പൂർത്തിയാകുമ്പോൾ, I2P റൂട്ടർ ഒരു സിസ്റ്റം ഡെമൺ ആയി ലോഞ്ച് ചെയ്യും.

ഉപയോക്താവിന് വേണ്ടിയാണ് I2P റൂട്ടർ സമാരംഭിച്ചതെങ്കിൽ, കുറച്ച് സമയത്തിന് ശേഷം പ്രാദേശിക വിലാസം http://127.0.0.1:7657/home - “I2P റൂട്ടർ കൺസോൾ” - സ്ഥിരസ്ഥിതി ബ്രൗസറിൽ തുറക്കും.

example.i2p പോലുള്ള വിലാസങ്ങൾ ലോക്കൽ ഹോസ്റ്റ്:4444 പ്രോക്സി വഴി ആക്സസ് ചെയ്യേണ്ട സിസ്റ്റത്തോട് (ഒപ്പം ബ്രൗസറിനും) വിശദീകരിക്കാം. ഒരു ടെക്സ്റ്റ് എഡിറ്റർ ഉപയോഗിച്ച് ഒരു പുതിയ proxy.pac സൃഷ്ടിച്ച് അവിടെ ഒട്ടിക്കുക:

ഫംഗ്‌ഷൻ FindProxyForURL(url, host) ( എങ്കിൽ (dnsDomainIs(ഹോസ്റ്റ്, ".i2p" ) ) ("PROXY 127.0.0.1:4444" തിരികെ നൽകുക; ) മറ്റുള്ളവ ("DIRECT" തിരികെ നൽകുക; ) )

രക്ഷിക്കും. “സിസ്റ്റം ക്രമീകരണങ്ങൾ” → “നെറ്റ്‌വർക്ക്” → “പ്രോക്സി സെർവർ” തുറക്കുക, “ഓട്ടോമാറ്റിക് കോൺഫിഗറേഷൻ URL” ൽ ഞങ്ങൾ പുതുതായി സൃഷ്ടിച്ച ഫയലിനെ സൂചിപ്പിക്കുന്നു. എല്ലാം.

ശ്രദ്ധ! മുകളിൽ വിവരിച്ച രീതി ഒരു അജ്ഞാത വീക്ഷണകോണിൽ നിന്ന് സുരക്ഷിതമല്ല. ഒരു പ്രത്യേക ബ്രൗസർ തിരഞ്ഞെടുത്ത് പ്രോക്സി ക്രമീകരണങ്ങളിൽ i2p മാത്രം വ്യക്തമാക്കുന്നതാണ് നല്ലത്. കൂടാതെ സാധാരണ വെബ് റിസോഴ്സുകളിലേക്കുള്ള ആക്സസ് അപ്രാപ്തമാക്കുക - http://localhost:7657/i2ptunnel/edit.jsp?tunnel=0 പേജിലെ “ലിസ്റ്റ് ഔട്ട്‌പ്രോക്സി(x)” ഫീൽഡ് മായ്‌ക്കുക

നെറ്റ്‌വർക്ക് ആർക്കിടെക്ചറിൻ്റെ സ്വഭാവം കാരണം, നിങ്ങളുടെ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കിലേക്ക് കൂടുതലോ കുറവോ സംയോജിപ്പിക്കുന്നതുവരെ നിങ്ങൾ കാത്തിരിക്കേണ്ടതുണ്ട് (നിരവധി മിനിറ്റുകളോ അതിൽ കൂടുതലോ).

i2prouter ഒരു വെബ് ഇൻ്റർഫേസ് വഴിയാണ് നിയന്ത്രിക്കുന്നത്.
http://localhost:7657/config - ക്രമീകരണങ്ങൾ
http://localhost:7657/tunnels – ടണലുകൾ

ഒരു സമർപ്പിത സെർവറിൽ I2P

ഒരു ലോക്കൽ കമ്പ്യൂട്ടറിൻ്റെ അതേ ലോക്കൽ നെറ്റ്‌വർക്കിൽ സ്ഥിതിചെയ്യുന്ന ഒരു ഹോം സെർവറിന് ഈ നിർദ്ദേശങ്ങൾ പ്രസക്തമാണ്. VPS/VDS-നായി നിങ്ങൾ ഈ മാനുവലിൽ ക്രമീകരണം നടത്തേണ്ടതുണ്ട്

ഒരു ലോക്കൽ കമ്പ്യൂട്ടറിലെ പോലെ തന്നെ ഇൻസ്റ്റലേഷൻ നടത്തുന്നു. ഇൻസ്റ്റാളേഷന് ശേഷം, നിങ്ങൾ പോർട്ട് 7657 മുതൽ സെർവറിൻ്റെ പോർട്ട് 7657 വരെ ഒരു തുരങ്കം നിർമ്മിക്കേണ്ടതുണ്ട്.

ssh user@ സെർവർ -L7657:127.0.0.1:7657

കൺസോളിൽ സെർവർ ഷെൽ പ്രോംപ്റ്റ് ദൃശ്യമാകുകയാണെങ്കിൽ, I2P വെബ് ഇൻ്റർഫേസ് localhost:7657-ൽ ലഭ്യമാകും.

sudo nano /var/lib/i2p/i2p-config/clients.config

അവിടെ സമാനമായ ഒരു വരി കണ്ടെത്തുക

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

ഈ രൂപത്തിലേക്ക് കൊണ്ടുവരിക

ClientApp.0.args=7657 192.168.1.2 ./webapps/

192.168.1.2 നിങ്ങളുടെ സെർവറിൻ്റെ IP ആണ്. അതിനുശേഷം നിങ്ങൾ I2P പുനരാരംഭിക്കുകയും അത് ആരംഭിക്കുന്നത് വരെ കാത്തിരിക്കുകയും വേണം. എല്ലാ ക്രമീകരണങ്ങളും ശരിയായി പൂർത്തിയാക്കിയാൽ, സെർവറിലെ I2P വെബ് ഇൻ്റർഫേസ് http://server-ip:7657/ എന്നതിൽ ലഭ്യമാകും.

ഏതെങ്കിലും ഐപിയിൽ നിന്നുള്ള പ്രോക്സി

ഫയൽ പങ്കിടൽ

ഇന്ന്, I2P യുടെ പ്രധാന പ്രയോഗമാണ് നിയമപരമായ വ്യത്യസ്ത അളവിലുള്ള ഉള്ളടക്കത്തിൻ്റെ കൈമാറ്റം. ഇതിനായി നിരവധി പ്രത്യേക പ്രോഗ്രാമുകൾ ഉണ്ട്, ഉദാഹരണത്തിന്, റോബർട്ട്, iMule (aMule-ൻ്റെ I2P പതിപ്പ്).

iMule ഇൻസ്റ്റാൾ ചെയ്യുന്നു

ഡിപൻഡൻസികൾ ഇൻസ്റ്റാൾ ചെയ്യുക (എനിക്ക് ഒരെണ്ണം മാത്രമേ ആവശ്യമുള്ളൂ):

Sudo apt-get install libcrypto++9

iMule-ൻ്റെ ഏറ്റവും പുതിയ പതിപ്പ് ഡൗൺലോഡ് ചെയ്‌ത് ഇതുപോലുള്ള ഒന്ന് ഇൻസ്റ്റാൾ ചെയ്യുക:

Dpkg -i imule_2.3.2.0-precise-amd64.deb

"ഇനിഷ്യലൈസേഷൻ" - "URL-ൽ നിന്ന്" എന്നതിലെ KAD ടാബിൽ ഞങ്ങൾ ഇത് സമാരംഭിക്കുന്നു, ഉദാഹരണത്തിന്, http://echelon.i2p/imule/nodes.dat, Enter അമർത്തുക. ഫയൽ ഡൗൺലോഡ് ചെയ്യുന്നതിനായി ഞങ്ങൾ കാത്തിരിക്കുകയാണ്. അതിനുശേഷം, അൽപ്പം കാത്തിരിക്കാൻ മറക്കരുത്, നിങ്ങൾക്ക് അത് ഉപയോഗിക്കാം.

ചില കാരണങ്ങളാൽ, എൻ്റെ പ്രോഗ്രാം ഓരോ തവണയും KAD-ലേക്ക് കണക്റ്റുചെയ്യുന്നില്ല, അത് അടച്ച് വീണ്ടും ആരംഭിക്കാൻ സഹായിക്കുന്നു.

ട്രബിൾഷൂട്ടിംഗ്

iMule-ൻ്റെ സമാരംഭത്തിലും പ്രവർത്തനത്തിലും സാധ്യമായ പ്രശ്നങ്ങൾ ഈ വിഭാഗം വിവരിക്കും.

    പ്രോഗ്രാം ആരംഭിക്കുമ്പോൾ, നിങ്ങൾ അത് ടെർമിനലിലൂടെ ഇമുൾ കമാൻഡ് ഉപയോഗിച്ച് പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, ഇനിപ്പറയുന്ന പിശക് ദൃശ്യമാകും:

imule: പങ്കിട്ട ലൈബ്രറികൾ ലോഡ് ചെയ്യുമ്പോൾ പിശക്: libbfd-2.22-system.so: പങ്കിട്ട ഒബ്‌ജക്റ്റ് ഫയൽ തുറക്കാൻ കഴിയില്ല: അത്തരം ഫയലോ ഡയറക്ടറിയോ ഇല്ല

സിസ്റ്റത്തിൽ നിലവിലുള്ള ഒരു ലൈബ്രറിയിലേക്ക് ഒരു പ്രതീകാത്മക ലിങ്ക് സൃഷ്ടിച്ചുകൊണ്ട് ഇത് പരിഹരിക്കാനാകും, എന്നാൽ മറ്റൊരു പേരിൽ:

sudo ln -s /usr/ lib/ libbfd-2.22.90-system.20120924.so / usr/ lib/ libbfd-2.22 -system.so

I2P-യിൽ വെബ്‌സൈറ്റുകൾ ബ്രൗസ് ചെയ്യുന്നതിനും I2P-യിൽ ലഭ്യമായ ഔട്ട്‌പ്രോക്സികൾ ഉപയോഗിക്കുന്നതിനും നിങ്ങളുടെ വെബ് ബ്രൗസർ കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട്. ഏറ്റവും ജനപ്രിയമായ ചില ബ്രൗസറുകൾക്കായുള്ള വാക്ക്ത്രൂകൾ ചുവടെയുണ്ട്.

വിൻഡോസിനായുള്ള ഫയർഫോക്സ് പ്രൊഫൈൽ

നിങ്ങൾ Windows ഉപയോഗിക്കുകയാണെങ്കിൽ, I2P ആക്‌സസ് ചെയ്യുന്നതിനുള്ള ശുപാർശിത മാർഗ്ഗം Firefox പ്രൊഫൈൽ ആണ്.

നിങ്ങൾക്ക് ആ പ്രൊഫൈൽ ഉപയോഗിക്കാൻ താൽപ്പര്യമില്ലെങ്കിലോ Windows-ൽ ഇല്ലെങ്കിലോ, നിങ്ങളുടെ ബ്രൗസർ നിങ്ങൾ തന്നെ കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട്. അത് എങ്ങനെ ചെയ്യാമെന്ന് ചുവടെ വായിക്കുക.

നിങ്ങളുടെ ബ്രൗസർ എങ്ങനെ ഇഷ്ടാനുസൃതമാക്കാം

ഫയർഫോക്സ്

Firefox 57-നുള്ള നിർദ്ദേശങ്ങൾ താഴെ കൊടുക്കുന്നു:

മുകളിൽ വലത് കോണിലുള്ള മെനു ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക, ഇനം തിരഞ്ഞെടുക്കുക ക്രമീകരണങ്ങൾ. വിഭാഗം കാണുന്നത് വരെ താഴേക്ക് സ്ക്രോൾ ചെയ്യുക നെറ്റ്വർക്ക് പ്രോക്സി, ചുവടെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ. അമർത്തുക ക്രമീകരണങ്ങൾ

ഒരു പോപ്പ്-അപ്പ് വിൻഡോയിൽ കണക്ഷൻ ക്രമീകരണങ്ങൾതിരഞ്ഞെടുക്കുക ഒരു പ്രോക്സി സെർവർ സ്വമേധയാ സജ്ജീകരിക്കുന്നു. ഇനിപ്പറയുന്ന സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ പോർട്ട് 4444 ഉപയോഗിച്ച് വിലാസം 127.0.0.1-നായി HTTP, SSL പ്രോക്സി എന്നിവ സജ്ജമാക്കുക.


അവസാനമായി, വിലാസത്തിലേക്ക് പോകുക കുറിച്ച്:configകൂടാതെ media.peerConnection.ice.proxy_only എന്ന പ്രോപ്പർട്ടി കണ്ടെത്തുക. ഈ ക്രമീകരണം ശരിയാണെന്ന് ഉറപ്പാക്കുക.


ക്രോം

ക്രോം പോലെയുള്ള ക്രോമിയം അധിഷ്ഠിത ബ്രൗസറുകൾക്ക് വേരിയൻ്റും പ്ലാറ്റ്‌ഫോമും അനുസരിച്ച് അവയുടെ പ്രോക്‌സി ക്രമീകരണത്തിന് കുറച്ച് വ്യത്യസ്ത സ്ഥലങ്ങളുണ്ട്. ഈ നിർദ്ദേശങ്ങൾ ബ്രേവ് അല്ലെങ്കിൽ ഇറിഡിയത്തിൽ അല്പം വ്യത്യസ്തമായിരിക്കാം, ഉദാഹരണത്തിന്. ൽ നിന്ന് പ്രധാനമെനു, ഇതിലേക്ക് നാവിഗേറ്റ് ചെയ്യുക ക്രമീകരണങ്ങൾ, എന്നിവയ്ക്കായി തിരയുക മെനു ഇനം. അതിൽ ക്ലിക്കുചെയ്യുന്നത് നിങ്ങളുടെ പ്ലാറ്റ്‌ഫോമിൻ്റെ ശരിയായ ക്രമീകരണം തുറക്കും.


Windows-ൽ, ഉപയോഗിക്കുന്ന പങ്കിട്ട പ്രോക്സി ക്രമീകരണങ്ങളിലേക്ക് ഈ ബട്ടൺ നിങ്ങളെ ലോഞ്ച് ചെയ്യും, Internet Explorer 8 ഗൈഡ് പിന്തുടർന്ന് നിങ്ങൾക്ക് ഇത് കോൺഫിഗർ ചെയ്യാവുന്നതാണ്.

ഇന്റർനെറ്റ് എക്സ്പ്ലോറർ

ആരംഭ മെനുവിൽ, ക്രമീകരണങ്ങൾ തുറക്കാൻ "നെറ്റ്‌വർക്ക്, ഇൻ്റർനെറ്റ് ക്രമീകരണങ്ങൾ" എന്നതിനായി തിരയുക. മെനുവിലെ അവസാന എൻട്രി പ്രോക്‌സി ക്രമീകരണമാണ്, I2P-ലേക്ക് കണക്‌റ്റ് ചെയ്യുന്നതിന് നിങ്ങളുടെ പ്രോക്‌സിയിലേക്ക് അതിൽ ക്ലിക്ക് ചെയ്യുക.


ഇപ്പോൾ "നിങ്ങളുടെ LAN-നായി ഒരു പ്രോക്സി സെർവർ ഉപയോഗിക്കുക" എന്നതിലും "പ്രാദേശിക വിലാസങ്ങൾക്കായി ബൈപാസ് പ്രോക്സി സെർവർ" എന്നതിലും ചെക്ക്മാർക്ക് സജ്ജമാക്കുക. അഡ്വാൻസ്ഡ്-ബട്ടണിൽ ഒരു ക്ലിക്കിലൂടെ നിങ്ങൾ പോർട്ടുകൾ തുറക്കുന്നതിന് വിൻഡോ തുറക്കുന്നു. ചിത്രത്തിൽ, HTTP-യ്‌ക്ക് IP 127.0.0.1, പോർട്ട് 4444, HTTPS-ന് പോർട്ട് 4445 എന്നിങ്ങനെയുള്ള മൂല്യങ്ങൾ നൽകുക. ശരി ക്ലിക്കുകളിലൂടെ നിങ്ങൾ ക്രമീകരണങ്ങൾ സംരക്ഷിക്കുകയും നിങ്ങളുടെ ബ്രൗസർ I2P പ്രോക്സി ഉപയോഗിക്കുന്നതിന് സജ്ജമാക്കുകയും ചെയ്യുന്നു.


ബാഹ്യ പ്രോക്സിയുടെ ഉപയോഗ നിബന്ധനകൾ

ഓർക്കുക: I2P രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നത് ഇൻറർനെറ്റിന് പുറത്തുള്ള ഒരു പ്രോക്‌സി സൃഷ്‌ടിക്കുന്നതിന് വേണ്ടിയല്ല. പകരം, I2P ഒരു ആന്തരിക നെറ്റ്‌വർക്കായി ഉപയോഗിക്കാൻ ഉദ്ദേശിച്ചുള്ളതാണ്.

I2P പ്രോജക്റ്റ് തന്നെ ഇൻ്റർനെറ്റിലേക്കുള്ള പ്രോക്സികളൊന്നും പ്രവർത്തിപ്പിക്കുന്നില്ല.പ്രൈവസി സൊല്യൂഷൻസ് പ്രോജക്റ്റിൽ നിന്നുള്ള ഒരു സേവനമാണ് ഏക ഔട്ട്‌പ്രോക്സി. സ്ഥിരമായ സേവനത്തിനായി അവർക്ക് സംഭാവന നൽകുന്നത് പരിഗണിക്കുക. വർദ്ധിച്ച ഫണ്ടിംഗ് ഈ സേവനം മെച്ചപ്പെടുത്താൻ അവരെ അനുവദിക്കും.

http://privacysolutions.no

സ്ഥിരസ്ഥിതിയായി, I2P രണ്ട് ഔട്ട്‌പ്രോക്സികൾ കോൺഫിഗർ ചെയ്‌തിരിക്കുന്നു: false.i2p, outproxy-tor.meeh.i2p . ഡൊമെയ്ൻ നാമങ്ങൾ പോലും വ്യത്യസ്തമാണ്, നിങ്ങൾ അടിച്ച അതേ ഔട്ട്‌പ്രോക്‌സിയാണിത്. (മികച്ച പ്രകടനത്തിനായി മൾട്ടി-ഹോംഡ്/കീഡ്)

ഈ ബാഹ്യ പ്രോക്‌സികൾ ഫിൽട്ടർ ചെയ്‌തിരിക്കുന്നു (ഉദാഹരണത്തിന്, മിബിറ്റ്, ടോറൻ്റ് ട്രാക്കറുകൾ ബ്ലോക്ക് ചെയ്‌തിരിക്കുന്നു). .i2p വിലാസങ്ങൾ വഴി ആക്സസ് ചെയ്യാവുന്ന സൈറ്റുകളും ബാഹ്യ പ്രോക്സികൾ വഴി അനുവദനീയമല്ല. സൗകര്യാർത്ഥം, ബാഹ്യ പ്രോക്സികൾ പരസ്യ സെർവറുകൾ തടയുന്നു.

ഇൻറർനെറ്റിൻ്റെ ഔട്ട്‌പ്രോക്സി ആയി ഉപയോഗിക്കാനുള്ള നല്ലൊരു ആപ്ലിക്കേഷനാണ് ടോർ.

I2P- 2003-ൽ ജർമ്മൻ ഡെവലപ്പർമാർ സൃഷ്ടിച്ച ഒരു അജ്ഞാത ശൃംഖല. dp ഉള്ള സൈറ്റുകൾ പോലെയല്ല, സ്പാം ചെയ്തിട്ടില്ല. കൂടുതൽ മതിയായ പൊതുജനമുണ്ട്, പക്ഷേ അത് താൽക്കാലികമാണെന്ന് തോന്നുന്നു. പൂർണ്ണമായ അജ്ഞാതത്വം എന്ന ലക്ഷ്യത്തോടെയാണ് ഇത് സൃഷ്ടിക്കപ്പെട്ടത്, അവർ വിജയിച്ചു. എല്ലാ ട്രാഫിക്കും ഒരേ നെറ്റ്‌വർക്ക് പങ്കാളികളിലൂടെ "തുരങ്കങ്ങളിലൂടെ" കടന്നുപോകുന്നു. നെറ്റ്‌വർക്കിന് നെയിം സെർവറുകൾ ഇല്ല (DNS); നിങ്ങൾക്ക് ഈ നെറ്റ്‌വർക്ക് എന്തിന് ആവശ്യമാണെന്ന് പറയുന്നതിൽ അർത്ഥമില്ല, നിങ്ങൾക്ക് അവിടെ പോകണമെങ്കിൽ, എന്തുകൊണ്ടെന്ന് നിങ്ങൾക്കറിയാം. ലേഖനത്തിൻ്റെ അവസാനം i2p നെറ്റ്‌വർക്കിലേക്ക് എങ്ങനെ കണക്റ്റുചെയ്യാമെന്ന് പറയുന്ന ഒരു വീഡിയോ നിങ്ങൾ കണ്ടെത്തും.


I2P സൈറ്റുകൾ

എല്ലാം പ്ലാൻ അനുസരിച്ച് നടന്നു, ഇപ്പോൾ നിങ്ങൾക്ക് സൈറ്റുകൾ തുറക്കാനും ഉപയോഗിക്കാനും കഴിയും i2pഅവയിൽ ചിലത് ഞാൻ വിവരിക്കും:

  • http://forum.i2p/ - ഫോറം i2pറഷ്യൻ വിഭാഗത്തോടൊപ്പം
  • http://hiddenchan.i2p/ - ഹിഡൻചാൻ. റഷ്യൻ ഭാഷയിലുള്ള ഇമേജ്ബോർഡ്
  • http://rus.i2p/ - റഷ്യൻ i2p WIKI - അടിസ്ഥാനപരമായി i2p ൻ്റെ കഴിവുകളും നെറ്റ്‌വർക്കും വിവരിക്കുന്നു, റഷ്യൻ ഭാഷാ സൈറ്റുകളുടെ ഒരു ലിസ്റ്റ് ഉണ്ട്.

പ്രശ്നങ്ങളും പിശകുകളും

പ്രധാന പ്രശ്നങ്ങളും അവയുടെ പരിഹാരങ്ങളും. നിങ്ങൾക്ക് എന്തെങ്കിലും ചോദ്യങ്ങളുണ്ടെങ്കിൽ, നിങ്ങൾക്ക് ഉപയോഗിക്കാം

I2p എന്നത് ഇൻറർനെറ്റിലേക്കുള്ള അദൃശ്യമായ ആക്‌സസിനുള്ള ഒരു അജ്ഞാത ശൃംഖലയാണ്. മിക്കപ്പോഴും ഇത് ഡാറ്റ കൈമാറ്റം പരിരക്ഷിക്കാൻ ഉപയോഗിക്കുന്നു. സാധാരണ കമ്പ്യൂട്ടറുകളിലും ആൻഡ്രോയിഡ് ഉപകരണങ്ങളിലും I2p ഉപയോഗിക്കാം. ഇൻ്റർനെറ്റ് അദൃശ്യമായി ആക്സസ് ചെയ്യുന്നതിന്, നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ഒരു പ്രത്യേക പ്രോഗ്രാം ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്. പ്രോഗ്രാം സൗജന്യമായി വിതരണം ചെയ്യുന്നു, ഡെവലപ്പറുടെ ഔദ്യോഗിക വെബ്സൈറ്റിൽ ലഭ്യമാണ്.

അതിൻ്റെ കേന്ദ്രത്തിൽ, I2p നെറ്റ്‌വർക്ക് ഇൻറർനെറ്റിലേക്കുള്ള നേരിട്ടുള്ള ആക്‌സസ് അല്ല. എല്ലാ അഭ്യർത്ഥനകളും "തുരങ്കങ്ങൾ" എന്ന് വിളിക്കപ്പെടുന്നവയിലൂടെ കടന്നുപോകുന്നു, അത് അജ്ഞാതതയും ഡാറ്റ പരിരക്ഷയും ഉറപ്പാക്കുന്നു.
ഈ ലേഖനത്തിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ I2p പ്രോഗ്രാം എങ്ങനെ ഡൗൺലോഡ് ചെയ്ത് ഇൻസ്റ്റാൾ ചെയ്യാം, അജ്ഞാതമായി സൈറ്റുകൾ സന്ദർശിക്കാൻ നിങ്ങൾ ചെയ്യേണ്ട ക്രമീകരണങ്ങൾ എന്തൊക്കെയാണെന്ന് ഞങ്ങൾ വിശദമായി പരിശോധിക്കും.

  1. ഡൗൺലോഡ് ചെയ്യാൻ, geti2p.net എന്ന ഔദ്യോഗിക വെബ്‌സൈറ്റിലേക്ക് പോകുക.
  2. പ്രധാന പേജിൽ നിങ്ങൾ ഒരു വലിയ പച്ച ബട്ടൺ കാണും "I2P പതിപ്പ് 0.9.33 ഡൗൺലോഡ് ചെയ്യുക", അതിൽ ക്ലിക്ക് ചെയ്യുക.
  3. നിങ്ങളുടെ കമ്പ്യൂട്ടറിനായി പ്രോഗ്രാമിൻ്റെ പതിപ്പ് ഡൗൺലോഡ് ചെയ്യുക എന്നതാണ് അടുത്ത ഘട്ടം. നിലവിൽ നിങ്ങൾക്ക് Windows, MAC, Linux, Debian, Android എന്നിവയിൽ I2p ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും.
    ഉചിതമായ പതിപ്പ് തിരഞ്ഞെടുക്കുക, ഉദാഹരണത്തിന്, വിൻഡോസിനായി. അതിൽ ക്ലിക്ക് ചെയ്ത് ഫയൽ ഡൗൺലോഡ് ചെയ്യുക.
  4. ഈ ഉദാഹരണത്തിൽ, അനുബന്ധ ഫയൽ നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ഡൗൺലോഡ് ചെയ്യാൻ തുടങ്ങും; ഫയൽ വലുപ്പം 17.6 MB ആണ്.
  5. ഇത് ഡൗൺലോഡ് ചെയ്യുന്നത് പൂർത്തിയാകുന്നതുവരെ കാത്തിരിക്കുക, തുടർന്ന് നിങ്ങളുടെ കമ്പ്യൂട്ടറിലെ "ഡൗൺലോഡുകൾ" വിഭാഗത്തിലേക്ക് പോകുക. ഡൗൺലോഡ് ചെയ്ത ഫയൽ അവിടെ കണ്ടെത്തി അതിൽ ഡബിൾ ക്ലിക്ക് ചെയ്ത് ഇൻസ്റ്റലേഷൻ ആരംഭിക്കുക.
  6. ഒരു ഭാഷ തിരഞ്ഞെടുക്കാൻ പ്രോഗ്രാം നിങ്ങളോട് ആവശ്യപ്പെടും; ശരി ക്ലിക്ക് ചെയ്യുക.
  7. പ്രോഗ്രാമിൽ നിന്നുള്ള ഒരു സ്വാഗത സന്ദേശം ദൃശ്യമാകും, "അടുത്തത്" ക്ലിക്കുചെയ്യുക.
  8. നിയമങ്ങൾ വായിക്കാൻ പ്രോഗ്രാം നിങ്ങളോട് ആവശ്യപ്പെടും, "അടുത്തത്" ക്ലിക്കുചെയ്യുക.
  9. അടുത്ത ഘട്ടം ഇൻസ്റ്റാൾ ചെയ്യാനുള്ള കിറ്റുകൾ തിരഞ്ഞെടുക്കുക എന്നതാണ്. ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ ബോക്സുകൾ പരിശോധിച്ച് "അടുത്തത്" ക്ലിക്കുചെയ്യുക.
  10. ഇൻസ്റ്റാളേഷൻ ഡയറക്ടറി തിരഞ്ഞെടുക്കുക - സ്ഥിരസ്ഥിതിയായി, ഡ്രൈവ് സിയിൽ ഇൻസ്റ്റാളേഷൻ ഇൻസ്റ്റാൾ ചെയ്യാൻ പ്രോഗ്രാം വാഗ്ദാനം ചെയ്യും, "അടുത്തത്" ക്ലിക്കുചെയ്യുക.
  11. "ശരി" ക്ലിക്ക് ചെയ്തുകൊണ്ട് ഇൻസ്റ്റലേഷൻ ഡയറക്ടറിയുടെ സൃഷ്ടി സ്ഥിരീകരിക്കുക.
  12. ഇപ്പോൾ നിങ്ങൾ കുറുക്കുവഴികൾ സൃഷ്ടിക്കുന്നത് ക്രമീകരിക്കേണ്ടതുണ്ട്. ഇവിടെ എല്ലാം ഡിഫോൾട്ടായി ഉപേക്ഷിക്കാം. വേണമെങ്കിൽ, ഉചിതമായ ബോക്സ് പരിശോധിച്ച് "അടുത്തത്" ക്ലിക്കുചെയ്ത് നിങ്ങൾക്ക് ഡെസ്ക്ടോപ്പിൽ ഒരു അധിക കുറുക്കുവഴി സൃഷ്ടിക്കാൻ കഴിയും.
  13. പ്രോഗ്രാം ഇൻസ്റ്റാളേഷൻ ആരംഭിക്കും, മുഴുവൻ പ്രക്രിയയും കുറച്ച് നിമിഷങ്ങൾ എടുക്കും. പൂർണ്ണമായും നിറച്ച 2 നീല വരകൾ പ്രത്യക്ഷപ്പെട്ടതിന് ശേഷം, "അടുത്തത്" ക്ലിക്ക് ചെയ്യുക.
  14. I2p ഇൻസ്റ്റാളേഷൻ പൂർത്തിയായി, വിൻഡോ അടയ്ക്കുന്നതിന്, "പൂർത്തിയാക്കുക" ബട്ടണിൽ ക്ലിക്കുചെയ്യുക.
  15. പ്രോഗ്രാം തുറക്കാൻ, "ആരംഭിക്കുക" വിഭാഗത്തിലേക്ക് പോയി "ആരംഭിക്കുക I2P" ക്ലിക്കുചെയ്യുക.
  16. കുറച്ച് നിമിഷങ്ങൾക്കുള്ളിൽ, റൂട്ടർ കൺസോൾ ഉപയോഗിച്ച് നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ Internet Explorer തുറക്കും.

I2p സജ്ജീകരണം

ഇൻ്റർനെറ്റ് എക്സ്പ്ലോററിൽ പ്രോഗ്രാം തുറന്ന ഉടൻ തന്നെ നിങ്ങളുടെ റൂട്ടർ സജ്ജീകരിക്കുന്നതിനുള്ള അടിസ്ഥാന ശുപാർശകൾ നിങ്ങൾ കാണും. അവ ഏറ്റവും മുകളിലെ വിൻഡോയിലാണ് സ്ഥിതി ചെയ്യുന്നത്. ഇവിടെ നിങ്ങൾക്ക് ഒരു ചെറിയ നിർദ്ദേശവും ഡവലപ്പറുടെ ഔദ്യോഗിക വെബ്സൈറ്റിലെ "FAQ" വിഭാഗത്തിലേക്കുള്ള ലിങ്കുകളും കണ്ടെത്താം.
തുടക്കത്തിൽ, നിങ്ങൾ നെറ്റ്‌വർക്ക് ക്രമീകരണങ്ങളിലേക്ക് പോയി നിങ്ങളുടെ ഇൻ്റർനെറ്റ് കണക്ഷനുമായി പൊരുത്തപ്പെടുന്ന വേഗത പരിധി സജ്ജീകരിക്കേണ്ടതുണ്ട്.


പിശകുകൾ എങ്ങനെ പരിഹരിക്കാം

ഇവിടെ നിങ്ങൾ ഇനിപ്പറയുന്ന പാരാമീറ്ററിലേക്ക് ശ്രദ്ധിക്കണം - "ശരി" ഐക്കൺ "നെറ്റ്വർക്ക്" നിരയിൽ ദൃശ്യമാകും. എല്ലാ ക്രമീകരണങ്ങളും ശരിയാണെന്നും റൂട്ടർ ഉപയോഗത്തിന് തയ്യാറാണെന്നും ഇതിനർത്ഥം.

"നെറ്റ്‌വർക്ക്" നിരയിൽ എന്തെങ്കിലും പിശക് പ്രദർശിപ്പിച്ചിട്ടുണ്ടെങ്കിൽ, അത് ശരിയാക്കണം. മിക്കപ്പോഴും "ഫയർവാൾ തടഞ്ഞു" എന്ന പിശക് ദൃശ്യമാകുന്നു. ഈ സാഹചര്യത്തിൽ, നിങ്ങൾ "നെറ്റ്‌വർക്ക്" വിഭാഗത്തിലെ നെറ്റ്‌വർക്ക് ക്രമീകരണങ്ങളിലേക്ക് പോയി "ഫയർവാളിൽ പോർട്ടുകൾ സ്വയമേവ തുറക്കാൻ UPnP ഉപയോഗിക്കുക" എന്ന ഇനത്തിന് അടുത്തായി നിങ്ങൾക്ക് ചെക്ക്ബോക്സ് ഉണ്ടോയെന്ന് പരിശോധിക്കുക. ഈ ചെക്ക്ബോക്സ് ചെക്ക് ചെയ്തിട്ടുണ്ടെങ്കിലും പിശക് അപ്രത്യക്ഷമാകുന്നില്ലെങ്കിൽ, നിങ്ങൾ റൂട്ടർ ക്രമീകരണങ്ങളിലേക്ക് പോയി അവിടെ ആവശ്യമായ മാറ്റങ്ങൾ വരുത്തേണ്ടതുണ്ട്.

ഇത് ചെയ്യുന്നതിന്, നിങ്ങൾ ഇൻ്റർനെറ്റിലേക്ക് കണക്റ്റുചെയ്യാൻ ഉപയോഗിക്കുന്ന റൂട്ടറിൻ്റെ ക്രമീകരണങ്ങളിലേക്ക് പോകുക. അതിൽ "UPnP ക്രമീകരണങ്ങൾ" എന്ന ഇനം കണ്ടെത്തുക. ഇവിടെ നിങ്ങൾ UPnP പ്രവർത്തനക്ഷമമാക്കുകയും മാറ്റങ്ങൾ സംരക്ഷിക്കുകയും വേണം.

റൂട്ടറിൽ മാറ്റങ്ങൾ വരുത്തിയ ശേഷം, പോയി I2p കൺസോൾ അപ്ഡേറ്റ് ചെയ്യുക. പിശക് അപ്രത്യക്ഷമാകണം. "നെറ്റ്വർക്ക്" ഇനത്തിന് എതിർവശത്ത്, "ശരി" എന്ന ലിഖിതം ദൃശ്യമാകണം.

I2p ലൈബ്രറി

മുഴുവൻ അജ്ഞാത I2p നെറ്റ്‌വർക്കും പൂർണ്ണമായും വികേന്ദ്രീകൃതമാണ് കൂടാതെ ഒരു ഡാറ്റാബേസും ഇല്ല. പ്രോഗ്രാം ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ, ഓരോ ഉപയോക്താവും സ്വതന്ത്രമായി അവരുടെ വിലാസ പുസ്തകം ഡൗൺലോഡ് ചെയ്യുകയും അപ്ഡേറ്റ് ചെയ്യുകയും വേണം. തുടക്കത്തിൽ, I2p നെറ്റ്‌വർക്കിൽ ഏകദേശം 400 സൈറ്റുകൾ മാത്രമേ ഉണ്ടാകൂ, അതിനാൽ പുതിയ ലൈബ്രറികൾ ഇതിലേക്ക് ചേർക്കേണ്ടതുണ്ട്. ഇത് ചെയ്യുന്നതിന്, "സബ്സ്ക്രിപ്ഷനുകൾ" വിഭാഗത്തിലേക്ക് പോകുക.

നിങ്ങൾ "സബ്‌സ്‌ക്രിപ്‌ഷനുകൾ" നിരയിലേക്ക് അധിക ലൈബ്രറികൾ തിരുകുകയും "സംരക്ഷിക്കുക" ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുകയും വേണം. I2p നെറ്റ്‌വർക്ക് ഡെവലപ്പർമാർ തന്നെ സ്ഥിരസ്ഥിതിയായി 3 ലൈബ്രറികൾ നൽകുന്നു. എന്നിരുന്നാലും, ഇൻറർനെറ്റിലെ വിവിധ ഫോറങ്ങളിലും സൈറ്റുകളിലും നിങ്ങൾക്ക് വളരെയധികം വ്യത്യസ്ത ലൈബ്രറികൾ കണ്ടെത്താൻ കഴിയും.

വേഗതയും ട്രാഫിക്കും എങ്ങനെ വർദ്ധിപ്പിക്കാം

ഇത് ചെയ്യുന്നതിന്, "ട്രാഫിക്" വിഭാഗത്തിലേക്ക്, "വേഗപരിധി" ഇനത്തിലേക്ക് പോകുക. ഇവിടെ ഡിഫോൾട്ട് സെക്കൻഡിൽ 40 കിലോബൈറ്റ് ആയിരിക്കും, അവസാനം ഒരു 0 ചേർത്തുകൊണ്ട് നിങ്ങൾ ഈ നമ്പറുകൾ മാറ്റേണ്ടതുണ്ട്. ഒരു I2p നെറ്റ്‌വർക്ക് ഉപയോഗിക്കുമ്പോൾ, നിങ്ങളുടെ കമ്പ്യൂട്ടർ ഒരിക്കൽ കണക്‌റ്റ് ചെയ്‌താൽ, മറ്റ് ഉപയോക്താക്കൾക്ക് ട്രാഫിക്ക് കൈമാറുന്നതിൽ പങ്കാളിയാകുമെന്ന് നിങ്ങൾ എപ്പോഴും ഓർക്കണം. നിങ്ങൾ നെറ്റ്‌വർക്ക് ഉപയോഗിക്കാത്തപ്പോഴും ഇൻ്റർനെറ്റിൽ സൈറ്റുകൾ തുറക്കാതിരിക്കുമ്പോഴും. I2p-ലേക്ക് കണക്റ്റുചെയ്‌തതിനുശേഷം, ട്രാഫിക്കിൻ്റെ വിതരണത്തിലും പ്രക്ഷേപണത്തിലും നിങ്ങളുടെ കമ്പ്യൂട്ടർ ഒരു ശൃംഖലയായിരിക്കും.

ഡാറ്റാ ട്രാൻസ്ഫർ വേഗത നിയന്ത്രിക്കുന്നതിന്, നിങ്ങൾക്ക് "ട്രാൻസിറ്റ് ട്രാഫിക്കിൻ്റെ പങ്കിടൽ" നിരയിലെ ചിത്രം മാറ്റാം. ഉയർന്ന ശതമാനം സെറ്റ്, ഡാറ്റ ട്രാൻസ്ഫർ വേഗത കൂടുതലായിരിക്കും.

തുരങ്കങ്ങളുടെ നീളം ക്രമീകരിക്കുന്നു

തുരങ്കങ്ങൾ നിയന്ത്രിക്കുന്നതിന്, "തുരങ്കങ്ങൾ" വിഭാഗത്തിലേക്ക് പോകുക. ഒരു പ്രത്യേക പാനൽ തുറക്കും, അതിൽ നിങ്ങൾക്ക് ഇൻകമിംഗ്, ഔട്ട്ഗോയിംഗ് ടണലുകളുടെ ദൈർഘ്യം സജ്ജമാക്കാൻ കഴിയും. നിങ്ങളുടെ ലക്ഷ്യങ്ങളെ ആശ്രയിച്ച് ഇവിടെ നിങ്ങൾക്ക് വ്യത്യസ്‌ത തുരങ്ക ദൈർഘ്യം സജ്ജമാക്കാൻ കഴിയും. ശരാശരി, 2 തുരങ്കങ്ങൾ മതിയാകും അജ്ഞാതതയും സൈറ്റുകൾ തുറക്കുന്നതിൻ്റെ നല്ല വേഗതയും ഉറപ്പാക്കാൻ.
തുരങ്കത്തിൻ്റെ ദൈർഘ്യം കൂടുന്തോറും ഉയർന്ന അജ്ഞാതതയും മന്ദഗതിയിലുള്ള സൈറ്റുകളും തുറക്കുമെന്ന് ഓർമ്മിക്കേണ്ടതാണ്. നിങ്ങൾക്ക് കൂടുതൽ അജ്ഞാതത്വം ലഭിക്കണമെങ്കിൽ, നിങ്ങൾ തുരങ്കത്തിൻ്റെ നീളം വർദ്ധിപ്പിക്കേണ്ടതുണ്ട്. സൈറ്റ് വേഗത്തിൽ തുറക്കുന്നത് നിങ്ങൾക്ക് പ്രധാനമാണെങ്കിൽ, തുരങ്കത്തിൻ്റെ വലുപ്പം ഇടത്തരമോ ചെറുതോ ആയി സജ്ജമാക്കുക.