مساعدة موجه I2P
ما هي الأنظمة التي يعمل عليها I2P؟
تم كتابة I2P بلغة البرمجة Java. وقد تم اختباره على Windows وLinux وFreeBSD وOSX. كما يتوفر إصدار لنظام Android.
من حيث استخدام الذاكرة، تم تكوين I2P لاستخدام 128 ميجابايت من الذاكرة العشوائية افتراضيًا. هذا كافٍ للتصفح واستخدام IRC. ومع ذلك، قد تتطلب الأنشطة الأخرى تخصيص ذاكرة أكبر. على سبيل المثال، إذا أراد المرء تشغيل router عالي النطاق الترددي، أو المشاركة في تورنت I2P أو تقديم خدمات مخفية ذات حركة مرور عالية، فإن ذلك يتطلب كمية أكبر من الذاكرة.
من حيث استخدام المعالج، تم اختبار I2P للعمل على أنظمة متواضعة مثل مجموعة أجهزة Raspberry Pi ذات اللوحة الواحدة. نظرًا لأن I2P يستخدم بكثافة التقنيات التشفيرية، فإن معالجًا أقوى سيكون أكثر ملاءمة للتعامل مع عبء العمل الناتج عن I2P بالإضافة إلى المهام المتعلقة ببقية النظام (أي نظام التشغيل، واجهة المستخدم الرسومية، العمليات الأخرى مثل تصفح الويب).
يُوصى باستخدام Sun/Oracle Java أو OpenJDK.
هل تثبيت Java مطلوب لاستخدام I2P؟
نعم، Java مطلوبة لاستخدام I2P Core. نحن نضمّن Java داخل برامج التثبيت السهلة الخاصة بنا لأنظمة Windows وMac OSX وLinux. إذا كنت تستخدم تطبيق I2P على Android، ستحتاج أيضًا إلى بيئة تشغيل Java مثل Dalvik أو ART مثبتة في معظم الحالات.
ما هو “موقع I2P” وكيف أقوم بتكوين متصفحي حتى أتمكن من استخدامها؟
موقع I2P هو موقع ويب عادي باستثناء أنه يتم استضافته داخل I2P. مواقع I2P لها عناوين تبدو مثل عناوين الإنترنت العادية، تنتهي بـ “.i2p” بطريقة قابلة للقراءة البشرية وغير تشفيرية، لصالح الأشخاص. في الواقع، يتطلب الاتصال بموقع I2P التشفير، مما يعني أن عناوين مواقع I2P هي أيضاً عناوين “Base64” الطويلة (Destinations) والعناوين الأقصر “B32”. قد تحتاج إلى إجراء تكوين إضافي للتصفح بشكل صحيح. يتطلب تصفح مواقع I2P تفعيل HTTP Proxy في تثبيت I2P الخاص بك ثم تكوين متصفحك لاستخدامه. لمزيد من المعلومات، تصفح قسم “المتصفحات” أدناه أو دليل “تكوين المتصفح”.
ما معنى أرقام النشط x/y في وحدة التحكم بالموجه؟
في صفحة النظراء (Peers) على وحدة تحكم الموجه الخاص بك، قد ترى رقمين - نشط x/y. الرقم الأول هو عدد النظراء الذين أرسلت إليهم أو استقبلت منهم رسالة خلال الدقائق القليلة الماضية. الرقم الثاني هو عدد النظراء الذين تمت رؤيتهم مؤخراً، وسيكون هذا الرقم دائماً أكبر من أو مساوياً للرقم الأول.
جهاز التوجيه الخاص بي لديه عدد قليل جدًا من الأقران النشطين، هل هذا طبيعي؟
نعم، هذا يمكن أن يكون طبيعياً، خاصةً عندما يكون الـ router قد بدأ للتو. سيحتاج الـ routers الجديدة إلى وقت للبدء والاتصال ببقية الشبكة. للمساعدة في تحسين التكامل مع الشبكة ووقت التشغيل والأداء، راجع هذه الإعدادات:
- مشاركة النطاق الترددي - إذا تم تكوين router لمشاركة النطاق الترددي، فسيقوم بتوجيه المزيد من حركة المرور لأجهزة router أخرى مما يساعد على دمجه مع بقية الشبكة، بالإضافة إلى تحسين أداء الاتصال المحلي للمستخدم. يمكن تكوين ذلك على صفحة http://localhost:7657/config .
- واجهة الشبكة - تأكد من عدم وجود واجهة محددة على صفحة http://localhost:7657/confignet . يمكن أن يؤدي هذا إلى تقليل الأداء ما لم يكن جهاز الكمبيوتر الخاص بك متعدد الوصلات مع عناوين IP خارجية متعددة.
- بروتوكول I2NP - تأكد من أن router مُكوّن لتوقع الاتصالات على بروتوكول صالح لنظام تشغيل المضيف وإعدادات الشبكة (متقدم) الفارغة. لا تدخل عنوان IP في حقل ‘اسم المضيف’ في صفحة تكوين الشبكة. سيتم استخدام بروتوكول I2NP الذي تحدده هنا فقط إذا لم يكن لديك عنوان قابل للوصول بالفعل. معظم اتصالات Verizon 4G و 5G اللاسلكية في الولايات المتحدة، على سبيل المثال، تحظر UDP ولا يمكن الوصول إليها عبره. قد يستخدم آخرون UDP بالقوة حتى لو كان متاحًا لهم. اختر إعدادًا معقولاً من بروتوكولات I2NP المدرجة.
أنا معارض لأنواع معينة من المحتوى. كيف أمنع توزيعها أو تخزينها أو الوصول إليها؟
لا يتم تثبيت أي من هذه المواد بشكل افتراضي. ومع ذلك، نظرًا لأن I2P هي شبكة نظير إلى نظير (peer-to-peer)، فمن المحتمل أن تصادف محتوى محظورًا عن طريق الخطأ. فيما يلي ملخص لكيفية منع I2P من تورطك بشكل غير ضروري في انتهاكات معتقداتك.
- التوزيع - حركة المرور داخلية لشبكة I2P، أنت لست عقدة خروج (يُشار إليها باسم outproxy في وثائقنا).
- التخزين - شبكة I2P لا تقوم بالتخزين الموزع للمحتوى، يجب تثبيت ذلك وتكوينه بشكل خاص من قبل المستخدم (باستخدام Tahoe-LAFS، على سبيل المثال). هذه ميزة لشبكة مجهولة مختلفة، Freenet . بتشغيل router على I2P، أنت لا تقوم بتخزين محتوى لأي شخص.
- الوصول - لن يطلب router الخاص بك أي محتوى دون تعليمات محددة منك للقيام بذلك.
هل من الممكن حظر I2P؟
نعم، الطريقة الأسهل والأكثر شيوعاً بكثير هي من خلال حظر خوادم bootstrap أو “Reseed”. كما أن حظر جميع البيانات المشفرة بالكامل سيعمل أيضاً (على الرغم من أن ذلك سيعطل العديد والعديد من الأشياء الأخرى التي ليست I2P ومعظم الجهات غير راغبة في الذهاب إلى هذا الحد). في حالة حظر reseed، هناك حزمة reseed على Github، وحظرها سيؤدي أيضاً إلى حظر Github. يمكنك إجراء reseed عبر بروكسي (يمكن العثور على العديد منها على الإنترنت إذا كنت لا ترغب في استخدام Tor) أو مشاركة حزم reseed على أساس صديق إلى صديق دون اتصال بالإنترنت.
في wrapper.log أرى خطأ ينص على “Protocol family unavailable” عند تحميل Router Console
غالباً ما يحدث هذا الخطأ مع أي برنامج java متصل بالشبكة على بعض الأنظمة المكونة لاستخدام IPv6 بشكل افتراضي. هناك عدة طرق لحل هذه المشكلة:
- على أنظمة Linux، يمكنك تنفيذ
echo 0 > /proc/sys/net/ipv6/bindv6only - ابحث عن الأسطر التالية في
wrapper.config:
إذا كانت الأسطر موجودة، قم بإلغاء التعليق عنها بإزالة علامات “#”. إذا لم تكن الأسطر موجودة، أضفها بدون علامات “#”.#wrapper.java.additional.5=-Djava.net.preferIPv4Stack=true #wrapper.java.additional.6=-Djava.net.preferIPv6Addresses=false
خيار آخر هو إزالة ::1 من ~/.i2p/clients.config
تحذير: لكي تصبح أي تغييرات على wrapper.config سارية المفعول، يجب عليك إيقاف الراوتر والـ wrapper بشكل كامل. النقر على إعادة التشغيل في وحدة تحكم الراوتر الخاص بك لن يعيد قراءة هذا الملف! يجب عليك النقر على إيقاف التشغيل، والانتظار 11 دقيقة، ثم بدء تشغيل I2P.
معظم مواقع I2P داخل I2P متوقفة؟
إذا أخذت بعين الاعتبار كل موقع I2P Site الذي تم إنشاؤه على الإطلاق، نعم، معظمها متوقف عن العمل. الأشخاص ومواقع I2P Sites تأتي وتذهب. طريقة جيدة للبدء في I2P هي الاطلاع على قائمة بمواقع I2P Sites النشطة حاليًا. يتتبع identiguy.i2p مواقع I2P Sites النشطة.
لماذا يستمع I2P على المنفذ 32000؟
غلاف خدمة Tanuki Java الذي نستخدمه يفتح هذا المنفذ — المرتبط بـ localhost — من أجل التواصل مع البرمجيات التي تعمل داخل JVM. عندما يتم تشغيل JVM يُعطى مفتاحاً حتى يتمكن من الاتصال بالغلاف. بعد أن يُنشئ JVM اتصاله بالغلاف، يرفض الغلاف أي اتصالات إضافية.
يمكن العثور على مزيد من المعلومات في توثيق wrapper .
كيف أقوم بتكوين المتصفح الخاص بي؟
إعدادات الوكيل (proxy) للمتصفحات المختلفة موجودة في صفحة منفصلة مع لقطات الشاشة. الإعدادات الأكثر تقدمًا باستخدام أدوات خارجية، مثل إضافة المتصفح FoxyProxy أو خادم الوكيل Privoxy، ممكنة لكنها قد تتسبب في تسريبات في إعداداتك.
كيف أتصل بـ IRC داخل I2P؟
يتم إنشاء نفق إلى خادم IRC الرئيسي داخل I2P، وهو Irc2P، عند تثبيت I2P (راجع صفحة إعدادات I2PTunnel
)، ويتم تشغيله تلقائيًا عند بدء تشغيل router الخاص بـ I2P. للاتصال به، اطلب من عميل IRC الخاص بك الاتصال بـ localhost 6668. يمكن لمستخدمي عملاء مثل HexChat إنشاء شبكة جديدة مع الخادم localhost/6668 (تذكر تحديد “Bypass proxy server” إذا كان لديك خادم بروكسي مُعد). يمكن لمستخدمي Weechat استخدام الأمر التالي لإضافة شبكة جديدة:
/server add irc2p localhost/6668
كيف أقوم بإعداد موقع I2P الخاص بي؟
أسهل طريقة هي النقر على رابط i2ptunnel
في لوحة تحكم الـ router والقيام بإنشاء ‘Server Tunnel’ جديد. يمكنك تقديم محتوى ديناميكي عن طريق تعيين وجهة الـ tunnel إلى منفذ خادم ويب موجود، مثل Tomcat أو Jetty. يمكنك أيضًا تقديم محتوى ثابت. لهذا، قم بتعيين وجهة الـ tunnel إلى: 0.0.0.0 port 7659 وضع المحتوى في دليل ~/.i2p/eepsite/docroot/. (على الأنظمة غير Linux، قد يكون هذا في مكان مختلف. تحقق من لوحة تحكم الـ router.) يأتي برنامج ’eepsite’ كجزء من حزمة تثبيت I2P ومعد للبدء تلقائيًا عند بدء تشغيل I2P. يمكن الوصول إلى الموقع الافتراضي الذي يتم إنشاؤه على http://127.0.0.1:7658. ومع ذلك، فإن ’eepsite’ الخاص بك يمكن الوصول إليه أيضًا من قبل الآخرين عبر ملف مفتاح eepsite الخاص بك، الموجود في: ~/.i2p/eepsite/i2p/eepsite.keys. لمعرفة المزيد، اقرأ ملف readme في: ~/.i2p/eepsite/README.txt.
إذا استضفت موقعًا إلكترونيًا على I2P في المنزل، يحتوي على HTML و CSS فقط، هل هذا خطير؟
يعتمد ذلك على خصمك ونموذج التهديد الخاص بك. إذا كنت قلقًا فقط من انتهاكات “الخصوصية” من قبل الشركات، أو المجرمين العاديين، أو الرقابة، فإن الأمر ليس خطيرًا حقًا. ستجدك جهات إنفاذ القانون على الأرجح في النهاية إذا أرادت ذلك حقًا. إن الاستضافة فقط عندما يكون لديك متصفح مستخدم منزلي عادي (للإنترنت) قيد التشغيل سيجعل من الصعب جدًا معرفة من يستضيف ذلك الجزء. يرجى النظر إلى استضافة موقع I2P الخاص بك تمامًا كاستضافة أي خدمة أخرى - إنه خطير - أو آمن - بقدر ما تقوم بتكوينه وإدارته بنفسك.
ملاحظة: توجد بالفعل طريقة لفصل استضافة خدمة i2p (destination) عن router الخاص بـ i2p. إذا كنت تفهم كيف يعمل ذلك، فيمكنك ببساطة إعداد جهاز منفصل كخادم للموقع الإلكتروني (أو الخدمة) الذي سيكون متاحًا للعامة وإعادة توجيهه إلى خادم الويب عبر نفق SSH آمن [للغاية] أو استخدام نظام ملفات مشترك وآمن.
كيف يعثر I2P على مواقع “.i2p”؟
تطبيق دفتر العناوين في I2P يربط الأسماء المقروءة بشرياً بالوجهات طويلة الأمد المرتبطة بالخدمات، مما يجعله أشبه بملف المضيفين أو قائمة جهات الاتصال بدلاً من قاعدة بيانات الشبكة أو خدمة DNS. كما أنه محلي أولاً - لا يوجد نطاق عام معترف به، فأنت تقرر ما يرتبط به أي نطاق .i2p في النهاية. الحل الوسط هو ما يسمى “خدمة القفز” (Jump Service) التي توفر اسماً مقروءاً بشرياً من خلال إعادة توجيهك إلى صفحة حيث سيُطلب منك “هل تمنح router الـ I2P إذناً لتسمية $SITE_CRYPTO_KEY بالاسم $SITE_NAME.i2p” أو ما شابه ذلك. بمجرد إضافته إلى دفتر عناوينك، يمكنك إنشاء روابط القفز الخاصة بك للمساعدة في مشاركة الموقع مع الآخرين.
كيف أقوم بإضافة عناوين إلى دفتر العناوين؟
لا يمكنك إضافة عنوان دون معرفة base32 أو base64 على الأقل للموقع الذي تريد زيارته. “اسم المضيف” القابل للقراءة البشرية هو مجرد اسم مستعار للعنوان التشفيري، والذي يتوافق مع base32 أو base64. بدون العنوان التشفيري، لا توجد طريقة للوصول إلى موقع I2P، وهذا بالتصميم. توزيع العنوان على الأشخاص الذين لا يعرفونه بعد هو عادةً مسؤولية مزود خدمة Jump. زيارة موقع I2P غير معروف ستؤدي إلى استخدام خدمة Jump. stats.i2p هي خدمة Jump الأكثر موثوقية.
إذا كنت تستضيف موقعًا عبر i2ptunnel، فلن يكون لديه تسجيل مع خدمة القفز بعد. لإعطائه عنوان URL محليًا، قم بزيارة صفحة التكوين وانقر على الزر الذي يقول “Add to Local Address Book”. ثم انتقل إلى http://127.0.0.1:7657/dns للبحث عن عنوان URL الخاص بـ addresshelper ومشاركته.
ما هي المنافذ التي يستخدمها I2P؟
المنافذ المستخدمة من قبل I2P يمكن تقسيمها إلى قسمين:
- المنافذ المواجهة للإنترنت، والتي تُستخدم للاتصال مع أجهزة router أخرى في I2P
- المنافذ المحلية، للاتصالات المحلية
يتم وصف هذه بالتفصيل أدناه.
1. المنافذ المواجهة للإنترنت
ملاحظة: منذ الإصدار 0.7.8، التثبيتات الجديدة لا تستخدم المنفذ 8887؛ يتم اختيار منفذ عشوائي بين 9000 و 31000 عند تشغيل البرنامج لأول مرة. يظهر المنفذ المحدد في صفحة إعدادات الموجه .
صادر
- UDP من المنفذ العشوائي المدرج في صفحة التكوين إلى منافذ UDP بعيدة عشوائية، مع السماح بالردود
- TCP من منافذ عالية عشوائية إلى منافذ TCP بعيدة عشوائية
- UDP صادر على المنفذ 123، مع السماح بالردود. هذا ضروري لمزامنة الوقت الداخلية لـ I2P (عبر SNTP - الاستعلام من مضيف SNTP عشوائي في pool.ntp.org أو خادم آخر تحدده)
الوارد
- (اختياري، موصى به) UDP إلى المنفذ المذكور في صفحة الإعدادات من مواقع عشوائية
- (اختياري، موصى به) TCP إلى المنفذ المذكور في صفحة الإعدادات من مواقع عشوائية
- يمكن تعطيل TCP الوارد في صفحة الإعدادات
2. منافذ I2P المحلية
منافذ I2P المحلية تستمع فقط للاتصالات المحلية بشكل افتراضي، إلا حيث يُذكر خلاف ذلك:
| PORT | PURPOSE | DESCRIPTION |
|---|---|---|
| 1900 | UPnP SSDP UDP multicast listener | Cannot be changed. Binds to all interfaces. May be disabled on confignet. |
| 2827 | BOB bridge | A higher level socket API for clients. Disabled by default. May be enabled/disabled on configclients. May be changed in the bob.config file. |
| 4444 | HTTP proxy | Configured on configclients, go to the page i2ptunnel to start/stop it and on the page I2P HTTP Proxy to configure it. Include in your browser's proxy configuration for HTTP |
| 4445 | HTTPS proxy | Configured on configclients, go to the page i2ptunnel to start/stop it and on the page I2P HTTPS Proxy to configure it. Include in your browser's proxy configuration for HTTPS |
| 6668 | IRC proxy | A tunnel to the inside-the-I2P IRC network. Disabled by default. Configured on the page irc.postman.i2p (IRC proxy) and may be enabled/disabled on the page i2ptunnel |
| 7654 | I2CP (client protocol) port | For advanced client usage. Do not expose to an external network. |
| 7656 | SAM bridge | A socket API for clients. Disabled by default. May be enabled/disabled on configclients and configured on sam. |
| 7657 (or 7658 via SSL) | Router console | The router console provides valuable information about your router and the network, in addition to giving you access to configure your router and its associated applications. |
| 7659 | 'eepsite' - an example webserver (Jetty) | Included in the i2pinstall and i2pupdate packages - may be disabled if another webserver is available. May be configured on the page eepsite and disabled on the page i2ptunnel |
| 7660 | I2PTunnel UDP port for SSH | Required for Grizzled's/novg's UDP support. Instances disabled by default. May be enabled/disabled and configured to use a different port on the page i2ptunnel. |
| 123 | NTP Port | Used by NTP Time Sync. May be disabled/changed. |
يقع دفتر العناوين على http://localhost:7657/dns حيث يمكن العثور على مزيد من المعلومات.
ما هي بعض روابط الاشتراك الجيدة في دفتر العناوين؟
يمكنك تجربة ما يلي:
كيف يمكنني الوصول إلى وحدة التحكم عبر الويب من أجهزتي الأخرى أو حمايتها بكلمة مرور؟
لأغراض أمنية، لوحة إدارة الراوتر (router) افتراضياً تستقبل الاتصالات فقط على الواجهة المحلية.
هناك طريقتان للوصول إلى وحدة التحكم عن بُعد:
- نفق SSH
- تكوين وحدة التحكم الخاصة بك لتكون متاحة على عنوان IP عام باستخدام اسم مستخدم وكلمة مرور
هذه موضحة بالتفصيل أدناه:
الطريقة 1: نفق SSH
إذا كنت تستخدم نظام تشغيل شبيه بـ Unix، فهذه هي أسهل طريقة للوصول عن بُعد إلى وحدة تحكم I2P الخاصة بك. (ملاحظة: برنامج خادم SSH متاح للأنظمة التي تعمل بنظام Windows، على سبيل المثال https://github.com/PowerShell/Win32-OpenSSH )
بمجرد تكوين وصول SSH إلى نظامك، يتم تمرير العلم ‘-L’ إلى SSH مع الوسائط المناسبة - على سبيل المثال:
ssh -L 7657:localhost:7657 (System_IP)
حيث يتم استبدال ‘(System_IP)’ بعنوان IP الخاص بنظامك. يقوم هذا الأمر بإعادة توجيه المنفذ 7657 (الرقم قبل النقطتين الأولى) إلى المنفذ 7657 (الرقم بعد النقطتين الثانية) الخاص بالنظام البعيد (كما هو محدد بالنص ’localhost’ بين النقطتين الأولى والثانية). ستكون وحدة تحكم I2P البعيدة الخاصة بك متاحة الآن على نظامك المحلي كـ ‘http://localhost:7657’ وستظل متاحة طالما أن جلسة SSH الخاصة بك نشطة.
إذا كنت ترغب في بدء جلسة SSH دون تشغيل shell على النظام البعيد، يمكنك إضافة العلم ‘-N’:
ssh -NL 7657:localhost:7657 (System_IP)
الطريقة الثانية: تكوين وحدة التحكم الخاصة بك لتكون متاحة على عنوان IP عام باستخدام اسم مستخدم وكلمة مرور
افتح
~/.i2p/clients.configواستبدل:clientApp.0.args=7657 ::1,127.0.0.1 ./webapps/بـ:
clientApp.0.args=7657 ::1,127.0.0.1,(System_IP) ./webapps/حيث تستبدل (System_IP) بعنوان IP العام لنظامك
انتقل إلى http://localhost:7657/configui وأضف اسم مستخدم وكلمة مرور لوحة التحكم إذا رغبت - يُوصى بشدة بإضافة اسم مستخدم وكلمة مرور لتأمين وحدة تحكم I2P الخاصة بك من التلاعب، والذي قد يؤدي إلى كشف الهوية.
انتقل إلى http://localhost:7657/index واضغط على “Graceful restart”، والذي يعيد تشغيل JVM ويعيد تحميل تطبيقات العميل
بعد بدء التشغيل، يجب أن تتمكن الآن من الوصول إلى وحدة التحكم عن بُعد. قم بتحميل وحدة تحكم الراوتر على http://(System_IP):7657 وسيُطلب منك إدخال اسم المستخدم وكلمة المرور التي حددتها في الخطوة 2 أعلاه إذا كان متصفحك يدعم نافذة المصادقة المنبثقة.
ملاحظة: يمكنك تحديد 0.0.0.0 في التكوين أعلاه. هذا يحدد واجهة، وليس شبكة أو netmask. 0.0.0.0 تعني “الربط بجميع الواجهات”، لذلك يمكن الوصول إليها على 127.0.0.1:7657 بالإضافة إلى أي عنوان IP على الشبكة المحلية/الشبكة الواسعة. كن حذرًا عند استخدام هذا الخيار لأن وحدة التحكم ستكون متاحة على جميع العناوين المكونة على نظامك.
كيف يمكنني استخدام التطبيقات من أجهزتي الأخرى؟
يرجى الاطلاع على الإجابة السابقة للحصول على تعليمات حول استخدام إعادة توجيه منفذ SSH، وانظر أيضًا هذه الصفحة في وحدة التحكم الخاصة بك: http://localhost:7657/configi2cp
هل من الممكن استخدام I2P كوكيل SOCKS؟
بروكسي SOCKS يعمل بشكل وظيفي منذ الإصدار 0.7.1. يتم دعم SOCKS 4/4a/5. لا يحتوي I2P على بروكسي خارجي SOCKS outproxy لذلك يقتصر استخدامه داخل I2P فقط.
تقوم العديد من التطبيقات بتسريب معلومات حساسة يمكن أن تكشف هويتك على الإنترنت، وهذا خطر يجب أن تكون على دراية به عند استخدام بروكسي SOCKS الخاص بـ I2P. يقوم I2P فقط بتصفية بيانات الاتصال، ولكن إذا قام البرنامج الذي تنوي تشغيله بإرسال هذه المعلومات كمحتوى، فلن يكون لدى I2P أي طريقة لحماية هويتك المجهولة. على سبيل المثال، بعض تطبيقات البريد الإلكتروني ترسل عنوان IP الخاص بالجهاز الذي تعمل عليه إلى خادم البريد. نوصي باستخدام أدوات أو تطبيقات خاصة بـ I2P (مثل I2PSnark للتورنت)، أو التطبيقات المعروفة بأنها آمنة للاستخدام مع I2P والتي تشمل الإضافات الشائعة الموجودة على Firefox .
كيف يمكنني الوصول إلى IRC أو BitTorrent أو خدمات أخرى على الإنترنت العادي؟
هناك خدمات تسمى Outproxies تربط بين I2P والإنترنت، مثل Tor Exit Nodes. يتم توفير وظيفة outproxy الافتراضية لـ HTTP و HTTPS بواسطة exit.stormycloud.i2p وتديرها شركة StormyCloud Inc. يتم تكوينها في HTTP Proxy. بالإضافة إلى ذلك، للمساعدة في حماية عدم الكشف عن الهوية، لا يسمح لك I2P بإجراء اتصالات مجهولة بالإنترنت العادي بشكل افتراضي. يرجى الاطلاع على صفحة Socks Outproxy
لمزيد من المعلومات.
إعادة البذر (Reseeds)
جهاز التوجيه الخاص بي يعمل منذ عدة دقائق ولديه صفر أو عدد قليل جداً من الاتصالات
أولاً، تحقق من صفحة http://127.0.0.1:7657/netdb في وحدة تحكم الـ Router – قاعدة بيانات الشبكة الخاصة بك. إذا لم تشاهد أي router مدرج من داخل I2P لكن وحدة التحكم تشير إلى أنك محمي بجدار ناري، فمن المحتمل أنك لا تستطيع الاتصال بخوادم reseed. إذا كنت تشاهد routers أخرى من I2P مدرجة، فحاول تقليل عدد الاتصالات القصوى في http://127.0.0.1:7657/config ربما لا يستطيع الـ router الخاص بك التعامل مع اتصالات كثيرة.
كيف أقوم بإعادة البذر يدويًا؟
في الظروف العادية، سيقوم I2P بتوصيلك بالشبكة تلقائياً باستخدام روابط التمهيد الخاصة بنا. إذا تسبب انقطاع الإنترنت في فشل التمهيد من خوادم إعادة البذر (reseed servers)، فإن طريقة سهلة للتمهيد هي استخدام متصفح Tor (يفتح localhost افتراضياً)، والذي يعمل بشكل ممتاز مع http://127.0.0.1:7657/configreseed . من الممكن أيضاً إعادة بذر router الخاص بـ I2P يدوياً.
عند استخدام متصفح Tor لإعادة التحميل (reseed)، يمكنك تحديد عدة عناوين URL في وقت واحد والمتابعة. على الرغم من أن القيمة الافتراضية وهي 2 (من بين عدة عناوين url) ستعمل أيضًا، لكنها ستكون بطيئة.
الخصوصية-الأمان
هل جهاز التوجيه الخاص بي يعمل كـ “exit node” (outproxy) للإنترنت العادي؟ لا أريد ذلك.
لا، يشارك الـ router الخاص بك في نقل حركة البيانات المشفرة من طرف إلى طرف (e2e) عبر شبكة i2p إلى نقطة نهاية tunnel عشوائية، وعادة ليس outproxy، ولكن لا يتم تمرير أي حركة بيانات بين الـ router الخاص بك والإنترنت عبر طبقة النقل. كمستخدم نهائي، لا يجب عليك تشغيل outproxy إذا لم تكن ماهرًا في إدارة الأنظمة والشبكات.
هل من السهل اكتشاف استخدام I2P من خلال تحليل حركة مرور الشبكة؟
عادةً ما تبدو حركة مرور I2P مثل حركة مرور UDP، وليس أكثر من ذلك بكثير - وجعلها تبدو بهذا الشكل هو هدف. كما أنها تدعم TCP. مع بعض الجهد، قد يتمكن التحليل السلبي لحركة المرور من تصنيف الحركة على أنها “I2P”، لكننا نأمل أن يؤدي التطوير المستمر لتعتيم حركة المرور إلى تقليل ذلك بشكل أكبر. حتى طبقة تعتيم بروتوكول بسيطة نسبيًا مثل obfs4 ستمنع الرقابة من حظر I2P (وهو هدف ينفذه I2P).
هل استخدام I2P آمن؟
يعتمد ذلك على نموذج التهديد الشخصي الخاص بك. بالنسبة لمعظم الناس، I2P أكثر أمانًا بكثير من عدم استخدام أي حماية. بعض الشبكات الأخرى (مثل Tor أو mixminion/mixmaster)، ربما تكون أكثر أمانًا ضد خصوم معينين. على سبيل المثال، حركة بيانات I2P لا تستخدم TLS/SSL، لذا لا تعاني من مشكلات “الحلقة الأضعف” التي يعاني منها Tor. تم استخدام I2P من قبل الكثير من الناس في سوريا خلال “الربيع العربي”، وشهد المشروع مؤخرًا نموًا أكبر في عمليات تثبيت I2P اللغوية الأصغر في الشرق الأدنى والأوسط. أهم شيء يجب ملاحظته هنا هو أن I2P هو تقنية وتحتاج إلى دليل/مرشد لتعزيز خصوصيتك/إخفاء هويتك على الإنترنت. تحقق أيضًا من متصفحك أو استورد محرك البحث عن البصمات لحظر هجمات البصمة الرقمية باستخدام مجموعة بيانات كبيرة جدًا (بمعنى: ذيول طويلة نموذجية / بنية بيانات متنوعة دقيقة جدًا) حول الكثير من عناصر البيئة ولا تستخدم VPN لتقليل جميع المخاطر الناتجة عنه ذاته مثل سلوك ذاكرة التخزين المؤقت TLS الخاصة به والبناء التقني لأعمال المزود التي يمكن اختراقها بسهولة أكبر من نظام سطح مكتب خاص. قد يكون استخدام متصفح Tor V معزول مع حمايته الممتازة ضد البصمات الرقمية وحماية appguard شاملة طوال فترة التشغيل مع السماح فقط لاتصالات الأنظمة الضرورية واستخدام vm نهائي مع نصوص تعطيل مكافحة التجسس وقرص مباشر لإزالة أي “مخاطر شبه دائمة محتملة” وتقليل جميع المخاطر من خلال احتمالية متناقصة خيارًا جيدًا في الشبكات العامة ونموذج المخاطر الفردية العالية وقد يكون أفضل ما يمكنك فعله بهذا الهدف لاستخدام i2p.
أرى عناوين IP لجميع عُقد I2P الأخرى في لوحة تحكم الموجّه (router console). هل هذا يعني أن عنوان IP الخاص بي مرئي للآخرين؟
نعم، بالنسبة لعقد I2P الأخرى التي تعرف عن router الخاص بك. نستخدم هذا للاتصال مع بقية شبكة I2P. تتواجد العناوين فعلياً في كائنات “routerInfos (key,value)"، إما يتم جلبها عن بُعد أو استلامها من النظير. تحتوي “routerInfos” على بعض المعلومات (بعضها اختياري يُضاف انتهازياً)، “منشورة بواسطة النظير”، حول router نفسه للإقلاع الأولي. لا توجد بيانات في هذا الكائن حول العملاء. النظر عن كثب تحت الغطاء سيخبرك أن الجميع تم احتسابه باستخدام أحدث نوع من إنشاء المعرفات يسمى “SHA-256 Hashes (low=Positive hash(-key), high=Negative hash(+key))”. شبكة I2P لديها قاعدة بيانات خاصة ببيانات routerInfos تم إنشاؤها أثناء الرفع والفهرسة، لكن هذا يعتمد بشكل عميق على تنفيذ جداول key/value وطوبولوجيا الشبكة وحالة التحميل / حالة النطاق الترددي واحتماليات التوجيه للتخزين في مكونات قاعدة البيانات.
هل استخدام outproxy آمن؟
يعتمد ذلك على تعريفك لكلمة “آمن”. الـ Outproxies رائعة عندما تعمل، ولكن للأسف يتم تشغيلها طوعياً من قبل أشخاص قد يفقدون الاهتمام أو قد لا تكون لديهم الموارد للحفاظ عليها على مدار الساعة طوال أيام الأسبوع - يرجى العلم بأنك قد تواجه فترات زمنية تكون فيها الخدمات غير متاحة أو متقطعة أو غير موثوقة، ونحن غير مرتبطين بهذه الخدمة وليس لدينا أي تأثير عليها.
يمكن لخوادم الـ outproxy نفسها رؤية حركة المرور الخاصة بك وهي تأتي وتذهب، باستثناء البيانات المشفرة من طرف إلى طرف عبر HTTPS/SSL، تمامًا كما يمكن لمزود خدمة الإنترنت الخاص بك رؤية حركة المرور الخاصة بك وهي تأتي وتذهب من جهاز الكمبيوتر الخاص بك. إذا كنت مرتاحًا لمزود خدمة الإنترنت الخاص بك، فلن يكون الأمر أسوأ مع الـ outproxy.
ماذا عن هجمات “كشف الهوية”؟
للحصول على شرح مفصل جداً، اقرأ المزيد في مقالاتنا حول نموذج التهديد . بشكل عام، كشف الهوية ليس أمراً بسيطاً، ولكنه ممكن إذا لم تكن حذراً بما فيه الكفاية.
الوصول إلى الإنترنت/الأداء
لا أستطيع الوصول إلى مواقع الإنترنت العادية من خلال I2P.
يتم توفير الوصول بالوكالة إلى مواقع الإنترنت (eepsites التي تتجه إلى الإنترنت) كخدمة لمستخدمي I2P من قبل مزودين غير محجوبين. هذه الخدمة ليست التركيز الرئيسي لتطوير I2P، ويتم توفيرها على أساس طوعي. يجب أن تعمل eepsites المستضافة على I2P دائمًا بدون outproxy. تعتبر outproxies ميزة مريحة ولكنها بحكم التصميم ليست مثالية ولا تشكل جزءًا كبيرًا من المشروع. كن على علم بأنها قد لا تكون قادرة على توفير خدمة عالية الجودة مثل الخدمات الأخرى التي قد يوفرها I2P.
لا أستطيع الوصول إلى مواقع https:// أو ftp:// عبر I2P.
يدعم البروكسي HTTP الافتراضي خدمة outproxying لـ HTTP و HTTPS فقط.
لماذا يستخدم الـ router الخاص بي الكثير من وحدة المعالجة المركزية؟
أولاً، تأكد من أن لديك أحدث إصدار من كل جزء متعلق بـ I2P – الإصدارات القديمة كانت تحتوي على أقسام غير ضرورية في الكود تستهلك المعالج. يوجد أيضاً سجل الأداء الذي يوثق بعض التحسينات في أداء I2P عبر الزمن.
النظراء النشطون / النظراء المعروفون / الأنفاق المشاركة / الاتصالات / النطاق الترددي الخاص بي يتغير بشكل كبير مع مرور الوقت! هل هناك أي خطأ؟
الاستقرار العام لشبكة I2P هو مجال بحث مستمر. يركز جزء كبير من هذا البحث على كيفية تأثير التغييرات الصغيرة في إعدادات التكوين على سلوك الموجه (router). نظرًا لأن I2P هي شبكة نظير إلى نظير، فإن تصرفات الأقران الآخرين سيكون لها تأثير على أداء الموجه الخاص بك.
ما الذي يجعل التنزيلات، والتورنت، وتصفح الويب، وكل شيء آخر أبطأ على I2P مقارنة بالإنترنت العادي؟
يحتوي I2P على آليات حماية مختلفة تضيف توجيهًا إضافيًا وطبقات تشفير متعددة. كما أنه يوجه حركة البيانات عبر أجهزة نظيرة أخرى (Tunnels) لها سرعتها وجودتها الخاصة، بعضها بطيء وبعضها سريع. هذا يؤدي إلى الكثير من الحمل الإضافي وحركة البيانات بوتيرات مختلفة في اتجاهات متعددة. بالتصميم، كل هذه الأمور ستجعله أبطأ مقارنة بالاتصال المباشر على الإنترنت، لكنه أكثر إخفاءً للهوية بكثير ولا يزال سريعًا بما يكفي لمعظم الاستخدامات.
فيما يلي مثال مع شرح للمساعدة في توفير بعض السياق حول اعتبارات زمن الاستجابة (latency) وعرض النطاق الترددي (bandwidth) عند استخدام I2P.
انظر إلى الرسم التخطيطي أدناه. يوضح اتصالاً بين عميل يقوم بإرسال طلب عبر I2P، وخادم يستقبل الطلب عبر I2P ثم يستجيب مرة أخرى عبر I2P أيضاً. كما يظهر المسار الذي يسلكه الطلب.
من المخطط، لاحظ أن الصناديق المسماة ‘P’ و ‘Q’ و ‘R’ تمثل tunnel صادر لـ ‘A’ وأن الصناديق المسماة ‘X’ و ‘Y’ و ‘Z’ تمثل tunnel صادر لـ ‘B’. وبالمثل، تمثل الصناديق المسماة ‘X’ و ‘Y’ و ‘Z’ tunnel وارد لـ ‘B’ بينما تمثل الصناديق المسماة ‘P_1’ و ‘Q_1’ و ‘R_1’ tunnel وارد لـ ‘A’. تُظهر الأسهم بين الصناديق اتجاه حركة البيانات. يوضح النص أعلى وأسفل الأسهم بعض الأمثلة على النطاق الترددي بين زوج من القفزات بالإضافة إلى أمثلة على أوقات الاستجابة.
عندما يستخدم كل من العميل والخادم أنفاقًا من 3 قفزات طوال الوقت، يشارك إجمالي 12 router آخر من I2P في نقل حركة المرور. يقوم 6 أقران بنقل حركة المرور من العميل إلى الخادم والتي تنقسم إلى tunnel صادر من 3 قفزات من ‘A’ (‘P’, ‘Q’, ‘R’) و tunnel وارد من 3 قفزات إلى ‘B’ (‘X’, ‘Y’, ‘Z’). وبالمثل، يقوم 6 أقران بنقل حركة المرور من الخادم مرة أخرى إلى العميل.
أولاً، يمكننا النظر في زمن الاستجابة (latency) - الوقت الذي يستغرقه الطلب من العميل لعبور شبكة I2P، والوصول إلى الخادم والعودة إلى العميل. عند جمع جميع أزمنة الاستجابة نرى أن:
40 + 100 + 20 + 60 + 80 + 10 + 30 ms (client to server)
+ 60 + 40 + 80 + 60 + 100 + 20 + 40 ms (server to client)
-----------------------------------
TOTAL: 740 ms
يصل إجمالي وقت الرحلة ذهابًا وإيابًا في مثالنا إلى 740 ميلي ثانية - وهو بالتأكيد أعلى بكثير مما يراه المرء عادةً أثناء تصفح مواقع الإنترنت العادية.
ثانياً، يمكننا النظر في عرض النطاق الترددي المتاح. يتم تحديد ذلك من خلال الرابط الأبطأ بين القفزات من العميل إلى الخادم وكذلك عندما يتم نقل البيانات من الخادم إلى العميل. بالنسبة للبيانات المتجهة من العميل إلى الخادم، نرى أن عرض النطاق الترددي المتاح في مثالنا بين القفزتين ‘R’ و ‘X’ وكذلك بين القفزتين ‘X’ و ‘Y’ هو 32 كيلوبايت/ثانية. على الرغم من ارتفاع عرض النطاق الترددي المتاح بين القفزات الأخرى، فإن هذه القفزات ستعمل كعنق زجاجة وستحد من الحد الأقصى لعرض النطاق الترددي المتاح للبيانات من ‘A’ إلى ‘B’ عند 32 كيلوبايت/ثانية. وبالمثل، فإن تتبع المسار من الخادم إلى العميل يظهر أن الحد الأقصى لعرض النطاق الترددي هو 64 كيلوبايت/ثانية - بين القفزات ‘Z_1’ و ‘Y_1’، ‘Y_1’ و ‘X_1’ و ‘Q_1’ و ‘P_1’.
نوصي بزيادة حدود النطاق الترددي الخاص بك. يساعد هذا الشبكة من خلال زيادة كمية النطاق الترددي المتاح مما سيؤدي بدوره إلى تحسين تجربتك مع I2P. توجد إعدادات النطاق الترددي في صفحة http://localhost:7657/config . يرجى الانتباه إلى حدود اتصال الإنترنت الخاص بك كما يحددها مزود خدمة الإنترنت، وضبط إعداداتك وفقًا لذلك.
نوصي أيضًا بتعيين قدر كافٍ من عرض النطاق المشترك - وهذا يسمح بتوجيه الأنفاق المشاركة عبر جهاز التوجيه I2P الخاص بك. السماح بحركة المرور المشاركة يبقي جهاز التوجيه الخاص بك متكاملاً بشكل جيد في الشبكة ويحسن من سرعات النقل لديك.
I2P هو عمل قيد التطوير المستمر. يتم تنفيذ الكثير من التحسينات والإصلاحات، وبشكل عام، تشغيل أحدث إصدار سيساعد في تحسين الأداء. إذا لم تقم بذلك، قم بتثبيت أحدث إصدار.
أعتقد أنني وجدت خطأ برمجي، أين يمكنني الإبلاغ عنه؟
يمكنك الإبلاغ عن أي أخطاء/مشاكل تواجهها على نظام تتبع الأخطاء الخاص بنا، والذي يمكن الوصول إليه عبر الإنترنت العادي وعبر I2P. لدينا منتدى نقاش، متاح أيضًا على I2P والإنترنت العادي. يمكنك أيضًا الانضمام إلى قناة IRC الخاصة بنا: إما من خلال شبكة IRC الخاصة بنا، IRC2P، أو على Freenode.
- نظام تتبع الأخطاء الخاص بنا:
- الإنترنت غير الخاص: https://i2pgit.org/I2P_Developers/i2p.i2p/issues
- على I2P: http://git.idk.i2p/I2P_Developers/i2p.i2p/issues
- منتدياتنا: i2pforum.i2p
- لصق السجلات: يمكنك لصق أي سجلات مثيرة للاهتمام في خدمة لصق مثل خدمات الإنترنت غير الخاص المدرجة في PrivateBin Wiki ، أو خدمة لصق I2P مثل نسخة PrivateBin هذه أو خدمة اللصق الخالية من Javascript هذه ثم المتابعة على IRC في #i2p
- IRC: انضم إلى #i2p-dev للنقاش مع المطورين على IRC
يرجى تضمين المعلومات ذات الصلة من صفحة سجلات الـ router المتاحة على: http://127.0.0.1:7657/logs . نطلب منك مشاركة جميع النصوص الموجودة تحت قسم ‘I2P Version and Running Environment’ بالإضافة إلى أي أخطاء أو تحذيرات معروضة في مختلف السجلات المعروضة على الصفحة.
لدي سؤال!
رائع! تواصل معنا عبر IRC:
- على
irc.freenode.netقناة#i2p - على
IRC2Pقناة#i2p
أو انشر في المنتدى وسننشره هنا (مع الإجابة، نأمل ذلك).