Comments 18
> Вот, собственно, и все! Вы можете ходить по .i2p и .orion сайтам без дополнительных настроек браузера с любого устройства.
А вот так делать не рекомендуется, так как при переходе с .i2p на обычные адреса по ссылке передаётся Referrer, что может раскрыть вас как пользователя i2p.
А вот так делать не рекомендуется, так как при переходе с .i2p на обычные адреса по ссылке передаётся Referrer, что может раскрыть вас как пользователя i2p.
UFO just landed and posted this here
Ник у вас подходящий)
Причём, это всё вроде бы описано в документации по этому самому i2p, просто нужно читать внимательно =)
Надо просто поставить haproxy вместо tinyproxy и резать все кроме Host и запроса как-такового.
Ну или самому на питоне накалякать с использованием gevent, чтобы быстро работало.
Ну или самому на питоне накалякать с использованием gevent, чтобы быстро работало.
UFO just landed and posted this here
Очень плохо так делать. Если кто-то вставит на скрытосайт картинку из внешних интернетов, то он узнает ваш настоящий IP.
А если я подключаюсь к своему VPS через VPN, то как нужно настроить iptables, чтобы выходить в i2p (он установлен и запущен на VPS'е)?
Настроил так на своём роутере… Хорошо, у меня роутер мощный. Двухядерный процессор только и спасает — i2p выжирает ядро полностью. Ява, чтоли, тому причиной…
У меня тоже самое, больше всего это похоже на баг в последних версиях то ли i2p то ли Java, ибо сначала нагрузка не очень большая, а спустя время выжирает одно ядро и чуть более (15% примерно), при этом в качестве «роутера» у меня, мягко говоря, мощная железка с Intel e3-1240 :( Сама скрытосеть при этом не тормозит сильнее чем обычно, в общем очень странная и не приятная штука.
Никакого бага. Ваш I2P-роутер превращается в floodfill.
Благодарю, так вот оно в чём дело, жалко что нет при этом никакой индикации режима работы, а то я уже по незнанию переставлять роутер и жабу собирался :)
И всё таки это был баг :) в 0.9.19 пофиксили:
Изменения
Floodfill performance improvements
…
Исправлены ошибки
Fixes for high CPU usage in floodfills
…
Правильная команда будет выглядеть так:
т.е.! ставится перед
sudo iptables -t nat -I PREROUTING -i _LANETH_ ! -d 192.168.4.0/24 -p tcp --dport 80 -j REDIRECT --to-ports 8888
т.е.! ставится перед
-d 192.168.4.0/24
, а не перед самим адресом[!] -d, --destination address[/mask][,...]ipset.netfilter.org/iptables.man.html
Sign up to leave a comment.
Прозрачное проксирование в I2P и Tor