Комментарии 9
Весьма занятная штука. Нужно только unbound доставить для нормального кэша.
Задержка резолва не скачет в большую сторону? Или на длительный период не использовали эту схему ?
256.257.258.259
Зачем вы так поступаете с глазами читающих?
Есть же адреса для примеров в документации.
192.0.2.0/24
198.51.100.0/24
203.0.113.0/24
а есть какой-то способ ограничить типы данных которые передаются через выходную ноду? Я бы запустил выходную ноду но как-то не хочется присесть на бутылку правосудия.
Средствами I2P никаких ограничений нет - это уровень, который по факту ниже транспортного пользовательского TCP/UDP. Однако на стороне сервера всё можно резать штатными средствами сетевого ПО.
Возможно, вам будет полезно ознакомиться с данной статьей про уникальный прокси. В ключе выходного узла I2P конфигурация принципиально не отличается (повесить серверный туннель на сокет, который слушает прокси-сервер, и всё). Прокси-серверы, как правило, умеют хорошо фильтровать домены и порты, на которые происходит обращение. Но со своего IP-адреса всё равно не рекомендую выпускать кого-либо.
Проблема DoT и DoH в использовании TLS, который зависит от DNS, который в случае DoT/DoH зависит от... Вобщем, ситуация не очень.
Я предлагаю использовать протокол noise. Ключи рекурсивный резолверов и корневых хранить как отдельно, так и в TXT записях и проверять DNSSec(а то подменят ещё!). Даже название придумал: SilentNoiseDNS(поняли, да? поняли, да? DNS наоборот и беззвучный шум).
DNS over I2P — настоящая приватность DNS-запросов