Как стать автором
Обновить

Комментарии 9

Весьма занятная штука. Нужно только unbound доставить для нормального кэша.

Задержка резолва не скачет в большую сторону? Или на длительный период не использовали эту схему ?

При длине туннелей в два хопа с обеих сторон ощутимых фризов ни разу не ловил. Пинг больше двух секунд не поднимался. С замерами тестировал пару часов.

256.257.258.259

Зачем вы так поступаете с глазами читающих?
Есть же адреса для примеров в документации.

192.0.2.0/24
198.51.100.0/24
203.0.113.0/24

В даркнете слишком мало насилия, я умножаю его в статьях на Хабре)

а есть какой-то способ ограничить типы данных которые передаются через выходную ноду? Я бы запустил выходную ноду но как-то не хочется присесть на бутылку правосудия.

Средствами I2P никаких ограничений нет - это уровень, который по факту ниже транспортного пользовательского TCP/UDP. Однако на стороне сервера всё можно резать штатными средствами сетевого ПО.

Возможно, вам будет полезно ознакомиться с данной статьей про уникальный прокси. В ключе выходного узла I2P конфигурация принципиально не отличается (повесить серверный туннель на сокет, который слушает прокси-сервер, и всё). Прокси-серверы, как правило, умеют хорошо фильтровать домены и порты, на которые происходит обращение. Но со своего IP-адреса всё равно не рекомендую выпускать кого-либо.

Спасибо за ценный комментарий

Проблема DoT и DoH в использовании TLS, который зависит от DNS, который в случае DoT/DoH зависит от... Вобщем, ситуация не очень.

Я предлагаю использовать протокол noise. Ключи рекурсивный резолверов и корневых хранить как отдельно, так и в TXT записях и проверять DNSSec(а то подменят ещё!). Даже название придумал: SilentNoiseDNS(поняли, да? поняли, да? DNS наоборот и беззвучный шум).

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории