Зависит от трафика, вестимо. Каждый пакет фактически шифруется 5 раз: чеснок, стандартный 3-узловой тоннель и транспорт, ну и соответственно в другую сторону.
Чем плохо интеловское шифрование не в плане спрятаться от всех, а в плане обхода цензуры?
«Тут никаких особых требований нет, VDS или просто арендованный сервер — в зависимости от потребностей и финансовых возможностей. Лишь бы была машинка с root-доступом, которая тянула бы java.»
Вопрос заключается в том будет ли VDS поддерживать инструкции процессора AES-NI, а то без них все станет весьма нерадостно, поскольку I2P это по сути своей многослойное AES шифрование.
На самом деле эта идея продиктована в первую очередь упрощением работы с I2P.
Надо вам попасть на какой то ресурс внутри сети, вы не заморачиваетесь с прокси, а запускаете маршутизатора и с той же страницы, где у вас настройки идете по нужному вам I2P адресу.
Кстати у них если такое дело, что обновляют версию и у маршутизатора меняется I2P адрес, в итоге те кто коннектятся по старым IP адресам получают отлуп.
Лагает он как раз по причине того что народ все время поднимает и опускает маршутизаторы.
Вот допустим вы остановили ваш маршутизатор, а через вас куча тоннелей шло. Создатели этих тоннелей продолжают их использовать, посылая данные в никуда и ожидая ниоткуда.
Прямого способа узнать что тоннель уже не функционирует нет.
Правильным решением, по моему разумению, было бы сообщение, аналогичное сообщению для создания тоннеля, которое бы узел рассылал через все свои тоннели, что он отключается.
У меня для этого есть иная идея: все http запросы в I2P через встроенный web-сервер, который используется для администирования, работающий по принципу анонимайзера. И все ссылки в получаемых страницах заменяются на него и адрес в качестве параметров.
Тогда все обращения к I2P адресам будут обеспечивать должную анонимность, а обращения к обычным адресам дальше собственного узла не уйдут.
«Через i2p не проходят гигазы трафика. Ну никак не проходят. Я уж и сто мегабит давал, и гигабит. Свободного сервера с 10кой пока нет, хотя есть острое желание попробовать. Не берут такой полосы. Дай бог, 300-400 килобит.»
Floodfill включать не пробовали? Тогда всякая новая информация о каком либо узле будет обмениваться с вашими соседями, что резко повысит трафик.
>Пишете что для понимания всех этих деталей нужно анализировать трафик. Но не легче ли анализировать исходный код java клиента?
Так исходный код так или иначе приходится трассировать, а он достаточно запутанный. Потому проще распечатать сами сообщения.
>Насколько я понимаю, I2P нельзя использовать просто как proxy, таким же образом как используется Tor. Именно поэтому и приходится для каждого приложения писать какой-то свой код который должен знать о том как работает сама I2P, в то время как в Tor достаточно просто взять программу которая уже работает через обычный TCP, и пустить её через proxy, что разумеется существенно упрощает использование.
Все дело в разных задачах: Тор в первую очередь предназначен для анонимного доступа в обычный интернет, а I2P это самостоятельная сеть со своими ресурсами и адресами.
>После проведённой работы с клиентом, понимаете ли вы зачем нужно это уложнение в I2P, есть ли какая-то объективная причина, или это одна из очередных странностей (как например сам факт что он написан на java) и можно ли его исправить?
Разработчики говорят потому что проект делался в разное время разными людьми в разное время.
> Можно ли написать клиентский модуль для I2P который будет предоставлять к примеру Socks интерфейс для каждого клиента, через который можно будет пускать любой трафик? (Разумеется резолвя .i2p адреса через этот же самый proxy.)
В I2P есть понятие floodfill-ов, это такие узлы которые обладают достаточно полной информации о сети, и, кроме того, берут на себя обязательства сообщать всю новую информацию другим floodfill-ам. Фактические это некие «справочники» сети, сообщающие любому желающему как обратиться к тому или иному узлу. Обычные маршутизаторы занимаются только построением тоннелей и пересылкой через них данных.
Скажите пожалуйста, а есть ли системы, симулирующие правдоподобно поведение лимитных заявок.
То есть учащийся трейдер ставит лимитную заявку по своей стороне в очередь и она исполняется приблизительно в то же самое время как если бы была поставлена на настоящий рынок?
Добавил все пропущенные файлы и обновил устаревшие.
Положил временный Makefile.
Теперь все должно собираться.
boost и crypto++ установите сами из репозитория вашего линукса
Используется именно вариант a). Дважды тот же самый ключ.
Насколько я понимаю они таким образом пытались убрать IV, передаваемый открыто.
Согласен что идея дурацкая, как надевать два презерватива одновременно.
Я уверен лишь в том, что используется именно этот вариант — иначе другие узлы не смогли бы понять мои сообщения, равно как и я их.
Когда только начинал свой проект первым делом посмотрел на них. Там еще очень многое было не сделано: на тот момент не было даже туннелей. Сейчас они из добавили, но пока лишь транзитные.
В целом же у меня несколько иное видение по поводу развития проекта чем у них.
LeaseSet это множество тоннелей, ведущих к данной точке назначения. Для одного адреса LeaseSet всегда одинков, если в сети появится другой LeaseSet с тем же адресом, то правильным будет считаться более поздний.
Вы запрашиваете LeaseSet через тоннель, и если тот маршутизатор, который вы запрашиваете, окажется принадлежащими спецслужбам, то единственно что они могут узнать что некто интересуется этим адресом, а кто именно они не знают, потому как не знают, откуда идет ваш исходящий тоннель.
forum.i2p формирует LeaseSet сам, выбирая из списка входящих тоннелей какие считает нужным. Затем он рассылает его нескольким маршутизаторам, а те передают дальше друг друга.
Что будет если попытаться себя за кого то другого, я, честно говоря, не знаю. Самому интересно. Возможно это у них дыра.
Чем плохо интеловское шифрование не в плане спрятаться от всех, а в плане обхода цензуры?
Вопрос заключается в том будет ли VDS поддерживать инструкции процессора AES-NI, а то без них все станет весьма нерадостно, поскольку I2P это по сути своей многослойное AES шифрование.
Надо вам попасть на какой то ресурс внутри сети, вы не заморачиваетесь с прокси, а запускаете маршутизатора и с той же страницы, где у вас настройки идете по нужному вам I2P адресу.
Вот допустим вы остановили ваш маршутизатор, а через вас куча тоннелей шло. Создатели этих тоннелей продолжают их использовать, посылая данные в никуда и ожидая ниоткуда.
Прямого способа узнать что тоннель уже не функционирует нет.
Правильным решением, по моему разумению, было бы сообщение, аналогичное сообщению для создания тоннеля, которое бы узел рассылал через все свои тоннели, что он отключается.
Тогда все обращения к I2P адресам будут обеспечивать должную анонимность, а обращения к обычным адресам дальше собственного узла не уйдут.
Floodfill включать не пробовали? Тогда всякая новая информация о каком либо узле будет обмениваться с вашими соседями, что резко повысит трафик.
Так исходный код так или иначе приходится трассировать, а он достаточно запутанный. Потому проще распечатать сами сообщения.
>Насколько я понимаю, I2P нельзя использовать просто как proxy, таким же образом как используется Tor. Именно поэтому и приходится для каждого приложения писать какой-то свой код который должен знать о том как работает сама I2P, в то время как в Tor достаточно просто взять программу которая уже работает через обычный TCP, и пустить её через proxy, что разумеется существенно упрощает использование.
Все дело в разных задачах: Тор в первую очередь предназначен для анонимного доступа в обычный интернет, а I2P это самостоятельная сеть со своими ресурсами и адресами.
>После проведённой работы с клиентом, понимаете ли вы зачем нужно это уложнение в I2P, есть ли какая-то объективная причина, или это одна из очередных странностей (как например сам факт что он написан на java) и можно ли его исправить?
Разработчики говорят потому что проект делался в разное время разными людьми в разное время.
> Можно ли написать клиентский модуль для I2P который будет предоставлять к примеру Socks интерфейс для каждого клиента, через который можно будет пускать любой трафик? (Разумеется резолвя .i2p адреса через этот же самый proxy.)
Именно так сейчас официальный клиент и работает.
Запрос другого маршутизатора можно и напрямую.
То есть учащийся трейдер ставит лимитную заявку по своей стороне в очередь и она исполняется приблизительно в то же самое время как если бы была поставлена на настоящий рынок?
Положил временный Makefile.
Теперь все должно собираться.
boost и crypto++ установите сами из репозитория вашего линукса
Log.h и Queue.h сейчас выложу.
Правильные main и Makefile еще не сделаны.
Насколько я понимаю они таким образом пытались убрать IV, передаваемый открыто.
Согласен что идея дурацкая, как надевать два презерватива одновременно.
Я уверен лишь в том, что используется именно этот вариант — иначе другие узлы не смогли бы понять мои сообщения, равно как и я их.
В целом же у меня несколько иное видение по поводу развития проекта чем у них.
Вы запрашиваете LeaseSet через тоннель, и если тот маршутизатор, который вы запрашиваете, окажется принадлежащими спецслужбам, то единственно что они могут узнать что некто интересуется этим адресом, а кто именно они не знают, потому как не знают, откуда идет ваш исходящий тоннель.
Что будет если попытаться себя за кого то другого, я, честно говоря, не знаю. Самому интересно. Возможно это у них дыра.