Как ни тюнил систему (sysctl.conf), перформанс в связке с I2P в несколько раз хуже чем с OpenVPN. Затрудняюсь точно сказать почему.
Кажется, идея гонять PPP через TCP и поверх этого IP, оказалась менее жизнеспособной, чем OpenVPN через TCP (при всем криптографическом оверхеде последнего).
Спасибо за комментарий. Я думал про pptp, ведь там данные бегают поверх TCP-сокета, но уперся в необходимость PPP-соединения, то есть линка на канальном уровне, который ниже TCP/UDP. Увы, i2pd не предоставляет туннели канального уровня.
Конечно! Каждый роутер в сети - часть ее общей мощности.
В I2P есть базовые маханизмы для идентификации, чтобы при построении туннелей можно было выбирать узлы, которые наверняка дадут хороший перформанс: флаг доступности (доступен ли извне или сидит за NAT) и лимит скорости для транзитных узлов, установленный оператором в конфиге. Все это не гарантирует хороший физический канал, но дает надежду.
Верно, i2pd с дефолтным конфигом. Конфигурируются только туннели (клиентский и серверный).
У I2P два разных клиента сети. Я пишу о том, который на C++ (i2pd). Обычно же люди, гугля, приходят к Java-реализации. На ней я описанное не пробовал, но во многих других тестах "Java-роутер" дает сильные просадки по скорости и по потреблению ресурсов.
в качестве нод I2P выступают ноды на мощных каналах
Узлы I2P практически невозможно модерировать, поэтому сеть полна разношерстными серверами, среди которых хорошие VPS в датацентрах и подкроватные полухромые сервачки на USB-модемах и одноплатниках.
Весьма хорошее качество туннелей во многом обусловлено их "шириной" (quantity). Можно представить туннель как логический канал связи, состоящий из физических нитей. Количество таких нитей - параметр quantity. Трафик делится между всеми нитями, что в некоторой степени нивелирует "хромые" узлы в туннеле, не давая им единолично заткнуть сообщение конечных участников в минимум.
Спасибо за комментарий. Дополнил скрин замера скорости комментарием "Один из замеров на канале с честными 200Мб/сек (значения всегда прыгают)".
VPN, в отличие от прокси, подразумевает не только "бытовое использование десктопной системы"
не спорю; я описал для чего использую VPN именно я в домашних условиях и в описанном случае; это действительно только "бытовое использование десктопной системы"
На мой взгляд, I2P - это "не обычный" обфускатор, в том и соль; к обычной приватности он может дать анонимность и гиперболизированные фичи пресловутого "дабл впн" с рандомными промежуточными узлами, которые меняются каждые 10 минут и скрывают от наблюдателя не только адрес сервера, куда ходит пользователь, но и протокол, который он использует. И, в отличие от коммерческих дабл-трипл-впн, тут промежуточные узлы честно случайные и честно ничего никому не раскроют, т.к. сами не знаю кто вы и куда гоняете трафик и ваш ли этот трафик вообще.
Описанный механизм может быть легко перенесен на похожие случаи с другими приложениями, в том числе без использования сети I2P
Помимо гайда, статья - наглядный пример по завороту трафика чего угодно куда угодно через использование сетевых пространств имен.
с systemd-resolved, который в 12-м Дебиане по умолчанию, оно тоже прекрасно работает
Вполне может быть, но в моем деривативе Debian 12 на десктопе systemd-resolved выпилен по каким-то причинам, поэтому без resolvconf не работает) Надеюсь, совет из статьи никому не навредит.
Стараюсь не уйти в дебри дискуссий, так как статья не о хороших и плохих браузерах и движках, да и не о безопасности в целом, а о JS и неожиданных фичах, из-за которых в некоторых кругах пользователей его наглухо отрубают.
Это не гайд к действию, а скорее небольшое чтиво на "подумать". Вполне вероятно, после статьи и ваших комментариев кто-то придет к использованию Brave. Я не против.
технология не безобидная и использовать ее надо осторожно, ответственно и с теоритической подготовкой
Моя субъективщина, основанная на том, что Firefox известен обычному пользователю "из Одноклассников" и, учитывая все возможные настройки FF из коробки, этот браузер можно наделить статусом "потенциал приватности", а вот Chromium-поделия без особых навыков даже тестировать затруднительно. Например, WebRTC в хромах вообще не отключается нативно by design.
Но я с вами не спорю. Много факторов зависит от того кому именно рекомендация и кто ее дает.
Если вам нечего скрывать - ничего не скрывайте. Статья о том, что вдруг кому-то не безразлична его приватность, а браузер незаметно позволяет ее красть. Это не завершенный философский трактат, чтобы искать в нем строгую систему от причин до следствий; лишь заметка о неожиданных фичах в привычном браузере.
Про приватность (и тем более про анонимность) в контексте обычного интернета очень сложно говорить. Каждый аспект заслуживает отдельного туториала и мозговой активности пользователя для грамотной настройки своего устройства, но риск утечки каких-либо данных все равно очень вероятен просто из-за пробелов в теории и неаккуратности.
Эта статья по узкой и неочевидной теме, о которой иногда даже опытные пользователи защещенного DNS и супер-трипл-VPN не задумываются. Постарался поднять флаг к тому, что не лишним будет еще раз вспомнить, что современные браузеры и сайты - это своеобразный тихий ужас.
Тема приватности в целом и обсуждения о ее ущемлении могут идти намного дальше, согласен. Эта статья узко про веб-браузеры и скрытые угрозы, которые многие из нас привыкли не видеть.
В статье дважды упоминается "только локальная авторизация". Значит ли это, что в гайде рассмотрен не федерируемый (изолированный) сервер и если да, почему?
Желание такое конечно же есть. Есть и прогресс. Лично для меня интересна тема голосовых разговоров через I2P. В этом направлении тоже пока что не все идеально, но митап провести можно и есть общая положительная тенденция к повышению стабильности.
Что касается старых роутеров в сети, то тут уже ничего не попишешь: у многих пользователей I2P-роутеры стоят на серверах, которые находятся в автономном режиме и обслуживаются 1-2 раза в год.
Отличная заметка.
Как ни тюнил систему (sysctl.conf), перформанс в связке с I2P в несколько раз хуже чем с OpenVPN. Затрудняюсь точно сказать почему.
Кажется, идея гонять PPP через TCP и поверх этого IP, оказалась менее жизнеспособной, чем OpenVPN через TCP (при всем криптографическом оверхеде последнего).
Ценное замечание, спасибо.
Элегантно и просто! Говоря о PPTP, упустил из виду PPP over TCP, и уперся в тупик. Жду вашу статью с конфигами)
Спасибо за комментарий. Я думал про pptp, ведь там данные бегают поверх TCP-сокета, но уперся в необходимость PPP-соединения, то есть линка на канальном уровне, который ниже TCP/UDP. Увы, i2pd не предоставляет туннели канального уровня.
Можете подсказать (или развить) ход вашей мысли?
Конечно! Каждый роутер в сети - часть ее общей мощности.
В I2P есть базовые маханизмы для идентификации, чтобы при построении туннелей можно было выбирать узлы, которые наверняка дадут хороший перформанс: флаг доступности (доступен ли извне или сидит за NAT) и лимит скорости для транзитных узлов, установленный оператором в конфиге. Все это не гарантирует хороший физический канал, но дает надежду.
Верно, i2pd с дефолтным конфигом. Конфигурируются только туннели (клиентский и серверный).
У I2P два разных клиента сети. Я пишу о том, который на C++ (i2pd). Обычно же люди, гугля, приходят к Java-реализации. На ней я описанное не пробовал, но во многих других тестах "Java-роутер" дает сильные просадки по скорости и по потреблению ресурсов.
Узлы I2P практически невозможно модерировать, поэтому сеть полна разношерстными серверами, среди которых хорошие VPS в датацентрах и подкроватные полухромые сервачки на USB-модемах и одноплатниках.
Весьма хорошее качество туннелей во многом обусловлено их "шириной" (quantity). Можно представить туннель как логический канал связи, состоящий из физических нитей. Количество таких нитей - параметр quantity. Трафик делится между всеми нитями, что в некоторой степени нивелирует "хромые" узлы в туннеле, не давая им единолично заткнуть сообщение конечных участников в минимум.
Очень дельное замечание, благодарю. Добавил в клиентский конфиг.
Спасибо за комментарий. Дополнил скрин замера скорости комментарием "Один из замеров на канале с честными 200Мб/сек (значения всегда прыгают)".
не спорю; я описал для чего использую VPN именно я в домашних условиях и в описанном случае; это действительно только "бытовое использование десктопной системы"
Попробуйте https://duck.ai (DuckDuckGo прослойка без регистрации и VPN)
Спасибо за комментарий, но я с вами не согласен.
На мой взгляд, I2P - это "не обычный" обфускатор, в том и соль; к обычной приватности он может дать анонимность и гиперболизированные фичи пресловутого "дабл впн" с рандомными промежуточными узлами, которые меняются каждые 10 минут и скрывают от наблюдателя не только адрес сервера, куда ходит пользователь, но и протокол, который он использует. И, в отличие от коммерческих дабл-трипл-впн, тут промежуточные узлы честно случайные и честно ничего никому не раскроют, т.к. сами не знаю кто вы и куда гоняете трафик и ваш ли этот трафик вообще.
Помимо гайда, статья - наглядный пример по завороту трафика чего угодно куда угодно через использование сетевых пространств имен.
чистейшая правда, ей-богу!
Вполне может быть, но в моем деривативе Debian 12 на десктопе systemd-resolved выпилен по каким-то причинам, поэтому без resolvconf не работает) Надеюсь, совет из статьи никому не навредит.
Тема статьи - не моя основная деятельность, поэтому о киллер-фиче хрома hsts никогда не слышал. Любопытно. Спасибо за отличное дополнение.
В свое оправдание могу привести только цитату:
Вы правы, спасибо.
Стараюсь не уйти в дебри дискуссий, так как статья не о хороших и плохих браузерах и движках, да и не о безопасности в целом, а о JS и неожиданных фичах, из-за которых в некоторых кругах пользователей его наглухо отрубают.
Это не гайд к действию, а скорее небольшое чтиво на "подумать". Вполне вероятно, после статьи и ваших комментариев кто-то придет к использованию Brave. Я не против.
Моя субъективщина, основанная на том, что Firefox известен обычному пользователю "из Одноклассников" и, учитывая все возможные настройки FF из коробки, этот браузер можно наделить статусом "потенциал приватности", а вот Chromium-поделия без особых навыков даже тестировать затруднительно. Например, WebRTC в хромах вообще не отключается нативно by design.
Но я с вами не спорю. Много факторов зависит от того кому именно рекомендация и кто ее дает.
Если вам нечего скрывать - ничего не скрывайте. Статья о том, что вдруг кому-то не безразлична его приватность, а браузер незаметно позволяет ее красть. Это не завершенный философский трактат, чтобы искать в нем строгую систему от причин до следствий; лишь заметка о неожиданных фичах в привычном браузере.
Про приватность (и тем более про анонимность) в контексте обычного интернета очень сложно говорить. Каждый аспект заслуживает отдельного туториала и мозговой активности пользователя для грамотной настройки своего устройства, но риск утечки каких-либо данных все равно очень вероятен просто из-за пробелов в теории и неаккуратности.
Эта статья по узкой и неочевидной теме, о которой иногда даже опытные пользователи защещенного DNS и супер-трипл-VPN не задумываются. Постарался поднять флаг к тому, что не лишним будет еще раз вспомнить, что современные браузеры и сайты - это своеобразный тихий ужас.
Тема приватности в целом и обсуждения о ее ущемлении могут идти намного дальше, согласен. Эта статья узко про веб-браузеры и скрытые угрозы, которые многие из нас привыкли не видеть.
Спасибо за хороший гайд.
По поводу NGINX: в оф.документации есть вариант с Caddy. Лично проверял - сделает этот гайд еще проще (но дело вкуса конечно): https://matrix-org.github.io/synapse/latest/reverse_proxy.html?highlight=caddy#caddy-v2
В статье дважды упоминается "только локальная авторизация". Значит ли это, что в гайде рассмотрен не федерируемый (изолированный) сервер и если да, почему?
Желание такое конечно же есть. Есть и прогресс. Лично для меня интересна тема голосовых разговоров через I2P. В этом направлении тоже пока что не все идеально, но митап провести можно и есть общая положительная тенденция к повышению стабильности.
Что касается старых роутеров в сети, то тут уже ничего не попишешь: у многих пользователей I2P-роутеры стоят на серверах, которые находятся в автономном режиме и обслуживаются 1-2 раза в год.