Форум бесплатно и без регистрации

Вы хотите отреагировать на этот пост ? Создайте аккаунт всего в несколько кликов или войдите на форум.
Форум бесплатно и без регистрации

Форум бесплатно и без регистрации. Приглашает всех желающих размешать свои темы, ссылки, банеры на нашем проекте.

Вход

Забыли пароль?

РСЯ

Пример HTML-страницы

Пользователи онлайн


Кто сейчас на форуме

Сейчас посетителей на форуме: 1, из них зарегистрированных: 0, скрытых: 0 и гостей: 1

Нет


[ Посмотреть весь список ]


Больше всего посетителей (168) здесь было Вт Апр 17, 2018 1:03 pm

LiveInternet


Сообщения, получившие больше всего реакций за месяц


    Настроить доступ к консоли маршрутизатора

    Admin
    Admin
    Основатель
    Основатель


    Сообщения : 275
    Дата регистрации : 2015-05-06

    Лист персонажа
    КУБИК: ШКАЛА

    Настроить доступ к консоли маршрутизатора Empty Настроить доступ к консоли маршрутизатора

    Сообщение автор Admin Вт Окт 05, 2021 4:07 pm

    Как я могу настроить доступ к консоли маршрутизатора с других машин или защитить этот доступ паролем?
    В целях безопасности консоль администратора маршрутизатора по умолчанию прослушивает только соединения на локальном интерфейсе. Существует два способа удаленного доступа к консоли:

    ШШШ-туннель
    Настройка вашей консоли для доступа по общедоступному IP-адресу с именем пользователя и паролем
    Они подробно описаны ниже:

    Настроить доступ к консоли маршрутизатора I2p_socks_proxy_settings2

    ШШШ-туннель
    Если вы используете операционную систему, подобную Unix, это самый простой способ удаленного доступа к вашей консоли I2P. (Примечание: Программное обеспечение SSH-сервера доступно, например, для систем под управлением Windows https://github.com/PowerShell/Win32-OpenSSH )
    Как только вы настроили SSH-доступ к своей системе, флаг "-L" передается SSH с соответствующими аргументами - например:
    ssh -L 7657:локальный хост:7657 (system_ip)

    где '(system_ip)' заменяется IP-адресом вашей системы. Эта команда перенаправляет порт 7657 (номер перед первым двоеточием) на порт удаленной системы (как указано в строке "localhost" между первым и вторым двоеточиями) 7657 (номер после второго двоеточия). Ваша удаленная консоль I2P теперь будет доступна в вашей локальной системе как 'http://localhost:7657 " и будет доступен до тех пор, пока ваш сеанс SSH активен. Если вы хотите запустить сеанс SSH без запуска оболочки в удаленной системе, вы можете добавить флаг "-N":
    ssh -NL 7657:локальный хост:7657 (system_ip)

    Настройка вашей консоли для доступа по общедоступному IP-адресу с именем пользователя и паролем
    Откройте ~/.i2p/клиенты.конфигурация и замените
    Клиентское приложение.0.аргументы=7657 ::1,127.0.0.1 ./ веб-приложения/

    с
    Клиентское приложение.0.аргументы=7657 ::1,127.0.0.1,( system_ip) ./веб-приложения/

    где вы заменяете (system_ip) общедоступным IP-адресом вашей системы
    Перейти к http://localhost:7657/configui и при желании добавьте имя пользователя и пароль консоли - Настоятельно рекомендуется добавить имя пользователя и пароль, чтобы защитить вашу консоль I2P от несанкционированного доступа, что может привести к деанонимизации.
    Перейдите на http://localhost:7657/indexu нажмите "Мягкий перезапуск", это перезапустит для JVM и перезагрузит клиентские приложения
    После этого вы сможете удаленно подключиться к своей консоли. Загрузите консоль маршрутизатора по адресу http://(system_ip):7657, и вам будет предложено ввести имя пользователя и пароль, указанные на шаге 2 выше, если ваш браузер поддерживает всплывающее окно аутентификации.
    ПРИМЕЧАНИЕ: Вы можете указать 0.0.0.0 в приведенной выше конфигурации. Это указывает интерфейс, а не сеть или сетевую маску. 0.0.0.0 означает "привязка ко всем интерфейсам", поэтому он может быть доступен на 127.0.0.1:7657, а также на любом IP-адресе LAN / WAN. Будьте осторожны при использовании этой опции, так как консоль будет доступна по ВСЕМ адресам, настроенным в вашей системе.
    Как я могу использовать приложения с других моих машин?
    Пожалуйста, ознакомьтесь с предыдущим ответом для получения инструкций по использованию переадресации портов SSH, а также посмотрите эту страницу в своей консоли: http://localhost:7657/configi2cp

    Можно использовать I2P как Прокси-сервер SOCKS?
    Прокси-сервер SOCKS работает с версии 0.7.1. Поддерживаются SOCKS 4/4a/5. У I2P нет SOCKS outproxy, поэтому он ограничен для использования только в I2P.

    Многие приложения пропускают конфиденциальную информацию, которая может идентифицировать вас в Интернете, и это риск, о котором следует знать при использовании прокси-сервера I2P SOCKS. I2P фильтрует только данные подключения, но если программа, которую вы собираетесь запустить, отправляет эту информацию в виде контента, I2P не сможет защитить вашу анонимность. Например, некоторые почтовые приложения отправляют IP-адрес компьютера, на котором они работают, на почтовый сервер. У I2P нет способа отфильтровать это, поэтому использование I2P для "соксификации" существующих приложений возможно, но крайне опасно.

    Если вы хотите больше информации по поводу носки прокси и приложений, обратите внимание на советы на этой странице

    Как я могу попасть на IRC, BitTorrent или другой сервис в обычном интернете?
    Если только исходящий запрос не был специально настроен для службы, к которой вы хотите подключиться, это невозможно сделать. В настоящее время запущено только три типа исходящих программ: HTTP, HTTPS и электронная почта. Обратите внимание, что нет никакого SOCKS outproxy. Если требуется этот тип услуг, мы рекомендуем вам использовать Tor. Пожалуйста, имейте в виду, что проект Tor рекомендует не использовать BitTorrent через Tor, так как при этом возникают серьезные проблемы, связанные с анонимностью.

    Конфиденциальность и безопасность
    А мой роутер является "выходным узлом" в обычный интернет? Я не хочу, чтобы так было.
    Нет. В отличие от Tor, "выходные узлы" - или "исходящие узлы", как их называют в сети I2P, - не являются неотъемлемой частью сети. Только добровольцы, которые специально настраивают и запускают отдельные приложения, будут передавать трафик в обычный Интернет. Их очень, очень мало. По умолчанию HTTP-прокси I2P (настроенный для работы на порту 4444) включает один выход: false.i2p. Это осуществляется на добровольной основе компанией Meeh. На наших форумах доступно руководство по outproxy, если вы хотите узнать больше о запуске outproxy.

    Безопасно ли использовать I2P?
    Прежде чем использовать I2P, всегда соблюдайте Элементарную Компьютерную Гигиену! Своевременно применяйте обновления программного обеспечения, предоставленные поставщиком вашей операционной системы. Будьте в курсе состояния вашего брандмауэра и состояния антивируса, если вы его используете. Всегда приобретайте программное обеспечение из достоверных источников.

    I2P стремится быть безопасным в своей конфигурации по умолчанию для всех пользователей.

    Может быть опасно использовать I2P в том, что проект называет "строгими странами", где закон может быть неясен в отношении анонимизации программного обеспечения и где риски оцениваются как достаточно высокие. Большинство одноранговых узлов I2P находятся не в тех строгих странах, а те, которые находятся, находятся в "скрытом режиме", где они взаимодействуют с остальной частью сети более ограниченными способами, так что они менее заметны для сетевых наблюдателей.

    Я вижу IP-адреса всех других узлов I2P в консоли маршрутизатора. Означает ли это, что мой ИП-адрес виден другим?
    Да, и так работает полностью распределенная одноранговая сеть

    Хотя тот факт, что на вашем компьютере работает I2P, является общедоступным, никто не может видеть в нём ваши действия. Вы не можете сказать, предоставляет ли в общий доступ пользователь за этим и IP-адресом файлы, размещает веб-сайт, проводит исследования или просто запускает узел для обеспечения пропускной способности проекта.

    Легко ли обнаружить использование I2P путем анализа сетевого трафика?
    Можно сделать вывод, что кто-то использует сеть I2P с некоторой надежностью, но немного сложно знать наверняка. Самый надежный способ узнать наверняка - это иметь компьютер с довольно стабильным IP-адресом, который, как вы подозреваете, является пользователем I2P, и кучу компьютеров, которыми вы управляете в разных сетях, на которых работает I2P. Когда один из них подключится к вашему подозрительному компьютеру, вы сможете увидеть их маршрутизатор I2P в базе данных netDb. Это может занять время, и это может никогда не произойти. Вы также можете попробовать заблокировать весь запутанный трафик в определенной сети, пока не убедитесь, что каждый маршрутизатор I2P в этой сети потерял всех своих одноранговых узлов. В этот момент они обратятся к серверам повторного заполнения, чтобы получить больше одноранговых узлов, что, вероятно, может наблюдать сетевой администратор.

    Безопасно ли использовать аутпрокси?
    I2P не шифрует Интернет, как и Tor - например, с помощью протокола TLS (Transport Layer Security). I2P и Tor нацелены на безопасную и анонимную передачу вашего трафика как есть по соответствующей сети до места назначения. Любой незашифрованный трафик, сгенерированный в вашей системе, будет поступать в outproxy (на I2P) или на выходной узел (на Tor) в виде незашифрованного трафика. Это означает, что вы уязвимы для слежки со стороны операторов outproxy. Один из способов защитить ваш трафик outproxy от этого - убедиться, что любой трафик, который будет обрабатываться outproxy, зашифрован с помощью TLS.

    Для большей информации вы можете почитать Часто ЗАДАВАЕМЫЕ вопросы по Tor для получения ответа на вопрос: https://www.torproject.org/docs/faq#CanExitNodesEavesdrop

    Кроме того, вы можете быть уязвимы для сговора между оператором outproxy и операторами других сервисов I2P, если вы используете одни и те же туннели ("общие клиенты"). На zzz.i2p есть дополнительное обсуждение этого вопроса. Эта дискуссия была отражена и на наших форумах.

    В конечном счете, на этот вопрос можете ответить только вы, потому что правильный ответ зависит от вашего поведения в Интернете, вашей модели угроз и того, насколько вы решите доверять оператору outproxy.

    А как насчет атак "деанонимизации"?
    Снижение анонимности обычно достигается путем А) определения характеристик, которые согласуются между анонимными личностями, или Б) определения эфемерных характеристик повторяющихся соединений. Мы говорим "уменьшение" анонимности, потому что многие из этих характеристик разделяются многими нашими пользователями, что делает эти "наборы анонимности", чем меньше набор анонимности и чем к более маленьким наборам вы принадлежите, тем более хрупкой ваша анонимность.

    Атаки на I2P в прошлом основывались на корреляции хранилища и проверки netDb, путем рандомизации задержки между хранением и проверкой мы снижаем согласованность, с которой эта проверка может быть связана с деятельностью I2P, тем самым ограничивая полезность этой точки данных.

    Атаки на программное обеспечение, настроенное для работы с I2P, выходят за рамки задач I2P. При просмотре I2P или размещении сервисов I2P пользователь несет ответственность за рассмотрение своей модели угроз. Браузеры особенно проблематичны из-за атак на отпечатки пальцев и широкого спектра информации, которую можно получить из них. Считается, что использование стандартизированного профиля просмотра помогает смягчить воздействие снятия отпечатков пальцев.

    Пересаживает
    Мой маршрутизатор запущен уже несколько минут и у него нет или очень мало соединений
    Новые установки I2P выполняют процесс повторного заполнения автоматически, а также когда количество известных одноранговых узлов падает до резко низкого значения. Если вам необходимо выполнить повторную установку вашего маршрутизатора, пожалуйста, ознакомьтесь с инструкциями по повторной установке.

    Как вручную выполнить начальную загрузку маршрутизатора (пересаживается)?

      Текущее время Пн Май 20, 2024 10:26 am