Abschnitte der Website
Die Wahl des Herausgebers:
- Warum braucht ein Laptop eine kleine SSD und lohnt es sich, Windows darauf zu installieren?
- Einen Rahmen einfügen. Rahmen erstellen. Bereitstellung eines Noframes-Fallbacks
- Windows-Systemwiederherstellung Endlose automatische Wiederherstellungsvorbereitung
- Reparieren eines Flash-Laufwerks mit Programmen So reparieren Sie einen USB-Anschluss an einem Laptop
- Die Festplattenstruktur ist beschädigt; Lesen ist nicht möglich, was soll ich tun?
- Was ist Festplatten-Cache-Speicher und warum wird er benötigt? Wofür ist die Cache-Größe verantwortlich?
- Woraus besteht ein Computer?
- Die Struktur der Systemeinheit – welche Komponenten für den Betrieb des Computers verantwortlich sind. Merkmale der internen Geräte der Systemeinheit
- So wandeln Sie eine Festplatte in eine SSD um
- Eingabegeräte umfassen
Werbung
Anonymes i2p-Netzwerk. Enthüllung der Geheimnisse des I2P-Netzwerks |
I2p ist anonymes Netzwerk für unsichtbaren Internetzugang. Am häufigsten wird es zum Schutz der Datenübertragung verwendet. Die Nutzung von I2p ist möglich normale Computer und weiter Android-Geräte. Um unsichtbar auf das Internet zugreifen zu können, müssen Sie es installieren Sonderprogramm zu deinem Computer. Das Programm wird kostenlos verteilt und ist auf der offiziellen Website des Entwicklers verfügbar. Im Kern ist das I2P-Netzwerk kein direkter Zugang zum Internet. Alle Anfragen durchlaufen sogenannte „Tunnel“, die Anonymität und Datenschutz gewährleisten.
I2p-SetupGrundlegende Empfehlungen zur Einrichtung Ihres Routers werden Ihnen direkt nach dem Öffnen des Programms im Internet Explorer angezeigt. Sie befinden sich im obersten Fenster. Hier finden Sie eine kleine Anleitung sowie Links zum Abschnitt „FAQ“ auf der offiziellen Website des Entwicklers. So beheben Sie FehlerHier sollten Sie auf folgenden Parameter achten: In der Spalte „Netzwerk“ sollte das Symbol „OK“ erscheinen. Das bedeutet, dass alle Einstellungen korrekt sind und der Router betriebsbereit ist. Sollte in der Spalte „Netzwerk“ ein Fehler angezeigt werden, muss dieser behoben werden. Sehr häufig erscheint die Fehlermeldung „Von Firewall blockiert“. In diesem Fall müssen Sie in den Netzwerkeinstellungen im Bereich „Netzwerk“ prüfen, ob Sie das Kontrollkästchen neben dem Punkt „UPnP verwenden, um Ports in der Firewall automatisch zu öffnen“ aktiviert haben. Wenn dieses Kontrollkästchen aktiviert ist, der Fehler jedoch nicht verschwindet, müssen Sie in die Router-Einstellungen gehen und dort die erforderlichen Änderungen vornehmen. Nachdem Sie Änderungen am Router vorgenommen haben, aktualisieren Sie die I2P-Konsole. Der Fehler sollte verschwinden. Gegenüber dem Punkt „Netzwerk“ sollte die Aufschrift „OK“ erscheinen. I2p-BibliothekDas gesamte anonyme I2P-Netzwerk ist vollständig dezentralisiert und verfügt über keine einzige Datenbank. Bei der Installation des Programms muss jeder Benutzer sein Adressbuch selbstständig herunterladen und aktualisieren. Zunächst wird es nur etwa 400 Standorte im I2p-Netzwerk geben, daher müssen neue Bibliotheken hinzugefügt werden. Gehen Sie dazu in den Bereich „Abonnements“. Sie müssen zusätzliche Bibliotheken in die Spalte „Abonnements“ einfügen und auf die Schaltfläche „Speichern“ klicken. Die I2P-Netzwerkentwickler selbst stellen standardmäßig 3 Bibliotheken zur Verfügung. Allerdings findet man in diversen Foren und Seiten im Internet eine weitaus größere Anzahl unterschiedlicher Bibliotheken. So erhöhen Sie Geschwindigkeit und VerkehrGehen Sie dazu im Bereich „Verkehr“ zum Punkt „Geschwindigkeitsbegrenzung“. Der Standardwert beträgt hier 40 Kilobyte pro Sekunde. Sie müssen diese Zahlen ändern, indem Sie am Ende einfach eine 0 hinzufügen. Wenn Sie ein I2P-Netzwerk verwenden, sollten Sie immer bedenken, dass Ihr Computer, sobald er verbunden ist, auch an der Übertragung des Datenverkehrs an andere Benutzer beteiligt ist. Auch wenn Sie das Netzwerk nicht nutzen und keine Websites im Internet öffnen. Nach der Verbindung mit I2P ist Ihr Computer auch eine Kette bei der Verteilung und Übertragung des Datenverkehrs. Um die Datenübertragungsgeschwindigkeit zu regulieren, können Sie den Wert in der Spalte „Anteil des Transitverkehrs“ ändern. Je höher der Prozentsatz eingestellt ist, desto höher ist die Datenübertragungsgeschwindigkeit. Anpassen der Länge von TunnelnUm Tunnel zu regulieren, gehen Sie zum Abschnitt „Tunnel“. Es öffnet sich ein spezielles Panel, in dem Sie die Länge der eingehenden und ausgehenden Tunnel festlegen können. Hier können Sie je nach Ziel unterschiedliche Tunnellängen einstellen. Im Durchschnitt reichen 2 Tunnel aus, um Anonymität und eine gute Geschwindigkeit beim Öffnen von Websites zu gewährleisten. Jeder Internetnutzer hinterlässt beim Surfen im Internet viel mehr „Spuren“, als er denkt. Manchmal werden ihre Daten für Statistiken oder Buchhaltungszwecke gesammelt, manchmal gelangen sie in die Hände von Kriminellen. Aber der Fortschritt steht nicht still. Das Entwicklungsteam hat das i2p-Projekt erstellt und gestartet, das eine Art Gegenmittel für neugierige Websites und Menschen darstellt. Nun bleibt noch die Frage zu klären, wie man i2p nutzt. i2p steht also für Invisible Internet Project und wird mit „Projekt“ übersetzt Unsichtbares Internet" Mit seiner Hilfe können Sie ein verschlüsseltes Netzwerk erstellen und bei allen Aktionen im Internet anonym bleiben. Das Funktionsprinzip ist wie folgt: Der Benutzer führt auf seinem Computer ein Programm aus, das als Proxyserver fungiert. Der gesamte Datenverkehr wird zunächst an diesen Proxy gesendet. Wir können sagen, dass i2p eine Art Vermittler zwischen dem Computer und dem Endpunkt der Informationsbereitstellung ist. Gleichzeitig wird der über diesen Vermittler eingehende Datenverkehr vom Gateway verschlüsselt. Somit gelangt bereits verschlüsselter, geschützter Datenverkehr am Endpunkt an. Es ist zu beachten, dass alle als Paket gesendeten Informationen bei Verwendung eines solchen Proxyservers in mehrere Pakete aufgeteilt und über zufällige Kanäle gesendet werden, die sich jede Minute ändern. Und die IP-Adresse selbst wird durch einen zufälligen kryptografischen Schlüssel ersetzt. Deshalb ist es fast unmöglich festzustellen, welcher Computer der Absender war. Lohnt es sich, i2p zu verwenden?Ein solches Projekt könnte für diejenigen interessant sein, denen Folgendes wichtig ist:
Welche Dienste sind in dieses Programm integriert?
Benutzer welcher Betriebssysteme können „Invisible Internet“ installieren?Derzeit ist ein solcher Proxy-Server mit den meisten gängigen Betriebssystemen kompatibel und kann auch auf schwachen PCs funktionieren, da es sich nicht um eine ressourcenintensive Anwendung handelt. Besitzer können es also installieren:
i2p einrichtenUm im anonymen Internet arbeiten zu können, benötigen Sie im Allgemeinen:
Laden Sie zunächst das Programm selbst herunter – i2p kann von dieser Website heruntergeladen werden. Wählen Sie je nach unserem die erforderliche Installationsdatei aus Betriebssystem, und laden Sie es auf Ihren Computer herunter. Die Abbildung zeigt ein Beispiel für die Verwendung von Windows. Nachdem das Programm heruntergeladen wurde, müssen Sie es überprüfen Java-Version Laufzeit – sie muss mindestens 1,5 betragen. Sie müssen sich jedoch nicht um die Überprüfung kümmern – das Programm selbst verrät Ihnen alles. Lasst uns schauen und es tun. Starten wir das Installationsprogramm. Beginnen wir mit der Installation. Klicken Sie auf die Schaltfläche „Ausführen“. OK klicken. Wir werden zum Herunterladen von Java weitergeleitet. Klicken Sie auf den großen roten Download-Button. Es öffnet sich ein Fenster. Wir stimmen den Bedingungen zu – klicken Sie einfach auf die Schaltfläche und laden Sie die Toad-Installationsdatei herunter, d. h. (verzeihen Sie mir, Herr) Java. Lassen Sie es uns starten. Ich werde Ihnen nicht im Detail erklären, wie Sie ein solches Produkt installieren, weil ... alles ist ganz einfach. Diejenigen, die durchgefallen sind, können in den Kommentaren schreiben. Schauen wir uns ein Beispiel für die Arbeit in einem Browser an. Sie müssen zu Ihren Browsereinstellungen gehen, dort Netzwerk-/Proxy-Einstellungen auswählen und einen HTTP-Proxyserver installieren, indem Sie die IP-Adresse 127.0.0.1 und Port 4444 eingeben. Schauen wir uns diese Aktion im Detail (mit Bildern) an. Klicken Sie in der oberen linken Ecke des Browsers auf Firefox und dann auf „Einstellungen“. Kontextmenü Klicken Sie auf „Einstellungen“ Klicken Sie auf der Registerkarte „Netzwerk“ auf die Schaltfläche „Konfigurieren…“. Drücken Sie dann den Radiobutton „ manuelle Einstellung Proxy Server." Wir tragen die IP-Adresse 127.0.0.1 und den Port 4444 in die entsprechenden Felder ein. Und klicken Sie auf OK. Der nächste Schritt besteht darin, einen Proxyserver auf Ihrem Computer zu installieren. Starten Sie das heruntergeladene Router-Programm. Es öffnet sich ein Fenster. OK klicken. Und wir bauen weiter. Klicken Sie auf „Abgeschlossen“. Starten Sie das Programm nach der Installation. Unser Gesicht wird enthüllt, d.h. Router-Konsole. In dieser Konsole können Sie nichts tun. Ich überprüfe nur, ob unsere Installation so läuft, wie sie sollte. Schauen Sie nun, wenn im Panel links der grüne Punkt „Sammelkanäle“ aufleuchtet, dann ist die Einrichtung abgeschlossen. Aber was als nächstes zu tun ist, wird im nächsten Artikel besprochen. I2p ist ein Programm, das einfach zu installieren ist und für dessen Verwendung keine besonderen Kenntnisse erforderlich sind. Es ermöglicht Ihnen, online anonym zu bleiben, was die Sicherheit und den persönlichen Komfort deutlich erhöht. Es ist zu beachten, dass das Programm auch dann funktioniert, wenn die Anzahl der Benutzer zwei beträgt. Nun, während die Entwicklung des Programms und des Dienstes voranschreitet, können Sie viele neue und angenehme Funktionen erwarten. Ihr Webbrowser muss so konfiguriert werden, dass er Websites auf I2P durchsuchen und die in I2P verfügbaren Outproxies nutzen kann. Nachfolgend finden Sie exemplarische Vorgehensweisen für einige der beliebtesten Browser. Firefox-Profil für WindowsWenn Sie Windows verwenden, empfiehlt sich für den Zugriff auf I2P die Verwendung des Firefox-Profils. Wenn Sie dieses Profil nicht verwenden möchten oder sind nicht Unter Windows müssen Sie Ihren Browser selbst konfigurieren. Lesen Sie weiter unten, wie das geht. So passen Sie Ihren Browser anFeuerfuchsAnweisungen für Firefox 57 finden Sie unten:Klicken Sie auf die Menüschaltfläche in der oberen rechten Ecke und wählen Sie das Element aus Einstellungen. Scrollen Sie nach unten, bis Sie den Abschnitt sehen Netzwerk-Proxy, wie im Screenshot unten gezeigt. Drücken Sie Einstellungen In einem Popup-Fenster Verbindungseinstellungen wählen Manuelles Einrichten eines Proxyservers. Legen Sie den HTTP- und SSL-Proxy für die Adresse 127.0.0.1 mit Port 4444 fest, wie im folgenden Screenshot gezeigt. Gehen Sie abschließend zur Adresse about:config und suchen Sie die Eigenschaft media.peerConnection.ice.proxy_only. Stellen Sie sicher, dass diese Einstellung „True“ ist. ChromChromium-basierte Browser wie Chrome haben je nach Variante und Plattform leicht unterschiedliche Orte für ihre Proxy-Einstellungen. Diese Anweisungen können beispielsweise in Brave oder Iridium etwas anders sein. Von dem Hauptsächlich Menü, navigieren Sie zu Einstellungen, und suchen Sie nach Menüpunkt. Wenn Sie darauf klicken, werden die richtigen Einstellungen für Ihre Plattform geöffnet. Unter Windows gelangen Sie über diese Schaltfläche zu den von verwendeten Shared-Proxy-Einstellungen. Sie können diese konfigurieren, indem Sie der Internet Explorer 8-Anleitung folgen. Internet ExplorerSuchen Sie im Startmenü nach „Netzwerk- und Interneteinstellungen“, um die Einstellungen zu öffnen. Der letzte Eintrag im Menü sind die Proxy-Einstellungen. Klicken Sie darauf, um Ihren Proxy mit I2P zu verbinden. Setzen Sie nun den Haken bei „Proxyserver für Ihr LAN verwenden“ und bei „Proxyserver für lokale Adressen umgehen“. Mit einem Klick auf den Advanced-Button öffnen Sie das Fenster zum Öffnen der Ports. Geben Sie die Werte wie auf dem Bild ein, IP 127.0.0.1 und Port 4444 für HTTP, Port 4445 für HTTPS. Mit einem Klick auf OK speichern Sie die Einstellungen und Ihr Browser ist auf die Verwendung des I2P-Proxys eingestellt. Nutzungsbedingungen des externen ProxysDenken Sie daran: I2P wurde nicht dafür entwickelt, einen Proxy für das externe Internet zu erstellen. Stattdessen soll I2P als internes Netzwerk verwendet werden. Das I2P-Projekt selbst betreibt keine Proxys zum Internet. Der einzige Outproxy ist ein Dienst des Privacy Solutions-Projekts. Erwägen Sie eine Spende für einen weiterhin stabilen Service. Durch die Aufstockung der Mittel können sie diesen Service verbessern. http://privacysolutions.noStandardmäßig sind bei I2P zwei Outproxys konfiguriert: false.i2p und outproxy-tor.meeh.i2p . Sogar die Domänennamen sind unterschiedlich, es ist derselbe Outproxy, den Sie aufgerufen haben. (multi-homed/keyed für bessere Leistung) Diese externen Proxys werden gefiltert (z. B. werden Mibbit- und Torrent-Tracker blockiert). Websites, auf die über .i2p-Adressen zugegriffen werden kann, sind auch nicht über externe Proxys zulässig. Der Einfachheit halber blockieren externe Proxys Ad-Server. Tor ist eine gute Anwendung als Outproxy für das Internet. I2P– Ein anonymes Netzwerk, das 2003 von deutschen Entwicklern gegründet wurde. Im Gegensatz zu und wird von Websites mit dp kein Spam verschickt. Es gibt ein angemesseneres Publikum, aber es scheint nur vorübergehend zu sein. Es wurde mit dem Ziel völliger Anonymität erstellt, und das ist ihnen gelungen. Der gesamte Datenverkehr verläuft durch „Tunnel“ durch dieselben Netzwerkteilnehmer. Das Netzwerk verfügt über keine Nameserver (DNS); alle Informationen über Websites werden in Adressbüchern gespeichert und wie ein Torrent-Netzwerk aktualisiert. Es hat keinen Sinn zu sagen, warum Sie dieses Netzwerk brauchen; wenn Sie dorthin müssen, wissen Sie warum. Am Ende des Artikels finden Sie ein Video, das Ihnen erklärt, wie Sie eine Verbindung zum i2p-Netzwerk herstellen.
I2P-SitesAlles verlief nach Plan und jetzt können Sie Websites öffnen und nutzen i2p Ich werde einige davon beschreiben:
Probleme und FehlerHauptprobleme und ihre Lösungen. Wenn Sie Fragen haben, können Sie diese verwenden |
Beliebt:
Neu
- Einen Rahmen einfügen. Rahmen erstellen. Bereitstellung eines Noframes-Fallbacks
- Windows-Systemwiederherstellung Endlose automatische Wiederherstellungsvorbereitung
- Reparieren eines Flash-Laufwerks mit Programmen So reparieren Sie einen USB-Anschluss an einem Laptop
- Die Festplattenstruktur ist beschädigt; Lesen ist nicht möglich, was soll ich tun?
- Was ist Festplatten-Cache-Speicher und warum wird er benötigt? Wofür ist die Cache-Größe verantwortlich?
- Woraus besteht ein Computer?
- Die Struktur der Systemeinheit – welche Komponenten für den Betrieb des Computers verantwortlich sind. Merkmale der internen Geräte der Systemeinheit
- So wandeln Sie eine Festplatte in eine SSD um
- Eingabegeräte umfassen
- Typisierte Programmiersprache Was tun mit all diesen Variablentypen?