Leiten Sie einen lokalen Port über die SAM-API an i2p weiter oder stellen Sie ein Ziel per Proxy an einen Port auf dem lokalen Host. Dies ist im Wesentlichen kein Work-in-Progress mehr, sondern eine sehr nützliche Möglichkeit, Anwendungen auf i2ptunnel-ähnliche Weise zu konfigurieren. TCP und UDP werden unterstützt, es können jedoch noch einige Fehler in UDP vorhanden sein. Bitte melden Sie diese, wenn Sie sie finden.
STATUS: Dieses Projekt wird verwaltet. Ich werde innerhalb weniger Tage auf Probleme, Pull-Anfragen und Funktionsanfragen antworten. Ich füge derzeit nicht viele neue Funktionen hinzu.
go get -u github.com/eyedeekay/sam-forwarder/samcatd
# for now
Nur:
make deps build
und es wird im Ordner ./bin/ sein
Es gibt verschiedene Möglichkeiten, sam-forwarder zu verwenden:
Die eigenständige Anwendung zum Konfigurieren von Tunneln heißt samcatd und ihr Hauptpaket befindet sich im Verzeichnis ./samcatd
. Es funktioniert als CLI und kann eine WebUI ausführen, die derzeit nur zum Anzeigen verfügbar ist. Zukünftig wird das WebUI auch in der Lage sein, Tunnel zu konfigurieren und zu bearbeiten.
Die bisherige Anwendung ephsite wurde vollständig eingestellt. Wenn Sie es verwendet haben, kann es normalerweise durch samcatd -s
und Ihre vorhandenen Argumente ersetzt werden.
Ich brauche samcatd, um einen Konfigurationsordner zu akzeptieren, der mit /etc/i2pd/tunnels.conf.d identisch ist, da es unter anderem darum geht, mit der Tunnelkonfiguration von i2pd kompatibel zu sein. Sobald dies erledigt ist, werde ich damit fortfahren, es in ein .deb-Paket umzuwandeln.
Die .i2pkeys-Datei wird standardmäßig nicht verschlüsselt. Wenn jemand sie also stehlen kann, kann er damit Tunnel bauen, um sich als Sie auszugeben. Experimentelle Unterstützung für verschlüsselte Speicherungen wurde hinzugefügt. Die Idee ist, dass nur die Person mit dem Schlüssel in der Lage sein wird, die Tunnel zu entschlüsseln und zu starten. Es ist Sache des Benutzers, zu bestimmen, wie er mit der Verwaltung dieser Schlüssel umgeht. Im Moment ist dieses System ziemlich schlecht. Auch das werde ich demnächst ansprechen.
Experimentelle Unterstützung für KCP-basierte Fehlerkorrektur und Streaming-over-Datagramme ist in Arbeit. Eine Art Reverse-Proxy oder Filter ist ebenfalls eine naheliegende Wahl.
Ich habe nur die Verwendung einer Teilmenge der i2cp- und Tunnelkonfigurationsoptionen aktiviert, die ich am häufigsten verwende und aus keinem anderen wirklichen Grund davon ausgehe, dass andere Leute sie am häufigsten verwenden. Sie sind ziemlich einfach hinzuzufügen, es ist einfach langweilig. Wenn Sie eine I2CP- oder Tunneloption wünschen, die nicht verfügbar ist, machen Sie mich bitte darauf aufmerksam. Ich reagiere sehr schnell, wenn Leute mich tatsächlich kontaktieren. Die Nachricht wird wahrscheinlich innerhalb von 24 Stunden hinzugefügt. Ich beabsichtige, Konfigurationsoptionen für alle relevanten i2cp- und Tunneloptionen zu haben, die ich hier verfolge.
Ich muss nur die Art und Weise ändern, wie die Konfiguration vollständig durchgeführt wird. Ich möchte, dass es mit den Konfigurationsformaten funktioniert, die von jedem I2P-Router verwendet werden.
Die TLS-Konfiguration ist experimentell. Ich habe mich entschieden, optionale, automatisch konfigurierte selbstsignierte TLS-Zertifikate zu implementieren. Es ist keine CA-Unterstützung geplant, da eine alternative CA verwendet werden müsste und keine erkennbare Option besteht, die genutzt werden könnte. Wenn Sie an so etwas arbeiten, würde ich es sehr gerne wissen.
Größtenteils meins, aber das ist alles Free-as-in-Freedom, das jeder nutzen kann:
XMR: 43V6CTZRUFAB9JD6DMN3VJDT9XXLBIE27D1KAOEHB359ACAHS8191MR4RSJH7HGJRTIAOSWFQAVDSCBTOXXPAQTMDDP2BZB
BTC:159M8MEUwhTzE9RXmcZxtigKaEjgfwRbHt