Transférez un port local vers i2p via l'API SAM ou proxy une destination vers un port sur l'hôte local. Il ne s'agit plus essentiellement d'un travail en cours, c'est un moyen très utile de configurer des applications à la manière d'i2ptunnel. TCP et UDP sont pris en charge, mais il peut y avoir des bogues persistants dans UDP, veuillez les signaler s'ils sont trouvés.
STATUT : Ce projet est maintenu. Je répondrai aux problèmes, aux pull request et aux demandes de fonctionnalités dans quelques jours. Je n’y ajoute pas beaucoup de nouvelles fonctionnalités pour le moment.
go get -u github.com/eyedeekay/sam-forwarder/samcatd
# for now
Juste:
make deps build
et ce sera dans le dossier ./bin/
Il existe plusieurs façons d'utiliser sam-forwarder :
L'application autonome de configuration des tunnels s'appelle samcatd et son package principal se trouve dans le répertoire ./samcatd
. Il fonctionne comme une cli et est capable d'exécuter une WebUI, qui est actuellement en lecture seule. Dans le futur, la WebUI sera également capable de configurer et d'éditer des tunnels.
L'application précédente ephsite a été entièrement retirée. Si vous l'utilisiez, il peut généralement être remplacé par samcatd -s
et vos arguments existants.
J'ai besoin que samcatd accepte un dossier de configuration identique à /etc/i2pd/tunnels.conf.d, car une partie de l'intérêt est d'être compatible avec la configuration des tunnels d'i2pd. Une fois cela fait, je recommencerai à le transformer en package .deb.
Il ne crypte pas le fichier .i2pkeys par défaut, donc si quelqu'un peut les voler, il peut alors les utiliser pour construire des tunnels pour usurper votre identité. Un support expérimental pour les sauvegardes cryptées a été ajouté. L’idée est que seule la personne possédant la clé pourra décrypter et démarrer les tunnels. C'est à l'utilisateur de déterminer comment gérer ces clés. À l'heure actuelle, ce système est plutôt mauvais. J'en parlerai bientôt aussi.
Un support expérimental pour la correction d'erreurs basée sur KCP et le streaming sur datagrammes est en cours. Une sorte de proxy inverse ou de filtre constitue également un choix évident.
J'ai uniquement activé l'utilisation d'un sous-ensemble des options de configuration i2cp et tunnel, celles que j'utilise le plus et, sans autre raison réelle, je suppose que d'autres personnes les utilisent le plus. C'est assez facile à ajouter, c'est juste ennuyeux. Si vous souhaitez une option i2cp ou tunnel qui n'est pas disponible, portez-la à mon attention s'il vous plaît. Je suis assez réactif lorsque les gens me contactent, cela sera probablement ajouté dans les 24 heures. J'ai l'intention d'avoir des options de configuration pour toutes les options i2cp et tunnel pertinentes, dont je garde une trace ici.
Je dois simplement changer complètement la façon dont la configuration est effectuée. Je souhaite qu'il fonctionne avec les formats de configuration utilisés par chaque routeur I2P.
La configuration TLS est expérimentale. J'ai décidé d'implémenter des certificats TLS auto-signés facultatifs et automatiquement configurés. Aucune prise en charge de l'AC n'est prévue, car une alternative à l'AC devrait être utilisée et il n'existe apparemment aucune option utilisable. Si vous travaillez sur quelque chose comme ça, j'aimerais vraiment le savoir.
Principalement le mien, mais tout cela est entièrement gratuit et accessible à tous :
XMR:43V6cTZrUfAb9JD6Dmn3vjdT9XxLbiE27D1kaoehb359ACaHs8191mR4RsJH7hGjRTiAoSwFQAVdsCBToXXPAqTMDdP2bZB
BTC:159M8MEUwhTzE9RXmcZxtigKaEjgfwRbHt