SAM API を介してローカル ポートを i2p に転送するか、宛先をローカル ホスト上のポートにプロキシします。これは実質的には進行中の作業ではなく、i2ptunnel のような方法でアプリケーションを構成する非常に便利な方法です。 TCP と UDP はサポートされていますが、UDP にはいくつかのバグが残る可能性があります。見つかった場合は報告してください。
ステータス:このプロジェクトは維持されています。問題、プル リクエスト、機能リクエストには数日以内に対応します。現時点では、多くの新機能は追加していません。
go get -u github.com/eyedeekay/sam-forwarder/samcatd
# for now
ただ:
make deps build
フォルダー ./bin/ にあります。
sam-forwarder を使用するには、いくつかの方法があります。
トンネルを構成するスタンドアロン アプリケーションは samcatd という名前で、そのメイン パッケージはディレクトリ./samcatd
にあります。これは cli として動作し、WebUI を実行できますが、現在は表示専用です。将来的には、WebUI でトンネルの構成と編集もできるようになる予定です。
以前のアプリケーション ephsite は完全に廃止されました。これを使用していた場合は、通常、 samcatd -s
と既存の引数で置き換えることができます。
samcatd が /etc/i2pd/tunnels.conf.d と同一の構成フォルダーを受け入れる必要があります。これは、i2pd のトンネル構成と互換性があることが重要なためです。これが完了したら、.deb パッケージへの変換を再開します。
デフォルトでは .i2pkeys ファイルは暗号化されないため、誰かがファイルを盗むことができれば、それを使用してトンネルを構築し、ユーザーになりすますことができます。暗号化された保存の実験的なサポートが追加されました。鍵を持っている人だけがトンネルを解読して開始できるという考えです。これらのキーの管理方法を決定するのはユーザーの責任です。今のところこのシステムはかなりひどいです。それについてもすぐに取り上げます。
KCP ベースのエラー修正とデータグラム上のストリーミングの実験的なサポートが進行中です。何らかのリバースプロキシやフィルタを使用することも当然の選択です。
私は、i2cp およびトンネル構成オプションのサブセットの使用を有効にしただけであり、私が最もよく使用するオプションであり、他の特別な理由もなく、他の人が最もよく使用するものであると想定されています。追加するのはとても簡単ですが、退屈なだけです。利用できない i2cp またはトンネル オプションが必要な場合は、私に知らせてください。人々が私に連絡をくれたとき、私はかなり反応します。おそらく 24 時間以内に追加されるでしょう。関連するすべての i2cp およびトンネル オプションの構成オプションを用意するつもりであり、ここで追跡しています。
構成の実行方法を完全に変更する必要があるだけです。各 I2P ルーターが使用する構成形式で動作するようにしたい。
TLS 構成は実験的なものです。オプションの、自動的に構成された自己署名 TLS 証明書を実装することにしました。代替 CA を使用する必要があるため、CA のサポートは計画されておらず、使用できる明らかなオプションも存在しません。もしそのようなことに取り組んでいるのであれば、ぜひ知りたいです。
ほとんどが私のものですが、これはすべて誰でも自由に使えるものです:
XMR:43V6cTZrUfAb9JD6Dmn3vjdT9XxLbiE27D1kaoehb359ACaHs8191mR4RsJH7hGjRTiAoSwFQAVdsCBToXXPAqTMDdP2bZB
BTC:159M8MEUwhTzE9RXmcZxtigKaEjgfwRbHt