SAM API를 통해 로컬 포트를 i2p로 전달하거나 대상을 로컬 호스트의 포트로 프록시합니다. 이는 더 이상 실질적으로 진행 중인 작업이 아니며 i2ptunnel과 같은 방식으로 애플리케이션을 구성하는 매우 유용한 방법입니다. TCP, UDP를 지원하지만, UDP에 일부 버그가 남아 있을 수 있으니 발견 시 신고해주세요.
상태: 이 프로젝트는 유지됩니다. 며칠 내에 문제, 끌어오기 요청, 기능 요청에 응답해 드리겠습니다. 현재로서는 많은 새로운 기능을 추가하지 않습니다.
go get -u github.com/eyedeekay/sam-forwarder/samcatd
# for now
단지:
make deps build
./bin/ 폴더에 있습니다.
sam-forwarder를 사용하는 방법에는 여러 가지가 있습니다.
터널 구성을 위한 독립 실행형 애플리케이션의 이름은 samcatd이며 기본 패키지는 ./samcatd
디렉터리에 있습니다. CLI로 작동하며 현재 보기 전용인 WebUI를 실행할 수 있습니다. 앞으로는 WebUI를 통해 터널을 구성하고 편집할 수도 있을 것입니다.
이전 애플리케이션 ephsite는 완전히 폐기되었습니다. 이를 사용하는 경우 일반적으로 samcatd -s
및 기존 인수로 대체할 수 있습니다.
/etc/i2pd/tunnels.conf.d와 동일한 구성 폴더를 허용하려면 samcatd가 필요합니다. 이는 i2pd의 터널 구성과 호환되는 부분이기 때문입니다. 이 작업이 완료되면 다시 .deb 패키지로 변환하겠습니다.
기본적으로 .i2pkeys 파일은 암호화되지 않으므로 누군가 파일을 훔칠 수 있다면 해당 파일을 사용하여 사용자를 사칭하는 터널을 만들 수 있습니다. 암호화된 저장에 대한 실험적 지원이 추가되었습니다. 아이디어는 키를 가진 사람만이 터널을 해독하고 시작할 수 있다는 것입니다. 이러한 키를 관리하는 방법을 결정하는 것은 사용자의 몫입니다. 지금 이 시스템은 정말 안좋습니다. 그 문제도 곧 다루겠습니다.
KCP 기반 오류 수정 및 데이터그램 스트리밍에 대한 실험적 지원이 현재 진행 중입니다. 일종의 역방향 프록시나 필터도 확실한 선택입니다.
저는 i2cp 및 터널 구성 옵션 중 일부만 사용하도록 설정했습니다. 이 옵션은 제가 가장 많이 사용하고 다른 실제 이유 없이 다른 사람들이 가장 많이 사용한다고 가정하는 옵션입니다. 추가하기가 매우 쉽고 지루할 뿐입니다. 사용할 수 없는 i2cp 또는 터널 옵션을 원하시면 알려 주세요 . 사람들이 실제로 저에게 연락하면 매우 반응이 좋습니다. 아마도 24시간 이내에 추가될 것입니다. 여기에서 계속 추적하고 있는 모든 관련 i2cp 및 터널 옵션에 대한 구성 옵션을 가지려고 합니다.
구성이 완전히 수행되는 방식을 변경하면 됩니다. 각 I2P 라우터에서 사용하는 구성 형식으로 작동하기를 원합니다.
TLS 구성은 실험적입니다. 선택 사항이며 자동으로 구성된 자체 서명 TLS 인증서를 구현하기로 결정했습니다. 대체 CA를 사용해야 하고 사용할 수 있는 명백한 옵션이 없기 때문에 CA 지원은 계획되지 않습니다. 만약 당신이 그런 일을 하고 있다면, 나는 매우 알고 싶습니다.
대부분은 내 것이지만 이것은 누구나 사용할 수 있는 Free-as-in-Freedom입니다.
XMR:43V6cTZrUfAb9JD6Dmn3vjdT9XxLbiE27D1kaoehb359ACaHs8191mR4RsJH7hGjRTiAoSwFQAVdsCBToXXPAqTMDdP2bZB
BTC:159M8MEUwhTzE9RXmcZxtigKaEjgfwRbHt