Bu sayfa son olarak 2023-10 tarihinde güncellendi ve 0.9.59 yöneltici sürümü için geçerli.

Özet

I2PTunnel, I2P ile arayüz oluşturan ve üzerinden hizmet sunan bir araçtır. Bir I2PTunnel hedefi, sunucu adı, Base32 ya da 516 baytlık bir tam hedef anahtarı kullanılarak tanımlanabilir. Kurulan bir I2PTunnel, istemci bilgisayarınızda localhost:bağlantı noktası üzerinden erişilebilir olur. I2P ağı üzerinde bir hizmet sunmak istiyorsanız, uygun ip_addresi:bağlantı noktasına bir I2PTunnel oluşturmanız yeterlidir. Hizmete karşılık gelen 516 baytlık bir hedef anahtar oluşturulur ve I2P ağında kullanılabilir olur. I2PTunnel yönetimi web arayüzüne localhost:7657/i2ptunnel/ adresinden erişilebilir.

Varsayılan Hizmetler

Sunucu tünelleri

  • I2P web sunucusu - I2P ağında uygun ve hızlı bir barındırma sağlamak için localhost:7658 üzerindeki bir Jetty web sunucusuna yönlenen bir tünel.
    Belge kökü şurasıdır:
    Unix - $HOME/.i2p/eepsite/docroot
    Windows - %LOCALAPPDATA%\I2P\I2P Site\docroot, which expands to: C:\Users\**username**\AppData\Local\I2P\I2P Site\docroot

İstemci tünelleri

  • I2P HTTP Proxy - localhost:4444 - I2P ağı ve normal İnternet ağında I2P ile anonim olarak gezinmek için kullanılan bir HTTP vekil sunucusu. I2P kullanarak İnternet gezinmesi, "Outproxies:" seçeneği ile belirtilen rastgele bir vekil sunucu kullanır.
  • Irc2P - localhost:6668 - Varsayılan anonim IRC ağı olan Irc2P için bir IRC tüneli.
  • gitssh.idk.i2p - localhost:7670 - SSH access to the project Git repository
  • smtp.postman.i2p - localhost:7659 - Postman için hq.postman.i2p.xyz üzerinden sunulan SMTP hizmeti
  • pop3.postman.i2p - localhost:7660 - Postman için hq.postman.i2p.xyz üzerindeki ilgili POP hizmeti

Yapılandırma

I2PTunnel yapılandırması

İstemci Kipleri

Standart

I2P ağındaki bir hedefte bulunan bir hizmete (HTTP, FTP veya SMTP gibi) bağlanan yerel bir TCP bağlantı noktası açar. Tünel, virgül ile ayrılmış (", ") hedef listesinden rastgele bir sunucuya yönlendirilir.

HTTP

Bir HTTP istemci tüneli. Tünel, bir HTTP isteğinde adres tarafından belirtilen hedefe bağlanır. Bir çıkış vekil sunucusu belirtilmişse, İnternet üzerinden vekil sunucu oluşturulmasını destekler. Aşağıdaki üst bilgilerin HTTP bağlantılarını ayıklar:

  • Accept*: (not including "Accept" and "Accept-Encoding") as they vary greatly between browsers and can be used as an identifier.
  • Referer:
  • Via:
  • From:

The HTTP client proxy provides a number of services to protect the user and to provide a better user experience.

  • Request header processing:
    • Strip privacy-problematic headers
    • Routing to local or remote outproxy
    • Outproxy selection, caching, and reachability tracking
    • Hostname to destination lookups
    • Host header replacement to b32
    • Add header to indicate support for transparent decompression
    • Force connection: close
    • RFC-compliant proxy support
    • RFC-compliant hop-by-hop header processing and stripping
    • Optional digest and basic username/password authentication
    • Optional outproxy digest and basic username/password authentication
    • Buffering of all headers before passing through for efficiency
    • Jump server links
    • Jump response processing and forms (address helper)
    • Blinded b32 processing and credential forms
    • Supports standard HTTP and HTTPS (CONNECT) requests
  • Response header processing:
    • Check for whether to decompress response
    • Force connection: close
    • RFC-compliant hop-by-hop header processing and stripping
    • Buffering of all headers before passing through for efficiency
  • HTTP error responses:
    • For many common and not-so-common errors, so the user knows what happened
    • Over 20 unique translated, styled, and formatted error pages for various errors
    • Internal web server to serve forms, CSS, images, and errors

Transparent Response Compression

The i2ptunnel response compression is requested with the HTTP header:

  • X-Accept-Encoding: x-i2p-gzip;q=1.0, identity;q=0.5, deflate;q=0, gzip;q=0, *;q=0

The server side strips this hop-by-hop header before sending the request to the web server. The elaborate header with all the q values is not necessary; servers should just look for "x-i2p-gzip" anywhere in the header.

The server side determines whether to compress the response based on the headers received from the webserver, including Content-Type, Content-Length, and Content-Encoding, to assess if the response is compressible and is worth the additional CPU required. If the server side compresses the response, it adds the following HTTP header:

  • Content-Encoding: x-i2p-gzip

If this header is present in the response, the HTTP client proxy transparently decompresses it. The client side strips this header and gunzips before sending the response to the browser. Note that we still have the underlying gzip compression at the I2CP layer, which is still effective if the response is not compressed at the HTTP layer.

This design and the current implementation violate RFC 2616 in several ways:

  • X-Accept-Encoding is not a standard header
  • Does not dechunk/chunk per-hop; it passes through chunking end-to-end
  • Passes Transfer-Encoding header through end-to-end
  • Uses Content-Encoding, not Transfer-Encoding, to specify the per-hop encoding
  • Prohibits x-i2p gzipping when Content-Encoding is set (but we probably don't want to do that anyway)
  • The server side gzips the server-sent chunking, rather than doing dechunk-gzip-rechunk and dechunk-gunzip-rechunk
  • The gzipped content is not chunked afterwards. RFC 2616 requires that all Transfer-Encoding other than "identity" is chunked.
  • Because there is no chunking outside (after) the gzip, it is more difficult to find the end of the data, making any implementation of keepalive harder.
  • RFC 2616 says Content-Length must not be sent if Transfer-Encoding is present, but we do. The spec says ignore Content-Length if Transfer-Encoding is present, which the browsers do, so it works for us.

Changes to implement a standards-compliant hop-by-hop compression in a backward-compatible manner are a topic for further study. Any change to dechunk-gzip-rechunk would require a new encoding type, perhaps x-i2p-gzchunked. This would be identical to Transfer-Encoding: gzip, but would have to be signalled differently for compatibility reasons. Any change would require a formal proposal.

Transparent Request Compression

Not supported, although POST would benefit. Note that we still have the underlying gzip compression at the I2CP layer.

Persistence

The client and server proxies do not currently support RFC 2616 HTTP persistent sockets on any of the three hops (browser socket, I2P socket, server socket). Connection: close headers are injected at every hop. Changes to implement a persistence are under investigation. These changes should be standards-complaint and backwards-compatible, and would not require a formal proposal.

Pipelining

The client and server proxies do not currently support RFC 2616 HTTP pipelining and there are no plans to do so. Modern browswers do not support pipelining through proxies because most proxies cannot implement it correctly.

Compatibility

Proxy implementations must work correctly with other implementations on the other side. Client proxies should work without a HTTP-aware server proxy (i.e. a standard tunnel) on the server side. Not all implementations support x-i2p-gzip.

User Agent

Tünelin bir çıkış vekil sunucusu kullanıp kullanmadığına bağlı olarak, aşağıdaki User-Agent değerini ekler:

  • Çıkış vekil sunucusu: User-Agent: Uses the user agent from a recent Firefox release on Windows
  • I2P içi kullanım: User-Agent: MYOB/6.66 (AN/ON)

IRC Client

Virgül ile ayrılmış (", ") hedef listesiyle belirtilen rastgele bir IRC sunucusuna bağlantı oluşturur. Anonimlik endişeleri nedeniyle yalnızca beyaz listeye alınmış bir IRC komut alt kümesine izin verilir. The following allow list is for commands inbound from the IRC server to the IRC client.
Allow list:

  • AUTHENTICATE
  • CAP
  • ERROR
  • H
  • JOIN
  • KICK
  • MODE
  • NICK
  • PART
  • PING
  • PROTOCTL
  • QUIT
  • TOPIC
  • WALLOPS

There is also an allow list is for commands outbound from the IRC client to the IRC server. It is quite large due to the number of IRC administrative commands. See the IRCFilter.java source for details. The outbound filter also modifies the following commands to strip identifying information:

  • NOTICE
  • PART
  • PING
  • PRIVMSG
  • QUIT
  • USER

SOCKS 4/4a/5

I2P yönelticinin bir SOCKS vekil sunucusu olarak kullanılmasını sağlar.

SOCKS IRC

IRC istemci kipi tarafından belirtilen komut beyaz listesiyle I2P yönelticisinin bir SOCKS vekil sunucusu olarak kullanılmasını sağlar.

CONNECT

Bir HTTP tüneli oluşturur ve genellikle SSL ve HTTPS için kullanılan bir TCP tüneli oluşturmak için "CONNECT" HTTP isteği yöntemini kullanır.

Streamr

Streamr istemcisi I2PTunnel bağlantılı bir UDP sunucusu oluşturur. Streamr istemci tüneli, bir streamr sunucu tüneline abone olacaktır.


Sunucu Kipleri

Standart

Açık bir TCP bağlantı noktası ile yerel bir ip:bağlantı noktası için bir hedef oluşturur.

HTTP

Yerel bir HTTP sunucusu ip:bağlantı noktası için bir hedef oluşturur. Accept-encoding: x-i2p-gzip istekleri için gzip destekler. Böyle bir isteğe Content-encoding: x-i2p-gzip ile yanıt verir.

The HTTP server proxy provides a number of services to make hosting a website easier and more secure, and to provide a better user experience on the client side.

  • Request header processing:
    • Header validation
    • Header spoof protection
    • Header size checks
    • Optional inproxy and user-agent rejection
    • Add X-I2P headers so the webserver knows where the request came from
    • Host header replacement to make webserver vhosts easier
    • Force connection: close
    • RFC-compliant hop-by-hop header processing and stripping
    • Buffering of all headers before passing through for efficiency
  • DDoS protection:
    • POST throttling
    • Timeouts and slowloris protection
    • Additional throttling happens in streaming for all tunnel types
  • Response header processing:
    • Stripping of some privacy-problematic headers
    • Mime type and other headers check for whether to compress response
    • Force connection: close
    • RFC-compliant hop-by-hop header processing and stripping
    • Buffering of all headers before passing through for efficiency
  • HTTP error responses:
    • For many common and not-so-common errors and on throttling, so the client-side user knows what happened
  • Transparent response compression:
    • The web server and/or the I2CP layer may compress, but the web server often does not, and it's most efficient to compress at a high layer, even if I2CP also compresses. The HTTP server proxy works cooperatively with the client-side proxy to transparently compress responses.

HTTP Bidirectional

Deprecated

Çıkış vekil sunucusu yetenekleri olmadan hem I2PTunnel HTTP sunucusu hem de I2PTunnel HTTP istemcisi olarak çalışır. Örnek bir uygulama, istemci türü istekler yapan ya da bir tanılama aracı olarak I2P sitesi geri döngü sınaması yapan bir web uygulaması olabilir.

IRC Server

İstemcinin istek sırasını süzen ve istemci hedef anahtarını sunucu adı olarak IRC sunucusuna ileten bir hedef oluşturur.

Streamr

Bir ortam sunucusuna bağlanan bir UDP-istemcisi oluşturur. UDP istemcisi, bir Streamr sunucu I2PTunnel tüneli ile birleştirilmiştir.