I2P가 구동 가능한 시스템은 무엇입니까? (링크)

I2P는 펜티엄 II와 64 MB RAM의 로우-엔드 PC에서도 잘 구동되는 것으로 보고 되었지만, 펜티엄 III (혹은 상급)와 128MB RAM (혹은 더 많은)에서 더 잘 구동될 것입니다. 여러가지 JRE의 성능을 비교한 차트https://trac.i2p2.de/wiki/java에서 찾을 수 있고, 짧게 요약하자면: Sun/Oracle Java 혹은 OpenJDK 다 가능합니다.

I2P는 Windows, Linux, FreeBSD (아래 노트를 보세요), OSX, 그리고 OpenSolaris에서 테스트 되었습니다. I2P를 Android로 도입하는 작업도 진행중입니다.

버그를 찾은것 같습니다, 어디서 제보할 수 있나요? (링크)

몇가지 장소가 있습니다. 하나 또는 여러개를 선택하세요.

라우터 로그와 wrapper 로그의 관련있는 정보를 포함해 주세요.

주소록에 호스트가 부족합니다. 괜찮은 구독 링크는 뭐가 있나요? (링크)

기본 구독은 http://www.i2p2.i2p/hosts.txt 로 아주 가끔 업데이트 됩니다. 다른 구독이 없을 시에는, 짜증나는 "점프" 링크를 자주 써야할지도 모릅니다.

이것은 몇몇 공개 주소록 구독 링크입니다. 원하는 대로 하나 혹은 두개를 당신의 susidns 구독 리스트에 추가하세요. 주기적으로 서로 동기화되기 때문에, 다 등록할 필요는 없습니다. 이 링크들은 cgi-bin 어플리케이션으로 작동되어 여러가지 방법들을 통해 배달되는 주소들의 중복을 최소한으로 하기 때문에, 효율적입니다. 알아야 할 것은 hosts.txt 서비스에 구독을 한다는 건 "믿는" 행동이며, 악의적인 구독들은 잘못된 주소를 줄 수 있다는 것입니다. 그러니 이것들을 믿을지는 생각해야 합니다. 이 서비스들의 운영자들은 호스트 리스팅을 하기 위한 여러 정책들을 시행할 지도 모릅니다. 이 리스트의 존재는 지지를 의미하지 않습니다.

*.i2p.net에 무슨 일이 있었나요? jrandom에게 무슨 일이 있었던건가요? I2P는 끝났나요? (링크)

Jramdom은 리드 개발자로써 I2P와 Syndie 를 몇년동안 해 왔습니다. jrandom이 다시 돌아올지는 우리도 모릅니다. *.i2p.net 도메인은 호스팅 업체의 정전 이후로 작동하지 않는 상태입니다.

이 페이지에서 jramdom의 이별 메시지와, *.i2p.net 으로부터 현재 사이트의 이전에 관한 내용을 보십시요.

I2P는 활발하게 개발중입니다.

제 라우터 CPU 사용량이 엄청납니다?!? (링크)

높은 CPU 이용량은 많은 이유가 있습니다. 체크리스트를 확인하세요:

  • OpenJDK와 Sun/Oracle Java를 가능하다면 다 써 보십시요. 어떤 버전이 설치되어 있는지는 java -version을 커맨드/쉘 프롬프트에서 입력하여 확인할 수 있습니다. 성능은 java의 구현 방법에 좌우되는 경향이 있습니다.
  • I2P 내에서 BitTorrent 클라이언트를 실행하고 있나요? 토렌트의 수, 대역폭 제한을 줄여보거나 완벽히 종료해 보고 잘 되는지 확인해 보세요.
  • 혹시 대역폭 제한이 너무 높게 설정된건 아닌가요? I2P 라우터에 너무 많은 대역폭이 소모되어 과부하가 되었을 수 있습니다. 공유 대역폭 퍼센티지설정 페이지에서 낮춰 보세요.
  • I2P의 최신 버전이 실행되어 성능 향상과 버그 픽스를 누릴 수 있도록 하세요.
  • I2P가 사용하기에 충분한 메모리가 설정되어 있습니까? 그래프 페이지의 메모리 그래프를 보시고 만약 메모리 사용량이 "고정"되어 있다면—JVM이 가비지 컬렉션에 많은 시간을 쓰고 있다는 것입니다. wrapper.config 파일의 wrapper.java.maxmemory 설정을 늘려 주세요.
  • CPU 사용량이 생각보다 많은 것입니까, 아니면 계속 100% 를 유지하고 있습니까? 계속 유지하고 있다면, 버그일 수도 있습니다. 로그를 보면서 이유를 찾아보세요.
  • 어쩌면 네이티브 버전이 아닌 Java 기반의 BigInteger 라이브러리를 쓰고 있을지도 모릅니다, 특히 새롭거나 특이한 OS나 하드웨어를 사용할 때 그렇습니다 (OpenSolaris, mipsel, 그 외). jbigi 페이지의 지시를 따라 진단, 빌드, 혹은 테스트를 해 주세요.
  • 만약 네이티브 jbigi 라이브러리가 잘 작동한다면, CPU의 가장 큰 사용은 참여하는 터널들의 라우팅 트래픽일 것입니다. 암호화된 레이어가 디코딩 되야하기 때문입니다. 두가지 방법으로 트래픽 참여를 제한할 수 있습니다 - confignet.jsp에서 공유 대역폭을 줄이거나, configadvanced.jsp에서 router.maxParticipatingTunnels=nnn를 설정하세요.

일부 컨텐츠들에 반대합니다. 어떻게 배포, 보관, 접근을 막을 수 있나요? (링크)

음. I2P는 익명 네트워크이기 때문에, 그 부분은 곤란한 부분입니다. I2P는 모두의 자유로운 의사소통에 의미를 가지고, 검열에 맞서기 위해 디자인되었습니다. 좋아하지 않는 (암호화된) 트래픽에서 PC를 멀리하는 가장 좋은 방법은 I2P를 사용하지 않는 것입니다. 언론의 자유는 대가가 있습니다. 하지만 질문을 세가지로 짚어 보자면:

  • 배포 - I2P의 모든 트래픽은 여러 레이어로 암호화되어 있습니다. 당신은 메시지의 내용이나, 시작점, 혹은 도착점을 알 수 없습니다. 당신이 라우팅하는 모든 트래픽은 I2P 네트워크의 내부이며, 나가는 노드 (아웃프록시)가 아닙니다. 모든 트래픽의 라우팅을 거부하는 대안은 공유 대역폭의 설정이나 참여하는 터널의 최대값을 0으로 설정하는 것입니다 (위를 참조하세요). 네트워크를 도와주기 위해 타인의 네트워크 트래픽을 라우팅하는것을 권장하기 때문에, 안하시는게 좋습니다. 95%가 넘는 유저들이 타인을 위해 트래픽을 라우팅하고 있습니다.
  • 저장소 - I2P는 콘텐츠의 분산된 저장소가 아닙니다. Freenet을 생각하고 계신것 같습니다. 어떤 이의 콘텐츠도 I2P를 실행하면서 컴퓨터에 저장되지 않습니다.
  • 접근 - 좋아하지 않는 eepsite들이 있다면, 가지 마세요. 혹은, Privoxy 같은 차단해 주는 프록시를 사용하거나 혹은 "넷 보모" 역활을 하는 것을 사용하세요.

제 활성 피어 / 알려진 피어 / 참여 터널 / 연결 수 / 대역폭이 크게 각기 다릅니다! 뭔가 문제 있는건가요? (링크)

아니요. 정상입니다. 모든 라우터는 네트워크 상황과 요구에 따라 동적으로 조절됩니다.

제 라우터가 몇분동안 켜져 있는데도 연결이 없거나 매우 적습니다 (링크)

I2P 라우터를 재시드할 필요가 있습니다. 최신 버전의 I2P로 http://localhost:7657/configreseed 로 가서 변경 저장하고 재시드 를 누르세요. 만약 그대로이거나—오래된 버전을 사용하고 있을 경우— 수동 재시드를 해야합니다.

재시드 URL은 몇년 전 변경됬습니다. 만약 처음 설치했고 (0.6.1.30 or earlier) 이전의 오래된 버전을 설치했거나, I2P를 오랫동안 동작시키지 않았을 때, 다른 라우터들을 찾기 위해서 URL을 변경하고 콘솔에서 재시드를 클릭해야 합니다. 라우터가 동작한 후, configadvanced.jsp에서, 줄 i2p.reseedURL=http://netdb.i2p2.de/을 입력하거나 i2p.reseedURL=http://i2pdb.tin0.de/netDb/ (둘 중 하나는 동작합니다) 를 입력하고, "적용"을 클릭후, 왼쪽의 "재시드" 링크를 클릭하세요.

0.6.1.27 또는 이후 버전을 사용한다면 동작할 겁니다. 0.6.1.31 또는 이후 버전은 할 필요가 없습니다. 0.6.1.26 또는 이전 버전을 사용한다면, 둘 중 하나를 따르세요. 아래의 수동 재시드 설명 또는 최신 릴리즈를 다운로드. 가능할지도 모를 대체 방법 - wrapper.java.additional.5=-Di2p.reseedURL=http://netdb.i2p2.de/

...하지만 *정말로* 최신 버전으로 업그레이트 해야 합니다.

제 라우터가 매우 적은 활성 피어만 있습니다, 괜찮은 건가요? (링크)

만약 라우터가 10 또는 더 많은 활성 피어를 가지고 있다면, 모든것이 괜찮을 겁니다. 변경사항은 릴리즈 0.6.1.31 또는 0.6.1.32는 라우터 성능을 획기적으로 향상시키고 활성 피어들의 수롤 효과적으로 감소시켰습니다. 라우터는 언제나 적은 피어들과 연결을 유지할 것입니다. 좋은 연결을 유지할 때 가장 좋은 방법은 더 많은 대역폭을 공유 하는 것입니다.

혹시 제 라우터가 일반 인터넷의 "exit node" 인가요? 전 그러고 싶지 않습니다. (링크)

아닙니다. Tor와는 다르게, "나가는 노드" 혹은 "아웃프록시" 는 네트워크 고유의 부분이 아닙니다. 별도로 어플리케이션을 실행하고 설정한 지원자만 일반 인터넷 트래픽을 중계합니다. 매우, 매우 적습니다.

I2P를 통해서 일반 인터넷 사이트에 접속이 안됩니다. (링크)

상단을 보십시오. 매우 적은 HTTP "아웃프록시"들이 있습니다. 이들은 네트워크의 내부 부분이 아닙니다, 그리고 중요하지도 않습니다. 추가적으로 outproxies squid.i2p, true.i2p, and krabs.i2p 은 폐쇄되었습니다. 유일한 아웃프록시는 false.i2p 뿐입니다. 사용하기 위해서는 eepProxy i2p터널 세팅을 편집하고 아웃프록시 리스트를 'false.i2p' (하나로) 맞추십시오. 다음 eepProxy를 중단 후 재시작하세요. 동작하지 않는다면 eepProxy가 실행중이 아니란 것이고, 이는 I2P의 잘못이 아닙니다. 만약 I2P를 면웹을 탐사하기 위해 사용중이시라면 사용을 권장하지 않습니다. 면웹을 위해서는 Tor 브라우저를 사용하세요.

I2P를 사용해서 https:// 와 ftp:// 가 접근이 안됩니다. (링크)

I2P 내부에선, 모든 트래픽이 end-to-end 방식으로 암호화 되기 때문에, HTTPS가 필요하지 않습니다. FTP는 기술적 이유로 지원되지 않습니다.

면웹을 위한 FTP 아웃프록시는 존재하지 않습니다.—그리고 만드는 것도 불가능합니다. 다른 종류의 아웃프록시들은 만약 표준 터널과 함께 세팅된다면 동작할 겁니다. 다른 몇몇 종류들의 아웃프록시를 셋업하실 거라면 면밀히 잠재된 위험을 조사하십시오. I2P 커뮤니티에 도움을 청하면 누군가가 도움을 줄지도 모릅니다.

위에서 몇번 언급되었지만, 존재하는 어떤 outproxy도 네트워크의 핵심 부분이 아닙니다. 개인적으로 운영되는 서비스이며 원할 때 작동되지 않을 수도 있습니다.

업데이트: h2ik님의 도움으로, Https 아웃프록시가 사용 가능해 졌습니다. I2P 0.8.4 버전 이상부터 터널을 쉽게 설정 가능합니다.
당신의 I2P 버전에서 Https 아웃프록시가 동작하지 않으면, 다음을 실행하세요:

  1. I2P 터널 관리자를 열고. 아래로 스크롤을 내리세요.
  2. 새 클라이언트 터널 드롭박스 리스트의 연결을 선택하고, 생성을 클릭하세요.
  3. 새 페이지에서 원하는대로 새로운 https터널에이름을 붙이고, 설명을 첨가합니다. 액세스 포인트는 새 https프록시에 대한 로컬 포트입니다. 권장하는 포트는 4445입니다. 아웃 프록시는 https를 지원하는 아웃 프록시의 .i2p 주소여야 합니다. 주소에 대해서는 이 포럼의h2ik의 글을 보세요. 공유 클라이언트,지연 접속,자동 시작이 체크되어 있는지 확인하세요. 기타 옵션은 기본값으로 되어 있을 것입니다. 터널 매니저에서 세이브를 클릭하고 새로운 터널 옆에 있는시작버튼을 누르세요.
  4. Firefox에서는도구>옵션>상세>네트워크>설정 순으로 클릭하세요. 모든 프로토콜에서 이 프록시를 사용한다의 체크를 빼고,SSL프록시:에 localhost:4445 를 설정하세요.
  5. 완료.

아웃프록시 사용은 안전한가요? (링크)

이 질문은 당신밖에 대답할 수 없습니다. 왜냐하면, 정확한 응답은 사용법이나위협 모델, 그리고 어느 정도 아웃 프록시의 운영자를 신뢰하느냐에 바뀌기 때문입니다.

I2P는 Tor 처럼 인터넷을 암호화하는 것은 아닙니다. 아웃 프록시의 운영자에 의한 Snooping 공격에 취약합니다. Tor FAQ이 이를 잘 설명하고 있습니다.

추가적으로, 같은 터널(공유 클라이언트)를 사용하는 경우, 아웃 프록시의 운영자와 다른 I2P서비스 운영자 사이의 공모에 취약한 경우가 있습니다. zzz.i2p에서 추가적인 토론을 확인하세요.

어떻게 일반 인터넷의 IRC, BitTorrent 혹은 다른 서비스에 접근할 수 있나요? (링크)

만약 아웃프록시가 당신이 연결하기 원하는 서비스에 맞춰져 있지 않다면, 이는 수행될 수 없습니다. 현재는 오직 세개의 타입만이 가능합니다: HTTP, HTTPS, 그리고 이메일이죠. SOCKS 타입의 아웃프록시는 없습니다. 원하는 타입이 없다면 Tor를 이용하는 것을 권장합니다.

대부분의 I2P내의 eepsite들은 접속이 안되나요? (링크)

현재까지 생겼던 eepsite들이 지금 모두 운영중일까요? 답은 아니오 입니다. 사람도 eepsite도 나타나고 사라집니다. I2P를 시작하는 좋은 방법은 현재 연결되는 eepsite의 명단을 확인하는 것입니다. http://identiguy.i2p.xyz은 활동중인 eepsite를 추적하고 있습니다.

제 eepsite는 어떻게 구성할 수 있나요? (링크)

방식에 대해서는 라우터 콘솔의 상부에 있는웹 사이트을 클릭하세요.

I2P는 왜 느리나요? (링크)

I2P에서는 다운로드, torrent, 웹 브라우징, 그리고 기타 등등.. 모두 왜 이렇게 느린가요? I2P네트워크 내 암호화와 중계는 오버 헤드의 양을 상당히 늘리고 대역 폭에 제한을 겁니다. 익명성은 공짜가 아닙니다.

추가적으로, 모두들 아마 자신의 대역 폭 제한을 늘릴 필요가 있을겁니다. 2개의 열쇠가 되는 설정은설정 페이지상의 수신과 송신 대역 폭 제한입니다. 기본 32KBps의 설정에서는, 대개 I2PSnark에서 15KBps이상의 데이터 전송 속도밖에 나오지 않습니다. 설정값을 올려(단, 실제 접속 수 제한은 유지), I2PSnark및 다른 모든 애플리케이션의 최대 전송 속도를 올릴 수 있습니다.

이미 충분한 양의 대역폭을 공유하고 있습니까? 믿더나 말거나, 트래픽 공유에 참여하는 것은 네트워크 융합과 당신의 전송 속도 모두를 돕습니다.

I2P는 현재도 개발중입니다. 많은 성능 향상과 버그 픽스들이 이루어지고 있죠. 보통 최신 버전을 사용하는 것은 퍼포먼스에 많은 도움을 줍니다. 만약 구버전을 사용중이시라면 최신 버전을 설치하세요.

Bittorrent / I2PSnark / Azureus I2P 플러그인 질문? (링크)

I2P Bittorrent FAQ를 보세요.

I2P 내부에서 IRC 접속은 어떻게 하나요? (링크)

설치 즉시 I2P 서버 내부의 IRC, Irc2P로 통하는 터널이 자동으로 생성 및 실행됩니다. (I2P터널 설정 페이지 참조). 접속하려면, localhost 6668로 연결하세요. Xchat 과 같은 클라이언트를 사용한다면 localhost/6668 서버로 새로운 네트워크를 생성할 수 있습니다. (프록시 서버가 설정되어 있다면 "프록시 서버 건너뛰기" 를 하시는 것을 잊지마세요.).

다른 기기에서 웹 콘솔을 접근하거나 비밀번호를 어떻게 걸 수 있나요? (링크)

보안상의 이유로 관리자 콘솔은 로컬 인터페이스에서만 접속할 수 있습니다. 그러나, 원한다면 약간의 조작으로 원격 접속이 가능합니다:

  1. ~/.i2p/clients.config 를 열고
    clientApp.0.args=7657 ::1,127.0.0.1 ./webapps/

    clientApp.0.args=7657 0.0.0.0 ./webapps/로 바꾸십시오.
  2. http://localhost:7657/configui 로 가서 유저네임 및 비밀번호를 설정하세요.
  3. http://localhost:7657/index.jsp 로 가서 "안전 재부팅"을 하세요. JVM를 재시작하고 클라이언트 앱들을 다시 로딩할 것입니다.

시작된 이후에 콘솔에 원격 접근이 가능해집니다. 다시 브라우저가 인증 팝업을 지원한다면, http://127.0.0.1:7657 에 접속하면 유저네임과 비밀번호를 묻는 프롬프트가 나타날 것입니다. Note: 0.0.0.0는 네트워크나 넷마스크가 아닌 인터페이스 0.0.0.0을 나타냅니다. 모든 인터페이스를 바인드 한다는 것을 뜻하며, 모든 LAN/WAN IP와 함께 127.0.0.1:7657로도 접근이 가능하다는 뜻입니다.

다른 기기에서 어떻게 프로그램을 사용할 수 있나요? (링크)

기본적으로, I2CP 인터페이스 (포트 7654)는 127.0.0.1을 바인드 합니다. 0.0.0.0을 바인드하려면, 라우터 고급 설정 옵션에서 i2cp.tcp.bindAllInterfaces=true를 설정하고 재시작하세요.

"eepsite"가 뭔가요? (링크)

eepsite는 익명 사이트 호스팅입니다 - 브라우저의 HTTP proxy를 웹 프록시로 설정해 (일반적으로 localhost:4444) 접근할 수 있습니다.

제 브라우저를 어떻게 설정하나요? (링크)

다른 브라우저를 위한 프록시 설정에 대해서는 이 페이지에 나와있습니다. 외부 프로그램으로도 가능하지만, 알지 못하는 정보 유출이 일어날 수 있습니다.

라우터 콘솔의 활성 x/y 숫자는 무엇을 의미하나요? (링크)

x는 최근 몇분간 메세지를 보내거나 받은 피어들의 수 입니다. y는 몇시간동안 보인 피어들의 수 입니다.

I2P를 SOCKS 프록시로 사용할 수 있나요? (링크)

0.7.1 버전 이후로 SOCKS 4/4a/5 프록시가 지원됩니다. 아직 SOCKS 아웃프록시는 지원되지 않습니다.

게다가 많은 어플리케이션들이 사용자를 특정할 수 있는 민감한 정보를 유출합니다. I2P는 연결 데이터만을 필터링하며, 프로그램이 사용자의 정보를 가져오도록 설계되었다면 해당 내용을 수정할 수는 없습니다. 예를들어, 메일 클라이언트가 사용자의 진짜 IP를 수집하도록 되어있다면 이것을 필터링할 수는 없습니다. 기존의 프로그램을 I2P와 함께 사용하는 것은 가능하지만 위험할 수 있다는 것을 인지하시고, 필요하다면 오픈소스 프로그램들을 활용하는 것이 안전합니다.

SOCKS 프록시 애플리케이션에 대해 더 많은 정보를 원하시면 socks page를 방문하세요.

I2P가 이용하는 포트는 무엇인가요? (링크)

자. 기본 포트들이 끝났습니다. (당연히 모두 설정을 통해 변경이 가능합니다)

  • Internet-facing ports Note: New installs as of release 0.7.8 do not use port 8887; they select a random port between 9000 and 31000 when the program is run for the first time. The selected port is shown on the router configuration page.
    • Outbound UDP from the random port noted on the configuration page to arbitrary remote UDP ports, allowing replies
    • Outbound TCP from random high ports to arbitrary remote TCP ports
    • (optional, but recommended) Inbound UDP to the port noted on configuration page from arbitrary locations
    • (optional, but recommended) Inbound TCP to the port noted on configuration page from arbitrary locations
      Inbound TCP may be disabled on the configuration page.
    • Outbound UDP on port 123, allowing replies
      This is necessary for I2P's internal time sync (via SNTP - querying a random SNTP host in pool.ntp.org or another server you specify)
  • 로컬 I2P 포트, 기본적으로 로컬 연결만 받습니다. 예외 포트:
    • 1900: UPnP SSDP UDP multicast listener. Cannot be changed. Binds to all interfaces. May be disabled on confignet.jsp.
    • 2827: BOB bridge, a higher level socket API for clients Disabled by default. May be enabled/disabled on configclients.jsp. May be changed in the bob.config file.
    • 4444: HTTP proxy May be disabled or changed on the i2ptunnel page in the router console. May also be configured to be bound to a specific interface or all interfaces.
    • 4445: HTTPS proxy May be disabled or changed on the i2ptunnel page in the router console. May also be configured to be bound to a specific interface or all interfaces.
    • 6668: IRC proxy May be disabled or changed on the i2ptunnel page in the router console. May also be configured to be bound to a specific interface or all interfaces.
    • 7652: UPnP HTTP TCP event listener. Binds to the LAN address. May be changed with advanced config i2np.upnp.HTTPPort=nnnn. May be disabled on confignet.jsp.
    • 7653: UPnP SSDP UDP search response listener. Binds to all interfaces. May be changed with advanced config i2np.upnp.SSDPPort=nnnn. May be disabled on confignet.jsp.
    • 7654: I2P Client Protocol port, used by client apps. May be changed to a different port on configclients.jsp but this is not recommended. May be to bind to a different interface or all interfaces, or disabled, on configclients.jsp.
    • 7655: UDP for SAM bridge, a higher level socket API for clients Only opened when a SAM V3 client requests a UDP session. May be enabled/disabled on configclients.jsp. May be changed in the clients.config file with the SAM command line option sam.udp.port=nnnn.
    • 7656: SAM bridge, a higher level socket API for clients Disabled by default for new installs as of release 0.6.5. May be enabled/disabled on configclients.jsp. May be changed in the clients.config file.
    • 7657: Your router console May be disabled in the clients.config file. May also be configured to be bound to a specific interface or all interfaces in that file.
    • 7658: Your eepsite May be disabled in the clients.config file. May also be configured to be bound to a specific interface or all interfaces in the jetty.xml file.
    • 7659: Outgoing mail to smtp.postman.i2p May be disabled or changed on the i2ptunnel page in the router console. May also be configured to be bound to a specific interface or all interfaces.
    • 7660: Incoming mail from pop.postman.i2p May be disabled or changed on the i2ptunnel page in the router console. May also be configured to be bound to a specific interface or all interfaces.
    • 8998: mtn.i2p2.i2p (Monotone - disabled by default) May be disabled or changed on the i2ptunnel page in the router console. May also be configured to be bound to a specific interface or all interfaces.
    • 31000: Local connection to the wrapper control channel port. Outbound to 32000 only, does not listen on this port. Starts at 31000 and will increment until 31999 looking for a free port. To change, see the wrapper documentation. For more information see below.
    • 32000: Local control channel for the service wrapper. To change, see the wrapper documentation. For more information see below.

The local I2P ports and the I2PTunnel ports do not need to be reachable from remote machines, but *should* be reachable locally. You can also create additional ports for I2PTunnel instances via http://localhost:7657/i2ptunnel/ (and in turn, would need to get your firewall to allow you local access, but not remote access, unless desired).

So, to summarize, nothing needs to be reachable by unsolicited remote peers, but if you can configure your NAT/firewall to allow inbound UDP and TCP the outbound facing port, you'll get better performance. You will also need to be able to send outbound UDP packets to arbitrary remote peers (blocking IPs randomly with something like PeerGuardian only hurts you - don't do it).

왜 I2P가 32000포트에서 연결 대기 상태인가요? (링크)

The Tanuki java service wrapper that we use opens this port—bound to localhost—in order to communicate with software running inside the JVM. When the JVM is launched it is given a key so it can connect to the wrapper. After the JVM establishes its connection to the wrapper, the wrapper refuses any additional connections.

다양한 정보들은 wrapper 문서에서 찾을 수 있습니다.

어떻게 수동으로 reseed 할 수 있나요? (링크)

An I2P router only needs to be seeded once, to join the network for the first time. Reseeding is nothing more than sending plain HTTP GET requests to fetch a directory listing and download multiple "routerInfo" files from a predefined reseed URL.

A typical symptom of a failed reseed is the "Known" indicator (on the left sidebar of the router console) displaying a very small value (often less than 5) which does not increase. This can occur, among other things, if your firewall limits outbound traffic, and blocked the reseed request.

I2P 라우터를 수동으로 재시드하고 싶으시다면, 다음을 따르세요:
  • I2P 라우터 정지하기
  • 이곳을 웹브라우저로 여십시오.
  • 여러개의 "routerinfo" 파일을 I2P "netDB" 디렉토리에 저장하십시오
  • I2P 라우터 시작하기

전 FreeBSD를 쓰는데 I2P를 실행하면 libm.so.4 관련 오류가 납니다! (링크)

라우터를 "i2prouter start" 명령어로 시작한다면 다음과 같은 결과를 보게 될것입니다:
     $ ./i2prouter start
     Starting I2P Service...
     /libexec/ld-elf.so.1: Shared object "libm.so.4" not found, required by "i2psvc"

In order to be inclusive and try to ensure that I2P will run on as many systems as possible, up until I2P 0.8.9 we used a java wrapper compiled for FreeBSD 6.x. If you're receiving this error you most likely are missing the necessary compatibility libraries. These libraries may be installed by performing the following steps:

  • su 명령어로 루트 권한을 획득하시거나 root 사용자로 로그인하세요.
  • cd /usr/ports/misc/compat6x
  • make install

If you cannot install these compatibility libraries (or do not want to), other possibilities would be to compile the wrapper for your system, starting I2P with the runplain.sh script, or you can replace the wrapper with one from the source tarball.

For the 0.8.9 release of I2P, the wrapper was upgraded to v3.5.12 and compiled on systems running FreeBSD 7.2.

In wrapper.log I see an error that states "Protocol family unavailable" when loading the Router Console (링크)

IPv6을 기본으로 사용하는 시스템의 자바 소프트웨어에서 주기적으로 일어날 수 있는 에러입니다. 해결방법은 다음과 같습니다:

  • 리눅스 환경에서는 echo 0 > /proc/sys/net/ipv6/bindv6only를 실행하실 수 있습니다.
  • wrapper.config에서 다음 줄을 찾으세요.
    #wrapper.java.additional.5=-Djava.net.preferIPv4Stack=true
    #wrapper.java.additional.6=-Djava.net.preferIPv6Addresses=false

    만약 줄이 있다면, "#"들을 지워 주석 처리를 제거하세요. 줄이 없다면, "#"들을 제외하고 추가하세요.
다른 옵션은 ~/.i2p/clients.config에서 ::1을 제거하는 것입니다.

WARNING: wrapper.config를 수정한 뒤 효과를 반영하기 위해서는 라우터 및 Wrapper를 확실하게 종료시켜야 합니다. 재시작하는 것은 파일들을 다시 불러오지 않습니다! 종료 하신 뒤, 11분 가량을 기다리고, 다시 I2P를 시작하세요.

I2P를 이용하기 위해 Java 설치가 필요한가요? (링크)

메인 I2P 클라이언트가 JAVA를 요구하지만, 몇몇 다른 클라이언트들은 자바를 요구하지 않습니다.


질문 있습니다! (링크)

좋아요! IRC irc.freenode.net #i2p에서 저희를 찾으시거나, 포럼에 오시면 답장을 드릴 수 있을 겁니다. (^_^)