Ce sujet a été résolu
la théorie
I2P est un réseau de type p2p construit par-dessus un autre et qui permet de créer des connexions anonymes entre plusieurs machines.
Il repose sur un logiciel qui crée des tunnels et qui permet aux applications de faire transiter des informations via une communication chiffrée de bout en bout.
Lorsqu'une machine souhaite communiquer avec une autre, celle-ci utilise un chiffrement asymétrique (une clé privée et une clé publique) et une adresse en base 32 pour s'identifier sur le réseau et se connecter.
Le traffic passe alors par plusieurs machines via des tunnels avant d'atteindre sa destination et d'être déchiffré par la clé privée de la machine destinataire.
Les autres machines du réseau ne servent alors qu'à faire passer les paquets sans savoir exactement d'où ils viennent. Ainsi les paquets sont difficilement traçables pour un tiers et les informations concernant le destinataire ou l'expéditeur sont chiffrés à l'aide d'une clé publique et ne peuvent être déchiffrées que par la clé privée de la machine réceptrice.
Comme vous l'aurez sûrement compris, I2P fait partie de la même catégorie que Tor, Freenet ou GNUnet, à la différence près qu'il cherche avant tout à fournir une couche de transport et à créer un réseau indépendant du réseau internet classique , les services I2P n'étant pas accessibles depuis l'extérieur.
I2P permet non seulement d'échanger des fichiers via bittorrent, mais aussi de naviguer sur des sites dédiés (eepsites) et d'utiliser des services comme irc, xmpp ou encore des services mail.
pourquoi pas Tor ?
Tor permet surtout de sortir vers l'extérieur en étant anonyme : il est possible d'aller nativement sur des sites internet conventionnels avec.
De plus le circuit d'une communication avec Tor va toujours être le même pendant un espace de temps assez long (jusqu'à fermeture du navigateur par exemple) ce qui peut permettre entre autre de retrouver l'origine de la requête initiale si on ne fait pas attention.
Au contraire, il faut savoir qu'un routeur I2P va générer un grand nombre de tunnels entrants/sortants et que le trafic d'une même session TCP peut passer par des tunnels différents. Par exemple, les morceaux d'un fichiers partagé par bittorrent ne passeront pas par le même endroit, ce qui renforce encore l'anonymat.
la pratique
Le projet fournit un routeur en Java qui peut être installé sur n'importe quel type de machine. Je lui préfère néanmoins une alternative plus légère codée en C++ et qui a l'avantage d'être plus simple à utiliser et à configurer.
Sur linux/bsd, la configuration se passe dans le fichier /etc/i2pd/i2pd.conf. Il sert à configurer les tunnels principaux, à savoir le proxy HTTP pour aller sur les eepsites et le proxy SOCKS qui servira à faire transiter tous types de communications vers le réseau (connexion SSH, serveur mail, irc, xmpp, etc.)
Il faut aussi ouvrir les ports des proxys et le port principal avec des règles dans votre pare-feu (c'est aussi possible d'utilise UpNP).
Le deuxième fichier de configuration (sur linux/bsd /etc/i2pd/tunnels.conf) sert à créer d'autres types de tunnels.
Par défaut il contient quelques exemples de tunnels client qui vont renvoyer le traffic de votre routeur vers un serveur présent sur I2P. Libre à vous d'en rajouter..
Enfin pour le démarrage, lancer juste le daemon et configurer et aller sur l'adresse 127.0.0.1/7070 pour obtenir la console web d'i2pd.
---
i2pd fournit également à l'instar de tor browser une version préconfigurée de firefox si vous préférez
il y a un an
Très bon topic merci khey
There are 387.44 million miles of printed circuits in wafer thin layers that fill my complex.
il y a un an
Narcose
1 an
Très bon topic merci khey
Merci! Je compte poster d'autres guides de ce type, si vous avez des suggestions, n'hésitez pas à les partager ici
il y a un an
Merci khey je galerai a l'utiliser
Appuie sur Shift pour que s'étale mon nom BASTE en lettres capitales
il y a un an