I2P 隐形网项目

I2P是一个匿名网络,它只暴露一个简单的层,提供给应用程序之间进行匿名和安全的通讯。 这个网络本身是严格基于消息的(通过IP方式),但也存在一个库可用于在其之上传输可靠的信息流(通过TCP方式)。 所有的通讯都是端到端加密的(发送一条消息总共会进行四层加密),甚至是终结点(目标)也是加密的标识(本质上是一对公钥)。

官方网站: https://geti2p.net/
维基百科:https://zh.wikipedia.org/wiki/I2P

安全性

TOR 是洋葱路由,而 I2P是大蒜路由。是洋葱路由的改进版,安全性更好、隐匿性更强。

TOR 和 I2P 的相同点在于:
都是经过若干个网络节点来加密和中转数据,并防止你的真实 IP 暴露。

两者的差别在于:

  • TOR 使用【同一条网络链路】实现数据的发送和接收;
  • I2P 使用【多条网络链路】发送数据和接受数据——并且发送和接收数据的链路,数量可以是不同的。

抗封杀

在抗封杀方面,I2P 比 TOR 要坚挺。

TOR 每次启动时,需要先连接到某个 TOR 的目录服务器,获取网络上可用节点的信息。由于目录服务器数量有限,GFW 就把互联网上所有的 TOR 目录服务器的 IP 地址都列入黑名单。后来,TOR 官网提供网桥中继,帮助网友接入 TOR 网络。但是TOR 的网桥中继,数量依然不太多。据说 GFW 专门有人在盯着 TOR 官网更新的网桥中继地址——每次有新的中继地址贴出来,就列入黑名单。经过 GFW 的不懈努力,大部分 TOR 的网桥都被封杀。所以最近2年,TOR 在天朝内不太好使。

I2P 为啥封杀不了:
  I2P 使用 Kad 算法(用过电驴或电骡的网友,应该听说过)来获取网络节点的信息。这么做有几个好处:

  1. 不需要目录服务器
  2. Kad 算法拿到的节点信息只是整个 I2P 网络的一小部分
  3. 每一台运行 I2P 的主机都可以成为中继,帮别人转发数据(类似于 P2P 下载)

 
由于上述好处,GFW 很难把所有 I2P 节点都列入黑名单。

缺点

速度慢,速度慢是 I2P 为了安全性而不得不付出的代价。

使用

先去官网下载,然后按照,再运行

 I2P 本身不提供 GUI 界面,但是提供 Web 界面。I2P 启动后,你只需在浏览器地址栏输入 http://127.0.0.1:7657/ 即可看到 I2P 的控制界面。

补种

这是非常关键的一步

I2P 是依靠 Kad 网络算法,通过不断扩散,来获取越来越多的节点信息。但是这个 Kad 网络算法不是万能的——它需要一些初始的种子,才能开始工作。在 I2P 的安装包中,已经内置了若干种子(节点信息)。但是GFW 早就把这些内置的节点彻底封杀了。所以在国内,第一次启动 I2P 会找不到网络。这时候就需要补种(reseed)。

通常来说,补种只需要做一次,之后你的 I2P 就可以一直联网了。如果你的 I2P 停了很长时间(几个月)没有运行,那么下一次运行的时候,可能会无法联网,这时候就需要再补种。

补种(Reseeding)是一个网络引导(Bootstrip)过程,新用户通过这个过程发现其他I2P用户,很久未上线的老用户在已知的有效节点很少时也会进入引导/补种状态。

访问界面:
http://127.0.0.1:7657/configreseed
在下面填上能够翻墙的代理地址和端口,点击 保存修改 + 立刻开始网络引导

设置浏览器的 HTTP 代理 为 127.0.0.1:4444, 然后才能浏览 I2P 站点。

http://i2pwiki.i2p