Продолжаем хитрую установку анонимной пиринговой сети I2P на бокс под управлением FreeBSD. Как всегда делам все аккуратно, внимательно и осторожно, что и даёт неизменно отличный результат.
Начало этой инструкции читайте здесь, а сейчас окончание установки.
Возвращаюсь к компу после душа весь такой посвежевший — ах ты ёпсель, снова ругается на порты:
ОШИБКА - UDP отключено и не заданы адрес/порт для входящих TCP-соединений
Сразу идем во вкладку Настройки I2P
и там меняем UDP порт 29205 на любой другой (это ооочень важно, больше никому и никогда не говорите об этих портах), лучше чтобы он был от 30000 до 64000, так же добавляем порт для TCP — они могут совпадать! Заодно меняем настройки скорости до приемлемых значений.
Приводим к виду:
Это изображение в более высоком разрешении
Пока i2p рано перезагружать надо, открыть эти порты на нашем сервере и на устройстве доступа в интернет!
Добавляем в rc.firewall:
vi /etc/rc.firewall
строку в разделе разрешенных портов:
${FwCMD} add allow tcp from any to any 29205 via ${lanout}
${FwCMD} add allow udp from any to any 29205 via ${lanout}
Перезагружаем ipfw:
/etc/rc.d/ipfw reload
Заходим по веб-интерфейсу на ваш модем, обычно там есть возможность настроить Port Forwarding. Для начала добавляем тудысь нового Lan Client:
Это изображение в более высоком разрешении
В Port Forwarding добавляем новое правило:
Это изображение в более высоком разрешении
В Port Forwarding добавляем это правило новому Lan Client’у:
Это изображение в более высоком разрешении
В Tools>Systems Commands
сохраняем настройки и перезагружаем модем.
Это изображение в более высоком разрешении
Из настроек i2p видно, что прокси для доступа к сайтам i2p у нас на 192.168.1.107 порт 4444 — значит, надо его открыть на нашем шлюзе. Логично? Логично! Поэтому добавляем в rc.firewall:
vi /etc/rc.firewall
новую строку в разделе разрешенных портов:
${FwCMD} add allow tcp from any to ${ipout} 4444 in via ${lanin} setup
С великой гордостью перезагружаем ipfw:
/etc/rc.d/ipfw reload
В веб-интерфейсе i2p надо добавить источники адресов, поэтому идем в Адресная Книга > Подписки
и добавляем:
http://i2host.i2p/cgi-bin/i2hostetag
http://stats.i2p/cgi-bin/newhosts.txt
http://tino.i2p/hosts.txt
http://dream.i2p/hosts.txt
http://hosts.i2p/
http://hosts.i2p/hosts.cgi?filter=all
http://bl.i2p/hosts2.txt
http://rus.i2p/hosts.txt
Жмем Сохранить и Перезагрузить (смотрите не перепутайте эту правильную последовательность ради бога), и перезагружаемся из веб-интерфейса i2p.
В нашем браузере FireFox добавляем дополнение FoxyProxy, которое ловко извлекаем из бездонных недр интернета вот по этой ссылочке: foxyproxy-standard, далее нажимаем Добавить в FireFox.
Справа от адресной строки появится милая мордочка лисенка, жмем на нёе со всей силы и настраиваем далее всё следующим образом:
Это изображение в более высоком разрешении
Добавляем новое правило для i2p:
Это изображение в более высоком разрешении
Это изображение в более высоком разрешении
Это изображение в более высоком разрешении
В меню FireFox Инструменты > Foxy Proxy, стандартная версия
выбираем: Использовать прокси основаное на шаблонах
!
Все, теперь можно открывать i2p-сайты, кстати, еще их иногда называют как eepsite’s!
Система не все сайты откроет сразу — даже самые основные:
Это изображение в более высоком разрешении
Но уж если откроет, то бляха-муха — откроет по-настоящему анонимно! Короче, надеюсь, что у вас также всё получится, как получилось и у меня. Удачи!
Это изображение в более высоком разрешении
В следующем посте, я показываю как настроить i2p для закачки торрентов, но уже на примере Ubuntu, поэтому если у кого-то есть ещё какие-то непонятки по настройкам — возможно следующая часть вам поможет.
1 комментарий
Похоже, что теперь надо включать upnp, т.к. там ещё ставится случайный порт и без его форвардинга пишет "заблокировано брандмауэром".