![]() |
also I2P Emule müsste so funktioniere I2P-Emule erhält bei Start eine neue BASE64 I2P Destination key: kstLWVLaJFWDE-K8ReYgJ6~E6iBYfUd05kR95aVx2KHVgV4KUqm2Q 5j5Qi2aC~KTFXtTiuxmXYD~z9KH5t2FR3kYUgRVZ4zzMMy1CJX Gnc7 ktDpSPkCVxbAEADTVSIMot3l6LuqoLXTZIMgJAuP1xhIuWbs5Q UD2A deXd1TUhzQFff0vWU5SGiHhtvNgvK4kgR 9rpLvEJQdp2vUZGOX7WQ1 wTEec6DuRujsPorKlXhj6zE-eV5a73pYF0ZREUbFBJNtLzJ2gwBbKL7qQ 1zHHF4pcNXBYhSjV5nibKp6bijvjH~DcAoo-bU3dKPdmYaX4FPyQtS6I bC4CxlU5mr4oqBRFEF9HWTIRS8Ye0vAaA~QbQ03sdve~LWIL3p jcw y8XhkjE8SLsS1vhJLlIQWhyfRnasDWvu0eGnZwsZzJEoDed5MP Iqc6c JfQ3GcaVtLkfrzSpGazZFTNZ69YeCvN7tUc1kSRfjXtq-qD9qE3rg7SeA HcHTihwIPkjslgOkVyCAAAA wenn es noch nie ein geniert hat ! sonst nutze es immer die gleiche destination bis man seine config löscht die datei in der deine Destination abgespeichert wird z.b. Dann sucht es nach anderen I2P-Emule nach anderen I2P-Emule Destinations also nach I2P-Emule nodes! über i2P Router console 127.0.0.1:7654 sucht es nach I2P-Emule nodes und wenn es gefunden hat gibts eine verbindung ! und so müsste etwa downloads/uploads/multisourcing usw funktionieren! statt IP Adresse eben Base 64 Destinations keys ! und verbindung über I2P Router Schnittstelle |
Ich verstehe nur Bahnhof... Irgendwie habe ich das Gefühl, daß Dein Post dazu dienen soll, das allgemeine Verständnis zu fördern. Wenn es an Programmierer gerichtet war habe ich nichts gesagt und halte mich raus aus Dingen, von denen ich nichts verstehe. Mit orientierungslosen Grüßen aalerich |
Es soll helfen etwas verständniss zu bringen das irgendein entwickler es sieht und kapiert wie es funktioren würde in der theorie ! Ich selber würde es gern den I2p-Emule entwickeln aber dafür fehlt mir das know how! Ich kann z.b nur GUI mäßig icons/texte/buttons/groupboxes/ languagefiles, dialoge usw ! Aber sachen wie neue funktionen schreiben oder also code umschreiben usw kann ich nicht! da fehlt mir das know how! |
Kann ich gut verstehen, geht mir genauso. Und der von Januar gepostete Link "C in 21 Tagen" bringt mir, wenn ich auf eines der Kapitel klicke nur leere Seiten. Nicht daß ich ernsthaft Ambitionen hätte, aber man hätte vielleicht ja mal reinsehen können... Aber Dein Post verstehe ich überhaupt nicht. Dieser komische Schlüssel ist die verschlüsselte Ziel-IP? Oder meine eigene? Aber wozu ist es gut, eine IP zu verschlüsseln? Als Beispiel eines Erklärungsniveaus, das ich verstehe: Meiner Oma Trude will ein Buch von mir haben. Dazu ruft sie meine Tante Erna an (Anfrage) und sagt ihr das. Die Tante ruft mich an (Weiterleitung der Anfrage) und teilt mir das mit. Ich packe das Buch ein (Verschlüsselung, damit das neugierige Tantchen nicht weiß, was wirklich in dem Buch steht) und schicke es der Tante. Verschlüselt wird mittels Public Key-Verfahren (oder auch hier). Die Oma sagt der Tante also zusammen mit der Anfrage den öffentlichen Schlüssel, den die Tante dann ebenfalls zusammen mit der Anfrage an mich durchgibt. (Das Tantchen hat jetzt das Buch und den öffentlichen Schlüssel, entschlüsseln kann aber nur die Oma. Auch ich könnte dieses verschlüsselte Buch nicht entschlüsseln.) Naja, und jetzt schickt Tante Erna das verschlüsselte Buch an Oma Trude. Die entschlüsselt und freut sich. Die Tante kennt als Einzige die Adressen; was sie nicht herausfinden kann ist der Inhalt des Buches. Sie kann also sagen, daß meine Oma und ich postalisch miteinander verkehren, das reicht aber noch nicht für eine Anzeige. Dazu müßte sie wissen, was drin war... Und Oma und ich sind uns ja in Wahrheit völlig unbekannt und wechseln auch ständig. Wir wissen also nicht, wen wir anzeigen sollen. Für eine Anzeige müßte die Tante immer mit der Oma oder mir unter einer Decke stecken. Und das ist möglich! Wenn die Oma eine böse Oma ist, ein verbotenes Buch anfordert und die ebenso böse Tante alle Enkel der Oma loggt sitze ich in der Tinte. Also muß zumindest ab und an eine zweite Tante eingeschaltet werden, die einige Teile des Buches von mir entgegennimmt und an die böse Tante weiterleitet. Dadurch weiß die böse Tante nicht, ob ich nun der Versender bin oder die andere Tante. Soweit verstehe ich die prinzipielle Funktionsweise. Das Problem ist, daß die Daten mehrfach hochgeladen werden müssen. Das kostet nämlich enorm Porto, sprich Uploadkapazität. Alle Daten müssen zweieinhalb mal hochgeladen werden. (Zweimal ist klar, denke ich. Die Hälfte der Daten muß aber dreimal hoch, damit die böse Tante mindestens zwei aus ihrer Sicht gleichwertige Quellen hat und nicht mehr sagen kann, wer von den beiden, die ihr Daten schicken, denn nun der Versender des bösen Buches ist und wer von den beiden die Rolle der zweiten Tante spielt und also gar nicht wissen kann, was sie da weiterlietet und ob das eventuell ein schlimmes Buch ist.) Würde man nun das Eselnetzwerk einfach auf ein solches System umstellen würde sich der gesamte Upload an Nutzdaten um den Faktor 2,5 verringern und damit halt auch der Download. Aus einer Downloadgeschwindigkeit von 25 kb/s würde eine Downloadgeschwindigkeit von 10 kb/s werden. Soweit ich die Materie intellektuell zu durchdringen vermag ist das mit einer proxybasierten Methode nicht anders möglich. Hab' ich das soweit richtig verstanden oder habe ich etwas übersehen, falsch verstanden oder weiß etwas wichtiges einfach nicht? Wenn das so hinkommt brauchen wir mehr Uploadkapazität. Ohne die ist das nicht in die Praxis umsetzbar... Mit freundlichen Grüßen aalerich P.S.: Das hat mich jetzt eineinhalb Stunden gekostet, ich muß ja auch erst einmal durchdenken, wie das nun genau ist und dann noch (hoffentlich allgemein-) verständlich ausformulieren. Soll ja schließlich auch für andere nachzuvollziehen sein. Aber hat doch Spaß gemacht. :-) |
ja also so ist es nicht ganz wie du das sagst! die base 64 Destination ist meine eigene! die brauche ich umverbindung aufzubauen auf andere clients! also wie meine eigene ip adresse! so funtionieren auch die eepsites und andere dienste in I2P! Also I2P braucht Bandbriete und der client auch extra Bandbreite! also mit DSL 1000 kann man I2P ohne probleme nutzen! Dei Daten werden nicht paar mal hochgeschickt!# ist nicht wie in mute wenn du so denkst? solange es nicht mit mir zu tun hat! kommen daten von anderen nicht bei mir vorbei Du hast recht mit den 10KB/s! aber es ist je nach dem wenn jemand mehr Bandbreite hat der downoad speed noch höher also bei I2P-BT gehts speed sogar höher als 20KB/s oder bis zu 50KB/s Wenn du es selber rausbekommen willst wie das gehen sollte würde ich dir raten mal i2P und i2phex zu testen!,so ähnlich müsste euch I2P mit emule funktionieren! solange du es selber nicht mal getestest wirst es nicht wissen! Du must mal in die praxis testen I2P! und I2phex! Dann kommst du drauf wie I2P-Emule gehen müsste! |
Mensch MAtrixNet, versuche doch mal, in vernünftigem Deutsch zu schreiben. Es ist unheimlich schwer, Deine Texte überhaupt zu erfassen und wenn die behandelte Materie kompliziert ist wird es fast unmöglich... Und diese englischen Fachbegriffe sagen mir auch nichts, eine Base ist eine Cousine... Aber zur Sache: Diese Base ist also meine eigene IP, die ich verschlüsselt an andere sende, damit die mit mir Kontakt aufnehmen können? So verstehe ich das im Moment, nur wäre das kompletter Unsinn. Das kann es also nicht sein. Solange die Daten direkt von mir zum Endziel geschickt werden kann ich auch das jetzige Muli nutzen, die Sicherheit ist identisch, sprich nicht vorhanden. Wenn die Daten meinen Rechner verlassen darf weder ich noch mein Rechner wissen, wohin sie letztlich gehen werden. Die Entscheidung über die Zieladresse der Daten muß von anderen getroffen werden. Das geht meiner Meinung nach nur über mehrfaches Hochladen. Ich würde das ja testen, nur verstehe ich nicht einmal ansatzweise, wieso das sicher sein soll. Eine Proxylösung wäre sicher umsetzbar, frißt allerdings zu viel Bandbreite für eine ernsthafte Umsetzung als "Massenprodukt". Das würde ja aber nicht heißen, daß man sich nicht als Tester beteiligt und damit hilft, das Projekt praxistauglich zu machen für die Zeit, in der die Netzanbindungen den Bandbreitenverlust verkraftbar machen. Ich verstehe einfach die Funktionsweise nicht. Solange ich die nicht verstanden habe nützen mir auch hohe Downraten oder ähnliches nichts weil ich nicht weiß, ob das ganze sicher ist oder nicht. Mit freundlichen Grüßen aalerich |
also so gut kann ich es leider nicht erklären! Ich will es dir verständlich machen lies mal die 2 links vielleicht wirst du dann schlauer! Es kann sein das ich was falsches gesagt habe aber lies es dir mal gemütlich durch! Wissenswertes über I2P - TEIL I h**p://board.planetpeer.de/index.php/topic,732.0.html Wissenswertes über I2P - TEIL II h**p://board.planetpeer.de/index.php/topic,733.0.html |
Dankesehr für die Links! Die Erklärungen sind zwar auch nicht besonders verständlich, aber zumindest ist klargeworden, daß es sich um eine Proxylösung handelt. Und zwar um eine für das Filesharing ziemlich ungeeignete. So werden zum Beispiel alle paar Minuten neue "Tunnel" aufgebaut, also in kurzen Abständen die Teilnehmer, die als Proxy für mich dienen, gewechselt. Dazu müssen natürlich immer neue Kontakte hergestellt werden, der Overhead steigt. Auch scheint mir die Zahl der für eine sichere Datenübertragung nötigen Proxies nicht auf die minimal nötige Zahl von zwei begrenzt. Insbesondere das führt zu einer unnötigen, enormen Verschwendung von Uploadkapazität. Da die Forensoftware dieses Forums das dortige Post ziemlich kaputtmacht verlinke ich mal ins dortige Wiki, da sind auch die Skizzen "ganz". Wer nachlesen möchte (ist relativ kurz) kann ja mal einen Blick hineinwerfen: http://www.planetpeer.de/wiki/index....451eb45e1e5ec2 Als Fazit kann man sagen, daß diese Methode prinzipiell für die sichere Datenübertragung geeignet ist. Die momentane Umsetzung ist auf Sicherheit getrimmt und geht ausgesprochen verschwenderisch mit der Uploadkapzität um. Aber selbst wenn man bis zum Anschlag optimiert und also die Verschwendung auf nahe Null reduziert bleibt diese Lösung, ebenso wie jede andere Proxylösung, als Basis für ein wirklich breites Filesharingnetzwerk auf absehbare Zeit ungeeignet. Will man dagegen einfach nur surfen sieht die Sache anders aus, die dabei versandten Datenmengen sind so klein, daß die Geschwindigkeit in der Regel wohl ausreicht. Mit freundlichen Grüßen aalerich |
hey ein i2p-emule ist grosse klasse sollte man ganz zügig coden! die von gnutella haben bereits einen clienten lauffähig und es geht sehr schnell http://sourceforge.net/projects/i2phex probiert es aus! |
AW: Emule mod mit I2P netzwerk unterstüzung es hat ja nichts mit emule zu tun phex! Und zu DSL: Die Bandbreite wird immer Besser nun ist es geeignet für I2P EMule! das uplaod ist sehr wichtig. ADSL2+ 16.000 also in einigen großstätten schon verfügbar und VDSL soll noch kommen dieses Jahr, und gestestet wirds schon |
Hallo, Nur mal kurz einwerf :mrgreen: weil ich mich gerade etwas mit I2P beschäftige (find ich interessant) @Aalerich Zu Deinem letzten Post.... und zur Info vielleicht um das ganze besser zu verstehen auch für MatrixNet. Ist nämlich etwas komplexer das Problem. Das Hauptproblem derzeit ist ja, das das I2P-Netz noch nicht belastbar genug ist bzw. die Software noch so schnell und extrem weiterentwickelt wird, das die Updates z.B. nicht abwärtskompatibel sind (also macht auch eine Emule-Version noch nicht wirklich Sinn). Ich will mal auf Deine berechtigten Zweifel eingehen. Zu dem Verfahren. Da hast Du schon recht. Es wird ein gewisser Overhead produziert. Aber nicht ganz so stark, und nicht mit den extrem fatalen Auswirkungen (zumindest nicht so offensichtlich). - Die Tunnel "rotieren" zwar, aber nicht laufend. So wie ich das sehe, werden verschiedene "Einstiegstunnel" etabliert und bleiben so lange, wie man selbst I2P laufen hat (beim Neustart neue Tunnel). - Die Anzahl der Proxy-Proxy "Hops" ist deshalb grösser (bzw. soll noch variabel gemacht werden - noch nicht implementiert), damit man nicht "zurückrechnen" kann. Man kann nämlich die Zeiten messen, die ein Datenpaket von A nach D benötigt und Rückschlüsse (auf B und C) ziehen (und den Weg ggfs. zurückverfolgen). Man macht daher die Tunnellänge Variabel (und jeder Proxy entscheidet für sich wie "lange"). So kann niemand sagen, wie lange der Tunnel wirklich war und "zurückrechnen". Das ist auch gleich mit der Hauptunterschied zwischen dem Garlic Routing von I2P zum Onion Routing, den z.B. TOR verwendet (ansonsten ähnlich; TCP-Onion-Routing). (Wikipedia) BTW Das Problem mit den Upload-Recourssen ist bei TOR sogar noch grösser, da dort nur Nodes als Proxys fungieren. Bei I2P müssen alle (also die Masse) zusätzlich daran Teilnehmen. Senkt zwar etwas die eigene UP/Download-Quote, aber wie stark weiss keiner ohne es zu testen und Anonymität für nullkommanix gibts vermutlich auch nicht :sb Ich denke aber, das duch die automatische Teilnahme der Masse der Effekt grösstenteils aufgefangen wird. Im grossen und ganzen finde ich aber, das I2P das vielversprechendste Modell ist, welches ich gesehen habe. Mit der Vorratsdatenspeicherung in D wird wohl ab nächstem Jahr ein rauherer Wind wehen............ nurmalsoeinwerf |
Hi Danke für deine interesse.:mrgreen: kannst du gut c++? |
Nicht wirklich :whistle Aber würde wie gesagt nix bringen. Ich glaube aktueller Stand I2P ist 0.6.12 oder13 . Wäre ein aktueller Client mit dem Stand 0.6.9 oder früher auf dem Markt gewesen, gäbs derzeit riesen Probleme. Ich weiss nicht, wie aktuell Du Dich hältst, aber die aktuelle Version ist nicht abwärtskompatibel gewesen. Und bei dieser extremen "Trägheit der Masse" in Bezug auf Aktuallisierungen wären die alten Clients bestenfalls untauglich aber vermutlich eher der Grund, warum das I2P-Netz hinterher gar nicht mehr richtig läuft. Da auch derzeit noch Infos für die Programmierer zum Debuggen ins Protokoll mit eingebaut ist, isses einfach noch nix für die "störende" Masse. Ein bisschen Geduld ist wohl derzeit noch angesagt. Ich tippe darauf, das es Ende des Jahres richtig losgehen könnte. Aber der "August", wie es glaube ich auf Planetpeer z.B. mal genannt wurde ist wohl nicht realistisch. nurmalkurzeinwerf |
Also ich bin am laufendem mit I2P! Und es wurde ja das Rufus Bittorrent client geportet und das läuft immer noch stabil. bis jetzt und I2P-BT gibts schon seit 1.5 jahren (seit 12.2004). und es läuft immer noch. Höchsten man müsste den clienten ab und zu mal fixen. z.b. I2phex ältere version die am 5 . 2005 raus kam läuft noch trotzdem auch wenn man eine neuere version nutzen könnte . Und bei Azureus wurde das I2P plugin sei 12 monaten nicht mehr upgedatet und funktioniert noch . Also i2P-BT, I2phex, I2Prufus sind kompatibel auch wenn eine neue I2P version rausgekommen sind. das längste Beispiel ist ja I2P-BT. es läuft trotzdem. Wo ist dann das problem? Ich weiss nichts davon das jemand I2PEmule entwickeln will? und das ab august? thanks matrixnet |
Das Problem ist, das es das Netz mit unbrauchbarem Traffic belastet und eher zusammenbricht, als das es der Entwicklung nutzt. Ich meine im letzten Jahr Artikel gesehen zu haben in denen die I2P-Version 1.0 auf August dieses Jahr geschätzt wurde..... (nicht I2P Emule; das käme sicherlich später). Wenn die so langsam weitermachen wird ggfs. der Zug verpasst und P3P ist vorher fertig und nimmt die "Emuleianer" mit. |
also ich denke das die normal emule user auf emule p3p umsteigen weden die etwas mehr sichherheit haben wollen. aber das sich ein emule user auf I2PEmule umsteigen wird ist geringer! seit paar wochen hat freenet sein eigenes freemule! nun fehlt ja noch das für i2p. |
SourceForge.net: Detail: 1577472 - Privoxy as a Middelware Proxy between emule and i2p Zitat:
|
Hi creme21. Found a new board? |
Alle Zeitangaben in WEZ +1. Es ist jetzt 14:54 Uhr. |
Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.