![]() |
I2P Emule mod mit I2P Netzwerk unterstüzung Emule müsste komplett statt mit IP adresse nur mit BASE64 I2P Destination keys funktionieren: ivtLWVLaJFWDE-K8ReYgJ6~E6iBYfUd05kR95aVx2KHVgV4KUqm2Q 5j5Qi2aC~KTFXtTiuxmXYD~z9KH5t2FR3kYUgRVZ4zzMMy1CJX Gnc7 ktDpSPkCVxbAEADTVSIMot3l6LuqoLXTZIMgJAuP1xhIuWbs5Q UD2A deXd1TUhzQFff0vWU5SGiHhtvNgvK4kgR 9rpLvEJQdp2vUZGOX7WQ1 wTEec6DuRujsPorKlXhj6zE-eV5a73pYF0ZREUbFBJNtLzJ2gwBbKL7qQ 1zHHF4pcNXBYhSjV5nibKp6bijvjH~DcAoo-bU3dKPdmYaX4FPyQtS6I bC4CxlU5mr4oqBRFEF9HWTIRS8Ye0vAaA~QbQ03sdve~LWIL3p jcw y8XhkjE8SLsS1vhJLlIQWhyfRnasDWvu0eGnZwsZzJEoDed5MP Iqc6c JfQ3GcaVtLkfrzSpGazZFTNZ69YeCvN7tUc1kSRfjXtq-qD9qE3rg7SeA HcHTihwIPkjslgOkVyCAAAA und die Komunikation zu I2P muss laufen für eepsite (I2P Edonkey Servers)verbindung über: httpProxyHost=127.0.0.1 httpProxyPort=4444 für Host Verbindung: i2cpHost=127.0.0.1 i2cpPort=7654 dann bräuchte man I2P edonkey Server für die server verbindung per I2P Base64 Destination keys. oder auch noch Kademlia porten What is I2P? I2P is an anonymous network, exposing a simple layer that applications can use to anonymously and securely send messages to each other. The network itself is strictly message based (ala IP), but there is a library available to allow reliable streaming communication on top of it (ala TCP). All communication is end to end encrypted (in total there are four layers of encryption used when sending a message), and even the end points ("destinations") are cryptographic identifiers (essentially a pair of public keys). How does it work? To anonymize the messages sent, each client application has their I2P "router" build a few inbound and outbound "tunnels" - a sequence of peers that pass messages in one direction (to and from the client, respectively). In turn, when a client wants to send a message to another client, the client passes that message out one of their outbound tunnels targeting one of the other client's inbound tunnels, eventually reaching the destination. Every participant in the network chooses the length of these tunnels, and in doing so, makes a tradeoff between anonymity, latency, and throughput according to their own needs. The result is that the number of peers relaying each end to end message is the absolute minimum necessary to meet both the sender's and the receiver's threat model. The first time a client wants to contact another client, they make a query against the fully distributed "network database" - a custom structured DHT based off the Kademlia algorithm. This is done to find the other client's inbound tunnels efficiently, but subsequent messages between them usually includes that data so no further network database lookups are required. |
Hat irgend jemand moder interesse mit Emule über I2P ? Da so ein client noch notwendig ist für das I2P Netzwerk |
Bin gerad bissn faul und daher hab ich keine Lust mich derart rein zu denken das ich es verstehen könnte. In jedem Fall weiß ich eine Sache: Sowas kann nur funktionieren wenn der andere es auch verwendet. Also müßen beide Clients das unterstützen. Folge: Man müßte eMule entweder zweigleisig programmieren (und das wäre Aufwand) und nur der Verkehr zw. Clients die das nutzen wäre verschlüsselt oder aber man baut auf Basis von eMule nen neues P2P-Netzwerk auf was das unterstützt, aber ob das dann so viele nutzen.... In jedem Fall ist es wie mit e*c**pt, entweder es hält nicht was es verspricht oder es ist lahm weil wenig User MFG Stulle |
Die I2P user brauchen in naher zukunft ein clienten das über I2P auch geht also. Also das jeder I2P nutzer sein I2P mod emule nutzen kann . Momentan sind ca 230 user an I2P beteiligt, Bittorrent geht schon mit I2P-BT( I2P version von Orginal 3.4.2 Bittorrent) und Azureus mit seinem I2p plugin fürs connection ins I2P. Es wären bestimmt einige User bereit den I2P Mod version von Emule zu testen und feadback zu geben.Sogar Ich würde es testen ob es funktioniert.Da ich sehr viel teste. Interesse gibts schon, nur fehlt eben der developer der emule umschreibt oder es intergriert das es über I2P funktioniert also unter I2P zu I2P gehen sollte. Und wenns über localhost alles läuft das man die verbindung zur normalen Ips deaktivieren könnte. Bei I2P könnte man auch server nutzen über ein eepsite oder Kad usw. Die verbindungen laufen alles über BASE64 I2P Destination keys. Man erstellt ein I2P tunnel für eepsites also webseite nur über I2P mit z.b matrixnet.i2p und der Tunnel erstellt zu diesem link die BASE64 I2P Destination key dieser key wird in hosts.txt eingetragen das mit matrixnet.i2p=ivtlkdf.. usw damit man nicht die ganze key eingeben muss damit man überhaupt diese seite öffnen kann. Connections z.b zu einem I2P Bittorrent Tracker benötigt man es auch, nur da z.b Azureus braucht es um zu diesem tracker oder clienten connecten kann da wird z.b. Der ganze key bei azureus eingetragen zum schluss mit AAAA.i2p und die torrents brauchen auch den key z.b.http://bigbase64key.i2p/bittorrent/announce.php "bigbase64key.i2p"unter bigbase key kommt der BASE64 I2P Destination key rein. Die I2P seiten werden die vom i2p erstellten eeproxy aufgerufen der proxy läuft auf localhost und port 4444 mit einem eingestelltem Browser öffnet man diese eeepseite.So connecten die I2P-BT und Azureus zur Tracker URL bei einem I2P Bittorrent Tracker Seite. Azureus braucht noch speziell einen eigenen tunnel mit einem BASE64 I2P Destination key für die downlaods und uploads verbindung. Wollte nur ein beispiel zeigen. Ich hoffe es interesiert dich Emule mit I2P unterstützung? Ich bin gerne bereit, oder andere I2P user für Tests. Wenn du interesse hast kann ich dir näheres über I2P sagen. mfg matrixnet |
also an einer stelle habe ich aufgehört zu lesen. das war so etwa bei 2/3! Ist ja grauenvoll, einen so formatierten Text zu lesen. Auch hört es sich für mich einfach nur nach Werbung für dieses Ominöse I2P! Zu dem "es gibt ja viele User die..." : In meiner derzeitigen Session benutzen lediglich 44 % eine aktuelle eMule version (0.45b)! Das sollte dir ein bisschen was sagen. MFG Stulle |
Ich will hier keine werbung machen, nur erklären was über I2P, das es viele nicht kennen. Damit du grob über I2P etwas mitbekommst. Iich habe gedacht das hilft wenn ich etwas erkläre wie es funktioniert. |
Schön und gut, bleiben aber die Punkte die ich bereits im ersten Post nannte! Es ist alles schön und gut, auch wenn es funktioniert, oder sogar gerade dann, aber die Durchführung ist immer das weitaus größere Problem! MFG Stulle |
I2P ist Opensource und kann nicht mit e*c**pt verglichen werden. was für eine Durchführung meinst du? Die Umprogrammierung meinst du oder? |
Die umprogrammierung ist noch das kleinste Übel! Das Problem sind die User und die Userfreundlichkeit. Entweder ich fahre gleichseitig und habe dann nur in einem Teilbereich den Schutz oder ich fahre eingleisig in einem neuen Netzwerk das dann viel weniger Leistung hat, denn (um mal wieder and seine Sig zu zitieren) "up all =down all" ! Du meinst es gibt Interessenten¿ Sicher gibt es die, aber wenn wir uns nur mal ansehen wieviele Leute NICHT die aktuelle eMule Version nutzen! Das sollte dir einiges sagen. MFG Stulle |
@MAtrixNet vielleicht solltest Du nicht so viel mit Fachbegriffen umherwerfen, sondern in verständlicher Sprache mal den Vorteil erklären und wie & weshalb das ganze sicher sein soll. Nur so viel e*c**pt ist schon mal nicht sicher. |
Wohl wahr! Ich lese nur irgend etwas von "Tunnel" und weiß, das ist wieder einmal die alte Proxyvariante. Höhere Sicherheit ja, aber weniger als die halbe Downloadgeschwindigkeit. Das geht in Korea, hier geht es nicht. Mit freundlichen Grüßen aalerich |
Oh ja, das hab ich vergessen... Wollt ja noch erläutern warum ich e*c**pt eingeworfen hab! Eigentl. ganz einfach. Wenn wir uns mal diesen client ansehen, so fährt er in der Theorie 2 gleisig, wobei ich glaube das er in der Wirklichkeit eigentl. doch nur wie n normaler client funktioniert, der schadhafter Funktionen enthält. MFG Stulle |
I2P (Invisible Internet Project) ist ein Projekt, welches die Entwicklung eines anonymisierten Kommunikationsnetzwerks zum Ziel hat. Auf Basis von I2P soll es möglich sein, verschiedenste, aus dem Internet bekannte Dienste in sicherer und anonymer Form zu nutzen bzw anzubieten. Zusätzlich soll I2P in Zukunft noch eine Reihe selbst entwickelter Services zur Verfügung stellen Bitte werft einen Blick auf www.i2p.net, um näheres zu erfahren. Das Projekt hat sich mehrere Ziele gestellt - Schutz gegen möglichst viele Bedrohungsszenarien - Dezentralität - höchstmögliche Skalierbarkeit - Anwendbarkeit - State of the art anonymität / Kryptoimplementierung Bitte beachte, dass I2P per se kein klassisches P2P Netzwerk ist!!! Man kann es AUCH benutzen, um P2P Applikationen damit zu betreiben, jedoch bedürfen diese einer entsprechenden Portierung. Zum aktuellen Zeitpunkt existiert bereits ein Bittorrent Port für I2P. Das eigentliche Design sieht I2P als in sich geschlossenes Netzwerk. In- und Outproxies existieren jedoch, um Dienste wie Internet HTTP Proxys oder das Senden/Empfangen von E-Mails mit dem Internet zu ermöglichen. -> Wie ist der aktuelle Stand des Netzwerks? Momentan befindet sich I2P in der Version 0.5.0.6, . Das System ist damit an vielen Stellen sehr weit entwickelt, allerdings fehlt I2P zum aktuellen Moment noch eine komplette Skalierbarkeit. Diese soll mit der Version 0.6 und der Umstellung auf den UDP basierten Pakettransport erreicht werden. Zur Zeit nehmen an dem Netzwerk zwischen 150 und 230 aktive Knoten teil. Folgende Dienste werden bereits mit zum Teil erstaunlich hoher Qualität und Geschwindigkeit angeboten: -> Anonym gehostete Webseiten ( sogenannte eepsites ) (inkl. Supportforum) -> Anonymes IRC -> Anoynme E-Mail ( inklusive Mail vom/zum Internet ) -> Anonymes Bittorrent -> Anonymer NNTP Dienst -> jabber/IM Dienste -> u.a.m. |
Was kann man mit I2P tun? Innerhalb des I2P-Netzes gibt es keine Einschränkungen dafür, wie Applikationen miteinander kommunizieren. Solche Applikationen, die üblicherweise UDP verwenden, können Gebrauch von der I2P-Basisfunktionalität machen, und solche, die normalerweise TCP verwenden, können die TCP-ähnliche Streaming Library verwenden. Es gibt eine generische TCP/I2P Bridge ("I2PTunnel"), die den Usern das weiterleiten von TCP Streams in das I2P-Netzwerk ebenso erlaubt wie das empfangen von Streams aus dem I2P-Netzwerk und die Weiterleitung an eine bestimmte IP-Adresse. I2PTunnel wird gegenwärtig dazu verwendet, um den Usern im I2P-Netz den Betrieb ihrer eigenen anonymen Website ("eepsite") zu ermöglichen, indem ein normaler Webserver verwendet wird, auf den ein I2PTunnel zeigt. Der Webserver ist dann anonym über I2P mit einem normalen Browser erreichbar, wenn man einen I2PTunnel HTTP proxy ("eepproxy") verwendet. Diese Methode wird außerdem für das anonyme IRC-Netzwerk verwendet (der IRC-Server bleibt anonym, während Standard-IRC Clients verwendet werden können, um über einen I2PTunnel auf den IRC-Server zuzugreifen. Darüber hinaus gibt es noch weitere Entwicklungen, wie beispielsweise eine P2P-Applikation mit optimierten Swarming-Fähigkeiten (wie BitTorrent), einen verteilten data store (wie Freenet/MNet) und ein Blogging-System (ein komplett verteiltes LiveJournal), die aber derzeit noch nicht fertig sind. |
Momentan kann Emule mit dem Kad über I2P nicht funktionieren. Das gibt I2P aus wenn ich über localhost zu I2P connecten will in I2P router console. Es müsste dann entweder mit I2P servern verbunden werden oder I2P KAD nodes. Erst muss emule mod mit I2P Kommunizieren können ,damit es ein verbindung aufbauen zu I2P Servern oder I2P KAD. Ist es so wie ich denke? oder liege ich da falsch? http://img64.echo.cx/img64/4162/routernetdb0df.jpg http://img160.echo.cx/img160/747/emulekad8ty.jpg |
Ich weiß nich ob du mich nicht verstehen willst oder ob ich so undeutlich schreibe! I2P verändert die Kommunikation zwischen den Clients! Will ich umsteigen, muß ich die Kommunikation umstellen. Wie in deinem ersten Post schon stand, es muß von TCP-IP auf I2P umgestellt werden. Und das fängt wieder das Problem an was ich schon mindestens zum 3. Mal nenne: entweder zweigleisig oder eingleisig und langsam! In jedem Falle wird es nix ohne weiteres. Darum wird so schnell niemand so ein System einbauen. Wenn eMule doch irgendwann in den "sicheren" Bereich geht, dann wird sicher eher auf die Lösung von Jed McCaleb genommen, der seines Zeichens eDonkey Gründer ist und momentan an einem sicheren client arbeitet. MFG Stulle PS: Hör auf irgendwas zu zitieren und dann am besten noch 3 Posts hintereinander! 1. Board Rules --> keine Doppelposts; 2. Wenn du etwas zitierst, dann gibt es die "Quote" Funktion! 3. Wenn du Fremdinhalte zitierst mußt du schon Links angeben! Und bitte, wiederhole nicht dauernd die selben Erläuterungen über Ziel usw. Wir haben es doch verstanden, sind ja nicht alle miterinander kirre! |
Ich will nur wissen ob interesse besteht das ein modder so was Programmiert ? mehr infos über I2P board.planetpeer.de |
Das habe ich doch bereits in meinem letzten Thread gesagt. Die offiziellen Devs werden sicher nix tun um die Abwärtskompitabilität des Netzwerkes zu unterbinden! Und ich denke auch nicht, dass ein anderer eMule coder das tun würde! MFG Stulle |
hab mal kurz die Seite überflogen und das was Du sagtest.. mir fallen dazu nur zwei Dinge ein: um wirklich anonym zu sein, darf keine Client->Client Kommunikation stattfinden, sonst weiß ja schließlich Client A die IP von Client B... also muß ein oder mehrere Client C dazwischengeschalten werden. Das Problem dabei: die Bandbreite geht verloren... und genau wegen dieses Problems gibt es auch noch keine "Anonymisierung" für emule. Sollten wir mal Uploadkapazitäten von >1MBit haben sieht die Sache anders aus. Des weiteren: weißt Du wie kompliziert und arbeitsaufwendig es ist Deine Idee in emule einzubauen ? Wahrscheinlich würde es für einen sehr guten Modder so einige Monate intensiver Arbeit benötigen. |
Die devs vom Emule-project.net werden glaub auch nichts tun. Habe gedacht das vieleicht ein modder interesse hätte!. Noch was mir Intressiert das mit socks4a proxy das ja nicht richtig funktioniert oder? stimmt das?siehe link:http://archives.seul.org/or/talk/Aug-2004/msg00017.html Weil ich selber mit socks4a auch gestestet habe. mfg matrixnet |
Zitat:
Bei I2P kann ein emule I2P nicht direct zu emule I2P kommunizieren, sondern I2Pemule nimmt kontakt zu I2P und der gibt die daten weiter zu einem anderen I2Pemule |
Ja gut, und wer ist I2P? Der hat nämlich massig für ihn nutzlosen Traffic... Mit fragenden Grüßen aalerich |
du weist doch was I2P ist oder? kennst nicht? |
I2p Zitat:
I2P ist, wenn ich mich recht erinnere, ein Seitenprodukt der Freenet-Entwicklung. Statt daß wie im Freenet halt ein virtueller Datenspeicher geschaffen wird wird per I2P ein virtuelles Netzwerk definiert, dessen "Netzwerkadressen" kryptographische Schlüssel sind. Real ist es so, daß die Pakete von Nutzer A an Nutzer B über Nutzer N gesendet werden - wobei Nutzer A nicht weiß, welche Netzadresse Nutzer B hat, da dies Nutzer N (bzw N+x) ermittelt. Hat viel vom oft zitierten "Onion-Routing" an sich. Im konkreten Fall ist es (aus dem Kopf) so, daß Nutzer A zu Nutzer B eine persistente Verbindung aufbaut, indem in der Phase des Verbindungsaufbaus sein Paket über mehrere Stationen zur Tunnelverschleierung gesendet werden und auf der Seite von Nutzer B ebenso über mehrere Stationen zur Tunnelendeverschleierung gerutet werden. Diese Kette von Stationen bietet jetzt quasi eine Mixkette nur für diese eine persistente Verbindung. Da jedes Tunnelende aus n Stationen besteht weiß keine Station des Tunnelendes, ob die nachgeordnete Station Empfänger oder Mix ist. Gefunden wird diese Kette durch eine Implementierung des XOR-Algorithmus, der ja auch als "Kademlia" bei Emule Verwendung findet. Dieser Mechanismus wird für jede Verbindung durchlaufen (auch für jedes UDP-Paket, was eventuell durchgeleitet wird), so daß sich keine festen Verbindungen ausbilden können. Geschützt werden die Daten durch Ende-Ende-Verschlüsselung (asymmetrische Verschlüsselung, I2P-Adresse ist gleichzeitig öffentlicher Schlüssel) und Node-Node-Verschlüsselung (symmetrisch) - weswegen auch die plausible Verneinung betreffs der Kenntnis des Inhaltes (analog Freenet/Entropy) möglich ist. Realisiert ist I2P in Java, was es mir eher unsympathisch macht - braucht man doch noch eine VM auf dem Rechner. Bei einem Arbeitsplatzrechner mit Mainstream-Betriebssystem ja noch machbar - auf nem Exoten oder gar auf einem Router ist das doch eher die Ausnahme. ANSI-C zum Selbstkompilieren wäre die bessere Idee. Ich hab vor Ewigkeiten mal ein Emule-Modding mit Ziel I2P geprüft (das Thema "Anonymisierung" taucht ja auch hier regelmäßig auf). Ein Problem verleidete mir die Lösung (wenn man davon absieht, daß Neuimplementierung von Emule für I2P wahrscheinlich die einfachere Lösung wäre) - wenn ich mich geirrt habe, wäre ich für eine entsprechende Korrektur dankbar: Emule arbeitet intern nicht mit einem Abstraktionslayer für die Verbindungen, sondern das gesamte Verbindungsmanagement setzt direkt auf die IP-Adresse auf. I2P dagegen arbeitet mit kryptographischen Adressen bzw. mit entsprechend angepaßten DNS-Namen. Es wäre erforderlich gewesen, das gesamte Connection-Management neu zu implementieren, um neben den IP-Adressen auch I2P-Adressen zu unterstützen. Ein Problem, das auch im Hinblick IPv6 akut werden dürfte. Kademlia verteilt entsprechend auch keine I2P-Adressen bei der Quellensuche, der Rewrite eines Emule-Servers für I2P, um zumindest mit Indexservern arbeiten zu können, wäre angesagt gewesen. Allgemein gesagt: Ich bin sicher, es gibt Interesse für ein I2P-Emule. Und ich teile auch nicht die geäußerte Meinung, daß dem Netzwerk die Nutzer fehlen würden. Emule selbst hatte ebensowenig wie Overnet/Kademlia von Anfang an hunderttausende Nutzer. Ich wäre für einen sanften Migrationsweg. Ähnlich wie heute die Ressourcen des Overnet den Kademlia-Nutzern (und umgekehrt) über das klassische Emule-Netz zur Verfügung stehen könnte der Wechsel zu einem Anonymisierungssystem wie I2P auf die Art sanft vollzogen werden. Nutzer kommen dann von selbst - ich denke nur dran, wieviele "Early Adopters" die Kademlia-Quellensuche damals hatte, obwohl sie noch gar nicht offiziell implementiert war, sondern nur in einigen Betas auftauchte (ich selbst bin deswegen damals von Sivka zu Morph geswitcht). Auch Webcache hatte nich gleich von Anfang hunderttausende Nutzer, sondern brauchte erst mal einen beschränkten Test, ehe man es auf den Normalnutzer loslassen konnte. Und nebenbei: Es taugt nichts, Diskussionen über eisnchlägige Lösungsansätze mit "hat nicht genug Nutzer" wegzuprügeln - die Nutzerzahl eines Netzes ist primär ein Henne-Ei-Problem, das die Entwicklerseite nun mal nur an einer Seite (nämlich dem Angebot einer zusätzlichen Funktion) angehen kann. Den Vergleich mit Eh-Em-Krüpt find ich verfehlt - das war eine Abzocke und kein echtes Anonymisierungskonzept. Was die User-Anzahl betrifft: I2P ist als Netzwerklayer konzipiert. Emule wäre eine der Applikationen, die das Netzwerk benutzen. Das Netzwerk benötigt viele User, um dem Anonymisierungsanspruch gerecht zu werden und die Geschwindigkeit zu steigern - die Portierung vieler Applikationen auf das Netzwerk würde jeder Applikation zugute kommen (im Gegensatz zu einem rein auf Emule beschränkten Anonymisierungs-Layer). Ein Vorteil wäre außerdem, auf das doch recht fragwürdige Kreditsystem verzichten zu können - Clients, die nicht uploaden, also sich nicht als Mix einsetzen lassen, würden rein protokollbedingt bereits aus dem Netzwerk fallen. Das Netzwerk organisiert sich weitgehend selbst - da ist Uploadkapazität zwingend notwendig (da Kontroll-Messages nicht über getrennte Kanäle gehen). CU PS: Ich hab das aus dem Kopf repetiert - ich habe mir I2P letztmalig vor einem Jahr angesehen und weiß nicht, welche Änderungen bis heute vorgenommen wurden. Konzeptionell ist es aber definitiv interessant (auch wenn ich das Tunnelkonzept nur suboptimal finde - ein echter Onion-Router wäre mir lieber). |
danke ein gutes beitrag von dir . es gibt einige erneuerungen in I2P, unter http://dev.i2p.net/cgi-bin/cvsweb.cgi/~checkout~/i2p/history.txt?rev=HEAD kannst all änderungen anschauen. seit september 2004 gibts ja I2P Bittorrent wenn du es nicht mitbekommen hast. und alle anderen dienste wie I2P mail(POP3 / SMTP), I2P Irc,freenet proxies usw, einige mengen von eepseiten sogar ein google basiertes suchmaschine für I2P,usw brauche hier nicht aufzählen siehst wenn du mal vorbei schaust bei i2P. mfg matrixnet |
Bald in den nächsten Tagen wird es wohl eine frühe alpha version von vom orginal gnutella client Phex der umgeändert in ein I2P gnutella client i2phex rauskommen. sieh ein log vom Developer : Zitat:
|
und schade, daß Du nicht verstehen willst was aalerich und ich sagten. |
@ Mrothyr und MAtrixNet: Im Grunde ist das ja alles klar. Technischen Verstand habe ich zwar keinen aber selbst ich weiß, daß es (mit erheblichem Programmieraufwand) möglich ist, auch p2p wirklich sicher zu machen. Die Frage ist die nach dem Preis dafür! Die Masse der Nutzer hat 16 kb/s Uploadkapazität, davon werden 12 kb/s für das Filesharing freigegeben. Bei allen proxybasierten Lösungen müssen die Daten zu mindestens einem Nutzer hochgeladen und von diesem dann weitergesendet werden, der diese Daten selbst gar nicht braucht. Wenn also Mrothyr eine Datei zu MAtrixNet schicken will lädt er sie erst zu mir hoch. Ich schicke sie dann weiter zu MAtrixNet. Das braucht aber einen Teil meines Uploads. Mein Upload an Daten, die ich hochladen will wird zwangsläufig reduziert und wer von mir etwas haben will bekommt unweigerlich weniger. Und das geht allen Nutzern solcher Netzwerke so, es ist nicht zu ändern. Von den 12 kb/s Upload stehen dann also 6 kb/s zum Hochladen zur Verfügung und die anderen 6 kb/s werden zum Durchleiten der anonymisierten Daten anderer Nutzer verwendet. Ich speise also unter dem Strich in ein solches Netzwerk nur noch 6 kb/s effektiv an Daten ein; von mir kann man also nur noch halb so viel herunterladen. Und ich kann logischerweise von den anderen Nutzern eben auch nur noch mit halber Geschwindigkeit herunterladen. Tatsächlich wird das sogar noch schlechter aussehen, da der "Verwaltungsaufwand", sprich: der Overhead zusätzlich steigt. Nutzer mit richtig dickem Upload können das verschmerzen. Ich habe 64 kb/s Uploadkapazität. In einem proxybasierten Netzwerk hätte ich also rein rechnerisch einen Downlad-Dauerdurchschnitt von ca. 32 kb/s zu erwarten. Das ist sicherlich nicht schlecht, nur kann ich im normalen Eselnetzwerk eben mit 64 kb/s rechnen. Und wer nur 16 kb/s Kapazität hat müßte dann eben mit ca. 8 kb/s leben; setzt er das Limit bei 12 kb/s blieben noch 6 kb/s. Overhead eingeschlossen. Da liegt der Hase im Pfeffer! Dennoch sehe ich Hoffnung für die Zukunft, die Uploadkapazitäten werden wohl auch gegen den Widerstand mächtiger Kreise steigen. Und dann wird die Sache ernsthaft interessant. Versöhnlich sage ich es mal so: Solche Entwicklungen sind ihrer Zeit einfach voraus... Mit freundlichen Grüßen aalerich |
Zitat:
Januar |
Zitat:
Zitat:
Du setzt technisch an - und es ist unbestritten, daß das technische Problem im steigenden Transfervolumen und der asymmetrischen Anbindung zu sehen ist. Wobei deine Rechnung noch optimistisch ist - ein einzelner Mix dazwischen schützt nicht gegen MitM-Attacken. Das Nutzdaten-Transfer-Verhältnis wird noch gravierend schlechter als 1:2 sein. Aber: Unabhängig der entstehenden Datenraten wird man in Zukunft überlegen müssen, wer wann welche Dateien freigibt. Grad repressive Gesetzgebung mit überbordenem Rechtsmittelaufwand wie in Deutschland gibt wenig strafrechtliches, dafür aber umso mehr zivilrechtliches Risiko speziell im vorprozessualen Bereich. [/QUOTE]Dennoch sehe ich Hoffnung für die Zukunft, die Uploadkapazitäten werden wohl auch gegen den Widerstand mächtiger Kreise steigen. Und dann wird die Sache ernsthaft interessant. Versöhnlich sage ich es mal so: Solche Entwicklungen sind ihrer Zeit einfach voraus...[/QUOTE] Mag sein. Aber nur wer seiner Zeit voraus ist kann auch mit einer fertigen Lösung aufwarten, wenn die Zeit da ist :) Ich find I2P so interessant, weil da IMO von der richtigen Richtung her das Problem angegangen wird. Ich war ja einige Zeit bei Entropy aktiv (mein Node läuft immer noch) - aber in meinen AUgen haben eigenständige Clients keine ZUkunft, da damit die einzelnen Applikationen um die Netzkapazität konkurrieren. I2P definiert einen Netzwerklayer, auf den die einzelnen Applikationen aufsetzen - und wo die Applikationen nicht um die Netzwerkkapazität konkurrieren. Damit wird ein I2P-Webbrowser, der eine EEP-Site ansurft, auch seine eigene Upstream-Kapazität dem Netz zur Verfügung stellen, obwohl er selbst eigentlich nur Downstream benötigt. Dies kann bei entsprechender Netzgröße schon gravierende Vorteile bringen. Persönlich wollte ich eigentlich einen virtuellen Netzadapter für mein OpenBSD schreiben, der I2P auf ein lokales IPv6-Subnetz mappt und so beliebigen IPv6-kompatiblen Applikationen das I2P-Netz zur Verfügung stellt (ich halte die direkte Anpassung von Applikationen für einen grundsätzlichen Design-Fehler). Allerdings ist das mangels Zeit in der Planungsphase stecken geblieben :) Ja, ich sehe das heute mehr oder weniger als Technologiestudie - was nicht heißt, daß man morgen nciht darauf zurückgreifen muß. Daß ich paranoid bin heißt nicht, daß niemand hinter mir her ist :) CU |
Mir ist diese ganze Diskussion suspekt! Darüber zu überlegen, das gesamte Netzwerk mit solchen Systemen zu verlangsamen ist für mich müßig! Habt ihr Angst erwischt zu werden habt ihr wohl was zu verbergen. Wer was zu verbergen hat soll sich entweder selbst ransetzen, das zuverbergende abstellen oder mit dem Risiko leben. Alles andere ist müßig. Glaubt ihr wirkl. alle Modder und Devs die am eMule arbeiten sind sich nicht über Vor- und Nachteile von gewissen Systemen bewusst¿ Ich glaube kaum. MFG Stulle |
Stulle Zitat:
eMule ist die inzwischen größte Datenbank in der Menschheitsgeschichte...das ist Fakt. Und natürlich ist es vollkommen Wurscht, ob da >einzelne< ihren Beitrag öffentlich, oder im geheimen leisten. Hauptsache, sie tun es. eMule ist für alle da...auch für Hasenfüße. Also einfach mal locker angehen. Leben und lebenlassen, ist die Devise. :beer: Januar |
Zitat:
Zitat:
Zitat:
Zitat:
Dies ist ein freies Forum. Und wenn hier mal zwei, drei Leute sowas wie Brainstorming um eine unausgereifte Idee betreiben ist das wohl kein Problem. Wenn es dich stört steht es dir frei, den Thread auf Ignore zu setzen. Aber Matrix hat es offensichtlich interessiert - wer bist du eigentlich, diese Diskussion, die sehr wohl ins Dev-Forum paßt, abwürgen zu wollen? Zitat:
Du als Modder willst nur realisieren, was dich interessiert? Das steht dir frei. Du wirst für die Dienstleistung weder bezahlt noch hast du in irgendeiner Weise andere Vorteile dadurch - mithin hat auch niemand einen Anspruch an dich (und ich würde mich hüten, einen Anspruch an einen Freeware-Programmierer formulieren zu wollen). Aber warum, zur Hölle, wirst du bei dem Thema aggressiv und versuchst die Diskussion destruktiv abzuwürgen? Hast du Angst, daß die Leute lieber auf Anonymität statt auf Geschwindigkeit setzen und plötzlich der Schwanzlängenvergleich mit der Transferrate fragwürdig wird? Es gibt einen Bedarf für Anonymisierung, es gibt auch einen entsprechenden Interessentenkreis, wie man an Freenet/Entropy sieht. Nur sind gerade diese beiden Netze für Filesharing völlig ungeeignet, da der Crap, der in Filesharing-Netzen ausgekübelt wird, destruktiv für diese Speicher mit endlicher Kapazität ist (Verdrängungsproblem). Was spricht dagegen, wenn sich mal ein paar Leute über die Alternativen unterhalten - speziell auch bei dem Thema, wo bestimmte Leute, die durchaus als Emule-Klientel gelten können, destruktiv auf andere Netzwerke einwirken? Dich interessiert es nicht? Dann guck weg! Aber das ist ein freies Forum. Und ich glaub kaum, daß du einen Alleinvertretungsanspruch für alle Modder oder gar Board-User hast. Zumindest zwei User wollten sich über dieses On-Topic-Thema I2P-Emule austauschen (wobei ich gegen ein dediziertes I2P-Emule ebenfalls Vorbehalte habe)... |
LOL, was ist denn bitte dein Problem¿ Ich habe nur MEINE Meinung dazu abgegeben. Anscheinend hast du auch versäumt mal den ganzen Thread zu lesen. Wir haben klipp und klar gesagt was phase ist. Mit wir spreche ich von Xman, aalerich und mir. Ich bin aggressiv¿ Ich denke nicht. Wenn du gerne sehen möchtest wie es ist wenn ich aggressiv bin schau doch mal in den StulleMule alpha Test thread, da siehst du es auf den letzten Seiten (Streit mit aalerich)! Der einizige der hier aggressiv wird und wohlmöglich die Diskussion abwürgen will bist DU! Ich möchte mir ehrlich gesagt garnicht vorstellen was denn bei dir abgeht. Ja, wir Modder sind auf ne Rückmeldung angewiesen, richtig. Aber ist eine Anfrage eine Rückmeldung¿ Klares nein. Und selbst eine Anfrage sollte man so gestalten das es dem "Angefragten" mundet. Hier gab es nun schon einiges an Diskussion zum Thema und für mich ist diese feature request gegessen. Es ist doch alles soweit an Vor- und Nachteilen gesagt. Wollen wr hier nun eine "postgestützte Petition" machen¿ Jeder der denkt "Hey, ich will sicher sein und nichts sichers tauschen!" Macht einen Post nach deinem Schema oder sogar besser noch, nach dem des Themen Starters. Hallo, wo kommen wir da bitte hin¿ Takatuka Land¿ Kein Bedarf! Nun hier anzufangen und mich voll zunölen, dass es dir nicht passt das ich meine Meinung abgebe ist nun wirkl. zieml. unnütz. Ich weiß nicht wie alt du bist und es interessiert mich auch nicht sonderlich. Aber ich kenne Kinder die entspannter mit ner Meinung umgehen können! Versuch das auch mal zu übernehmen. MFG Stulle PS: Der einzige der hier destruktiv ist, bist du. Weil du gehst hier richtig offtopic. Du hast nicht ein ordentl. Argument gebracht. Und übrigens, es gibt Leute die meinen Luftbelastung sei gefährlich... Ist sie auch, aber wenn sie den Smog nicht aushalten sollen sie in den Wald ziehen, da ist die Luft nach iO! So long... |
Zitat:
Zitat:
Von dir dagegen habe ich nur Schmarrn gelesen - wobei du mit deiner Unfähigkeit, dich in das Gepostete reinzudenken, auch noch kokettierst. Scheinbar erwartest du, daß beim ersten Modder-Statement gleich alle auf die Knie fallen und mit gesenktem Haupt die Weigerung diskussionslos zur Kenntnis nehmen. Aber heh - ich verrate dir was: Deine Meinung ist nur deine Meinung - und was Sache ist hast du noch lange nicht zu entscheiden. Zitat:
Aber - ich verschwende meine Zeit eh nicht gern. Hab dank für diesen Einblick in die Modder-Szene. Die Diskussion ist zwar IMO nicht OOT - aber du bist der große Modder und ich nur ein kleiner User. Du hast recht und ich sag EoT (Hint: Das ist ein persönliches Statement - es bleibt dir unbenommen, weiterzuspielen). Viel Spaß noch in deiner kleinen Welt. |
Ja, ich bin die Modder... Is klar. Zu der Zeit wo ich erstmal hier gepostet hab war ich hier noch nichtmal annähernd im Rang Modder. Und ich seh mich auch immer noch nicht als Modder. Ich bin Anfänger, wie es mein Rang auch schon sagt. Das ich keine sachlichen Argumente gebracht habe halte ich auch für ein Gerücht. Argumentations-Strang "Entweder fake oder lahm"! Ich habe keine Lust = Ich bin unfähig¿ Hmmm.... Ok, lebe wohl in der falschen Region um das zu verstehen... Ich bezog mich auch nicht ausschließlich auf von mir gesagtes! aalerich und Xman haben sehr gute Kommentare zum Topic abgegeben. Zum Thema habe ich schließlich nur gesagt, dass ich es unnütz finde es weiter zu diskutieren. Ist ja auch nicht so das du neue Argumente gebracht hast, also was regst du dich auf¿ Nenn mir einen plausiblen Grund für eine Implementation ohne das man es leicht wiederlegen kann. Ich weiß keins. Bring mir einen vernünftigen Lösungsvorschlag und ich überdenke ihn. Und was das Thema Sicherheit betrifft möchte ich Punkt1, seinerseits Ex-Admin von Bockwurst.dl.am , zititeren: Zitat:
Sicherlich wird es neue Technik geben, nur bedenke eins. Traffic wird immer kosten. Wenn ich nun über einen 3. client meine Daten zum 2. transferiere, der 1. bei T-Online ist, der 2. bei Arcor und der 3. bei Q-DSL, so erzeuge ich Upload bei T-Online, Up- UND Download bei Q-DSL und Download bei Arcor. Transferiere ich 10 MB zum 2. erzeuge ich bei Q-DSL 20 MB Traffic!!! Und sieh mal was bei eMule jeden Tag durch die Leitung geht... Wenn 50% davon zur "annonymisierung" beitragen... na Prost Mahlzeit. Es gibt nie 100% Sicherheit und ob sowas den Aufwand wert ist... Ok, es gibt 100% Sicherheit; Nennt sich Quantencryptographie... nur willst du nur mit Clients kommunizieren die sich per Laser mit dir Verbinden können¿ Stell dir das mal vor... und selbst dann müßtest du erstmal nen client finden der überhaupt die Möglichkeit bietet das zu laden was du möchtest und das mach mal "annonym". Noch n kleiner anderer Gedankengang... Jeder Hacker kann getracet werden. Manchmal dauert es länger, manchmal dauert es kürzer... Ich glaube nicht das es mehr als 12h dauert, selbst bei maximaler Sicherheit. möchtest du ALLE 12h alle Quellen Wechseln und die IP auch¿ Überleg dir das mal im Muli Betrieb... Soweit ich weiß hat man sogar nur Minuten Zeit wenn man sich zB ins Pentagon hackt. Und es gibt bis dato eine Menge Hacker die nun gegen P2P und gegen Hacker arbeiten. Organisiert! in Firmen! Verstehst du was ich sagen will¿ Zitat:
Zitat:
Mit freundlichem Gruß Stulle |
Wenn Ich selber c++ beherschen könnte hätte ich nie hier gepostet, dann hätte ich versucht das selber hinzugkriegen und am sourceocde rumzubasteln . mfg Matrixnet |
MAtrixNet c++ in 21 Tagen http://www.google.de/search?hl=de&q=...a=lr%3Dlang_de ...zum Lernen ist es nie zu spät. :mrblue: Januar |
Ich mag keine Tutorials *pfeif* :D MFG Stulle PS: Nein, nicht offtopic, Hinweis auf die "Learning by doing" Variante! |
hallo ich will mein kad in emule ändern für I2P ich will das mein contact.h,contact.cpp ändern und das es über proxy läuft contact.h Zitat:
Zitat:
ich wil diesen bereich ändern: contact.h Zitat:
Zitat:
ivtLWVLaJFWDE-K8ReYgJ6~E6iBYfUd05kR95aVx2KHVgV4KUqm2Q 5j5Qi2aC~KTFXtTiuxmXYD~z9KH5t2FR3kYUgRVZ4zzMMy1CJX Gnc7 ktDpSPkCVxbAEADTVSIMot3l6LuqoLXTZIMgJAuP1xhIuWbs5Q UD2A deXd1TUhzQFff0vWU5SGiHhtvNgvK4kgR9rpLvEJQdp2vUZGOX 7WQ1 wTEec6DuRujsPorKlXhj6zE-eV5a73pYF0ZREUbFBJNtLzJ2gwBbKL7qQ 1zHHF4pcNXBYhSjV5nibKp6bijvjH~DcAoo-bU3dKPdmYaX4FPyQtS6Ib C4CxlU5mr4oqBRFEF9HWTIRS8Ye0vAaA~QbQ03sdve~LWIL3pj cwy8 XhkjE8SLsS1vhJLlIQWhyfRnasDWvu0eGnZwsZzJEoDed5MPIq c6cJfQ3 GcaVtLkfrzSpGazZFTNZ69YeCvN7tUc1kSRfjXtq-qD9qE3rg7SeAHcHTih wIPkjslgOkVyCAAAA also für die kommunikation muss es die base64 nutzen und über proxy 127.0.0.1 port 7654 kommunizieren. und tcp und udp brauche ich dann nicht?. weis jemand wie ich es definieren muss das was ich vor habe? es soll base64 nutzen statt ip und über proxy laufen! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:23 Uhr. |
Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.