Руководство пользователя
Итак, вы установили Kovri. Что теперь?
Шаг 1. Откройте свой NAT/Firewall
- Выберите порт между
9111
и30777
- Сохраните этот порт в файле конфигурации (
kovri.conf
) - Добавьте исключение в вашем NAT/Firewall, чтобы разрешить входящие TCP/UDP соединения с этим портом (см. примечания ниже, если у вас нет доступа)
Заметки:
- Если вы не сохраните порт, Kovri будет произвольно генерировать новый при каждом запуске (у вас также есть вариант задавать порт параметром
--port
при каждом запуске). - Если у вас нет доступа к вашему NAT, см. Инструкции в руководстве сборки для своей ОС.
- Не сообщайте никому свой номер порта, поскольку это влияет на вашу анонимность!
Шаг 2. (Рекомендовано) Рабочая безопасность
- Подумайте о создании отдельного пользователя
kovri
и запускайте kovri используя только этого пользователя - Если используете Linux, подумайте об использовании защищенного ядра (такого как grsec с RBAC)
- После установки необходимых ресурсов в папку kovri, рассмотрите возможность установки соответствующего контроля доступа с setfacl, umask, или что использует ваша ОС для ACL
- Никогда не сообщайте свой номер порта никому, так как это повлияет на вашу анонимность!
Примечание: см. kovri.conf, чтобы найти папку для Linux/OSX/Windows
Шаг 3. Настройка Kovri, Установка туннелей
Для получения полного списка опций выполните:
# Linux / macOS / *BSD
$ cd ~/bin && ./kovri --help
# Windows (PowerShell / MSYS2)
$ cd "C:\Program Files\Kovri" ; ./kovri.exe --help
Полный список параметров с описанием:
kovri.conf
файл конфигурации для маршрутизатора и клиентаtunnels.conf
файл конфигурации для туннелей клиент/сервер
Шаг 4. (Выборочно) Установка туннелей
Кратко, клиентские тунели(client tunnels), туннели которые вы используете для подключения к другим сервисам, а серверные туннели(server tunnels) используются, когда сервис(ы) располагается у вас (и другие люди подключаются к вашему сервису).
По умолчанию, у вас будут установлены клиентские туннели для IRC (Irc2P) и email (i2pmail). Чтобы добавить\удалить клиентские туннели, смотри tunnels.conf
.
При создании серверного туннеля(ей), вам необходимо создать (постоянные закрытые ключи(persistent private keys). Для этого раскомментируйте или создайте keys = your-keys.dat
и замените your-keys
на соответствующее имя. Не передавайте никому ваш личный .dat
файл, и не забудьте сделать резервную копию!
После настройки, ваш Base32 адрес будет показан в вашем журнале, после запуска kovri. Также можно найти адрес в текстовом файле рядом с файлом закрытых ключей, в папке с kovri в client/keys
папке. Адрес внутри этого .txt
текстового файла можно спокойно распространять, чтобы люди могли подключиться к вашему сервису.
Например:
- Файл закрытых ключей:
client/keys/your-keys.dat
- Публичный Base32/Base64 адрес:
client/keys/your-keys.dat.txt
Примечание: см. kovri.conf, чтобы найти папку для Linux/OSX/Windows
Шаг 5. (Выборочно) Зарегистрируйте свой новый eepsite
Стоп! Пока не решено #498, подумайте над регистрацией вашего сервиса только с Kovri, а не с stats.i2p!
- Откройте запрос с
[Subscription Request] your-host.i2p
(замените your-host.i2p на нужное имя хоста) в Kovri issue tracker - В тело запроса вставьте содержимое вашего открытого файла
.txt
, упомянутого на предыдущем шаге - После проверки мы добавим ваш хост и подпишем подписку
- Готово!
Шаг 6. Запуск Kovri
$ cd build/ && ./kovri
- Подождите около 5 минут, чтобы присоединиться к сети, прежде чем пробовать использовать сервисы
Шаг 7. Присоединяйтесь к нам на IRC
- Запустите свой IRC-клиент
- Настройте ваш клиент для подключения к IRC-порту Kovri (по умолчанию 6669). Это соединит вас с сетью Irc2P (ICP IRC-сеть)
- Присоединитесь к
#kovri
и#kovri-dev
Шаг 8. Просмотрите веб-сайт I2P (garlic-сайт/eep-сайт)
- Запустите браузер, на ваш выбор (предпочтительно браузер, рекомендованный Kovri)
- Настройте свой браузер, прочитав эти инструкции но вместо портов 4444 и 4445 измените порт прокси-сервера HTTP на 4446 и SSL-прокси-порт также на 4446
- Посетите сайт http://check.kovri.i2p
Заметки:
- Как и в случае с Tor, не требуется SSL для защищенного и безопасного использования сети
- Поддержка SSL и служба outproxy в настоящее время не реализованы
- Если кто-то дает вам адрес .i2p, которого нет в вашей адресной книге, используйте службу
Jump
по адресу http://stats.i2p/i2p/lookup.html - Просмотрите файл hosts.txt в своем каталоге данных, чтобы просмотреть список сайтов по умолчанию, которые вы легко можете посетить.
- В целом, реализация HTTP-прокси и адресной книги находится в разработке и еще не полностью закончена
Шаг 9. Наслаждайтесь!
- Почитать больше о Kovri в Moneropedia.
- Открыть запрос на доработку или сообщить об ошибке в наш issues tracker
- Узнать больше о сети I2P сайте java I2P
Варианты с использованием контейнеров
Snapcraft
В системах Linux используйте snapcraft для легкого развертывания.
Шаг 1. Получить исходники Kovri
$ git clone --recursive https://gitlab.com/kovri-project/kovri
Шаг 2. Установить snapcraft
- Используйте пакетный менеджер вашего дистрибутива для установки snapcraft и snapd
В Ubuntu, просто выполните:
$ sudo apt-get install snapcraft
Шаг 3. Создать snap
$ cd kovri/ && snapcraft && sudo snap install *.snap --dangerous
Примечание: флаг –dangerous необходим только потому, что snap не был подписан (вы сами его создали, так что это не проблема)
шаг 4. Запустить Kovri в snapcraft
$ snap run kovri
Docker
Шаг 1. Установка Docker
Установка Docker выходит за рамки этого документа, см. Документацию docker
Шаг 2. Настройка/Открытие брандмауэра
Образ docker поставляется со значениями Kovri по умолчанию, но может быть настроен так, как описано в предыдущих разделах.
Вы должны выбрать случайный порт и открыть этот порт (см. Предыдущие разделы).
Шаг 3. Запуск
Настройки по умолчанию
KOVRI_PORT=42085 && sudo docker run -p 127.0.0.1:4446:4446 -p 127.0.0.1:6669:6669 -p $KOVRI_PORT --env KOVRI_PORT=$KOVRI_PORT geti2p/kovri
Пользовательские настройки
KOVRI_PORT=42085 && sudo docker run -p 127.0.0.1:4446:4446 -p 127.0.0.1:6669:6669 -p $KOVRI_PORT --env KOVRI_PORT=$KOVRI_PORT -v kovri-settings:/home/kovri/.kovri/config:ro geti2p/kovri
Где в ./kovri-settings/
содержится kovri.conf
и tunnels.conf
.