I2P गाइड: I2P और अधिक का उपयोग कैसे करें!

निम्नलिखित लेख में, हम आपको प्रदान करने जा रहे हैं एक कदम I2P गाइड है जो सरल है और टेकनी शब्दजाल से मुक्त है.I2P गाइड - I2P का उपयोग कैसे करें


हम उनकी खूबियों, खामियों और मतभेदों के बारे में विस्तार से जानकारी लेते हुए I2P और इसके विकल्पों का नक्शा बनाने जा रहे हैं.

यदि आप पहले से ही जानते हैं कि I2P क्या है, तो आगे बढ़ें और सीधे हमारे चरण-दर-चरण कूदें I2P अनुभाग का उपयोग कैसे करें.

I2P क्या है?

I2P क्या है

द इनविजिबल इंटरनेट प्रोजेक्ट (I2P) एक विकेन्द्रीकृत अज्ञात नेटवर्क है जो Tor के समान सिद्धांतों पर जावा का उपयोग करके बनाया गया है, लेकिन जिसे जमीन से स्व-निर्मित डार्कनेट के रूप में डिजाइन किया गया था.

I2P प्रभावी रूप से एक इंटरनेट के भीतर एक इंटरनेट है। एक बार कनेक्ट होने के बाद आप ईमेल भेज सकते हैं, वेबसाइट ब्राउज़ कर सकते हैं, ब्लॉगिंग और फोरम सॉफ्टवेयर का उपयोग कर सकते हैं, वेबसाइट होस्ट कर सकते हैं, विकेंद्रीकृत फाइल स्टोरेज का लाभ ले सकते हैं, अनाम रीयल-टाइम चैट में संलग्न हो सकते हैं, और बहुत कुछ। जैसा कि कहा गया है, आप गुमनाम रूप से खुले वेब पर भी सर्फ कर सकते हैं, लेकिन इस संबंध में I2P शायद नौकरी के लिए सबसे अच्छा साधन नहीं है.

I2P टोरेंटिंग और I2PSnark

अधिकांश समय अज्ञात नेटवर्क कॉपीराइट डेटा को टॉरेंट करने के लिए एक प्रभावी उपकरण के रूप में कार्य करता है। टोरेंटिंग बहुत लोकप्रिय है, लेकिन यह जोखिम भरा नहीं है, यह गुमनाम है, और जहां वीपीएन और आई 2 पी जैसे नेटवर्क काम में आते हैं.I2P टोरेंटिंग और I2P स्नार्क

I2P टोरेंटिंग तेजी से लोकप्रिय हो रहा है, और एक टोरेंट क्लाइंट है जो विशेष रूप से I2P के लिए डिज़ाइन किया गया है। I2PSnark मूल रूप से I2P नेटवर्क के लिए एक टोरेंट क्लाइंट है जो बिटटोरेंट प्रोटोकॉल का उपयोग करता है। यह एक टोरेंट क्रिएटर भी है जो एक इन-बिल्ट ट्रैकर से लैस metainfo.torrent फाइल्स डिलीवर करता है.

हमें यह भी ध्यान देना चाहिए कि निश्चित रूप से प्रीपोसिटिविटी इसे प्रोत्साहित नहीं करती है। यदि आप सुरक्षित रहने के बारे में अधिक जानकारी चाहते हैं, तो टोरेंटिंग गाइड के लिए हमारे सबसे अच्छे वीपीएन को देखें.

I2P बोटे

I2P बोटे

I2P में दो मुख्य संदेश सेवा हैं, उनमें से एक I2P Bote है। यह सुरक्षित और अनाम संदेश के लिए एक सेवा है, इसलिए आप "दृश्यमान" इंटरनेट के लिए संदेश भेजने में सक्षम नहीं हैं। यह स्वचालित रूप से संदेशों को एन्क्रिप्ट करता है, और केवल एक क्लिक के साथ कई ईमेल खाते रखना संभव है। यह संचार के लिए सबसे सुरक्षित तरीका है, और इसकी लोकप्रियता बढ़ रही है.

I2P का उपयोग कैसे करें?

आधिकारिक I2P वेबसाइट बहुत तकनीकी-उन्मुख है, और हमारे विचार में यह सरल, नौसिखिया-अनुकूल शब्दों में समझाने का अच्छा काम नहीं करता है.

इसलिए हमने I2P का उपयोग करने के बारे में एक संक्षिप्त गाइड की रचना की, ताकि आप विंडोज में I2P डार्कनेट के साथ उठ सकें और चल सकें (क्योंकि यह सिस्टम है जो हम चलाते हैं)। यदि आपके लिए सुरक्षा सर्वोच्च प्राथमिकता है, तो आपको लिनक्स डिस्ट्रो (और अधिमानतः एक सुरक्षा-उन्मुख जैसे कि टेल्स या लिबर्टे लिनक्स) का विकल्प चुनने के बजाय विंडोज (या ओएसएक्स) का उपयोग नहीं करना चाहिए। और भी बेहतर, I2P पर आधारित Ipredia OS, एक Linux distro का उपयोग करें, केवल I2 प्रॉक्सी प्रॉक्सी के माध्यम से वेबसाइटों और सेवाओं तक पहुँचा जा सकता है.

कैसे सेट अप और कनेक्ट करने के लिए

  1. जावा डाउनलोड और इंस्टॉल करें - I2P जावा प्रोग्रामिंग भाषा में लिखा गया है, इसलिए इसे चलाने के लिए आपको जावा इंस्टॉल करना होगा। यह काफी संभावना है कि आपके पास आपके सिस्टम पर यह पहले से ही है, लेकिन यदि नहीं, तो नवीनतम संस्करण डाउनलोड करें और इसे स्थापित करें (यदि आपको यकीन नहीं है तो एक मिनट के लिए इस चरण को छोड़ दें, और आई 2 पी चलाने से इनकार कर दें).
  2. I2P को डाउनलोड, इंस्टॉल और रन करें.
  3. जब आप I2P चलाते हैं, तो एक कंसोल विंडो खुलेगी। यदि आपको सहायता की आवश्यकता है, तो आप यहां से लॉग फ़ाइलों को कॉपी और पेस्ट कर सकते हैं, जो आपकी सहायता करने वाले किसी भी व्यक्ति के लिए उपयोगी होगा.
    I2P सेटअप
  4. एक ब्राउज़र विंडो I2P राउटर कंसोल पेज पर भी खुलेगी ताकि आपको पता चल सके कि आपने IP2 नेटवर्क से सफलतापूर्वक कनेक्ट किया है। शुरू में आपको कुछ मिनट इंतजार करना पड़ सकता है जबकि सॉफ्टवेयर साथियों को ढूंढता है और उनसे सुरंगों को जोड़ता है.
    I2P ब्राउज़र
  5. एक बार हो जाने के बाद, राउटर कंसोल यह दिखाएगा कि आप पूरी तरह से जुड़े हुए हैं.
    I2P राउटर कंसोल कनेक्टेड

I2P ब्राउज़र

I2P नेटवर्क में एप्साइट्स ब्राउज़ करने के लिए, आपके ब्राउज़र को उस उद्देश्य के लिए कॉन्फ़िगर किया जाना चाहिए। I2P वेबसाइट पर आप इंटरनेट एक्सप्लोरर या फ़ायरफ़ॉक्स जैसे कुछ लोकप्रिय ब्राउज़रों की कॉन्फ़िगरेशन सेटिंग्स के लिए एक उपयोगी मार्गदर्शिका भी पा सकते हैं.

यह किसी भी ब्राउज़र में किया जा सकता है, लेकिन जैसा कि हम इंटरनेट एक्सप्लोरर को असुरक्षित मानते हैं, और Google जासूसी के लिए एक खुली खिड़की को क्रोम करते हैं, हम फ़ायरफ़ॉक्स का उपयोग करेंगे (यह प्रक्रिया ब्राउज़र की परवाह किए बिना समान है).

  1. फ़ायरफ़ॉक्स पर जाएं -> विकल्प -> उन्नत टैब -> नेटवर्क टैब -> संपर्क व्यवस्था.
  2. The मैन्युअल प्रॉक्सी कॉन्फ़िगरेशन ’बॉक्स की जाँच करें और निम्न मान दर्ज करें: HTTP प्रॉक्सी: 127.0.0.1, पोर्ट: 4444. host लोकलहोस्ट, 127.0.0.1 को Pro नो प्रॉक्सी के लिए’ बॉक्स में जोड़ना भी एक अच्छा विचार है।.
    I2P के लिए फ़ायरफ़ॉक्स सेटिंग्स
  3. सेटिंग से वापस अपना रास्ता ठीक करें और आप कर रहे हैं!
  4. यह आमतौर पर अनुशंसा की जाती है कि आप फ़ायरफ़ॉक्स एक्सटेंशन का उपयोग करें "FoxyProxy" यदि आप अक्सर I2P का उपयोग करते हैं तो प्रॉक्सी सेटिंग्स को जल्दी से बदल दें। यह एक बहुत अच्छा विचार है, लेकिन हमने कनेक्शन समस्याओं का अनुभव किया जब हमने इसे आज़माया (जो कि हमारे अत्यधिक किंचित फ़ायरफ़ॉक्स ब्राउज़र का दोष हो सकता है).
  5. अब आपको I2P वेबसाइटों से जुड़ने में सक्षम होना चाहिए, जिन्हें एप्साइट्स के रूप में जाना जाता है। जिनके पास .i2p प्रत्यय है। किसी भी एप्साइट का पता दर्ज करें (राउटर कंसोल विंडो में .i2p लिंक में से एक शुरू करने के लिए एक अच्छी जगह है).
    I2P वेबसाइटें
  6. सबसे पहले, आपके राउटर की एड्रेस बुक में कोई भी एप्साइट नहीं होगा, इसलिए आपको ‘जंप’ सेवा की मदद की आवश्यकता होगी। इसके कारण कुछ हद तक तकनीकी हैं, लेकिन आपको बस इतना करना है कि जंप सेवा लिंक में से एक पर क्लिक करें। यदि कोई लिंक काम नहीं करता है, तो दूसरा प्रयास करें (नीचे दिए गए दूसरे लिंक का उपयोग करके हमारे पास बेहतर भाग्य था).
    ईपेसाइट एड्रेसबुक
  7. पर क्लिक करें "राउटर एड्रेस बुक में [वेबसाइट] सेव करें और एप्साइट करें", और एप्साइट को लोड करना चाहिए। दुर्भाग्य से, जब आप पहली बार I2P का उपयोग करना शुरू करते हैं, तो आपको कुछ बार इस प्रक्रिया से गुजरना पड़ सकता है.

I2P उपयोग के लिए तैयार है

अब आपको एक एप्साइट से जुड़ा होना चाहिए, और I2P डार्कनेट का पता लगाने के लिए तैयार हैं। नए eepsites खोजने के लिए एक अच्छी जगह eepsite.com खोज इंजन है। का आनंद लें!

जानकारी का एक बड़ा सौदा (फ़ायरवॉल बंदरगाहों को कॉन्फ़िगर करने पर जानकारी सहित) मुख्य वेबसाइट से उपलब्ध है, लेकिन इस शुरुआती गाइड के दायरे से परे है। यदि आपके पास I2P के बारे में और प्रश्न हैं, तो इसके लिए क्या अच्छा है और क्या विकल्प हैं, तो आगे पढ़ें!

टो

टॉर थोड़ा विषम स्थिति में बैठता है, क्योंकि यह मुख्य रूप से गुमनाम इंटरनेट का उपयोग करने के लिए डिज़ाइन किया गया था। हालांकि, यह इसकी प्राथमिक कमजोरियों में से एक है। एग्जिट नोड्स की एक सीमित संख्या है, जो ट्रैफिक पर नजर रखने के लिए 'हनीपोट' एग्जिट नोड्स को स्थापित करने के लिए इन एग्जिट नोड्स को ब्लॉक करना आसान बनाता है (हालांकि जिस तरह से प्याज राउटर काम करता है, उसे अभी भी सुनिश्चित करना चाहिए कि अंतिम उपयोगकर्ता गुमनाम रहे) , और टॉर उपयोगकर्ताओं की पहचान को उजागर करने के लिए 'एंड-टू-एंड-एंड-टाइमिंग' हमले करने के लिए.

इसके जवाब में, Tor ने अपना हिडन सर्विसेज प्रोटोकॉल विकसित किया है, जो Tor-only वेबसाइटों (.onion) और सेवाओं को पूरी तरह से Tor नेटवर्क के भीतर मौजूद रहने देता है ताकि उपयोगकर्ताओं को संभावित खतरनाक निकास नोड्स के माध्यम से दृश्यमान वेब तक पहुंच न हो। । इसलिए टोर हिडन सर्विसेज भी एक डार्क वेब के रूप में कार्य करती है और अब तक इस तरह की सबसे लोकप्रिय सेवा है.

हालाँकि, क्योंकि Tor मूल रूप से एक डार्कनेट के रूप में डिज़ाइन नहीं किया गया था, I2P और Freenet जैसे विकल्प, जो ग्राउंड-अप से डार्कनेट के रूप में बनाए गए थे, अलग-अलग फायदे प्रदान करते हैं.

वीपीएन बनाम टोर बनाम आई 2 पी - आपको किसका उपयोग करना चाहिए?

वीपीएन बनाम टोर बनाम आई 2 पी

सबसे सरल उत्तर यह है कि यह इस बात पर निर्भर करता है कि आप क्या करना चाहते हैं। सौभाग्य से, कुछ भी नहीं आप हाथ में काम के आधार पर तीनों का उपयोग कर रोक रहा है, जो कि वह दृष्टिकोण है जिसकी हम वकालत करेंगे.

वीपीएन

सामान्य इंटरनेट उपयोग के लिए, एक उच्च स्तर की गोपनीयता प्रदान करते हुए, वीपीएन तेज और उपयोग में आसान है। हम दृढ़ता से मानते हैं कि लोगों को एनएसए की पसंद से ड्रगनेट निगरानी को रोकने के लिए डिफ़ॉल्ट रूप से हर समय वीपीएन होना चाहिए। यह पी 2 पी डाउनलोड करने के लिए भी आदर्श है.

टो

यदि आपको बाहरी दुनिया के साथ अनाम रूप से बातचीत करने की आवश्यकता है, तो टॉर को पीटा नहीं जा सकता है। उदाहरण के लिए, यदि आप एक व्हिसलब्लोअर हैं और एक पत्रकार से संपर्क करना चाहते हैं। आप एक वीपीएन सेवा के माध्यम से टॉर से जुड़कर गुमनामी की और परत जोड़ सकते हैं.

हालाँकि टोर हिडन सर्विसेज I2P की तरह सुरक्षित या तेज़ नहीं हैं, लेकिन उनकी सापेक्ष लोकप्रियता उन्हें अधिक मज़ेदार बना सकती है और यह वेबसाइट के मालिकों के लिए महत्वपूर्ण हो सकता है जो आगंतुकों की तलाश कर रहे हैं। यह भी पुराना है, अधिक डेवलपर्स हैं, और बेहतर वित्त पोषित है.

I2P

यदि आप डार्क वेब का उपयोग करना चाहते हैं, तो तकनीकी रूप से यह बेहतर विकल्प है, और इसके लिए हमारी पसंद का उपकरण है। यद्यपि टोर हिडन सर्विसेज के रूप में लोकप्रिय नहीं है, यह अभी भी बहुत ही मिलनसार है (और प्रतिद्वंद्वी फ़्रीन की तुलना में बहुत अधिक), और पी 2 पी डाउनलोड करने के लिए एक उत्कृष्ट विकल्प है। टोर की तरह, यह दिखाई देने वाले वेब को मुफ्त में गुमनाम रूप से एक्सेस करने के लिए एक अच्छा मुफ्त विकल्प है (और शायद तेज), लेकिन सीमित संख्या में आउटप्रॉक्सी का मतलब है कि इस तरह से उपयोग किए जाने पर यह बहुत कम गुमनाम है.

वीपीएन और टॉर

वीपीएन और टॉर गुमनाम रहने और ऑनलाइन होने पर आपकी गोपनीयता को बनाए रखने के दो तरीके हैं। प्रत्येक की अपनी ताकत और कमजोरियां हैं, जिनके बारे में हम इस लेख में विस्तार से चर्चा करते हैं। लब्बोलुआब यह है कि टोर पी 2 पी डाउनलोडिंग के लिए बेहद सुरक्षित है, लेकिन बहुत धीमा और अनुपयुक्त है, जबकि वीपीएन कम सुरक्षित है क्योंकि यह आपके वीपीएन प्रदाता पर भरोसा करने पर निर्भर करता है, लेकिन बहुत तेज है, पी 2 पी डाउनलोड करने के लिए उत्कृष्ट है, और आमतौर पर एक बेहतर वेब ब्राउज़िंग प्रदान करता है अनुभव.

इन दोनों तकनीकों में जो समानता है वह मुख्य रूप से सार्वजनिक रूप से अनुक्रमित ’दृश्यमान’ (या ’have) वेब तक पहुँचने से संबंधित है.

I2P बनाम टोर

I2P बनाम टोर मिनी इन्फोग्राफिक

  • जबकि Tor नेटवर्क के समग्र 'व्यू' को प्रबंधित करने के लिए एक केंद्रीकृत निर्देशिका का उपयोग करता है, साथ ही आंकड़े इकट्ठा करता है और रिपोर्ट करता है, I2P एक वितरित पीयर-टू-पीयर मॉडल का उपयोग करता है।
  • Tor Onion रूटिंग के विपरीत, I2P लहसुन राउटिंग का उपयोग करता है, जो ट्रैफ़िक विश्लेषण करने के लिए हमलावरों के लिए अधिक कठिन बनाने के लिए एक साथ कई संदेशों को एन्क्रिप्ट करता है
  • टॉर के विपरीत, I2P टनल यूनी-दिशात्मक हैं, इसलिए आने वाले ट्रैफ़िक और आउटगोइंग ट्रैफ़िक पूरी तरह से अलग हैं, जो एक सकारात्मकता में सुधार करते हैं
  • I2P टोर के सर्किट स्विचिंग के बजाय पैकेट स्विचिंग का उपयोग करता है, जिसका अर्थ है एक ही पथ के बजाय कई साथियों के संदेशों का पारदर्शी लोड संतुलन। अनिवार्य रूप से, सभी साथी दूसरों के लिए मार्ग में भाग लेते हैं
  • I2P SOCKS के बजाय अपनी API का उपयोग करता है जो Tor द्वारा उपयोग किया जाता है। यह Tor की तुलना में I2P को अधिक सुरक्षित बनाने में मदद करता है.

Tor के साथ, I2P के उपयोगकर्ता सहकर्मी से सहकर्मी एन्क्रिप्टेड सुरंगों का उपयोग करते हुए एक-दूसरे से जुड़ते हैं, लेकिन कई बुनियादी अंतर हैं.

जैसे कि Tor मुख्य रूप से गुमनाम वेब को एक्सेस करने के लिए डिज़ाइन किया गया उपकरण है, लेकिन जिसे डार्कनेट के रूप में उपयोग किया जा सकता है, I2P एक डार्क वेब टूल है, जिसका उपयोग आउटप्रॉक्सी के माध्यम से सतह वेब को गुमनाम रूप से एक्सेस करने के लिए भी किया जा सकता है (जो Tor Exit के बराबर है। नोड्स)। हालाँकि, I2P आउटप्रॉक्सीज़, Tor Exit Nodes की समान कमज़ोरियों का शिकार होते हैं, और यह तथ्य कि उनमें से बहुत कम हैं (जैसा कि I2P के पास बहुत छोटा उपयोगकर्ता आधार है) का अर्थ है कि वे संभवतः हमले के लिए अधिक खुले हैं.

I2P निष्कर्ष का उपयोग करना

हम आशा करते हैं कि I2P के संबंध में आपके पास सभी जानकारी और जानकारी होनी चाहिए! ध्यान देने वाली बात यह है कि वीपीएन और टॉर के साथ ही, I2P इस तथ्य को नहीं छिपाता है कि आप इस सेवा का उपयोग कर रहे हैं, लेकिन यह बहुत मुश्किल है कि आपको पता चलता है कि आप इससे कनेक्ट होने पर क्या करते हैं। इसका परिणाम यह है कि यदि छिपी हुई सेवाओं का उपयोग किया जाता है, तो I2P Tor का उपयोग करने की तुलना में बहुत तेज है (इसे P2P को ध्यान में रखकर डिजाइन किया गया था), अधिक सुरक्षित, और अधिक मजबूत.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me