General

Auf welchen Systemen wird I2P laufen?

I2P ist in der Programmiersprache Java geschrieben. Es wurde auf Windows, Linux, FreeBSD und OSX getestet. Eine Android-Portierung ist ebenso verfügbar.

Hinsichtlich des Speicherverbrauchs ist I2P standardmäßig konfiguriert, 128 MB RAM zu benutzen. Das ist ausreichend zum Surfen und für den IRC-Chat. Allerdings können andere Anwendungen höherere Speicheranforderungen stellen. Zum Beispiel wenn man einen Router mit hoher Bandbreite starten, an BitTorrent-Filesharing teilnehmen oder versteckte Dienste mit viel Traffic anbieten möchte, wird mehr Arbeitsspeicher benötigt.

Hinsichtlich der CPU-Last wurde I2P auf schwächeren Systemen, wie z.B. den Raspberry Pi Einplatinencomputern, getestet. Da I2P häufig Gebrauch von Krypographie macht, ist eine stärkere CPU besser geeignet, um genug Rechenleistung für I2P sowie für die Aufgaben des restlichen Systems (d.h. Betriebssystem, Benutzeroberfläche, andere Prozesse wie z.B. Browser) bereit zu stellen.

Ein Vergleich von verschiedenen Java Runtime Environments (JREs) ist hier zu finden: https://trac.i2p2.de/wiki/java. Unsere Empfehlung ist, Sun/Oracle Java oder OpenJDK zu benutzen .

Ist die Installation von Java erforderlich, um I2P verwenden zu können?

Während die Haupt-I2P-Client-Implementierung Java erfordert, gibt es mehrere alternative Clients, die Java nicht benötigen.

Was ist eine "Eepseite" ?

Eine Eepsite ist eine anonym gehostete Webseite, ein versteckter Service, der mit ihrem Webbrowser erreicht werden kann. Sie erreichen diese, wenn Sie im Browser den Proxy einrichten zur Nutzung des I2P HTTP Proxys auf (per default) Port 4444 einichten, und die Seite aufrufen

Was bedeuten die Active x/y Nummern in der Router Konsole?

x ist die Anzahl an Peers, von denen Sie eine Nachricht erhalten oder gesendet haben in der letzten Minute, y ist die Anzahl der in der letzten Stunde gesehenen Peers, oder so. Versuche Sie mit dem Cursor über die anderen Informationszeilen zu gleiten um eine kurze Erklärung dazu zu bekommen.

Ist mein Router ein "Exit Node" ins reguläre Internet? Dieses möchte ich nicht.

Nein. Im Gegensatz zu Tor sind "Exit Nodes" - oder "Outproxies", wie sie im I2P Netzwerk genannt werden - kein integraler Bestandteils des Netzwerkes. Nur Freiwillige, die dediziert eine seperate Anwendung einrichten und aktiv betreiben, leiten Daten ins reguläre Internet weiter. Es gibt nur sehr, sehr wenige davon. Standardmässig inkludiert I2Ps HTTP Proxy (auf Port 4444 laufend) einen einzigen Outrpoxy: false.i2p. Dieser wird auf einer freiwilligen Basis von Meeh administriert, Es gibt eine Outproxy Anleitung auf unserem Forum, falls Sie mehr zum Betrieb eines Outproxy wissen möpchten.

Ich sehe die I2P Adressen aller anderen I2P Knoten in der Router Konsole. Bedeuted dieses, dass meine IP von anderen gesehen werden kann?

Ja, so funktioniert ein komplett verteiltes Peer-zu-Peer Netzwerk. Jeder Knoten beteiligt sich an der Verteilung von Paketen für andere, damit muss Ihre IP Adresse zum Aufbau von Verbindungen bekannt sein

Während bekannt ist, das Sie I2P auf Ihrem Computer nutzen, kann keiner Ihre Aktivitäten innerhalb von I2P sehen. Es ist unbekannt, ob ein Benutzer hinter einer IP Adresse Dateien austauscht, eine Webseite betreibt, Forschung betreibt oder einfach nur einen Knoten zum teilen von Bandbreite mit dem Netzwerk betreibt.

Ich kann keine normalen Internetseiten über I2P erreichen.

I2P ist vorsätzlich nicht dazu gedacht, oder darauf ausgelegt, als Proxy ins reguläre Internet genutzt zu werden. Dennoch existieren Services, die von Freiwilligen angeboten werden, die als Proxy zu Inhalten im regulären Internet arbeiten - diese werden als "Outproxy" im I2P Netz bezeichnet. Per default ist ein Outproxy im I2P HTTP Kliententunnel eingerichet, false.i2p. Auch wenn dieser Service im Moment aktiv ist, gibt es keine Garantie auf dauerhafte Verfügbarkeit dieses Services, auch ist es kein offizieller, vom I2P Projekt angebotener Dienst. Falls ihr Hauptanliegen im anonymen Netzwerk die Erreichbarkeit von Ressourcen im regulären Internet ist, empfehlen wir Ihnen das Nutzen von Tor.

Ist es sicher, einen Ausgangsproxy zu benutzen?

I2P verschlüsselt nicht das Internet, Tor aber auch nicht - wie z.B. mittels der Transport Layer Securtiy (TLS). I2Ps und Tors Zielsetzung ist der sichere und anonyme Transport der unmodifizierten Daten über das jeweilige Netzwerk zum Ziel. Jede nicht verschlüsselte, auf Ihrem System erzeugte Daten werden am Outproxy (in I2P) oder am Exit Node (in Tor) als unverschlüsselte Daten ankommen. Dieses bedeuted, dass Sie für das abhorchen der Daten vom Outproxy Betreiber verwundbar sind. Eine Art ihre Outproxy Daten gegen diesen Angriff zu sichern ist, sicherzustellen, das jegliche Art von Daten, die über den Outproxy gehen, mittel TLS verschlüsselt sind.

Für weitere Informationen sei auf diesen Eintrag im Tor-FAQ verwiesen: https://www.torproject.org/docs/faq#CanExitNodesEavesdrop

Hinzu kommt, dass Sie möglicherweise für eine ID Kollision zwischen den Outproxy Betreiber und den Betreibern von I2P Services verwundbar sind beim Nutzen der selben Tunnel ("geteilte Kliententunnel"). Hierzu gibt es eine weitere Diskussion im Forum von zzz.i2p. Diese Diskussion wurde auch in unseren I2PForum kopiert.

Letztlich kann diese Frage nur von einem selbst beantwortet werden, da die Antwort vom eigenen Surf-Verhalten und Bedrohungsmodell abhängt sowie davon wie weit man dem Betreiber des Outproxies vertrauen will.

Ihnen sind manche Inhalte äusserst zuwider. Wie können Sie verhindern, das Sie diese verteilen, speichern oder abfrufen?

I2P ist ein anonymisierendes Netzwerk - es wurde designed um Angriffen und Zensuren von Inhalten zu widerstehen und somit eine wichtige Kommunikationsplatform anzubieten, die von jedem genutzt werden kann. Jeder I2P Verkehr, der durch Ihren Router geht, ist mit mehreren Schichten Verschlüsselung gesichert. Ausgenommen des Falles einer schwerwiegenden Sicherheitslücke (von denen bisher keine einzige bekannt ist), ist es nicht möglich, zu erkennen, welchen Inhalt der Datenverkehr enthält, und somit kann auch nicht unterschieden werden, welcher Datenverkehr erwünscht und welcher unerwünscht ist. Wir unterscheiden 3 Teile der Frage:

  • Verteilung
    Jeder Datenverkehr in I2P ist in mehreren Schichten verschlüsselt. Sie kennen weder den Inhalt der Nachrichten, ihre Herkunft oder das Ziel. Jeder von Ihnen weitergeleitete Datenverkehr ist und bleibt innerhalb des I2P Netzwerkes, Sie sind kein Exit Node (in unserer Dokumentation Outproxy genannt). Ihre einzige Alternative ist es, jegliche Weiterleitung von Datentransfer zu unterbinden, in dem Sie Ihre angeboten Bandbreite oder die maximale Anzahl der teilnehmenden Tunnel auf 0 setzen (schauen Sie dazu oben nach). Es wäre nett, wenn Sie dieses nicht machen, Sie sollten dem N etzwerk durch das Weiterleiten von Datenverkehr anderer helfen. Über 95% unserer Benutzer leiten Datenverkehr anderer durch ihre Router.
  • Datenspeicher
    I2P alleine ist kein verteilter Datenspeicher, diese Funktion muß vom Nutzer explizit installiert und konfiguriert werden (z.B. mit Tahoe-LAFS). Dieses ist eine Funktion eines anderen anonymen Netzwerkes, Freenet. Beim Betrieb von I2P speichern Sie keine Daten für andere.
  • Zugriff
    Falls hidden Services existieren, die Sie nicht befürworten, besuchen Sie diese nicht. Ihr I2P Router fordert automatisch keine Daten an, die Sie nicht explizit angefordert haben.

Getting Started

Wie kann ich meinen Browser entsprechend einstellen?

Die Konfiguration des Proxy ist ausgelagert auf eine separate Seite mit ScreenShots. Weitere Konfigurationen mit externen Programmen, wie z.B. dem PlugIn FoxyProxy oder dem Proxyserver Privoxy, sind möglich, können jedoch Schwachstellen in Ihrem Setup öffnen.

Wie verbinde ich mich mit dem IRC innerhalb von I2P?

Ein Tunnel zum wichtigsten IRC Netzwerk innerhalb von I2P, IRC2p, wird bei der Installation von I2P erstellt (schauen Sie auf die I2PTunnel Konfigurations Seite) und wird beim Start des I2P Routers automatisch gestartet. Um sich damit zu verbinden, weisen Sie ihrem IRC Klienten an, sich mit localhost 6668zu verbinden. Nutzer eines HexChat ähnlichen Programmes können ein neues Netzwerk mit dem Serverlocalhost/6668 erstellen (Falls Sie einen Proxy Server im IRC Programm eingerichtet habenm vergessen Sie nicht die Option "Bypass proxy server" zu aktivieren. Weechat Nutzer können folgende Befehle zum Hinzufügen eines neuen Netzwerkes benutzen:

    /server add irc2p localhost/6668
  

Wie kann ich meine eigene Eepsite einrichten?

Klicken Sie auf den Webseiten Link ganz oben in der Routerkonsole um Anweisungen zu erhalten.

Welche Ports werden von I2P genutzt?

Die Ports, die I2P benutzt, können in zwei Gruppen eingeteilt werden:

  1. Dem Internet zugewandte Ports für die Verbindung zu anderen I2P-Routern
  2. Lokale Ports für lokale Verbindungen

Diese sind unten im Detail beschrieben.

  1. Service Ports auf der Internetseite
    Hinweis: seit Version 0.7.8 nutzen neue Installationen nicht mehr den Port 8887; ein zufälliger Port zwischen 9000 und 31000 wird beim ersten Start des Programms ausgewählt. Der ausgewählte Port wird auf der Router Konfigurationsseiteangezeigt.
    AUSGEHEND
    • UDP von dem zufällig gewähltem Port, notiert auf der Konfigurationsseite ausgehend zu externen UDP Ports, inklusive eingehende Antworten.
    • TCP-Verkehr von zufälligen, hohen Ports hin zu allen möglichen externen TCP-Ports
    • Ausgehend UDP auf Port 123, Antworten annehmend. Dieses ist für das I2P interne Abgleichen der Uhrzeit nötig (via SNTP - ein zufälliger SNTP Server aus dem pool.ntp.org Pool oder ein von Ihnen festgelegter Server wird genutzt)
    EINGEHEND
  2. Lokale I2P-Ports, die voreingestellt nur auf lokale Verbindungen reagieren, Ausnahmen werden explizit genannt:
    PORT VERWENDUNG BESCHREIBUNG
    1900 UPnP SSDP UDP multicast listener Kann nicht geändert werden. Wird an alle Schnittstellen gebunden. Kann auf confignet deaktiviert werden.
    2827 BOB bridge Eine High-Level API für Klienten. Per Default inaktiv, kannauf der Klientenkonfigurationsseiteaktiviert/deaktiviert werden. Kann in der bob.config Datei geändert werden.
    4444 HTTP proxy Kann auf der i2ptunnel-Seite in der Router-Konsole deaktiviert oder geändert werden. Kann ausserdem per Konfiguration an eine bestimmte Schnittstelle oder alle Schnittstellen gebunden werden.
    4445 HTTPS proxy Kann auf der i2ptunnel-Seite in der Router-Konsole deaktiviert oder geändert werden. Kann ausserdem per Konfiguration an eine bestimmte Schnittstelle oder alle Schnittstellen gebunden werden.
    6668 IRC proxy Kann auf der i2ptunnel-Seite in der Router-Konsole deaktiviert oder geändert werden. Kann ausserdem per Konfiguration an eine bestimmte Schnittstelle oder alle Schnittstellen gebunden werden.
    7652 HTTP TCP event listener Bindung an die LAN Adresse. Kann mit der erwiterten Einstellung i2np.upnp.HTTPPort=nnnngeändert werden. Kann auf der Seite fürNetzkonfigurationdeaktiviert werden.
    7653 UPnP SSDP UDP search response listener Bindung an die LAN Adresse. Kann mit der erwiterten Einstellungi2np.upnp.SSDPPort=nnnn geändert werden. Kann auf der Seite für Netzkonfiguration geäandert werden.
    7654 I2P Client Protocol port Von Klienten Programmen genutzt. Kann auf der Seite für die Konfiguration der Klienten auf einen anderen Port gesetzt werden, ist aber nicht empfohlen. Kann sich an ein anderes, oder alle Interfaces binden, oder inaktiv gesetzt werden, besuchen Sie dazu die Seite zur Konfiguration der Klienten.
    7655 UDP for SAM bridge Eine Highlevel API für Klienten, nur geöffnet, wenn ein SAM v3 Klient eine UDP Session anfordert. Kann auf der Klientenkonfigurationsseite aktiviert und deaktivert werden. Kann in der Datei clients.config mit der SAM Kommandozeilenoption sam.udp.port=nnnn konfiguriert werden.
    7656 SAM bridge Eine Highlevel Socket-API für Klienten, seit Version 0.6.5 standardmässig deaktiviert. Kann auf der Klientenkonfigurationsseite aktiviert und deaktiviert werden. Kan in der Datei clients.config geändert werden.
    7657 Your router console Kann in der Dateiclients.configdeaktiviert werden. Kann in dieser Datei auch zum Binden an ein spezifisches Interface, oder auch an alle Interface konfiguriert werden.
    7658 Your eepsite Kann in der Datei clients.config deaktiviert werden. Kann auch zum Binden an ein spezielles, oder alle Interfaces konfiguriert werden in der Datei jetty.xml.
    7659 Outgoing mail to smtp.postman.i2p Kann auf der I2PTunnel Seite geändert oder deaktiviert werden. Kann auch geändert werden zur Bindung auf einem speziellen Interface oder allen Interfaces.
    7660 Outgoing mail to smtp.postman.i2p Kann auf der I2PTunnel Seite geändert oder deaktiviert werden. Kann auch geändert werden zur Bindung auf einem speziellen Interface oder allen Interfaces.
    8998 mtn.i2p-projekt.i2p (Monotone) Kann auf der I2PTunnel Seite geändert oder deaktiviert werden. Kann auch geändert werden zur Bindung auf einem speziellen Interface oder allen Interfaces.
    31000 Local connection to the wrapper control channel port Ausgehend nur zu Port 32000, lauscht nicht an diesem Port. Startet bei Port 31000 und inkrementiert um 1 bis 31999 auf der Suche nach einem freien Port. Für Änderungen schauen Sie in die Wrapper Dokumentation. Für weitere Informationen, schauen sie weiter unten.
    32000 Local control channel for the service wrapper Siehe Dokumentation des Wrappers wie man das ändert. Weitere Informationen siehe unten.

Die lokalen I2P Ports und die I2P Tunnel Ports müssen nicht von extern erreichbar sein, *sollten* aber lokal erreichbar sein. Sie können auch weitere Ports für I2P Tunnel Instanzen via http://localhost:7657/i2ptunnel/ erstellen (und damit die Notwendigkeit, diese Ports in der Firewall lokal freizugeben, jedoch nicht von extern, ausser dieses ist so gewünscht).

Zusammengefasst muss kein Port von externen Peers erreichbar sein, falls Sie jedoch in ihrer NAT/Firewall eingehende TCP und UDP Verbindungen auf dem externem I2P Port freischalten, bekommen Sie eine bessere Performance. Auch sollten Sie ausgehende UDP Pakete an externe Peers erlauben (das Blockieren von verschiedenen IPs mit Tools wie PeerGuardian schadet ihrer Performance nur - machen Sie dieses nicht).

Sie vermissen viele Adressen in Ihrem Adressbuch. Was sind gute Subscription Links?

Diese Frage kann in drei Teilen beantwortet werden:

  1. Der I2P-Router zeigt mir dauernd die Meldung "

    Menschenlesbare Adressen wie z.B. http://website.i2p sind nur Referenzen auf lange, zufällige Zeichenfolgen, die als eine Destination bezeichnet wird. Diese Referenzen werden in Adressbuchservices wie z.B. stats.i2p (von zzz betrieben) registriert und gespeichert. Sie werden oft "b32" Adressen begegnen. Eine "b32" ist ein Hash (genauer ein SHA256 Hashwert) der Destination. Diesem Hash wird die Endung ".b32.i2p" hinzugefügt und dienen so als bequemer Weg um Ihren Versteckten Service anzubieten, ohne die Notwendigkeit einer Registrierung beim Adressbuchservice.

    Es ist möglich weitere Abos zur Routerkonfiguration hinzuzufügen, damit werden diese Nachrichten weniger aufscheinen.

  2. Was ist eine Adressbuch Abo?

    Dieses ist eine Liste von Dateien, die auf verschiedenen I2P Webseiten angeboten wird. Sie enthalten eine Liste von I2P Services und ihre dazugehörigen Destinationen (I2P Adresse).

    Sie finden das Adressbuch unter http://localhost:7657/dns, dort gibt es auch weitere Informationen.

  3. Wo findet man gute Adressbuch-Abos?

    Man kann Folgendes versuchen:

Wie können Sie die Webkonsole von anderen Systemen erreichen oder mit einem Passwort absichern?

Aus Sicherheitsgründen kann die routeradminkonsole per default nur über das lokale Interface erreicht werden. Es gibt 2 Methoden, diese Konsole von extern zu erreichen:

  1. SSH-Tunnel
  2. Einrichten der Konsole zum Zugriff mit einem Benutzernamen und Passwort auf einer öffentlichen IP Adresse

Diese sind unten im Detail beschrieben:

  1. SSH-Tunnel
    Falls Sie ein Unix-artiges Betriebssystem nutzen ist dieses die einfachste Methode um von extern ihre I2P Konsole zu erreichen. (Hinweis: SSH Serversoftware existiert auch für Windowssysteme, zum Beispiel unter https://github.com/PowerShell/Win32-OpenSSH)
    Nachdem Sie den SSH Zugriff zu ihrem System eingerichtet haben, wird das `-L´ Flag mit den passenden Argumenten zur SSH Konfiguration hinzugefügt - zum Beispiel:
            ssh -L 7657:localhost:7657 (System_IP)
            
    where '(System_IP)' is replaced with your System's IP address. This command forwards port 7657 (the number before the first colon) to the remote system's (as specified by the string 'localhost' between the first and second colons) port 7657 (the number after the second colon). Your remote I2P console will now be available on your local system as 'http://localhost:7657' and will be available for as long as your SSH session is active. If you would like to start an SSH session without initiating a shell on the remote system, you can add the '-N' flag:
            ssh -NL 7657:localhost:7657 (System_IP)
            
  2. Einrichten der Konsole zum Zugriff mit einem Benutzernamen und Passwort auf einer öffentlichen IP Adresse
    1. Öffnen Sie ~/.i2p/clients.config und ersetzen Sie
                      clientApp.0.args=7657 ::1,127.0.0.1 ./webapps/
                
      with
                      clientApp.0.args=7657 ::1,127.0.0.1,(System_IP) ./webapps/
                
      where you replace (System_IP) with your system's public IP address
    2. Öffnen Sie http://localhost:7657/configui und fügen Sie einen Konsolenbenutzernamen und Passwort ein, falls gewünscht - Das setzen eines Benutzernamens & Passwortes ist sehr empfohlen um die I2P Konsole gegen fremden Zugriff abzusichern, welches zur De-Anonymisierung führen kann.
    3. Gehen Sie auf http://localhost:7657/index und klicken Sie auf "sanft neustarten", dieses startet die JVM neu und lädt die Klientenprogramme neu.
    Nach dessen Start sollten Sie ihre Console von extern erreichen können. Laden sie die Routerconsole unter http://(System_IP):7657 und falls Ihr Browser as Authentifizierungs PopUp unterstützt werden Sie nach dem Benutzernamen und Passwort gefragt, welche Sie im oberen Teil 2 eingegeben haben.
    HINWEIS: Sie können in der obigen Konfiguration 0.0.0.0 eingeben, dieses spezifiziert ein Interface, kein Netzwerk oder Netzmaske. 0.0.0.0 bedeutet: "ann alle Interfaces binden", damit ist es auf 127.0.0.1:7657 als auch unter jeglicher LAN/WAN IP erreichbar. Lassen Sie Vorsicht walten beim Nutzen dieser Option, da die Konsole damit auf ALLEN auf dem System eingerichteten IP Adressen erreichbar ist.

Wie können Sie Applikationen von anderen Systemen aus nutzen?

Siehe Anleitung für SSH-Port-Weiterleitungen in der vorherigen Antwort sowie folgende Seite in der Konsole: http://localhost:7657/configi2cp

Ist es möglich, I2P als SOCKS Proxy zu nutzen?

Der SOCKS Proxy ist seit Version 0.7.1 funktional, es werden SOCKS 4/4a/5 unterstützt. I2P hat keinen SOCKS outproxy, somit ist die Nutzung auf I2P interne Services begrenzt.

Viele Programme geben viele sensitive Informationen preis, anhand derer Sie im Internet indentifiziert werden können. Dieses ist ein Risiko bei der Nutzung des I2P SOCKS Proxies. I2P filtert nur die Verbindungsdaten aus, aber das von Ihnen genutzte Programm sendet diese Informationen als Inhalt, I2P hat so keine Möglichkeit, diese zu filtern und Ihre Anonymität zu schützen. Z.B. senden manche Email Programme ihre IP Adresse zum Email Server. Es gibt keine Möglichkeit von I2P dieses auszufiltern, somit ist I2P zum Nutzen von `SOCKS´ mit den Programmen möglich, aber sehr gefährlich.

Wenn Sie dennoch mehr Informationen zu der SOCKS Proxy Anwendung haben möchten, gibt es einige hilfreiche Tips auf der SOCKS Webseite.

Wie reseede ich manuell?

Ein I2P-Router muss nur einmal geseedet werden, um dem Netzwerk zum ersten Mal beizutreten. Beim Reseeding werden mehrere "RouterInfo"-Dateien (in einer signierten Zip-Datei gebündelt) von mindestens zwei vordefinierten Server-URLs geholt, die von einem von einer Gruppe von Freiwilligen betriebenen Clearnet-HTTPS-Servern ausgewählt wurden.

Ein typisches Symptom eines fehlgeschlagenen Reseedens ist eine geringe Anzeige der "Bekannten" Peers (in der linken Seite der Router Konsole) (oft weniger als 5) und diese Nummer nicht ansteigt. Dieses passiert, neben anderen Gründen, wenn Ihre lokale Firewall eingehenden Verkehr blockiert oder reseed Anfragen komplett blockiert werden.

Falls Sie hinter einer Firewall oder Filter ihres ISP sind, können Sie folgende manuelle Methode (nicht automatische, technische Lösung) nutzen um dem I2P Netzwerk beizutreten.

Seit Version 0.9.33 können Sie Ihren Router auch aufs Reseeden via eines Proxies konfigurieren. Besuchen Sie http://localhost:7657/configreseed und geben Sie den Proxytyp, Hostname und Port an.

Mit Hilfe einer Reseed Datei dem I2P Netzwerk beitreten.

Bitte kontaktieren Sie einen bekannte, vertrauenswürdigen Bekannten mit einem funktionierenden I2P Router und fragen Sie diesen nach Hilfe beim Reseeden ihres I2P Routers. Fragen Sie nach einer aus dem laufenden Router exportiereten Reseed Datei. Diese Datei sollte unbedingt über einen sicheren Kanal (zB. PGP verschlüsselt mit einem vertrauenswürdigen Schlüssel) versendet werden, damit sie nicht modifiziert werden kann. Die Datei selber ist nicht signiert, bitte akzeptieren Sie diese Datei nur aus vertrauenswürdiger Quelle. Importieren Sie nie eine Reseed Datei wenn Sie nicht ihre Quelle verifizieren können.

So importieren Sie die erhaltende i2preseed.zip Datei in Ihren lokalen I2P Router:

  • Gehen Sie auf http://localhost:7657/configreseed
  • Unter "Manuelles Reseeden aus einer Datei" klciken sie auf "Durchsuchen"
  • Wählen Sie die i2preseed.zip Datei
  • Klicken sie auf "Reseed aus Datei"

Kontrollieren Sie ihr log auf die folgende Nachricht:
Reseed got 100 router infos from file with 0 errors

Eine Reseed Datei verteilen

Sie können ihren lokalen I2P Router nutzen um vertrauenswürdigen Bekannten einen Start ins I2P Netz zu geben.

  • Gehen Sie auf http://localhost:7657/configreseed
  • Klicken Sie auf "Reseed Datei erzeugen" unter "Reseed Daei erzeugen"
  • Senden Sie die i2preseed.zip Datei gesichert zu Ihren Bekannten.

Geben Sie diese Datei keinesfalls an unbekannte Nutzer, da es sensitive, private Daten (100 Router Informationen) ihres I2P Routers enthält! Um ihre Anonymität zu wahren sollten sie ein paar Stunden/Tage warten bevor Sie die Datei weitergeben. Es ist ausserdem empfolen, dieses nur selten zu machen (<2 mal je Woche).

Generelle Hinweise zum Manuellen Reseeden von I2P

  • Publizieren Sie nicht die Reseed Datei oder reichen diese an Freunde eines Freundes weiter.
  • Diese Datei sollte nur für eine geringe Anzahl an Bekannten (<3) genutzt werden!
  • Die Datei ist nur wenige Tage gültig (<20)!

Wie stelle ich Verbindung zu IRC, BitTorrent oder anderen Diensten im normalen Internet her?

Dieses funktioniert nur mit Services, für die explizit ein Outproxy existiert, sonst nicht. Es existieren zur Zeit 3 Arten von Outproxies: HTTP, HTTPS, und EMail. Beachten Sie, das es kein SOCKS Outproxy gibt. Falls Sie diese Funktionalität benötigen, empfehlen wir die Nutzung von Tor. Bitte beachten Sie, dass das Tor Projekt sich gegen die Nutzung von BitTorent über Torausgesprochen hat, da es erhebliche anonymitäts Probleme damit gibt.

Ich kann keine https:// oder ftp:// Seiten ü I2P besuchen.

  • HTTPS
    Innerhalb von I2P gibt es keine Notwendigkeit zur Nutzung von HTTPS. Sämtlicher Datenverkehr ist Ende-zu-Ende verschlüsselt und eine weitere Verschlüsselung, z.b. durch HTTPS, erzeugt keine weiteren Vorteile in Belangen der Anonymität. Falls Sie jedoch HTTPS nutzen möchten, oder müssen, unterstützt der eingerichtete Standard I2P HTTP Proxy auch HTTPS Datenverkehr. Jeder Betreiber eines Versteckten Services muss bei Bedarf selber den Zugriff via HTTPS konfigurieren und aktivieren.
  • FTP
    FTP wird aus technischen Gründen nicht unterstützt. Es existieren keine FTP "Outproxies" ins reguläre Internet - möglicherweise ist dieses auch nicht möglich. Jede andere Art von Outproxy sollte mit dem Setup des Standard Tunnels funktionieren. Falls Sie einen Outproxy aufsetzen möchten, erforschen Sie sorgfältig die möglichen Risiken. Die I2P Gemeinschaft kann möglicherweise bei den technischen Aspekten Hilfestellung geben, fragen Sie ruhig. Wie weiter oben schon mehrfach erklärt, jeder existierende Outproxy ist kein integraler Bestandteil des Netzwerkes. Sie sind von Individuellen Personen betriebene Services und können jederzeit funktionieren, oder auch nicht.

Troubleshooting

Mein Router erzeugt sehr viel CPU-Last, was kann ich dagegen tun?

Es gibt viele Gründe für hohe CPU Last. Hier ist eine Kontrolliste:

  • Java-Laufzeitumgebung
    Versuchen Sie, entweder die OpenJDK oder Sun/Oracle Java zu nutzen, falls verfügbar für Ihr System. Durch Eingabe von java -version in eine Kommandozeile/Eingabezeile können Sie die Version des installierten Java Kits erfahren. Mit anderen Implementationen von Java kann die Performance von I2P leiden.
  • Filesharing-Anwendungen, z.B. BitTorrent
    Nutzen Sie einen Bittorrent Klienten über I2P? Versuchen Sie die Anzahl an Torrents oder die Bandbreitenlimits zu verringern, oder schalten Sie diesen komplett aus, um zu sehen, ob dieses hilft.
  • Einstellungen für hohe Bandbreiten
    Sind Ihre Bandbreitenlimits zu hoch? Es ist möglich, dass zuviel Datenverkehr durch Ihren I2P Router geleitet wird und dieser überlastet is. Versuchen Sie eine Reduzierung der Prozentanzahl an geteilten Bandbreite auf der Konfigurationsseite.
  • I2P-Version
    Stellen Sie sicher, das Sie die aktuellste Version von I2P nutzen um die Vorteile von besserer Performance und weniger Fehlern zu geniessen.
  • Speicherzuweisung
    Ist genug Speicher zur Nutzung von I2P reserviert? Schauen Sie auf den Speicherbedarfsgraphen auf der Graphen Seite um zu schauen, ob die Speichernutzung zu hoch ist "— die JVM verbraucht die meiste Zeit mit Aufräumen des nicht merh genutzten Speichers. Erhöhen Sie die Einstellung wrapper.java.maxmemory in der Datei wrapper.config.
  • Bursts of high-usage vs. constant 100% usage
    Ist die Nutzung der CPU höher als Sie es gerne hätten, oder ist die CPU über einen langen Zeitraum zu 100% belastet? Falls sie überlastet ist, könnte dieses ein Fehler sein. Schauen Sie bitte in den Logdateien nach weiteren Hinweisen.
  • Zu Java
    Möglicherweise nutzen Sie die Java-basierte BigInteger Bibliothek anstelle der nativen Implementation, insbesondere falls Sie ein neues oder eher weniger genutztes Betriebssystem (oder Hardware) nutzen (OpenSolaris, mipsel, etc.). Schauen Sie auf der jbigi Seite nach weiteren Inforationen zur Diagnose, zum Bauen der libJbigi und den Testmethoden.
  • Fremde Tunnel, an denen Sie teilnehmen
    Arbeitet ihre native jBigi Bibliotthek problemlos, ist das Weiterleiten der Tunnel anderer Router wahrscheinlich der größte Nutzer der CPU. Dieses nutzt die CPU, da bei jeder Zwischenstation eine Schicht der Verschlüsselung entschlüsselt werden muss. Sie können diesen weitergeleiteten Datenverkehr in 2 Arten begrenzen - indem Sie den Anteil an geteilter Bandbreite auf der confignet Seite reduzieren, oder durch Setzen des router.maxParticipatingTunnels=nnn Parameters auf der configadvanced Seite.

Ihr Router ist für einige Minuten aktiv und hat keine oder wenige Verbindungen

Neue I2P Installationen durchlaufen den Reseed Prozess automatisch, ebenso wird dieser Prozess automatisch absolviert, sobald die Zahl der bekannten Teilnehmer sehr gering ist. Falls Sie den Prozess auf Ihrem Router manuell ausführen wollen, schauen Sie in die Reseed Instruktionen.

Mein Router hat sehr wenige aktive Peers, ist das OK?

Mit mehr als 10 aktiven Teilnehmern ist alles Ok für Ihren Router. Ihr Router sollte jederzeit Verbindungen zu ein paar Teilnehmern aufrecht erhalten. Der beste Weg um "besser im Netzwerk verbunden" zu sein ist das teilen von mehr Bandbreite. Die vom Router geteilte Bandbreite kann auf der Konfigurationsseite http://localhost:7657/config geändert werden.

Meine active Peers / known Peers / Participating Tunnel / Verbindungen / Bandbeite ändern sich stark! Ist irgendwas kaputt?

Nein, es ist nichts falsch. Dieses ist ein normales Verhalten. Alle Router passen sich dynamisch an die sich stetig ändernden Netzwerkumgebung und Anforderungen an. Router gehen On- und Offline, wenn Nutzer die System starten oder beenden, oder auch wenn das Netzwerk ausfällt oder wieder aktiv wird. Ihr Router aktualisiert ständig die lokale Netzwerkdatenbank. Tunnel, an denen Ihr Router teilnimmt, haben eine Lebenszeit von 10 Minuten und werden anschliessend möglicherweise durch ihren Router neu aufgebaut, oder auch nicht.

Warum ist Downloaden, Filesharing, Surfen und alles andere mit I2P langsamer als beim normalen Internet?

Die Verschlüsselung und das Routing im I2P-Netzwerk fügen eine nicht unerhebliche Menge an Overhead hinzu und begrenzen die Bandbreite. Das kann mit Hilfe eines Diagramms verdeutlicht werden:

In diesem Diagramm ist der der Weg von wenigen Daten durch das I2P Netz aufgezeichnet. Der I2P Router eines Nutzers ist die Box mit dem 'A' Label, und ein I2P Versteckter Service (z.B. die http://stats.i2p Webseite) ist mit 'B' gekennzeichnet. Sowohl Klient als auch Server nutzen Tunnels mit 3 Hops, diese Hops werden mit den Boxen mit den Labeln 'P', 'Q', 'R', 'X', 'Y', 'Z', 'P_1', 'Q_1', 'R'_1, 'X_1', 'Y_1' und 'Z_1' dargestellt.

Die Boxen mit den Labeln 'P', 'Q' und 'R' stellen einen ausgehenden Tunnel für 'A' dar, während die Boxen mit den Labeln 'X_1', 'Y_1', 'Z_1' einen Ausgehenden Tunnel für 'B' darstellen. Kongruent stellen die Boxen mit den Labeln 'X', 'Y' und 'Z' einen eingehenden Tunnel für 'B' dar und die Boxen mit den Labeln 'P_1', 'Q_1' und 'R_1' einen eingehenden Tunnel für 'A'. Die Pfeile zwischen den Boxen zeigen die Richtung des Datenstroms. Der Text über und unter den Pfeilen zeigen exemplarisch die Bandbreite und Latenz zwischen den einzelnen Stationen.

Wenn sowohl Klient als auch Server 3 Hops Tunnels nutzen, sind insgesamt 12 andere I2P Router im Weiterleiten des Datenverkehrs beteiligt. 6 Teilnehmer leiten den Verkehr vom Klienten zum Server, aufgeteilt in einen 3 Hops Ausgangstunnel von 'A' ('P', 'Q', 'R') und einen 3 Hops Eingangstunnel zu 'B' ('X', 'Y', 'Z'). Kongruent dazu leiten 6 Teilnehmer den Verkehr vom Server zum Klienten zurück.

Zuerst betrachten wir die Latenz - die Zeit, die vom eigentlichen Request des Klienten vergeht, bis die Anfrage durch das Netzwek beim Server ankommt und die Antwort zurück zum Klienten kommt. Alle Latenzen aufsummiert erkennen wir:

      40 + 100 + 20 + 60 + 80 + 10 + 30 ms        (client to server)
    + 60 + 40 + 80 + 60 + 100 + 20 + 40 ms        (server to client) 
    -----------------------------------
    TOTAL:                          740 ms

Die totale Roundtrip Zeit in unserem Beispiel summiert sich auf 740 ms - eindeutig viel höher als die Zeiten, die beim Besuchen von Websiten im regulären Internet auftreten.

Zweitens betrachten wir die verfügbare Bandbreite. Diese wird von langsamten Verbindung zwischen den Hops bestimmt, sowohl auf dem Weg von Klienten zum Server als auch am Weg zurück. Für den Verkehr vom Klienten zum Server sehen wir in unserem Beispiel die verfügbare Bandbreite zwischen Hops 'R' & 'X' als auch zwischen den Hops 'X' & 'Y' ist 32 KB/s. Unabhängig von der höheren verfügbaren Bandbreite zwischen den anderen Hops begrenzen diese Hops die maximal nutzbare Bandbreite für Datenverkehr von 'A' nach 'B' auf 32 KB/s. Kongruent zeigt der Pfad vom Server zum Klienten eine maximal verfügbare Bandbreite von 64 KB/s - zwischen Hops 'Z_1' & 'Y_1, 'Y_1' & 'X_1' und 'Q_1' & 'P_1'.

Wir empfehlen das Erhöhen Ihrer Bandbreitenlimits. Dieses hilft dem Netzwerk durch die größere, verfügbare Bandbreite, als auch Ihrer I2P Erfahrung. Bandbreiten Einstellungen sind auf der http://localhost:7657/config Seite zu finden. Achten Sie bitte auf die Limits Ihrer Internetanbindung, vorgegeben durch den ISP, und passen Sie die Einstellungen entsprechend an.

Wir empfehlen ausserdem das Setzen einer ausreichenden Größe an geteilter Bandbreite - dieses erlaubt das Weiterleiten von teilnehmenden Tunneln durch Ihren I2P router. Diese Art von Datenverkehr sorgt für eine gute Integration Ihres Routers im Netzwerk und verbessert auch ihre Transferraten.

I2P ist Work-In-Progress. Viele Verbesserungen und Korrekturen werden konstant hinzugefügt. Üblicherweise hilft das Einspielen und Nutzen der jeweils aktuellen Version, bessere Datentransferwerte zu erhalten. Falls noch nicht geschehen, installierne Sie bitte die aktuelle Version.

In der Datei wrapper.log sehe ich einen Fehler, der sagt "Protokollfamilie nicht verfügbar" beim Laden der Router Konsole

Dieser Fehler tritt öfters bei Systemen auf, die IPv6 als Default gesetzt haben und Java Software mit Netzwerkfunktionen nutzen. Es gibt ein paar Möglichkeiten, dieses zu lösen:

  • Auf Linux-basierten Systemen verwenden Sie echo 0 > /proc/sys/net/ipv6/bindv6only
  • Suchen Sie folgende Zeilen in der wrapper.config Datei.
    #wrapper.java.additional.5=-Djava.net.preferIPv4Stack=true
    #wrapper.java.additional.6=-Djava.net.preferIPv6Addresses=false

    Wenn diese Zeilen bereits so vorhanden sind, kommentiere sie aus, indem du die "#"s entfernst. Andernfalls füge die Zeilen ohne die '#'s hinzu.
Eine andere Möglichkeit wäre, die ::1 aus ~/.i2p/clients.config zu entfernen

WARNUNG: Damit Änderungen an der wrapper.config wirksam werden, müssen der Router und der Wrapper vollständig gestoppt werden. Ein Klick auf Neustart in der Router-Konsole liest diese Datei NICHT erneut ein! Klicke Herunterfahren, warte 11 Minuten, dann starte I2P neu.

Sind die meisten Eepsites im I2P-Netzwerk nicht erreichbar?

Falls Sie alle Eepsites, die jemals erstellt wurden, betrachten, ja, die meisten sind aus. Benutzer und Eepsites kommen und gehen. Ein guter Startpunkt in I2P ist das Kontrollieren welcher der Eepsites aktiv sind. http://identiguy.i2p.xyz verfolgt den Status aktiver Eepsites.

Warum lauscht I2P auf dem Port 32000 ?

Der genutzte Tanuki Java Service Wrapper öffnet diesen Port —gebunden an Localhost— um mit Softwre, die innerhalb der JVM rennt, zu kommunizieren. Beim Start der JVM wird ein Schlüssel übergeben, damit diese sich mit dem Wrapper verbinden kann. Nach Etablierung der Verbindung JVM - Wrapper verweigert der Wrapper weitere Verbindungen.

Mehr Informationen können in der Dokumentation des Wrappers gefunden werden.

Ich glaube, ich habe eine Fehler gefunden. Wo kann ich diesen melden?

Sie können jeden Fehler, jedes Problem, die Sie auffinden, auf unserem Bugtracker notieren, erreichbar via üblichem Internet, als auch via I2P. Wir haben ein Dikussionsforum, auch erreichbar vom üblichen Internet oder via I2P. Aiuch können Sie unsere IRC Chatkanäle betreten: Entweder auf unserem IRC Netzwerk, IRC2p, oder auf Freenode.

Bitte fügen Sie alle relevanten Informationen aus der Router Statusberichts Seite an: http://127.0.0.1:7657/logs. Wir erwarten den gesamten Text unterhalb von 'I2P-Version & Laufzeitumgebung' 


Ich habe eine Frage!

Großartig! Finden Sie uns im IRC:

  • imirc.freenode.net Kanal #i2p
  • im IRC2P Kanal #i2p
oder schreiben Sie ins Forum und wir notieren es hier (mit einer passenden Antwort, hoffentlich).