333.i2p

Форум, посвященный разработке и поддержке i2pd
Инструменты для пресечения злонамеренной активности « Книга жалоб и предложений « Разработка i2pd
 
Sun, 13 Mar 2022, 09:29am #1
txtcon
Участник
Registered: January 2022
Последний раз: Sat, 18 Jun 2022
Сообщения: 5

Мне нужны функции регистрации доступа к сетевому ресурсу, обнаружения сканирования, запрещения доступа конкретным b32 адресам.
В i2p реализации последние две функции доступны и обобщённо названы фильтром.
Под регистрацией доступа я подразумеваю запись в отдельный log файл следующих данных: дата и время обращения, b32 адрес источника.

Offline
Sun, 13 Mar 2022, 05:40pm #2
R4SAS
Участник
Registered: May 2016
Последний раз: Sat, 19 Mar 2022
Сообщения: 15

Запросы приходящие через серверный туннель типа http содержат заголовки X-I2P-* (конкретно - X-I2P-DestHash, X-I2P-DestB64, и X-I2P-DestB32 - выдают одну и ту же информацию в разном виде), используйте их в своем скрипте.

Offline
Tue, 15 Mar 2022, 09:46am #3
txtcon
Участник
Registered: January 2022
Последний раз: Sat, 18 Jun 2022
Сообщения: 5

i2pd безусловно передаёт сетевому сервису упомянутые тобой заголовки? К примеру "X-I2P-DestB32" не фигурирует в логах.

Offline
Wed, 23 Mar 2022, 10:18am #4
txtcon
Участник
Registered: January 2022
Последний раз: Sat, 18 Jun 2022
Сообщения: 5

К тому же i2pd не перечитывает конфиги, а значит нужен перезапуск после модификации списка. Короче, затронутая тема требует разъяснений. Я жду их в FAQ.

Offline
Tue, 21 Jun 2022, 07:23pm #5
lecho24
Участник
Registered: June 2022
Последний раз: Mon, 09 Sep 2024
Сообщения: 39

txtcon wrote:

i2pd безусловно передаёт сетевому сервису упомянутые тобой заголовки? К примеру "X-I2P-DestB32" не фигурирует в логах.

Это так называемые "HTTP заголовки", в лог их можно положить только если сервер позволяет. У nginx или апача, например, можно определять набор переменных, которые будут записываться в тот, или иной лог. Но это - только HTTP. Для регистрации активности по всем ресурсам хочется какого-то аналога tcpdump? Ну а потом что с этим знанием делать? :) BlackList-а ведь все равно нету...

Offline
Thu, 14 Jul 2022, 02:23pm #6
lecho24
Участник
Registered: June 2022
Последний раз: Mon, 09 Sep 2024
Сообщения: 39

В контексте "пресечения активности" - подключил сбор статистики с одного из узлов. И периодически наблюдаю резкий подъем количества Routers и FloodFills... Причем подъемы эти, на мой взгляд, никак не связаны с локальной активностью на хосте.

http://333.i2p/files/i2pd_munin-week.png

Вопрос: что это за пики?

Last edited: Thu, 14 Jul 2022, 07:12pm от lecho24

Offline
Sun, 17 Jul 2022, 06:00pm #7
orignal
Директор
Wlm
Registered: February 2016
Последний раз: Fri, 13 Sep 2024
Сообщения: 209

Они связаны с выходами транзитных тоннелей.

Offline
Thu, 28 Jul 2022, 10:45am #8
lecho24
Участник
Registered: June 2022
Последний раз: Mon, 09 Sep 2024
Сообщения: 39

Сегодня еще обратил внимание на одной из машинок, что подавляющее большинство (32 из 37) адресов в выводе http://127.0.0.1:7070/?page=transports принадлежит одной сети: 23.128.248.0/24. Это что, ботоферма для "ловли" трафика i2p?

Offline
Fri, 29 Jul 2022, 04:48am #9
lecho24
Участник
Registered: June 2022
Последний раз: Mon, 09 Sep 2024
Сообщения: 39

С сеткой 23.0/8 - разобрались: на основном канале сломалась маршрутизация и значительная часть хостов просто была вне доступа. Сейчас ситуация поправилась...

Offline
Sat, 06 Aug 2022, 04:51pm #10
zozozaza
Участник
Registered: August 2022
Последний раз: Sun, 07 Aug 2022
Сообщения: 2

woow zozo zaza cool

Offline