Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

 

 

 

 

o

388

 

 

 

 

 

 

 

 

 

 

 

 

Часть IV. О беспечение анонимност и и безопасност и с помощ ью TailsNOW!

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

wClickПосле добавленияo m

оцции в меню загрузки Tails опции i2p подключение к сети I2PwClickбудет

 

o m

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

выполнено автоматически при появлении рабочего стола Tails и выполнении синхрониза­

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

ции времени.

Консоль маршрутизатора I2P можно запустить с помощью команды Приложения | Интер­ нет | Браузер L2P (Applications | Internet | I2P Browser). Эта консоль отображает текущее состояние подключения к сети I2P, популярные 12Р-сайты (форумы, сервисы электронной почты, файлообменные хостинга и т. д.) и предоставляет возможность перезапуска и от­ ключения сети I2P (рис. 20.8).

vk.com/dwdwtor

Рис. 20.8. Консоль маршрутизатора I2P в операционной системе Tails

Адреса в доменной зоне Л2р могут быть открыты только в программе Браузер I2P (I2P Browser). Обычные веб-сайты в этом браузере не открываются.

Более подробно сеть I2P рассматривается в главе 15.

Причины низкой скорости передачи данных в Тог

Вы часто будете сталкиваться с тем, что сеть Тог работает медленно. Здесь описаны некото­ рые причины, по которым снижается производительность этой сети.

Сложные схемы передачи данных

Сеть Тог обеспечивает анонимность благодаря построению цепочки из трех узлов (ретранс­ ляторов). Таким образом, вместо непосредственного подключения к нужному серверу назначения, соединение устанавливается между каждым узлом цепочки, а это занимает больше времени.

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

i

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

t

 

P

D

 

 

 

 

 

 

o

P

D

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

ГпаваNOW!20. А нонимное подклю чение к И нт ернет у

 

 

 

 

389NOW!

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

o

w Click

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w Кроме того, Тог выстраивает цепочки с ретрансляторами в разных странах (к примеру, со­

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

.c

 

 

p

df

 

 

 

 

e

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

g

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

единение компьютера пользователя и сервера из Москвы может проходить через Индию, Китай и США), из-за чего расстояние увеличивается, а скорость передачи данных снижа­ ется.

Качество ретрансляторов

Ретрансляторы в сети Тог запускаются добровольцами на децентрализованной основе, по­ этому все они имеют различные характеристики производительности и скорости передачи данных. В целом, скорость передачи данных в сети может увеличиться, если повысить ее мощность (увеличить количество быстрых и производительных ретрансляторов). Для уве­ личения пропускной способности сети Тог вы можете запустить собственный ретранслятор.

Злоупотребление сетью Тог

Некоторые пользователи злоупотребляют сетью Тог, случайно или намеренно. Например, сеть Тог иногда используется для проведения DDoS-атак. Во время таких атак ретранслято­ ры Тог испытывают перегрузки, зачастую большие, чем цели атаки.

Некоторые пользователи, подключаясь через сеть Тог, используют пиринговые программы (к примеру, скачивают торренты), что также негативно сказывается на ее производительно­ сти. Если вам необходимо использовать пиринговое программное обеспечение, рекоменду­ ется обратиться для этой цели к сети I2P.

vk.com/dwdwtor