ich habe einen kleinen P2P (D)NS Server geschrieben und suche nun ein paar unerschrockene Alpha Tester mit Anbindung an das IPv6 Zeitalter.
Source Code: https://github.com/torrentkino/masala
Code: Alles auswählen
git clone https://github.com/torrentkino/masala
cd masala/
git-buildpackage
cd ..
su - # sudo -i
dpkg -i masala_0.1_<TAB>.deb
masala -k blafasel -x torrentkino.de # -d
Im Moment ist der Daemon für IPv6 only. Irgendwelche IPv4 Hole Punching NAT Überwindungs Tunnel sind momentan nicht vorgesehen.
Was kann man nun damit machen? Im Grunde ist es ein dezentrales DynDNS mit Anti Cloud Konzern Tendenz.
Beispiel: Du möchtest jemandem eine Datei zur Verfügung stellen, z.B. per HTTP. Doch Dein Provider ändert aus "Datenschutzgründen" immer wieder Deinen IPv6 Prefix. Vielleicht nutzt Du auch noch die IPv6 Privacy Extension und Deine IPv6 Adresse ändert sich eh alle 24h. Mit Masala bleibt ihr in Kontakt.
Ein NSS Modul sorgt zudem dafür, dass sich Hostnamen wie kerrigan.p2p (Nur ein Beispiel) transparent verwenden lassen. Also einfach http://kerrigan.p2p/datei.zip in den Browser eingeben und ab dafür. Masala macht dabei nur die Vermittlung.
Wie sieht das aus, wenn der Daemon startet?
Code: Alles auswählen
Hostname: kerrigan.p2p (-h)
Node ID: 3e16cc8cab5b1143e0eb692559f8516be7dc0799
Host ID: 0f740fe8423ba332e2b5163cb5c8ae5d0db0dd81
Bootstrap Node: torrentkino.de (-x)
Bootstrap Port: UDP/8337 (-y)
Mode: Foreground (-d)
Verbosity: Verbose (-q)
Listen to UDP/8337 (-p)
Encryption key: blafasel (-k)
Worker threads: 2
UDP Thread[0] - Max events: 32
Connecting to a bootstrap server
UDP Thread[1] - Max events: 32
PING 2a01:4f8:70:2001::cafe
PING 2a01:4f8:70:2001::cafe
FIND 3e16cc8cab5b1143e0eb692559f8516be7dc0799 at 2a01:4f8:70:2001::cafe
PONG 2a01:4f8:70:2001::cafe
FIND 3e16cc8cab5b1143e0eb692559f8516be7dc0799 at 2a01:4f8:70:2001::cafe
ANNOUNCE myself
ANNOUNCE to 2a01:4f8:70:2001::cafe
Code: Alles auswählen
masala -d
Momentan ist Masala zur Bildung von Darknets tauglich. Leider ist Masala nicht der heilige Gral gegen das beängstigent zentralisierte DNS. Alle Nodes sind gleichberechtigt. Keiner spricht mehr Wahrheit als ein anderer. Hostname Kollisionen sind also wahrscheinlich. Eine Gegenmaßnahme ist das Setzen eines Encryption Keys. Damit schirmt man seine Nodes effektiv ab. Das macht natürlich einsam...
Was denkt ihr? Bin für alle Ideen und Anregungen offen.
Aiko