مقایسه عملکرد ابزارهای بای پس بلوک VPN

از آنجایی که ما به طور فزاینده ای از دسترسی به منابع مختلف در شبکه محروم می شویم، موضوع دور زدن انسداد بیشتر و فوری تر می شود، به این معنی که سوال "چگونه انسداد را سریع تر دور بزنیم؟" بیشتر و بیشتر مرتبط می شود.

اجازه دهید موضوع کارایی از نظر دور زدن لیست سفید DPI را به یک مورد دیگر رها کنیم و به سادگی عملکرد ابزارهای محبوب بای پس بلوک را مقایسه کنیم.

توجه: تصاویر زیادی در زیر اسپویل در مقاله وجود خواهد داشت.

سلب مسئولیت: این مقاله عملکرد راه حل های پراکسی VPN محبوب را در شرایط نزدیک به "ایده آل" مقایسه می کند. نتایج به دست آمده و شرح داده شده در اینجا لزوماً با نتایج شما در زمینه ها منطبق نیست. زیرا تعداد در تست سرعت اغلب نه به قدرت ابزار بای پس، بلکه به نحوه دریچه گاز توسط ارائه دهنده شما بستگی دارد.

روش شناسی

3 VPS از یک ارائه دهنده ابر (DO) در کشورهای مختلف در سراسر جهان خریداری شد. 2 در هلند، 1 در آلمان. پربازده‌ترین VPS (براساس تعداد هسته‌ها) از بین موارد موجود برای حساب تحت پیشنهاد اعتبار کوپن انتخاب شد.

یک سرور خصوصی iperf3 بر روی اولین سرور هلندی مستقر شده است.

در سرور هلندی دوم، سرورهای مختلف ابزارهای بای پس بلوک یکی یکی مستقر می شوند.

یک تصویر لینوکس دسکتاپ (xubuntu) با VNC و یک دسکتاپ مجازی روی VPS آلمان مستقر شده است. این VPN یک کلاینت شرطی است و کلاینت های مختلف پروکسی VPN به نوبه خود بر روی آن نصب و راه اندازی می شوند.

اندازه گیری سرعت سه بار انجام می شود، ما روی میانگین تمرکز می کنیم، از 3 ابزار استفاده می کنیم: در Chromium از طریق تست سرعت وب؛ در Chromium از طریق fast.com؛ از کنسول از طریق iperf3 از طریق proxychains4 (جایی که باید ترافیک iperf3 را در پروکسی قرار دهید).

اتصال مستقیم "مشتری" - سرور iperf3 سرعت 2 گیگابیت در ثانیه در iperf3 و کمی کمتر در fastspeedtest می دهد.

یک خواننده کنجکاو ممکن است بپرسد، "چرا speedtest-cli را انتخاب نکردید؟" و حق با او خواهد بود.

به دلایلی که برای من ناشناخته است، Speedtest-cli غیرقابل اعتماد و روشی ناکافی برای اندازه‌گیری توان است. سه اندازه‌گیری متوالی می‌تواند سه نتیجه کاملاً متفاوت داشته باشد، یا برای مثال، توان عملیاتی بسیار بالاتر از سرعت پورت VPS من را نشان دهد. شاید مشکل دست چماق من باشد، اما انجام تحقیق با چنین ابزاری غیرممکن به نظر می رسید.

در مورد نتایج سه روش اندازه گیری (speedtest fastiperf)، من نشانگرهای iperf را دقیق ترین و قابل اعتمادترین و fastspeedtest را مرجع می دانم. اما برخی از ابزارهای بای پس امکان تکمیل 3 اندازه گیری از طریق iperf3 را نمی دهند و در چنین مواردی می توانید به سرعت تست سریع اعتماد کنید.

تست سرعت نتایج متفاوتی می دهدمقایسه عملکرد ابزارهای بای پس بلوک VPN

ابزارها

در مجموع، 24 ابزار مختلف بای پس یا ترکیب آنها مورد آزمایش قرار گرفت که برای هر یک از آنها توضیحات کوچک و برداشت خود از کار با آنها را ارائه خواهم کرد. اما اساساً هدف مقایسه سرعت shadowsocks (و دسته ای از مبهم های مختلف برای آن) openVPN و wireguard بود.

در این مطلب، من به طور مفصل درباره این سؤال صحبت نمی کنم که "بهترین روش برای پنهان کردن ترافیک تا قطع نشدن ارتباط" باشد، زیرا دور زدن مسدود کردن یک اقدام واکنشی است - ما با آنچه سانسور استفاده می کند وفق می دهیم و بر این اساس عمل می کنیم.

یافته ها

Strongswanipsec

به نظر من، تنظیم آن بسیار آسان است و کاملاً پایدار کار می کند. یکی از مزایا این است که واقعاً چند پلتفرمی است، بدون نیاز به جستجوی مشتری برای هر پلتفرم.

دانلود - 993 Mbits; آپلود - 770 Mbitsمقایسه عملکرد ابزارهای بای پس بلوک VPN

تونل SSH

احتمالاً فقط تنبل ها در مورد استفاده از SSH به عنوان یک ابزار تونل ننوشته اند. یکی از معایب "عصا" راه حل است، یعنی. استقرار آن از یک مشتری راحت و زیبا بر روی هر پلتفرمی کار نخواهد کرد. مزایا عملکرد خوب است، اصلاً نیازی به نصب چیزی روی سرور نیست.

دانلود - 1270 Mbits; آپلود - 1140 Mbitsمقایسه عملکرد ابزارهای بای پس بلوک VPN

OpenVPN

OpenVPN در 4 حالت عملیاتی آزمایش شد: tcp، tcp+sslh، tcp+stunnel، udp.

سرورهای OpenVPN به طور خودکار با نصب streisand پیکربندی شدند.

تا آنجا که می توان قضاوت کرد، در حال حاضر فقط حالت stunnel در برابر DPI های پیشرفته مقاوم است. دلیل افزایش غیرعادی توان در هنگام پیچیدن openVPN-tcp در stunnel برای من مشخص نیست، بررسی ها در چندین اجرا انجام شد، در زمان های مختلف و در روزهای مختلف، نتیجه یکسان بود. شاید این به دلیل تنظیمات پشته شبکه است که هنگام استقرار Streisand نصب شده است، اگر ایده ای دارید بنویسید که چرا اینطور است.

openvpntcp: دانلود - 760 Mbits; آپلود - 659 Mbitsمقایسه عملکرد ابزارهای بای پس بلوک VPN

openvpntcp+sslh: دانلود - 794 Mbits; آپلود - 693 Mbitsمقایسه عملکرد ابزارهای بای پس بلوک VPN

openvpntcp+stunnel: دانلود - 619 Mbits; آپلود - 943 Mbitsمقایسه عملکرد ابزارهای بای پس بلوک VPN

openvpnudp: دانلود - 756 Mbits; آپلود - 580 Mbitsمقایسه عملکرد ابزارهای بای پس بلوک VPN

اتصال را باز کنید

محبوب ترین ابزار برای دور زدن انسداد نیست، در بسته Streisand گنجانده شده است، بنابراین تصمیم گرفتیم آن را نیز آزمایش کنیم.

دانلود - 895 Mbits; آپلود 715 مگابیت در ثانیهمقایسه عملکرد ابزارهای بای پس بلوک VPN

محافظ سیم

یک ابزار تبلیغاتی که در بین کاربران غربی محبوب است، توسعه دهندگان پروتکل حتی برخی از کمک های مالی را برای توسعه از بودجه دفاعی دریافت کردند. به عنوان یک ماژول هسته لینوکس از طریق UDP کار می کند. اخیراً کلاینت هایی برای windowsios ظاهر شده اند.

این توسط سازنده به عنوان یک راه ساده و سریع برای تماشای Netflix در حالی که در ایالت ها نیست تصور شده است.

از این رو جوانب مثبت و منفی. مزایا: پروتکل بسیار سریع، سهولت نسبی نصب و پیکربندی. معایب - توسعه دهنده در ابتدا آن را با هدف دور زدن انسدادهای جدی ایجاد نکرد و بنابراین Wargard به راحتی توسط ساده ترین ابزارها از جمله شناسایی می شود. وایرشارک

پروتکل wireguard در wiresharkمقایسه عملکرد ابزارهای بای پس بلوک VPN
دانلود - 1681 Mbits; آپلود 1638 مگابیت در ثانیهمقایسه عملکرد ابزارهای بای پس بلوک VPN

جالب اینجاست که از پروتکل warguard در کلاینت tunsafe شخص ثالث استفاده می شود که در صورت استفاده با همان سرور warguard، نتایج بسیار بدتری می دهد. این احتمال وجود دارد که سرویس گیرنده Windows wargard نتایج مشابهی را نشان دهد:

tunsafeclient: دانلود - 1007 Mbits; آپلود - 1366 Mbitsمقایسه عملکرد ابزارهای بای پس بلوک VPN

OutlineVPN

Outline پیاده سازی سرور و کلاینت shadowox با رابط کاربری زیبا و راحت از اره منبت کاری اره مویی گوگل است. در ویندوز، کلاینت outline به سادگی مجموعه ای از wrapper ها برای باینری های shadowsocks-local (shadowsocks-libev Client) و badvpn (باینری tun2socks که تمام ترافیک ماشین را به یک پروکسی محلی socks هدایت می کند) است.

Shadowsox زمانی در برابر دیوار آتش بزرگ چین مقاوم بود، اما بر اساس بررسی‌های اخیر، دیگر اینطور نیست. برخلاف ShadowSox، خارج از جعبه از اتصال مبهم از طریق پلاگین ها پشتیبانی نمی کند، اما این کار را می توان به صورت دستی و با سرهم کردن با سرور و کلاینت انجام داد.

دانلود - 939 Mbits; آپلود - 930 Mbitsمقایسه عملکرد ابزارهای بای پس بلوک VPN

ShadowsocksR

ShadowsocksR یک فورک از Shadowsocks اصلی است که به زبان پایتون نوشته شده است. در اصل، این یک shadowbox است که چندین روش مبهم سازی ترافیک به طور محکم به آن چسبانده شده است.

چنگال های ssR به libev و چیزهای دیگر وجود دارد. توان عملیاتی پایین احتمالاً به دلیل زبان کد است. Shadowsox اصلی در پایتون خیلی سریعتر نیست.

shadowsocksR: دانلود 582 Mbits; 541 Mbit ها را آپلود کنید.مقایسه عملکرد ابزارهای بای پس بلوک VPN

سایه ها

یک ابزار دور زدن بلاک چین که ترافیک را تصادفی می کند و به روش های شگفت انگیز دیگری در تجزیه و تحلیل خودکار اختلال ایجاد می کند. تا همین اواخر GFW مسدود نبود، می گویند الان فقط در صورت روشن بودن رله UDP مسدود می شود.

کراس پلتفرم (کلاینت‌هایی برای هر پلتفرمی وجود دارد)، از کار با PT شبیه به مبهم‌کننده‌های Thor پشتیبانی می‌کند، چندین مبهم‌کننده از خود ما یا سازگار با آن، سریع وجود دارد.

مجموعه‌ای از پیاده‌سازی‌های کلاینت‌ها و سرورهای shadowox به زبان‌های مختلف وجود دارد. در آزمایش، shadowsocks-libev به عنوان یک سرور، مشتریان مختلف عمل کرد. سریع‌ترین کلاینت لینوکس shadowsocks2 on go بود که به‌عنوان یک کلاینت پیش‌فرض در streisand توزیع شد، نمی‌توانم بگویم shadowsocks-windows چقدر کارآمدتر است. در اکثر آزمایشات بعدی، shadowsocks2 به عنوان مشتری استفاده شد. اسکرین‌شات‌هایی که shadowsocks-libev خالص را آزمایش می‌کنند به دلیل تاخیر آشکار این پیاده‌سازی ساخته نشدند.

shadowsocks2: دانلود - 1876 Mbits; آپلود - 1981 Mbits.مقایسه عملکرد ابزارهای بای پس بلوک VPN

shadowsocks-rust: دانلود - 1605 Mbits; آپلود - 1895 Mbits.مقایسه عملکرد ابزارهای بای پس بلوک VPN

Shadowsocks-libev: دانلود - 1584 Mbits; آپلود - 1265 Mbits.

ساده-obfs

افزونه shadowsox اکنون در وضعیت "استهلاک" قرار دارد اما همچنان کار می کند (اگرچه همیشه خوب نیست). تا حد زیادی توسط v2ray-plugin جایگزین شده است. ترافیک را یا تحت وب سوکت HTTP مخفی می کند (و به شما امکان می دهد هدر مقصد را جعل کنید، وانمود کنید که قصد تماشای پورن هاب را ندارید، مثلاً وب سایت قانون اساسی فدراسیون روسیه) یا تحت شبه tls (شبه) ، به دلیل اینکه از هیچ گواهی استفاده نمی کند، ساده ترین DPI مانند nDPI رایگان به عنوان "tls no cert" شناسایی می شود. در حالت tls، دیگر امکان جعل هدرها وجود ندارد).

بسیار سریع، نصب شده از مخزن با یک دستور، پیکربندی بسیار ساده، دارای یک عملکرد failover داخلی است (زمانی که ترافیک یک کلاینت غیر ساده obfs به پورتی می رسد که simple-obfs به آن گوش می دهد، آن را به آدرس فوروارد می کند. جایی که در تنظیمات مشخص می کنید - به این ترتیب، می توانید از بررسی دستی پورت 80 جلوگیری کنید، به عنوان مثال، به سادگی با هدایت کردن به یک وب سایت با http، و همچنین مسدود کردن از طریق پروب های اتصال).

shadowsockss-obfs-tls: دانلود - 1618 Mbits; 1971 Mbits را آپلود کنید.مقایسه عملکرد ابزارهای بای پس بلوک VPN

shadowsockss-obfs-http: دانلود - 1582 Mbits; آپلود - 1965 Mbits.مقایسه عملکرد ابزارهای بای پس بلوک VPN

Simple-obfs در حالت HTTP همچنین می تواند از طریق یک پروکسی معکوس CDN (به عنوان مثال، cloudflare) کار کند، بنابراین برای ارائه دهنده ما ترافیک مانند ترافیک متن ساده HTTP به cloudflare خواهد بود، این به ما امکان می دهد تونل خود را کمی بهتر مخفی کنیم، و در همزمان نقطه ورودی و خروجی ترافیک را جدا کنید - ارائه دهنده می بیند که ترافیک شما به سمت آدرس IP CDN می رود و لایک های افراطی روی تصاویر در این لحظه از آدرس IP VPS قرار می گیرد. باید گفت که s-obfs از طریق CF است که به طور مبهم کار می کند، مثلاً برخی از منابع HTTP را بطور دوره ای باز نمی کند. بنابراین، آزمایش آپلود با استفاده از iperf از طریق shadowsockss-obfs+CF ممکن نبود، اما با قضاوت در نتایج تست سرعت، توان عملیاتی در سطح shadowsocksv2ray-plugin-tls+CF است. من تصاویری از iperf3 را پیوست نمی‌کنم، زیرا... شما نباید به آنها تکیه کنید.

دانلود (سرعت تست) - 887; آپلود (سرعت تست) - 1154.مقایسه عملکرد ابزارهای بای پس بلوک VPN

دانلود (iperf3) - 1625; آپلود (iperf3) - NA.

پلاگین v2ray

پلاگین V2ray جایگزین obfهای ساده به عنوان مبهم کننده اصلی "رسمی" برای ss libs شده است. برخلاف obfs ساده، هنوز در مخازن نیست و باید یک باینری از پیش مونتاژ شده را دانلود کنید یا خودتان آن را کامپایل کنید.

پشتیبانی از 3 حالت عملیاتی: پیش فرض، سوکت وب HTTP (با پشتیبانی از جعل هدر میزبان مقصد). tls-websocket (برخلاف s-obfs، این ترافیک تمام عیار tls است که توسط هر وب سرور پراکسی معکوس شناسایی می شود و به عنوان مثال، به شما امکان می دهد ختم tls را در سرورهای cloudfler یا در nginx پیکربندی کنید). quic - از طریق udp کار می کند، اما متاسفانه عملکرد quic در v2rey بسیار پایین است.

از جمله مزایا در مقایسه با obfs ساده: افزونه v2rey بدون مشکل از طریق CF در حالت HTTP-websocket با هر ترافیکی کار می کند، در حالت TLS ترافیک TLS تمام عیار است، برای عملکرد به گواهی هایی نیاز دارد (مثلاً از Let's encrypt یا self -امضاء شده).

shadowsocksv2ray-plugin-http: دانلود - 1404 Mbits; 1938 Mbits را آپلود کنید.مقایسه عملکرد ابزارهای بای پس بلوک VPN

shadowsocksv2ray-plugin-tls: دانلود - 1214 Mbits; آپلود 1898 Mbits.مقایسه عملکرد ابزارهای بای پس بلوک VPN

shadowsocksv2ray-plugin-quic: دانلود - 183 Mbit; آپلود 384 Mbitsمقایسه عملکرد ابزارهای بای پس بلوک VPN

همانطور که قبلاً گفتم، v2ray می تواند هدرها را تنظیم کند، و بنابراین می توانید از طریق یک CDN پروکسی معکوس (مثلاً کلودفلر) با آن کار کنید. از یک طرف، این تشخیص تونل را پیچیده می کند، از طرف دیگر، می تواند کمی تاخیر را افزایش دهد (و گاهی اوقات کاهش دهد) - همه اینها به موقعیت مکانی شما و سرورها بستگی دارد. CF در حال حاضر در حال آزمایش کار با quic است، اما این حالت هنوز در دسترس نیست (حداقل برای حساب های رایگان).

shadowsocksv2ray-plugin-http+CF: دانلود - 1284 Mbits; 1785 Mbits را آپلود کنید.مقایسه عملکرد ابزارهای بای پس بلوک VPN

shadowsocksv2ray-plugin-tls+CF: دانلود - 1261 Mbits; 1881 Mbits را آپلود کنید.مقایسه عملکرد ابزارهای بای پس بلوک VPN

عبا

خرد کردن نتیجه توسعه بیشتر مبهم کننده GoQuiet است. ترافیک TLS را شبیه سازی می کند و از طریق TCP کار می کند. در حال حاضر نویسنده نسخه دوم افزونه cloak-2 را منتشر کرده است که تفاوت قابل توجهی با cloak اصلی دارد.

به گفته توسعه دهنده، نسخه اول این افزونه از مکانیسم جلسه رزومه tls 1.2 برای جعل آدرس مقصد برای tls استفاده می کرد. پس از انتشار نسخه جدید (ساعت-2)، تمام صفحات ویکی در Github که این مکانیسم را توصیف می‌کردند حذف شدند؛ در توضیح فعلی رمزگذاری مبهم هیچ اشاره‌ای به این موضوع نشده است. با توجه به توضیحات نویسنده، نسخه اول خرد به دلیل وجود "آسیب پذیری های حیاتی در رمزارزها" استفاده نمی شود. در زمان آزمایش‌ها، تنها نسخه اول cloak وجود داشت، باینری‌های آن هنوز در Github هستند و علاوه بر هر چیز دیگری، آسیب‌پذیری‌های بحرانی خیلی مهم نیستند، زیرا shadowsox ترافیک را به همان روشی که بدون cloak رمزگذاری می‌کند، رمزگذاری می‌کند و cloac هیچ تأثیری بر رمزگذاری Shadowsox ندارد.

shadowsockscloak: دانلود - 1533; آپلود - 1970 Mbitsمقایسه عملکرد ابزارهای بای پس بلوک VPN

Kcptun

از kcptun به عنوان انتقال استفاده می کند پروتکل KCP و در برخی موارد خاص امکان دستیابی به افزایش توان را فراهم می کند. متأسفانه (یا خوشبختانه)، این تا حد زیادی برای کاربران چینی مرتبط است، برخی از اپراتورهای تلفن همراه آن‌ها به شدت TCP را گاز می‌گیرند و UDP را لمس نمی‌کنند.

Kcptun بسیار تشنه انرژی است و به راحتی 100 هسته زیون را با 4٪ بارگیری توسط 1 مشتری بارگیری می کند. علاوه بر این، این افزونه "آهسته" است و هنگام کار از طریق iperf3 آزمایشات را تا انتها کامل نمی کند. بیایید نگاهی به تست سرعت در مرورگر بیندازیم.

shadowsockskcptun: دانلود (سرعت تست) - 546 Mbits; آپلود (سرعت تست) 854 Mbits.مقایسه عملکرد ابزارهای بای پس بلوک VPN

نتیجه

آیا برای جلوگیری از ترافیک کل دستگاه خود به یک VPN ساده و سریع نیاز دارید؟ سپس انتخاب شما گارد است. آیا پروکسی می‌خواهید (برای تونل‌سازی انتخابی یا جداسازی جریان‌های افراد مجازی) یا برای شما مهم‌تر است که ترافیک را از مسدود کردن جدی پنهان کنید؟ سپس به shadowbox با مبهم سازی tlshttp نگاه کنید. آیا می خواهید مطمئن باشید که اینترنت شما تا زمانی که اینترنت کار می کند کار می کند؟ ترافیک پراکسی را از طریق CDN های مهم انتخاب کنید، مسدود کردن آن منجر به از کار افتادن نیمی از اینترنت در کشور می شود.

جدول محوری، مرتب شده بر اساس دانلودمقایسه عملکرد ابزارهای بای پس بلوک VPN

منبع: www.habr.com

اضافه کردن نظر