ipipou: صرف ایک غیر خفیہ شدہ سرنگ سے زیادہ

ہم IPv6 کے خدا سے کیا کہہ رہے ہیں؟

ipipou: صرف ایک غیر خفیہ شدہ سرنگ سے زیادہ
یہ ٹھیک ہے، ہم آج خفیہ کاری کے دیوتا سے بھی یہی کہیں گے۔

یہاں ہم ایک غیر خفیہ شدہ IPv4 سرنگ کے بارے میں بات کریں گے، لیکن "گرم لیمپ" کے بارے میں نہیں، بلکہ ایک جدید "ایل ای ڈی" کے بارے میں بات کریں گے۔ اور یہاں کچے ساکٹ بھی چمک رہے ہیں، اور یوزر اسپیس میں پیکٹ کے ساتھ کام جاری ہے۔

ہر ذائقہ اور رنگ کے لیے N ٹنلنگ پروٹوکول ہیں:

  • سجیلا، فیشن، نوجوان وائر گیئر
  • ملٹی فنکشنل، جیسے سوئس چاقو، اوپن وی پی این اور ایس ایس ایچ
  • پرانا اور برا نہیں GRE
  • سب سے آسان، تیز، مکمل طور پر غیر خفیہ کردہ IPIP
  • فعال طور پر ترقی پذیر حاصل کریں
  • کئی دوسرے.

لیکن میں ایک پروگرامر ہوں، اس لیے میں N کو صرف ایک حصے سے بڑھاؤں گا، اور حقیقی پروٹوکول کی ترقی کو کامرسنٹ ڈویلپرز پر چھوڑ دوں گا۔

ایک غیر پیدائشی میں پروجیکٹمیں اب جو کر رہا ہوں وہ باہر سے NAT کے پیچھے میزبانوں تک پہنچنا ہے۔ اس کے لیے بالغ خفیہ نگاری کے ساتھ پروٹوکول کا استعمال کرتے ہوئے، میں اس احساس کو متزلزل نہیں کر سکتا تھا کہ یہ ایک توپ سے چڑیوں کو گولی مارنے کے مترادف ہے۔ کیونکہ سرنگ کا زیادہ تر حصہ صرف NAT-e میں سوراخ کرنے کے لیے استعمال کیا جاتا ہے، اندرونی ٹریفک بھی عام طور پر انکرپٹڈ ہوتی ہے، لیکن وہ پھر بھی HTTPS میں ڈوب جاتی ہیں۔

مختلف ٹنلنگ پروٹوکولز پر تحقیق کرتے ہوئے، میرے اندرونی کمال پرست کی توجہ اس کے کم سے کم اوور ہیڈ کی وجہ سے بار بار IPIP کی طرف مبذول ہوئی۔ لیکن اس میں میرے کاموں کے لیے ڈیڑھ اہم خرابیاں ہیں:

  • اسے دونوں طرف سے عوامی IPs کی ضرورت ہے،
  • اور آپ کے لیے کوئی تصدیق نہیں۔

لہذا، کمال پسند کو کھوپڑی کے تاریک کونے میں واپس لے جایا گیا، یا جہاں وہ وہاں بیٹھتا ہے۔

اور پھر ایک دن، پر مضامین پڑھتے ہوئے مقامی طور پر تعاون یافتہ سرنگیں۔ لینکس میں مجھے FOU (Foo-over-UDP) ملا، یعنی جو بھی ہو، UDP میں لپٹا ہوا ہے۔ ابھی تک، صرف IPIP اور GUE (Generic UDP Encapsulation) تعاون یافتہ ہیں۔

"یہ ہے چاندی کی گولی! میرے لیے ایک سادہ IPIP کافی ہے۔ - میں نے سوچا.

درحقیقت گولی مکمل طور پر چاندی کی نہیں نکلی۔ UDP میں Encapsulation پہلا مسئلہ حل کرتا ہے - آپ پہلے سے قائم کنکشن کا استعمال کرتے ہوئے باہر سے NAT کے پیچھے کلائنٹس سے رابطہ کر سکتے ہیں، لیکن یہاں IPIP کی اگلی خرابی کا نصف ایک نئی روشنی میں کھلتا ہے - نجی نیٹ ورک سے کوئی بھی شخص نظر آنے والے کے پیچھے چھپ سکتا ہے۔ عوامی IP اور کلائنٹ پورٹ (خالص IPIP میں یہ مسئلہ موجود نہیں ہے)۔

اس ڈیڑھ مسئلے کو حل کرنے کے لیے افادیت نے جنم لیا۔ ipipou. یہ کرنل FOU کے آپریشن میں خلل ڈالے بغیر، ریموٹ ہوسٹ کی توثیق کے لیے گھریلو ساختہ میکانزم کو نافذ کرتا ہے، جو دانا کی جگہ میں پیکٹوں کو تیزی سے اور مؤثر طریقے سے پروسیس کرے گا۔

ہمیں آپ کے اسکرپٹ کی ضرورت نہیں ہے!

ٹھیک ہے، اگر آپ کلائنٹ کی پبلک پورٹ اور IP کو جانتے ہیں (مثال کے طور پر، اس کے پیچھے ہر کوئی کہیں نہیں جاتا، NAT بندرگاہوں کو 1-in-1 نقشہ بنانے کی کوشش کرتا ہے)، آپ اس کے ساتھ ایک IPIP-over-FOU سرنگ بنا سکتے ہیں۔ بغیر کسی اسکرپٹ کے مندرجہ ذیل کمانڈز۔

سرور پر:

# Подгрузить модуль ядра FOU
modprobe fou

# Создать IPIP туннель с инкапсуляцией в FOU.
# Модуль ipip подгрузится автоматически.
ip link add name ipipou0 type ipip 
    remote 198.51.100.2 local 203.0.113.1 
    encap fou encap-sport 10000 encap-dport 20001 
    mode ipip dev eth0

# Добавить порт на котором будет слушать FOU для этого туннеля
ip fou add port 10000 ipproto 4 local 203.0.113.1 dev eth0

# Назначить IP адрес туннелю
ip address add 172.28.0.0 peer 172.28.0.1 dev ipipou0

# Поднять туннель
ip link set ipipou0 up

کلائنٹ پر:

modprobe fou

ip link add name ipipou1 type ipip 
    remote 203.0.113.1 local 192.168.0.2 
    encap fou encap-sport 10001 encap-dport 10000 encap-csum 
    mode ipip dev eth0

# Опции local, peer, peer_port, dev могут не поддерживаться старыми ядрами, можно их опустить.
# peer и peer_port используются для создания соединения сразу при создании FOU-listener-а.
ip fou add port 10001 ipproto 4 local 192.168.0.2 peer 203.0.113.1 peer_port 10000 dev eth0

ip address add 172.28.0.1 peer 172.28.0.0 dev ipipou1

ip link set ipipou1 up

جہاں

  • ipipou* - مقامی ٹنل نیٹ ورک انٹرفیس کا نام
  • 203.0.113.1 - عوامی IP سرور
  • 198.51.100.2 - کلائنٹ کا عوامی IP
  • 192.168.0.2 - کلائنٹ IP انٹرفیس eth0 کو تفویض کیا گیا ہے۔
  • 10001 - FOU کے لیے مقامی کلائنٹ پورٹ
  • 20001 - FOU کے لیے پبلک کلائنٹ پورٹ
  • 10000 - FOU کے لیے پبلک سرور پورٹ
  • encap-csum - انکیپسیلیٹڈ UDP پیکٹوں میں UDP چیکسم شامل کرنے کا اختیار؛ کی طرف سے تبدیل کیا جا سکتا ہے noencap-csumذکر نہ کرنا، سالمیت کو پہلے سے ہی بیرونی انکیپسولیشن پرت کے ذریعے کنٹرول کیا جاتا ہے (جبکہ پیکٹ سرنگ کے اندر ہوتا ہے)
  • eth0 - مقامی انٹرفیس جس سے ipip سرنگ کو پابند کیا جائے گا۔
  • 172.28.0.1 - کلائنٹ ٹنل انٹرفیس کا IP (نجی)
  • 172.28.0.0 - آئی پی ٹنل سرور انٹرفیس (نجی)

جب تک UDP کنکشن زندہ ہے، سرنگ ورکنگ آرڈر میں رہے گی، لیکن اگر یہ ٹوٹ جاتی ہے، تو آپ خوش قسمت ہوں گے - اگر کلائنٹ کا IP: پورٹ وہی رہتا ہے - یہ زندہ رہے گا، اگر وہ بدل جاتا ہے - ٹوٹ جائے گا۔

ہر چیز کو واپس کرنے کا سب سے آسان طریقہ یہ ہے کہ کرنل ماڈیولز کو ان لوڈ کریں: modprobe -r fou ipip

یہاں تک کہ اگر تصدیق کی ضرورت نہیں ہے، کلائنٹ کا عوامی IP اور پورٹ ہمیشہ معلوم نہیں ہوتا ہے اور اکثر غیر متوقع یا متغیر ہوتے ہیں (NAT کی قسم پر منحصر ہے)۔ اگر آپ چھوڑ دیں۔ encap-dport سرور کی طرف، ٹنل کام نہیں کرے گا، یہ ریموٹ کنکشن پورٹ لینے کے لئے کافی ہوشیار نہیں ہے. اس صورت میں، ipipou بھی مدد کر سکتا ہے، یا WireGuard اور اس جیسے دوسرے آپ کی مدد کر سکتے ہیں۔

یہ کس طرح کام کرتا ہے؟

کلائنٹ (جو عام طور پر NAT کے پیچھے ہوتا ہے) ایک سرنگ کھولتا ہے (جیسا کہ اوپر دی گئی مثال میں)، اور سرور کو ایک تصدیقی پیکٹ بھیجتا ہے تاکہ وہ سرنگ کو اپنی طرف کنفیگر کر سکے۔ ترتیبات پر منحصر ہے، یہ ایک خالی پیکٹ ہو سکتا ہے (صرف اس لیے کہ سرور عوامی IP: کنکشن پورٹ دیکھ سکے)، یا ڈیٹا کے ساتھ جس کے ذریعے سرور کلائنٹ کی شناخت کر سکتا ہے۔ ڈیٹا واضح متن میں ایک سادہ پاس فریز ہو سکتا ہے (HTTP Basic Auth کے ساتھ مشابہت ذہن میں آتی ہے) یا نجی کلید کے ساتھ دستخط شدہ خصوصی طور پر ڈیزائن کردہ ڈیٹا (HTTP Digest Auth کی طرح صرف مضبوط، فنکشن دیکھیں client_auth کوڈ میں)۔

سرور پر (عوامی IP کے ساتھ سائیڈ)، جب ipipou شروع ہوتا ہے، یہ ایک nfqueue queue ہینڈلر بناتا ہے اور نیٹ فلٹر کو ترتیب دیتا ہے تاکہ ضروری پیکٹ بھیجے جائیں جہاں انہیں ہونا چاہیے: nfqueue قطار سے کنکشن شروع کرنے والے پیکٹ، اور [تقریباً] باقی سب براہ راست سننے والے FOU کے پاس جاتے ہیں۔

ان لوگوں کے لیے جو نہیں جانتے ہیں، nfqueue (یا NetfilterQueue) ان شوقیہ افراد کے لیے ایک خاص چیز ہے جو کرنل ماڈیولز تیار کرنے کا طریقہ نہیں جانتے ہیں، جو نیٹ فلٹر (nftables/iptables) کا استعمال کرتے ہوئے آپ کو نیٹ فلٹر (nftables/iptables) کا استعمال کرتے ہوئے نیٹ ورک پیکٹ کو صارف کی جگہ پر ری ڈائریکٹ کرنے اور وہاں پر کارروائی کرنے کی اجازت دیتا ہے۔ پرائمیٹو کا مطلب ہاتھ میں ہے: ترمیم کریں (اختیاری) اور اسے دانا کو واپس دیں، یا اسے ضائع کریں۔

کچھ پروگرامنگ زبانوں کے لیے nfqueue کے ساتھ کام کرنے کے لیے پابندیاں ہیں، bash کے لیے کوئی نہیں تھا (heh، حیرت کی بات نہیں)، مجھے python استعمال کرنا پڑا: ipipou use نیٹ فلٹر قطار.

اگر کارکردگی اہم نہیں ہے، تو اس چیز کا استعمال کرتے ہوئے آپ نسبتاً جلدی اور آسانی سے پیکٹ کے ساتھ کافی کم سطح پر کام کرنے کے لیے اپنی منطق کو تشکیل دے سکتے ہیں، مثال کے طور پر، تجرباتی ڈیٹا ٹرانسفر پروٹوکول بنائیں، یا غیر معیاری رویے کے ساتھ مقامی اور دور دراز کی خدمات کو ٹرول کریں۔

خام ساکٹ nfqueue کے ساتھ ہاتھ میں مل کر کام کرتے ہیں، مثال کے طور پر، جب سرنگ پہلے سے ہی ترتیب دی گئی ہے اور FOU مطلوبہ پورٹ پر سن رہا ہے، تو آپ معمول کے مطابق اسی پورٹ سے پیکٹ نہیں بھیج سکیں گے - یہ مصروف ہے، لیکن آپ خام ساکٹ کا استعمال کرتے ہوئے تصادفی طور پر تیار کردہ پیکٹ کو براہ راست نیٹ ورک انٹرفیس پر لے جا سکتے ہیں اور بھیج سکتے ہیں، حالانکہ اس طرح کے پیکٹ کو بنانے کے لیے تھوڑی زیادہ ٹنکرنگ کی ضرورت ہوگی۔ اس طرح ipipou میں تصدیق کے ساتھ پیکٹ بنائے جاتے ہیں۔

چونکہ ipipou کنکشن سے صرف پہلے پیکٹ پر کارروائی کرتا ہے (اور وہ جو کنکشن قائم ہونے سے پہلے قطار میں داخل ہونے میں کامیاب ہو گئے تھے)، اس لیے کارکردگی تقریباً متاثر نہیں ہوتی۔

جیسے ہی ipipou سرور کو ایک توثیق شدہ پیکٹ موصول ہوتا ہے، ایک سرنگ بن جاتی ہے اور کنکشن میں آنے والے تمام پیکٹ پہلے ہی nfqueue کو نظرانداز کرتے ہوئے کرنل کے ذریعے پروسیس کیے جاتے ہیں۔ اگر کنکشن ناکام ہو جاتا ہے، تو سیٹنگز کے لحاظ سے اگلے کا پہلا پیکٹ nfqueue قطار میں بھیج دیا جائے گا، اگر یہ تصدیق کے ساتھ پیکٹ نہیں ہے، لیکن آخری یاد کردہ IP اور کلائنٹ پورٹ سے، اسے یا تو پاس کیا جا سکتا ہے۔ پر یا مسترد کر دیا گیا. اگر ایک تصدیق شدہ پیکٹ نئے آئی پی اور پورٹ سے آتا ہے، تو ان کو استعمال کرنے کے لیے سرنگ کو دوبارہ ترتیب دیا جاتا ہے۔

NAT کے ساتھ کام کرتے وقت معمول کے IPIP-over-FOU میں ایک اور مسئلہ ہوتا ہے - UDP میں ایک ہی IP کے ساتھ دو IPIP سرنگیں بنانا ناممکن ہے، کیونکہ FOU اور IPIP ماڈیول ایک دوسرے سے کافی الگ تھلگ ہیں۔ وہ. ایک ہی عوامی IP کے پیچھے کلائنٹس کا ایک جوڑا اس طرح ایک ہی سرور سے بیک وقت رابطہ نہیں کر سکے گا۔ مستقبل میں، شاید، یہ دانا کی سطح پر حل ہو جائے گا، لیکن یہ یقینی نہیں ہے۔ اس دوران، NAT کے مسائل کو NAT کے ذریعے حل کیا جا سکتا ہے - اگر ایسا ہوتا ہے کہ IP پتوں کا ایک جوڑا پہلے سے ہی کسی اور سرنگ پر قابض ہے، تو ipipou NAT کو عوام سے ایک متبادل نجی IP پر کرے گا، voila! - جب تک بندرگاہیں ختم نہ ہو جائیں آپ سرنگیں بنا سکتے ہیں۔

کیونکہ کنکشن میں موجود تمام پیکٹوں پر دستخط نہیں ہوتے ہیں، پھر یہ سادہ تحفظ MITM کے لیے خطرے سے دوچار ہے، اس لیے اگر کلائنٹ اور سرور کے درمیان راستے میں کوئی ولن چھپا ہوا ہے جو ٹریفک کو سن سکتا ہے اور اس میں ہیرا پھیری کرسکتا ہے، تو وہ تصدیق شدہ پیکٹوں کو اس کے ذریعے ری ڈائریکٹ کرسکتا ہے۔ ایک اور پتہ اور غیر بھروسہ مند میزبان سے ایک سرنگ بنائیں۔

اگر کسی کے ذہن میں ٹریفک کا بڑا حصہ چھوڑتے ہوئے اسے ٹھیک کرنے کے بارے میں خیالات ہیں تو بات کرنے میں ہچکچاہٹ محسوس نہ کریں۔

ویسے، UDP میں encapsulation نے خود کو بہت اچھی طرح سے ثابت کیا ہے۔ IP پر encapsulation کے مقابلے میں، UDP ہیڈر کے اضافی اوور ہیڈ کے باوجود یہ بہت زیادہ مستحکم اور اکثر تیز ہوتا ہے۔ یہ اس حقیقت کی وجہ سے ہے کہ انٹرنیٹ پر زیادہ تر میزبان صرف تین مقبول ترین پروٹوکولز کے ساتھ اچھی طرح کام کرتے ہیں: TCP، UDP، ICMP۔ ٹھوس حصہ باقی تمام چیزوں کو مکمل طور پر ضائع کر سکتا ہے، یا اس پر زیادہ آہستہ عمل کر سکتا ہے، کیونکہ یہ صرف ان تینوں کے لیے موزوں ہے۔

مثال کے طور پر، یہی وجہ ہے کہ کوئیک، جس پر HTTP/3 مبنی ہے، کو UDP کے اوپر بنایا گیا تھا، نہ کہ IP کے اوپر۔

ٹھیک ہے، کافی الفاظ، یہ دیکھنے کا وقت ہے کہ یہ "حقیقی دنیا" میں کیسے کام کرتا ہے۔

جنگ

حقیقی دنیا کی تقلید کے لیے استعمال کیا جاتا ہے۔ iperf3. حقیقت سے قربت کی ڈگری کے لحاظ سے، یہ تقریباً Minecraft میں حقیقی دنیا کی تقلید کے مترادف ہے، لیکن ابھی کے لیے یہ کرے گا۔

مقابلے میں حصہ لینے والے:

  • مرکزی چینل کا حوالہ دیں۔
  • اس مضمون کا ہیرو ipipou ہے۔
  • توثیق کے ساتھ OpenVPN لیکن کوئی خفیہ کاری نہیں۔
  • اوپن وی پی این سبھی شامل موڈ میں
  • WireGuard بغیر PresharedKey کے، MTU=1440 کے ساتھ (صرف IPv4 کے بعد)

گیکس کے لیے تکنیکی ڈیٹا
میٹرکس کو درج ذیل کمانڈز کے ساتھ لیا جاتا ہے۔

کلائنٹ پر:

UDP

CPULOG=NAME.udp.cpu.log; sar 10 6 >"$CPULOG" & iperf3 -c SERVER_IP -4 -t 60 -f m -i 10 -B LOCAL_IP -P 2 -u -b 12M; tail -1 "$CPULOG"
# Где "-b 12M" это пропускная способность основного канала, делённая на число потоков "-P", чтобы лишние пакеты не плодить и не портить производительность.

ٹی سی پی

CPULOG=NAME.tcp.cpu.log; sar 10 6 >"$CPULOG" & iperf3 -c SERVER_IP -4 -t 60 -f m -i 10 -B LOCAL_IP -P 2; tail -1 "$CPULOG"

ICMP تاخیر

ping -c 10 SERVER_IP | tail -1

سرور پر (ایک ساتھ کلائنٹ کے ساتھ چلتا ہے):

UDP

CPULOG=NAME.udp.cpu.log; sar 10 6 >"$CPULOG" & iperf3 -s -i 10 -f m -1; tail -1 "$CPULOG"

ٹی سی پی

CPULOG=NAME.tcp.cpu.log; sar 10 6 >"$CPULOG" & iperf3 -s -i 10 -f m -1; tail -1 "$CPULOG"

ٹنل کی ترتیب

ipipou
سرور
/etc/ipipou/server.conf:

server
number 0
fou-dev eth0
fou-local-port 10000
tunl-ip 172.28.0.0
auth-remote-pubkey-b64 eQYNhD/Xwl6Zaq+z3QXDzNI77x8CEKqY1n5kt9bKeEI=
auth-secret topsecret
auth-lifetime 3600
reply-on-auth-ok
verb 3

systemctl start ipipou@server

مؤکل
/etc/ipipou/client.conf:

client
number 0
fou-local @eth0
fou-remote SERVER_IP:10000
tunl-ip 172.28.0.1
# pubkey of auth-key-b64: eQYNhD/Xwl6Zaq+z3QXDzNI77x8CEKqY1n5kt9bKeEI=
auth-key-b64 RuBZkT23na2Q4QH1xfmZCfRgSgPt5s362UPAFbecTso=
auth-secret topsecret
keepalive 27
verb 3

systemctl start ipipou@client

اوپن وی پی این (کوئی خفیہ کاری نہیں، تصدیق کے ساتھ)
سرور

openvpn --genkey --secret ovpn.key  # Затем надо передать ovpn.key клиенту
openvpn --dev tun1 --local SERVER_IP --port 2000 --ifconfig 172.16.17.1 172.16.17.2 --cipher none --auth SHA1 --ncp-disable --secret ovpn.key

مؤکل

openvpn --dev tun1 --local LOCAL_IP --remote SERVER_IP --port 2000 --ifconfig 172.16.17.2 172.16.17.1 --cipher none --auth SHA1 --ncp-disable --secret ovpn.key

اوپن وی پی این (انکرپشن، تصدیق کے ساتھ، یو ڈی پی کے ذریعے، ہر چیز جیسا کہ توقع ہے)
کا استعمال کرتے ہوئے ترتیب دیا اوپن وی پی این کا انتظام کریں۔

تار گارڈ
سرور
/etc/wireguard/server.conf:

[Interface]
Address=172.31.192.1/18
ListenPort=51820
PrivateKey=aMAG31yjt85zsVC5hn5jMskuFdF8C/LFSRYnhRGSKUQ=
MTU=1440

[Peer]
PublicKey=LyhhEIjVQPVmr/sJNdSRqTjxibsfDZ15sDuhvAQ3hVM=
AllowedIPs=172.31.192.2/32

systemctl start wg-quick@server

مؤکل
/etc/wireguard/client.conf:

[Interface]
Address=172.31.192.2/18
PrivateKey=uCluH7q2Hip5lLRSsVHc38nGKUGpZIUwGO/7k+6Ye3I=
MTU=1440

[Peer]
PublicKey=DjJRmGvhl6DWuSf1fldxNRBvqa701c0Sc7OpRr4gPXk=
AllowedIPs=172.31.192.1/32
Endpoint=SERVER_IP:51820

systemctl start wg-quick@client

نتائج

نم بدصورت نشانی۔
سرور CPU لوڈ بہت زیادہ اشارے نہیں ہے، کیونکہ... وہاں بہت سی دوسری خدمات چل رہی ہیں، بعض اوقات وہ وسائل کھا جاتے ہیں:

proto bandwidth[Mbps] CPU_idle_client[%] CPU_idle_server[%]
# 20 Mbps канал с микрокомпьютера (4 core) до VPS (1 core) через Атлантику
# pure
UDP 20.4      99.80 93.34
TCP 19.2      99.67 96.68
ICMP latency min/avg/max/mdev = 198.838/198.997/199.360/0.372 ms
# ipipou
UDP 19.8      98.45 99.47
TCP 18.8      99.56 96.75
ICMP latency min/avg/max/mdev = 199.562/208.919/220.222/7.905 ms
# openvpn0 (auth only, no encryption)
UDP 19.3      99.89 72.90
TCP 16.1      95.95 88.46
ICMP latency min/avg/max/mdev = 191.631/193.538/198.724/2.520 ms
# openvpn (full encryption, auth, etc)
UDP 19.6      99.75 72.35
TCP 17.0      94.47 87.99
ICMP latency min/avg/max/mdev = 202.168/202.377/202.900/0.451 ms
# wireguard
UDP 19.3      91.60 94.78
TCP 17.2      96.76 92.87
ICMP latency min/avg/max/mdev = 217.925/223.601/230.696/3.266 ms

## около-1Gbps канал между VPS Европы и США (1 core)
# pure
UDP 729      73.40 39.93
TCP 363      96.95 90.40
ICMP latency min/avg/max/mdev = 106.867/106.994/107.126/0.066 ms
# ipipou
UDP 714      63.10 23.53
TCP 431      95.65 64.56
ICMP latency min/avg/max/mdev = 107.444/107.523/107.648/0.058 ms
# openvpn0 (auth only, no encryption)
UDP 193      17.51  1.62
TCP  12      95.45 92.80
ICMP latency min/avg/max/mdev = 107.191/107.334/107.559/0.116 ms
# wireguard
UDP 629      22.26  2.62
TCP 198      77.40 55.98
ICMP latency min/avg/max/mdev = 107.616/107.788/108.038/0.128 ms

20 ایم بی پی ایس چینل

ipipou: صرف ایک غیر خفیہ شدہ سرنگ سے زیادہ

ipipou: صرف ایک غیر خفیہ شدہ سرنگ سے زیادہ

چینل فی 1 پر امید Gbps

ipipou: صرف ایک غیر خفیہ شدہ سرنگ سے زیادہ

ipipou: صرف ایک غیر خفیہ شدہ سرنگ سے زیادہ

تمام معاملات میں، ipipou کارکردگی میں بیس چینل کے کافی قریب ہے، جو کہ بہت اچھا ہے!

انکرپٹڈ اوپن وی پی این سرنگ نے دونوں ہی صورتوں میں کافی عجیب سلوک کیا۔

اگر کوئی اس کی جانچ کرنے جا رہا ہے، تو رائے سننا دلچسپ ہوگا۔

ممکن ہے IPv6 اور NetPrickle ہمارے ساتھ ہوں!

ماخذ: www.habr.com

نیا تبصرہ شامل کریں