IRCaBot 2.1.0
GPLv3 © acetone, 2021-2022
#dev
/2023/06/29
~AreEnn
~R4SAS
~orignal
~villain
&N00B
+Xeha
+relaybot
DUHOVKIN
Guest29533
HackerMan
Most2
Nausicaa
Ruskoye_911
Trusishka
Vort
`
acetone_
anon3
b3t4f4c3
mittwerk
nemiga
not_bob_afk
plap
poriori_
profetikla
segfault
soos
teeth
un
weko_
whothefuckami
segfault orignal: Спасибо за ответ)
segfault orignal: По поводу отказа в туннелировании для тор и впн -- это же опционально будет?
segfault В i2pd.conf будет параметр, отражающий допустимый пинг?
Vort так это же для своих туннелей будет
Vort зачем юзеру через медленные узлы туннели строить?
Vort такая опция может быть нужна только если механизм будет с багами )
Vort к примеру, важно, чтобы "тор" узел сам себя не заблочил - у него же со всеми другими узлами будет хреновый пинг
Vort посмотрел я в собранных данных по созданию туннелей распределение i2pd/java для случаев с 0 успехов. и получилось, что у java - 1494, у i2pd - 4823. для ненулевого успеха java - 1266, i2pd - 1558
Vort надо случай с 0 успехами получше рассмотреть - почему это там "лидирует" i2pd
Vort выяснил, что наибольший вклад в такую картину вносят 2хоповые туннели - java - 968, i2pd - 3933. но для них же и ненулевые успехи выделяются: java - 652, i2pd - 1039
Vort то есть, подозрение на то, что у i2pd слишком много тормозных юзеров. но для основных туннелей они почти не берутся
Vort для 1 хопа 0 успехов: java - 41, i2pd - 23, не-0 успехов: java - 129, i2pd - 119
Vort такое ощущение, что слабые i2pd узлы не тянут даже exploratory нагрузку
Vort надо бы понять, почему это проявляется в виде таймаутов
ncop Сегодня снова начали блокировать OpenVPN. При этом i2p внутри РФ плохо работает. Очень плохо. Скорости практически на нуле. Торренты тоже частично режутся, в основном входящие соединения. Мосты
ncop тор работают нормально
ncop Можно констатировать факт блокировки i2p - возможно по алгоритму ковровых бомбардировок. Скорее всего широкую группу p2p соединений.
kadaver и как мы тогда тут общаемся?
ncop Ну общайся, кто же мешает?
kadaver ты ж говоришь блокировки, должно мешать
ncop А я откуда знаю где твой роутер стоит? Может на ВПС с пробросом. А может через тор сидишь. Тем более здесь нужны смешные скорости - тут только текст.
kadaver роутер на смартфоне без vpn
kadaver znc сервер там же
Vort так вроде ж бывало, что какой-то провайдер блокирует, какой-то - нет
Vort ну и помимо чистого блока может быть зарезание скорости
ncop Тут только текст - тут можно не заметить. Плюс на смарте возможно ipv6 - там пока внереестровые блокировки редко включают
kadaver зарезание скорости торрентов - да. А вот i2p не ощущаю чтобы лимитили
kadaver не, никакого ipv6
orignal правильно для клиентских тоннелей L не берется
orignal а зондирующие на то они и зондирующие чтобы всякое говно зондировать
Vort так вопрос в том, почему 80% "говна" - i2pd
Vort из-за андроидов что ли?
Vort хотя надо будет ещё посмотреть чисто разбивку по заявляемым скоростям
Vort то есть, какая часть L глобально - i2pd
orignal возможно потому что их больше
Vort ну по всем скоростям, скорее всего, i2pd/java поровну. а вот по определённым - это я постараюсь глянуть
orignal вопрос что ли почему зондирубщие тоннели так часто фейлятся?
Vort почему среди фейлов зондирующих слишком много i2pd. по незондирующим тоже многовато, но не настолько
Vort ну точнее не фейлов, а таймаутов
user Android, мобильный интернет, смена вышки/ip
Vort user: известно какой примено процент i2pd на мобилках?
Vort ну и про java не знаю - их вообще нет на мобилках?
ncop Джава есть на мобилках
Vort ага, ну тогда ещё загадочнее
orignal джава есть на мобилках но только теоретически
orignal она там нихуя не работает
orignal таймаут это однозначно не может отослать дальще
ncop Ну насколько я понимаю джава возможность использования на мобилках не сильно пиарит. А i2pd запускается 1) из termux 2) из своего приложения 3) из стороннего приложения InviZible Pro
orignal Vort а можно добавить статистику удалось ли соединиться первым хопом
orignal а то возможно мы стучимся к роутеру который дятел уже давно опустил
Vort так вроде же обсуждали что 1й хоп почти всегда уже подключен
Vort или для зондов иначе?
orignal i2pd на мобилах используется часто
orignal вот в чем проблема
orignal для зондирующих первых хоп всегда случайный
orignal не из подключенных
orignal в этом смысл зондирования
Vort то есть, может быть и подключенный и не подключенный?
orignal чтобы пытаться проверять неизвестные
Vort тогда понятно почему такой рейт хреновый с ними
orignal именно
orignal там просто берется наугад
user NTCP2: Host mismatch between published address 176.24.154.190 and actual endpoint 195.242.213.90
user Предполагаю, что это и есть мобильные клиенты
user В логе их много
Vort эту ошибку чтобы получить, надо постараться
Vort или просто иметь глюченую сеть
Vort короч я думаю, что это не то
Vort мобильных клиентов можно по диапазонам попробовать вычислить
Vort но пока что просто доделываю статистику по скоростям
user Ну так там в основном из одно подсети 43.244.47.68 and actual endpoint 143.244.47.77
user 185.206.225.232 and actual endpoint 185.206.225.229
user 172.83.47.39 and actual endpoint 172.98.80.27
user И т.п.
Vort хе. похоже, словилась причина. дело таки в распределении
Vort скоро выложу табличку
orignal мобильные клиенты не должны пубиковать свой IP
orignal на самом деле это джава узлы которые не обновляют сразу свой RI при смене IP
Vort BW - i2pd - java
Vort K - 0 - 4
Vort L - 5490 - 290
Vort M - 0 - 31
Vort N - 3 - 1442
Vort O - 137 - 129
Vort P - 1336 - 707
Vort X - 1316 - 823
orignal не бывает i2pd c N
orignal это какой то мод
Vort ну главное тут - это 5490 L. с которыми явно какие-то проблемы (по крайней мере, с некоторыми)
orignal отсталось понять с ними проблемы или оно просто оффлайн
Vort Console.WriteLine(string.Join(",", ris.Values.Where(r => !r.IsJava && r.BandwidthFlag == 'N').Select(r => r.Ident)));
Vort yiIPdkK1MMzynKD70oeRsQ7vt59F~tIngWWYRm28Y2o=,UAvdJJNLz-3s1dHEbtSUrDvV-d7qu09UtJIyQlnkhCk=,gRWZyGgHDZvhVQzat1U81Dtkc09NAk0Z-bUyAXzUOmc=
orignal что это?
Vort это те трое N
orignal значит какой то форк
orignal или IsJava неправильно работает
Vort ну там находится "SSU2"
orignal значит форк
Vort посчитал успех зондирования (хотя бы один раз) по скоростям для i2pd: L - 28%, P - 75%, X - 71%
Vort то же самое для java - L - 42%, P - 69%, X - 71%
Vort хм. похоже, я ошибся с процентами. попытка посчитать ещё раз:
Vort i2pd: L - 17%, P - 22%, X - 49%
Vort java: L - 31%, P - 47%, X - 55%
Vort промежуточный вывод - с низкоскоростными i2pd узлами есть какие-то проблемы, приводящие к таймаутам
Vort а так как i2pd L довольно таки дохрена, то эти проблемы приводят к просадке TCSR из-за неудачного зондирования
Vort в принципе, TCSR - всего лишь число, и если проблема только в зондировании, то это не так и страшно
Vort но кто его знает, насколько велико влияние проблемы
Vort как всегда, "проблема" может быть с тем, что я что-то не учёл в анализе, но желающих проверять результаты к сожалению нету
Vort из 5962 i2pd L, Reachable всего 304. для java ситуация лучше - 329 и 217
Vort должны ли клиентские туннели через unreachable идти? я не проверял, просто спрашиваю
orignal ну зондирование никого особо ниебет
orignal могут идти а почему нет?
orignal исходящий тоннель если у тебя с ним уже есть соединение напаример
orignal кроме того если даже U то могут быть интродьюсеры
orignal на самом деле там все несколько сложнее чем просто коды
Vort "если у тебя с ним уже есть соединение напаример" - а если нету? то будет через интродьюсеры устанавливаться или нет?
orignal там вутри вычисляется в зависимости от адреса
orignal а так да будет если есть интродьюсеры
Vort то есть задача "пинга" узла усложняется, понятно
Vort собрал данные по успешности создания туннелей для R и не-R узлов. "чистые" данные только по 1 хопу, по 2 и 3 "загрязнены" соседями по туннелю
Vort "успех" - когда удалось построить хотя бы 1 туннель с участием конкретного узла при указанном количестве хопов
Vort 1 хоп : R: 84%, не-R: 51%
Vort 2 хопа: R: 51%, не-R: 15%
Vort 3 хопа: R: 52%, не-R: 16%
Vort получается, готовые соединения для 3 хоповых туннелей не особо помогают
Vort и получается, что попадание в туннель не-R узла сильно снижает шанс на успех
orignal ну это в общем то логично
orignal готорые сеодинения помогуют когда ты сам на натом
Vort довольно много не-R выходит в туннелях, даже для 3х хопов, где L нету
Vort надо будет получше рассмотреть пропорции
Vort видимо, коннект к не-R узлам - это значительный фактор хренового TCSR
orignal кстати поэтому могут и дропаться
orignal коннект к не R это всегда интродьюсер
orignal а не факт что он сам пашет
Vort в смысле, узел оффлайн? или работает если повезёт? или могут быть баги?
Vort не понял мысли
orignal может сам интродьюсер не работатт
Vort ну я понимаю, но он же может не работать по многим причинам
orignal у меня не сделан код чтбы пробовать все а только 1 наугад
Vort 30 секунд до таймаута есть - можно много чего за это время попробовать
orignal можно
orignal но я этот код не написал ))
Vort orignal: позволяет ли механизм интродьюсеров инициировать соединение от Unreachable к Unreachable узлу?
orignal в этом его суть
Vort это что-то типа UDP hole punch?
orignal оно самое
Vort окей
Vort для записей результатов создания туннелей, у которых нашлись RI, посчитал, какой процент хопов является Reachable:
Vort Hops: 1 | Reachable: 2188, Total: 2327, R/T: 94%
Vort Hops: 2 | Reachable: 6191, Total: 14386, R/T: 43%
Vort Hops: 3 | Reachable: 24445, Total: 34302, R/T: 71%
Vort если я нигде не налажал, то выходит, что из 3х хопов в среднем один оказывается Unreachable
Vort 2х хоповые зонды явно "страдают" от кучи LU узлов
Vort сейчас ещё на всякий случай сделаю разбивку этих LU по версиям
orignal а ты сделай проще
orignal ты выбирай для тоннелей только IP адресом
Vort не понял мысли. это про анализ того, что я насобирал или про модификации для i2pd ?
orignal в i2pd попробовать исплючить из построения тоннелей ротуеы с U и посмотреть что будет
Vort понятно
Vort может потом. пока что не хочу прерывать сбор "чистого" варианта
Vort Console.WriteLine(string.Join("\r\n", ris.Values.Where(r => !r.IsJava && r.BandwidthFlag == 'L' && r.Reachable != 1).GroupBy(r => r.Version).OrderByDescending(g => g.Count()).Select(g => $"{g.Key}: {g.Count()}")));
Vort 0.9.56: 4870
Vort 0.9.59: 485
Vort 0.9.58: 370
Vort 0.9.57: 192
Vort 0.9.55: 109
Vort 0.9.56 - это, вроде, 2.44.0. не спешит этот кластер обновляться почему-то
orignal однако да
Vort сделаю сейчас для сравнения таблицу для i2pd / X / R
Vort 0.9.58: 585
Vort 0.9.59: 218
Vort 0.9.57: 50
Vort 0.9.56: 50
Vort 0.9.55: 1