~AreEnn
~R4SAS
~orignal
~villain
&N00B
+Xeha
+relaybot
DUHOVKIN
Guest29533
HackerMan
Most2
Nausicaa
Ruskoye_911
Trusishka
Vort
`
acetone_
anon3
b3t4f4c3
mittwerk
nemiga
not_bob_afk
plap
poriori_
profetikla
segfault
soos
teeth
un
weko_
whothefuckami
segfault
orignal: Спасибо за ответ)
segfault
orignal: По поводу отказа в туннелировании для тор и впн -- это же опционально будет?
segfault
В i2pd.conf будет параметр, отражающий допустимый пинг?
Vort
так это же для своих туннелей будет
Vort
зачем юзеру через медленные узлы туннели строить?
Vort
такая опция может быть нужна только если механизм будет с багами )
Vort
к примеру, важно, чтобы "тор" узел сам себя не заблочил - у него же со всеми другими узлами будет хреновый пинг
Vort
посмотрел я в собранных данных по созданию туннелей распределение i2pd/java для случаев с 0 успехов. и получилось, что у java - 1494, у i2pd - 4823. для ненулевого успеха java - 1266, i2pd - 1558
Vort
надо случай с 0 успехами получше рассмотреть - почему это там "лидирует" i2pd
Vort
выяснил, что наибольший вклад в такую картину вносят 2хоповые туннели - java - 968, i2pd - 3933. но для них же и ненулевые успехи выделяются: java - 652, i2pd - 1039
Vort
то есть, подозрение на то, что у i2pd слишком много тормозных юзеров. но для основных туннелей они почти не берутся
Vort
для 1 хопа 0 успехов: java - 41, i2pd - 23, не-0 успехов: java - 129, i2pd - 119
Vort
такое ощущение, что слабые i2pd узлы не тянут даже exploratory нагрузку
Vort
надо бы понять, почему это проявляется в виде таймаутов
ncop
Сегодня снова начали блокировать OpenVPN. При этом i2p внутри РФ плохо работает. Очень плохо. Скорости практически на нуле. Торренты тоже частично режутся, в основном входящие соединения. Мосты
ncop
тор работают нормально
ncop
Можно констатировать факт блокировки i2p - возможно по алгоритму ковровых бомбардировок. Скорее всего широкую группу p2p соединений.
kadaver
и как мы тогда тут общаемся?
ncop
Ну общайся, кто же мешает?
kadaver
ты ж говоришь блокировки, должно мешать
ncop
А я откуда знаю где твой роутер стоит? Может на ВПС с пробросом. А может через тор сидишь. Тем более здесь нужны смешные скорости - тут только текст.
kadaver
роутер на смартфоне без vpn
kadaver
znc сервер там же
Vort
так вроде ж бывало, что какой-то провайдер блокирует, какой-то - нет
Vort
ну и помимо чистого блока может быть зарезание скорости
ncop
Тут только текст - тут можно не заметить. Плюс на смарте возможно ipv6 - там пока внереестровые блокировки редко включают
kadaver
зарезание скорости торрентов - да. А вот i2p не ощущаю чтобы лимитили
kadaver
не, никакого ipv6
orignal
правильно для клиентских тоннелей L не берется
orignal
а зондирующие на то они и зондирующие чтобы всякое говно зондировать
Vort
так вопрос в том, почему 80% "говна" - i2pd
Vort
из-за андроидов что ли?
Vort
хотя надо будет ещё посмотреть чисто разбивку по заявляемым скоростям
Vort
то есть, какая часть L глобально - i2pd
orignal
возможно потому что их больше
Vort
ну по всем скоростям, скорее всего, i2pd/java поровну. а вот по определённым - это я постараюсь глянуть
orignal
вопрос что ли почему зондирубщие тоннели так часто фейлятся?
Vort
почему среди фейлов зондирующих слишком много i2pd. по незондирующим тоже многовато, но не настолько
Vort
ну точнее не фейлов, а таймаутов
user
Android, мобильный интернет, смена вышки/ip
Vort
user: известно какой примено процент i2pd на мобилках?
Vort
ну и про java не знаю - их вообще нет на мобилках?
ncop
Джава есть на мобилках
Vort
ага, ну тогда ещё загадочнее
orignal
джава есть на мобилках но только теоретически
orignal
она там нихуя не работает
orignal
таймаут это однозначно не может отослать дальще
ncop
Ну насколько я понимаю джава возможность использования на мобилках не сильно пиарит. А i2pd запускается 1) из termux 2) из своего приложения 3) из стороннего приложения InviZible Pro
orignal
Vort а можно добавить статистику удалось ли соединиться первым хопом
orignal
а то возможно мы стучимся к роутеру который дятел уже давно опустил
Vort
так вроде же обсуждали что 1й хоп почти всегда уже подключен
Vort
или для зондов иначе?
orignal
i2pd на мобилах используется часто
orignal
вот в чем проблема
orignal
ха
orignal
для зондирующих первых хоп всегда случайный
orignal
не из подключенных
orignal
в этом смысл зондирования
Vort
то есть, может быть и подключенный и не подключенный?
orignal
чтобы пытаться проверять неизвестные
Vort
тогда понятно почему такой рейт хреновый с ними
orignal
именно
orignal
там просто берется наугад
user
NTCP2: Host mismatch between published address 176.24.154.190 and actual endpoint 195.242.213.90
user
Предполагаю, что это и есть мобильные клиенты
user
В логе их много
Vort
эту ошибку чтобы получить, надо постараться
Vort
или просто иметь глюченую сеть
Vort
короч я думаю, что это не то
Vort
мобильных клиентов можно по диапазонам попробовать вычислить
Vort
но пока что просто доделываю статистику по скоростям
user
Ну так там в основном из одно подсети 43.244.47.68 and actual endpoint 143.244.47.77
user
185.206.225.232 and actual endpoint 185.206.225.229
user
172.83.47.39 and actual endpoint 172.98.80.27
user
И т.п.
Vort
хе. похоже, словилась причина. дело таки в распределении
Vort
скоро выложу табличку
orignal
мобильные клиенты не должны пубиковать свой IP
orignal
на самом деле это джава узлы которые не обновляют сразу свой RI при смене IP
Vort
BW - i2pd - java
Vort
K - 0 - 4
Vort
L - 5490 - 290
Vort
M - 0 - 31
Vort
N - 3 - 1442
Vort
O - 137 - 129
Vort
P - 1336 - 707
Vort
X - 1316 - 823
orignal
не бывает i2pd c N
orignal
это какой то мод
Vort
ну главное тут - это 5490 L. с которыми явно какие-то проблемы (по крайней мере, с некоторыми)
orignal
отсталось понять с ними проблемы или оно просто оффлайн
Vort
Console.WriteLine(string.Join(",", ris.Values.Where(r => !r.IsJava && r.BandwidthFlag == 'N').Select(r => r.Ident)));
Vort
yiIPdkK1MMzynKD70oeRsQ7vt59F~tIngWWYRm28Y2o=,UAvdJJNLz-3s1dHEbtSUrDvV-d7qu09UtJIyQlnkhCk=,gRWZyGgHDZvhVQzat1U81Dtkc09NAk0Z-bUyAXzUOmc=
orignal
что это?
Vort
это те трое N
orignal
значит какой то форк
orignal
или IsJava неправильно работает
Vort
ну там находится "SSU2"
orignal
значит форк
Vort
посчитал успех зондирования (хотя бы один раз) по скоростям для i2pd: L - 28%, P - 75%, X - 71%
Vort
то же самое для java - L - 42%, P - 69%, X - 71%
Vort
хм. похоже, я ошибся с процентами. попытка посчитать ещё раз:
Vort
i2pd: L - 17%, P - 22%, X - 49%
Vort
java: L - 31%, P - 47%, X - 55%
Vort
промежуточный вывод - с низкоскоростными i2pd узлами есть какие-то проблемы, приводящие к таймаутам
Vort
а так как i2pd L довольно таки дохрена, то эти проблемы приводят к просадке TCSR из-за неудачного зондирования
Vort
в принципе, TCSR - всего лишь число, и если проблема только в зондировании, то это не так и страшно
Vort
но кто его знает, насколько велико влияние проблемы
Vort
как всегда, "проблема" может быть с тем, что я что-то не учёл в анализе, но желающих проверять результаты к сожалению нету
Vort
из 5962 i2pd L, Reachable всего 304. для java ситуация лучше - 329 и 217
Vort
должны ли клиентские туннели через unreachable идти? я не проверял, просто спрашиваю
orignal
ну зондирование никого особо ниебет
orignal
могут идти а почему нет?
orignal
исходящий тоннель если у тебя с ним уже есть соединение напаример
orignal
кроме того если даже U то могут быть интродьюсеры
orignal
на самом деле там все несколько сложнее чем просто коды
Vort
"если у тебя с ним уже есть соединение напаример" - а если нету? то будет через интродьюсеры устанавливаться или нет?
orignal
там вутри вычисляется в зависимости от адреса
orignal
а так да будет если есть интродьюсеры
Vort
то есть задача "пинга" узла усложняется, понятно
Vort
собрал данные по успешности создания туннелей для R и не-R узлов. "чистые" данные только по 1 хопу, по 2 и 3 "загрязнены" соседями по туннелю
Vort
"успех" - когда удалось построить хотя бы 1 туннель с участием конкретного узла при указанном количестве хопов
Vort
1 хоп : R: 84%, не-R: 51%
Vort
2 хопа: R: 51%, не-R: 15%
Vort
3 хопа: R: 52%, не-R: 16%
Vort
получается, готовые соединения для 3 хоповых туннелей не особо помогают
Vort
и получается, что попадание в туннель не-R узла сильно снижает шанс на успех
orignal
ну это в общем то логично
orignal
готорые сеодинения помогуют когда ты сам на натом
Vort
довольно много не-R выходит в туннелях, даже для 3х хопов, где L нету
Vort
надо будет получше рассмотреть пропорции
Vort
видимо, коннект к не-R узлам - это значительный фактор хренового TCSR
orignal
кстати поэтому могут и дропаться
orignal
коннект к не R это всегда интродьюсер
orignal
а не факт что он сам пашет
Vort
в смысле, узел оффлайн? или работает если повезёт? или могут быть баги?
Vort
не понял мысли
orignal
может сам интродьюсер не работатт
Vort
ну я понимаю, но он же может не работать по многим причинам
orignal
у меня не сделан код чтбы пробовать все а только 1 наугад
Vort
30 секунд до таймаута есть - можно много чего за это время попробовать
orignal
можно
orignal
но я этот код не написал ))
Vort
orignal: позволяет ли механизм интродьюсеров инициировать соединение от Unreachable к Unreachable узлу?
orignal
да
orignal
в этом его суть
Vort
это что-то типа UDP hole punch?
orignal
оно самое
Vort
окей
Vort
для записей результатов создания туннелей, у которых нашлись RI, посчитал, какой процент хопов является Reachable:
Vort
Hops: 1 | Reachable: 2188, Total: 2327, R/T: 94%
Vort
Hops: 2 | Reachable: 6191, Total: 14386, R/T: 43%
Vort
Hops: 3 | Reachable: 24445, Total: 34302, R/T: 71%
Vort
если я нигде не налажал, то выходит, что из 3х хопов в среднем один оказывается Unreachable
Vort
2х хоповые зонды явно "страдают" от кучи LU узлов
Vort
сейчас ещё на всякий случай сделаю разбивку этих LU по версиям
orignal
а ты сделай проще
orignal
ты выбирай для тоннелей только IP адресом
Vort
не понял мысли. это про анализ того, что я насобирал или про модификации для i2pd ?
orignal
в i2pd попробовать исплючить из построения тоннелей ротуеы с U и посмотреть что будет
Vort
понятно
Vort
может потом. пока что не хочу прерывать сбор "чистого" варианта
Vort
Console.WriteLine(string.Join("\r\n", ris.Values.Where(r => !r.IsJava && r.BandwidthFlag == 'L' && r.Reachable != 1).GroupBy(r => r.Version).OrderByDescending(g => g.Count()).Select(g => $"{g.Key}: {g.Count()}")));
Vort
0.9.56: 4870
Vort
0.9.59: 485
Vort
0.9.58: 370
Vort
0.9.57: 192
Vort
0.9.55: 109
Vort
0.9.56 - это, вроде, 2.44.0. не спешит этот кластер обновляться почему-то
orignal
однако да
Vort
сделаю сейчас для сравнения таблицу для i2pd / X / R
Vort
0.9.58: 585
Vort
0.9.59: 218
Vort
0.9.57: 50
Vort
0.9.56: 50
Vort
0.9.55: 1