हाथ मिलाने का प्रोटोकॉल

प्रॉक्सी चुनें और खरीदें

हैंडशेक प्रोटोकॉल एक क्रिप्टोग्राफ़िक संचार प्रोटोकॉल है जिसका उपयोग मुख्य रूप से नेटवर्क पर दो पक्षों के बीच सुरक्षित कनेक्शन स्थापित करने के लिए किया जाता है। यह सुरक्षित और विश्वसनीय संचार सुनिश्चित करने में महत्वपूर्ण भूमिका निभाता है, खासकर वेब ब्राउज़िंग, ईमेल एक्सचेंज और इंटरनेट पर अन्य डेटा ट्रांसफ़र से जुड़े परिदृश्यों में। क्रिप्टोग्राफ़िक एल्गोरिदम और तकनीकों की एक श्रृंखला को नियोजित करके, हैंडशेक प्रोटोकॉल पार्टियों को एक-दूसरे को प्रमाणित करने, एन्क्रिप्शन मापदंडों पर बातचीत करने और डेटा एक्सचेंज के लिए एक सुरक्षित चैनल स्थापित करने में सक्षम बनाता है।

हैंडशेक प्रोटोकॉल की उत्पत्ति का इतिहास और इसका पहला उल्लेख

हैंडशेक प्रोटोकॉल का इतिहास इंटरनेट के शुरुआती दिनों से जुड़ा हुआ है, जहाँ सुरक्षित संचार तंत्र की आवश्यकता स्पष्ट हो गई थी। 1970 के दशक के अंत और 1980 के दशक की शुरुआत में, इन चिंताओं को दूर करने के लिए SSL (सिक्योर सॉकेट लेयर) और TLS (ट्रांसपोर्ट लेयर सिक्योरिटी) जैसे शुरुआती क्रिप्टोग्राफ़िक प्रोटोकॉल पेश किए गए थे। इन प्रोटोकॉल को एन्क्रिप्शन और प्रमाणीकरण क्षमताएँ प्रदान करने के लिए डिज़ाइन किया गया था, लेकिन उनकी कुछ सीमाएँ थीं।

आधुनिक हैंडशेक प्रोटोकॉल का पहला उल्लेख, जैसा कि हम आज जानते हैं, अगस्त 2008 में प्रकाशित इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) रिक्वेस्ट फॉर कमेंट्स (RFC) 5246 में पाया जा सकता है। इस RFC ने ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) प्रोटोकॉल संस्करण 1.2 पेश किया, जिसमें हैंडशेक प्रोटोकॉल का विस्तृत विवरण शामिल था। TLS के बाद के संस्करण, जैसे TLS 1.3, हैंडशेक प्रोटोकॉल को परिष्कृत और उन्नत करना जारी रखते हैं।

हैंडशेक प्रोटोकॉल के बारे में विस्तृत जानकारी

हैंडशेक प्रोटोकॉल TLS प्रोटोकॉल सूट का एक अनिवार्य घटक है। इसका प्राथमिक कार्य सुरक्षित कुंजी विनिमय को सक्षम करना और एन्क्रिप्शन मापदंडों पर बातचीत करना है जो बाद के डेटा ट्रांसमिशन के लिए उपयोग किए जाएंगे। जब कोई क्लाइंट (जैसे वेब ब्राउज़र) किसी सर्वर (जैसे वेबसाइट) से जुड़ता है, तो उनके बीच एक सुरक्षित कनेक्शन स्थापित करने के लिए हैंडशेक प्रोटोकॉल शुरू किया जाता है।

हैंडशेक प्रोटोकॉल अपने लक्ष्य को प्राप्त करने के लिए कई चरणों का पालन करता है:

  1. ग्राहकनमस्तेक्लाइंट सर्वर को एक क्लाइंटहेल्लो संदेश भेजता है, जिसमें क्रिप्टोग्राफिक एल्गोरिदम और समर्थित संस्करणों की सूची होती है।

  2. सर्वरहैलोप्रतिक्रिया में, सर्वर एक सर्वरहेल्लो संदेश भेजता है, जो सत्र के लिए चुने गए क्रिप्टोग्राफिक एल्गोरिदम और अन्य मापदंडों को इंगित करता है।

  3. प्रमाणपत्र विनिमय: सर्वर क्लाइंट को अपना डिजिटल प्रमाणपत्र भेजता है, जिसमें सर्वर की सार्वजनिक कुंजी शामिल होती है। इस प्रमाणपत्र का उपयोग सर्वर की पहचान प्रमाणित करने के लिए किया जाता है।

  4. कुंजी विनिमय: क्लाइंट एक रैंडम प्रीमास्टर सीक्रेट जनरेट करता है और सर्टिफिकेट से सर्वर की पब्लिक की का इस्तेमाल करके उसे एन्क्रिप्ट करता है। क्लाइंट इस एन्क्रिप्टेड प्रीमास्टर सीक्रेट को सर्वर को भेजता है।

  5. सत्र कुंजी व्युत्पत्तिक्लाइंट और सर्वर दोनों स्वतंत्र रूप से प्रीमास्टर सीक्रेट और हैंडशेक के दौरान आदान-प्रदान किए गए अन्य पैरामीटर्स से सत्र कुंजी प्राप्त करते हैं।

  6. खत्म: दोनों पक्ष समाप्त संदेशों का आदान-प्रदान करते हैं, जिससे यह पुष्टि होती है कि हैंडशेक पूरा हो गया है और कनेक्शन सुरक्षित है।

एक बार जब हैंडशेक प्रोटोकॉल सफलतापूर्वक पूरा हो जाता है, तो सुरक्षित चैनल स्थापित हो जाता है, और बाद में डेटा ट्रांसमिशन बातचीत किए गए एन्क्रिप्शन मापदंडों का उपयोग करके होता है।

हैंडशेक प्रोटोकॉल की आंतरिक संरचना

हैंडशेक प्रोटोकॉल में कई प्रकार के हैंडशेक संदेश शामिल होते हैं, जिनमें से प्रत्येक हैंडशेक प्रक्रिया के दौरान एक विशिष्ट उद्देश्य की पूर्ति करता है:

  1. ग्राहकनमस्तेयह संदेश क्लाइंट द्वारा भेजा जाता है और इसमें TLS संस्करण, एक यादृच्छिक मान, समर्थित सिफर सुइट्स की सूची और अन्य पैरामीटर शामिल होते हैं।

  2. सर्वरहैलोसर्वर द्वारा भेजे गए इस संदेश में चुना गया TLS संस्करण, एक यादृच्छिक मान, चयनित सिफर सूट और अन्य पैरामीटर शामिल होते हैं।

  3. प्रमाणपत्रसर्वर अपना डिजिटल प्रमाणपत्र क्लाइंट को भेजता है, जिसमें सर्वर की सार्वजनिक कुंजी और अन्य पहचान संबंधी जानकारी होती है।

  4. सर्वरकीएक्सचेंज (वैकल्पिक): यह संदेश सर्वर द्वारा तब भेजा जाता है जब उसे क्लाइंट को अतिरिक्त कुंजी सामग्री भेजने की आवश्यकता होती है।

  5. प्रमाणपत्रअनुरोध (वैकल्पिक): यदि क्लाइंट प्रमाणीकरण आवश्यक हो तो सर्वर क्लाइंट के प्रमाणपत्र का अनुरोध कर सकता है।

  6. सर्वरHelloDone: सर्वर द्वारा सर्वरहैलो और वैकल्पिक संदेशों के अंत को इंगित करने के लिए भेजा गया।

  7. क्लाइंटकीएक्सचेंजक्लाइंट प्रीमास्टर सीक्रेट को सर्वर की सार्वजनिक कुंजी के साथ एन्क्रिप्ट करके भेजता है।

  8. प्रमाणपत्रसत्यापन (वैकल्पिक): यदि क्लाइंट प्रमाणीकरण किया जाता है, तो इस संदेश में क्लाइंट की पहचान प्रमाणित करने के लिए एक डिजिटल हस्ताक्षर होता है।

  9. खत्मक्लाइंट और सर्वर दोनों हैंडशेक की सफलता को सत्यापित करने और एन्क्रिप्टेड डेटा ट्रांसमिशन को सक्षम करने के लिए समाप्त संदेश भेजते हैं।

हैंडशेक प्रोटोकॉल की प्रमुख विशेषताओं का विश्लेषण

हैंडशेक प्रोटोकॉल कई आवश्यक विशेषताएं प्रदान करता है जो इसकी प्रभावशीलता और सुरक्षा में योगदान देती हैं:

  1. सुरक्षित कुंजी विनिमयहैंडशेक प्रोटोकॉल यह सुनिश्चित करता है कि प्रीमास्टर सीक्रेट, जो सत्र कुंजी प्राप्त करने के लिए महत्वपूर्ण है, ट्रांसमिशन के दौरान गोपनीय बना रहे, क्योंकि यह सर्वर की सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किया गया है।

  2. पारस्परिक प्रमाणीकरणयह प्रोटोकॉल पारस्परिक प्रमाणीकरण का समर्थन करता है, जिससे क्लाइंट और सर्वर दोनों को डिजिटल प्रमाणपत्रों का उपयोग करके एक-दूसरे की पहचान सत्यापित करने की अनुमति मिलती है।

  3. परफेक्ट फॉरवर्ड सेक्रेसी (पीएफएस)हैंडशेक प्रोटोकॉल PFS का समर्थन करता है, जिसका अर्थ है कि भले ही भविष्य में सर्वर की निजी कुंजी से समझौता किया जाता है, पिछले संचार सुरक्षित रहेंगे क्योंकि सत्र कुंजियाँ अल्पकालिक हैं और सर्वर की निजी कुंजी से प्राप्त नहीं होती हैं।

  4. अनुकूलता और लचीलापनहैंडशेक प्रोटोकॉल विभिन्न क्रिप्टोग्राफिक एल्गोरिदम और मापदंडों पर बातचीत कर सकता है, जिससे इसे विभिन्न क्लाइंट और सर्वर क्षमताओं के अनुकूल बनाया जा सकता है।

  5. हमलों का प्रतिरोधप्रोटोकॉल को विभिन्न क्रिप्टोग्राफिक हमलों का विरोध करने के लिए डिज़ाइन किया गया है, जिसमें मैन-इन-द-मिडिल हमले और ईव्सड्रॉपिंग शामिल हैं।

हैंडशेक प्रोटोकॉल के प्रकार

हैंडशेक प्रोटोकॉल मुख्य रूप से TLS प्रोटोकॉल सूट से जुड़ा हुआ है। हालाँकि, TLS के विशिष्ट संस्करण सटीक हैंडशेक संदेश प्रवाह और उपयोग किए जाने वाले क्रिप्टोग्राफ़िक एल्गोरिदम को निर्धारित कर सकते हैं। यहाँ TLS के प्रमुख संस्करण और उनकी प्राथमिक विशेषताएँ दी गई हैं:

टीएलएस संस्करण हैंडशेक सुविधाएँ
टीएलएस 1.0 सीमित सुरक्षा सुधारों के साथ प्रारंभिक संस्करण.
टीएलएस 1.1 TLS 1.0 पर सुरक्षा संवर्द्धन प्रस्तुत किया गया।
टीएलएस 1.2 सुरक्षा और क्रिप्टोग्राफ़िक सुइट्स में महत्वपूर्ण सुधार।
टीएलएस 1.3 सुव्यवस्थित हैंडशेक, बेहतर सुरक्षा और पीएफएस समर्थन।

हैंडशेक प्रोटोकॉल का उपयोग करने के तरीके, उपयोग से संबंधित समस्याएं और उनके समाधान

हैंडशेक प्रोटोकॉल इंटरनेट पर सुरक्षित संचार का एक बुनियादी घटक है, और इसका विभिन्न अनुप्रयोगों में व्यापक रूप से उपयोग किया जाता है। कुछ सामान्य उपयोग के मामलों में शामिल हैं:

  1. वेब ब्राउज़िंगजब आप किसी HTTPS वेबसाइट पर जाते हैं, तो आपका ब्राउज़र सर्वर के साथ सुरक्षित कनेक्शन स्थापित करने के लिए हैंडशेक प्रोटोकॉल का उपयोग करता है।

  2. ईमेल एन्क्रिप्शनईमेल क्लाइंट, मेल सर्वर के साथ कनेक्शन को सुरक्षित करने के लिए हैंडशेक प्रोटोकॉल का उपयोग करते हैं, जिससे ईमेल संचार की गोपनीयता सुनिश्चित होती है।

  3. वर्चुअल प्राइवेट नेटवर्क (वीपीएन)वीपीएन क्लाइंट और वीपीएन सर्वर के बीच कनेक्शन को सुरक्षित करने के लिए हैंडशेक प्रोटोकॉल का उपयोग करते हैं।

अपनी मजबूती के बावजूद, हैंडशेक प्रोटोकॉल कुछ चुनौतियों से अछूता नहीं है। कुछ मुद्दे और उनके समाधान इस प्रकार हैं:

  1. कमजोर सिफर सुइट्स: पुराने और कमज़ोर क्रिप्टोग्राफ़िक सूट का उपयोग सुरक्षा से समझौता कर सकता है। समाधान: सुनिश्चित करें कि सर्वर और क्लाइंट मज़बूत सिफ़र सूट का समर्थन करते हैं और उन्हें प्राथमिकता देते हैं।

  2. प्रमाणपत्र प्रबंधन: समाप्त हो चुके या गलत तरीके से कॉन्फ़िगर किए गए प्रमाणपत्र हैंडशेक विफलताओं का कारण बन सकते हैं। समाधान: एक मजबूत प्रमाणपत्र प्रबंधन रणनीति और समय पर नवीनीकरण लागू करें।

  3. सेवा अस्वीकार (DoS) हमले: हमलावर हैंडशेक अनुरोधों के साथ सर्वर को अभिभूत कर सकते हैं, जिससे सेवा में बाधा उत्पन्न हो सकती है। समाधान: DoS हमलों को कम करने के लिए दर-सीमिति और फ़ायरवॉल नियमों को लागू करें।

मुख्य विशेषताएँ और समान शब्दों के साथ अन्य तुलनाएँ

अवधि विवरण
हैंडशेक प्रोटोकॉल TLS में पक्षों के बीच सुरक्षित कनेक्शन स्थापित करने के लिए प्रयुक्त एक क्रिप्टोग्राफिक प्रोटोकॉल।
एसएसएल टीएलएस का पूर्ववर्ती, सुरक्षित संचार के लिए एन्क्रिप्शन और प्रमाणीकरण प्रदान करता है।
टीएलएस SSL का आधुनिक संस्करण, बेहतर सुरक्षा और क्रिप्टोग्राफिक एल्गोरिदम प्रदान करता है।
कूटलेखन संचरण के दौरान डेटा की गोपनीयता सुनिश्चित करने के लिए उसे एनकोड करने की प्रक्रिया।
प्रमाणीकरण संचार में शामिल पक्ष की पहचान का सत्यापन।
पीएफएस परफेक्ट फॉरवर्ड सीक्रेसी यह सुनिश्चित करती है कि निजी कुंजियों के साथ छेड़छाड़ होने पर भी सत्र कुंजियाँ सुरक्षित रहें।

हैंडशेक प्रोटोकॉल से संबंधित भविष्य के परिप्रेक्ष्य और प्रौद्योगिकियां

जैसे-जैसे तकनीक विकसित होती है, उभरती सुरक्षा चुनौतियों का समाधान करने और प्रदर्शन में सुधार करने के लिए हैंडशेक प्रोटोकॉल को परिष्कृत किया जाना जारी रहेगा। TLS में हाल ही में हुई प्रगति में से एक TLS 1.3 है, जिसने हैंडशेक प्रक्रिया को सुव्यवस्थित किया है और सुरक्षा को बढ़ाया है। चल रहे अनुसंधान और विकास प्रयासों पर ध्यान केंद्रित करने की संभावना है:

  1. पोस्ट-क्वांटम क्रिप्टोग्राफीक्वांटम कंप्यूटिंग के उदय के साथ, क्रिप्टोग्राफ़िक एल्गोरिदम की बढ़ती ज़रूरत है जो क्वांटम हमलों के लिए प्रतिरोधी हों। TLS के भविष्य के संस्करणों में दीर्घकालिक सुरक्षा सुनिश्चित करने के लिए पोस्ट-क्वांटम क्रिप्टोग्राफी को शामिल किया जा सकता है।

  2. बढ़ी हुई स्वचालनमानवीय त्रुटियों को कम करने और सुरक्षा बढ़ाने के लिए टीएलएस प्रमाणपत्रों और क्रिप्टोग्राफिक मापदंडों के कॉन्फ़िगरेशन और प्रबंधन को स्वचालित करने के प्रयास किए जाएंगे।

  3. प्रदर्शन अनुकूलनविलंबता और संसाधन खपत को कम करने के लिए हैंडशेक प्रोटोकॉल को अनुकूलित करना, विशेष रूप से कम-शक्ति वाले उपकरणों और उच्च-थ्रूपुट अनुप्रयोगों से संबंधित परिदृश्यों में।

प्रॉक्सी सर्वर का उपयोग कैसे किया जा सकता है या हैंडशेक प्रोटोकॉल के साथ कैसे संबद्ध किया जा सकता है

प्रॉक्सी सर्वर इंटरनेट पर सर्वर से कनेक्ट होने वाले क्लाइंट के लिए सुरक्षा, गोपनीयता और प्रदर्शन को बढ़ाने में महत्वपूर्ण भूमिका निभाते हैं। जबकि हैंडशेक प्रोटोकॉल स्वयं सुरक्षित कुंजी विनिमय और एन्क्रिप्शन वार्ता के लिए जिम्मेदार है, प्रॉक्सी सर्वर को अतिरिक्त लाभ प्रदान करने के लिए प्रोटोकॉल के साथ संयोजन में नियोजित किया जा सकता है:

  1. भार का संतुलनप्रॉक्सी सर्वर आने वाले हैंडशेक अनुरोधों को कई बैकएंड सर्वरों में वितरित कर सकते हैं, जिससे इष्टतम संसाधन उपयोग और मापनीयता सुनिश्चित होती है।

  2. कैशिंगप्रॉक्सीज़ हैंडशेक प्रक्रिया के परिणामों को कैश कर सकते हैं, जिससे उसी सर्वर के साथ आगामी कनेक्शनों की गति बढ़ जाती है।

  3. सुरक्षा संवर्द्धनप्रॉक्सी सर्वर क्लाइंट और सर्वर के बीच बफर के रूप में कार्य कर सकते हैं, जो संभावित खतरों के लिए हैंडशेक संदेशों का निरीक्षण और फ़िल्टर करके सुरक्षा की एक अतिरिक्त परत जोड़ते हैं।

  4. जियोलोकेशन और अभिगम नियंत्रणप्रॉक्सीज़ भौगोलिक स्थान या अन्य मानदंडों के आधार पर पहुँच नीतियों को लागू कर सकते हैं और हैंडशेक अनुरोधों को फ़िल्टर कर सकते हैं।

सम्बंधित लिंक्स

हैंडशेक प्रोटोकॉल के बारे में अधिक गहन जानकारी के लिए, आप निम्नलिखित संसाधनों का संदर्भ ले सकते हैं:

  1. ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) RFC 5246
  2. ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) RFC 8446
  3. टीएलएस हैंडशेक प्रोटोकॉल

निष्कर्ष में, इंटरनेट पर सुरक्षित कनेक्शन स्थापित करने में हैंडशेक प्रोटोकॉल एक महत्वपूर्ण तत्व है। इसकी मजबूती, एन्क्रिप्शन मापदंडों पर बातचीत करने की क्षमता और पारस्परिक प्रमाणीकरण के लिए समर्थन इसे आधुनिक क्रिप्टोग्राफ़िक संचार में एक मौलिक घटक बनाते हैं। जैसे-जैसे तकनीक आगे बढ़ती है, अनुसंधान और विकास में चल रहे प्रयास हैंडशेक प्रोटोकॉल की सुरक्षा और दक्षता को और बढ़ाएंगे, जिससे आने वाले वर्षों के लिए सुरक्षित डेटा एक्सचेंज सुनिश्चित होगा।

के बारे में अक्सर पूछे जाने वाले प्रश्न हैंडशेक प्रोटोकॉल: एक व्यापक अवलोकन

हैंडशेक प्रोटोकॉल एक क्रिप्टोग्राफ़िक संचार प्रोटोकॉल है जिसका उपयोग नेटवर्क पर दो पक्षों के बीच सुरक्षित कनेक्शन स्थापित करने के लिए किया जाता है। यह सुरक्षित डेटा एक्सचेंज, प्रमाणीकरण और एन्क्रिप्शन मापदंडों की बातचीत को सक्षम बनाता है।

हैंडशेक प्रोटोकॉल का इतिहास इंटरनेट के शुरुआती दिनों से ही जुड़ा हुआ है। इसका उल्लेख सबसे पहले इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) रिक्वेस्ट फॉर कमेंट्स (RFC) 5246 में किया गया था, जिसने अगस्त 2008 में TLS प्रोटोकॉल संस्करण 1.2 को पेश किया था।

हैंडशेक प्रोटोकॉल एक सुरक्षित कनेक्शन स्थापित करने के लिए कई चरणों का पालन करता है, जिसमें क्लाइंटहेलो, सर्वरहेलो, प्रमाणपत्र विनिमय, कुंजी विनिमय, सत्र कुंजी व्युत्पत्ति और समाप्त संदेश शामिल हैं।

हैंडशेक प्रोटोकॉल सुरक्षित कुंजी विनिमय, पारस्परिक प्रमाणीकरण, परफेक्ट फॉरवर्ड सीक्रेसी (PFS), अनुकूलता, लचीलापन और हमलों के प्रति प्रतिरोध प्रदान करता है।

हैंडशेक प्रोटोकॉल मुख्य रूप से TLS के विभिन्न संस्करणों से जुड़ा हुआ है, जैसे TLS 1.0, TLS 1.1, TLS 1.2 और TLS 1.3, जिनमें से प्रत्येक में विशिष्ट हैंडशेक संदेश प्रवाह और क्रिप्टोग्राफ़िक एल्गोरिदम हैं।

सुरक्षित संचार सुनिश्चित करने के लिए हैंडशेक प्रोटोकॉल का उपयोग वेब ब्राउज़िंग, ईमेल एन्क्रिप्शन और वीपीएन सहित विभिन्न अनुप्रयोगों में किया जाता है।

हैंडशेक प्रोटोकॉल से जुड़ी कुछ समस्याओं में कमजोर सिफर सुइट्स, प्रमाणपत्र प्रबंधन चुनौतियां, तथा सेवा अस्वीकार (DoS) हमलों के प्रति संवेदनशीलता शामिल हैं।

भविष्य की प्रगति में पोस्ट-क्वांटम क्रिप्टोग्राफी, बढ़ी हुई स्वचालन, और उभरती सुरक्षा चुनौतियों के अनुकूल प्रदर्शन अनुकूलन शामिल हो सकते हैं।

प्रॉक्सी सर्वर हैंडशेक प्रोटोकॉल के साथ मिलकर सुरक्षा, लोड संतुलन, कैशिंग और एक्सेस नियंत्रण को बढ़ा सकते हैं।

अधिक विस्तृत जानकारी के लिए, आप लेख के अंत में “संबंधित लिंक” अनुभाग में दिए गए संसाधनों का संदर्भ ले सकते हैं।

डेटासेंटर प्रॉक्सी
साझा प्रॉक्सी

बड़ी संख्या में विश्वसनीय और तेज़ प्रॉक्सी सर्वर।

पे शुरुवात$0.06 प्रति आईपी
घूर्णनशील प्रॉक्सी
घूर्णनशील प्रॉक्सी

भुगतान-प्रति-अनुरोध मॉडल के साथ असीमित घूर्णन प्रॉक्सी।

पे शुरुवातप्रति अनुरोध $0.0001
निजी प्रॉक्सी
यूडीपी प्रॉक्सी

यूडीपी समर्थन के साथ प्रॉक्सी।

पे शुरुवात$0.4 प्रति आईपी
निजी प्रॉक्सी
निजी प्रॉक्सी

व्यक्तिगत उपयोग के लिए समर्पित प्रॉक्सी।

पे शुरुवात$5 प्रति आईपी
असीमित प्रॉक्सी
असीमित प्रॉक्सी

असीमित ट्रैफ़िक वाले प्रॉक्सी सर्वर।

पे शुरुवात$0.06 प्रति आईपी
क्या आप अभी हमारे प्रॉक्सी सर्वर का उपयोग करने के लिए तैयार हैं?
$0.06 प्रति आईपी से