-
Postów
4 563 -
Dołączył
-
Ostatnia wizyta
Treść opublikowana przez DawidS28
-
Zadzwonić na infolinię, zgłosić problem i poprosić o "wizytę domową".
-
Nie. Chodzi o to, że nigdzie w Orange Ci żaden konsultant nie powie, jakie są rzeczywiste możliwości łącza. Oni mają specjalną aplikację, do której wpisują numer telefonu albo indentyfikator Neostrady i na podstawie tego program magicznie zwraca informacje o dostępnych usługach. To samo masz tutaj: http://www.orange.pl/prt/service_availability_check U mnie w tym momencie pokazuje możliwe 20 Mb/s, chociaż centralka jest ponad dwa kilometry dalej i nie ma możliwości, żeby to działało. W celu uzyskania wiarygodnych informacji musisz ściągnąć technika z Orange/TP do domu. Niech on sprawdzi łącze. Albo kupić nowy router (i tak to musisz zrobić) i prosić na infolinii technicznej (801 505 505) o stopniowe podnoszenie prędkości Internetu i sprawdzać, co się dzieje.
-
Musisz zadzwonić do Orange i zapytać, czy jest możliwość przełączenia Cię na DSLAM-ie na port obsługujący ADSL2+. Teraz już większość centralek takie ma i nie powinno być z tym poważniejszego problemu, chociaż na przykład u mnie (5 km na północ od granicy Krakowa) jest tylko ADSL. Nie wiem, ile będziesz w stanie z tego łącza wyciągnąć. Na ADSL zwykłym może być problem nawet z 6 Mb/s, jak teraz widzisz. Jeżeli przełączą Cię na ADSL2+, to powinno być osiągalne coś w zakresie 8 - 10 Mb/s, pod warunkiem, że SNR Margin nie będzie niestabilny. Ciężko tutaj polegać na konsultantach Błękitnej Linii, często podają dane zupełnie niezgodne z rzeczywistością. Musisz sam sprawdzać albo ściągnąć ekipę techników, którzy przyjadą do Ciebie i sprawdzą parametry połączenia. I mieć nadzieję, że mają jakiś dobry miernik, np, EXFO CableShark. Nie mam pojęcia, czy monterzy Eltel Networks (partner Orange/TP, jeżdżą do klientów jako serwis) posiadają na wyposażeniu.
-
Aktualnie wygląda na to, że masz normalne ADSL (oceniam "na oko" na podstawie parametrów, musiałbyś w konfiguracji znaleźć, co jest podane w "ADSL Mode", nie mam Liveboksa pod ręką i nie wiem, gdzie tego szukać). Jednak warto mieć zawsze obsługę ADSL2+, ponieważ TP modernizuje dużo swojej infrastruktury, a ADSL pozwala na maksymalnie 8 Mb/s. Każdy router, który obsługuje ADSL2+, obsługuje jednocześnie ADSL. No i najważniejsze, ADSL2+ ma trochę większą tolerancję na duże tłumienie na łączu. Średnie. Zdarzają im się większe lub mniejsze wpadki: http://niebezpiecznik.pl/post/masz-router-tp-linka-mozesz-miec-problem/ http://www.elektroda.pl/rtvforum/topic1804375.html http://www.elektroda.pl/rtvforum/topic1611439.html
-
W logu widać dosyć wysoki czas odpowiedzi Liveboksa na pingi. Podsumowując: 1. Nie działa połączenie Livebox-centralka Orange/TP. 2. Nie działają połączenia WiFi z Liveboksem. 3. Sygnał WiFi z Liveboksa jest niestabilny. Punkt wspólny tych trzech problemów: Livebox. Według mnie wymiana powinna wystarczyć, tylko najlepiej nie na Livebox. Zależy, ile masz kasy na nowy router, ale generalnie proponuję jedno z dwóch rozwiązań: Siemens SpeedStream 4101 (jak będziesz kupował, to sprawdź, czy obsługuje ADSL2+, nie każdy to robi) + MikroTik RB751G-2HnD (bardzo duża możliwość konfiguracji i silna bezprzewodówka), czyli tak jak u mnie obecnie. NetGear DGN2200. Dobrze radzi sobie z połączeniami ADSL2+, kilku znajomych ma i nie narzeka.
-
Chodzi o to, żebyś tam dopisał, jakich argumentów program wymaga. Mnie się nie chciało, a i nie znam prowadzącego zajęcia, więc nie wiem, jakie ma wymagania. Skrypt musi być uruchamiany z uprawnieniami admina.
-
Start -> Programy -> Akcesoria -> prawym na: Wiersz polecenia -> Uruchom jako administrator. Teraz wpisz polecenie.
-
Jest duża szansa, że operator kompresuje dane przed wysłaniem ich do Ciebie. Mieliśmy na forum kiedyś podobny problem, chyba też z internetem radiowym, obrazki były w zdecydowanie gorszej jakości niż normalnie. Problem w zasadzie tylko do zgłoszenia do operatora. Możesz kombinować z jakimś VPN-em, żeby dostawca nie był w stanie kompresować tych danych. Komunikacja między serwerem VPN a Twoim komputerem będzie wtedy widoczna jako ciąg prawie losowych znaków, których nie da się skompresować. Spróbuj programu HotSpot Shield.
-
Wartość SNR Margin dla pobierania danych (6 dB) jest bardzo niska, praktycznie na granicy działania. Zauważalnie duże tłumienie na pobieraniu (45 dB). Zgłoś błąd do Orange. Możesz przez numer informacyjny 801 505 505 (płatny 30 gr/min) lub http://orange.pl (musisz mieć założone konto na stronie). Masz bardzo dużo błędów połączenia między Liveboksem a centralką TP/Orange. Sprawdź jeszcze, czy masz dobrze wpięty kabel do routera i czy mikrofiltr przy telefonie/telefonach nie jest wpięty odwrotnie. Kabelek z niego wychodzący ma być w kierunku gniazda telefonicznego, do wejścia w mikrofiltrze wpinasz kabel od telefonu. Odwrotne założenie go powoduje często takie problemy, jak masz Ty teraz. Powinno być tak jak na poniższym obrazku: Jeszcze, żebyśmy mieli pewność. Uruchom Wiersz poleceń, wpisz komendę pathping 192.168.1.1 > C:\cmd_log.txt i po wykonaniu się polecenia (około 30 sekund) wrzuć na forum plik C:\cmd_log.txt. Gdyby Ci TP/Orange proponowało migrację na niższe pasmo Neostrady (często podstawowe stosowane przez nich rozwiązanie problemów z działaniem ADSL), to zapytaj, czy nie mogą Cię przełączyć na ADSL2+, wtedy jest szansa, że Internet będzie funkcjonował w miarę stabilnie.
-
Znajdź statystyki ADSL i zrób screen. Wygląda to tak: http://obrazki.elektroda.pl/3441905100_1345034721.png
-
@echo off IF NOT DEFINED %1 goto wrong_arr IF NOT DEFINED %2 goto wrong_arr net user %1 /add net user %2 /add net localgroup Administratorzy %1 /add mkdir Dokumenty mkdir Instrukcje mkdir Projekty icacls Dokumenty /grant %1:(F) icacls Instrukcje /grant %1:(F) icacls Projekty /grant %1:(F) icacls Dokumenty /grant %2:(F) icacls Instrukcje /grant %2:(R) icacls Projekty /deny %2:(F) net share Dokumenty="%cd%\Dokumenty" net use Y: \\%ComputerName%\Dokumenty echo Dawid Suder Fixitpc.pl czyli podaj co trzeba pause exit :wrong_arr echo.Podaj dwa argumenty. Podaj skladnie pause exit Masz tu. Co konkretne polecenie robi możesz sprawdzić: http://technet.microsoft.com/en-us/library/bb491070.aspx http://technet.microsoft.com/pl-pl/library/cc778084%28WS.10%29.aspx http://technet.microsoft.com/en-us/library/cc772390%28v=ws.10%29.aspx
-
I wszystko jasne. 0.0.0.0 128.0.0.0 10.229.152.1 10.229.152.82 10 Ta linia załatwia wszystkie pakiety, które idą na adresy z zakresu 0.0.0.0 - 127.255.255.255... 128.0.0.0 128.0.0.0 10.229.152.1 10.229.152.82 10 ...a ta linia dotyczy wszystkich danych wysyłanych na adresy 128.0.0.0 - 255.255.255.255. Czyli tracert jest jak najbardziej zgodny z oczekiwaniami, tylko nie zauważyłem tej drugiej linii, ukrytej w połowie tablicy routingu. Wyedytowałem poprzedni post, żeby ktoś się na to nie nadział.
-
Usługa tylko zgłasza, że interfejs sieciowy nie otrzymał adresu IP od DHCP, tylko ma przyznany automatycznie adres link-local. Adresy te są z zakresu 169.254.0.0-169.254.255.255 i są przydzielane losowo, jeżeli interfejs ma skonfigurowane automatyczne uzyskiwanie adresu IP z serwera DHCP (tak to się najczęściej w domowych sieciach robi), a nie może porozumieć się z serwerem DHCP w celu pobrania IP, z któego będzie korzystać. Ta funkcja (nazywana fachowo Automatic Private IP Addressing) przydaje się, jeżeli zostają połączone dwa komputery kablem w celu bezpośredniej łączności. Nie trzeba na nich statycznie konfigurować adresów IP, od razu oba dostają adresy z tej samej podsieci (169.254.0.0/16). Szansa, że dostaną identyczne jest bardzo mała. Daj raport z Net-log: https://www.fixitpc.pl/topic/2394-diagnostyka-ogolny-raport-konfiguracji-sieci/
-
Jeśli chcesz zgłębiać wiedzę z sieci, to polecam przejrzeć zakres wymagać do certyfikatu CCNA wydawanego przez Cisco. Świetne książki do egzaminów ICND1 i ICDN2 (wymaganych do CCNA) napisał Wendell Odom. Nie zostały przetłumaczone na polski, ale może to i lepiej. Egzamin jest po angielsku, a polskie tłumaczenia, wykonane przez Mikom i PWN, książek Cisco Press są fatalne. Nikt normalny nie używa pojęcia "pamięć błyskowa" na pamięci flash albo "hermetyzacji" zamiast "encapsulation". Dużo o różnych babolach w tłumaczeniu możesz poczytać na http://ccie.pl Tak się normalnie nie robi. Tablica routingu pozwala na przekierowanie danych do następnego węzła, skąd pójdą dalej w świat, ale ten węzeł musi obsługiwać przekazywanie tych danych. Jeśli wyślesz coś przez komputer do tego nie przygotowany, to skonfigurowany na nim firewall po prostu tę komunikację odrzuci. Można z systemu Windows zrobić węzeł służący do przekazywania przez niego połączeń, nazywa się to udostępnianiem połączenia sieciowego. Wtedy komputer z Windowsem działa jak normalny router, tworzy własną podsieć (domyślnie 192.168.0.1/24), przyznaje Ci z DHCP adres i pozwala na komunikowanie z Internetem przez tamten komputer. Tutaj pisałem, jak to można zrobić z Neostradą po WiFi: https://www.fixitpc.pl/topic/11445-udostepnianie-polaczenia-adsl-przez-wifi/ Idea jest generalnie za każdym razem taka sama. Router z założenia jest podpięty do przynajmniej dwóch sieci. Jeśli przeczytasz definicję routera, to gdzieś będzie informacja, że służy on do łączenia sieci i zarządzania ruchem pomiędzy nimi. Teraz rzecz w tym, że bramka (czyli ten router) jest podpięta do dwóch sieci: w Twoim przypadku 10.71.24.0/21 (to jest ta, w której Ty, jako klient VPN jesteś) oraz do Internetu, gdzie ma adres 198.144.105.216. Pamiętaj, że bramka to de facto adres następnego przeskoku dla pakietu. Ten serwer-router VPN ma od Twojej strony adres 10.71.24.1, a od strony Internetu 198.144.105.216. Tutaj pojawia się sprawa NAT-u. Router utrzymuje sobie własną podsieć lokalną (10.71.24.0/21), która komunikuje się ze światem zewnętrznym przy użyciu (zapewne) jednego adresu IP, czyli tego 198.144.105.216. Z zewnątrz Twój komputer jest widziany jako 198.144.105.216 i ciężko jest z zewnątrz ustalić, czy pod tym adresem jest bezpośrednio Twój komputer, czy router z NAT-em. Załóżmy, że chcesz na komputerze zobaczyć stronę onet.pl. Przeglądarka wysyła więc żądanie pod adres 213.180.141.140. Sprawdzamy w tablicy routingu, czy jest jakaś ścieżka do tego punktu. A no nie ma. Bierzemy zatem trasę domyślną (adres IP 0.0.0.0 i maska 0.0.0.0) i na jej bramę wysyłamy ten pakiet. Router odbiera go, zapamiętuje w tablicy NAT, z jakiego adresu lokalnego i portu przyszedł, podstawia w nim adres, na który ma zostać wysłana odpowiedź na swój globalny (198.144.105.216) i wysyła w świat. Serwer onet.pl otrzymuje żądanie z adresem docelowym 213.180.141.140 i źródłowym 198.144.105.216. Tworzy odpowiedź, odsyła ją pod adres 198.144.105.216. Pakiet dochodzi do routera-serwera VPN, który ma odpalony NAT. Sprawdza w tablicy NAT, do jakiego komputera powinien trafić ten pakiet (w końcu ktoś przed chwilą wysyłał zapytanie do onet.pl...), identyfikuje ten komputer i podstawia w pakiecie adres docelowy na ten należący do Twojego komputera w sieci lokalnej (10.71.24.125 jak widzę) i wysyła dalej. A Ty odbierasz pakiet zaadresowany do 10.71.24.125, wysłany z 213.180.141.140. Nie rozumiem, o co pytasz. Mam wrażenie, że odpowiedziałem na to pytanie trochę wyżej, ale nie jestem pewien. 128.0.0.0 to jest maska, a nie adres IP. Widzę ją tylko w trasie do 0.0.0.0 przez bramę 10.71.24.1 i ona oznacza, że cała komunikacja, która idzie na adresy od 0.0.0.0 do 127.255.255.255 ma zostać wysłana do interfejsu VPN-a, chyba, że gdzieś jest jakaś bardziej szczegółowa reguła, co z tym ruchem zrobić. Prawdę powiedziawszy, uważam, że to ustawienie jest niepoprawne, bo nie łapie ruchu na adresy 128.0.0.0 i wyższe, który w teorii będzie teraz normalnie przechodzić przez połączenie do dostawcy, a nie tunelem VPN. Mam wrażenie, że Hamachi tutaj sporo miesza. Zrób tracert 213.180.141.140 i wrzuć wynik na forum, chcę zobaczyć efekt. Jeśli dobrze kombinuję, to teraz pójdzie przez nieszyfrowane połączenie przez dostawcę. Nie rozumiem, co chcesz zrobić. Jak utworzysz takie dwa wpisy, to na podstawie metryki zostanie wybrany jeden, którym pójdzie komunikacja. Jeśli się jej nie uda wykonać, bo na przykład gdzieś po drodze kabel się urwał, to Windows stwierdzi, że brama jest martwa i wyśle dane przez następną w kolejce, która teraz będzie miała najmniejszą metrykę, nie licząc tej, która nie działa. To wcale nie jest takie trywialne. A zadawanie pytań daje nieocenioną szansę na coś, co pięknie zobrazował poniższy dowcip:
-
W Livebox czy w komputerze? Masz dostęp do konfiguracji Liveboksa? Powinna być pod adresem http://192.168.1.1/
-
Podpiąć komputer kablem do Liveboksa zamiast bezprzewodowo i sprawdzić, czy Internet dalej się tnie. Ok, pudło wystarczy.
-
Czyli bezprzewodówka źle działa na wszystkich urządzeniach w sieci, które komunikują się po WiFi? Nawet bez względu na odległość od Liveboksa? Możesz sprawdzić działanie Internetu po kablu podpiętym do routera? Czy wtedy jest tak samo źle? Ta karta WiFi od TP-Link ma dosyć skromne oznaczenia. Byłbym wdzięczny, gdybyś zdjął obudowę i zrobił zdjęcie oznaczeniom.
-
Dwie prośby: 1. Nie pisz szarym kolorkiem, bo nic nie widać. 2. Podaj dokładnie jaki masz teraz skrypt, masz tu jakieś punktory, powtarzany kod, nie wiem, o co chodzi. Pod jakim systemem ma ten skrypt działać? Wymagana zgodność z XP/2003, czy możesz pisać tylko pod Vista/7/2008 Server? Pomiędzy NT 5.1 a NT 6.0 był olbrzymi postęp i dużo rzeczy działających w nowszych Windowsach nie uruchomi się w XP. Użytkowników tworzysz poleceniem net user, za uprawnienia odpowiada icacls lub cacls, możesz się posłużyć także zewnętrznym SetACL, ale nie wiem, co na to prowadzący. A nawiasem, pozwolisz, że trochę prywaty odstawię: te zadania są gdzieś dostępne? Czasami uczę znajomych korzystania z CMD i chciałbym im móc czasem coś polecić do zrobienia, a nie chce mi się samemu zadań układać.
-
Jaką masz mniej więcej odległość od Liveboksa? Ile ścian lub innych przeszkód znajduje się pomiędzy Twoim komputerem a routerem? Wyłącz. To jest USB? Ma jakieś oznaczenia? W konfiguracji karty WiFi nie widzę żadnych parametrów, które trzeba byłoby zmieniać. Można spróbować aktualizacji sterowników, nie chcę się jednak podejmować szukania nowych przed podaniem przez Ciebie oznaczeń karty. Urządzenia USB są dosyć często błędnie wykrywane. To wynika z niskiej mocy sygnału, który do Ciebie dociera, ewentualnie zakłóceń. Jeśli spojrzysz na wykres RSSI (parametr obrazujący siłę sygnału), to zauważysz dwie rzeczy. Po pierwsze, siła sygnału oscyluje w zakresie 60 - 70, czyli jest niestabilna, a po drugie jest dosyć niska. Można doświadczalnie wyznaczyć bezpieczny zakres RSSI gdzieś tak do 55 - 60 (im niższa wartość, tym lepiej), potem jest już loteria. Pamiętaj, że nie tylko moc nadajnika Liveboksa się liczy. Oba urządzenia muszą zarówno nadawać, jak i odbierać dane. Co z tego, że np. router będzie miał nadajnik o mocy 1 W (MikroTik RB751G-2HnD tak ma), skoro większość kart sieciowych w komputerach nie przekracza 100 mW mocy. Sygnał z routera będzie spokojnie docierać, ale odpowiedź będzie niemożliwa. Zastanów się, czy coś bezpośrednio przed wystąpieniem problemów zmieniałeś w konfiguracji routera albo jego otoczeniu. Może postawiłeś jakieś nowe urządzenie, które powoduje zakłócenia?
-
Gdyby Cię jeszcze interesowało, jak działa przekierowanie całego ruchu przez VPN. Każdy system, który ma połączenie z siecią, trzyma tablicę routingu, czyli spis węzłów, z którymi komputer jest bezpośrednio połączony, przez które może komunikować się z pozostałymi komputerami w sieci. Oczywiście, lista ta nie zawiera wszystkich adresów wszystkich komputerów w całej sieci Internet, rozrosłaby się wtedy do astronomicznych rozmiarów. Pod Windowsem tablicę routingu można wyświetlić korzystając z polecenia route print: C:\Users\DawidS28>route print =========================================================================== Lista interfejsów 40 ...00 ff 05 70 99 0d ...... TeamViewer VPN Adapter 32 ...00 ff 22 a6 7a d7 ...... TAP-Win32 Adapter V9 #2 22 ...00 ff 9d 4f a4 51 ...... Anchorfree HSS Adapter 15 ...00 ff 6d 9a 3e 07 ...... TAP-Win32 Adapter V9 11 ...00 16 ea 71 85 50 ...... Intel(R) WiFi Link 5100 AGN 10 ...00 1d 72 c8 fb 29 ...... Generic Marvell Yukon 88E8071 based Ethernet Controller 1 ........................... Software Loopback Interface 1 44 ...00 00 00 00 00 00 00 e0 isatap.v-lo.krakow.pl 14 ...02 00 54 55 4e 01 ...... Teredo Tunneling Pseudo-Interface 43 ...00 00 00 00 00 00 00 e0 isatap.{0570990D-7B55-4E90-9253-DB943453D854} 35 ...00 00 00 00 00 00 00 e0 isatap.{9D4FA451-9FE2-4C68-B8D1-D799FDB0F5C4} 45 ...00 00 00 00 00 00 00 e0 isatap.{D6BF3A2B-30FC-4E97-87F8-0E696338D8A6} =========================================================================== Tabela tras IPv4 =========================================================================== Aktywne trasy: Miejsce docelowe w sieci Maska sieci Brama Interfejs Metryka 0.0.0.0 0.0.0.0 192.168.88.1 192.168.88.253 26 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 192.168.88.0 255.255.255.0 On-link 192.168.88.253 281 192.168.88.253 255.255.255.255 On-link 192.168.88.253 281 192.168.88.255 255.255.255.255 On-link 192.168.88.253 281 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 192.168.88.253 281 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 192.168.88.253 281 =========================================================================== Trasy trwałe: Brak Tabela tras IPv6 =========================================================================== Aktywne trasy: Jeśli Metryka Miejsce docelowe w sieci Brama 1 306 ::1/128 On-link 11 281 fe80::/64 On-link 11 281 fe80::55fa:c42d:4d95:719c/128 On-link 1 306 ff00::/8 On-link 11 281 ff00::/8 On-link =========================================================================== Trasy trwałe: Brak Widoczne są tutaj trzy części. Pierwsza: lista interfejsów, przez które prowadzona może być komunikacja. Druga: tablica routingu dla protokołu IPv4 i ostatnia, czyli analogiczna lista dla protokołu IPv6. Pierwszej części nie ma co omawiać: zawiera tylko wpisy dla każdego interfejsu w postaci jednej linii, na którą składa się numer interfejsu, jego adres MAC i nazwa. Warto zauważyć, że są tutaj dostępne interfejsy fizyczne (jak chociażby karta Generic Marvell Yukon 88E8071 based Ethernet Controller lub Intel® WiFi Link 5100 AGN) oraz logiczne (TAP-Win32 Adapter V9, Anchorfree HSS Adapter), a więc takie, które w żaden sposób nie istnieją materialnie. Taki jest na przykład interfejs sieci VPN. Drugim elementem jest tablica routingu. Zawiera ona trasy do różnych miejsc docelowych w sieci. Każda linia składa się z podanego tego miejsca docelowego, maski podsieci, bramy (czyli adresu IP najbliższego węzła, przez który będzie wychodzić komunikacja do danego miejsca docelowego) oraz adresu IP lokalnego interfejsu. Ostatnim elementem jest metryka, czyli de facto koszt użycia tej ścieżki w komunikacji. Jeżeli na to samo miejsce docelowe w sieci wskazują dwa wpisy w tabeli routingu, to wybierana jest ścieżka z mniejszą metryką. Metryka jest ustalana na podstawie metryki interfejsu oraz metryki podawanej przy wprowadzaniu danego wpisu do tabeli routingu. Obie wartości są po prostu sumowane. Metrykę interfejsu można podejrzeć przy pomocy polecenia netsh int ip show int. Tak to wygląda u mnie: Idks Met MTU Stan Nazwa --- --- ----- ----------- ------------------- 1 50 4294967295 connected Loopback Pseudo-Interface 1 11 25 1500 connected Połączenie sieci bezprzewodowej 10 10 1500 disconnected Połączenie lokalne 15 30 1500 disconnected Połączenie lokalne 2 22 10 1500 disconnected Połączenie lokalne* 20 32 30 1500 disconnected Połączenie lokalne 3 40 30 1500 disconnected Połączenie lokalne 6 Metrykę interfejsu można zmienić, korzystając z polecenia netsh int ip set int NR_INTERJESU met=NOWA_METRYKA. Indeksy interfejsów pokrywają się z tymi wypisywanymi przez polecenie route print i na tej postawie można jednoznacznie zidentyfikować potrzebny interfejs. Drugim źródłem metryki we wpisie w tablicy routingu jest wartość, którą podamy przy wprowadzaniu tego wpisu. Pojedyncze wpisy można dodawać poleceniem route add ADRES_IP MASK MASKA_PODSIECI ADRES_BRAMY METRIC WARTOŚĆ_METRYKI IF NR_INTERFJESU. Poszczególne wpisy w tablicy routingu możemy zmieniać przy pomocy polecenia route change ADRES_IP MASK MASKA_PODSIECI ADRES_BRAMY METRIC WARTOŚĆ_METRYKI IF NR_INTERFJESU, jednak warto pamiętać, że można w ten sposób modyfikować tylko metrykę i adres bramy. Jeżeli zmienić więcej parametrów, to należy dany wpis usunąć poleceniem route delete ADRES_IP i dodać nowy. Jeszcze raz zaznaczam, że na jedno miejsce w sieci może wskazywać więcej niż jedna trasa i nie jest to żaden problem. Brama ustawiona na On-Link oznacza, że podany adres IP jest osiągalny w sieci lokalnie i komunikacja do niego nie przechodzi przez żadną bramę. Przykładem może być połączenie dwóch komputerów kablem. Tablicą routingu dla protokołu IPv6 nie będziemy się na razie zajmować. Działa podobnie, a biorąc pod uwagę fakt, że 90% dostawców korzysta tylko z protokołu IPv4, nie warto teraz poświęcać jej wiele miejsca. HotSpot Shield, po uruchomieniu, dodaje do tablicy routingu kilka wpisów. Pierwszy to tak zwana brama domyślna, czyli adres IP 0.0.0.0 o masce 0.0.0.0, który zastępuje wszystkie adresy IP. Tutaj dzieli się on na dwa wpisy: 0.0.0.0 128.0.0.0 10.229.152.1 10.229.152.82 10 oraz: 128.0.0.0 128.0.0.0 10.229.152.1 10.229.152.82 10 Realizują one razem dokładnie to samo co robiłaby linia: 0.0.0.0 0.0.0.0 10.229.152.1 10.229.152.82 10 Innymi słowy, wpis dla bramy domyślnej wskazuje ścieżkę, którą mają być wysyłane wszystkie pakiety, jeżeli ich adres docelowy nie został dopisany gdzieś jawnie do tablicy routingu. Taki charakter ma drugi wpis dodany przez HotSpot Shield, czyli: 209.73.132.119 255.255.255.255 192.168.88.1 192.168.88.253 25 Wskazuje on serwer VPN, przez który ma przechodzić cała komunikacja. Pozwala on na utworzenie tego jednego połączenia z serwerem VPN po normalnej ścieżce komunikacji (czyli tak jak do tej pory szły wszystkie pakiety przez dostawcę). Cała reszta danych zostaje wysłana przez tunel VPN, który jest tworzony wirtualnie między Twoim komputerem za serwerem VPN. Zauważmy, że wpis bramy domyślnej dla HotSpot Shield ma niższą metrykę (10) niż taki sam, który prowadzi do routera, a potem do dostawcy (26). Po uaktywnieniu HostSpot Shield tablica routingu wygląda u mnie tak: =========================================================================== Lista interfejsów 40 ...00 ff 05 70 99 0d ...... TeamViewer VPN Adapter 32 ...00 ff 22 a6 7a d7 ...... TAP-Win32 Adapter V9 #2 22 ...00 ff 9d 4f a4 51 ...... Anchorfree HSS Adapter 15 ...00 ff 6d 9a 3e 07 ...... TAP-Win32 Adapter V9 11 ...00 16 ea 71 85 50 ...... Intel(R) WiFi Link 5100 AGN 10 ...00 1d 72 c8 fb 29 ...... Generic Marvell Yukon 88E8071 based Ethernet Con troller 1 ........................... Software Loopback Interface 1 44 ...00 00 00 00 00 00 00 e0 isatap.v-lo.krakow.pl 14 ...02 00 54 55 4e 01 ...... Teredo Tunneling Pseudo-Interface 43 ...00 00 00 00 00 00 00 e0 isatap.{0570990D-7B55-4E90-9253-DB943453D854} 35 ...00 00 00 00 00 00 00 e0 isatap.{9D4FA451-9FE2-4C68-B8D1-D799FDB0F5C4} 45 ...00 00 00 00 00 00 00 e0 isatap.{D6BF3A2B-30FC-4E97-87F8-0E696338D8A6} =========================================================================== Tabela tras IPv4 =========================================================================== Aktywne trasy: Miejsce docelowe w sieci Maska sieci Brama Interfejs Metryka 0.0.0.0 0.0.0.0 192.168.88.1 192.168.88.253 26 0.0.0.0 128.0.0.0 10.229.152.1 10.229.152.82 10 10.229.152.0 255.255.248.0 On-link 10.229.152.82 266 10.229.152.82 255.255.255.255 On-link 10.229.152.82 266 10.229.159.255 255.255.255.255 On-link 10.229.152.82 266 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 128.0.0.0 128.0.0.0 10.229.152.1 10.229.152.82 10 192.168.88.0 255.255.255.0 On-link 192.168.88.253 281 192.168.88.253 255.255.255.255 On-link 192.168.88.253 281 192.168.88.255 255.255.255.255 On-link 192.168.88.253 281 209.73.132.119 255.255.255.255 192.168.88.1 192.168.88.253 25 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 10.229.152.82 266 224.0.0.0 240.0.0.0 On-link 192.168.88.253 281 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 10.229.152.82 266 255.255.255.255 255.255.255.255 On-link 192.168.88.253 281 =========================================================================== Trasy trwałe: Brak Tabela tras IPv6 =========================================================================== Aktywne trasy: Jeśli Metryka Miejsce docelowe w sieci Brama 1 306 ::1/128 On-link 22 266 fe80::/64 On-link 11 281 fe80::/64 On-link 11 281 fe80::55fa:c42d:4d95:719c/128 On-link 22 266 fe80::a877:64a0:7923:be38/128 On-link 1 306 ff00::/8 On-link 22 266 ff00::/8 On-link 11 281 ff00::/8 On-link =========================================================================== Trasy trwałe: Brak Jak widać, zostały także dodane wpisy dla poszczególnych hostów w sieci lokalnej tworzonej przez VPN: 10.229.152.0 255.255.248.0 On-link 10.229.152.82 266 10.229.152.82 255.255.255.255 On-link 10.229.152.82 266 10.229.159.255 255.255.255.255 On-link 10.229.152.82 266 Nie mają one jednak większego znaczenia dla komunikacji z całą resztą Internetu przez VPN. Dotyczą tylko komunikacji w obrębie sieci lokalnej VPN. Pierwszy określa adres sieci lokalnej, drugi adres Twojego komputera w tej sieci. Trzeci - broadcast, który jest wykorzystywany, jeżeli komputer chce wysłać za jednym razem pakiet, który ma dotrzeć do wszystkich komputerów w tej sieci lokalnej. Korzysta się z tego rzadko, głównie przy pobieraniu z DHCP adresu komputera lub ustalaniu adresu IP komputera na podstawie MAC (odpowiedzialny za to jest protokół ARP).
-
Ping od Ciebie, do serwera gry. W praktyce wygląda to tak, że Ty jesteś węzłem, z którego wychodzi komunikacja, potem pierwszym węzłem jest serwer VPN, a potem dopiero ruch trafia do serwera gry. Tak wygląda moja ścieżka do wp.pl bez VPN-a: Śledzenie trasy do wp.pl [212.77.100.101] z maksymalną liczbą 30 przeskoków: 1 <1 ms 1 ms <1 ms router [192.168.88.1] 2 1 ms <1 ms <1 ms 192.168.0.1 3 43 ms 43 ms 41 ms kra-bg2.neo.tpnet.pl [83.1.4.50] 4 42 ms 41 ms 42 ms kra-r2.tpnet.pl [80.50.157.233] 5 52 ms 52 ms 52 ms gda-r1.tpnet.pl [194.204.175.90] 6 52 ms 52 ms 51 ms z-wp-gda-ar1.tpnet.pl [213.76.0.166] 7 53 ms 52 ms 52 ms rtr4.rtr-int-2.adm.wp-sa.pl [212.77.96.77] 8 53 ms 52 ms 54 ms www.wp.pl [212.77.100.101] Śledzenie zakończone. ...a tak przez VPN: Śledzenie trasy do wp.pl [212.77.100.101] z maksymalną liczbą 30 przeskoków: 1 177 ms 160 ms 199 ms 10.229.72.1 2 161 ms 163 ms 160 ms 63.141.198.1 3 456 ms 461 ms 454 ms ae2-206.nyc20.ip4.tinet.net [77.67.79.21] 4 405 ms 385 ms 455 ms xe-0-0-0.nyc32.ip4.tinet.net [89.149.184.182] 5 463 ms 380 ms 163 ms nyk-b5-link.telia.net [213.248.81.5] 6 263 ms 160 ms 173 ms nyk-bb1-link.telia.net [213.155.130.240] 7 267 ms 233 ms 237 ms ldn-bb1-link.telia.net [80.91.249.248] 8 258 ms 253 ms 257 ms hbg-bb1-link.telia.net [80.91.250.220] 9 273 ms 266 ms 313 ms war-b1-link.telia.net [80.91.251.34] 10 282 ms 281 ms 281 ms wirtualna-ic-155054-war-b1.c.telia.net [80.239.194.174] 11 294 ms 280 ms 280 ms rtr4.rtr-int-2.adm.wp-sa.pl [212.77.96.77] 12 280 ms 281 ms 280 ms www.wp.pl [212.77.100.101] Śledzenie zakończone. Ten tam widoczny pierwszy IP (10.229.72.1) to lokalny adres serwera VPN. Tworzy on sobie coś w stylu NAT-u. Wiele komputerów dostaje jeden publiczny adres IP. Hotspot Shield ma ustawione coś, co się nazywa redirect-gateway, cały wychodzący ruch idzie przez serwer VPN-a. Nie trzeba specjalnie uTorrenta konfigurować. Porty są zablokowane, bo jak wcześniej przedstawiałem VPN tworzy Ci NAT (maskaradę), która stosowana jest z dwóch głównych przyczyn. Po pierwsze, po co dawać darmowemu klientowi publiczny adres IP, skoro za jego posiadanie trzeba płacić. No a dwa: gdyby się rozeszła wieść, że HSS nie blokuje portów, to od razu wszyscy zaczęliby przez VPN z torrentów korzystać i sieć - pod wpływem obciążenia - działałby bardzo wolno. Torrenty są dla każdego administratora sieci okropnym uprzykrzaniem życia, bo nie dość, że zajmują pasmo, to i rozwijają bardzo dużo połączeń (średnio kilkaset na jednego klienta), a połączenia te muszą zostać obsłużone przez cały sprzęt sieciowy po drodze. A to znowu generuje większe obciążenie sprzętu. Czyli sprzęt się grzeje, pobiera więcej prądu elektrycznego itd. Jesteś pewien, że przez uTorrenta? Według mnie po prostu VPN blokuje porty. Nie wydaje mi się, że ktokolwiek korzysta z HTTP 502 jako komunikatu dla klientów z VPN. Czasami strony blokują ruch z Proxy/VPN/Tora, ale akurat 502 na nginx dosyć często się zdarza i nie jest to Twoja, ani VPN-a wina, tylko serwera HTTP, który trzyma stronę. Rozwalanie wyglądu może brać się z dwóch powodów. Pierwszy: ktoś źle ustawił na serwerze uprawnienia do plików z CSS-em (ale wtedy strona będzie tak wyglądać przy każdym wejściu na nią, dopóki administrator się nie zorientuje). Drugi: przeglądarka nie doczekała się na dosłanie wszystkich plików strony i ładuje na podstawie tego, co już ma. To jest bardziej prawdopodobne, zwłaszcza patrząc na to, że HSS jest darmowy i korzysta z niego wiele osób, a to generuje pewne obciążenie.
-
Niska moc dochodzącego do Ciebie sygnału. Stawiałeś w okolicy Liveboksa jakieś urządzenia elektryczne, które mogłyby generować promieniowanie elektromagnetyczne. Chodzi o np. głośniki, kuchenki mikrofalowe, sprzęt RTV itd. Kliknij Windows+R, wpisz devmgmt.msc i w otwartym oknie Menedżera urządzeń znajdź swoją kartę sieciową. Z menu kontekstowego wybierz Właściwości, potem przejdź do karty Zaawansowane. Spisz wszystkie właściwości wraz z ustawionymi parametrami. Przejdź do karty Szczegóły, znajdź Identyfikatory sprzętu i wrzuć tutaj screen. Tak samo zakładki Sterownik.
-
Netia Spot to wbrew pozorom dobry sprzęt, ma rozbudowaną konfigurację i statystyki. Gdzieś widziałem możliwość sprawdzenia, który host obciąża sieć, jakie usługi ma włączone i jaki ruch wygenerował.
-
Robisz te testy przy włączonym uTorrencie? Program rozwija bardzo dużo połączeń, które mogą w efekcie negatywnie wpływać na wydajność sieci.
-
Zrób tak: http://www.pomagam.net/pliki/jak_wylaczyc_FON.pdf