Pull to refresh

Comments 25

но по wi-fi.

В случае 5ГГц у меня как на кабеле ~1 мс. А 2,4Ггц именно так — чем больше соседей, тем медленнее.
Тут правда, собака одна зарыта — частота в два раза больше, значит и потери радиосигнала будут в два раза больше.
Еще и с соседями договориться-бы о
Мощность всегда нужно выбирать исходя из условий, и ставить минимальную мощность, которая дает вам приемлемый результат
Поставил себе на роутер OpenWRT, а на нее — пакет по сбору статистики (пингует раз в Х секунд несколько серверов и выводит на график время отклика и процент потерянных пакетов).
openwrt.org/docs/guide-user/luci/luci_app_statistics

Теперь могу аргументировано вести диалог с тех.поддержкой провайдера предоставляя такие скриншоты:

Никто не в курсе, есть аналог такого для микротиков? Если да, то по каким ключевикам гуглить?

OpenWRT, а на нее — пакет по сбору статистики (пингует раз в Х секунд несколько серверов и выводит на график время отклика и процент потерянных пакетов).

— графики красивые, но в общем бесполезные… пришли после работы, полезли в сеть, потом поужинали и понеслось, потом уложили детей спать и включили парнушку… Все и так ясно и понятно без графиков.
Вести диалог с тех.поддержкой провайдера предоставляя такие скриншоты, вряд ли получится.

Нужен более гибкий и наглядный инструмент. Вопрос какой?

После долгих поисков нашел такую прогу NetMap www.imach.uran.ru/rns, к сожалению автор ее забросил (на 10х она не сохраняет логи за прошлый день), а так позволяет стучатся на несколько десятков хостов имеет приличное количество настроек и строит вполне понятную картинку:
image
еще один пример с другого хоста
image
(адреса и имена хостов отрезаны)

Уважаемые читатели! Поделитесь, какой Вы используете мониторинг в своих сетях.
Zabbix

и прометеус с графаной сверху =)

Если цель просто пинг проверять — вполне можно обойтись парой строчек на баше и визуализировать каким-нить канвасом
или под винду — PRTG, там в демо-версии 100 метрик бесплатно

Вообще, это далеко не самый лучший вариант проверки, т.к. ICMP во-первых может терминироваться не тем же железом, что TCP, а во-вторых, может иметь иной приоритет как в сети провайдера, так и на стороне сети/серверов, где пингуемый айпишник располагается.


Если же целью для пингов является именно сетевое оборудование, то там вообще не стоит говорить о какой-либо достоверности при таком методе измерения: ответы на ICMP поднимаются на cpu, тогда как основной трафик остаётся в чипе/линейных картах.


Если уж хочется что-то проверять, то лучше запрашивать какую-то очень маленькую http страничку, или, хотя бы, udp-пакетами проверять.


С другой стороны, ваши графики на 100% лучше, чем ничего.

Древняя программа NetView v.2.94 http://killprog.com/netviewr.html
Доступна по GPL https://sourceforge.net/projects/netview-gpl/
Плагины http://killprog.com/nvplugnsr.htm

Задумывался, как программа-заменитель Сетевого Окружения Windows, позволяющая использовать помимо стандартных возможностей Windows, сбора информации о сетевых ресурсах, так же отдельный файл-хостлист, в котором бы хранились имена всех компьютеров в сети и их IP адреса, а кроме того, проводит регулярные перепроверки списка компьютеров путем их пингования или соединения на указанный порт. В дальнейшем программа солидно выросла и в высоту, и в ширину, и в глубину, и получилось нижеописанное…

Описание
(другие программы http://www.killprog.com/)

Использование файла для хранения информации о сети и проверки состояния хостов пингов/сканированием/ARP запросами позволяет видеть ВСЕ компьютеры сети, даже если в сети нету либо есть но кривой browse master. При соответствующих настройках(отключение опроса сети при старте) запуск программы происходит очень быстро. При включенном опросе при запуске в список автоматически добавляются новые компьютеры.

Поддержка плагинов. Как вывод — практически неограниченные возможности расширения функциональности. По умолчанию с NetView устанавливается несколько небольших плагинов, более крупные можно найти на сайте.

Поддержка управляющих скриптов использующих большую часть возможностей интерфейса плагинов. Используется Innerfuse Pascal Script Engine.

Имеется API для обращения к данным NetView из сторонних программ. Кстати NetView позволяет другим программам удобно хранить абсолютно любую информацию о хостах благодаря особой организации данных.

Может работать как сервис в среде Windows 2000/XP/2003. При этом не требуется никаких дополнительных программ для установки его сервисом — эта возможность включается в общих настройках самого NetView.

Проверка состояния может осуществляться как его пингованием, так и попыткой соединения на заданные порты(до 8ми штук, по умолчанию 139)**. либо попыткой подключения к сетевому ресурсу, при этом можно включить отображение количества найденных шар на машине в столбце Connection**(лучше не использовать постоянно тк сильно нагружает системные ресурсы и может приводить к зависанию некоторых соединений и утечке памяти). Причем зная назначение определенных портов можно узнать какие службы запущены на машинах сети. Общее время перепроверки списка из пары сотен машин — несколько секунд.

Позволяет задавать индивидуальные настройки перепроверки состояния для разных хостов.

Автопроверка списка машин на наличие включенных через заданный интервал времени (по умолчанию 20 мин). Можно задавать индивидульные интервалы перепроверок для хостов.

Умеет прослушивать сетевой траффик и иницировать инливидуальную проверку состояния хоста как только в сети проходит пакет от его IP.

*Позволяет открывать машины как по имени, так и по IP адресам, что может быть намного быстрее.

Умеет открывать так же http/ftp сервера.

Открытие компьютера никогда не приводит к «подвисанию» программы на время установления соединения, т к для этого создается новый поток.

Настройка отображения включенных, выключенных и однажды посещенных машин разными цветами.

Всплывающее меню Resources со списком шар, FTP каталогов 1го уровня и HTTP для компьютера. Позволяет получать быстрый и удобный доступ к этим ресурсом благодаря многопоточности и механизму кэширования. Каждой шаре в меню сопоставляется иконка соответственно с названием (GAMES, INSTALL и тп). В меню видно и так называемые «скрытые шары» оканчивающиеся на знак $.

Щелкнув правой кнопкой на компьютере и нажав Properties Вы узнаете его IP и MAC адреса, тип установленной ОС, список работающих на компьютере сетевых сервисов, список пользователей в системе, список подключенных к расшаренным ресурсам компьютеров, время на удаленной машине, какие порты открыты на машине…

Встроенный NetSearcher — поисковик файлов в сети с расширенными параметрами поиска и возможностью сохранения списка файлов в форматах txt и html различных кодировок. Может сохранять настройки поиска в пресеты. Умеет искать в скрытых шарах, о существовании которых зачастую кстати не знают сами хозяева. Умеет искать файлы как из обычных NETBIOS шар так и по протоколу FTP. Позволяет сохранять список найденных файлов в текстовый, HTML форматы, по заданному шаблону или вообще использовать скриптовое ведение файллиста с возможностью записи в БД.

Встроенный NetWatcher — монитор активных SMB соединений с возможностью создания черного, белого списка и отключения любого пользователя в любое время. Либо всех по нажатию горячей клавиши. Пользователя в список можно вносить с именем шары. Например запретить компьютеру MASHA лазить в xxx. Может проводить мониторинг как на локальном компьютере, так и на удаленных, если имеются права администратора.

Можно также скрыть все расшаренные ресурсы одним щелчком мыши. Другим — восстановить их. Можно прятать ресурсы по-отдельности.

Встроенный сканер, позволяющий сканировать диапазон IP адресов на предмет открытых портов, наличия в DNS записях, ARP запросами и простым пингом. Поддержка скриптов для «продвинутого» сканирования портов.

Встроенный IP logger, ведущий лог всех TCP/UDP соединений и открытых портов. Выводит статистику по IP протоколам, умеет предупреждать о флуд атаках. Например если в секунду на Ваш компьютер поступило ~100 ICMP запросов это скорее всего означает что кто-то пытается «зафлудить» Вашу машину пингами. Так же есть предупреждение о SYN и UDP флудах.

**Встроенный PortListener — монитор, отслеживающие соединения на заданные порты, полезен для обнаружения IP адресов с которых проводятся попытки установить соединения на троянские порты или сканирования портов. Имеет функцию Scan chaser при включении которой удаленный сканер портов показывает открытыми практически все порты. Поддержка скриптовой обработки подключений позволяет эмулировать и реализовывать простые TCP сервисы. На основе этой поддержки например функционирует(если его включить) встроенный HTTP сервер.

Встроенный Terminal, основанный на скриптах, позволяющий соединяться на любой выбранный порт либо его прослушивать. Так же может использоваться IRC, telnet, pop3, whois или любым другим текстовым протоколом (если конечно Вы его знаете ;)). Подключаться к удаленному порту можно с любого IP адреса установленного в системе…

Встроенный Resources scaner составляющий список подключаемых ресурсов всей сети, в том числе и скрытых(например c$), с возможностью перебора имени пользователя(при возможности получает список пользователей с хоста). Находит так же FTP ресурсы и HTTP серверы. Умеет сохранять результаты в текстовый файл.

NetMessenger — позволяет слать сообщения Windows Messenger. Аналог NET SEND с возможностью посылки сообщений от произвольного имени. Умеет так же и принимать сообщения.

TraceRoute — оконный аналог утилиты tracert с возможностью трассировать маршрут не банальными ICMP ECHO REQUEST пакетами как обычные трейсроуты, но и TCP SYN.

Отображение машин либо в виде списка, либо в виде дерева сегментов (используется traceroute). Причем карта составляется и обновляется практически автоматически(одним кликом мышки). Так же возможно отображение в виде визуальной карты, с возможностью задания произвольных иконок для компьютеров (можете навешать к примеру фотографии), рисования линий, прямоугольных областей и задания фоновых текстур под все это дело. Все что надо для визуализации вашей сети!..

Port mapper — позволяет прослушивать входящие соединения на заданный(свободный) TCP порт и перенаправлять их на другой порт другого IP. Умеет вести лог проходящего траффика что делает его весьма полезным инструментом для анализа неизвестных протоколов.


При выборе канала старайтесь выбирать как можно меньший канал. 5-й канал бьет «дальше», чем 159-й.

В рамках 2.4GHz vs 5GHz — действительно так.
Но с 5 GHz не всё так однозначно, и возможны интересные отклонения (в чём я сегодня уже убедился на опыте).


Всё дело в том, что диапазон 5GHz достаточно широкий, и на разных его концах поведение антенны может сильно меняться. Возьмём например даташит на антенны, которыми я пользовался: https://dl.khadas.com/Hardware/Accessories/Antenna/VIMs_Antennas_Spec.pdf и изучим его.


Как видно из этого даташита, VSWR (он же КСВ) у этих антенн сильно различается на протяжении диапазона 5GHz, что не может не повлиять на характеристики связи на разных каналах Wi-Fi. Из графика видно, что минимальный VSWR у конкретно этой пары антенн находится на частоте примерно 5740 MHz (примерно 1.4), а efficiency и gain на этой частоте максимальны (59% и 3.86dB), а значит теоретически именно на этой частоте эти антенны работают лучше всего.


И на практике эта теория подтверждается — при выборе канала 149 скорость передачи данных и сила сигнала действительно значительно лучше (168 MBit/s DL/193 MBit/s UL), чем на канале 48 (5240MHz), на котором VSWR примерно такой же (1.5), но вот efficiency и gain сильно хуже (28.93% и 1.66dB — разница в 2+ раза) — на этом канале скорости соответственно 146/24.8 MBit/s, и если DL почти такой же, то UL просел в 8 раз(!).


То есть, при прочих равных наиболее эффективным оказывается не самый низкочастотный канал, а тот канал, на который лучше всего настроены антенны (причём, как приёмника, так и передатчика), и выбирать такой канал в идеале нужно глядя на даташиты антенн, а в реале — скорее всего просто перебором и тестированием разных каналов (причём, глядя на загогулину на графике VSWR понятно, что качество связи при увеличении частоты может сначала улучшиться, затем ухудшиться, затем опять улучшиться и снова ухудшиться.


Причём, при увеличении расстояния и/или появлении препятствий картинка опять-таки может сильно меняться, но теперь уже действительно из-за разлчий в распространении радиоволн разной частоты.

Осталось ещё нарисовать зону Френеля для выбора идеального расположения приемо-передатчика, и тогда точно станет понятно, как сделать так, чтобы у дедушки танчики не подлагивали.
Шутка про расстановку мебели по фен-шую уже выглядит не такой смешной.
В первую очередь, нужно определить IP адрес вашего домашнего роутера. Для этого необходимо ввести команду: cmd /k tracert -d ya.ru
Маленький нюанс. Если у нас уже проблемы сети, то ip яндекса может быть неизвестен. Как и если у нас проблемы с DNS.
Лучше использовать известный ип типа 8.8.8.8
Спасибо за статью, надеюсь дальше будет еще интересней.
Я уже больше года пытаюсь отловить причину такого поведения: на iPhone/iPad внезапно наступает момент, когда ничего по wifi не загружается. Подключение есть, но сайты перестают открываться. Однако, если на устройстве выключить-включить wifi, то все снова работает в ту же секунду.
Что я только не делал и роутеры и dns поменял, игрался с настройками, но это не помогло. А провайдеру не пожалуешься потому что не знаю как описать проблему и как ее повторить по требованию.
Как можно отследить истинную причину?
поставить сетевые тулзы на устройства и посмотреть что происходит в момент отвала. Смотреть логи роутера на момент отвала. Маловероятно, что все таки провайдер как то фильтрует сетевые запросы именно от apple устройств. По идее после роутера для него трафик не отличим. Если проблема проявляется только в домашней сети то вероятно собака зарыта где то все таки на уровне роутера и специфики прохождения радиосигнала.
У меня подобное наблюдалось на старом самсунговском планшете Galaxy Tab 3 Lite при подключении к роутерам Asus (RT-N66U и RT-AX88U). Поэтому я для него держал отдельный дешманский TPLink в режиме точки доступа — при коннекте через него проблема не возникала.
У меня это наблюдается в основном на айпаде. И я уже поменял роутеры два раза. Сперва был старенький Zyxel, затем TP-Link Archer, сейчас Keenetic. В логах ничего замечено не было ни в одном из них. Разве что то, что я «трогаю» DHCP в момент переподключения. Ну это понятно и так.
Однако, проблема не проявляется при использовании VPN от Cloudflare. Использую это как временное решение. Пока не найду настоящую причину.

Если VPN не отваливается — похоже, что проблема с установлением новых соединений. Прописать на айпаде вручную гугловский DNS не помогает?

Нет( Пробовал и 8.8.8.8/8.8.4.4 и 1.1.1.1/1.0.0.1, поведение то же.
У меня подобно ведет себя smart телевизор Samsung. Никаких идей как это диагностировать уже нет. Явно что-то в его отношениях с роутером — в какой-то момент IP становится 169.254…
Выставляю вручную IP/маску/шлюз — ничего не меняется.
«При выборе канала – проведите анализ спектра, когда «соседи дома».» — Так это подразумевается не «анализ спектра», а анализ загруженности канала. Такой анализ не покажет реальной загруженности эфира, в том числе помехами. Анализ спектра можно провести на оборудовании mikrotik, или используя специальное оборудование, например высокочастотное SDR радио типа HackRF
Sign up to leave a comment.

Articles