Как проверить потерю пакетов. Тестовые пакеты

IP (internet protocol - межсетевой протокол) - маршрутизируемый сетевой протокол, протокол сетевого уровня семейства («стека») TCP/IP. IPv4 описан в RFC 791 (сентябрь 1981 года).

Основные положения:

    IP - основной протокол стека TCP/IP, он решает вопросы доставки сообщений между узлами составной сети.

    IP является дейтаграммным протоколом: при передаче информации по протоколу IP каждый пакет передается от узла к узлу и обрабатывается в узлах независимо от других пакетов.

    IP относится к протоколам без установки соединений. IP используется для негарантированной доставки данных, разделяемых на так называемые пакеты от одного узла сети к другому. Это означает, что на уровне этого протокола (третий уровень сетевой модели OSI) не даётся гарантий надёжной доставки пакета до адресата. В частности, пакеты могут прийти не в том порядке, в котором были отправлены, продублироваться (когда приходят две копии одного пакета; в реальности это бывает крайне редко), оказаться повреждёнными (обычно повреждённые пакеты уничтожаются) или не прибыть вовсе. Гарантию безошибочной доставки пакетов дают протоколы более высокого (транспортного уровня) сетевой модели OSI - например, Порты TCP - которые используют IP в качестве транспорта.

    Протокол IP использует принцип маршрутизации. Вид таблицы IP- маршрутизации зависит от конкретной реализации маршрутизатора, но в таблицах всех типов маршрутизаторов есть все ключевые поля, необходимые для выполнения маршрутизации. Существует несколько источников, поставляющих записи в таблицу маршрутизации:

    • Во-первых, при инициализации программное обеспечение стека TCP/IP заносит в таблицу записи о непосредственно подключенных сетях и маршрутизаторах по умолчанию, а также записи об особых адресах типа 127.0.0.0.

      Во-вторых, администратор вручную заносит статические записи о специфичных маршрутах или о маршрутизаторе по умолчанию.

      В-третьих, протоколы маршрутизации автоматически заносят в таблицу динамические записи о имеющихся маршрутах.

    Важной особенностью протокола IP, отличающей его от других сетевых протоколов, является его способность выполнять динамическую фрагментацию пакетов при передаче их между сетями с различными MTU .

Структура IP пакета

Пакет протокола IP состоит из заголовка и поля данных. Максимальная длина пакета 65 535 байт. Заголовок обычно имеет длину 20 байт и содержит информацию о сетевых адресах отправителя и получателя, о параметрах фрагментации, о времени жизни пакета, о контрольной сумме и некоторых других. В поле данных IP- пакета находятся сообщения более высокого уровня.

Рассмотрим поля структуру IP- пакета на конкретном примере.

    Поле Длина заголовка (IHL) IP- пакета занимает 4 бит и указывает значение длины заголовка, измеренное в 32-битовых словах. Обычно заголовок IP-пакета имеет длину в 20 байт (пять 32-битовых слов), но при увеличении объема служебной информации эта длина может быть увеличена. Наибольший заголовок занимает 60 октетов.

    Поле Тип сервиса (Type of Service) занимает один байт и задает приоритетность пакета и вид критерия выбора маршрута. Первые три бита этого поля образуют подполе приоритета пакета (Precedence) . Приоритет может иметь значения от самого низкого - 0 (нормальный пакет) до самого высокого - 7 (пакет управляющей информации) . Маршрутизаторы и компьютеры могут принимать во внимание приоритет пакета и обрабатывать более важные пакеты в первую очередь. Поле Type of Service содержит также три бита, определяющие критерий выбора маршрута. Реально выбор осуществляется между тремя альтернативами: малой задержкой, высокой достоверностью и высокой пропускной способностью. Во многих сетях улучшение одного из этих параметров связано с ухудшением другого, кроме того, обработка каждого из них требует дополнительных вычислительных затрат. Поэтому редко, когда имеет смысл устанавливать одновременно хотя бы два из этих трех критериев выбора маршрута. Зарезервированные биты имеют нулевое значение. Установленный * бит D (delay) говорит о том, что маршрут должен выбираться для минимизации задержки доставки данного пакета * бит Т - для максимизации пропускной способности * бит R - для максимизации надежности доставки.

    Поле Общая длина (Total Length) занимает 2 байта и означает общую длину пакета с учетом заголовка и поля данных. Максимальная длина пакета ограничена разрядностью поля, определяющего эту величину, и составляет 65 535 байт, однако в большинстве компьютеров и сетей такие большие пакеты не используются. При передаче по сетям различного типа длина пакета выбирается с учетом максимальной длины пакета протокола нижнего уровня, несущего IP- пакеты. Если это кадры Ethernet, то выбираются пакеты с максимальной длиной в 1500 байт, умещающиеся в поле данных кадра Ethernet. В стандарте предусматривается, что все хосты должны быть готовы принимать пакеты вплоть до 576 байт длиной (приходят ли они целиком или по фрагментам). Существует такое правило: хостам рекомендуется отправлять пакеты размером более чем 576 байт, только если они уверены, что принимающий хост или промежуточная сеть готовы обслуживать пакеты такого размера.

    Поле Идентификатор пакета (Identification) занимает 2 байта и используется для распознавания пакетов, образовавшихся путем фрагментации исходного пакета. Все фрагменты должны иметь одинаковое значение этого поля.

    Поле Флаги (Flags) занимает 3 бита и содержит признаки, связанные с фрагментацией: установленный бит DF (Do not Fragment) запрещает маршрутизатору фрагментировать данный пакет, а установленный бит MF (More Fragments) говорит о том, что данный пакет является промежуточным (не последним) фрагментом. Оставшийся бит зарезервирован.

    Поле Смещение фрагмента (Fragment Offset) занимает 13 бит и задает смещение в байтах поля данных этого пакета от начала общего поля данных исходного пакета, подвергнутого фрагментации. Используется при сборке/разборке фрагментов пакетов при передачах их между сетями с различными величинами MTU . Смещение должно быть кратно 8 байт.

    Поле Время жизни (Time to Live) занимает 1 байт и означает предельный срок, в течение которого пакет может перемещаться по сети. Время жизни данного пакета измеряется в секундах и задается источником передачи. На маршрутизаторах и в других узлах сети по истечении каждой секунды из текущего времени жизни вычитается единица; единица вычитается и в том случае, когда время задержки меньше секунды. Поскольку современные маршрутизаторы редко обрабатывают пакет дольше, чем за одну секунду, то время жизни можно считать равным максимальному числу узлов, которые разрешено пройти данному пакету до того, как он достигнет места назначения. Если параметр времени жизни станет нулевым до того, как пакет достигнет получателя, этот пакет будет уничтожен. Время жизни можно рассматривать как часовой механизм самоуничтожения. Значение этого поля изменяется при обработке заголовка IP-пакета.

    Идентификатор Протокол верхнего уровня (Protocol) занимает 1 байт и указывает, какому протоколу верхнего уровня принадлежит информация, размещенная в поле данных пакета (например, это могут быть сегменты протоколов верхних уровней или протоколов маршрутизации). Значения идентификаторов для различных протоколов приводятся в документе RFC 3232 - Assigned Numbers.

    Контрольная сумма (Header Checksum) занимает 2 байта и рассчитывается только по заголовку. Поскольку некоторые поля заголовка меняют свое значение в процессе передачи пакета по сети (например, время жизни), контрольная сумма проверяется и повторно рассчитывается при каждой обработке IP- заголовка. Контрольная сумма - 16 бит - подсчитывается как дополнение к сумме всех 16-битовых слов заголовка. При вычислении контрольной суммы значение самого поля "контрольная сумма" устанавливается в нуль. Если контрольная сумма неверна, то пакет будет отброшен, как только ошибка будет обнаружена.

    Поля IP-адрес источника (Source IP Address) и

    IP-адрес назначения (Destination IP Address) имеют одинаковую длину - 32 бита - и одинаковую структуру.

    Поле Опции (IP Options) является необязательным и используется обычно только при отладке сети. Механизм опций предоставляет функции управления, которые необходимы или просто полезны при определенных ситуациях, однако он не нужен при обычных коммуникациях. Это поле состоит из нескольких подполей, каждое из которых может быть одного из восьми предопределенных типов. В этих подполях можно указывать точный маршрут прохождения маршрутизаторов, регистрировать проходимые пакетом маршрутизаторы, помещать данные системы безопасности, а также временные отметки. Так как число подполей может быть произвольным, то в конце поля Опции должно быть добавлено несколько байт для выравнивания заголовка пакета по 32-битной границе.

    Поле Выравнивание (Padding) используется для того, чтобы убедиться в том, что IP- заголовок заканчивается на 32-битной границе. Выравнивание осуществляется нулями.

IP фрагментация, MTU, MSS, и PMTUD

Фрагментация IP пакетов: MTU , MSS , и PMTUD . PMTUD (Path MTU Discovery) и проблема фрагментации пакетов (network mtu ping packet)

Почему же работают пинг при проблемах с MTU? Пакеты ICMP Request и Relpy имеют размер от 32 до 64 байтов, пингуемый сервер возвращает очень мало информации, которая вполне укладывается в допустимый размер вместе со всеми заголовками.

Протокол Порты TCP позволяет согласовать значение максимального размера сегмента (MSS) обоим участникам соединения. Каждая сторона указывает предлагаемый размер MSS в поле ОПЦИИ заголовка пакета TCP. Будет принято наименьшее из двух значений. Такое согласование позволяет избежать фрагментации пакетов при прохождении через маршрутизаторы и шлюзы, и их последующей сборки на целевом хосте, что приводит к задержкам и снижению скорости передачи.

Фрагментация подразумевает разбиение блока данных (пакета) на равные части. Соответственно после фрагментации следующим этапом следует сборка фрагментов. Протокол IP позволяет выполнять фрагментацию только тех пакетов, которые поступают на входные порты маршрутизаторов. Следует различать фрагментацию сообщений в узле-отправителе, и динамическую фрагментацию сообщений в маршрутизаторах. Дело в том, что практически во всех стеках протоколов есть протоколы, которые осуществляют фрагментацию сообщений прикладного уровня на такие части, которые укладываются в кадры канального уровня. В стеке TCP/IP, например, эту задачу решает протокол транспортного уровня TCP. Этот протокол может разбивать поток байтов, передаваемый ему с прикладного уровня на сообщения нужного размера (например, на 1460 байт для протокола Ethernet).

Поэтому протокол IP в узле-отправителе не использует свои возможности по фрагментации пакетов.

А вот при необходимости передать пакет в следующую сеть, для которой размер пакета является слишком большим, IP-фрагментация становится необходимой.

В функции уровня IP входит разбиение слишком длинного для конкретного типа составляющей сети сообщения на более короткие пакеты с созданием соответствующих служебных полей, нужных для последующей сборки фрагментов в исходное сообщение.

В большинстве типов локальных и глобальных сетей значения MTU, то есть максимальный размер поля данных, в которое должен инкапсулировать свой пакет протокол IP, значительно отличается.

Сети Ethernet имеют значение MTU, равное 1500 байт, сети FDDI - 4096 байт, а сети Х.25 чаще всего работают с MTU в 128 байт.

Итак, необходимость фрагментации пакетов на уровне IP мы пояснили. Теперь перейдем к самому процессу фрагментации пакетов IP.

Как мы уже выяснили из предыдущего раздела нашего урока, в поле Flags заголовка IP-пакет может быть помечен как не фрагментируемый. Любой пакет, помеченный таким образом, не может быть фрагментирован модулем IP ни при каких условиях.

Даже в том случае, если пакет, помеченный как не фрагментируемый, не может достигнуть получателя без фрагментации, то он просто уничтожается, а узлу-отправителю посылается соответствующее сообщение.

Протокол IP допускает возможность использования в пределах отдельной подсети ее собственных средств фрагментирования, невидимых для протокола IP.

Например, технология АТМ делит поступающие IP-пакеты на ячейки с полем данных в 48 байт с помощью своего уровня сегментирования, а затем собирает ячейки в исходные пакеты на выходе из сети. Но такие технологии, как АТМ, являются скорее исключением, чем правилом.

Процедуры фрагментации и сборки протокола IP рассчитаны на то, чтобы пакет мог быть разбит на практически любое количество частей, которые впоследствии могли бы быть вновь собраны.

Для того, чтобы не перепутать фрагмент различных типов, в заголовке IP-пакетов используется поле Identification.

Модуль протокола IP, отправляющий пакет, устанавливает в поле Identification значение, которое должно быть уникальным для данной пары отправитель - получатель. Кроме этого отправитель в заголовке пакета устанавливает время, в течение которого пакет может быть активным в сети.

Поле смещения фрагмента (Fragment Offset) сообщает получателю положение фрагмента в исходном пакете. Смещение фрагмента и длина определяют часть исходного пакета, принесенную этим фрагментом. Флаг "more fragments" показывает появление последнего фрагмента. Модуль протокола IP, отправляющий неразбитый на фрагменты пакет, устанавливает в нуль флаг "more fragments" и смещение во фрагменте.

Все эти поля дают достаточное количество информации для сборки пакета.

Итак, чтобы разделить на фрагменты большой пакет, модуль протокола IP, установленный, например, на маршрутизаторе, создает несколько новых пакетов и копирует содержимое полей IP-заголовка из большого пакета в IP-заголовки всех новых пакетов. Данные из старого пакета делятся на соответствующее число частей, размер каждой из которых, кроме самой последней, обязательно должен быть кратным 8 байт.

Размер последней части данных равен полученному остатку.

Каждая из полученных частей данных помещается в новый пакет.

Когда происходит фрагментация, то некоторые параметры IP-заголовка копируются в заголовки всех фрагментов, а другие остаются лишь в заголовке первого фрагмента.

Процесс фрагментации может изменить значения данных, расположенных в поле параметров, и значение контрольной суммы заголовка, изменить значение флага "more fragments" и смещение фрагмента, изменить длину IP-заголовка и общую длину пакета.

В заголовок каждого пакета заносятся соответствующие значения в поле смещения "fragment offset", а в поле общей длины пакета помещается длина каждого пакета.

Таким образом, первый фрагмент будет иметь в поле "fragment offset" нулевое значение. Во всех пакетах, кроме последнего, флаг "more fragments" устанавливается в единицу, а в последнем фрагменте - в нуль.

Теперь давайте рассмотрим процесс сборки фрагментов пакетов.

Чтобы собрать фрагменты пакета, модуль протокола IP объединяет IP-пакеты, имеющие одинаковые значения в полях идентификатора, отправителя, получателя и протокола.

Таким образом, отправитель должен выбрать идентификатор таким образом, чтобы он был уникален для данной пары отправитель-получатель, для данного протокола и в течение того времени, пока данный пакет (или любой его фрагмент) может существовать в составной IP-сети.

Вполне очевидно, что модуль протокола IP, отправляющий пакеты, должен иметь таблицу идентификаторов, где каждая запись соотносится с каждым отдельным получателем, с которым осуществлялась связь, и указывает последнее значение максимального времени жизни пакета в IP-сети.

Однако, поскольку поле идентификатора допускает 65 536 различных значений, некоторые хосты могут использовать просто уникальные идентификаторы, не зависящие от адреса получателя.

В некоторых случаях целесообразно, чтобы идентификаторы IP-пакетов выбирались протоколами более высокого, чем IP, уровня.

Процедура объединения заключается в помещении данных из каждого фрагмента в позицию, указанную в заголовке пакета в поле "fragment offset".

Каждый модуль IP должен быть способен передать пакет из 68 байт без дальнейшей фрагментации. Это связано с тем, что IP-заголовок может включать до 60 байт, а минимальный фрагмент данных - 8 байт. Каждый получатель должен быть в состоянии принять пакет из 576 байт в качестве единого куска либо в виде фрагментов, подлежащих сборке. Если бит флага запрета фрагментации (Don"t Fragment, DF) установлен, то фрагментация данного пакета запрещена, даже если в этом случае он будет потерян.

Данное средство может использоваться для предотвращения фрагментации в тех случаях, когда хост - получатель не имеет достаточных ресурсов для сборки фрагментов.

Итак, после длительных объяснений давайте закрепим на примере все, что мы сейчас узнали о фрагментации IP-пакетов.

Рассмотрим процесс фрагментации IP-пакетов при передаче между сетями с разным размером пакетов на примере, который показан на этом рисунке.

Канальный и физический уровни обозначены, как К1, Ф1, К2, Ф2 соответственно.

Пусть компьютер 1 связан с сетью, имеющей значение MTU в 4096 байт, например с сетью FDDI.

При поступлении на IP-уровень компьютера 1 сообщения от транспортного уровня размером в 5600 байт протокол IP делит его на два IP-пакета. В первом пакете устанавливает признак фрагментации и присваивает пакету уникальный идентификатор, например 486.

В первом пакете величина поля смещения равна 0, а во втором - 2800.

Признак фрагментации во втором пакете равен нулю, что показывает, что это последний фрагмент пакета.

Общая величина IP-пакета составляет 2800 плюс 20 (размер IP-заголовка), то есть 2820 байт, что умещается в поле данных кадра FDDI.

Сетевой интерфейс отправляет кадры следующему маршрутизатору.

После того, как кадры пройдут уровень сетевого интерфейса маршрутизатора (К1 и Ф1) и освободятся от заголовков FDDI, модуль IP по сетевому адресу определяет, что прибывшие два пакета нужно передать в сеть 2, которая является сетью Ethernet и имеет значение MTU, равное 1500.

Следовательно, прибывшие IP-пакеты необходимо фрагментировать.

Маршрутизатор извлекает поле данных из каждого пакета и делит его еще пополам, чтобы каждая часть уместилась в поле данных кадра Ethernet.

Затем он формирует новые IP-пакеты, каждый из которых имеет длину 1400 + 20 = 1420 байт, что меньше 1500 байт, поэтому они нормально помещаются в поле данных кадров Ethernet.

В результате в компьютер 2 по сети Ethernet приходят четыре IP-пакета с общим идентификатором 486.

Протокол IP, работающий в компьютере 2, должен правильно собрать исходное сообщение.

Если пакеты пришли не в том порядке, в котором были посланы, то смещение укажет правильный порядок их объединения.

Отметим, что IP-маршрутизаторы не собирают фрагменты пакетов в более крупные пакеты, даже если на пути встречается сеть, допускающая такое укрупнение. Это связано с тем, что отдельные фрагменты сообщения могут перемещаться по интерсети по различным маршрутам, поэтому нет гарантии, что все фрагменты проходят через какой-либо промежуточный маршрутизатор на их пути.

При приходе первого фрагмента пакета узел назначения запускает таймер, который определяет максимально допустимое время ожидания прихода остальных фрагментов этого пакета.

Таймер устанавливается на максимальное из двух значений: первоначальное установочное время ожидания и время жизни, указанное в принятом фрагменте.

Таким образом, первоначальная установка таймера является нижней границей для времени ожидания при c6opке. Если таймер истекает раньше прибытия последнего фрагмента, то все ресурсы сборки, связанные с данным пакетом, освобождаются, все полученные к этому моменту фрагменты пакета отбрасываются, а в узел, пославший исходный пакет, направляется сообщение об ошибке.

Все данные передаются во всемирной сети определенными порциями, которые принято называть пакетами. Но в процессе обмена информации эти пакеты проходят через десятки различных узлов и серверов. Во время обмена информацией, некоторые пакеты данных могут быть утеряны. Для того, чтобы определить качество обмена данными существует операция подсчета количества пакетов данных при передаче от сервера к пользователю. Далее мы рассмотрим, как самостоятельно проверить качество соединения и проверить сохранность всех передаваемых пакетов.

Инструкция

  1. В ОС Windows имеется стандартное приложение ping с помощью его можно проверить качество сетевого соединения, опираясь на количество передаваемых пакетов данных, проверка происходит при помощи TCP/IP-протокола. При тестировании, эта утилита посылает определенное количество тестовых пакетов и подсчитывает количество ответов от узла, путь к которому вы укажете самостоятельно. Также она фиксирует время, которое будет затрачено на эту операцию.
  2. Для доступа к этой утилите нужно загрузить командную строку, сделать это можно двумя следующими способами:

3. В открывшемся окне нужно вписать команду ping и через пробел адрес сайта с которым вы собираетесь проверить соединение. Также вместо адреса можно вписать IP сайта. Нажмите ввод, программа начнет тестирование, по завершению теста вы увидите количество переданных пакетов и процент потерь, а также затраченное время на передачу.

4. В стандартных установках программы, для определения качества соединения используется четыре пакета. Их количество можно изменить, вписав в командной строке, после адреса сайта через пробел команду -n и через пробел число, соответствующее числу необходимых пакетов.

5. При помощи этой утилиты можно получить более подробную информацию о результатах тестирования соединения. Для того, чтобы узнать обо всех ее возможностях впишите в командной строке команду ping/?

Не удалось решить данную проблему? — , заказав услугу обслуживание компьютеров. Услуга будет актуально для юридических лиц Москвы и Московской области.

Видео: Команда Ping или проверка работоспособности сети

Инструкция

Используйте входящую в состав стандартных программ операционной системы утилиту ping для определения числа потерянных пакетов. Она предназначена именно для проверки качества сетевых соединений на основе TCP/IP-протокола. Утилита пошлет тестовые запросы (ICMP Echo-Request) узлу, который вы ей укажете, и зафиксирует факт получения либо отсутствия ответов (ICMP Echo-Reply). Для каждого отправленного запроса утилита показывает и время между отправкой и получением ответа.

Запустите терминал командной строки. Для этого надо воспользоваться диалогом запуска программ, который вызывается командой «Выполнить», помещенной в главное меню на кнопке «Пуск», либо нажатием сочетания клавиш win + r. В диалоге введите cmd и нажмите клавишу Enter.

Наберите в командной строке ping и через пробел введите доменное имя или ip-адрес узла, качество связи с которым вас интересует. Затем нажмите Enter и утилита начнет отправку тестовых пакетов, выводя построчно отчет о каждом полученном ответе. По завершении процесса в окно терминала будет выведено количество отправленных пакетов и процент потерь, а также среднее время между отправкой и получением.

Используйте ключ -n, чтобы задать количество пакетов в серии, если установленное по умолчанию значение в четыре пакета вас не устраивает. Этот ключ надо указывать после адреса пингуемого узла, отделяя его пробелом, а после ключа и тоже через пробел нужно ввести числовое значение. Например, для отправки 12 пакетов на узел google.com ввести надо такую команду: ping google.com -n 12.

Наберите команду ping /? и нажмите Enter, если хотите получить более подробную справку о дополнительных параметрах, которые можно использовать с этой утилитой.

IP-адрес (Internet Protocol Address) – адрес устройства, подключённого к локальной сети или интернету. Он записывается в виде четырех чисел от 0 до 255, разделенных точками, например, 172.22.0.1. Все подключенные к интернету устройства получают свой IP-адрес.

Вам понадобится

  • Мышь, клавиатура, знание названия операционной системы вашего компьютера, доступ в интернет.

Инструкция

Чтобы узнать IP-адрес компьютера, работающего под управлением операционной системы Windows, необходимо прописать в командной строке следующее: cmd/k ipconfig. К примеру, в OS Windows процесс выглядит так: нажимаем «Пуск», затем «Все программы», выбираем «Стандартные», здесь выбираем «Командная строка», в открывшемся окне пишем: «cmd/k ipconfig», нажимаем Enter.

Аналогично нужно поступить и в случае работы с операционной системой Unix. IP-адрес компьютера определяется при помощи все той же прописанной в командной строке команды ifconfig, знакомой по OS Windows.

Совсем другие команды необходимо выполнить, чтобы определить IP-адрес машины, работающей под управлением операционной системы iOS. Для этого сначала нужно нажать логотип Apple в верхнем левом углу экрана, выбрать пункт «Системные настройки», затем в разделе «Интернет и сеть» выбрать «Сеть». В раскрывающемся меню следует выбрать действующий тип связи (если вы подключены через Ethernet, выберите «Встроенный Ethernet», если же работает беспроводная сеть, выберите «AirPort»). Далее следует выбрать «TCP / IP» в разделе «Сеть». На экране отобразится IP-адрес Mac"а.

Проверить известный IP-адрес компьютера другого пользователя можно при помощи любой веб-формы сетевого протокола прикладного уровня, базирующегося на протоколе TCP. Для этого необходимо вбить в поисковую строку любого поисковика (например, Google, Yandex или Rambler) запрос whois, а затем выбрать понравившийся сайт. Далее в специальную форму сайта нужно вбить известный вам IP-адрес.

Видео по теме

Обратите внимание

IP-адреса бывают трех типов: динамические, статические и виртуальные. Статические – это адреса, которые выдаются провайдером и не изменяются при соединении с интернетом. Динамические IP-адреса используются в Dial-up (модемы) и изменяются (в них обычно изменяться последняя цифра). Виртуальные IP-адреса – это особый вид динамических адресов, при использовании которых пользователям предоставляется возможность беспрепятственно получать информацию из Сети, однако теряется всякая возможность иного доступа к компьютеру из сети.

Полезный совет

IP-адрес, соответствующий доменному имени, можно узнать с помощью команды: nslookup example.net

Источники:

  • Что такое IP-адрес в 2019
  • Что такое WHOIS в 2019
  • проверить ип адрес в 2019

При соединении компьютеров в локальную сеть участвует много составляющих компонентов: кабеля витой пары с коннекторами на них, коммутаторы, сетевые карты в компьютерах и сами компьютеры с установленным на них программным обеспечением.

Инструкция

Все эти компоненты могут влиять на качество связи. Чтобы проверить подключение, есть простой способ. Запустите командную строку. Для этого нужно зайти в меню Windows «Пуск», нажав на кнопку в углу экрана. Затем развернуть раздел «Стандартные», найти в нем ярлык для запуска утилиты командной строки и кликнуть по ярлыку мышью.

Введите в строку команду ping , чтобы проверить качество связи на данном участке. Если вам нужно проверить качество подключения интернет-соединения, после оператора ping введите имя адреса в интернете, например, mail.ru. Более широкую информацию о качестве связи предоставляет

Проблема не определена точно, но она явно с железом. Почему - см. ниже список предпринятых действий.

Система
core i5 3570K
ASUS P8 z77V LX, вздутых конденсаторов нет
GIGABYTE NVIDIA GEFORCE 760, версия драйвера 361.43
Kingston KHX1600C9D3P1K2/8G - 4gb, 4 планки, итого 16
Винт WDC WD10EZEX-60ZF5A0 + SSD ... какой то, не системный, для хлама.
Блок питания Thermaltake TR2 Bronze 650W, около 2 лет
Звуковая карта Sound Blaster Z
Microsoft Windows 7 Максимальная (64 bit)
Версия 6.1.7601 Service Pack 1 Сборка 7601

Примерно 3 или 4 дня назад ни с того ни с чего начались жуткие потери пакетов. Стабильно 5-8%, чаще 20-25, иногда подпрыгивает до 40-50%.
Сопровождается это все жуткими фризами в сетевых играх, остановки на пол-одну секунду, затем все уже где то на других местах, твой же персонаж не сдвинулся или дёрнулся. Причем пинг остается стабильный на уровне до 70ms.
По ping"у получить процент потерь трудновато, так что как "методику" определния использую TeamSpeak 3 с подключение с различным серверам в разных странах. Экспериментально установлено что показания pocket loss"a прям пропорциональны интенсивности фризов в играх и задержками при работе в Skype"e, так что их можно считать достоверными, см пример.
Пример , слева зарубежный сервер, справа российский.

На момент написания поста показывает цифру в 20% на трех разных серверах, т.е потери не зависят от географического положения сервера.
Причину установиться не удаеться до сих пор.

Структура сети примерно следующая - Сервер в универе, Сервер в гостиннице, дальше большая сеть роутеров (по 2 на этаж), дальше я. Ни у кого кроме меня, даже у тех кто сидит на том же роутере, таких проблем не наблюдаеться. Авторизация на сервере гостинницы идет по mac-адресу, по нему же dhcp выдает внутрисетевой ip.

Что делалось:
-1. проверка антивирусом CureIt! на предмет всяких ботнетов и прочего говна. отрицательно.
0. попытки найти приложение которые спамит в сеть, или блокирует её, аля брандмауэр, центр обновления, и т.д.
1. обновление драйвера сетевой карты, не помогло
2. тесты сети (методом teamspeak"a) из безопасного режима, не помогло, значит это не какая то левая софтина (скорее всего)
3. подключение к другому роутеру, с другим кабелем, не помогло
4. изменение mac-адерса сетевой карты у себя (подмена) и на сервере гостинницы, было подозрение что где то стоит комп с таким же mac-ом, и происходит шум и конфликт в сети. не помогло
5. установка новой сетевой карты (подозрения что встроенная Realtek вышла из строя), не помогло
6. полная переустановка windows, сброс BIOS, обновление BIOS до актуальной версии, не помогло
7. подключение к другому роутеру, с другим кабелем, не помогло
8. Система запускалась на совершенной иной конфиругации, винчестер был подключен с другому компу. Потерь нет.

Очень прошу помочь, уже руки опускаются.

Раскрывающийся список, в котором вы можете выбрать действие Kaspersky Internet Security при обнаружении сетевой активности, для которой создается пакетное правило. Список содержит следующие значения:

  • Разрешить . Kaspersky Internet Security разрешает сетевое соединение.
  • Запретить . Kaspersky Internet Security запрещает сетевое соединение.
  • По правилам программ . Kaspersky Internet Security не обрабатывает поток данных в соответствии с пакетным правилом, а применяет правило для программ.

Название сетевого правила. В качестве названия вы можете использовать имя сетевого сервиса.

Сетевой сервис – это набор параметров, характеризующих сетевую активность, для которой вы создаете правило.

В раскрывающемся списке вы можете выбрать направление сетевой активности, которое требуется контролировать. Список содержит следующие направления сетевой активности:

  • Входящее . Kaspersky Internet Security применяет правило к сетевому соединению, которое открыл удаленный компьютер.
  • Исходящее . Kaspersky Internet Security применяет правило к сетевому соединению, которое открыл ваш компьютер.
  • Входящее/Исходящее . Kaspersky Internet Security применяет правило как к входящему, так и к исходящему пакету или потоку данных, независимо от того, какой компьютер (ваш или удаленный) инициировал сетевое соединение.
  • Входящее (пакет) . Kaspersky Internet Security применяет правило к пакетам данных, которые принимает ваш компьютер. Не применяется в правилах для программ.
  • Исходящее (пакет) . Kaspersky Internet Security применяет правило к пакетам данных, которые передает ваш компьютер. Не применяется в правилах для программ.

В списке вы можете выбрать тип протокола, который контролирует Kaspersky Internet Security (доступны протоколы TCP, UDP, ICMP, ICMPv6, IGMP, GRE).

В блоке Параметры ICMP можно настроить тип и код проверяемых пакетов данных.

Тип проверяемых ICMP-пакетов вы можете выбрать в раскрывающемся списке слева.

Код проверяемых ICMP-пакетов вы можете выбрать в раскрывающемся списке справа.

Блок параметров доступен, если выбраны протоколы ICMP, ICMPv6.

Номера удаленных портов, перечисленные через запятую.

Номера контролируемых локальных портов, перечисленные через запятую.

Позволяет задать диапазон адресов, к которому Kaspersky Internet Security применяет правило. Возможные значения:

  • Любой адрес . Kaspersky Internet Security применяет правило к любому IP-адресу.
  • Адреса подсети . Kaspersky Internet Security применяет правило к IP-адресам всех сетей, подключенных в данный момент и имеющих указанный статус. Для этого параметра ниже доступен выбор статуса сети, для которого Kaspersky Internet Security применяет правило (доверенные сети, локальные сети, публичные сети).
  • Адреса из списка . Kaspersky Internet Security применяет правило к IP-адресам, входящим в заданный диапазон. Для этого параметра доступны поля Удаленные адреса и Локальные адреса (список Локальные адреса недоступен при создании сетевого правила).

Статус сетевого правила, который обозначает, используется ли это сетевое правило Сетевым экраном.

Принимает одно из следующих значений:

  • Активно . Сетевой экран использует сетевое правило для обработки пакетов данных.
  • Неактивно . Сетевой экран не использует сетевое правило.

Флажок включает / выключает запись подключений, которые производятся с использованием выбранного протокола.

Если флажок установлен, Kaspersky Internet Security сохраняет информацию о событиях в отчете.