Приоритет трафика keenetic что это
Перейти к содержимому

Приоритет трафика keenetic что это

  • автор:

Новшества KeeneticOS в 2022 году

KeeneticOS2022

В течение 2022 года мы выпустили 8 официальных релизов KeeneticOS для интернет-центров из актуальной линейки и моделей предыдущих поколений. Это были модификации версий 3.7, 3.8 и 3.9, которые получили множество различных исправлений и улучшений для веб-конфигуратора, взаимодействия с USB-модемами, различных схем работы Wi-Fi и Mesh‑системы. Выделим главные нововведения, которые заметно отразились на удобстве управления и применения всех кинетиков

    Интеллектуальное управление полосой пропускания IntelliQoS теперь базируется на автоматической классификации трафика более чем 1700 приложений и 400 протоколов для распределения по 7 категориям, которым соответствует шкала приоритетов от 1 до 7 — чем ниже значение, тем выше очередность обработки. Разные категории трафика внутри одного приложения определяются и обрабатываются независимо — например, видеозвонок и передача файла через один и тот же мессенджер будут иметь разные приоритеты. Статистику по категориям и отдельным приложениям отображает Монитор трафика, а текущее распределение интернет-канала по приложениям или устройствам — Анализатор трафика. Если приоритеты назначаются зарегистрированным устройствам домашней сети, тогда к ним настройки IntelliQoS не применяются и действуют только для тех устройств, у которых приоритет не установлен — по умолчанию это значение между 5 и 6.

Впереди релиз KeeneticOS 4.0 — будет много интересного, не отключайтесь!

Клиент и сервер OpenVPN

Для настройки OpenVPN обязательно нужно установить компонент системы «Клиент и сервер OpenVPN«.

Откройте веб-интерфейс вашего роутера. По умолчанию для этого в браузере нужно перейти по адресу 192.168.1.1 или my.keenetic.net . Введите логин и пароль от веб-интерфейса роутера (они могут быть написаны на наклейке на нижней части устройства).

Перейдите в раздел «Общие настройки», нажмите кнопку «Изменить набор компонентов».

Найдите компонент «Клиент и сервер OpenVPN» и установите его. В процессе установки интернет-соединение может временно пропасть.

Настройка файла конфигурации

Скачайте из личного кабинета или бота BlancVPN файл конфигурации .ovpn для любой нужной вам локации.

Откройте файл конфигурации любым текстовым редактором. Например, Блокнотом, Text или Notepad++ (кликните на файле правой кнопкой мыши и выберите «Открыть с помощью»).

Найдите в тексте строку auth-user-pass и удалите её.
Вместо неё впишите блок с логином и паролем, который предоставляется вам вместе файлом конфигурации:


blancvpn
4815162342

Первая строчка – в нашем примере это blancvpn – это логин. Вторая строчка – в нашем примере это 4815162342 – это пароль.

Файл сохранять не обязательно. Но пока не закрывайте.

Настройка VPN на роутере Keenetic

Откройте веб-интерфейс вашего роутера. По умолчанию для этого в браузере нужно перейти по адресу 192.168.1.1 или my.keenetic.net . Введите логин и пароль от веб-интерфейса роутера (они могут быть написаны на наклейке на нижней части устройства).

Перейдите в раздел «Другие подключения», в подразделе «VPN-подключения» нажмите кнопку «Добавить подключение».

В открывшемся окне «Параметры VPN-подключения» в поле «Тип (протокол)» выберите «OpenVPN».

Откройте изменённый файл конфигурации подключения, в который вы вписали ваш логин и пароль, выберите весь текст (например, нажав Ctrl+A ) и копируйте его (например, нажав Ctrl+C ).

Вернитесь в настройки «Параметры VPN-подключения», перейдите в поле ввода «Конфигурация OpenVPN» и вставьте туда скопированный текст (например, нажав Ctrl+V ).

По желанию вы можете изменить имя подключения, чтобы было понятнее. Например, указав регион.

По желанию вы также можете настроить расписание работы или определение интерфейса. Для этого нажмите «Показать дополнительные настройки».

Если больше ничего менять не нужно, сохраните подключение, нажав соответствующую кнопку.

Установите этому соединению самый высокий приоритет – тогда весь трафик будет защищён VPN-соединением. Перейдите в раздел «Приоритеты подключений», переместите VPN-подключение так, чтобы оно было над подключением провайдера, и сохраните изменения.

В этом же разделе нажмите кнопку «+ Добавить политику».

Дайте ей любое название и нажмите ОК

Включите в эту политику подключений только ваше VPN подключение и сохраните.

Затем в этом же разделе перейдите к подразделу «Применение политик». Перенесите в вашу недавно созданную политику доступа ваши устройства (Домашняя сеть).

В вашей политике доступа должна содержаться как минимум «Домашняя сеть», если вы не настраивали этот пункт отдельно.

Теперь вы можете включать и выключать VPN-подключение на роутере, просто переводя переключатель в разделе «Другие подключения» → «VPN-подключения» в соответствующее положение.

После подключения проверьте, изменился ли ваш IP-адрес. Для этого откройте наш сайт blancvpn.com и посмотрите на панель наверху страницы: там будет указан ваш новый IP-адрес и локация.

Если возникли сложности или что-то пошло не так – напишите нам в Telegram-бот https://t.me/FCK_RKN_bot, поможем!

Совет: можно настроить раздельное туннелирование трафика через политику приоритетов подключений, если требуется направлять через VPN только трафик определённых устройств. Например, игровые приставки и смартфоны – через VPN, а остальные (компьютер или NAS, качающий торренты) — через основной провайдерский Интернет. Кроме того, это открывает возможности балансировки нагрузки при использовании 3G/4G-модемов с лимитированным трафиком. Инструкция по настройке раздельного туннелирования указана в разделе «Приоритеты подключений» на сайте Keenetic.

Совет: если весь ваш трафик перенаправляется через VPN на роутере, не нужно включать VPN на отдельных устройствах, которые подключены к роутеру.

Совет: если после настройки VPN на роутере у вас не загружаются некоторые заблокированные сайта, поменяйте DNS подключений на 8.8.8.8. Для этого перейдите в раздел Другие подключения, Показать дополнительные настройки и нажмите на нужное VPN подключение, отредактируйте поле «DNS 1» и сохраните.

Типовые ошибки и пути решения:

Сильно снижается скорость при использовании VPN на роутере
Протокол OpenVPN очень требователен к ресурсам. MIPS-процессор роутера при активном подключении к VPN «нагружается» постоянным шифрованием и дешифрованием трафика. Кроме того, в силу своей специфики OpenVPN – значительно более «тяжёлый» протокол, чем WireGuard, поэтому даже на флагманских моделях роутеров (включая Keenetic Giga и Ultra) он может ощутимо снижать скорость интернета.

Если замедление критично, рекомендуем подключить протокол WireGuard – его также можно настроить на роутерах Keenetic (инструкция).

Ошибка auth-user-pass without inline credentials data is not supported
Эта ошибка возникает, если в файле конфигурации осталась строка для ввода логина или пароля. В журнале Keenetic она отображается следующим образом:

OpenVPN0 auth-user-pass without inline credentials data is not supported
OpenVPN0 Exiting due to fatal error

Для решения удалите или закомментируйте все строки вида:
auth-user-pass

Ошибка опции block-outside-dns
В журнале Keenetic сообщение об ошибке:

OpenVPN0 Unrecognized option or missing or extra parameter(s) in configuration: (line X): block-outside-dns (2.4.4)
OpenVPN0 Exiting due to fatal error

Подробную информацию об ошибке и её решении вы найдете в статье «Ошибка «Unrecognized option or missing or extra parameter(s) in configuration» при установке OpenVPN-подключения».

Другие примеры типовых ошибок собраны на странице Keenetic.

Возможности роутера ZyXEL Keenetic на прошивке второго поколения NDMS v2.00

Итак, новая прошивка скачана с сайта ZyXEL и успешно установлена на Keenetic (могут быть нюансы, но они решаемы через поддержку производителя в специальной теме и в данном случае не принципиальны). Приступим к знакомству. Веб-конфигуратор так же открывается по адресу 192.168.1.1 с логином/паролем admin/1234. Сразу видим, что новый веб-интерфейс не имеет практически ничего общего с предыдущей версией:

На меня он произвел двоякое впечатление: с одной стороны, он стал симпатичнее, но с другой — я в нем осваивался гораздо дольше. (Забегая вперед можно добавить, что скин-организацию веб-интерфейса затем, в списке компонентов, можно выбрать из двух вариантов на свой вкус.)

Как и прошивка первого поколения, NDMS 2.0 поддерживает множество типов подключений, для каждого из которых теперь есть отдельная вкладка в разделе «Интернет» (IPoE, PPPoE, PPTP, L2TP, 802.1X, 3G, Yota, Wi-Fi-клиент). В отличие от V1.00, здесь можно настроить сразу несколько подключений, причем в любых комбинациях. Подключения привязываются либо к физическим интерфейсам (Ethernet-портам, USB-модему, Wi-Fi-интерфейсу), либо к уже созданному логическому интерфейсу (например, можно «вложить» один туннель PPTP в другой). Каждому интернет-подключению назначается свой приоритет, позволяющий определить, какое из них будет основным, а какое базовым, второстепенным или резервным — в зависимости от вашей фантазии и потребностей.

В настройках по умолчанию присутствует только одно интернет-подключение «Broadband connection (ISP)», которое привязано к порту WAN. На нем поднят DHCP-клиент, который автоматически получает адрес из сети провайдера при подключении кабеля к порту WAN (естественно, при условии, что провайдер этот адрес выдает). Для домашней сети по умолчанию предназначены все LAN-порты роутера и точка доступа Wi-Fi. Они объединены в один логический интерфейс (Home VLAN), на котором поднят DHCP-сервер, раздающий адреса из сети 192.168.1.1/24.

Для подключения к интернет-провайдеру через PPTP, равно как и по L2TP или PPPoE, нужно настроить два (!) интерфейса: один — для подключения к сети провайдера (вкладка IPoE), второй — собственно для Интернета. Если адрес в локальной сети провайдера выдается автоматически, то первый интерфейс можно считать уже настроенным — это предустановленный интерфейс Broadband Connection (ISP), о котором сказано выше. Если же провайдер выдал вам статический адрес, измените настройки интерфейса Broadband connection (ISP) и не забудьте во вкладке DNS прописать заданные DNS-серверы. Далее открываем вкладку PPTP (L2TP или PPPoE):

Здесь помимо привычных настроек, характерных для массовых роутеров, появились пункты «Подключаться через» и «Использовать для доступа в Интернет». Первый нужен, чтобы указать роутеру, через какое подключение он должен устанавливать соединение PPTP (L2TP или PPPoE), — в нашем случае это Broadband connection (ISP), а второй говорит сам за себя: если вы хотите использовать это соединение PPTP (L2TP или PPPoE) для доступа в Интернет, установите флажок, — тогда при установленном подключении в таблице маршрутизации роутера дефолтным маршрутом будет шлюз этого подключения. После применения настроек и подключения к WAN-порту кабеля от провайдера, устройство подключится к Интернету. Если надо использовать 802.1х (есть и такие провайдеры), то включается это еще проще: как отдельное подключение не появляется, а «оживает» на указанном интерфейсе.

В принципе мы уже получили работающий роутер с доступом в интернет по PPTP. Но, разумеется, весь этот огород (прошивка и статья о ней) не ради такой банальности. Теперь предварительно рассмотрим, как поднимаются подключения к Интернету через USB-модемы. Модемы Yota, как и в первой прошивке, распознаются автоматически при включении в USB-порт, всё, что необходимо для их работы, преднастроено. Берем популярный йотовский модем Samsung SWС-U200 и втыкаем в роутер (наличие денег на счету не принципиально). Подключение проходит незаметно-быстро, модем отмигивается голубым индикатором, на странице статуса интерфейс Yota весело засветился зеленым, и на вкладке Yota появились параметры соединения. Как мы видим, состояние модема SLEEP, потому что приоритет у него по умолчанию ниже, чем у PPTP-соединения, продолжающего работать:

Это, насколько я постиг, является очень важной особенностью NDMS v2.00. Несмотря на нормально работающее PPTP-подключение к Интернету, система немедленно установит соединение и с Yota, но использовать его для передачи данных не будет. Соединение будет находиться в резерве, так как по умолчанию приоритет интерфейса Yota ниже, чем у ISP и тем более PPTP. Типичное назначение приоритетов такое: ISP — 700, PPTP/L2TP/PPPoE — 1000, Yota — 400. Что означают эти приоритеты? А вот что. Если PPTP-сессия по каким-либо причинам упадет и не восстановится, ничего особенного не произойдет: система непрерывно будет пытаться ее восстановить, но на Yota не переключится, потому что приоритет физического подключения к сети провайдера выше и оно работоспособно. А вот если выдернуть кабель из WAN-порта — система тут же перейдет на йотовский Интернет (у меня при переключении ни одного пинга не пропадает). Поскольку PPTP-сессия может отвалиться с большой вероятностью просто по причине плановых работ в сети провайдера, рационально выставить подключению через Yota приоритет, скажем, 900. Тогда система при падении PPTP-туннеля будет переходить на мобильный Интернет, так сказать, без раздумий. Как только она обнаружит, что соединение через PPTP ожило, Yota будет переведена в резерв. К сожалению, в текущей прошивке отсутствует более точная проверка интернет-подключения периодическим пингованием, но будем надеяться, что в будущих версиях разработчики добавят эту функцию. Ведь резервирование подключения и обеспечение бесперебойного доступа в Интернет, я полагаю, это основная фишка NDMS v2.00 и эту прошивку, по слухам, обещают распространить на всю линейку роутеров Keenetic.

Кстати, чтобы деактивировать интерфейс (то есть чтобы система перестала с ним работать и вообще не реагировала на него), достаточно убрать галку «Включить интерфейс» в параметрах интерфейса. Для включения надо проделать то же, но в обратном порядке; параметры не стираются и остаются «наготове».

Не вижу причины, по которой мы не можем добавить еще одно резервное подключение, например по ADSL. В самом распространенном варианте провайдер также выдает адреса по DHCP (со статической адресацией не сложнее, но описывать чуть дольше). Для создания резервного ADSL-линка нам понадобится любой ADSL-модем с портом Ethernet и желательно с условием, что IP-адрес для управления модемом желательно вынести из IP-подсетей, настроенных на «Кинетике». Но это не смертельно, так как модем будет работать в режиме моста. Предварительно настроив ADSL-соединение на модеме и переведя его в режим моста (Bridge), подключаем его к свободному LAN-порту на роутере (в текущем примере порт LAN4). Далее в настройках интернет-центра создаем еще один IPoE-интерфейс и привязываем его к LAN4:

После создания интерфейса он появится в списке:

Теперь мы можем делать с этим интерфейсом что угодно (вплоть до удаления). Создадим РРРоЕ-подключение через него. Для этого надо перейти в закладку PPPoЕ и нажать «Добавить интерфейс». После этого вносим данные, полученные от провайдера, и сохраняем РРРоЕ-интерфейс, не забывая (!) указать в качестве выходного, или, так сказать, «несущего», интерфейса созданное нами IPoE-соединение.

Собственно, у нас получилось, что роутер одновременно авторизован у трех провайдеров: по РРТР, PPPoE и Yota, чтобы обеспечивать капитально-бесперебойный доступ в Интернет. Приоритеты я настроил таким образом, как на скриншоте:

То есть основное соединение — это РРТР; если вдруг с соединением что-то происходит (в частности отвалится линк), то роутер автоматически перейдет на РРРоЕ. Если и там какая-то беда, то в работу вступит Yota. При этом роутер будет постоянно пытаться восстановить РРТР- и PPPoE-соединения. WiFi client присутствует в списке по умолчанию.

На этом можно было бы остановиться, но не могу не поделиться нетривиальными знаниями о пробросе в этой прошивке портов. Можно, конечно, установить модуль UPnP, и пусть всё происходит само собой, но, например, RDP никак не хочет работать по UPnP. В связи с этим мы создадим правило проброса порта на домашний сервер. Применительно к настроенной нами схеме процесс будет выглядеть следующим образом. Для начала идем на закладку «Безопасность» и сразу же попадаем на вкладку NAT:

Правила работают только между интернет-интерфейсами и интерфейсами локальными. Добавляем правило, в котором указываем «Входной» интерфейс, то есть интерфейс, на который будут приходить обращения из Интернета (у нас это PPTP). Далее указываем номер внешнего порта назначения и его тип (TCP или UDP). После этого пишем IP-адрес внутреннего сервера и, если необходимо, указываем, на какой порт транслировать запрос. Аналогичным образом настраивается проброс портов для резервных подключений (если нужно, конечно). После сохранения правил нам надо разрешить нужным портам проходить через фаервол роутера в локальную сеть. Делается это во вкладке «Межсетевой экран»:

Тут мы можем создать правила для всего устройства либо для каждого интерфейса по отдельности. Если мы хотим определить интерфейс, на котором будут крутиться правила, его надо выбрать сразу.

В общем, как оказалось, ничего сверхсложного в настройках нет, надо просто понять логику работы прошивки:
1. Есть логические интерфейсы, которые можно привязывать как к физическим, так и к другим логическим интерфейсам.
2. Интерфейс может быть «для Интернета» — тогда используемый им шлюз будет маршрутом по умолчанию для всей системы; и может быть «не для Интернета» — такой интерфейс может использоваться, например, для подключения к удаленной сети.
3. У каждого интернет-интерфейса есть приоритет, в соответствии с которым их будет перебирать алгоритм резервирования интернет-канала.

Добавлю еще, что в прошивке NDMS v2.00 появилась интересная и, по большому счету, работающая на перспективу, особенность, которую я ранее не встречал ни в одном другом роутере или сетевом устройстве. Это заявленная в самом начале поддержка покомпонентной сборки прошивки. То есть с устройством или на сайте ZyXEL, по замыслу, поставляется базовый вариант прошивки, достаточный для первичной настройки и доступа в Интернет. Подключившись к Интернету, мы идем в меню компонентов и создаем прошивку под себя путем установки или удаления конкретных модулей. Например, мы можем убрать поддержку 3G-модемов, но оставить поддержку Yota, можно удалить Transmission и WiFi-клиент, при этом добавив FTP и CIFS. Логично будет оставить только тот тип авторизации, который необходим для доступа к конкретному провайдеру, а все остальные без сожаления удалить для освобождения памяти устройства. Оговорюсь, что на текущий момент можно спокойно оставить все компоненты в прошивке, места пока хватает, но разработчики обещают поддержку «толстых» компонентов, таких как DLNА, SIP клиент и других вкусностей. Вот тогда будет смысл в тонкой кастомизации прошивки.


Выбрав нужные компоненты, нажимаем кнопку «Применить» и ждем, пару минут, пока Keenetic получит с сервера ZyXEL заказанную нами прошивку и автоматически ее установит. Настройки сбрасывать не нужно.

Хочу заметить, что выбор компонентов — «полезная вещь, но опасная, как динамит». Здесь нет никакой «защиты от дурака». Можно, например, удалить компонент, необходимый, для авторизации в сети вашего провайдера (что я, собственно говоря, случайно и сделал) и потом не иметь возможности его поставить обратно, так как доступа в Интернет у вас больше нет. В этом случае придется заливать прошивку стандартным способом, выбрав файл прошивки, ранее скачанный с сайта производителя. Ну, а по красивому замыслу — собственно файл прошивки пользователю больше никогда не должен понадобиться, потому что здесь же компоненты не только выбираются вновь, но и обновляются как уже установленные, если обновления доступны (о чем сообщает таблица).

Кроме веб-конфигуратора модернизации подвергся и интерфейс командной строки (CLI), и файл конфигурации. Через CLI можно настроить абсолютно любую схему (естественно, не выходящую за функциональные ограничения устройства), неподвластную веб-интерфейсу. Замечу, что пользователи, знакомые с маршрутизаторам Cisco, попав в новый CLI от ZyXEL, будут чувствовать себя, как рыба в воде. Вот пример того, как выглядит CLI-консоль:

Файл конфигурации Keenetic теперь представляет собой текстовый файл, который можно скачать на локальную машину, отредактировать в любом текстовом редакторе и залить обратно в устройство. После перезагрузки устройство начнет работу c новыми настройками.

В общем и целом, прошивка NDMS v2.00 оставляет хорошее впечатление и вполне работоспособна. К достоинствам можно отнести гибкость и логику настроек, совершенно не характерные для домашних устройств, а также уже сейчас хорошо работающее резервирование интернет-канала, позволяющее создать и одновременно задействовать несколько сетевых интерфейсов. Среди них могут быть проводные интерфейсы (с использованием VLAN или без), беспроводные (точка доступа либо клиент WiFi-сети), соединения через USB модемы (3G/4G, CDMA). Прошивка поддерживает множество способов авторизации для доступа в интернет (PPPoE, L2TP, PPTP и 802.1х), а также создание безопасных VPN-тоннелей на основе распространенных протоколов L2TP и PPTP. Для людей, которые работают удаленно, теперь нет необходимости создавать защищенный тоннель до офиса на своем компьютере, это можно реализовать силами самого роутера.

Хорошо зарекомендовавший себя функционал интернет-центров ZyXEL Keenetic тоже вроде бы на месте (хотя пока, в статусе беты, судя по форумам, v2.00 работает не так гладко). В частности, осталась возможность использовать USB-порт устройства для подключения внешних USB-дисков и принтеров с возможностью одновременной работы с ними. Присутствует и встроенный торрент-клиент Transmission, и работа с USB-дисками по FTP.

Главным недостатком для меня стало отсутствие поддержки IPTV по Wi-Fi. Про мелкие недочеты и недоработки здесь писать не буду, а они, безусловно, есть. Подождем, когда прошивка выйдет из состояния беты. Пока пожелания и замечания высказываю напрямую разработчикам в ИСК (my.zyxel.ru) и в соответствующей теме на iXBT.

P. S. Скриншоты были сняты около месяца назад, с тех пор существенно изменились версии компонентов. IPTV через Wi-Fi заработало, но еще не идеально.

Приоритизируем трафик сети: есть ли реальная польза от таких программ

Приоритизируем трафик сети: есть ли реальная польза от таких программ

Приоритизация трафика — идея не новая. Уровень важности пакетов в сети Ethernet уже могли задавать в 1981 году. Но однозначного мнения об эффективности приложений, оптимизирующих трафик, нет до сих пор. Одни уверены, что могут поднять скорость соединения на 10–20%. Другие утверждают, что толку от таких программ ноль, и они только впустую нагружают процессор. Пробуем разобраться, где правда.

Что такое приоритизация трафика

Если активное соединение одно, то и приоритизировать нечего — весь канал целиком отдается под это соединение и скорость его зависит только от пропускной способности канала. Но если соединений несколько, то они начинают мешать друг другу. Идея приоритизации состоит в том, чтобы пакеты, помеченные как «важные», пропускать в первую очередь, а менее важные — придерживать, пока линия не освободится. Например, если у вас идет скачивание файла, и одновременно вы играете в онлайн-игру, разумно будет выдать высший приоритет игровому соединению. Может, скачивание файлов при этом пойдет медленнее, зато у вас не будет лагов во время игры.

В стандарте Ethernet прописана поддержка механизма приоритизации, называемого QoS («Quality of Service» — «Качество обслуживания»).

QoS и его поддержка на «последней миле»

QoS — сложный механизм, содержащий целую пачку технологий. Поддержка QoS подразумевает:

  • правильную маркировку пакетов данных;
  • формирование очередей отправки данных через один интерфейс;
  • сброс «лишнего» трафика.

Настройка QoS на сетевых устройствах — отдельная непростая тема. Обычному пользователю это, чаще всего, не нужно.

Однако следует понимать, что поддержка QoS должна быть на каждом узле между отправителем и получателем данных в сети. С узлами вне вашего дома вы ничего не можете поделать, но поддержка QoS вашими устройствами от вас зависит. Если, к примеру, ваш роутер во всей цепочке узлов единственный не поддерживает QoS, весь эффект этой технологии пойдет насмарку.

Если вам важна гарантированная скорость некоторых видов соединений, роутер должен быть с поддержкой QoS. Более того, QoS часто выключена по умолчанию и ее следует включить. Как это сделать — читайте в руководстве на ваш роутер.

А еще желательно потратить некоторое время, разобраться в вопросе и правильно настроить параметры QoS в операционной системе компьютеров, подключенных к сети.

Если же на роутере нет поддержки QoS (или нет желания возиться с настройками), можно воспользоваться программами приоритизации трафика. Например, Netlimiter, Killer Intelligence center или cFosSpeed.

Работа программы приоритизации трафика cFosSpeed

Что делает cFosSpeed
Программа перехватывает сетевой трафик всех приложений и выставляет им приоритет в соответствии с заданными правилами. В cFosSpeed можно назначать приоритет, основываясь на виде приложения или используемом протоколе. Когда новое приложение выходит в сеть, cFosSpeed ищет это приложение и используемый им протокол в своих списках. Если правило для приложения (или протокола) найдено, его сетевым пакетам назначается соответствующий приоритет. В список приложений можно добавить свое — надо лишь нажать на кнопку «Добавить программу» и cFosSpeed предложит выбрать среди запущенных программ ту, сетевому трафику которой следует назначить особый приоритет.

Что же cFosSpeed делает для программ с высоким приоритетом? Пусть, например, у трафика MMORPG теперь наилучший приоритет — как это ускорит передачу данных с сервера, находящегося черт-те где? Правильно — никак.

cFosSpeed (как и любой другой механизм приоритизации трафика) не может ускорить передачу данных. Он может только перераспределить трафик разных приложений в пределах имеющейся пропускной способности.

cFosSpeed использует несколько способов приоритизации:

  • Он маркирует пакеты в соответствии со своими правилами. Приложения могут самостоятельно ставить приоритет своим пакетам, и это никак не регулируется. Какая-нибудь малополезная утилита запросто может каждые пять минут «лезть» на свой сервер за обновлениями, выставляя своим пакетам наивысший приоритет и тормозя остальной трафик. cFosSpeed эту самодеятельность отменяет.
  • Он устанавливает очередность отправки пакетов различных приложений.
  • Он «притормаживает» входящий TCP-трафик приложений с низким приоритетом. За счет этого канал освобождается для входящего трафика более приоритетных приложений.

Кроме того, cFosSpeed настраивает параметры сети для достижения наилучшего результата. В зависимости от требований приоритетного приложения это может быть либо «Максимальный пинг», либо «Максимальное использование канала».

Приоритизацию «Максимальный пинг» следует использовать там, где нужен максимально быстрый отклик сервера. Чаще всего такая необходимость возникает в онлайн-играх. При выборе этой цели cFosSpeed минимизирует окно приема ТСР-пакетов. Пакеты становятся маленькими, передаются быстро. Но возрастает количество служебной информации (заголовки пакетов, АСК-пакеты), поэтому пропускная способность канала падает.

«Максимальное использование канала», наоборот, увеличивает окно приема. Пакеты возрастают в объеме, количество служебной информации снижается, скорость вырастает. Но при потерях пакетов могут возникать продолжительные задержки. Эту политику следует использовать на линиях с малым количеством помех при необходимости получения максимальной скорости — например, при видеоконференциях или просмотре роликов в высоком качестве.

Чтобы cFosSpeed смог оценить качество и скорость вашего канала, при первом запуске следует произвести его калибровку: пункт меню «Приоритизация трафика — Калибровка линии».

Тестирование cFosSpeed

Эффект программ приоритизации трафика проявляется только при наличии нескольких соединений, полностью загружающих канал. Загружать компьютер будем одновременным просмотром 4х видео в высоком разрешении с Youtube, загрузкой большого файла в uTorrent и игрой World of Tanks. Одновременно запущен пинг игрового сервера WorldOfTanks.

Канал нагружен почти полностью, в основном, торрентом. 11 Мб/с.

Видео играет рывками. Средний пинг игрового сервера вроде бы неплохой — 29 мс. Но частые лаги и потери пакетов сильно портят картину.

А теперь включаем cFosSpeed. Он сразу определяет uTorrent и назначает ему минимальный приоритет.

Эффект заметен сразу — скорость загрузки файла падает вдвое.

На пинге игрового сервера это складывается вполне предсказуемым образом. Средний пинг снижается с 29 до 22 мс, а самое главное — периодические «тормоза» становятся намного меньше (в пределах 30 мс) и полностью исчезают потери пакетов.

Правда, видео продолжает периодически подтормаживать. А нельзя ли сделать так, чтобы и пинг был хороший, и видео играло?

В окне текущих подключений cFosSpeed позволяет задавать приоритет каждому активному приложению. Сменим приоритет Chrome (в нем открыты окна с Youtube) с default на high, а приоритет пинга сервера — с high на higher.

И — все работает: видео играет без рывков, пинг приемлемый. Чтобы убедиться, что это не случайность, повторяем эксперимент с включением/выключением приоритизации трафика еще пару раз.

Без приоритизации трафика:

Эффект налицо, как говорится. При загрузке канала cFosSpeed действительно работает, и работает хорошо. А что будет, если убрать все лишнее (включая сам cFosSpeed) и оставить только пинг сервера?

То же, что и с включенной приоритизацией. Что вполне логично — при снижении количества потребителей трафика, его показатели доходят до максимальных величин. Проще говоря, вместо установки программы приоритизации трафика можно просто закрыть все лишние соединения — эффект будет тот же.

Плюсы и минусы программ приоритизации трафика

Минусы

    Программы создают дополнительную нагрузку на процессор, во многом дублируя встроенные в ОС механизмы. К примеру, в Windows приоритизацию трафика можно сделать с помощью установки групповых политик QoS.

  • При использовании канала одним приложением программы приоритизации трафика скорее вредны, так как ускорить передачу данных не в состоянии, но при этом создают дополнительную нагрузку.
  • Программы также бесполезны, если канал не загружен полностью.
  • Многие программы будут неэффективны на системах, защищенных антивирусами. Например, Doctor Web для выявления сетевых атак пропускает весь трафик через свой драйвер. Соответственно, cFosSpeed вместо реальных получателей сетевых пакетов видит один только этот драйвер (dwnetfilter.exe).

    Плюсы

    • Настройка программ приоритизации трафика намного проще, чем настройка политик QoS в том же Windows, например. Программы приоритизации используют интуитивно-понятный интерфейс и снабжены исчерпывающей справкой. А настройка QoS требует знания стандартов. Поди догадайся, что наивысший приоритет задается установкой DSCP в 46.
    • При одновременной работе нескольких приложений с полной загрузкой канала программы приоритизации действительно обеспечивают наивысшую скорость соединения приоритетным приложениям.
    • Программы приоритизации способны увеличить скорость даже отдельного соединения — но не за счет приоритизации, а за счет правильной настройки параметров сетевого соединения под канал. Это можно сделать и средствами системы, но надо знать, где и что настраивать. Через программу проще. cFosSpeed, к примеру, может делать это автоматически — с помощью пункта меню «Калибровка линии».

    Вывод

    Программы приоритизации трафика неспособны совершить чудо и превратить канал шириной в 10 Мб/с в 20 Мб/с. На хорошо настроенной системе при использовании одного соединения эффекта от таких программ не будет.

    Но при использовании нескольких соединений, полностью загружающих канал, программы приоритизации трафика способны обеспечить максимальную скорость выбранным приложениям.

  • Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *