Ocena wątku:
  • 0 głosów - średnia: 0
  • 1
  • 2
  • 3
  • 4
  • 5
Testowanie łącza speedtest rozłącza internet przy aktywnym VPN
#41
0
(29-04-2023, 20:01)dedito napisał(a): To jest bardzo ciekawy przypadek, ale mój umysł jakoś nie dopuszcza możliwości, że to powoduje CPU.
Ale ... cytując Sherlocka Holmesa: "Kiedy wyeliminujemy już wszystko, co niemożliwe, cokolwiek by zostało, jakkolwiek byłoby nieprawdopodobne, musi być prawdą" Big Grin
... ale ale wszystkiego jeszcze nie wyeliminowaliśmy Smile

Spójrzmy i zinterpretujmy to od dupy strony. Bo w sposób ścisły nie da się tego ogarnąć Smile

Znajdź różnicę : Komputer z procesorem i7-3520M generuje przy odpowiednio dużej prędkości mierzonego na speedtest internetu w postaci zaszyfrowanego połączenia, problem z wywaleniem neta. Czego nie generuje komputer z procesorem i3-3120M.

Jutro się upewnię, bo ten i3 to 3120M czy 3210M W każdym razie mobilny i3 trzeciej generacji. Jutro też dokładnie to porozpisuję i w końcu dojdziemy.

Dodano po pewnym czasie:
Znalazłem takowy artykuł :

https://www.cyberciti.biz/faq/how-to-fin...ux-system/

Myślicie, że można byłoby się tym zająć ? Ciekawe to o tyle, że ten AES nie jest dostępny w i3 a jest w i7...

Dodano po pewnym czasie:
Więc tak. Ten procesor i3 który nie powoduje problemu to model i3-3120M. Więc zerknijmy do specyfikacji obu procesorów

https://www.cpu-monkey.com/en/compare_cp...e_i7_3520m

Ten i3 nie ma chociażby turbo, ale przy i7 próbowałem też wyłączać turbo w biosie i bez większych efektów. Dziś będę wrzucał na inny dysk innego linuksa tj. PC Linux OSa i zobaczymy czy coś to zmieni.

Dodano po pewnym czasie:
Wygląda na to, że ustaliłem przyczynę problemu. Smile Potestuję to rozwiązanie na speedtest jeszcze dzisiaj i jutro zdam relację.

Dodano po pewnym czasie:
Dobra wygląda na to, że sytuacja została opanowana Smile

Zainstalowałem dziś na zapasowym dysku system PC Linux OS, a że ciężko w tamtym systemie skonfigurować Nord VPNa uruchamianego z konsoli poleceniem "nordvpn c (kod kraju) więc przetestowałem dwa inne sposoby łączęnia się z ich usługą. Test odbywał się na problematycznym i7-3520M. Po zainstalowaniu dodatku NordVPN do przeglądarki Firefox zalogowałem się na swoje konto i połączyłem z serwerem w Austrii, puściłem test prędkości na speedtest.net i okazało się, że wywaliło neta. Kiedy internet powrócił do normy wylogowałem się w tym dodatku do przeglądarki i pobrałem ze strony NordVPN konfigurację OVPN. Przy wykorzystaniu menadżera sieci dodałem pobraną automatyczną konfigurację i połączyłem się z serwerem z poziomu menadżera sieci, tym razem połączyłem się przez Hiszpanię. Puściłem test prędkości i okazało się, że wywaliło neta.

Mając z tyłu głowy, to, że na i3 neta nie wywala a na i7 wywala, odwiedziłem stronę Intela i porównałem oba procesory:

i7-3520M
https://www.intel.com/content/www/us/en/...tions.html

i3-3120M
https://ark.intel.com/content/www/us/en/...0-ghz.html

Kiedy zjedziemy na dół strony jednego i drugiego procesora, to widzimy sekcję "Security & Reliability" Przyglądając się różnicom widzimy iż ten problematyczny i7 posiada wsparcie dla "Intel® AES New Instructions" oraz kilka innych których nie ma nie problematyczny i3.

Wszedłem ustwienia zaawansowane tej automatycznej konfiguracji VPN, którą dodałem przed chwilą i spojrzałem na opcje. Jako domyślnie konfiguracja ta wrzuca algorytm AES-256-CBC jako algorytm szyfrowania. Więc na próbę zmieniłem ten algorytm na ARIA-256-CBC. Zapisałem zmiany i połączyłem się ponownie z VPN (Hiszpania) Puściłem test i okazało się, że neta nie wywaliło !!!

I właściwie potwierdziły się moje przypuszczenia, że na rzeczy musi być jakiś problem z szyfrowaniem, no ale nie pomyślałem wcześniej by to zmienić. Być może dlatego, że do tej pory łączyłem się poprzez konsolę a w niej nie ma możliwości wybrania rodzaju szyfru. Te opcje są dostępne jedynie przez menadżera sieci. Aktualnie na algorytmie ARIA-256-CBC neta podczas testowania na speedtest nie wywala.

Jako ciekawostkę dodam, że w PC Linux OS mogłem bez problemu zmienić AES-256-CBC na ARIA-256-CBC, zapisać zmiany i się połączyć, a kiedy to samo chciałem zrobić w Linux Mint to nie mogłem połączyć się z serwerem. Skutkowało jedynie edytowanie pliku konfiguracyjnego i ręczna zmiana wpisu z AES na ARIA i dopiero dodanie takiego pliku OVPN do menadżera sieci. No ale może coś nagrzebałem w systemie...

Otwartym pozostaje pytanie dlaczego AES-256-CBC powoduje wywalanie neta na i7-3520M przy prędkości ok 500 Mb/s ??? Niedomagania jądra systemu ? sterowniki ? niedopracowania BIOS ?

Dziękuje wszystkim, którzy poświecili swój czas i pochylili się nad tym problemem, nalezy się Wam po dobrej wódce i słoiku korniszonów na głowę Smile
Odpowiedz
#42
1
Better response on post RE: Testowanie łącza speedtest rozłącza internet przy aktywnym VPNWedług mnie to dalej nie jest do końca rozwiązanie problemu, po coś w końcu dali AES jako domyślny, a w procesorach ich instrukcje Smile
  1. to nie jest wina QoS -> jego rolą jest dopasowanie do obciążenia, ale nie całkowite odcięcie,
  2. to nie jest wina laptopa -> nie on zarządza połączeniami w całej sieci, prędzej by było, że nie masz połączenia wyłącznie na swoim laptopie,
  3. to nie jest wina VPN -> w momencie odcięcia nie ma neta też na urządzeniach bez VPN,
  4. algorytm szyfrowania:
    • ARIA -> działa na obu
    • AES -> i3 działa, i7 nie
  5. dostawca coś namieszał u siebie na infrastrukturze przy zmianie -> możliwe, ale podejrzewam, że po takim czasie byłoby to jakoś minimalizowane, a to się ciągle powtarza.
Pozostaje nam ostatni element, o którym pisałem już wcześniej - router. Pisałeś, że od dostawcy miałeś inny, ale coś szwankował -> kupiłeś nowy, coś nie działało -> dostawca go skonfigurował, żeby działało na 300/30. No dobra, ale dostawca zwiększył ci na 600/60. Czy konfiguracja routera została do tego dopasowana? - to nie jest ten dostarczony przez dostawcę, więc prawdopodobnie nie będzie miał dodatkowych rzeczy, które dostawca mógłby wgrać w swoim oprogramowaniu.
Najprostsze byłoby wyłączenie routera z trasy, ale to może być lekko utrudnione, bo jak rozumiem do routera wchodzi ci światłowód, a do laptopa skrętka? Jeśli tak, to bez konwertera nie uda się tego wykonać i ... lepiej znowu wybrać się do nich z routerem, niech ci ustawią, a potem w wątku napiszesz co się zmieniło Smile
Uzasadnienie teoretyczne (testowane na moim routerze - inna firma i model, ale podstawy działania powinny być te same), czekam na informacje o logach z twojego routera w trakcie testu, czy je potwierdzą:
  • laptop z i7 ma lepsze parametry niż i3 (m.in. 2,9 vs 2,5, większe cache) -> wysyłam dane częściej, więc częściej powinny też do mnie trafiać odpowiedzi
  • włączony VPN -> dodatkowy pośrednik powoduje, że zwiększa się rozmiar wysyłanych danych (tego nie jestem w 100% pewny, może być jakaś super kompresja Smile )
  • AES -> i7 ma jakieś dodatki, pewnie zwiększają wydajność -> wysyłam dane częściej, więc częściej powinny też do mnie trafiać odpowiedzi
  • zmiana parametrów łącza świat - router -> zmniejszenie czasu przesyłu i odstępów między danymi (szczególnie ważne na przychodzących),
  • router ma progi zabezpieczeń ustawione na ruch przy wejściu 300, a na wejściu ma teraz 600 -> obrona na routerze: z łącza przychodzi do mniej więcej danych/s, niż jest dozwolone -> zagrożenie bezpieczeństwa, blokuję na jakiś czas, może dadzą mi spokój, (ponieważ ten problem występuje na razie tylko na twoje żądanie, to po pomyślnym teście może lepiej przywrócić wcześniejsze, bardziej rygorystyczne ustawienia)
Sprawdź logi na routerze, to się wyjaśni.
Kernel: 6.2.0-32-generic x86_64 Desktop: Xfce 4.18.1 Distro: Debian GNU/Linux 12 (bookworm)
Odpowiedz
#43
0
(30-04-2023, 22:24)MichałM napisał(a): Według mnie to dalej nie jest do końca rozwiązanie problemu, po coś w końcu dali AES jako domyślny, a w procesorach ich instrukcje Smile
  1. to nie jest wina QoS -> jego rolą jest dopasowanie do obciążenia, ale nie całkowite odcięcie,
  2. to nie jest wina laptopa -> nie on zarządza połączeniami w całej sieci, prędzej by było, że nie masz połączenia wyłącznie na swoim laptopie,
  3. to nie jest wina VPN -> w momencie odcięcia nie ma neta też na urządzeniach bez VPN,
  4. algorytm szyfrowania:
    • ARIA -> działa na obu
    • AES -> i3 działa, i7 nie
  5. dostawca coś namieszał u siebie na infrastrukturze przy zmianie -> możliwe, ale podejrzewam, że po takim czasie byłoby to jakoś minimalizowane, a to się ciągle powtarza.
Pozostaje nam ostatni element, o którym pisałem już wcześniej - router. Pisałeś, że od dostawcy miałeś inny, ale coś szwankował -> kupiłeś nowy, coś nie działało -> dostawca go skonfigurował, żeby działało na 300/30. No dobra, ale dostawca zwiększył ci na 600/60. Czy konfiguracja routera została do tego dopasowana? - to nie jest ten dostarczony przez dostawcę, więc prawdopodobnie nie będzie miał dodatkowych rzeczy, które dostawca mógłby wgrać w swoim oprogramowaniu.
Najprostsze byłoby wyłączenie routera z trasy, ale to może być lekko utrudnione, bo jak rozumiem do routera wchodzi ci światłowód, a do laptopa skrętka? Jeśli tak, to bez konwertera nie uda się tego wykonać i ... lepiej znowu wybrać się do nich z routerem, niech ci ustawią, a potem w wątku napiszesz co się zmieniło Smile
Uzasadnienie teoretyczne (testowane na moim routerze - inna firma i model, ale podstawy działania powinny być te same), czekam na informacje o logach z twojego routera w trakcie testu, czy je potwierdzą:
  • laptop z i7 ma lepsze parametry niż i3 (m.in. 2,9 vs 2,5, większe cache) -> wysyłam dane częściej, więc częściej powinny też do mnie trafiać odpowiedzi
  • włączony VPN -> dodatkowy pośrednik powoduje, że zwiększa się rozmiar wysyłanych danych (tego nie jestem w 100% pewny, może być jakaś super kompresja Smile )
  • AES -> i7 ma jakieś dodatki, pewnie zwiększają wydajność -> wysyłam dane częściej, więc częściej powinny też do mnie trafiać odpowiedzi
  • zmiana parametrów łącza świat - router -> zmniejszenie czasu przesyłu i odstępów między danymi (szczególnie ważne na przychodzących),
  • router ma progi zabezpieczeń ustawione na ruch przy wejściu 300, a na wejściu ma teraz 600 -> obrona na routerze: z łącza przychodzi do mniej więcej danych/s, niż jest dozwolone -> zagrożenie bezpieczeństwa, blokuję na jakiś czas, może dadzą mi spokój, (ponieważ ten problem występuje na razie tylko na twoje żądanie, to po pomyślnym teście może lepiej przywrócić wcześniejsze, bardziej rygorystyczne ustawienia)
Sprawdź logi na routerze, to się wyjaśni.

Oto i logi z routera. Rozpoczynają się one w czasie kiedy net działa po czym puszczam test i w pewnym momencie wywala neta

30/04/2023 00:34:23    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:34:22    DNS Service INFO Resolved UDP query for incoming.telemetry.mozilla.org via 10.0.0.1
30/04/2023 00:34:21    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:34:21    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:34:21    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:34:18    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:34:18    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:34:18    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:34:15    DNS Service INFO Resolved UDP query for incoming.telemetry.mozilla.org via 10.0.0.1
30/04/2023 00:34:14    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:34:14    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:34:14    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:34:14    DNS Service INFO Resolved UDP query for connectivity-check.ubuntu.com via 10.0.0.1
30/04/2023 00:34:12    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:34:12    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:34:11    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:34:09    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:34:09    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55534
30/04/2023 00:34:09    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:34:07    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:34:07    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55550
30/04/2023 00:34:07    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:34:03    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:34:03    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:34:03    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:34:00    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:34:00    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:34:00    DNS Service INFO Resolved UDP query for detectportal.firefox.com via 10.0.0.1
30/04/2023 00:34:00    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:58    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:58    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:58    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:57    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:57    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:57    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:56    DNS Service INFO Resolved UDP query for nc-unit6-mqtt.nordvpn.com via 10.0.0.1
30/04/2023 00:33:49    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:49    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55562
30/04/2023 00:33:48    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:47    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:47    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:47    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:45    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:45    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:44    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:41    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:41    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:41    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:39    DNS Service INFO Resolved UDP query for connectivity-check.ubuntu.com via 10.0.0.1
30/04/2023 00:33:37    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:37    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:37    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:36    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:36    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55534
30/04/2023 00:33:36    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:34    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:34    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55578
30/04/2023 00:33:33    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:30    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:30    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:30    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:27    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:27    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:27    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:27    DNS Service INFO Resolved UDP query for detectportal.firefox.com via 10.0.0.1
30/04/2023 00:33:27    DNS Service INFO No reply from 194.107.18.3(+10) for detectportal.firefox.com, now asking 10.0.0.1
30/04/2023 00:33:25    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:25    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55550
30/04/2023 00:33:25    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:23    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:23    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:23    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:22    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:22    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:21    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:19    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:19    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:19    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:17    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:17    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:17    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:15    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:15    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:15    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:14    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:14    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:13    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:10    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:10    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55578
30/04/2023 00:33:10    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:08    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:08    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:08    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:33:07    DNS Service INFO Resolved UDP query for detectportal.firefox.com via 194.107.18.3
30/04/2023 00:33:07    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:33:07    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:55530
30/04/2023 00:33:07    HTTP Server INFO nls/default/custom.yapls file found
30/04/2023 00:32:37    HTTP Server WARNING Redirect peer to /ui/
30/04/2023 00:32:37    HTTP Server WARNING VM: /css/Omnes-Regular.otf not found, request from 192.168.1.101:32804
30/04/2023 00:32:37    HTTP Server INFO nls/default/custom.yapls file found

Dodano po pewnym czasie:
(30-04-2023, 22:24)MichałM napisał(a): Pozostaje nam ostatni element, o którym pisałem już wcześniej - router. Pisałeś, że od dostawcy miałeś inny, ale coś szwankował -> kupiłeś nowy, coś nie działało -> dostawca go skonfigurował, żeby działało na 300/30. No dobra, ale dostawca zwiększył ci na 600/60. Czy konfiguracja routera została do tego dopasowana? - to nie jest ten dostarczony przez dostawcę, więc prawdopodobnie nie będzie miał dodatkowych rzeczy, które dostawca mógłby wgrać w swoim oprogramowaniu.
Najprostsze byłoby wyłączenie routera z trasy, ale to może być lekko utrudnione, bo jak rozumiem do routera wchodzi ci światłowód, a do laptopa skrętka? Jeśli tak, to bez konwertera nie uda się tego wykonać i ... lepiej znowu wybrać się do nich z routerem, niech ci ustawią, a potem w wątku napiszesz co się zmieniło Smile
  • router ma progi zabezpieczeń ustawione na ruch przy wejściu 300, a na wejściu ma teraz 600 -> obrona na routerze: z łącza przychodzi do mniej więcej danych/s, niż jest dozwolone -> zagrożenie bezpieczeństwa, blokuję na jakiś czas, może dadzą mi spokój, (ponieważ ten problem występuje na razie tylko na twoje żądanie, to po pomyślnym teście może lepiej przywrócić wcześniejsze, bardziej rygorystyczne ustawienia)

Zwiększenie prędkości w gruncie rzeczy miało nastąpić od 1 maja 2023 roku, ale kiedy podpisywałem aneks do umowy jakoś na początku kwietnia facet mi powiedział, że jak oni wciągną mnie do systemu to już za parę dni może uruchomią prędkość 600 / 60. No i tak się stało. Jakiś tydzień później zauważyłem, że wywala neta - ale tylko kiedy testuje prędkość podczas zaszyfrowanego połączenia z VPN z tym i7.Zadzwoniłem do nich i powiedziałem jaka jest rzecz kazali napisać meila z opisem problemu tak też zrobiłem. Zauwazyłem gubienie pakietów bez VPN ale już na dalszym odcinku trasy i inne takie rzeczy. Zresetowali mi IP przydzielili inne, trochę jakby się polepszyło... Mam też podejrzenia, czy aby smutni panowie nie odiwedzili mojego ISP i nie nakazali nałozyć pewnych mechanizmów na moje łącze.

U mnie jest tak: gniazdo optyczne - punkt dostępowy (modem) - router - laptopy

Z gniazda w ścianie idzie światłowód do punktu dostępowego (modemu) a dalej od modemu kablem LAN poprzez port WAN idzie do routera

Wiem, że router ma zabezpieczenia, ale gdyby miał ustawione na 300 które miałem do niedawna to wywalałoby neta niezależnie od tego czy jestem połączony z VPN czy nie i na obu procesorach. Router dostarczony i skonfigurowany przez dostawcę internetu to typowa masówka ot Asus AC900, to nie było ich indywidualne urządzenie. Po prostu nakupili tego pewnie w hurcie i ludziom konfigurowali. Jedyne co tu dochodzi to modem, którego także mi wtedy dali i to on jest tym pośrednikiem, którego o ile się nie mylę mogą zdalnie konfigurować, ja do niego nie mam żadnego dostępu - no chyba żeby wpiąć się lanem bezpośrednio i próbować się zalogować... Teraz mam Dlinka i też był przez nich skonfigurowany, bo ja tego routera nie umiałem po prostu skonfigurować.
Odpowiedz
#44
0
Logi jakieś takie krótkie - 2 minuty Smile Jedyne co w mojej opinii ma coś z tym wspólnego, to 30/04/2023 00:33:27 DNS Service INFO No reply from. A skoro w domu masz na zwykłym kablu, to może warto ominąć router i podłączyć bezpośrednio problematyczny laptop do neta?
Jeśli tam też ci wywali mając włączony VPN, to chyba tylko dostawca pomoże. Jeśli nie, to router do sprawdzenia - samodzielnie lub ponownie z wizytą u nich.
Kernel: 6.2.0-32-generic x86_64 Desktop: Xfce 4.18.1 Distro: Debian GNU/Linux 12 (bookworm)
Odpowiedz
#45
0
(01-05-2023, 12:06)MichałM napisał(a): Logi jakieś takie krótkie - 2 minuty Smile Jedyne co w mojej opinii ma coś z tym wspólnego, to 30/04/2023 00:33:27    DNS Service INFO No reply from. A skoro w domu masz na zwykłym kablu, to może warto ominąć router i podłączyć bezpośrednio problematyczny laptop do neta?
Jeśli tam też ci wywali mając włączony VPN, to chyba tylko dostawca pomoże. Jeśli nie, to router do sprawdzenia - samodzielnie lub ponownie z wizytą u nich.

To znaczy w jaki sposób mam ominąć router ? W routerze znajdują się dane potrzebne do zalogowania user oraz password więc router musi wykonać logowanie w sieci. Tym samym nie mogę go pominąć. Masz na myśli podłączenie do tego modemu z którego portu WAN odchodzi LAN do routera ?
Odpowiedz
#46
0
Chodziło mi o zamianę układu:
modem - router - laptop na modem - laptop. Co do szczegółów -> zapisz sobie: dane logowania i adres MAC routera (może być potrzebny). Po podłączeniu i wejściu przez przeglądarkę pewnie będziesz miał jakąś stronkę logowania do sieci (adres w stylu 10.0.0.1 lub 192.168.1.1) i po zalogowaniu wtedy będzie po prostu widziany jakby był tym routerem (dostawcy nie obchodzi jaki masz układ sieci, on odpowiada tylko za wtyczkę Smile )
Kernel: 6.2.0-32-generic x86_64 Desktop: Xfce 4.18.1 Distro: Debian GNU/Linux 12 (bookworm)
Odpowiedz
#47
0
(01-05-2023, 12:56)MichałM napisał(a): Chodziło mi o zamianę układu:
modem - router - laptop na modem - laptop. Co do szczegółów -> zapisz sobie: dane logowania i adres MAC routera (może być potrzebny). Po podłączeniu i wejściu przez przeglądarkę pewnie będziesz miał jakąś stronkę logowania do sieci (adres w stylu 10.0.0.1 lub 192.168.1.1) i po zalogowaniu wtedy będzie po prostu widziany jakby był tym routerem (dostawcy nie obchodzi jaki masz układ sieci, on odpowiada tylko za wtyczkę Smile )

Wybacz, ale nie bardzo rozumiem ten układ Smile  "laptop na modem" ?
Odpowiedz
#48
0
masz teraz laptop - router - modem. To spróbuj laptop - modem.
Kernel: 6.2.0-32-generic x86_64 Desktop: Xfce 4.18.1 Distro: Debian GNU/Linux 12 (bookworm)
Odpowiedz
#49
0
(01-05-2023, 14:25)MichałM napisał(a): masz teraz laptop - router - modem. To spróbuj laptop - modem.

Mam coś takiego

https://www.cyberbajt.pl/produkt/9109/zte-f601-gpon-onu-1ge1gpon.html


Próbowałem jakoś podłączyć lapka pod ten terminal / modem i bezskutecznie. W ogóle laptop nie nawiązał połączenia po kablu z urządzeniem, cały czas kręciło się kółeczko po czy wyskoczyła informacja o rozłączeniu.
Odpowiedz
#50
0
Próbowałeś ze zmianą swojego adresu MAC na laptopie na ten co jest na routerze (np. tak)? Jeśli nie miałeś do niego dostępu z panelu, to może być na naklejce lub pudełku (najpierw sprawdziłbym dane z tego co był pierwotnie dostarczony, potem aktualnego, bo MAC można zmieniać). Sposobów na wykrycie MAC od strony WAN nie używałem.
Kernel: 6.2.0-32-generic x86_64 Desktop: Xfce 4.18.1 Distro: Debian GNU/Linux 12 (bookworm)
Odpowiedz


Skocz do:




Użytkownicy przeglądający ten wątek: 14 gości