Co to jest przepustnica internetowa i jak go uniknąć

Co to jest przepustnica internetowa i jak go uniknąć

Jak często zauważyłeś, że połączenie internetowe, które działały bezbłędnie godzinę temu, nagle nagle zwolnił i / lub zaczął stracić pakiety w grach online? Jeśli jesteś zaznajomiony z tym problemem, istnieje dobra szansa, że ​​Twój ISP oszczędza pieniądze przez dławieniem Internetu. Dlaczego to robi, jak dokładnie się dzieje, a co można zrobić, aby rozwiązać problemy - znajdziesz odpowiedzi na wszystkie te pytania w tym artykule.

Dlaczego dostawcy oszczędzają?

Zacząć od, warto patrzeć na sytuację z Internetem z punktu widzenia dostawcy. Przypuśćmy, że pewna firma zapewnia swoim klientom internet z prędkością do 100 Mb / s, mając tysiąc klientów. Podobnie jak jego subskrybenci, kupuje również ruch internetowy z organizacji upstream, takich jak dostawcy backbone. Więc jaka prędkość połączenia powinna mieć dostawcę o podobnych cechach? Prosta matematyka sugeruje, że odpowiedź na to pytanie wynosi 100 * 1000 = 100 000 Mb / s lub 100 Gbps. Ale wynajem takiego kanału będzie kosztować bardzo, bardzo drogie! Jakie jest wyjście z dostawców sytuacji, które znajdzie?

Faktem jest, że prawdopodobieństwo sytuacji, w której wszyscy klienci jednocześnie zaczynają wykorzystać swoją taryfę w całości ma tendencję do zera. W rzeczywistości zdecydowana większość internautów spędza większość ich aktywnego czasu nie więcej niż 10-15mbps przepustowości - jest to wystarczająco dużo do oglądania filmów internetowych, komunikujących się w sieciach społecznościowych i innych typowych zadaniach. Ponadto, w ciągu dnia obciążenie jest nierównomiernie rozproszone - w nocy, a rano aktywność użytkownika jest minimalna, a bliższa godzinach wieczornych (kiedy ludzie przychodzą do domu i zaczynają oglądać filmy) znacznie wzrasta. W rezultacie najczęściej dostawcy nabywa kanały komunikacji takiej szerokości, którą każdy subskrybent ma tylko 1,5-2 megabitów. Co dziwne, 90% czasu wszystko działa dobrze - podczas gdy niektóre pobieranie torrent z prędkością 100 Mb / s, inni wysyłają wiadomości tekstowe w komunikatorach błyskawicznych, praktycznie nie korzystają z ich połączenia.

Problemy rozpoczynają się podczas tak zwanych godzin szczytów - z reguły, jest to okres między 21:00 a 23:59, gdy użytkownicy Internetu są najbardziej aktywni. Aby Internet nadal był wygodnie pracować, używany jest przepustnica internetowa.

Co to jest przepustnica internetowa?

Internet Depostrowanie jest dystrybucją prędkości w taki sposób, że subskrybenci nie zauważają ogólnego spadku. Po dławie, każde połączenie każdego abonenta jest sprawdzane przez kompleks DPI (inspekcja głębokiego pakietu - inspekcja głębokiego pakietu). W zależności od tego, do czego stosuje się konkretne połączenie, należy ustawić inny priorytet, a prawdopodobnie prędkość jest cięta.

Najwyższy priorytetowy jest popularne zadania, w których jest najłatwiej zauważyć brak prędkości, na przykład odtwarzania filmów online. Najniższy priorytet jest przypisany do różnych pobrań (głównie z sieci peer-to-peer - klientów torrenta, aktualizacji automatycznych itp.). W rezultacie zdecydowana większość użytkowników może wygodnie oglądać wideo online bez jąkania, podczas gdy znacznie mniejsza liczba klientów pobierania torrentów jest zmuszona do wykonywania zmniejszonej prędkości.

Ogólnie rzecz biorąc, podejście jest dość rozsądne - istnieje znacznie więcej koneserów kin online niż kochankowie pobierania dużych woluminów. Ponadto wideo, które pęka co 10 sekund, spowoduje znacznie więcej niezadowolenia niż plik, który pobiera kilka minut dłużej niż powinien.

Co jeszcze jest twój dostawca?

Oprócz dławika DPI jest często używana do analizowania połączeń klientów. Pomimo faktu, że zdecydowana większość połączeń internetowych jest dziś zaszyfrowana, dostawca może nadal dowiedzieć się, do których witryny, do których użytkownik idzie, w jakich aplikacjach używają, w niektórych przypadkach, co dokładnie robią na tych witrynach i aplikacjach. Najczęściej, takie Wiretapping jest używany do lepszej równowagi obciążenia, ale jeśli osoba pozbawiona zasad i skłonna na przestępstwa pojawia się na personelowi dostawcy, Twoje dane osobowe (lub część) mogą skończyć z stronami trzecimi.

Ponadto jest to DPI, który umożliwia blokowanie dostępu do różnych witryn, z których niektóre mogą być dość nieszkodliwe i niezbędne do pracy.

Co jest nie tak z dławiąc?

Niestety technologia nie jest idealna. Drottling, który był pierwotnie zaprojektowany, aby zapewnić kompromis między interesami dostawcy a komfortem użytkownika, często prowadzi do negatywnych skutków. Na przykład, jeśli grasz w grę, system DPI może błędnie sklasyfikować go jako kategorię o niskiej priorytetowej, a zaczniesz doświadczać tak zwanych dławiących - opóźnienia lub utraty pakietów. Powoduje to, że twoja postać teleport na mapie, strzały, które nie rejestrują, a umycie z pocisku uderzają sekundy po uruchomieniu na pokrycie.

Oprócz graczy, doobiorcy często cierpią z powodu dławika. Wieczorem szybkość pobierania plików może tak wiele upuścić, że czas pobierania wzrasta przez dziesiątki minut.

Jak określić obecność dławiącego?

Najprostszy test dławika w Internecie porównuje test prędkości z prawdziwych zadań. Na przykład, jeśli usługi takie jak speedtest pokazać, że masz się dobrze, a klient torrent ledwo daje kilka megabajtów na sekundę, możesz bezpiecznie powiedzieć, że Twój dostawca korzysta z DPI.

Innym sposobem ustalenia jest porównanie szybkości Internetu bezpośrednio z prędkością przez usługę VPN. Jeśli łączenie się z wirtualną siecią prywatną znacznie przyspiesza twój internet, a następnie jest na miejscu.

VPN to rozwiązanie jednego stopu

Jest to VPN, który jest najczęściej używany do omijania żadnych ograniczeń ISP. Ten sposób pracy w Internecie zapewnia kilka zalet jednocześnie, szczegółowych poniżej.

Bez dławika

Szyfrowanie ruchu

Chroń swoją prywatność i bezpieczeństwo

Anonimowe przeglądanie

Chroń swoją prywatność i bezpieczeństwo

Podczas korzystania z połączenia VPN ISP nie jest w stanie dławiącego. Faktem jest, że wszystkie twoje połączenia w tym przypadku będą uważane za jednego. I biorąc pod uwagę, że VPN są często wykorzystywane przez klientów korporacyjnych (którzy są wysoko cenione przez dostawców), ten typ połączenia jest najczęściej podaje najwyższy priorytet. Oznacza to, że wszystko, co przeniesiesz wewnątrz VPN zostanie pobrane z dużą prędkością.

Internetowa ochrona przed podsłuchem

Ponieważ VPN zapewnia dodatkową warstwę szyfrowania, Twój ISP nie będzie w stanie zrozumieć, jakie witryny odwiedzasz lub jakie aplikacje używasz.

Problemy z otwierającymi portami i blokowaniem

Wysokiej jakości usługi VPN nie tylko umożliwiają ukrywanie ruchu od dostawcy, ale także zapewnić oddzielny adres IP. Może to być przydatne, jeśli ISP wykorzystuje tłumaczenie NAT, technologię, która dzieli pojedynczy adres wśród wielu abonentów.

Posiadanie własnego adresu IP pozwoli nie martwić się o zamknięcie niektórych portów (zarówno zewnętrznych, jak i swoich), co oznacza, że ​​można użyć dowolnej aplikacji lub nawet uruchomić aplikacje serwera na komputerze, na przykład, aby zorganizować klasyczne gry online.

Nordvpn jest najlepszym rozwiązaniem

Continuing the topic of VPNs, one cannot fail to note the most prominent representative of such services - Nordvpn.. This company is a reliable supplier, providing not only an additional layer of protection, but also high reliability and connection stability.

Dzięki Nordvpn dławianie będzie miało mniejszy ruch. Jest to bardzo ważne, ponieważ przy przedłużonych obciążeniach komputer zmniejsza wydajność. Jest to szczególnie zauważalne w czasochłonnych zadaniach i grach. W końcu system działa z hamulcami, liczba ram na sekundę maleje. A system chłodzenia wytwarza dużo hałasu.

Funkcje i opcje ochrony

Usługa oferuje szereg różnych sposobów organizowania wirtualnej sieci prywatnej:

  • Klasyczny VPN - Można ustanowić połączenia za pomocą IPSec i OpenVPN;
  • Podwójny VPN - ruch jest przekazywany przez dwie zagnieżdżone sieci jednocześnie, co zapewnia bezprecedensowy poziom ochrony przed wiodącą;
  • Cebula VPN - ruch będzie nie tylko zaszyfrowany, ale także przekazany przez sieć cebuli, tj. Przez Tor - trasa będzie tak mylona, ​​że ​​nikt nigdy nie śledził, które odwiedziłeś;
  • Organizacja P2P - Sieci specjalne, które umożliwiają tworzenie wirtualnej przestrzeni dla wybranych użytkowników. Są one chronione przed na zewnątrz wtargnięciem i pracami, jak gdyby komputery uczestniczące są w tym samym pokoju, co sieć lokalna;
  • Wynajem dedykowanego adresu IP to świetne rozwiązanie, jeśli chcesz zorganizować serwer w swoim domu lub firmie.

Cross-Platform.

A distinctive feature of Nordvpn. is the ability to work on any modern device. There are ready-made solutions for computers running Windows, macOS and Linux. There are apps for iOS and Android. Plus, if you have a browser compatible with Google Chrome, you can get all the benefits of a VPN by just installing a browser extension.

W tym przypadku, w zależności od tego, która metoda, którą wybierzesz, zastrzeżony protokół Nordlynx będzie używany do przesyłania danych, który jest oparty na szybkim i niezawodnym przewodu.

Inne funkcje

Cechy Nordvpn należy również zauważyć, że usługa jest VPN bez logów. Oznacza to, że nie utrzymuje historii wizyt, nie zapisuje ruchu i nie przechowuje żadnych innych danych o swojej aktywności w sieci. Jest to zapewnione przez fakt, że firma jest oficjalnie zarejestrowana w Panamie - jeden z niewielu krajów, które nie mają ograniczeń prawnych w zakresie działalności internetowej.

Wreszcie nie możemy nie wspomnieć o okrągłym wsparciu technicznym, które jest gotowe w dowolnym momencie, aby odpowiedzieć na wszelkie pytania, które mogą mieć i pomóc rozwiązać możliwe problemy.

Teraz, że wiesz, jak powstrzymać przepustnictwa internetowego, jedyną rzeczą pozostawioną jest połączenie z VPN i zapomnieć o wszelkich możliwych problemach z połączeniem.

Często Zadawane Pytania

W jaki sposób dostawcy dostawcy prędkości w Internecie i jakie są skuteczne sposoby ominięcia dławiania się?
Dostawcy usług internetowych mogą dławić prędkość Internetu w okresach o dużym natężeniu ruchu lub w przypadku niektórych usług. Przeniesienie dławiania można wykonać za pomocą VPN do szyfrowania ruchu, co utrudnia dostawcom usług monitorowania i przepustnicy.

Szyfrowanie ruchu

Chroń swoją prywatność i bezpieczeństwo

Anonimowe przeglądanie

Chroń swoją prywatność i bezpieczeństwo




Komentarze (0)

zostaw komentarz