Как проверить исправность роутера: Как проверить роутер на работоспособность

Содержание

Как проверить роутер на работоспособность

Способ 1: Проверка индикаторов

Проще всего проверить работоспособность роутера — посмотреть на его индикаторы. В обязательном порядке должен гореть значок питания, сети и по обстоятельствам Wi-Fi или LAN в зависимости от типа подключения. Иногда о неполадках оповещает изменившийся цвет индикатора, например, на желтый. Это может значить, что интернет есть, но доступ к сети отсутствует или наблюдаются проблемы на линии. За более детальной информацией о значении каждого индикатора лучше всего обратиться к печатной инструкции к маршрутизатору, ведь каждая компания всегда указывает там соответствующую информацию.

Если вдруг обнаружилось, что подключение к интернету отсутствует, потребуется проверить соединение маршрутизатора с компьютером и кабелем от провайдера. В случае, когда вы впервые сталкиваетесь с выполнением поставленной задачи, советуем обратиться за помощью к отдельному руководству на нашем сайте по ссылке ниже.

Подробнее: Подключение компьютера к роутеру

Обратите внимание! Если индикатор «Power» не горит, значит, роутер находится в отключенном состоянии или питание не поступает по другим причинам, например, сломалась розетка, поврежден кабель или возникли физические проблемы с маршрутизатором. Сперва проверьте сам кабель и розетку, а если это не поможет, придется обращаться в сервисный центр для дальнейшей диагностики.

Способ 2: Использование «Командной строки»

Иногда нужно проверить доступ к роутеру и наличие ошибок при обработке пакетов без запуска браузера. Поможет осуществить это простая консольная команда, которая запускается так:

  1. Откройте «Пуск», отыщите там приложение «Командная строка» и запустите его.
  2. Введите команду ping 192.168.0.1 или ping 192.168.1.1 в зависимости от адреса роутера, который указан на расположенной сзади наклейке. Для подтверждения команды нажмите Enter.
  3. Дождитесь завершения обмена пакетами и проверьте ответы. Если все работает правильно, четыре пакета должны быть успешно отправлены и получены без потерь, а время задержки не должно превышать более 150 мс.

Потери или слишком большие задержки свидетельствуют о том, что наблюдаются неполадки с LAN-кабелем или качеством беспроводного соединения, а также это может быть вызвано ошибками в работе роутера. Если пакеты вовсе не были отправлены и получены, значит, компьютер не видит маршрутизатор или введенный вначале адрес не является правильным.

Способ 3: Использование средств диагностики веб-интерфейса

В веб-интерфейсе практически каждого маршрутизатора есть отдельная функция, позволяющая произвести тестирование работы сети, однако для этого сначала придется подключить роутер к компьютеру и выполнить авторизацию в интернет-центре.

  1. Воспользуйтесь инструкцией по ссылке ниже, если ранее не заходили в веб-интерфейс маршрутизатора.
  2. Подробнее: Вход в веб-интерфейс роутеров

  3. После через левое меню перейдите в «Системные инструменты» и выберите «Диагностика».
  4. Укажите инструмент диагностики «Ping» и задайте доменное имя для проверки. Это может быть любой сайт, например,
    google.com
    .
  5. После запуска проверки следите за ее прогрессом в отдельном блоке вкладки.
  6. Ознакомьтесь с полученными результатами. Здесь, по аналогии с предыдущим способом, все четыре пакета должны быть успешно обработаны, а задержка должна иметь адекватное значение, не превышающее 150 мс.
  7. Дополнительно можно перейти в раздел «Системный журнал».
  8. Там выберите тип уведомлений «Ошибка».
  9. Посмотрите, наблюдались ли какие-то проблемы в работе роутера и в какой период времени.

Способ 4: Использование тестов скорости интернета

Последний вариант менее эффективный, поскольку сосредоточен на проверке скорости интернета. Однако если вы уверены в надежности своего провайдера, использовать такой метод можно для проверки работоспособности роутера и наличия неполадок с передачей пакетов при проводном подключении или через Wi-Fi.

  1. В качестве примера разберем тест, запустить который можно прямо на нашем сайте. Для этого через верхнюю панель перейдите в раздел «Интернет-сервисы».
  2. Опуститесь вниз по списку и выберите пункт «Тест скорости интернета».
  3. Для старта щелкните по кнопке «Вперед».
  4. Ожидайте окончания тестирования, что займет около минуты, а затем ознакомьтесь с результатами приема, отдачи и пинга.
Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ

Проверка работоспособности роутера Asus: подробная инструкция

Как и у всех роутеров, проверить работоспособность Asus несложно. Для этого необходимо подключить гаджет к компьютеру и запустить проверку частоты передачи данных. Если вы хотите проверить работоспособность роутера в магазине, тогда необходимо, чтобы консультант подключил устройство и запустил команду проверки.

Подготовка для проверки работоспособность роутера Asus

Для начала необходимо подключить питание роутера в сеть. Если индикаторы стали переливаться, после чего потом продолжил гореть только 1 – устройство живое и готово к работе. После этого следует посмотреть, может ли девайс принимать и отправлять сигналы.

У компании Asus есть свое программное обеспечение, которое поможет установить и провести диагностику устройства. ПО должно было идти в комплекте к маршрутизатору.

Открытие командной строки

Необходимо открыть командную строку. Это дополнительная программа с простым интерфейсом, внедренная во всех операционных системах линейки Windows. Суть работы команды заключается в отправке данных на удаленный адрес и получения от него ответа. Если ответа нет, то устройство, к которому посылался сигнал, не работает или не подключено.

Командную строку можно открыть двумя способами:

  • через «Пуск» — «Стандартные» — «Командная строка»;
  • написать команду в утилите «Выполнить» (также в «Пуске») «cmd».

Выполнение команды Ping

Для проверки необходимо ввести команду «ping» и адрес роутера в сети (он должен был авторизоваться при установке). Команда и адрес пишутся через пробел. После этого сигнал дойдет до маршрутизатора и вернется обратно.

Фото: Правильный результат ping

Возможный результат:

  1. Если гаджет был обнаружен и принят сигнал, то об этом будет написано (время передачи сигнала), внизу после отчета появится резюме о том, сколько сигналов отправлено, сколько принято, были ли потери.
  2. Если маршрутизатор по каким-то причинам не ответил, то следует отказаться от покупки или вернуть уже купленную вещь.

Выводы про проверку работоспособности роутера Asus:

Следует помнить, что вернуть вещь без объяснения причины можно в течение 14 суток после покупки. Но так как Asus роутер относится к электроники, устройство должно быть проверено перед возвратом.

Роман Владимиров, эксперт по товарам Apple, менеджер компании pedant.ru. Консультант сайта appleiwatch.name, соавтор статей. Работает с продукцией Apple более 10 лет.

Как проверить роутер на исправность

Как узнать реальную скорость Wi-Fi сети (как проверить работу роутера)

Вопрос от пользователя

Здравствуйте.

Помогите узнать реальную скорость по Wi-Fi сети. Только меня интересует не скорость интернета, а именно скорость от роутера к ноутбуку по Wi-Fi (так сказать, локальная скорость).

Есть подозрение, что провайдер при подключении «подсунул» мне свой роутер, который режет локальную скорость (просто я несколько раз менял интернет-тариф — и всегда скорость была одинаковая).

Здравствуйте.

Да, бывает и такое, что Wi-Fi роутер «режет» скорость, и даже если вы выберите более высокоскоростной интернет-тариф, то работая с Wi-Fi — вы можете совсем не заметить разницы…

Собственно, в этой статье по шагам покажу, как можно легко и быстро узнать реальную (на цифрах) скорость работы Wi-Fi сети. Думаю, информация может пригодиться многим начинающим пользователям…

Для читателей, кто не совсем понял, о чем идет речь.
См. скрин ниже: допустим у вас интернет-тариф 100 Мбитс и роутер подключен кабелем к Интернет-провайдеру. Но работаете вы на ноутбуке, который соединяется по Wi-Fi с роутером.

Про узкое место

Так вот, если реальная

скорость между роутером и ноутбуком по Wi-Fi не более 50 Мбитс — то вы просто переплачиваете, т.е. ноутбук просто не может получить скорость доступа к интернет до 100 Мбитс из-за этого «узкого места» (максимально, что он получит — это 50 Мбит/с).

Ремарка!

О том, как узнать скорость интернета (не путать с локальной скоростью Wi-Fi), см. вот эту заметку:
 https://ocomp.info/kak-uznat-skorost-interneta.html

*

Проверка скорости Wi-Fi


Проверяем скорость через состояние подключения (теор. скорость)


Windows достаточно «умная» система, и при подключении к любой сети (в том числе к Wi-Fi) — она автоматически «определяет» ее скорость

(правда, опираться на эти значения всецело нельзя, но тем не менее…)

. Можно сказать, что это «теоретическая скорость», и на практике это значение не всегда выдерживается.

Для просмотра состояния подключения, необходимо сначала открыть список всех сетевых подключений

. Для этого:

  1. нажмите сочетание клавиш Win+R
    ;
  2. введите команду ncpa.cpl
    в строку «Открыть» и нажмите OK.

    Как открыть сетевые подключения ncpa.cpl

Далее щелкните правой кнопкой мышки по беспроводной сети, и в появившемся меню выберите 

«Состояние сети»

. См. пример ниже.

Состояние Wi-Fi сети

Откроется окно, в котором будет указана ваша скорость в Мбит/с (не путать с МБ/c (или Мбайт/с))

. В целом, если отбросить некоторую теорию, то достаточно эту цифру (в моем примере 300 Мбит/с) разделить на 8, чтобы получить скорость в Мбайт/с (т.е. ту скорость, которую показывают программы вида uTorrent)

.

Ремарка!
Разница между Мбит/с и МБ/с
— https://ocomp.info/skolko-megabit-v-megabayte.html

Теоретическая скорость 300 Мбит/с

Важно!
Представленная на скрине выше скорость в 300 Мбит/с — это скорость между Wi-Fi роутером и ноутбуком, т.е. локальная (это не скорость интернета!). Просто многие путают этот простой, казалось бы, момент…


Однако, хочу заметить, что, когда имеете дело с сетью Wi-Fi, заявленная скорость Windows в 300 Мбит/с (скажем), не выдерживается (реальная, обычно, меньше раза в 2-3)! Но тем не менее, узнать ее стоило, т.к. в некоторых случаях, узнав даже эту цифру, становятся понятна причина медленного интернета…

С чего начать… Настройка компьютера, подключенного кабелем к роутеру


Наиболее объективный способ, чтобы узнать реальную скорость Wi-Fi сети
, это подключить к роутеру по сетевому (Ethernet) кабелю компьютер/другой ноутбук, и попробовать загрузить на него (или скачать с него) какой-нибудь файл с ноутбука, который работает по Wi-Fi с роутером. Немного запутано, но схема ниже, думаю, расставит точки над «и».

С ноутбука копируем (качаем) файл на ПК — узнаем скорость

Ремарка!

Можно подключить второй ноутбук по Wi-Fi, а не сетевым кабелем, и также передать файл с одного устройства на другое. Только в этом случае полученная скорость будет не очень объективна: т.к. при каждом новом подключенном устройстве по Wi-Fi — общая скорость сети будет падать.

После подключения компьютера сетевым кабелем к роутеру — у вас в трее должен загореться характерный значок —

.

Сеть появилась, все ОК

Далее откройте проводник (сочетание кнопок Win+E
)


и перейдите во вкладку «Сеть». Скорее всего, у вас появится ошибка (как в примере ниже), что вы не можете просматривать ресурсы сети, т.к. отключено сетевое обнаружение (так настроена Windows по умолчанию). У кого нет ошибки, тот может пропустить следующие пару шагов.

Сетевое обнаружение отключено

Включаем просмотр общих папок

Чтобы включить сетевое обнаружение, необходимо открыть панель управления Windows по адресу:

  • Панель управленияСеть и ИнтернетЦентр управления сетями и общим доступом

Центр управления сетями (Windows 10)

Далее раскройте профиль «Гостевая или общедоступная» и передвиньте ползунки в режим:

  • включить сетевое обнаружение;
  • включить общий доступ к принтерам и папкам.

Гостевой профиль

Затем раскройте профиль «Все сети» и передвиньте ползунки в режим:

  • включить общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общие папки;
  • отключить общий доступ с парольной защитой.

Профиль «Все сети» (Доп. параметры общего доступа)

После внесенных изменений, если в проводнике открыть «Сеть», должно появиться небольшое окно с предложение включить сетевое обнаружение — согласитесь (пример представлен ниже).

Включаем обнаружение

Расшариваем (делаем общий доступ) к одной из папок

Теперь необходимо сделать общую папку (расшарить), чтобы любой пользователь локальной сети (который подключен к вашему Wi-Fi роутеру) мог загрузить в нее (или скачать из нее) файл(ы).

Для этого создайте какую-нибудь папку на диске и откройте ее свойства

. Далее во вкладке «Доступ»

щелкните по кнопке «Общий доступ»

. См. скриншот ниже.

Создаем папку, заходим в ее свойства, и кликаем по общему доступу

Далее необходимо выбрать и добавить группу «Все»

(т.е. все пользователи), и дать им разрешение на «чтение и запись»

. См. пример ниже.

Добавляем разрешение для ВСЕХ — чтение и запись

Обратите внимание, что в свойствах папки вы увидите ее сетевой путь. Теперь она должна стать доступной для записи и чтения.

Сетевой путь

Настройка ноутбука, подключаемого по Wi-Fi к роутеру. Тест и получение реальной скорости


Теперь переходим к ноутбуку, который подключен по Wi-Fi. В нем также необходимо включить сетевое обнаружение (аналогично всё тому, как мы проделали это чуть выше)

.

Затем запустить «Проводник» (сочетание Win+E
)


и открыть вкладку «Сеть»

. В ней должно появиться имя второго ПК/ноутбука (который подключен по сетевому кабелю к роутеру). Открываем его (см. скрин ниже).

Обновляем вкладку сеть

Важно!

Если вы не видите второй ПК/ноутбук, то проверьте, одинаковая
ли у них рабочая группа (для этого нажмите сочетание кнопок Win+Pause
на обоих устройствах — откроются свойства компьютера, как на скрине ниже)
. Если рабочая группа разная — измените ее на одном из ПК, чтобы на обоих устройствах она была одинаковой!

Ну и само собой, имя компьютера

должно быть у каждого устройства уникально

!

Имя компьютера и рабочая группа (кликабельно)

Далее среди доступных ресурсов должна быть папка, которая была расшарена. Открываем ее (в моем примере это «новая папка»)

.

Открываем расшаренную папку

Теперь найдите у себя на ноутбуке какой-нибудь «большой» файл (хотя бы на 500-1000 Мб), и скопируйте его в эту папку.

Локальная папка

Во время копирования, через несколько секунд после начала, скорость должна «выровняться». Собственно, мы получили реальную скорость передачи данных по Wi-Fi сети (именно на практике, на реальных данных).

Почему именно большой файл?
Дело в том, что если взять множество мелких файлов — то скорость будет «прыгать», т.к. ПК придется тратить значительное время на индексирование (работа с файлов. системой). В общем, как такового результата вы не получите.

В моем примере скорость составила примерно 9,4-9,6 МБ/с.

Средняя скорость около 9,5 Мбайт/с

Для более объективного результата дождитесь окончания копирования, и затем попробуйте скачать файл из этой папки. Получите реальную среднюю скорость
.

К тому же, таким способом вы оцените стабильность Wi-Fi сети

: просто некоторые недорогие роутеры могут рвать «связь» во время работы (т.е. если у вас прервется загрузка, и роутер перезагрузится — скорее всего он просто не выдерживает нагрузку. В этом случае попробуйте в настройках роутера ограничить макс. скорость работы Wi-Fi)
.

PS

Если у вас низкая скорость чтения с жесткого диска, и при этом вы подключены к высокоскоростной Wi-Fi сети — то может так стать, что ваша скорость передачи по сети будет ограничена скоростью считывания/записи информации на HDD.

В помощь!
Как узнать скорость чтения/записи на жесткий диск
— https://ocomp.info/kak-proverit-skorost-diska-ssd-hdd.html

Результаты тестирования HDD: см. строчку «Seq Q32T1» (т.е. скорость чтения с HDD ~100 Мб/с).

PS 2

Кстати, чтобы «вручную» не копировать файлы в расшаренную папку для проверки скорости локальной сети — можно воспользоваться спец. утилитой LAN Speed Test (например). Позволяет достаточно быстро оценить реальную скорость «локалки».

*

Вот, собственно, и все. Дополнения по теме приветствуются…

Всем быстрой сети и низкого пинга!

RSS(как читать Rss)

Другие записи:

Как проверить роутер на исправность — практические советы

Если у вас возникли проблемы с интернет-соединением, проблема может крыться в неисправности роутера. Существует несколько способов проверить работоспособность данного устройства.

Первое, что нужно сделать – удостовериться в том, что неисправность касается именно роутера. Сделать это очень просто, попробуйте подключиться к сети как минимум с двух устройств. Также обязательно нужно прибегнуть к стандартной перезагрузке роутера путём нажатия кнопки.

Как проверить роутер на исправность

Основные проблемы функционирования роутеров и пути их решения


  1. Отключенный Wi-Fi модуль или кнопка питания на роутере. Если вы не уверены, что все кнопки на самом маршрутизаторе подключены правильно, обязательно сверьтесь с инструкцией.

    Проверяем правильно ли включен Wi-Fi модуль или кнопка питания на роутере

  2. Аппаратные проблемы. В качестве примера можно привести отходящий штекер, повреждение провода, последствия ударов и падений.

    Проверяем аппаратные части роутера

  3. Вопрос оплаты услуг провайдера. В этом случае важно удостовериться, что предварительная оплата интернет-услуги действительно была произведена успешно.

    Проверяем прошла ли оплата за интернет-услуги

  4. Наличие проблем с настройками роутера. Для того чтобы определить, что проблема – именно в этом, необходимо в поисковой строке браузера ввести IP-адрес роутера.

    Проверяем настройки роутера

  5. Необходимость изменения канала маршрутизатора. Возможность этих манипуляций осуществляется через так называемую «Панель управления» на компьютере.

    Меняем канал маршрутизатора через «Панель управления»

  6. Сбои в работе самого провайдера. Необходимо позвонить поставщику услуг, и выяснить, не проводятся ли какие-либо ремонтные работы, а также поинтересоваться о качестве и скорости предоставляемого интернета. Это можно сделать дополнительно с помощью специальных ресурсов, о которых и пойдёт речь далее.

Проверка качества интернета


Это – очередная проблема, которая по ошибке может быть принята за неисправность маршрутизатора. Подобные проверки должны осуществляться согласно следующему алгоритму:

Важно!
Перед проверкой рекомендуется выключить устройство и снова включить его только примерно через 5 минут.

  1. Извлеките из роутера Ethernet-кабель, и подсоедините его к ноутбуку или компьютеру.

    Извлекаем из роутера Ethernet-кабель, и подсоединяем его к ноутбуку или компьютеру

  2. Проанализируйте качество и скорость интернета. Вполне вероятно, что разницу вам удастся ощутить невооружённым взглядом. Тем не менее, для этого лучше использовать специально предусмотренные ресурсы.

    Проверяем скорость интернета

  3. При необходимости можно осуществить тот же тест, восстановив соединение роутера с Ethernet-кабелем.

Сайты для проверки скорости Интернета


Проверка работы драйверов на маршрутизаторе


Выбрав один из вариантов, вы можете безошибочно определить, действительно ли с вашим Wi-Fi роутером что-то не так. Если же результаты теста скорости интернета на компьютере и на роутере оказались одинаковыми, значит, проблема может крыться в неисправности драйвера.

Этот шаг займёт у вас буквально пару минут:

  1. Зайдите в папку «Диспетчер устройств». Её проще найти через меню «Поиск».

    Заходим в папку «Диспетчер устройств»

  2. Далее необходимо перейти во вкладку «Сетевые адаптеры».

    Переходим во вкладку «Сетевые адаптеры»

  3. Среди предложенных вариантов необходимо найти файл с названием модели маршрутизатора:
  • если файл был найден, попробуйте обновить драйвера. Для этого стоит нажать на них правой кнопкой мыши, и выбрать функцию «Обновить драйвер» из всплывающего меню;

    Нажимаем на название драйвера правой кнопкой мыши и выбираем функцию «Обновить драйвер»

  • если файл не был найден, значит, произошёл сбой в работе драйверов, и они требуют повторной загрузки. Для этого можно воспользоваться программным обеспечением, которое прилагалось к роутеру во время его покупки. В другом случае нужно зайти на официальный сайт производителя конкретной модели, и найти нужный драйвер там.

    Если драйвера не обнаружены, заходим на официальный сайт производителя модели роутера и скачиваем их

Важно!
Для успешного осуществления этих действий вам всё же нужно подключение к Интернету. Отправьтесь туда, где можно установить соединение с Wi-Fi или временно раздайте интернет с мобильного устройства.

Установка драйвера потребует последующей перезагрузки компьютера, поскольку в противном случае продукты не смогут функционировать в полной мере.

Определение правильности настроек Wi-Fi роутера


Для того чтобы быстро осуществить смену настроек, необходимо перейти в браузер.

Важно!
Для реализации этого шага нам не понадобится интернет-соединение.

Какие действия необходимо осуществить?

  1. Как уже было сказано, вводим в поисковике IP-адрес маршрутизатора. Его можно найти, как правило, на обратной стороне устройства.

    Ищем IP-адрес маршрутизатора на обратной стороне роутера и вводим в поиск браузера

  2. После поиска вы увидите два поля, куда будет необходимо ввести логин и пароль. Если вы предварительно не меняли его, то введите те значения, что установлены по умолчанию (также находятся на обороте устройства).

    Водим логин и пароль, нажимаем кнопку «Отправить»

    На обратной стороне роутера находятся данные логина и пароля

  3. Далее нужно нажать на кнопку «ОК», и выйти из окна. Для дальнейшей работы не потребуется даже перезагрузки компьютера.

После этого считается, что базовые настройки роутера были произведены.

Все вышеописанные шаги предоставляют вам возможность исправить ту или иную неполадку в маршрутизаторе. Если же проблема так и не была решена, это может говорить о том, что устройство нуждается в более глубоком ремонте. Для этого необходимо доверить ремонт роутера квалифицированному специалисту.

Видео — Почему отключается интернет через роутер


Как проверить роутер на наличие вирусов и удалить их

Проблемы при раздаче Wi-Fi при помощи роутера возникают по разным причинам. Одна из них — заражение раздающего устройства вирусом, от которого вы в силах избавиться самостоятельно.

Симптомы заражения

Роутер может заразиться одним из двух вирусов:

  • вирусом, тормозящим скорость интернета различными способами. Например, подобное вредоносное программное обеспечение сбивает настройки прошивки или начинает загружать на компьютер некоторый рекламный вирусный контент;
  • вирусом, который подменяет адреса сайтов. Выглядит это так: пользователь заходит на любой известный безопасный сайт, а вирус изменяет DNS таким образом, что пользователь попадает на рекламный сайт или видит рекламные баннеры там, где их не размещали владельцы сайтов. Подобный вирус опасен ещё и тем, что он может перебросить вас на сайт, содержащий другие вирусы.

В любом случае, если вы заметили некорректную работу роутера, стоит проверить его на наличие вирусов, тем более, избавиться от них очень легко.

Каким образом вирус проникает в роутер

Роутер предоставляет интернет всем устройствам, к нему подключённым. Значит, все устройства и сам роутер находятся в одной домашней сети. Этим и пользуется вирус: он попадает на компьютер с какого-нибудь сайта или скаченного файла, а после по сети передаётся в роутер, где и начинает пакостничать. Процесс зависит от модели вируса, например, одни вредоносы специально не обнаруживают себя на компьютере, а начинают действовать, только попав в роутер, а другие — успевают навредить и операционной системе, и прошивке роутера одновременно.

Проверка роутера

Перед тем как чистить роутер от вирусов, необходимо проверить, есть ли они на нём. Чтобы узнать результат, необходимо воспользоваться интернетом напрямую через компьютер. То есть вытащите WLAN-кабель или модем из роутера и вставьте его в порт компьютера, а после выполните следующие действия:

  1. Разверните браузер и походите по разным сайтам. Проверьте, правильное ли содержимое открывается, нет ли подмены сайта и лишних рекламных баннеров. Для проверки лучше всего использовать сайты, на которых рекламы точно не должно быть (например, сайты крупных компаний или государственных органов).

    Реклама в Яндексе появилась из-за вируса

  2. Просканируйте компьютер установленным антивирусом. Это необходимо сделать, чтобы узнать, вирус заразил компьютер или всё-таки пришёл с роутера. Учтите, возможно, вирус не один или присутствует как на роутере, так и в системе компьютера.

    Сканируем компьютер на наличие вирусов

Если у вас возникают проблемы со скоростью, то выполните следующие три шага.

  1. Проверьте скорость интернета. Это нужно сделать, чтобы в будущем узнать, одинакова ли скорость при использовании сети напрямую и через роутер. Например, можно скачать какой-нибудь файл или воспользоваться специальным онлайн-сервисом Speedtest.

    Сканируем скорость интернета через сайт Speedtest

  2. Чтобы более точно определить качество сигнала, необходимо узнать показатель пинга. Пинг — это время, за которое сигнал отправляется с вашего устройства, доходит до сервера и возвращается обратно. Естественно, чем он больше, тем хуже для вас. Откройте командную строку, пропишите команду ping ip и выполните её. IP — адрес вашего соединения, по умолчанию обычно используется 192.168.0.1, но может отличаться. Запомните полученный результат. Нормальное значение пинга до 40 мс — отличный показатель, 40–110 мс — нормальное среднее значение, больше 110 мс — стоит задуматься о перенастройке сети, улучшении сигнала или смене провайдера.

    Выполняем команду ping ip

  3. После списка отправленных пакетов вы увидите статистику. Вас интересует строчка «Пакеты», в ней подсчитано, сколько пакетов отправлено, потеряно, выполнено. Если количество потерянных пакетов превышает 5%, необходимо узнавать, в чём проблема. Если большое количество пакетов не будет доходить до сервера или возвращаться, это сильно скажется на скорости интернета.

    Смотрим, какой процент пакетов потерян

После того как вы опишите все вышеописанные действия, получите подробную информацию о пинге, количестве утерянных пакетов и скорости интернета, снова подключите WLAN-кабель или модем к роутеру и проверьте все те же показатели при подключении через Wi-Fi. Если параметры будут находиться примерно на одном уровне, то проблема кроется не в роутере, возможно, причина на стороне оператора. В противном случае, если проблемы с интернетом возникают только при использовании его через роутер, необходимо выполнить сброс настроек и чистку от вирусов.

Удаление вируса

Чтобы удалить вирус, необходимо сбросить настройки до значений по умолчанию. Если вирус успел повредить прошивку, придётся её установить снова самостоятельно.

Сброс параметров

  1. На задней панели роутера отыщите кнопку Reset. Обычна она меньше всех остальных. Её нужно зажать на 10–15 секунд. Когда роутер выключится и начнёт перезагружаться, её можно отпустить. Перезагрузка роутера уведомит вас о том, что настройки сброшены. Учтите, установленный пароль также пропадёт.

    Зажимаем кнопку Reset

  2. Чтобы заново настроить роутер, нужно подключить его к компьютеру по кабелю, а после открыть браузер и перейти по адресу http://192.168.0.1. Возможно, адрес будет другой, узнать его можно на наклейке, расположенной на самом роутере, или в документации, шедшей с роутером. У вас спросят логин и пароль, по умолчанию логин admin, а пароль — admin или 12345. Подробнее описано в инструкции к роутеру.

    Авторизуемся в интерфейсе управления роутером

  3. Перейдите к быстрой настройке. Укажите параметры, которые вам подходят. Если хотите, установите пароль и смените название сети. Пройдя процедуру настройки, сохраните изменения и перезагрузите роутер.

    Переходим к разделу «Быстрая настройка» и устанавливаем удобные настройки

После выполнения всех вышеописанных действий проверьте, избавились ли вы от ошибки. Если нет, то придётся перепрошить роутер вручную.

Перепрошивка роутера

Прошивка роутера возможна только в том случае, если устройство подключено к компьютеру при помощи кабеля. Обновлять прошивку по Wi-Fi нельзя.

  1. На обратной стороне роутера находится наклейка. Найдите на ней модель роутера. Также на ней есть информация о версии прошивки, установленной изначально. Если её версия 7, то обновление лучше устанавливать для 7 версии, чтобы избежать конфликта слишком новых прошивок со старым железом роутера.

    Узнаем версию прошивки и модель роутера

  2. Перейдите на сайт производителя и с помощью поисковой строки отыщите нужную версию для вашей модели. Загрузите её на компьютер.

    Находим и скачиваем нужную версию прошивки

  3. Скачанный файл будет заархивирован. Извлеките его содержимое в любую удобную папку.

    Разархивируем файл прошивки

  4. Снова войдите в интерфейс управления роутером. Как это сделать, описано на шаге №2 пункта «Сброс параметров». Выберите раздел Firmware Upgrade («Обновление прошивки»).

    Открываем раздел Firmware Upgrade

  5. Кликните по кнопке «Обзор», укажите путь до ранее извлечённого файла и дождитесь его загрузки.

    Указываем путь до прошивки

  6. Запустите процедуру обновления и дождитесь её окончания. Перезагрузите роутер. Прошивка должна быть обновлена, а все проблемы и вирусы, скорее всего, исчезли.

    Дожидаемся окончания установки

Видео: как прошить роутер

Как уберечь роутер от вирусов в будущем

Единственный способ уберечь роутер от вирусов — не дать проникнуть им на компьютер. Защита компьютера осуществляется посредством антивируса. Установите и ни при каких условиях не отключайте какой-нибудь современный антивирус. Подхватить вредоносное программное обеспечение при активированном антивирусе практически невозможно. Необязательно даже использовать платные защитные программы, в наше время достаточно качественных бесплатных аналогов.

Что делать, если ничего не помогло

Если выполнение всех вышеприведённых инструкций не принесло желаемого результата, остаётся два варианта: проблема возникает из-за поломки физической части роутера или ошибок на стороне провайдера. Во-первых, стоит позвонить в компанию, предоставляющую вам интернет, и рассказать им о своей проблеме и способах, которые уже не помогли её решить. Во-вторых, роутер стоит отнести в специальный сервис, чтобы его осмотрели специалисты.

Заражение вирусом роутера — редкое явление, но опасное. Избавиться от вируса можно двумя способами: сбросив настройки и обновив прошивку. Также необходимо убедиться в том, что вредонос не остался на компьютере.

10 популярных проблем с домашним интернетом

Подключением домашнего интернета обычно занимаются специалисты провайдера, поэтому поначалу никаких вопросов не возникает – сайты открываются, телеканалы показывают и т.д. Но со временем многим приходится погружаться в техническую часть – то скорость «плавает», то роутер «отваливается», то компьютер сеть не видит. Хорошие новости – ряд проблем пользователь способен решить самостоятельно, даже без техподдержки.

Сегодня разберем самые популярные вопросы, связанные с домашним интернетом.

1

Что делать, если интернет работает медленнее заявленного?

Скорость открытия сайтов и скачивания файлов зависит от нескольких факторов. Так, первоначально рекомендуется перезагрузить роутер отключением питания или нажатием кнопки Reset. Это решит проблему со временным сбоем сетевого оборудования. Но если интернет «заглючил» у провайдера, придется ждать решения с его стороны (подробности у службы технической поддержки).

Скорость интернета на компьютере может упасть, если в браузере открыто большое количество вкладок или к домашнему Wi-Fi подключено слишком много устройств. Первая проблема решается закрытием лишних страниц, тогда снизится нагрузка на оперативную память. Вторая – выключением Wi-Fi на «ненужных» девайсах или заменой роутера на более мощный.

2

Что делать, если сайты медленно грузятся?

Страницы отдельных сайтов могут загружаться медленно по нескольким причинам. Например, на сервере хостинг-провайдера произошел сбой из-за DDoS-атаки. Такая проблема разрешится «сама собой». Если же она сохраняется, рекомендуется очистить кэш браузера, перезагрузить компьютер и роутер. Также стоит попробовать открыть те же сайты на другом устройстве.

Некоторые сайты используют «мощные» программные модули, чувствительные к объему памяти и процессору. Они и будут работать медленно на слабых компьютерах, независимо от скорости самого интернета (исключительно из-за недостаточной производительности). Страницы могут открываться медленнее во время скачивания торрентов или из-за работы антивируса.

3

Что делать, если пропадает связь с роутером?

Проводное подключение с сетевым оборудованием начинает прерываться преимущественно из-за механического повреждения разъемов роутера или кабеля. Провода «витой пары» перегрызают домашние животные, они могут быть передавлены мебелью. Иногда контакт в портах прерывается, если кабель натягивается при малейшем движении корпуса компьютера.

Беспроводной контакт теряется по многим причинам. Так, может повлиять нестабильно работающая прошивка роутера, помехи от близко расположенных электрических приборов, перегрузка канала Wi-Fi. Стоит проверить исправность и расположение антенны, а также уровень сигнала в точке, где пропадает связь. Возможно, понадобится установить репитер (дополнительный роутер).

4

Может ли сосед подключиться к моему роутеру?

Теоретически подключиться к «чужому» интернету реально. Но на практике это сделать сложно, если речь идет о проводном соединении при помощи «оптики». Без специального оборудования ее не подключить к роутеру и оптическому сплиттеру, да и дополнительные «коробочки» в парадной будут видны. Несколько сложнее с беспроводным подключением.

Самое главное – защитить домашний Wi-Fi паролем. И обязательно выбирать сочетание символов посложнее, чтобы соседи не смогли подобрать его методом перебора. Если подозрения все-таки есть, стоит зайти в панель управления роутером и посмотреть в ней активные соединения. Методика входа зависит от модели сетевого оборудования (подробнее в инструкции по эксплуатации).

5

Может ли соседский роутер мешать работе моего интернета?

В многоквартирных домах это существенная проблема – в каждой квартире обычно устанавливается «свой» роутер, охватывающий сигналом Wi-Fi еще и соседние помещения. Помехи возникают, если несколько сетевых приборов работают на одном канале. Тогда вероятно падение скорости вплоть до периодического обрыва связи (перезагрузка роутера часто помогает).

По умолчанию в сетевом оборудовании включен автоматический выбор каналов. Такой подход отчасти избавляет от проблемы конфликтов с рядом стоящими роутерами. Но иногда приходится выбирать свободный канал вручную, чтобы добиться более стабильного соединения с интернетом в любое время суток, без регулярного перезапуска оборудования. Проверить канал соседей и найти свободный поможет программа под названием inSSIDer.

6

Можно ли увеличить площадь охвата Wi-Fi?

Качество беспроводной связи Wi-Fi зависит от условий – планировки помещения, материала стен и расстояния до роутера. Так, при установке сетевого оборудования рядом со входной дверью вполне вероятны обрывы контакта с интернетом на отдалении. Например, в дальней комнате при закрытой двери с зеркалом, которое хоть немного, но экранирует сигнал.

Наиболее надежное решение по увеличению площади охвата заключается в установке «репитера», второго роутера, работающего в качестве усилителя. Такой способ позволит раздавать интернет на нескольких этажах без существенного изменения скорости соединения. Главное, при подключении протестировать связь во всех уголках и выбрать оптимальное размещения роутеров.

7

Какой диапазон Wi-Fi выбрать: 2.4 или 5 ГГц?

Современные модели роутеров обычно поддерживают 2 диапазона беспроводной сети Wi-Fi – 2,4 и 5 ГГц. Первый считается «классикой», потому что он совместим со старыми компьютерами и смартфонами. Второй лучше работает в условиях помех, хотя «пробивает» на меньшее расстояние. Если в многоквартирном доме наблюдаются помехи, рекомендуется выбрать именно 5 ГГц.

Разница есть и в количестве каналов –  в диапазоне 2,4 ГГц их 13, а в 5 ГГц – уже 19. Преимущество второго варианта налицо, но при наличии дома массы старых устройств без 2,4 ГГц все равно не обойтись. Поэтому выбор зависит от девайсов, то бишь смотря на какое оборудование (модели, количество) рассчитывает владелец.

8

Что лучше – проводной или беспроводной интернет?

Сейчас к домашнему интернету подключаются, как правило, по Wi-Fi, ведь это удобнее благодаря отсутствию проводов. Тем более, что часто серфингом по сети занимаются со смартфонов, планшетов, нетбуков. Но есть «пара нюансов» – во-первых, большое количество устройств иногда приводит к замедлению открытия сайтов и обрывам связи из-за перегрузки канала.

Во-вторых, качество соединения зависит от расстояния до роутера (количества антенн). В отличие от Wi-Fi, при проводном подключении полностью отсутствуют помехи, меньше задержки, выше быстродействие. Но Ethernet доступен только для компьютеров и ноутбуков, поэтому отказаться от беспроводного сегмента дома не получится, иначе смартфоны останутся без домашнего интернета.

9

Как проверить реальную скорость домашнего интернета?

Тарифы провайдеров указывают максимально доступную скорость соединения. Но, в зависимости от загрузки сети, она может изменяться в меньшую сторону. Иногда пользователь замечает, что скачивание файлов или открытие сайтов происходит слишком медленно. В такой ситуации стоит измерить реальную скорость и лишь затем решать, какие меры предпринимать.

Сделать это можно при помощи сервиса Speedtest.net. Он позволяет измерить скорость в «обе стороны» и средний пинг. Если цифры заметно отличаются от заявленных, стоит обратиться в техническую поддержку провайдера.

10

Какие виды домашнего интернета существуют?

В квартирах и большинстве частных коттеджей устанавливается проводной интернет. Подключение осуществляется по оптоволокну, «витой паре» или по технологии DSL. Последний вариант почти «вымер», потому что речь идет об использовании телефонной линии и довольно медленных скоростях ввиду особенностей протокола передачи данных.

Но существуют и более «экзотические» способы подключения к сети. Например, через спутник со входящим каналом с тарелки и исходящим по мобильному телефону. Иногда используют роутер, который позволяет подключить USB-модем или SIM-карту одного из сотовых операторов. Благо, скорость соединения в большинстве регионов доходит до 4G.

Заключение

При эксплуатации домашнего интернета всегда возникает масса вопросов. На большинство из них ответ предоставит служба технической поддержки. Правда, для этого понадобится доступ в сеть хотя бы через смартфон.

Комьюнити теперь в Телеграм

Подпишитесь и будьте в курсе последних IT-новостей

Подписаться

Роутер не видит телефон, что делать?

Роутер не должен видеть телефон, это не его функция, это телефон должен увидеть роутер.

Опять же мы тут по дефлоту принимаем беспроводной сетевой протокол 802.11 с какой-то буквой, он же вай-фай.

И тут у нас масса причин, а ввиду неконкретности вопроса и ответ можно дать тоже только в общем..

Перво-наперво надо проверить роутер на исправность и если в этом все сомнения отпали, то можно продолжать поиск причин.

Заходим в телефон и запускаем поиск точек доступа. Если оба девайса в порядке (телефон и роутер), то после такой процедуры вы увидите свой роутер, нажимаете на него и подключаетесь, введя требуемый пароль безопасности. Затем это надо будет сохранить, иначе при следующем подключении ваш телефон опять не увидит вашу точку доступа.

Второй причиной может быть слабый сигнал от роутера, т.е. он слишком далеко расположен от телефона или что-то экранирует сигнал, например ж/б стена с металлической арматурой. Лечится переносом роутера в другое место, где сигнал не будет гаситься столь интенсивно.

Бывают случаи и несовместимость самого телефона и рабочей частоты роутера

Существующие модели роутеров в основном раздают свой сигнал на частотах 2.400 мГц, но сейчас в продаже появились и модели, использующие частоту в 5.000 мГц. К сожаление, не все телефоны, особенно предыдущих лет выпуска, могут поддерживать такой диапазон.

Что тут можно сделать? Да практически ничего. Тут либо телефон менять, либо роутер. Вообще при покупке нового телефона стоит обратить внимание на наличие протокола 802.11ас, он же Dual Band. В описании к телефонам это редко указывается, а вот на сайтах производителя можно поискать.

Из причин менее глобальных можно отметить подвисание роутера, тут надо его просто перезагрузить, в роутере может быть случайно отключена беспроводная функция, её надо будет просто включить, на точку доступа подключено очень большое число различных устройств, придётся подождать, пока их количество сократится.

И да, чуть не забыл. Надо обязательно проверить роутер на наличие включения режима блокировки посторонних устройств и выключить его. Или добавить телефон в белый список.

Список возможных причин у меня тут не полный, их может быть очень много, некоторые связаны с конкретными типами телефонов и роутеров

Контроллер не выходит на связь? Инструкция по диагностированию причины

Проверьте выход контроллера на связь нажав и удерживая кнопку ручной передачи (с конвертом или SEND) примерно на 5 секунд до начала светодиодной индикации (ниже приведена светодиодная индикация для прошивок 4.3.0 и новее):

  • Разрядились батарейки или проблемы с питанием контроллера

    — Если не загорается синий светодиод и сразу появляются три красные вспышки, то это означает что батарейки разряжены и питания не хватает для включения Wi-Fi модуля.
    — Если синий светодиод загорается, но тухнет в течении нескольких секунд и нет индикации красным светодиодом, то проблема может заключаться в старых или некачественных батарейках — они могут не выдерживать высокой нагрузки включенного Wi-Fi модуля.
    — Если светодиодная индикация отсутствует и контроллер не реагирует на кнопки, то возможно батарейки полностью разрядились.
    Не зависимо от того какой уровень заряда батареек отображается в личном кабинете целесообразно попробовать заменить батарейки при перечисленных ситуациях.
  • В контроллере проблемы с настройкой Wi-Fi подключения: сеть не настроена, сеть настроена с ошибкой, по какой-то причине сбились настройки сети

    В конце светодиодной индикации однократно загорается красный светодиод. Имя сети и пароль должны вводиться со строгим соблюдением регистра символов. Так, например, сети с именами myWiFi, MyWiFi и mywifi — это разные сети. Рекомендуем не использовать русские буквы и пробелы в названиях сетей. Инструкция по настройке сети в контроллере: описание, видео.

  • В Wi-Fi роутере сменили имя сети или пароль

    В конце светодиодной индикации однократно или двукратно загорается красный светодиод. Инструкция по настройке сети в контроллере: описание, видео.

  • Wi-Fi роутер завис, обесточен или неисправен.

    В конце светодиодной индикации однократно загорается красный светодиод. Проверьте исправность и питание роутера, попробуйте его перезагрузить.

  • Присутствует Wi-Fi сеть с таким же именем как у вашего роутера и контроллер пытается подключиться к чужой сети или используются некорректно настроенные Wi-Fi репитеры.

    В конце светодиодной индикации однократно или двукратно загорается красный светодиод. Проверьте окружающие сети.

  • Закончилась оплата за интернет, который раздает Wi-Fi роутер, к которому подключен контроллер.

    В конце светодиодной индикации однократно загорается красный светодиод. Проверьте оплату.

  • Низкий уровень сигнала Wi-Fi, так при уровне сигнала -95 dbm и ниже контроллер не будет выходить на связь.

    В конце светодиодной индикации однократно загорается красный светодиод. Попробуйте изменить взаимное расположение контроллера и/или роутера. Принципиальное влияние на уровень сигнала оказывают металлические и зеркальные поверхности и шкафы. Если контроллер или роутер находятся за ними, то необходимо разместить их за рамками этого препятствия мешающего распространению радиоволн. Например, если при открытой дверце шкафа контроллер выходит на связь, а при закрытой нет, то дело именно в экранирующих свойствах конструкции в которой размещен контроллер. В сложных условиях стоит использовать роутер с более чувствительными антеннами, или контроллер SAURES с внешней антенной, или с выносной антенной.

  • В настройках роутера установлены неподходящие параметры.

    В конце светодиодной индикации однократно загорается красный светодиод. Рекомендуемые гарантированно рабочие: номер канала 1-11 (при настройке AUTO роутер может вещать на иных каналах), ширина канала 20 MHz (ширина 40MHz не поддерживается), аутентификация WPA2-PSK AES (аутентификация Enterprise не поддерживается).

  • В настройках роутера (DNS, FireWall) заблокирован обмен по 80 порту и/или на адреса нашего сервера

    В конце светодиодной индикации двукратно загорается красный светодиод. Подключите свой смартфон к той же сети, к которой подключен контроллер и перейдите по ссылке https://api.saures.ru/sensor/get. Если проблем с настройками нет, то вы увидите страницу с текстом {«timestamp»: «xxxxxxxxxx»} — это время нашего сервера.

  • Используется общественная/гостевая Wi-Fi сеть с персонализацией подключения (HotSpot с ручной авторизацией в браузере)

    В конце светодиодной индикации однократно загорается красный светодиод. Наши контроллеры не могут проходить ручную авторизацию, предназначенную для человека. Необходимо или использовать не гостевую сеть, или же в параметрах гостевой сети разрешить доступ контроллерам без авторизации (по MAC адресу или по HostName начинающийся всегда с SAURES).

  • Используется Wi-Fi сеть с частотой 5 ГГц или одинаковое имя сетей в двухдиапазонном роутере

    В конце светодиодной индикации однократно загорается красный светодиод. Наши контроллеры поддерживают только сети 2.4 ГГц. Если в двухдиапазонном роутере сети частот 2.4 ГГц и 5 ГГц настроены с одинаковым именем, то тестируя их работу современным смартфоном, вы будете автоматически подключаться к сети 5 ГГц. Таким образом проблема с сетью 2.4 ГГц, например, другой пароль подключения, через которую работают контроллеры SAURES, может оказаться незамеченной.

  • Рассинхронизация ключа безопасности между сервером и контроллером

    В конце светодиодной индикации трехкратно загорается красный светодиод. Ключ безопасности в контроллере не соответствует облачному и облако игнорирует данные от такого контроллера. Для решения данного вопроса необходимо написать в службу поддержки указав серийный номер контроллера [email protected]

  • У контроллера вышел из строя Wi-Fi модуль

    Чтобы проверить работоспособность контроллера раздайте с вашего смартфона Wi-Fi сеть с простым именем и паролем, при вводе которых вы гарантированно не ошибетесь. Если через эту сеть контроллер сможет выйти на связь с сервером, то причину нужно искать в параметрах вашей стационарной сети по списку приведенному выше. Если контролер по прежнему не выходит на связь, то в этом случае требуется ремонт устройства. С условиями гарантийного ремонта оборудования можно ознакомиться на этой странице.

  • Контроллер вышел из строя

    Если контроллер не реагирует на кнопки, светодиодная индикация отсутствует, а замена элементов питания на новые не оказывает никакого влияния, то контроллер не исправен. С условиями гарантийного ремонта оборудования можно ознакомиться на этой странице.

  • Как проверить свой роутер на уязвимость и надежно защитить?

    Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки. Сегодня роутеры — приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты. Как самому проверить качество прошивки и адекватность настроек? Помогут бесплатные утилиты, сервисы онлайн-проверки и эта статья.

    Еще по теме: Защита NAS на примере домашнего сервера Synology

    Роутеры потребительского уровня всегда критиковали за их ненадежность, но высокая цена еще не гарантирует высокую безопасность. В декабре прошлого года специалисты компании Check Point обнаружили свыше 12 миллионов роутеров (в том числе топовых моделей) и DSL-модемов, которые можно взломать из-за уязвимости в механизме получения автоматических настроек. Он широко применяется для быстрой настройки сетевого оборудования на стороне клиента (CPE — customer premises equipment). Последние десять лет провайдеры используют для этого протокол управления абонентским оборудованием CWMP (CPE WAN Management Protocol). Спецификация TR-069 предусматривает возможность отправлять с его помощью настройки и подключать сервисы через сервер автоконфигурации (ACS — Auto Configuration Server). Сотрудники Check Point установили, что во многих роутерах есть ошибка обработки CWMP-запросов, а провайдеры еще усложняют ситуацию: большинство из них никак не шифруют соединение между ACS и оборудованием клиента и не ограничивают доступ по IP- или MAC-адресам. Вместе это создает условия для легкой атаки по типу man-in-the-middle — «человек посередине».

    Через уязвимую реализацию CWMP злоумышленник может делать практически что угодно: задавать и считывать параметры конфигурации, сбрасывать установки на значения по умолчанию и удаленно перезагружать устройство. Самый распространенный тип атаки заключается в подмене адресов DNS в настройках роутера на подконтрольные взломщику серверы. Они фильтруют веб-запросы и перенаправляют на поддельные страницы те из них, которые содержат обращение к банковским сервисам. Фейковые страницы создавались для всех популярных платежных систем: PayPal, Visa, MasterCard, QIWI и других.

    Особенность такой атаки состоит в том, что браузер работает в чистой ОС и отправляет запрос на корректно введенный адрес реальной платежной системы. Проверка сетевых настроек компьютера и поиск вирусов на нем не выявляют никаких проблем. Более того, эффект сохраняется, если подключиться к платежной системе через взломанный роутер из другого браузера и даже с другого устройства в домашней сети.

    Поскольку большинство людей редко проверяют настройки роутера (или вовсе доверяют этот процесс техникам провайдера), проблема долго остается незамеченной. Узнают о ней обычно методом исключения — уже после того, как деньги были украдены со счетов, а проверка компьютера ничего не дала.

    Чтобы подключиться к роутеру по CWMP, злоумышленник использует одну из распространенных уязвимостей, характерных для сетевых устройств начального уровня. Например, в них содержится сторонний веб-сервер RomPager, написанный компанией Allegro Software. Много лет назад в нем обнаружили ошибку в обработке cookies, которую оперативно исправили, но проблема осталась до сих пор. Поскольку этот веб-сервер является частью прошивки, обновить его одним махом на всех устройствах невозможно. Каждый производитель должен был выпустить новый релиз для сотен уже продающихся моделей и убедить их владельцев поскорее скачать обновление. Как показала практика, никто из домашних пользователей этого не сделал. Поэтому счет уязвимых устройств идет на миллионы даже спустя десять лет после выхода исправлений. Более того, сами производители продолжают использовать в своих прошивках старую уязвимую версию RomPager по сей день.

    Помимо маршрутизаторов, уязвимость затрагивает телефоны VoIP, сетевые камеры и другое оборудование, допускающее удаленную настройку через CWMP. Обычно для этого используется порт 7547. Проверить его состояние на роутере можно с помощью бесплатного сервиса Стива Гибсона Shields Up. Для этого необходимо набрать его URL, а затем добавить

    /x/ portprobe=7547

    Роутер проигнорировал запрос на порт 7547.

    В этом тесте показателен только положительный результат. Отрицательный еще не гарантирует, что уязвимости нет. Чтобы ее исключить, потребуется провести полноценный тест на проникновение — например, с использованием сканера Nexpose или фреймворка Metasploit. Разработчики часто сами не готовы сказать, какая версия RomPager используется в конкретном релизе их прошивки и есть ли она там вообще. Этого компонента точно нет только в альтернативных прошивках с открытыми исходниками (речь о них пойдет дальше).

    Еще один способ выполнить бесплатный аудит домашней сети -скачать и запустить антивирус Avast. Его новые версии содержат мастер проверки Network check, который определяет известные уязвимости и опасные сетевые настройки.

    Защита роутера: Unplug and Pray

    Есть и другие давно известные проблемы, которые не желают исправлять владельцы сетевых устройств или (реже) их производители. Два года назад эксперты DefenseCode обнаружили целый набор уязвимостей в роутерах и другом активном сетевом оборудовании девяти крупнейших фирм. Все они связаны с некорректной программной реализацией ключевых компонентов. В частности — стека UPnP в прошивках для чипов Broadcom или использующих старые версии открытой библиотеки libupnp.

    Роутер не ответил на запрос UPnP SSDP, и это хорошо!

    Вместе со специалистами Rapid7 и CERT сотрудники DefenseCode нашли около семи тысяч уязвимых моделей устройств. За полгода активного сканирования случайного диапазона адресов IPv4 было выявлено свыше 80 миллионов хостов, ответивших на стандартный запрос UPnP на WAN-порт. Каждый пятый из них поддерживал сервис SOAP (Simple Object Access Protocol), а 23 миллиона позволяли выполнить произвольный код без авторизации.

    В большинстве случаев атака на роутеры с такой дырой в UPnP выполняется через модифицированный SOAP-запрос, который приводит к ошибке обработки данных и попаданию оставшейся части кода в произвольную область оперативной памяти маршрутизатора, где он выполняется с правами суперпользователя. На домашних роутерах лучше UPnP вовсе отключить и убедиться в том, что запросы на порт 1900 блокируются. Поможет в этом тот же сервис Стива Гибсона.

    Протокол UPnP (Universal Plug and Play) включен по умолчанию на большинстве маршрутизаторов, сетевых принтеров, IP-камер, NAS и слишком умной бытовой технике. Он по умолчанию активирован в Windows, OS X и многих версиях Linux. Если есть возможность тонкой настройки его использования — это еще полбеды. Если доступны только варианты «включить» и «отключить», то лучше выбрать последний.

    Иногда производители намеренно внедряют программные закладки в сетевое оборудование. Скорее всего, это происходит по указке спецслужб, но в случае скандала в официальных ответах всегда упоминается «техническая необходимость» или «фирменный сервис по улучшению качества связи». Встроенные бэкдоры были обнаружены в некоторых роутерах Linksys и Netgear. Они открывали порт 32764 для приема удаленных команд. Поскольку этот номер не соответствует ни одному общеизвестному сервису, эту проблему легко обнаружить — например, с помощью внешнего сканера портов.

    Защита роутера: Заводские настройки

    Самой распространенной проблемой с защитой роутеров остаются заводские настройки. Это не только общие для всей серии устройств внутренние IP-адреса, пароли и логин admin, но также включенные сервисы, повышающие удобство ценой безопасности. Помимо UPnP часто по умолчанию включен протокол удаленного управления Telnet и сервис WPS (Wi-Fi Protected Setup).

    В обработке запросов Telnet часто находят критические ошибки. Например, маршрутизаторы D-Link серии DIR-300 и DIR-600 позволяли удаленно получить шелл и выполнить любую команду через демон telnetd безо всякой авторизации. На роутерах Linksys E1500 и E2500 была возможна инжекция кода через обычный пинг. Параметр ping_size у них не проверялся, в результате чего методом GET бэкдор заливался на роутер одной строкой. В случае E1500 вообще не требовалось никаких дополнительных ухищрений при авторизации. Новый пароль можно было просто задать без ввода текущего.

    Аналогичная проблема была выявлена у VoIP-телефона Netgear SPh300D. Дополнительно при анализе прошивки выяснилось, что в ней активен скрытый аккаунт service с таким же паролем. При помощи хакерского поисковика Shodan найти уязвимый роутер можно за пару минут. Они до сих пор позволяют менять у себя любые настройки удаленно и без авторизации. Можно этим немедленно воспользоваться, а можно сделать доброе дело: обнаружив горе-юзера, найти его по IP или логину Skype, чтобы отправить пару рекомендаций — например, сменить прошивку и прочесть эту статью.

    Защита роутера: Уязвимости роутера

    Беда редко приходит одна: активация WPS автоматически приводит к включению UPnP. Вдобавок используемый в WPS стандартный пин-код или ключ предварительной аутентификации сводит на нет всю криптографическую защиту уровня WPA2-PSK.

    Из-за ошибок в прошивке WPS часто остается включен даже после его отключения через веб-интерфейс. Узнать об этом можно с помощью Wi-Fi-сканера — например, бесплатного приложения Wifi Analyzer для смартфонов с ОС Android.

    Если уязвимые сервисы используются самим администратором, то отказаться от них не получится. Хорошо, если роутер позволяет хоть как-то их обезопасить. Например, не принимать команды на порт WAN или задать конкретный IP-адрес для использования Telnet.

    Иногда возможности настроить или просто отключить опасный сервис в веб-интерфейсе просто нет и закрыть дыру стандартными средствами невозможно. Единственный выход в этом случае — искать новую или альтернативную прошивку с расширенным набором функций.

    Защита роутера: Альтернативные службы

    Наиболее популярными открытыми прошивками стали DD-WRT, OpenWRT и ее форк Gargoyle. Установить их можно только на маршрутизаторы из списка поддерживаемых — то есть тех, для которых производитель чипсета раскрыл полные спецификации.

    Например, у Asus есть отдельная серия роутеров, изначально разработанная с прицелом на использование DD-WRT. Она уже насчитывает двенадцать моделей от начального до корпоративного уровня. Роутеры MikroTik работают под управлением RouterOS, не уступающей по гибкости настроек семейству *WRT. Это тоже полноценная сетевая ОС на ядре Linux, которая поддерживает абсолютно все сервисы и любые мыслимые конфигурации.

    Альтернативные прошивки сегодня можно установить на многие роутеры, но будь внимателен и проверяй полное название устройства. При одинаковом номере модели и внешнем виде у маршрутизаторов могут быть разные ревизии, за которыми могут скрываться совершенно разные аппаратные платформы.

    К сожалению, установка альтернативной опенсорсной прошивки — это всего лишь способ повысить защиту, и полной безопасности он не даст. Все прошивки построены по модульному принципу и сочетают в себе ряд ключевых компонентов. Когда в них обнаруживается проблема, она затрагивает миллионы устройств. Например, уязвимость в открытой библиотеке OpenSSL коснулась и роутеров с *WRT. Ее криптографические функции использовались для шифрования сеансов удаленного доступа по SSH, организации VPN, управления локальным веб-сервером и других популярных задач. Производители начали выпускать обновления довольно быстро, но устранить проблему полностью до сих пор не удается.

    Новые уязвимости в роутерах находятся постоянно, и какими-то из них успевают воспользоваться еще до того, как выйдет исправление. Все, что может сделать владелец маршрутизатора, — это отключить лишние сервисы, сменить дефолтные параметры, ограничить удаленное управление, почаще проверять настройки и обновлять прошивку.

    Еще по теме: Как защитить IP-камеру

    Запуск проверки работоспособности модема отключает ваш Интернет

    Может ли неисправный модем вызвать отключение интернета?

    Ваш интернет может случайно отключиться, потому что у вас есть модем, который не взаимодействует должным образом с вашим интернет-провайдером (ISP). Модем является обязательным компонентом вашего интернет-соединения, поскольку он преобразует сигналы вашего интернет-провайдера в данные, которые могут использовать ваши устройства.

    Почему мой маршрутизатор постоянно отключается от Интернета?

    Иногда вы можете обнаружить, что ваш маршрутизатор продолжает терять интернет из-за его частых отключений.Проблема обычно вызвана одной из трех причин: старым драйвером для вашей беспроводной карты, устаревшей версией прошивки на вашем маршрутизаторе (в основном драйвером для маршрутизатора) или настройками вашего маршрутизатора.

    Почему мой интернет не работает, хотя он подключен?

    Существует множество возможных причин, по которым ваш интернет не работает. Ваш маршрутизатор или модем могут быть устаревшими, ваш кэш DNS или IP-адрес могут испытывать сбои, или у вашего интернет-провайдера могут быть сбои в вашем регионе.Проблема может быть такой же простой, как неисправный кабель Ethernet.

    Как определить, что ваш модем вышел из строя?

    Однако, если ваш модем неисправен или находится на грани выхода из строя, вот что вы можете ожидать: модем не включится. Вы вообще не можете подключиться к интернету. Интернет-соединение падает и пропадает случайным образом. Скорость Интернета непостоянна или постоянно ниже, чем раньше.

    Может ли старый модем вызвать проблемы с интернетом?

    Устаревшие маршрутизаторы и помехи могут вызывать проблемы с подключением к Wi-Fi и снижать скорость вашего интернета.Медленное подключение к Интернету может быть очень неприятным. Старые маршрутизаторы используют старые стандарты беспроводной связи, и обновление до текущей модели может улучшить ваши возможности Wi-Fi.

    Как долго должен работать модем?

    Срок службы стандартного модема составляет от двух до четырех лет при регулярном использовании. Модемы более высокого качества рассчитаны на более долгий срок службы, но даже при надлежащем уходе и обслуживании ни один модем не вечен. С развитием технологий и изменениями в поставщиках интернет-услуг вам необходимо заменить или обновить модем.

    Как предотвратить отключение WiFi?

    Удалите все предметы или электронику, которые могут мешать работе маршрутизатора. Измените канал Wi-Fi вашего маршрутизатора, особенно если ваша сеть имеет тенденцию перекрываться с соседними сетями. Перезагрузите компьютер, мобильное устройство или маршрутизатор, чтобы сбросить настройки сети, а затем снова попробуйте подключиться к WiFi.

    Почему я должен перезагружать модем каждый день?

    Необходимость постоянно сбрасывать кабельный модем из-за проблем с ним.Если вы оставите соединения, которые отправляют данные на модем, открытыми на долгое время, он будет потреблять свою память, что приведет к ошибкам в модеме, что замедлит его работу. Кроме того, его операционная система может зависнуть, поэтому необходимо продолжать сброс.

    Чем отличается модем от маршрутизатора?

    Ваш модем — это коробка, которая соединяет вашу домашнюю сеть с более широким Интернетом. Маршрутизатор — это коробка, которая позволяет всем вашим проводным и беспроводным устройствам одновременно использовать это подключение к Интернету, а также позволяет им общаться друг с другом без необходимости делать это через Интернет.

    Как перезапустить модем?

    Как перезагрузить модем: Выключите устройство (компьютер, планшет, телефон и т. д.). Отсоедините кабель питания от модема и маршрутизатора. Подождите 1 минуту, затем снова подключите шнур питания к модему, а затем к маршрутизатору. Подождите, пока индикатор Интернета не загорится зеленым. Включите устройство. Попробуйте подключиться к Интернету.

    В чем разница между Wi-Fi и Интернетом?

    Интернет — это данные (язык). Wi-Fi — это технология беспроводной сети, которая отправляет эти данные через интернет-соединения (шоссе) по воздуху в глобальные сети и на непроводные компьютеры.

    Что такое WPS на маршрутизаторе?

    Wi-Fi® Protected Setup (WPS) — это встроенная функция многих маршрутизаторов, упрощающая подключение устройств с поддержкой Wi-Fi к защищенной беспроводной сети. 20 июня 2021 г.

    Как проверить исправность модема?

    Попробуйте ввести 192.168.1.1. 100.1 в адресную строку и нажмите Enter. Если это не приведет к немедленному открытию диагностической страницы, вам следует обратиться к обширному списку широкополосного оборудования на SpeedGuide.net.

    Как я могу проверить, работает ли мой модем?

    Чтобы убедиться, что ваш модем работает правильно, используйте следующую процедуру для проверки наличия проблем. Запустите тест рукопожатия. Запустите тест рукопожатия еще раз. Если проверка установления связи прошла успешно, запустите проверку снятия трубки. Снова выполните тест на снятие трубки. Если рукопожатие или тест на снятие трубки снова не пройдены, перезагрузите модем.

    Увеличит ли скорость интернета новый модем?

    Покупка нового модема может предложить более быстрый и надежный Wi-Fi.Это также может быть ответом, если вы испытываете частые выпадения. Но это, вероятно, не ускорит ваше физическое интернет-соединение. Медленный интернет может быть вызван и другими проблемами, такими как текущий уровень скорости NBN.

    Должен ли я оставлять модем и маршрутизатор постоянно включенными?

    Маршрутизаторы

    спроектированы так, чтобы их можно было оставлять включенными Маршрутизаторы можно оставлять включенными круглосуточно без существенного снижения их срока службы или снижения производительности. Рекомендуется выключать и снова включать маршрутизатор каждые несколько месяцев.Это может устранить проблемы с подключением к Интернету или скоростью соединения.

    Как часто следует приобретать новый модем?

    Это означает, что вам следует ожидать замены кабельного модема не реже одного раза в четыре-семь лет, если вы хотите получить максимально быстрое и качественное соединение. Однако поставщики услуг кабельного интернета не всегда сразу принимают новые стандарты.

    Влияют ли модемы на скорость интернета?

    Модемы не могут увеличить скорость вашего интернета Она не может перевести больше слов в минуту, чем ей дано.Если ваш модем может поддерживать 100 Мбит/с, но ваш интернет-провайдер предоставляет вам только 80 Мбит/с, ваша максимальная скорость интернета будет 80 Мбит/с. Модем не может увеличить скорость вашего интернета выше той, которую предоставляет провайдер.

    Включение/отключение доступности обработчика сообщений/маршрутизатора  | Edge для частного облака v4.19.06  | Документы Apigee

    Рекомендуется отключать доступность на сервере во время обслуживания, например как для перезапуска или обновления сервера.Когда доступность отключена, трафик не направляется на сервер. Например, когда доступность отключена на процессоре сообщений, маршрутизаторы не будут направлять любой трафик на этот обработчик сообщений.

    Например, для обновления процессора сообщений можно использовать следующую процедуру:

    1. Отключить доступность в процессоре сообщений.
    2. Обновите обработчик сообщений.
    3. Включить доступность в процессоре сообщений.
    ПРИМЕЧАНИЕ. В некоторых конфигурациях за одним маршрутизатором может находиться несколько маршрутизаторов. Балансировщик нагрузки (ELB).ELB может быть настроен на мониторинг порта 15999 на маршрутизаторах. Если Балансировщик нагрузки не может получить доступ к порту 15999 на маршрутизаторе, он предполагает, что маршрутизатор не работает, и вы можете перезагрузить роутер.

    Отключение/включение доступности на процессор сообщений

    Чтобы отключить доступность обработчика сообщений, вы можете просто остановить Обработчик сообщений:

     /opt/apigee/apigee-service/bin/apigee-service edge-message-processor остановить 

    Обработчик сообщений сначала обрабатывает все ожидающие сообщения, прежде чем завершить работу.Любой новый запросы направляются другим доступным обработчикам сообщений.

    Чтобы перезапустить обработчик сообщений, используйте следующие команды:

     /opt/apigee/apigee-service/bin/apigee-service запуск пограничного процессора сообщений
      /opt/apigee/apigee-service/bin/apigee-service edge-message-processor wait_for_ready  

    Команда wait_for_ready возвращает следующее сообщение, когда сообщение Процессор готов обрабатывать сообщения:

     Проверка работы обработчика сообщений: обработчик сообщений работает.

    Отключение/включение доступности на Маршрутизатор

    В производственной среде балансировщик нагрузки обычно находится перед пограничными маршрутизаторами. Балансировщики нагрузки контролируют порт 15999 на маршрутизаторах, чтобы гарантировать доступность маршрута.

    Настройте балансировщик нагрузки для выполнения проверки работоспособности HTTP или TCP на маршрутизаторе с помощью следующий URL-адрес:

     http://  router_IP  :15999/v1/servers/self/reachable 

    Этот URL-адрес возвращает код ответа HTTP 200, если маршрутизатор доступен.

    Чтобы сделать маршрутизатор недоступным, вы можете заблокировать порт 15999 на маршрутизаторе. Если балансировщик нагрузки не имея доступа к маршрутизатору через порт 15999, он больше не перенаправляет запросы на маршрутизатор. Для Например, вы можете заблокировать порт, используя следующую команду iptables на узле маршрутизатора:

    .
     sudo iptables -A INPUT -i eth0 -p tcp --dport 15999 -j ОТКЛОНИТЬ 

    Чтобы позже сделать маршрутизатор доступным, сбросьте iptables:

     судо iptables-F 

    Возможно, вы используете iptables для управления другими портами на узле, поэтому вы должны принять это во внимание. следует учитывать, когда вы очищаете iptables или используете iptables для блокировки порта 15999.Если вы используете iptables для других правил, вы можете использовать опцию -D, чтобы отменить конкретное изменение:

     sudo iptables -D INPUT -i eth0 -p tcp --dport 15999 -j ОТКЛОНИТЬ 
    ПРИМЕЧАНИЕ. В качестве альтернативы проверке доступности маршрутизатора через порт 15999 можно проверьте порт на отдельных виртуальных хостах. Например, если у вас есть виртуальный хост на порту 9001, выполните проверку TCP на этом порту. Чтобы сделать этот порт недоступным, вы можете использовать следующее команда iptables:
     sudo iptables -A INPUT -i eth0 -p tcp --syn --dport 9001 -j ОТКЛОНИТЬ 

    Выполнение проверки работоспособности маршрутизатора

    Вы можете выполнять следующие типы проверки работоспособности маршрутизаторов:

    • Живучесть: Сигнал подсистеме мониторинга о том, что она может перезапустить компонент.Например:
       Чтобы проверить работоспособность роутера:
      http://  router_IP  :8081/v1/servers/self/up
      
      Чтобы проверить работоспособность балансировщика нагрузки:
      http://  router_IP  :15999/v1/servers/self/reachable 
    • Готовность: Определяет, может ли маршрутизатор обрабатывать запросы клиентов для конкретной среды.

      Например:

       Чтобы проверить доступность маршрутизатора и пула MP:
      http://  router_IP  :15999/{org}__{env} 

      Чтобы получить статус маршрутизатора, сделайте запрос на порт 8081 на маршрутизаторе:

       curl -v http:// router_IP :8081/v1/servers/self/up 

      Если маршрутизатор включен, запрос возвращает «true» в ответе и HTTP 200.Обратите внимание, что это call только проверяет, запущен ли маршрутизатор. Контроль доступности маршрутизатора с балансировщик нагрузки определяется портом 15999.

      Чтобы получить статус обработчика сообщений:

       curl http://  Message_Processor_IP  :8082/v1/servers/self/up 

    Глава 3. Проверка работоспособности среды OpenShift Container Platform 3.11

    В этом разделе содержатся шаги по проверке общего состояния кластера OpenShift Container Platform и различных компонентов, а также описание предполагаемого поведения.

    Знание процесса проверки различных компонентов — это первый шаг к устранению неполадок. При возникновении проблем вы можете использовать проверки, представленные в этом разделе, для диагностики любых проблем.

    3.1. Полная проверка состояния окружающей среды

    Чтобы проверить сквозную функциональность кластера OpenShift Container Platform, создайте и разверните пример приложения.

    Процедура
    1. Создайте новый проект с именем validate , а также пример приложения из шаблона cakephp-mysql-example :

       $ oc проверка нового проекта
      $ oc торт нового приложенияphp-mysql-пример 

      Вы можете проверить журналы, чтобы следить за сборкой:

       $ oc logs -f bc/cakephp-mysql-example 
    2. После завершения сборки должны быть запущены два модуля: база данных и приложение:

       $ oc получить капсулы
      ИМЯ ГОТОВ СТАТУС ПЕРЕЗАПУСКА ВОЗРАСТ
      cakephp-mysql-example-1-build 0/1 Завершено 0 1m
      cakephp-mysql-example-2-247xm 1/1 Выполняется 0 39 с
      mysql-1-hbk46 1/1 Работает 0 1 м 
    3. Посетите URL-адрес приложения.Должна быть видна страница приветствия фреймворка Cake PHP. URL-адрес должен иметь следующий формат: cakephp-mysql-example-validate. .
    4. После проверки функциональности проект с проверкой можно удалить:

       $ oc удалить проект подтвердить 

      Все ресурсы в рамках проекта также будут удалены.

    3.2. Создание оповещений с помощью Prometheus

    Вы можете интегрировать OpenShift Container Platform с Prometheus, чтобы создавать визуальные эффекты и оповещения, помогающие диагностировать любые проблемы среды до их возникновения.Эти проблемы могут включать в себя, если узел выходит из строя, если модуль потребляет слишком много ЦП или памяти и многое другое.

    Дополнительную информацию см. в разделе Мониторинг кластера Prometheus.

    Чтобы убедиться, что кластер запущен и работает, подключитесь к главному экземпляру и выполните следующее:

     $ oc получить узлы
    ИМЯ СТАТУС ВОЗРАСТ ВЕРСИЯ
    ocp-infra-node-1clj Готов 1h v1.6.1+5115d708d7
    ocp-infra-node-86qr Готов 1ч v1.6.1+5115d708d7
    ocp-infra-node-g8qw Готов 1h v1.6.1+5115d708d7
    ocp-master-94zd Готов 1ч v1.6.1+5115d708d7
    ocp-master-gjkm Готов 1ч v1.6.1+5115d708d7
    ocp-master-wc8w Готов 1ч v1.6.1+5115d708d7
    ocp-node-c5dg Готов 1ч v1.6.1+5115d708d7
    ocp-node-ghxn Готов 1h v1.6.1+5115d708d7
    ocp-node-w135 Готов 1 час v1.6.1+5115d708d7 

    Приведенный выше пример кластера состоит из трех основных узлов, трех узлов инфраструктуры и трех узловых узлов. Все бегут. В этом выводе должны быть видны все хосты в кластере.

    Состояние Ready означает, что главные узлы могут взаимодействовать с узлами узлов и что узлы готовы запускать модули (за исключением узлов, в которых отключено планирование).

    Прежде чем запускать команды etcd, получите файл etcd.файл conf :

     # источник /etc/etcd/etcd.conf 

    Вы можете проверить базовое состояние работоспособности etcd из любого главного экземпляра с помощью команды etcdctl :

     # etcdctl --cert-file=$ETCD_PEER_CERT_FILE --key-file=$ETCD_PEER_KEY_FILE \
      --ca-file=/etc/etcd/ca.crt --endpoints=$ETCD_LISTEN_CLIENT_URLS состояние кластера
    член 59df5107484b84df здоров: получен здоровый результат с https://10.156.0.5:2379
    участник 6df7221a03f65299 здоров: получил здоровые результаты от https://10.156.0.6:2379
    член fea6dfedf3eecfa3 здоров: получен здоровый результат с https://10.156.0.9:2379
    кластер исправен 

    Однако, чтобы получить больше информации о хостах etcd, включая связанный главный хост:

     # etcdctl --cert-file=$ETCD_PEER_CERT_FILE --key-file=$ETCD_PEER_KEY_FILE \
      --ca-file=/etc/etcd/ca.crt --endpoints=$ETCD_LISTEN_CLIENT_URLS список участников
    295750b7103123e0: name=ocp-master-zh8d peerURLs=https://10.156.0.7:2380 clientURLs=https://10.156.0.7:2379 isLeader=true
    b097a72f2610aea5: name=ocp-master-qcg3 peerURLs=https://10.156.0.11:2380 clientURLs=https://10.156.0.11:2379 isLeader=false
    fea6dfedf3eecfa3: name=ocp-master-j338 peerURLs=https://10.156.0.9:2380 clientURLs=https://10.156.0.9:2379 isLeader=false 

    Все хосты etcd должны содержать имя главного хоста, если кластер etcd совмещен с основными службами, или все экземпляры etcd должны быть видны, если etcd работает отдельно.

    etcdctl2 — это псевдоним для инструмента etcdctl , который содержит соответствующие флаги для запроса кластера etcd в модели данных v2, а также etcdctl3 для модели данных v3.

    3.4. Состояние маршрутизатора и реестра

    Чтобы проверить, работает ли служба маршрутизатора:

     $ oc -n по умолчанию получить конфигурации развертывания/маршрутизатор
    НАЗВАНИЕ ИЗМЕНЕНИЕ ЖЕЛАЕМЫЙ ТЕКУЩИЙ Инициатор
    маршрутизатор 1 3 3 конфигурация 

    Значения в столбцах DESIRED и CURRENT должны соответствовать количеству узлов.

    Используйте ту же команду для проверки состояния реестра:

     $ oc -n по умолчанию получить deploymentconfigs/docker-registry
    НАЗВАНИЕ ИЗМЕНЕНИЕ ЖЕЛАЕМЫЙ ТЕКУЩИЙ Инициатор
    докер-реестр 1 3 3 конфигурация 

    Для нескольких запущенных экземпляров реестра образов контейнеров требуется внутреннее хранилище, поддерживающее запись несколькими процессами.Если выбранный поставщик инфраструктуры не поддерживает эту возможность, допускается запуск одного экземпляра реестра образов контейнеров.

    Чтобы убедиться, что все модули запущены и на каких хостах:

     $ oc -n по умолчанию получить модули -o широкий
    ИМЯ ГОТОВ СТАТУС ПЕРЕЗАПУСКА ВОЗРАСТ IP УЗЕЛ
    docker-registry-1-54nhl 1/1 Работает 0 2d 172.16.2.3 ocp-infra-node-tl47
    docker-registry-1-jsm2t 1/1 Работает 0 2d 172.16.8.2 ocp-инфра-узел-62rc
    docker-registry-1-qbt4g 1/1 Работает 0 2d 172.16.14.3 ocp-infra-node-xrtz
    register-console-2-gbhcz 1/1 Работает 0 2d 172.16.8.4 ocp-infra-node-62rc
    router-1-6zhf8 1/1 Работает 0 2d 10.156.0.4 ocp-infra-node-62rc
    router-1-ffq4g 1/1 Работает 0 2d 10.156.0.10 ocp-infra-node-tl47
    router-1-zqxbl 1/1 Работает 0 2d 10.156.0.8 ocp-инфра-узел-xrtz 

    Если OpenShift Container Platform использует внешний реестр образов контейнеров, внутреннюю службу реестра запускать не нужно.

    3.5. Подключение к сети

    Сетевое подключение имеет два основных сетевых уровня: сеть кластера для взаимодействия узлов и программно-определяемая сеть (SDN) для взаимодействия модулей. OpenShift Container Platform поддерживает несколько конфигураций сети, часто оптимизированных для конкретного поставщика инфраструктуры.

    Из-за сложности сети в этом разделе рассматриваются не все сценарии проверки.

    3.5.1. Возможность подключения на главных хостах

    etcd и главные хосты

    Основные сервисы синхронизируют свое состояние с помощью хранилища ключей и значений etcd. Связь между сервисами master и etcd важна, независимо от того, размещены ли эти сервисы etcd на главных хостах или запущены на хостах, предназначенных только для сервиса etcd.Эта связь происходит через TCP-порты 2379 и 2380 . См. раздел «Здоровье хоста» для получения информации о способах проверки связи.

    SkyDNS

    SkyDNS обеспечивает разрешение имен локальных служб, работающих в OpenShift Container Platform. Эта служба использует TCP и UDP порт 8053 .

    Чтобы проверить разрешение имени:

     $ копать + краткий реестр докеров.default.svc.cluster.local
    172.30.150.7 

    Если ответ совпадает с выводом следующего, служба SkyDNS работает правильно:

     $ oc получить svc/docker-registry -n по умолчанию
    НАЗВАНИЕ КЛАСТЕР-IP ВНЕШНИЙ-IP ПОРТ(Ы) ВОЗРАСТ
    докер-реестр 172.30.150.7 <нет> 5000/TCP 3d 

    Служба API и веб-консоль

    И служба API, и веб-консоль используют один и тот же порт, обычно TCP 8443 или 443 , в зависимости от настройки.Этот порт должен быть доступен в кластере и всем, кому необходимо работать с развернутой средой. URL-адреса, по которым доступен этот порт, могут различаться для внутреннего кластера и для внешних клиентов.

    В следующем примере URL-адрес https://internal-master.example.com:443 используется внутренним кластером, а URL-адрес https://master.example.com:443 используется внешними клиентами. . На любом узле хоста:

     $ curl -k https://internal-master.example.com:443/версия
    {
      "основной": "1",
      «второстепенный»: «6»,
      "gitVersion": "v1.6.1+5115d708d7",
      "gitCommit": "fff65cf",
      "gitTreeState": "очистить",
      "buildDate": "2017-10-11T22:44:25Z",
      "goVersion": "go1.7.6",
      "компилятор": "gc",
      "платформа": "линукс/амд64"
    } 

    Это должно быть доступно из сети клиента:

     $ curl -k https://master.example.com:443/healthz
    хорошо 

    Определение внутренних и внешних основных URL-адресов

    Следующие команды можно использовать для определения URL-адресов, используемых внутренним кластером и внешними клиентами.Примеры URL приведены в предыдущем примере.

    Чтобы определить внутренний URL-адрес кластера:

     $ grep masterURL /etc/origin/master/master-config.yaml 

    Чтобы определить URL-адрес внешнего клиента:

     $ grep masterPublicURL /etc/origin/master/master-config.yaml 

    3.5.2. Возможность подключения экземпляров узлов

    Связь SDN, соединяющая модуль на узлах, по умолчанию использует порт 4789 UDP .

    Чтобы проверить функциональность хоста узла, создайте новое приложение. В следующем примере гарантируется, что узел достигает реестра образов контейнеров, который работает на узле инфраструктуры:

    Процедура
    1. Создайте новый проект:

       $ oc новый проект sdn-test 
    2. Разверните приложение httpd:

       $ oc новое приложение centos/httpd-24-centos7~https://github.com/sclorg/httpd-ex 

      Дождитесь завершения сборки:

       $ oc получить капсулы
      ИМЯ ГОТОВ СТАТУС ПЕРЕЗАПУСКА ВОЗРАСТ
      httpd-ex-1-205hz 1/1 Работает 0 34 с
      httpd-ex-1-build 0/1 Завершено 0 1 м 
    3. Подключитесь к бегущему модулю:

       $ oc rsh po/<имя-пода> 

      Например:

       $ oc rsh po/httpd-ex-1-205hz 
    4. Проверьте путь healthz службы внутреннего реестра:

       $ curl -kv https://docker-registry.default.svc.cluster.local:5000/здоровье
      * О подключении() к порту 5000 docker-registry.default.svc.cluster.locl (#0)
      * Попытка 172.30.150.7...
      * Подключен к порту 5000 (#0) docker-registry.default.svc.cluster.local (172.30.150.7)
      * Инициализация NSS с помощью certpath: sql:/etc/pki/nssdb
      * пропуск проверки однорангового сертификата SSL
      * SSL-соединение с использованием TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
      *Сертификат сервера:
      * Тема: CN=172.30.150.7
      * дата начала: 30 ноября 17:21:51 2017 GMT
      * срок действия: 30 ноября 17:21:52 2019 GMT
      * общее название: 172.30.150.7
      * эмитент: [email protected]
      > ПОЛУЧИТЬ /healthz HTTP/1.1
      > Пользовательский агент: curl/7.29.0
      > Хост: docker-registry.default.svc.cluster.local:5000
      > Принять: */*
      >
      < HTTP/1.1 200 ОК
      < Cache-Control: без кеша
      < Дата: понедельник, 04 декабря 2017 г., 16:26:49 по Гринвичу
      < Длина содержимого: 0
      < Content-Type: text/plain; кодировка = utf-8
      <
      * Соединение №0 с хостом docker-registry.default.svc.cluster.local осталось нетронутым
      
      ш-4.2$ *выход* 

      Ответ HTTP/1.1 200 OK означает, что узел правильно подключается.

    5. Очистите тестовый проект:

       $ oc удалить проект sdn-test
      проект "sdn-test" удален 
    6. Хост узла прослушивает TCP порт 10250 . Этот порт должен быть доступен для всех главных хостов на любом узле, и если мониторинг развернут в кластере, узлы инфраструктуры также должны иметь доступ к этому порту на всех экземплярах. Нарушение связи на этом порту можно обнаружить с помощью следующей команды:

       $ oc получить узлы
      ИМЯ СТАТУС ВОЗРАСТ ВЕРСИЯ
      ocp-infra-node-1clj Готовый 4d v1.6.1+5115d708d7
      ocp-infra-node-86qr Ready 4d v1.6.1+5115d708d7
      ocp-infra-node-g8qw Готов 4d v1.6.1+5115d708d7
      ocp-master-94zd Ready,SchedulingDisabled 4d v1.6.1+5115d708d7
      ocp-master-gjkm Ready,SchedulingDisabled 4d v1.6.1+5115d708d7
      ocp-master-wc8w Ready,SchedulingDisabled 4d v1.6.1+5115d708d7
      ocp-node-c5dg Готов 4d v1.6.1+5115d708d7
      ocp-node-ghxn Ready 4d v1.6.1+5115d708d7
      ocp-node-w135 NotReady 4d v1.6.1+5115d708d7 

      В выходных данных выше служба узла на узле ocp-node-w135 недоступна для основных служб, что представлено ее статусом NotReady .

    7. Последней службой является маршрутизатор, который отвечает за маршрутизацию подключений к правильным службам, работающим в кластере OpenShift Container Platform. Маршрутизаторы прослушивают порты TCP 80 и 443 на узлах инфраструктуры для входящего трафика.Прежде чем маршрутизаторы смогут начать работать, необходимо настроить DNS:

       $ копать *.apps.example.com
      
      ; <<>> DiG 9.11.1-P3-RedHat-9.11.1-8.P3.fc27 <<>> *.apps.example.com
      ;; глобальные параметры: +cmd
      ;; Получил ответ:
      ;; ->>HEADER<<- код операции: QUERY, статус: NOERROR, id: 45790
      ;; флаги: qr rd ra; ЗАПРОС: 1, ОТВЕТ: 2, АВТОРИЗАЦИЯ: 0, ДОПОЛНИТЕЛЬНО: 1
      
      ;; ДОПОЛНИТЕЛЬНЫЙ ПСЕВДОРАЗДЕЛ:
      ; ЭДНС: версия: 0, флаги:; UDP: 4096
      ;; РАЗДЕЛ ВОПРОСОВ:
      ;*.apps.example.com. В
      
      ;; РАЗДЕЛ ОТВЕТОВ:
      *.app.example.com. 3571 В CNAME apps.example.com.
      app.example.com. 3561 В А 35.хх.хх.92
      
      ;; Время запроса: 0 мс
      ;; СЕРВЕР: 127.0.0.1#53(127.0.0.1)
      ;; КОГДА: Вт, 05 декабря, 16:03:52 CET 2017
      ;; MSG SIZE rcvd: 105 

      IP-адрес, в данном случае 35.xx.xx.92 , должен указывать на балансировщик нагрузки, распределяющий входящий трафик на все узлы инфраструктуры. Чтобы убедиться в работоспособности маршрутизаторов, еще раз проверьте службу реестра, но на этот раз извне кластера:

       $ curl -kv https://docker-registry-default.apps.example.com/healthz
      * Попытка 35.xx.xx.92...
      * Установлен TCP_NODELAY
      * Подключен к docker-registry-default.apps.example.com (35.xx.xx.92) порт 443 (#0)
      ...
      < HTTP/2 200
      <управление кешем: без кеша
      < тип содержимого: текстовый/обычный; кодировка = utf-8
      <длина содержимого: 0
      <дата: вторник, 05 декабря 2017 г., 15:13:27 по Гринвичу
      <
      * Соединение №0 с хостом docker-registry-default.apps.example.com осталось нетронутым 

    Мастер-экземплярам требуется не менее 40 ГБ места на жестком диске для каталога /var .Проверьте использование диска главным хостом с помощью команды df :

     $ df-hT
    Тип файловой системы Размер Используемый Доступный Использование % Установлено на
    /dev/sda1 xfs 45G 2.8G 43G 7%/
    devtmpfs devtmpfs 3.6G 0 3.6G 0% /dev
    tmpfs tmpfs 3.6G 0 3.6G 0% /dev/shm
    tmpfs tmpfs 3.6G 63M 3.6G 2%/запуск
    tmpfs tmpfs 3.6G 0 3.6G 0% /sys/fs/cgroup
    tmpfs tmpfs 732M 0 732M 0% /выполнить/пользователь/1000
    tmpfs tmpfs 732M 0 732M 0% /run/user/0 

    Экземплярам узлов требуется не менее 15 ГБ пространства для каталога /var и еще не менее 15 ГБ для хранилища Docker (в данном случае /var/lib/docker ).В зависимости от размера кластера и объема эфемерного хранилища, необходимого для модулей, следует создать отдельный раздел для /var/lib/origin/openshift.local.volumes на узлах.

     $ df-hT
    Тип файловой системы Размер Используемый Доступный Использование % Установлено на
    /dev/sda1 xfs 25G 2.4G 23G 10%/
    devtmpfs devtmpfs 3.6G 0 3.6G 0% /dev
    tmpfs tmpfs 3.6G 0 3.6G 0% /dev/shm
    tmpfs tmpfs 3.6G 147M 3.5G 4%/запуск
    тмпфс тмпфс 3.6G 0 3.6G 0% /sys/fs/cgroup
    /dev/sdb xfs 25G 2.7G 23G 11% /var/lib/docker
    /dev/sdc xfs 50G 33M 50G 1% /var/lib/origin/openshift.local.volumes
    tmpfs tmpfs 732M 0 732M 0% /run/user/1000 

    Постоянное хранилище для модулей должно обрабатываться за пределами экземпляров, на которых работает кластер OpenShift Container Platform. Постоянные тома для модулей могут быть предоставлены поставщиком инфраструктуры или с использованием собственного хранилища контейнера или готового хранилища контейнера.

    Docker Storage может поддерживаться одним из двух вариантов. Первый представляет собой логический том тонкого пула с устройством сопоставления устройств, второй, начиная с Red Hat Enterprise Linux версии 7.4, представляет собой файловую систему overlay2. Файловая система overlay2 обычно рекомендуется из-за простоты настройки и повышенной производительности.

    Диск хранилища Docker смонтирован как /var/lib/docker и отформатирован в файловой системе xfs . Хранилище Docker настроено на использование файловой системы overlay2:

     $ кошка /etc/sysconfig/docker-storage
    DOCKER_STORAGE_OPTIONS='--наложение драйвера хранилища2' 

    Чтобы убедиться, что этот драйвер хранилища используется Docker:

     # информация о докере
    Контейнеры: 4
     Бег: 4
     Приостановлено: 0
     Остановлено: 0
    Изображения: 4
    Версия сервера: 1.12,6
    Драйвер хранилища: overlay2
     Резервная файловая система: xfs
    Драйвер ведения журнала: journald
    Драйвер группы: systemd
    Плагины:
     Объем: местный
     Сеть: оверлейный хост-мост null
     Авторизация: rhel-push-plugin
    Рой: неактивен
    Среды выполнения: docker-runc runc
    Среда выполнения по умолчанию: docker-runc
    Параметры безопасности: seccomp selinux
    Версия ядра: 3.10.0-693.11.1.el7.x86_64
    Операционная система: SKU сотрудника
    Тип ОС: линукс
    Архитектура: x86_64
    Количество хуков Docker: 3
    Процессоры: 2
    Общая память: 7,147 ГБ
    Имя: ocp-infra-node-1clj
    ID: T7T6:IQTG:WTUX:7BRU:5FI4:XUL5:PAAM:4SLW:NWKL:WU2V:NQOW:JPHC
    Корневой каталог Docker: /var/lib/docker
    Режим отладки (клиент): false
    Режим отладки (сервер): false
    Реестр: https://registry.redhat.io/v1/
    ВНИМАНИЕ: bridge-nf-call-iptables отключен
    ВНИМАНИЕ: мост-nf-call-ip6tables отключен
    Небезопасные реестры:
     127.0.0.0/8
    Реестры: Registration.redhat.io (защищенный), Registration.redhat.io (защищенный), docker.io (защищенный) 

    Служба API OpenShift работает на всех основных экземплярах. Чтобы увидеть статус службы, просмотрите модули master-api в проекте kube-system :

     oc get pod -n kube-system -l openshift.io/component=api
    
    ИМЯ ГОТОВ СТАТУС ПЕРЕЗАПУСКА ВОЗРАСТ
    мастер-апи-мой сервер.com 1/1 Работа 0 56d 

    Служба API предоставляет проверку работоспособности, которую можно запросить извне, используя имя хоста API. И служба API, и веб-консоль используют один и тот же порт, обычно TCP 8443 или 443, в зависимости от настройки. Этот порт должен быть доступен внутри кластера и всем, кому необходимо работать с развернутой средой:

     oc get pod -n kube-system -o широкий
    ИМЯ ГОТОВ СТАТУС ПЕРЕЗАПУСКА ВОЗРАСТ IP УЗЕЛ
    мастер-апи-мой сервер.com 1/1 Работает 0 7h 10.240.0.16 myserver.com
    
    $ curl -k https://myserver.com:443/healthz 1
    хорошо 
    1

    Это должно быть доступно из сети клиента. Порт веб-консоли в этом примере — 443 . Укажите значение, установленное для openshift_master_console_port в файле инвентаризации узла перед развертыванием OpenShift Container Platform. Если openshift_master_console_port не включен в файл инвентаризации, по умолчанию устанавливается порт 8443 .

    3.9. Проверка роли контроллера

    Служба контроллера OpenShift Container Platform доступна на всех главных хостах. Служба работает в активном/пассивном режиме, то есть она должна работать только на одном мастере в любой момент времени.

    Контроллеры OpenShift Container Platform выполняют процедуру выбора узла, на котором выполняется служба. Текущее текущее значение хранится в аннотации в специальной карте конфигурации , хранящейся в проекте kube-system .

    Убедитесь, что главный хост, на котором запущена служба контроллера, является пользователем cluster-admin :

     $ oc get -n kube-system cm openshift-master-controllers -o yaml
    апиВерсия: v1
    вид: карта конфигурации
    метаданные:
      аннотации:
        control-plane.alpha.kubernetes.io/leader: '{"holderIdentity":"master-ose-master-0.example.com-10.19.115.212-dnwrtcl4","leaseDurationSeconds":15,"acquireTime":"2018 -02-17T18:16:54Z","renewTime":"2018-02-19T13:50:33Z","leaderTransitions":16}'
      СозданиеTimestamp: 2018-02-02T10:30:04Z
      имя: openshift-мастер-контроллеры
      пространство имен: kube-система
      ResourceVersion: "17349662"
      selfLink: /api/v1/namespaces/kube-system/configmaps/openshift-master-controllers
      UID: 08636843-0804-11e8-8580-fa163eb934f0 

    Команда выводит текущий главный контроллер в плоскости управления .master-(.*)-[0-9.]*-[0-9a-z]{8}$") | .captures[0].string' ose-master-0.example.com

    3.10. Проверка правильного размера максимального блока передачи (MTU)

    Проверка максимальной единицы передачи (MTU) предотвращает возможную неправильную настройку сети, которая может маскироваться под проблему с сертификатом SSL.

    Когда пакет превышает размер MTU, передаваемого по протоколу HTTP, физический сетевой маршрутизатор может разбить пакет на несколько пакетов для передачи данных.Однако, когда пакет превышает размер MTU, который передается по HTTPS, маршрутизатор вынужден отбросить пакет.

    При установке создаются сертификаты, обеспечивающие безопасное подключение к нескольким компонентам, в том числе:

    • главные хосты
    • узловые узлы
    • узлы инфраструктуры
    • реестр
    • маршрутизатор

    Эти сертификаты можно найти в каталоге /etc/origin/master для главных узлов и в каталоге /etc/origin/node для узлов инфраструктуры и приложений.

    После установки вы можете проверить подключение к REGISTRY_OPENSHIFT_SERVER_ADDR , используя процесс, описанный в разделе «Сетевое подключение».

    Предпосылки
    1. С главного хоста получите адрес HTTPS:

       $ oc -n default get dc docker-registry -o jsonpath='{.spec.template.spec.containers[].env[?(@.name=="REGISTRY_OPENSHIFT_SERVER_ADDR")].value}{"\n "}'
      докер-реестр.по умолчанию.svc:5000 

      Выше приведен вывод docker-registry.default.svc:5000 .

    2. Добавьте /healthz к указанному выше значению, используйте его для проверки всех хостов (мастер, инфраструктура, узел):

       $ curl -v https://docker-registry.default.svc:5000/healthz
      * О подключении() к порту 5000 docker-registry.default.svc (#0)
      * Попытка 172.30.11.171...
      * Подключен к порту 5000 (#0) docker-registry.default.svc (172.30.11.171)
      * Инициализация NSS с помощью certpath: sql:/etc/pki/nssdb
      * CA-файл: /etc/pki/tls/certs/ca-bundle.ЭЛТ
        CApath: нет
      * SSL-соединение с использованием TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
      *Сертификат сервера:
      * Тема: CN=172.30.11.171
      * дата начала: 18 октября 05:30:10 2017 по Гринвичу
      * срок действия: 18 октября 05:30:11 2019 по Гринвичу
      * обычное имя: 172.30.11.171
      * эмитент: [email protected]
      > ПОЛУЧИТЬ /healthz HTTP/1.1
      > Пользовательский агент: curl/7.29.0
      > Хост: docker-registry.default.svc:5000
      > Принять: */*
      >
      < HTTP/1.1 200 ОК
      < Cache-Control: без кеша
      < Дата: вторник, 24 октября 2017 г., 19:42:35 по Гринвичу
      < Длина содержимого: 0
      < Content-Type: text/plain; кодировка = utf-8
      <
      * Соединение №0 с хостом docker-registry.default.svc оставлен без изменений 

      В приведенном выше примере выходных данных показан размер MTU, используемый для обеспечения правильности соединения SSL. Попытка подключения успешна, после чего подключение устанавливается и завершается инициализацией NSS с указанием пути сертификата и всей информации о сертификате сервера, касающейся реестра докеров .

      Неправильный размер MTU приводит к тайм-ауту:

       $ curl -v https://docker-registry.default.svc:5000/healthz
      * О подключении() к реестру докеров.порт default.svc 5000 (#0)
      * Попытка 172.30.11.171...
      * Подключен к порту 5000 (#0) docker-registry.default.svc (172.30.11.171)
      * Инициализация NSS с помощью certpath: sql:/etc/pki/nssdb 

      В приведенном выше примере показано, что соединение установлено, но не может завершить инициализацию NSS с помощью certpath. Проблема связана с неправильным набором размера MTU в соответствующей карте конфигурации узла.

      Чтобы устранить эту проблему, настройте размер MTU в карте конфигурации узла на 50 байт меньше, чем размер MTU, который использует Ethernet-устройство OpenShift SDN.

    3. Просмотрите размер MTU нужного устройства Ethernet (например, eth0 ):

       $ ip ссылка показать eth0
      2: eth0:  mtu 1500 qdisc pfifo_fast state Режим UP ПО УМОЛЧАНИЮ qlen 1000
          ссылка/эфир fa:16:3e:92:6a:86 brd ff:ff:ff:ff:ff:ff 

      Выше показано, что MTU установлен на 1500.

    4. Чтобы изменить размер MTU, измените соответствующую карту конфигурации узла и установите значение, которое на 50 байт меньше, чем вывод, предоставленный командой ip .

      Например, если размер MTU установлен на 1500, настройте размер MTU на 1450 на карте конфигурации узла:

       сетевая конфигурация:
         МТУ: 1450 
    5. Сохраните изменения и перезагрузите узел:

      Вы должны изменить размер MTU на всех мастерах и узлах, которые являются частью SDN OpenShift Container Platform. Кроме того, размер MTU интерфейса tun0 должен быть одинаковым для всех узлов, входящих в состав кластера.

    6. Как только узел вернется в оперативный режим, подтвердите, что проблема больше не существует, повторно запустив исходную команду curl .

       $ curl -v https://docker-registry.default.svc:5000/healthz 

      Если время ожидания сохраняется, продолжайте корректировать размер MTU с шагом 50 байт и повторите процесс.

    Как проверить модем - The Apple Guy

    Как протестировать модем/маршрутизатор, чтобы определить, нуждается ли он в обновлении, замене или добавлении.

    Если вы чувствуете, что ваш интернет медленнее, чем то, за что вы платите, проблема, безусловно, может быть в модеме, но прежде чем вы поспешите потратить сотни долларов на новый модем/маршрутизатор, вот несколько рекомендуемых тестов, которые вы можете выполнить.

    Модем/маршрутизатор выполняет две основные функции:

    1. Часть модема, которая получает интернет-сигнал от NBN или вашего интернет-провайдера
    2. Передатчик Wi-Fi (маршрутизатор), который доставляет ваш внутренний сигнал Wi-Fi или Беспроводного Интернета на ваши телефоны и устройства.

    Если у вас очень старая установка, у вас может быть отдельная коробка для каждой (см. ниже)

    , но, скорее всего, у вас есть только одна коробка, такая как следующая

    .

    Вполне может быть, что «модем» на самом деле работает правильно, но требуется или замена элемента Wi-Fi.Чтобы понять это, нажмите на эту ссылку, чтобы проверить свой модем, чтобы определить истинную скорость, которую вы получаете в дом.

    Шаг 1 – проверьте скорость входящего интернета

    Сначала перезапустите модем и любые другие блоки подключения NBN и дайте им 10 минут для повторной синхронизации и убедитесь, что не мигают красные индикаторы и т. д. Если это не исчезнет, ​​обратитесь к своему интернет-провайдеру, который может сообщить вам, есть ли текущее отключение.

    Чтобы получить реальную картину принимаемой скорости интернета, ваш компьютер необходимо подключить к модему или модему-роутеру с помощью «ethernet-кабеля» следующим образом.

     

    или с помощью ноутбука/ноутбука

     

    После подключения компьютера к модему через кабель Ethernet откройте любой интернет-браузер, перейдите по адресу https://www.speedtest.net и нажмите « GO »

    Начнется тест скорости , который вернет три результата, как показано ниже. PING   СКОРОСТЬ ЗАГРУЗКИ  и  СКОРОСТЬ ЗАГРУЗКИ

    Тест скорости PING, также известный как «Задержка», является мерой качества интернет-соединения, и, как правило, чем ниже скорость PING, тем лучше качество линии.Это можно проверить на http://www.pingtest.com

    .

    Скорость загрузки не должна быть меньше 12 Мбит/с и, в зависимости от службы NBN, на которую вы подписались, должна превышать 15 Мбит/с и может достигать 500 Мбит/с. См. здесь руководство по уровням скорости от NBN, Telstra, Optus и TPG (iinet, westnet)

    .

    Шаг 2 — проверьте скорость интернета с помощью Wi-Fi

    На расстоянии метра от модема теперь повторите тест скорости на телефоне, планшете или ноутбуке и сравните результаты с тестом проводного Ethernet, как описано в шаге 1

    Теперь отойдите на 5 метров или в соседнюю комнату и повторите тест

    Это то, что вы должны ожидать

    Подключение к модему через Wi-Fi может снизить скорость до 90 % в зависимости от расстояния между модемом и компьютером, электрических помех от приборов и таких объектов, как стены и пол.

    Большинство модемов интернет-провайдеров также имеют плохие возможности Wi-Fi, но работают безупречно при подключении через кабель Ethernet. Даже если вы стоите рядом с модемом, падение скорости может быть значительным по сравнению с «жестким» подключением по кабелю Ethernet.

    Повторите тест wi-fi во всех углах дома, возможно, вы обнаружите «черные точки» в самых удаленных от модема точках.

    Шаг 3. Определение того, нужен ли вам новый модем, удлинители Wi-Fi или точки доступа Wi-Fi

    Если на шаге 1 выше было установлено, что ваш модем обеспечивает скорость, близкую или превышающую скорость интернета, за которую вы платите, то вам НЕ нужен новый модем.

    Однако, если, с другой стороны, результаты оказались меньше ожидаемого минимума (12 Мбит/с), в первую очередь следует обратиться к поставщику услуг Интернета. Если они поставили текущий модем в рамках вашего интернет-контракта, они должны заменить его бесплатно, или вы можете сделать это самостоятельно.

    Купите популярные маршрутизаторы NBN, нажав здесь

    Однако не все модемы устроены одинаково, и, потратив несколько дополнительных долларов, вы сможете повысить скорость, особенно WI-FI  скорость.

    Мы рекомендуем модем/маршрутизаторы DrayTek

    Если вы являетесь клиентом NBN и вам нужен стационарный телефон, рекомендуется использовать модем NBN, предоставленный вашим провайдером NBN.

    Если вам не нужен стационарный телефон, у вас больше гибкости. Модемы, поставляемые вашим поставщиком услуг Интернета или NBN, часто можно улучшить, используя модем/маршрутизатор DrayTek

    .

    Еще одной особенностью модемов, поставляемых интернет-провайдером, являются их плохие возможности Wi-Fi, которые могут передавать достаточно сильный сигнал Wi-Fi в соседнюю комнату, но не намного дальше.

    Для мощного Wi-Fi в доме рассмотрите один из этих вариантов.

    Шаг 4. Перейдите на альтернативное соединение, отличное от NBN, оптоволокно или фиксированное беспроводное соединение.

    Если ничего из вышеперечисленного не работает, у вас может не быть другого выхода, кроме как перейти на альтернативную интернет-технологию, не зависящую от NBN. Есть много частных компаний, предлагающих оптоволоконные или фиксированные беспроводные альтернативы (Node 1, Pentanet и т. д.) или спутниковый Интернет в сельской местности.

     

    Мониторинг и устранение неполадок | ОС Junos

    bd-dtag-validate

    Проверка двойной маркировки домена моста

    Примечание.

    Эта функция не поддерживается на маршрутизаторах ACX5048 и ACX5096.

    Выход

    бд-тпид-своп

    Мост домена vlan-map с операцией swap tpid

    Выход

    cfm-bd-фильтр

    Неявные фильтры доменных мостов управления ошибками подключения

    Вход

    CFM-фильтр

    Неявные фильтры управления ошибками подключения

    Вход

    cfm-vpls-фильтр

    Неявные фильтры vpls управления ошибками подключения

    Примечание.

    Эта функция поддерживается только на маршрутизаторах ACX5048 и ACX5096.

    Вход

    cfm-vpls-ifl-фильтр

    Управление ошибками подключения, неявный логический интерфейс vpls фильтры

    Примечание.

    Эта функция поддерживается только на маршрутизаторах ACX5048 и ACX5096.

    Вход

    кос-фк

    Фиксированный классификатор уровня логического интерфейса

    Предварительный вход

    fw-ccc-in

    Входной межсетевой экран для кросс-коммутации каналов

    Вход

    fw-family-out

    Выходной брандмауэр семейного уровня

    Выход

    фв-фбф

    Пересылка на основе фильтра брандмауэра

    Предварительный вход

    фв-фбф-инет6

    Пересылка на основе фильтра брандмауэра для семейства inet6

    Предварительный вход

    прош-в-в-в

    Входной межсетевой экран уровня логического интерфейса

    Вход

    вперед-в-в-вне

    Выходной межсетевой экран уровня логического интерфейса

    Выход

    фв-инет-фтф

    Входной брандмауэр семейства Inet на таблице переадресации

    Вход

    фв-инет6-фтф

    Входной брандмауэр семейства Inet6 на таблице переадресации

    Вход

    межсетевой вход

    Входной брандмауэр семейства Inet

    Вход

    фв-инет-рпф

    Входной брандмауэр семейства Inet на RPF не проходит проверку

    Вход

    fw-inet6-in

    Входной брандмауэр семейства Inet6

    Вход

    fw-inet6-семейный выход

    Брандмауэр на уровне семейства Inet6

    Выход

    фв-инет6-рпф

    Входной брандмауэр семейства Inet6 при проверке RPF не проходит проверку

    Вход

    fw-inet-pm

    Межсетевой экран семейства Inet с зеркалированием портов

    Примечание.

    Эта функция не поддерживается на маршрутизаторах ACX5048 и ACX5096.

    Вход

    ш-л2-в

    Входной межсетевой экран семейства мостов на интерфейсе уровня 2

    Вход

    fw-mpls-in

    Входной брандмауэр семейства MPLS

    Вход

    fw-семантика

    Семантика совместного использования брандмауэра для брандмауэра, настроенного с помощью интерфейса командной строки

    Предварительный вход

    fw-vpls-in

    Входной брандмауэр семейства VPLS на интерфейсе VPLS

    Вход

    ifd-src-mac-fil

    MAC-фильтр источника уровня физического интерфейса

    Предварительный вход

    ИФЛ-статистика-в

    Статистика интерфейса логического уровня на входе

    Вход

    ifl-выход статистики

    Статистика интерфейса логического уровня на выходе

    Выход

    ing-out-iff

    Входящее приложение от имени выходного фильтра семейства для журнала и системный журнал

    Вход

    ip-mac-val

    Проверка MAC-адреса IP-адреса

    Предварительный вход

    ip-mac-val-bcast

    Проверка IP MAC для широковещательной рассылки

    Предварительный вход

    ipsec-обратный-fil

    Обратные фильтры для службы IPsec

    Примечание.

    Эта функция не поддерживается на маршрутизаторах ACX5048 и ACX5096.

    Вход

    ирб-кос-рв

    Перезапись CoS IRB

    Выход

    лфм-802.3ах-в

    Управление неисправностями канала (IEEE 802.3ah) на входе

    Примечание.

    Эта функция не поддерживается на маршрутизаторах ACX5048 и ACX5096.

    Вход

    лфм-802.3ah-выход

    Управление неисправностями канала (IEEE 802.3ah) на выходе

    Выход

    lo0-inet-fil

    Инет-фильтр интерфейса Looback

    Вход

    ло0-инет6-фил

    Looback-интерфейс, фильтр inet6

    Вход

    мак-дроп-цнт

    Статистика отбрасывания MAC-адресов при проверке MAC-адресов и исходных фильтрах MAC-адресов

    Вход

    mrouter-порт-вход

    Порт многоадресного маршрутизатора для отслеживания

    Вход

    Napt-Reverse-fil

    Обратные фильтры для трансляции сетевых адресов и портов (NAPT) сервис

    Примечание.

    Эта функция не поддерживается на маршрутизаторах ACX5048 и ACX5096.

    Вход

    без местного переключения

    Мост без локальной коммутации

    Вход

    ptpoe

    Ловушки «точка-точка через Ethernet»

    Примечание.

    Эта функция не поддерживается на маршрутизаторах ACX5048 и ACX5096.

    Вход

    ptpoe-cos-rw

    Перезапись CoS для PTPoE

    Примечание.

    Эта функция не поддерживается на маршрутизаторах ACX5048 и ACX5096.

    Выход

    rfc2544-layer2-in

    RFC2544 для службы уровня 2 на входе

    Предварительный вход

    rfc2544-layer2-out

    RFC2544 для службы уровня 2 на выходе

    Примечание.

    Эта функция не поддерживается на маршрутизаторах ACX5048 и ACX5096.

    Выход

    сервисный фильтр

    Сервисный фильтр на входе

    Примечание.

    Эта функция не поддерживается на маршрутизаторах ACX5048 и ACX5096.

    Вход

    Мониторинг сетей с помощью Operations Manager

    • Статья
    • 8 минут на чтение
    • 10 участников

    Полезна ли эта страница?

    да Нет

    Любая дополнительная обратная связь?

    Отзыв будет отправлен в Microsoft: при нажатии кнопки отправки ваш отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.

    Представлять на рассмотрение

    В этой статье

    System Center Operations Manager может отслеживать физические сетевые маршрутизаторы и коммутаторы, включая интерфейсы и порты на этих устройствах, а также виртуальные локальные сети (VLAN) и группы протокола маршрутизатора горячего резервирования (HSRP), в которых они участвуют, а также брандмауэры и балансировщики нагрузки.Повышение прозрачности вашей сетевой инфраструктуры может помочь вам выявить сбои в критически важных службах и приложениях, вызванные сетью. Например, вы видите оповещение, информирующее вас о том, что важный сервер недоступен. Если вы настроили мониторинг сети, вы также увидите предупреждение, информирующее вас о том, что порт находится в автономном режиме. Когда вы просматриваете диаграмму окружения компьютеров для сервера, вы видите, что недоступный компьютер подключен к автономному порту. Таким образом, вы можете сосредоточиться на устранении основной причины недоступности компьютеров.

    Operations Manager может показать вам, как ваша сеть подключена к компьютерам, за которыми вы следите, с помощью панели мониторинга Network Vicinity View. Используя Network Vicinity View, вы можете увидеть, как устроена ваша топология, а также состояние каждого сетевого устройства, компьютера и соединения между ними.

    Operations Manager может обнаруживать и отслеживать сетевые устройства, использующие простой протокол управления сетью (SNMP v1, v2c и v3). Полный список поддерживаемых устройств см. в электронной таблице «Сетевые устройства с расширенными возможностями мониторинга».Рабочий лист устройств включает столбцы процессора и памяти для каждого устройства, чтобы указать, может ли Operations Manager обеспечить расширенный мониторинг для одного или обоих аспектов для каждого устройства.

    System Center 2016 — Operations Manager представил средство создания пакета управления мониторингом сети, которое поможет вам создать пользовательский пакет управления, чтобы добавить расширенную поддержку мониторинга для новых сетевых устройств без необходимости сертификации устройств Microsoft. Кроме того, этот инструмент позволяет добавить мониторинг дополнительных компонентов устройства, таких как вентилятор, датчик температуры, датчик напряжения и блок питания.Вы можете загрузить инструмент и руководство пользователя из Центра загрузки Майкрософт. Этот инструмент также поддерживается более новыми версиями Operations Manager.

    Возможности и объем мониторинга сетевых устройств

    Operations Manager обеспечивает следующий мониторинг обнаруженных сетевых устройств:

    • Состояние соединения — на основе анализа обоих концов соединения

    • Состояние VLAN — на основе состояния работоспособности коммутаторов в VLAN

    • Состояние группы HSRP — на основе состояния здоровья отдельных конечных точек HSRP

    • Порт/интерфейс

      • Up/down (рабочее и административное состояние)

      • Объемы входящего/исходящего трафика (включая прерывание, широковещательную передачу, обнаружение несущей, коллизию, скорость CRC, отбрасывание, ошибку, ошибку FCS, фрейм, гиганты, ранты, игнорирование, ошибку передачи/приема MAC, скорость очереди)

      • % Использование

      • Скорость передачи и широковещания

      Примечание

      Порты, подключенные к компьютеру, не контролируются; отслеживаются только порты, которые подключаются к другим сетевым устройствам.Вы можете контролировать порт, подключенный к компьютеру, который не управляется агентом в той же группе управления, добавив порт в группу критических сетевых адаптеров.

    • Процессор — % использования (для некоторых сертифицированных устройств)

    • Память, включая высокую загрузку, интенсивное использование буфера, чрезмерную фрагментацию и сбои выделения буфера (для некоторых сертифицированных устройств)

    Operations Manager поддерживает мониторинг следующего количества сетевых устройств:

    • 2000 сетевых устройств (примерно 25 000 контролируемых портов), управляемых двумя пулами ресурсов

    • 1000 сетевых устройств (приблизительно 12 500 контролируемых портов), управляемых пулом ресурсов, состоящим из трех или более серверов управления

    • 500 сетевых устройств (приблизительно 6 250 контролируемых портов), управляемых пулом ресурсов, состоящим из двух или более серверов шлюзов

    Необходимые пакеты управления

    Для обнаружения и мониторинга сети требуются следующие пакеты управления, которые устанавливаются вместе с Operations Manager:

    Существуют дополнительные пакеты управления, необходимые для связывания сетевых устройств друг с другом и с компьютерами агентов, к которым они подключены.Мониторинг сети требует обнаружения сетевого адаптера для каждого компьютера агента, что выполняется пакетом управления для операционной системы компьютера агента. Убедитесь, что пакеты управления из следующего списка установлены для каждой операционной системы в вашей среде.

    Как работает обнаружение сетевых устройств

    Обнаружение сетевых устройств выполняется с помощью созданных вами правил обнаружения. Инструкции по созданию правила обнаружения см. в разделах Как обнаруживать сетевые устройства в Operations Manager и Как настроить параметры обнаружения сетевых устройств.

    При создании правила обнаружения вы назначаете сервер управления или сервер шлюза для запуска правила. Каждый сервер управления или сервер шлюза может выполнять только одно правило обнаружения. Вам может потребоваться стратегически разместить серверы управления в разных сегментах сети, чтобы они могли получить доступ к обнаруживаемым сетевым устройствам.

    Правила обнаружения выполняются по расписанию, которое вы можете указать, и вы также можете запускать правило по требованию. Каждый раз, когда запускается правило обнаружения, оно пытается найти новые устройства в своем определении или изменить устройства, которые были ранее обнаружены.Правило обнаружения может выполнять явное обнаружение или рекурсивное обнаружение .

    • Явное обнаружение — Правило явного обнаружения попытается обнаружить только те устройства, которые вы явно указали в мастере по IP-адресу или полному доменному имени. Он будет контролировать только те устройства, к которым он может успешно получить доступ. Правило попытается получить доступ к устройству с помощью ICMP, SNMP или обоих, в зависимости от конфигурации правила.

    • Рекурсивное обнаружение — Правило рекурсивного обнаружения попытается обнаружить те устройства, которые вы явно укажете в мастере по IP-адресу, а также другие сетевые устройства, которые подключены к указанному устройству SNMP v1 или v2 и что указанный SNMP Устройство v1 или v2 знает об этом через таблицу протокола маршрутизации адресов (ARP) устройства, его таблицу IP-адресов или блок информации управления топологией (MIB).

      Если вы используете рекурсивное обнаружение, вы можете выбрать обнаружение всех других сетевых устройств, о которых известно указанному устройству SNMP v1 или v2, или только сетевых устройств, подключенных к указанному устройству SNMP v1 или v2, которые находятся в указанном диапазоне IP-адресов. . Вы также можете отфильтровать рекурсивное обнаружение, используя такие свойства, как тип устройства, имя и идентификатор объекта (OID).

      Примечание

      Operations Manager может идентифицировать подключенные устройства при рекурсивном обнаружении, которые используют адрес IPv6; однако начальное обнаруженное устройство должно использовать адрес IPv4.

    Правило обнаружения может выполнять только явное или рекурсивное обнаружение, но не может выполнять комбинацию типов обнаружения. Вы можете изменить тип обнаружения правила после его создания. Если вам известны все сетевые устройства, которые вы хотите обнаружить, вам следует использовать явное обнаружение. Рекурсивное обнаружение может обнаруживать устройства, которые вам не нужны для мониторинга, и, как следствие, может увеличить административную рабочую нагрузку по мониторингу вашей сети.

    Правило обнаружения может обнаруживать любую комбинацию устройств SNMP v1, v2 и v3.Устройства SNMP v3 могут быть обнаружены только путем явного обнаружения или путем указания в правиле рекурсивного обнаружения. Если вы укажете устройство SNMP v3 в правиле рекурсивного обнаружения, устройство SNMP v3 будет обнаружено, но устройства, подключенные к нему, не будут обнаружены. Если вы укажете устройство SNMP v1 или v2 в правиле рекурсивного обнаружения, в рекурсивное обнаружение будут включены только подключенные к нему устройства SNMP v1 и v2.

    Правила ловушек SNMP не поддерживаются для устройств SNMP v3.

    Примечание

    Компьютеры Windows, работающие по протоколу SNMP, исключаются из результатов обнаружения, если:

    • Тип устройства — «Хост», поставщик — «Майкрософт»
    • Поле sysDescription содержит «Microsoft»
    • sysOid начинается с .1.3.6.1.4.1.311.1.1.3.1
    • sysOid содержит 1.3.6.1.4.1.199.1.1.3.11

    В конфигурации правила обнаружения вы указываете, будет ли Operations Manager использовать ICMP, SNMP или и то, и другое для связи с сетевым устройством. Сетевое устройство должно поддерживать указанный вами протокол. При выполнении правила обнаружения Operations Manager пытается связаться с указанными сетевыми устройствами, используя указанный протокол или протоколы. Если вы укажете, что устройство использует как ICMP, так и SNMP, Operations Manager должен иметь возможность связаться с устройством, используя оба метода, иначе обнаружение завершится ошибкой.Если вы укажете ICMP в качестве единственного используемого протокола, обнаружение будет ограничено указанным устройством, а мониторинг будет ограничен тем, находится ли устройство в сети или в автономном режиме.

    Учетные данные также необходимы для связи с устройством. Вы связываете каждое правило обнаружения с учетными записями запуска от имени, которые предоставляют строку сообщества (для устройств SNMP v1 и v2) или учетные данные доступа (SNMP v3) для Operations Manager. Дополнительные сведения см. в разделе Учетные записи запуска от имени для мониторинга сети в Operations Manager.

    После успешного доступа Operations Manager к указанному сетевому устройству, если вы выбрали рекурсивное обнаружение, он пытается обнаружить другие сетевые устройства, о которых известно указанному устройству, с помощью таблицы ARP устройства, таблицы его IP-адресов или файлов MIB топологии.

    Обнаружение сетевых устройств состоит из следующих фаз, которые отображаются в статусе задачи обнаружения:

    1. Зондирование

      На этапе проверки Operations Manager пытается связаться с устройством, используя указанный протокол, следующим образом:

      • Только ICMP: пропингуйте устройство

      • ICMP и SNMP: связь с устройством по обоим протоколам

      • Только SNMP: использует сообщение SNMP GET

    2. Обработка

      После завершения проверки Operations Manager обрабатывает все компоненты устройства, такие как порты и интерфейсы, память, процессоры, членство в VLAN и группы HSRP.

    3. Постобработка

      Operations Manager сопоставляет порты сетевых устройств с серверами, к которым подключены эти порты, вставляет элементы в рабочую базу данных и связывает учетные записи запуска от имени.

    После завершения обнаружения пул ресурсов сервера управления, указанный в правиле обнаружения, начинает отслеживать обнаруженные сетевые устройства. Дополнительные сведения о мониторинге сетевых устройств см. в разделе [Просмотр сетевых устройств и данных в Operations Manager]../om/manage/viewing-network-devices-and-data-in-operations-manager.md) и отчеты для мониторинга сети в Operations Manager.

    Следующие шаги

    Использование атрибута Total Pending для мониторинга работоспособности почтового маршрутизатора

    Кузов

    На прошлой неделе меня попросили исследовать проблему с агентом Domino, возвращающим неожиданные данные.
    Клиент жаловался на неправильные значения, возвращенные для атрибута "Всего ожидающих" в группе атрибутов "Domino Mail".

    Это значение не совпадало для большинства строк сервера по сравнению со значением
    , возвращенным для « Ожидающая почта » командой « show server ».
    Вместо этого атрибут "Dead" был согласован как в выводе TEP, так и в выводе "show server".

    Настройка определенных трассировок Я заметил, что атрибут "total pending", как и другие атрибуты
    в тех же группах атрибутов, извлекаются непосредственно из статистики сервера Domino
    , и агент не выполняет над ним никаких операций.

    Данные, показанные в TEP для "Total Pending", согласуются с информацией, полученной непосредственно из статистики сервера Domino.
    " Total Pending " получается из поля Mail.TotalPending в статистике сервера Domino.
    Включает как мертвые, так и задержанные письма.

    Таким образом, если у вас высокое значение «Недоставленная почта», обычно у вас также будет высокое значение «Общее количество ожидающих».
    Mail.TotalPending обновляется задачей сервера, чтобы отразить текущее количество сообщений, ожидающих доставки.
    Можем ли мы полагаться на него для отслеживания ожидающих сообщений?
    Недостаток использования Mail.TotalPending заключается в том, что он обновляется задачей сервера каждые пять минут, поэтому его значение становится "устаревшим"
    и какое-то время может не отражать текущую сумму Dead+Held mail.

    Вообще говоря, вы не можете сравнивать значение «Ожидающая почта», возвращаемое сервером show, со значением «Всего ожидающих».

    Глядя на поле «Ожидающая почта», оно определяется как: «Количество почтовых документов, ожидающих маршрутизации на другие серверы и пользователей."

    В агенте Domino атрибут "Ожидание" близко соответствует атрибуту "Ожидающая почта",
    , поскольку он определяется как "Число исходящих почтовых сообщений, ожидающих в настоящее время в MAIL.BOX".

    Если вы хотите оценить надежности значений, показанных TEP, вместо использования сервера show вы можете запустить " show stat mail ".

    Таким образом вы можете проверить, действительно ли что-то не так с данными, показанными агентом Domino.
    Если вы хотите держать под контролем ожидающие письма, вы должны решить, хотите ли вы также учитывать мертвые письма.
    В таком случае вы можете использовать атрибут Total Pending, но вы должны помнить, что это значение обновляется сервером Domino каждые 5 минут.
    Если вместо этого вы не хотите принимать во внимание мертвые сообщения, используйте атрибут «Ожидание» в ситуациях ITM.

    Некоторые дополнительные соображения со стороны Domino:
    " Mail.TotalPending " может быть более надежным, чем " Mail.Waiting ".
    Mail.Waiting зависит от задачи маршрутизатора; если роутер не запущен, то Mail.Ожидание не обновляется.
    Как было сказано ранее, Mail.TotalPending обновляется задачей сервера, чтобы отразить текущее количество сообщений, ожидающих доставки. Недостатком использования Mail.TotalPending является то, что он обновляется задачей сервера каждые пять минут.

    Mail.Dead представляет почту, которая не может быть доставлена ​​и не может быть возвращена отправителю.
    Mail.Hold — это почта, которая удерживается в ожидании доставки на внешний сайт.
    Почта.Подсчет TotalPending включает как неработающую, так и задержанную почту, в то время как показатель Mail.Waiting не включает эти элементы.
     
    Отсутствие ожидающей/ожидающей почты (т. е. Mail.TotalPending=0, Mail.Waiting=0) указывает на исправность почтового маршрутизатора.

    Надеюсь, это поможет.

    Подписаться и следуйте за нами для всей последней информации непосредственно на ваших социальных каналах:


    [{"Business Unit":{"code":"BU053","label":"Cloud & Data Platform"},"Product":{"code":"SSVJUL","label":"IBM Application Performance Management "},"Компонент":"","Платформа":[{"код":"PF025","метка":"Независимая от платформы"}],"Версия":"","Выпуск":""," Направление деятельности":{"code":"LOB45","label":"Автоматизация"}}]

    .

    Leave a comment