JEX Blog
На главную

Проблема: вечером и ночью многие пользователи фиксируют падение скорости интернета — загрузка потокового видео с 4K 25 Мбит/с превращается в прерывающуюся картинку на 2–4 Мбит/с. По измерениям агрегационных сервисов, пиковая нагрузка домашней сети приходится на период с 20:00 до 02:00, когда трафик может вырастать на 40–150% по сравнению с дневными значениями в зависимости от региона и типа подключения.

Ключевой вопрос — почему интернет тормозит ночью провайдер блокировки. Причины лежат на стыке технического перегруза (oversubscription), целевой фильтрации (throttling) и политик маршрутизации. Ниже разберём конкретные механизмы, инструменты диагностики (с командами и цифрами) и практические шаги, включая роль VPN для обхода искусственных ограничений.

1. Пиковая перегрузка сети: цифры и технические детали

DOCSIS-кабельные сети и FTTH отличаются поведением при пиковой нагрузке: в DOCSIS 3.0 реальная пропускная способность распределяется по дому через ограниченный пул каналов (например, 8–32 канала по 38–50 Мбит/с каждый). При контеншене 1:50 (типичное значение у бюджетных планов) подписчики с тарифом 100 Мбит/с фактически делят болванку с 50 соседями, что может снизить скорость до 2–20 Мбит/с на вечернем пике.

Мобильные сети 4G/LTE при пике сессий снижают throughput из-за ограничений RAN: средняя скорость на сектор в городской зоне может падать с 50 Мбит/с до 3–10 Мбит/с при одновременной загрузке более 100 абонентов. В международных транзитах задержки (RTT) растут: пример — RTT Москва→Нью-Йорк обычно 80–120 мс, при пиковых перегрузках может вырасти до 150–300 мс и увеличить packet loss до 1–5%.

2. Технологии провайдерской фильтрации и блокировок

Провайдеры используют несколько методов управления трафиком. Конкретные механизмы:

  • Deep Packet Inspection (DPI) — устройства от поставщиков вроде Sandvine и Procera анализируют заголовки и полезную нагрузку для идентификации приложений (BitTorrent, Netflix, TLS/HTTPS). DPI позволяет делать таргетированный shaping или блокировку по приложению.
  • Port/Protocol Throttling — ограничение по портам: часто ограничивают TCP-порты 6881–6889 (BitTorrent) или UDP-потоки высокого объёма. Это легко проверяется изменением порта на клиенте.
  • Destination-based shaping — приоритеты к CDN: трафик к некоторым AS/ASN (например, Netflix AS2906, Akamai AS20940) может получить низший приоритет у провайдера в пике.

Примеры: в 2010–2015 гг. документированные случаи показывали, что некоторые операторы целенаправленно замедляли P2P-трафик через DPI-аппараты. Практическая цифра: при целенаправленном ограничении throughput P2P соединений провайдеры снижали скорость до 5–10% от номинала, сохраняя другие сервисы.

Как распознать блокировку по признакам

Признаки провайдерского вмешательства — стабильное падение скорости именно к определённым IP/портам или приложениям, в то время как другие сервисы остаются быстрыми. Конкретный тест: если при скачивании через BitTorrent скорость 2 Мбит/с, а при скачивании с CDN (speedtest) — 40 Мбит/с, это указывает на прицельный shaping.

3. Как диагностировать: команды, сервисы и методики с числами

Проверка должна быть количественной. Начните с базовых тестов в разное время: в 12:00, 20:00, 23:30. Используйте Speedtest.net или fast.com для общей картины; делайте как минимум 3 замера по 30 секунд и фиксируйте медиану скорости.

Инструменты и команды (конкретика):

  • ping: Windows — ping -n 50 -l 1472 8.8.8.8; Linux — ping -c 50 -s 1472 8.8.8.8 — проверяет потерю пакетов и MTU.
  • traceroute: Windows — tracert -d 8.8.8.8; Linux — traceroute -T -n 8.8.8.8 — смотрите на скачки RTT по хопам (в миллисекундах).
  • mtr: mtr --report --report-cycles 100 8.8.8.8 — комбинированный тест потерь и задержек по маршруту.
  • iperf3: iperf3 -c iperf.server.address -t 60 -P 4 — определяет пропускную способность TCP/UDP; многопоточность P=4 измерит агрегацию потоков.
  • M-Lab NDT: используйте web-интерфейс или клиент для выявления задержек и packet loss; M-Lab собирает данные по миллионам тестов с 2008 года.

Интерпретация: packet loss >1% критична для видео; jitter >30 ms ухудшает VoIP; если iperf3 показывает 80% падение по сравнению со speedtest, возможно shaping по приложениям/портам.

4. VPN как инструмент обхода и его ограничения

Почему VPN помогает: туннелирование шифрует заголовки приложений и скрывает конечные IP, что препятствует DPI и портовой фильтрации. Конкретно — протокол WireGuard (релиз ядра 1.0 в 2020 году) использует небольшой криптокод и обычно дает меньше накладных расходов, чем OpenVPN. На практике WireGuard снижает throughput на 5–15% на современных CPU с поддержкой инструкций AES-NI; OpenVPN при пакетной обработке через пользовательское пространство может снижать скорость на 10–40% при тех же условиях.

Однако VPN — не панацея. Факторы ограничения:

  • CPU устройства: шифрование AES-256-GCM требует вычислительных ресурсов. На слабом роутере ARM 400 МГц VPN может упасть до 10–20 Мбит/с независимо от провайдера.
  • Накладные расходы туннеля: добавляются дополнительные 40–100 байт на пакет (зависит от протокола), что может снижать полезную пропускную способность на 2–8% при MTU 1500.
  • Если провайдер ограничивает общий транзит по ASN/портфолио, VPN трафик всё равно пойдёт через те же перегруженные каналы — VPN не увеличит физический канал, но может снять прицельное shaping.

Практические рекомендации по настройке:

  • Используйте WireGuard для низкой задержки и высокой пропускной способности; версия ядра Linux и клиенты WireGuard 1.0+ оптимизированы для производительности.
  • Если провайдер применяет DPI, включите obfuscation: OpenVPN с TLS 1.3 + AES-256-GCM на порту 443 часто проходит незаметно; также работают ssl/obfs-прокси (stunnel, obfs4).
  • Проверяйте производительность: сравните iperf3 локально и через VPN. Ожидаемый результат на современном ноутбуке с CPU i5: WireGuard ~90–95% от номинальной линии, OpenVPN ~60–85%.

5. Практический план действий — шаг за шагом

Алгоритм диагностики и устранения (конкретные шаги):

  • Сделайте замеры в 3 временных точках: 10

Интересные статьи

Попробовать JEX VPN бесплатно