Проблема: вечером и ночью многие пользователи фиксируют падение скорости интернета — загрузка потокового видео с 4K 25 Мбит/с превращается в прерывающуюся картинку на 2–4 Мбит/с. По измерениям агрегационных сервисов, пиковая нагрузка домашней сети приходится на период с 20:00 до 02:00, когда трафик может вырастать на 40–150% по сравнению с дневными значениями в зависимости от региона и типа подключения.
Ключевой вопрос — почему интернет тормозит ночью провайдер блокировки. Причины лежат на стыке технического перегруза (oversubscription), целевой фильтрации (throttling) и политик маршрутизации. Ниже разберём конкретные механизмы, инструменты диагностики (с командами и цифрами) и практические шаги, включая роль VPN для обхода искусственных ограничений.
1. Пиковая перегрузка сети: цифры и технические детали
DOCSIS-кабельные сети и FTTH отличаются поведением при пиковой нагрузке: в DOCSIS 3.0 реальная пропускная способность распределяется по дому через ограниченный пул каналов (например, 8–32 канала по 38–50 Мбит/с каждый). При контеншене 1:50 (типичное значение у бюджетных планов) подписчики с тарифом 100 Мбит/с фактически делят болванку с 50 соседями, что может снизить скорость до 2–20 Мбит/с на вечернем пике.
Мобильные сети 4G/LTE при пике сессий снижают throughput из-за ограничений RAN: средняя скорость на сектор в городской зоне может падать с 50 Мбит/с до 3–10 Мбит/с при одновременной загрузке более 100 абонентов. В международных транзитах задержки (RTT) растут: пример — RTT Москва→Нью-Йорк обычно 80–120 мс, при пиковых перегрузках может вырасти до 150–300 мс и увеличить packet loss до 1–5%.
2. Технологии провайдерской фильтрации и блокировок
Провайдеры используют несколько методов управления трафиком. Конкретные механизмы:
- Deep Packet Inspection (DPI) — устройства от поставщиков вроде Sandvine и Procera анализируют заголовки и полезную нагрузку для идентификации приложений (BitTorrent, Netflix, TLS/HTTPS). DPI позволяет делать таргетированный shaping или блокировку по приложению.
- Port/Protocol Throttling — ограничение по портам: часто ограничивают TCP-порты 6881–6889 (BitTorrent) или UDP-потоки высокого объёма. Это легко проверяется изменением порта на клиенте.
- Destination-based shaping — приоритеты к CDN: трафик к некоторым AS/ASN (например, Netflix AS2906, Akamai AS20940) может получить низший приоритет у провайдера в пике.
Примеры: в 2010–2015 гг. документированные случаи показывали, что некоторые операторы целенаправленно замедляли P2P-трафик через DPI-аппараты. Практическая цифра: при целенаправленном ограничении throughput P2P соединений провайдеры снижали скорость до 5–10% от номинала, сохраняя другие сервисы.
Как распознать блокировку по признакам
Признаки провайдерского вмешательства — стабильное падение скорости именно к определённым IP/портам или приложениям, в то время как другие сервисы остаются быстрыми. Конкретный тест: если при скачивании через BitTorrent скорость 2 Мбит/с, а при скачивании с CDN (speedtest) — 40 Мбит/с, это указывает на прицельный shaping.
3. Как диагностировать: команды, сервисы и методики с числами
Проверка должна быть количественной. Начните с базовых тестов в разное время: в 12:00, 20:00, 23:30. Используйте Speedtest.net или fast.com для общей картины; делайте как минимум 3 замера по 30 секунд и фиксируйте медиану скорости.
Инструменты и команды (конкретика):
- ping: Windows — ping -n 50 -l 1472 8.8.8.8; Linux — ping -c 50 -s 1472 8.8.8.8 — проверяет потерю пакетов и MTU.
- traceroute: Windows — tracert -d 8.8.8.8; Linux — traceroute -T -n 8.8.8.8 — смотрите на скачки RTT по хопам (в миллисекундах).
- mtr: mtr --report --report-cycles 100 8.8.8.8 — комбинированный тест потерь и задержек по маршруту.
- iperf3: iperf3 -c iperf.server.address -t 60 -P 4 — определяет пропускную способность TCP/UDP; многопоточность P=4 измерит агрегацию потоков.
- M-Lab NDT: используйте web-интерфейс или клиент для выявления задержек и packet loss; M-Lab собирает данные по миллионам тестов с 2008 года.
Интерпретация: packet loss >1% критична для видео; jitter >30 ms ухудшает VoIP; если iperf3 показывает 80% падение по сравнению со speedtest, возможно shaping по приложениям/портам.
4. VPN как инструмент обхода и его ограничения
Почему VPN помогает: туннелирование шифрует заголовки приложений и скрывает конечные IP, что препятствует DPI и портовой фильтрации. Конкретно — протокол WireGuard (релиз ядра 1.0 в 2020 году) использует небольшой криптокод и обычно дает меньше накладных расходов, чем OpenVPN. На практике WireGuard снижает throughput на 5–15% на современных CPU с поддержкой инструкций AES-NI; OpenVPN при пакетной обработке через пользовательское пространство может снижать скорость на 10–40% при тех же условиях.
Однако VPN — не панацея. Факторы ограничения:
- CPU устройства: шифрование AES-256-GCM требует вычислительных ресурсов. На слабом роутере ARM 400 МГц VPN может упасть до 10–20 Мбит/с независимо от провайдера.
- Накладные расходы туннеля: добавляются дополнительные 40–100 байт на пакет (зависит от протокола), что может снижать полезную пропускную способность на 2–8% при MTU 1500.
- Если провайдер ограничивает общий транзит по ASN/портфолио, VPN трафик всё равно пойдёт через те же перегруженные каналы — VPN не увеличит физический канал, но может снять прицельное shaping.
Практические рекомендации по настройке:
- Используйте WireGuard для низкой задержки и высокой пропускной способности; версия ядра Linux и клиенты WireGuard 1.0+ оптимизированы для производительности.
- Если провайдер применяет DPI, включите obfuscation: OpenVPN с TLS 1.3 + AES-256-GCM на порту 443 часто проходит незаметно; также работают ssl/obfs-прокси (stunnel, obfs4).
- Проверяйте производительность: сравните iperf3 локально и через VPN. Ожидаемый результат на современном ноутбуке с CPU i5: WireGuard ~90–95% от номинальной линии, OpenVPN ~60–85%.
5. Практический план действий — шаг за шагом
Алгоритм диагностики и устранения (конкретные шаги):
- Сделайте замеры в 3 временных точках: 10