Не открываются некоторые сайты в браузере: как исправить?
Если на компьютере с Windows у вас перестали открывать сайты в браузере, воспользуйтесь советами из этой статьи, которые помогут вам исправить эту проблему. Проблема может проявляться по-разному: в браузере могут не открываться все сайты или только некоторые, проблема может проявляться только в одном браузере или во всех. При этом другие программы (например, Skype или другие мессенджеры) работают нормально и интернет подключен. В любом случае скорее всего это проявляется, что при попытке открыть сайт страница долго грузится и затем появляется ошибка «Страница недоступна» (ERR_ TIMED_OUT, ERR_CONNECTION_ CLOSED, WEB Page Inaccessible). Все зависит от браузера, и причины по которой нет доступа к сайту.
- В Google Chrome ошибка может выглядеть так “Не удается подключиться к интернету”.
- В Mozilla Firefox — “Сервер не найден. Firefox не может найти сервер www.
- В Internet Explorer — “Не удается отобразить эту страницу”.
Перечислим типовые проблемы, из-за которых на вашем компьютере могут не открываться некоторые сайты:
- Проблема с DNS серверов или записями;
- Некорректные сетевые настройки протокола TCP/IP на компьютере;
- Некорректные записи в файле hosts;
- Ваш компьютер может заражен вирусом;
- Неправильно настроен браузер или плагины;
- Ошибка в таблице маршрутизации;
- Неверный размер MTU.
Проблема с DNS сервером или DNS записями
Частая причина, из-за которой могут не открываться сайты – неправильно настроенный DNS сервера или некорректные записи DNS. Попробуйте в качестве первичного DNS сервера вручную указать адреса публичных DNS серверов Google (8.8.8.8 и 8.8.8.4). Откройте Панель управления – Центр управления сетями и общим доступом -> Изменение параметров адаптера -> Выберите свойства сетевого адаптера, через который вы подключены к интернету -> Выберите IP версии 4 (TCP/IPv4) -> в разделе Предпочитаемый DNS сервер укажите 8. 8.8.8. Сохраните изменения.
Также выполните сброс кэша DNS с помощью команды:
ipconfig /flushdns
Настройка протокола IP для Windows
Кэш сопоставителя DNS успешно очищен.
Сброс параметров протокола TCP/IP
Откройте командную строку с правами администратора и выполните команду:
netsh winsock reset
Сброс каталога Winsock выполнен успешно.
Перезагрузите компьютер, и попробуйте открыть сайты, которые у вас не открывались.
Проверка файла hosts
Некоторые вирусы вносят изменения в файл hosts, чтобы перенаправить трафик на поддельные сайты. Проверьте, нет ли в файле hosts лишних записей (по умолчанию в файлы hosts отсутствуют статические сопоставления между DNS именами и IP адресами).
Выполните команду:
Notepad C:\Windows\System32\drivers\etc\hosts
Если вы там увидите какие-то сторонние адреса сайтов, которые вы не можете открыть, то их нужно удалить и сохранить файл.
Проверка компьютера антивирусом
Проверьте ваш компьютер с помощью портабельного антивируса (Kaspersky Security Scan, Dr.Web CureIt, Microsoft Safety Scanner или Avira PC Cleaner).
Проблемы с браузером
Проверьте настройки прокси сервера в браузере (если вы подключены к Интернету напрямую, скорее всего нужно отключить использование прокси сервера в настройках браузера) , отключите лишние плагины и расширения. Попробуйте установить другой браузер (например, если у вас установлен Chrome – установите Firefox).
Проверьте систему на наличие подгружаемых модулей. Откройте редактор реестра и перейдите в ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows. Найдите параметр Applnit_DLLs. Его значение должно быть пустым, если в нем указаны файлы – вручную удалите эти файлы с диска и очистите параметр реестра.
Очистка таблицы маршрутизации
Некоторые вирусы могут добавлять статически записи в таблицу маршрутизации. Сбросить все статические маршруту в таблице маршрутизации (кроме маршрутов по-умолчанию) можно командой:
route –f
После выполнения команды перезагрузите компьютер и попробуйте открыть сайт.
Проверка значение параметра MTU
Параметр MTU (Maximum Transmission Unit; максимальная единица передачи) означает максимальный размер пакета, который может быть передан по сети без фрагментации. При использовании неправильного размера MTU возможны проблемы с открытием некоторых сайтов в браузерах, сбои в работе VoIP-телефонии, проблема с приемом или передачей файлов по сети.
Проверьте текущее значение MTU в Windows и в настройках роутера. Уточните максимальный размер MTU у вашего интернет-провайдера. Скорее всего у вас используется значение MTU 1500, попробуйте сменить его на 1460, или 1420. Для 3G/4G USB модема лучше задать значение MTU = 1476.
Проверить текущий размер MTU в Windows можно с помощью команды
netsh interface ipv4 show subinterfaces
В моем примере на всех интерфейсах размер MTU 1500.
Доступ к сайту блокирует антивирус или межсетевой экран
Так же, очень часто антивирусы и брандмауэры блокируют сайты, которые находятся в их базе вредоносных сайтов. В таком случае, в браузере будет указано, что адрес заблокирован антивирусом. Если вы все же хотите зайти на сайт, то нужно отключить антивирус, или добавить адрес в исключения. Это не всегда безопасно. Сами браузеры так же могут блокировать вредоносные сайты.
Проблема с SSL сертификатом у сайта
В некоторых случаях подключение к HTTPS сайту может блокироваться системой или браузером из-за наличия некорректного, недоверенного или просроченного SSL сертификата. Попробуйте обновить корневые сертификаты на своем компьютере или добавить сертификат сайта в доверенные (небезопасно).
как поменять MTU на windows10 — David Rabinovitch
Очень редко, но такие моменты наступают, когда необходимо изменить стандартное значение размера пакета.
Если у Вас FTP-клиент не догружает файлы или сайты в интернете открываются не всегда одинаково быстро, то, возможно, настала пора обратить внимание на установленные значения MTU.
Немного теории
Что такое MTU? Вот как рассказывает нам Wikipedia. Многие задают вопрос не что это такое, а сколько ставить? Однозначного ответа быть не может, так как факторов от которых зависит это значение, очень много: начиная от серверов, где происходит размещение сайтов, провайдеровского сетевого оборудования, стоящего между сайтами и вашим компьютером и от качества линии, соединяющей Вас с глобальной сетью.
Вообще в правильному ваше значение MTU должно быть точно таким же, как и на стороне вашего роутер, маршрутизатора провайдера или куда вы там подключаетесь. Но это не гарантирует Вам хорошую работу. На моем домашнем роутере, к примеру, а также на всех компьютерах домашней сети, установлено значение 1490. Это число я получил экспериментальным методом (если бы я тогда встретил утилиту TCP Optimizer, умеющую определять подходящий MTU, было бы в разы проще). У меня плохо отправлялись файлы на удаленный FTP-сервер, а при этом значении всё отлично работает. Хотя стоит заметить, что значение у провайдера стоит стандартное – 1500.
В Windows MTU можно поменять двумя способами: простым и сложным. Простой способ заключается в установке стороннего программного обеспечения, а сложный – в изменении MTU «родными» средствами.
Начнем с сложного, ибо он самый правильный.
Ручной метод изменения MTU в Windows
Все делается с помощью консоли. Вообще все хорошие и удобные вещи делаются только через консоль. Это стоит запомнить. 😉
- Чтобы было проще работать с сетевыми соединениями, их нужно переименовать во что-то короткое. Вместо «Локальное подключение к сети»
- Запускаем системную консоль Windows с правами администратора:
cmd.exe
- Для того, чтобы посмотреть текущие значения MTU, вводим команду:
netsh interface ipv4 show subinterfaces
вывод будет примерно такой:
MTU Состояние определения носителя Вх. байт Исх. байт ------ --------------- --------- --------- ------------- 4294967295 1 0 0 Loopback 1500 1 83147897 2724203 LAN
В моем случае у меня только один интерфейс и это LAN со стандартным значением MTU 1500.
netsh interface ipv4 set subinterface "LAN" mtu=1490 store=persistent
Этой командой я указал новое значение 1490 для MTU.
- Для того, чтобы посмотреть результат нужно ввести повторно команду, которую вводили на шаге №3.
Меняем MTU в Windows с помощью TCP Optimizer
Для некоторых проще что-то делать используя графический интерфейс и в этом может помочь утилита TCP Optimizer. Вот, вроде как, ее официальный сайт. У нее достаточно много настроек и самое главное ее достоинство – она умеет определять максимальный пакет, с которым работает ваш компьютер.
Вот пару скринов:
Последовательность действий
Так вот, если вы попали на данную статью, я думаю вы уже решили что нужно попробовать его подкрутить. Теоретически, оптимизация данного параметра может помочь с решением проблем некорректной работы некоторых сайтов и сервисов, но опять же теоретически. Я же попробую объяснить, как это сделать средствами операционной системы.
- Итак, для начала открываем командную строку от имени администратора и вводим следующую команду: ping -f -l 1472 ххх.ххх.ххх.ххх, где, 1472=1500(стандартное значение для Ethernet) — 28 (значение заголовка, которое не учитывается) ххх.ххх.ххх.ххх — IP-адрес какого-либо сервера вашего провайдера. Я использовал основной шлюз в сети провайдера. И смотрим ответ, если ответ получен без потери пакетов, то увеличиваем значение, если выдаст «Требуется фрагментация пакета, но установлен запрещающий флаг.», значит уменьшаем и так, пока не получим крайнее верхнее значение пакета, которое проходит до нашего сервера. У меня получилось 1492 (1464+28). Значит дальше я и буду его устанавливать в качестве значения MTU.
- Далее вводим команду: netsh interface ipv4 show subinterfaces.
Она покажет значение MTU для всех сетевых подключений. Нам необходимо узнать как называется интерфейс основного сетевого подключения. У меня это Ethernet, у вас же смотрите по обстановке. Но в большинстве случаев он будет называться так же.
- Далее вводим следующую команду(для ее выполнения требуется чтобы командная строка была запущена от имени администратора):
Где вместо Ethernet пишем название своего интерфейса, а в значение MTU пишем полученное на первом шаге инструкции.
- Ну и напоследок отключим автоматическую настройку значения MTU для сетевых подключений: netsh int tcp set global autotuninglevel=disabled.
- Чтобы включить автоматическую настройку обратно, нужно заменить disabled на normal.
На этом всё. Надеюсь эта статья оказалась вам полезной, нажмите одну из кнопок ниже, чтобы рассказать о ней друзьям. Также подпишитесь на обновления сайта, введя свой e-mail в поле справа или подписавшись на группу в Вконтакте.
Спасибо за внимание!
Посещаем страницу moto.skesov.ru
Материал сайта Skesov.ru
—>
How to change MTU size in Windows 10
I was doing some troubleshooting and wanted to change the MTU size. Here are the easy steps I took to do it in Windows 10.
- Open a command prompt as administrator. (Hit Windows start button, type CMD, right click on command prompt and run as administrator)
- type the command : netsh interface ipv4 show subinterfaces
- This should output your interfaces and current MTU size.
- Remember the interface name as you will need it to change the MTU size (For my example it is Ethernet).
- Type the following command and Substitute Ethernet for my interface name and a new MTU size of 1518.
- netsh interface ipv4 set subinterface “Ethernet” mtu=1518 store=persistent
- Done.
This also worked for me when changing it on my Windows 7 PC.
On a side note: If your looking to create windows 10 installation media, you can also do that from this link at Microsoft. ( I am just about to do it myself so thought I would post it.) Its always handy to have a Win 10 usb installation drive. Mine was quite old, so am going to update it with the latest version of Win 10.
Also here is a tip if your starting to see ad’s in your windows 10 start menu and want to remove them.
Используемые источники:
- https://adminway.ru/kak-v-windows-mtu-pomenyat
- https://skesov.ru/kak-vruchnuyu-izmenit-mtu-v-windows/
- https://myrandomtechblog.com/cryptomining/change-mtu-size-in-windows-10/
18-08-2021 г. Москва, Расходные материалы и инструменты / Хирургия и имплантология | 02-08-2021 г. Москва, Расходные материалы и инструменты / Хирургия и имплантология | 29-07-2021 г. Ноябрьск, Расходные материалы и инструменты / Хирургия и имплантология |
28-07-2021 г. Москва, Расходные материалы и инструменты / Хирургия и имплантология | 23-07-2021 г. Москва, Расходные материалы и инструменты / Хирургия и имплантология | 20-07-2021 г. Москва, Расходные материалы и инструменты / Хирургия и имплантология |
16-07-2021 г. Москва, Расходные материалы и инструменты / Хирургия и имплантология | 15-07-2021 г. Москва, Недвижимость / Готовый бизнес | 15-07-2021 г. Москва, Недвижимость / Готовый бизнес |
15-07-2021 г. Москва, Недвижимость / Готовый бизнес | 13-07-2021 г. Москва, Недвижимость / Готовый бизнес | 13-07-2021 г. Москва, Недвижимость / Готовый бизнес |
13-07-2021 г. Москва, Недвижимость / Готовый бизнес | 13-07-2021 г. Москва, Недвижимость / Готовый бизнес | 13-07-2021 г. Москва, Расходные материалы и инструменты / Хирургия и имплантология |
12-07-2021 г. Москва, Стоматологическое оборудование / Стоматологические установки | 08-07-2021 г. Москва, Расходные материалы и инструменты / Хирургия и имплантология | 08-07-2021 г. Новохоперск, Стоматологическое оборудование / Стоматологические установки |
Как поменять MTU на Windows 10?
Очень редко, но такие моменты наступают, когда необходимо изменить стандартное значение размера пакета.
Если у Вас FTP-клиент не догружает файлы или сайты в интернете открываются не всегда одинаково быстро, то, возможно, настала пора обратить внимание на установленные значения MTU.
Что такое MTU и сколько ставить?
Что такое MTU? Вот как рассказывает нам Wikipedia.
Многие задают вопрос не что это такое, а сколько устанавливать? Однозначного ответить на этот вопрос нельзя. Зависимостей очень много. Начиная от серверов, где размещены сайта, и заканчивая качеством линии связи.
У Вашего компьютера MTU должно быть равно или меньше, которое установлено на вашем роутере, маршрутизаторе провайдера или куда вы там подключаетесь. Но это не гарантирует Вам хорошую работу. На моем домашнем роутере, к примеру, а также на всех компьютерах домашней сети, установлено значение 1490. Это число я получил экспериментальным методом (если бы я тогда встретил утилиту TCP Optimizer, умеющую определять подходящий MTU, было бы в разы проще). У меня плохо отправлялись файлы на удаленный FTP-сервер, а при этом значении всё отлично работает. Хотя стоит заметить, что значение у провайдера стоит стандартное – 1500.
В Windows MTU можно поменять двумя способами: простым и сложным. Простой способ заключается в установке стороннего программного обеспечения, а сложный – в изменении MTU «родными» средствами.
Начнем с сложного, ибо он самый правильный.
Ручной метод изменения MTU в Windows
Все делается с помощью консоли. Вообще все хорошие и удобные вещи делаются только через консоль. Это стоит запомнить. 😉
- Чтобы было проще работать с сетевыми соединениями, их нужно переименовать во что-то короткое. Вместо «Локальное подключение к сети» в LAN, а «Беспроводное подключение к сети» в WAN.
- Запускаем системную консоль Windows с правами администратора:
cmd.exe
- Для того, чтобы посмотреть текущие значения MTU, вводим команду:
netsh interface ipv4 show subinterfaces
вывод будет примерно такой:MTU Состояние определения носителя Вх. байт Исх. байт ------ --------------- --------- --------- ------------- 4294967295 1 0 0 Loopback 1500 1 83147897 2724203 LAN
В моем случае у меня только один интерфейс и это LAN со стандартным значением MTU 1500. - Теперь вводим команду для того, чтобы изменить MTU для интерфейса LAN:
netsh interface ipv4 set subinterface "LAN" mtu=1490 store=persistent
Этой командой я указал новое значение 1490 для MTU. - Для того, чтобы посмотреть результат нужно ввести повторно команду, которую вводили на шаге №3.
Меняем MTU в Windows с помощью TCP Optimizer
Для некоторых проще что-то делать используя графический интерфейс и в этом может помочь утилита TCP Optimizer. Вот, вроде как, ее официальный сайт. У нее достаточно много настроек и самое главное ее достоинство – она умеет определять максимальный пакет, с которым работает ваш компьютер.
Вот пару скринов:
Теги: Сеть Windows
Настройка производительности TCP/IP для виртуальных машин Azure
- Чтение занимает 21 мин
В этой статье
В этой статье рассматриваются распространенные методы настройки производительности TCP/IP и некоторые факторы, которые следует учитывать при их использовании для виртуальных машин, работающих в Azure. Здесь изложены основные сведения об этих методах и их настройке.
Распространенные методы настройки TCP/IP
Максимальный передаваемый блок данных, фрагментация и разгрузка большой отправки
Максимальный передаваемый блок данных
Максимальный передаваемый блок данных (MTU) — это самый крупный кадр (пакет) в байтах, который может быть отправлен через сетевой интерфейс. Параметр MTU является настраиваемым. Значение MTU по умолчанию, используемое на виртуальных машинах Azure, и настройка по умолчанию для большинства сетевых устройств составляет 1500 байт.
Фрагментация
Фрагментация происходит при отправке пакета, размер которого превышает значение MTU сетевого интерфейса. Стек TCP/IP разобьет этот пакет на более мелкие части (фрагменты), соответствующие MTU интерфейса. Фрагментация происходит на уровне IP-адреса и не зависит от базового протокола (например, TCP). Если 2000-байтовый пакет передается через сетевой интерфейс с MTU 1500, он будет разбит на фрагменты в 1500 и 500 байт.
Сетевые устройства на маршруте между источником и назначением могут либо отбрасывать пакеты, превышающие MTU, либо фрагментировать их.
Бит «не фрагментировать» в пакете IP
Бит «не фрагментировать» (DF) является флагом в заголовке IP-протокола. Бит DF указывает, что сетевые устройства на маршруте между отправителем и получателем не должны фрагментировать пакет. Этот бит может быть установлен по целому ряду причин. (Один из примеров см. в разделе «Определение MTU маршрута» данной статьи.) Когда сетевое устройство получает пакет с установленным битом «не фрагментировать», а пакет превышает MTU интерфейса, оно по умолчанию отбрасывает этот пакет. Устройство отправляет сообщение о фрагментации ICMP обратно источнику пакета.
Влияние фрагментации на производительность
Фрагментация может негативно сказаться на производительности. Одной из основных причин снижения производительности является влияние фрагментации и повторной сборки пакетов на ЦП и память. Когда сетевому устройству необходимо выполнить фрагментацию пакета, ему потребуются ресурсы ЦП и памяти для этой задачи.
То же самое происходит при повторной сборке пакета. Сетевое устройство должно хранить все фрагменты, пока они не будут получены, чтобы их можно было повторно собрать в исходный пакет. Этот процесс фрагментации и повторной сборки также может вызывать задержку.
Еще один возможный отрицательный эффект фрагментации для производительности заключается в том, что фрагментированные пакеты могут поступать не по порядку. Если пакеты получены не по порядку, сетевые устройства некоторых типов могут удалять их. В этом случае требуется повторно передать весь пакет.
Фрагменты обычно удаляются такими устройствами обеспечения безопасности, как сетевые брандмауэры, а также в случае, если буфер приема сетевого устройства переполнен. Когда буферы приема сетевого устройства оказываются переполнены, сетевое устройство пытается повторно собрать фрагментированный пакет, но у него уже нет ресурсов для его хранения и повторной сборки.
Фрагментация может рассматриваться как нежелательная операция, однако ее поддержка необходима при связывании различных сетей через Интернет.
Преимущества и последствия изменения MTU
В целом увеличение значения MTU позволяет повысить эффективность сети. Каждый передаваемый пакет содержит данные заголовков, которые добавляются к исходному пакету. Когда при фрагментации возникает больше пакетов, повышаются расходы на заголовки, что делает сеть менее эффективной.
Пример приведен ниже. Размер заголовка Ethernet составляет 14 байт плюс контрольная последовательность кадра из 4 байт для обеспечения согласованности кадров. Если отправляется один 2000-байтовый пакет, в сеть добавляются накладные расходы Ethernet в размере 18 байт. Если пакет разбивается на один 1500-байтовый пакет и один 500-байтовый пакет, каждый пакет будет содержать 18 байт заголовка Ethernet, а всего — 36 байт.
Помните, что увеличение MTU не всегда приводит к повышению эффективности сети. Если приложение отправляет только 500-байтовые пакеты, накладные расходы заголовков будут одинаковыми для MTU размером и 1500 байт, и 9000 байт. Сеть станет более эффективной, только если в ней используются пакеты большего размера, на которые влияет изменение MTU.
Azure и MTU виртуальных машин
Значение MTU по умолчанию для виртуальных машин Azure составляет 1500 байт. Стек виртуальной сети Azure попытается фрагментировать пакеты при достижении ими размера 1400 байт.
Обратите внимание, что стек виртуальной сети не снижает эффективность при фрагментации пакетов размером 1400 байт, хотя MTU виртуальных машин составляет 1500. Размер значительной доли сетевых пакетов намного меньше и 1400, и 1500 байт.
Azure и фрагментация
Виртуальный сетевой стек настроен для удаления фрагментов, поступающих непоследовательно, т. е. фрагментированных пакетов, которые не поступают в исходном порядке фрагментации. Эти пакеты отбрасываются главным образом из-за уязвимости FragmentSmack в системе сетевой безопасности, о которой было объявлено в ноябре 2018 г.
FragmentSmack — ошибка в повторной сборке ядром Linux фрагментированных пакетов IPv4 и IPv6. Удаленный злоумышленник может использовать этот изъян для активации ресурсоемких операций пересборки фрагментов, что может привести к повышенному потреблению ресурсов ЦП и отказу в обслуживании в целевой системе.
Настройка MTU
Значение MTU виртуальной машины Azure можно настроить, как и в любой другой операционной системе. Однако при настройке MTU следует учитывать описанную выше фрагментацию, которая возникает в Azure.
Мы не рекомендуем клиентам увеличивать MTU виртуальных машин. В этом обсуждении рассматриваются особенности реализации MTU и фрагментации в среде Azure.
Важно!
Увеличение MTU не всегда ведет к увеличению производительности и может негативно сказаться на эффективности приложения.
Разгрузка большой отправки
Разгрузка большой отправки (LSO) позволяет повысить производительность сети за счет переноса сегментации пакетов на адаптер Ethernet. Если функция LSO включена, стек TCP/IP создает большой TCP-пакет и отправляет его на адаптер Ethernet для сегментации перед пересылкой. Преимущество LSO заключается в том, что это позволяет освободить ЦП от сегментирования пакетов до размера MTU и перенести соответствующие операции в интерфейс Ethernet, где они выполняются на аппаратном уровне. Дополнительные сведения о преимуществах LSO см. в статье Поддержка разгрузки большой отправки.
Если функция LSO включена, клиенты Azure могут сталкиваться с кадрами больших размеров при сборе пакетов. Такие большие размеры могут привести некоторых клиентов к ошибочной мысли, что имеет место фрагментация либо используется большой MTU. Благодаря функции LSO адаптер Ethernet может объявить стеку TCP/IP больший максимальный размер сегмента (MSS) для создания большего пакета TCP. Затем весь этот несегментированный кадр направляется на адаптер Ethernet и отображается при сборе пакетов на виртуальной машине. Но этот пакет будет разбит на несколько меньших кадров адаптером Ethernet в соответствии с MTU адаптера.
Масштабирование и PMTUD окна MSS TCP
Максимальный размер сегмента TCP
Максимальный размер сегмента TCP (MSS) — это параметр, ограничивающий размер TCP-сегментов, что позволяет избежать фрагментации пакетов TCP. В операционных системах для установки размера MSS обычно используется такая формула:
MSS = MTU - (IP header size + TCP header size)
Заголовок IP и заголовок TCP имеют размер 20 байт каждый (всего 40 байт). Поэтому на интерфейсе с MTU 1500 размер MSS составляет 1460. Однако размер MSS можно настроить.
Этот параметр согласуется в ходе трехстороннего подтверждения TCP, если между источником и назначением настроен сеанс TCP. Обе стороны отправляют значение MSS, и меньшее из двух значений используется для TCP-соединения.
Помните, что значения MTU источника и назначения не являются единственными факторами, определяющими величину MSS. На промежуточных сетевых устройствах, таких как VPN-шлюзы Azure, MTU может настраиваться независимо от источника и назначения с целью оптимизировать производительность сети.
Обнаружение MTU пути
Параметр MSS согласовывается, однако не всегда указывает на реальный размер MSS, который можно использовать. Это связано с тем, что на других сетевых устройствах на маршруте между источником и назначением значение MTU может быть меньше, чем в точках источника и назначения. В этом случае устройство, значение MTU которого меньше размера пакета, отбросит этот пакет. Устройство передаст обратно сообщение о необходимости фрагментации ICMP (тип 3, код 4) с указанием своего MTU. Это сообщение ICMP позволяет исходному узлу уменьшить MTU для соответствующего маршрута. Этот процесс называется обнаружением MTU пути (Path MTU Discovery, PMTUD).
Процесс PMTUD неэффективен и влияет на производительность сети. При отправке пакетов, размер которых превышает MTU сетевого маршрута, их необходимо передавать с меньшим значением MSS. Если отправитель не получит сообщение о необходимости фрагментации ICMP (например, из-за сетевого брандмауэра на маршруте; такая ситуация обычно называется «черной дырой» PMTUD), он не узнает, что размер MSS необходимо уменьшить, и будет повторно передавать этот пакет. Поэтому мы не рекомендуем увеличивать значение MTU виртуальной машины Azure.
VPN и MTU
Если вы используете виртуальные машины, которые выполняют инкапсуляцию (например, виртуальные частные сети IPsec), на размер пакета и MTU влияет ряд дополнительных факторов. Виртуальные частные сети добавляют к пакетам дополнительные заголовки, что увеличивает их размер и требует уменьшения значения MSS.
Для Azure рекомендуется установить фиксацию MSS TCP на уровне 1350 байт, MTU интерфейса туннеля — 1400 байт. Дополнительные сведения см. на странице устройств VPN и параметров IPsec/IKE.
Задержка, время кругового пути и масштабирование окна TCP
Задержка и время кругового пути
Задержка в сети определяется скоростью света в оптоволоконной сети. Время кругового пути (RTT) между двумя сетевыми устройствами также оказывает большое влияние на пропускную способность сети TCP.
Маршрут | расстояние; | Время одностороннего маршрута | RTT |
---|---|---|---|
Нью Йорк — Сан-Франциско | 4148 км | 21 мс | 42 мс |
Нью Йорк — Лондон | 5585 км | 28 мс | 56 мс |
Нью Йорк — Сидней | 15993 км | 80 мс | 160 мс |
В этой таблице показано расстояние по прямой между двумя точками. Расстояние в сетях обычно превышает расстояние по прямой. Ниже приведена простая формула для вычисления минимального RTT, зависящего от скорости света.
minimum RTT = 2 * (Distance in kilometers / Speed of propagation)
Для скорости распространения можно использовать значение 200. Это расстояние в километрах, которое свет проходит за 1 миллисекунду.
Возьмем в качестве примера расстояние между Нью-Йорком и Сан Франциско. Расстояние по прямой составляет 4148 км. Подставив это значение в формулу, получаем следующее:
Minimum RTT = 2 * (4,148 / 200)
Результат уравнения приведен в миллисекундах.
Если требуется повысить производительность сети, оптимальным вариантом будет выбор мест назначения с кратчайшим расстоянием между ними. Кроме того, следует спроектировать виртуальную сеть таким образом, чтобы оптимизировать маршрут трафика и сократить задержку. Дополнительные сведения см. в разделе «Вопросы проектирования сети» этой статьи.
Влияние задержки и времени кругового пути на TCP
Время кругового пути напрямую влияет на максимальную пропускную способность TCP. В протоколе TCP размер окна — это максимальный объем трафика, который может быть отправлен через TCP-соединение, прежде чем отправитель получит подтверждение от получателя. Если для TCP MSS задано значение 1460, а для размера окна TCP — значение 65 535, отправитель может переслать 45 пакетов, прежде чем он получит подтверждение от получателя. Если отправитель не получает подтверждение, данные передаются повторно. Формула выглядит так:
TCP window size / TCP MSS = packets sent
В этом примере 65 535/1460 округляется до 45.
Именно это состояние «ожидание подтверждения», т. е. механизма обеспечения надежной доставки данных, RTT влияет на пропускную способность TCP. Чем дольше отправитель ждет подтверждения, тем больше времени потребуется, чтобы отправить следующие данные.
Ниже приведена формула для вычисления максимальной пропускной способности отдельного TCP-подключения.
Window size / (RTT latency in milliseconds / 1,000) = maximum bytes/second
В этой таблице показана максимальная пропускная способность (в МБ/с) для одного TCP-подключения (для удобства в качестве единицы измерения используются мегабайты.)
Размер окна TCP, байты | Задержка RTT, мс | Максимальная пропускная способность в мегабайтах за секунду | Максимальная пропускная способность в мегабитах за секунду |
---|---|---|---|
65 535 | 1 | 65,54 | 524,29 |
65 535 | 30 | 2.18 | 17,48 |
65 535 | 60 | 1,09 | 8,74 |
65 535 | 90 | 0,73 | 5,83 |
65 535 | 120 | 0,55 | 4.37 |
Если пакеты теряются, максимальная пропускная способность TCP-подключения снижается, так как отправитель повторно передает уже отправленные данные.
Масштабирование окна TCP
Масштабирование окна TCP — это метод, который динамически увеличивает размер окна TCP, позволяя отправлять больше данных, прежде чем потребуется подтверждение. В предыдущем примере до подтверждения были бы отправлены 45 пакетов. При увеличении числа пакетов, которые могут быть отправлены до обязательного подтверждения, уменьшается количество случаев, когда отправитель ожидает подтверждения, что увеличивает максимальную пропускную способность TCP.
Эта зависимость показана в таблице ниже.
Размер окна TCP, байты | Задержка RTT, мс | Максимальная пропускная способность в мегабайтах за секунду | Максимальная пропускная способность в мегабитах за секунду |
---|---|---|---|
65 535 | 30 | 2.18 | 17,48 |
131 070 | 30 | 4.37 | 34,95 |
262 140 | 30 | 8,74 | 69,91 |
524 280 | 30 | 17,48 | 139,81 |
При этом длина заголовка TCP для окна TCP составляет всего 2 байта, что означает, что максимальное значение окна приема равно 65 535. Для увеличения максимального размера окна был введен коэффициент масштабирования окна TCP.3) = 262,140 bytes
С коэффициентом масштабирования 14 размер окна TCP увеличивается до 14 (максимальное допустимое смещение). В результате размер окна TCP будет составляет 1 073 725 440 байт (8,5 гигабит).
Поддержка масштабирования окна TCP
В Windows можно задавать различные коэффициенты масштабирования для разных типов подключений (классы подключений включают центр обработки данных, Интернет и т. д .). Чтобы просмотреть тип подключения для масштабирования окна, используйте команду PowerShell Get-NetTCPConnection
:
Get-NetTCPConnection
Для просмотра значений каждого класса можно использовать команду PowerShell Get-NetTCPSetting
:
Get-NetTCPSetting
Задать начальный размер окна TCP и коэффициент масштабирования TCP в Windows можно с помощью команды PowerShell Set-NetTCPSetting
. Дополнительные сведения см. в статье о команде Set-NetTCPSetting.
Set-NetTCPSetting
Ниже приведены действующие параметры TCP для AutoTuningLevel
.14)
Эти параметры, скорее всего, повлияют на производительность TCP, однако следует помнить, что влиять на нее также могут многие другие факторы в Интернете, на которые не влияют настройки среды Azure.
Увеличение размера MTU
Поскольку больший размер MTU означает больший размер MSS, может возникнуть вопрос, способно ли увеличение MTU привести к повышению производительности TCP. Скорее всего, нет. Помимо TCP-трафика, есть и другие факторы, связанные с размером пакета. Как обсуждалось ранее, наиболее важными факторами, влияющими на пропускную способность TCP, являются размер окна TCP, потеря пакетов и RTT.
Важно!
Мы не рекомендуем клиентам Azure менять значение MTU, установленное по умолчанию на виртуальных машинах.
Ускорение работы в сети и масштабирование на стороне приема
Ускорение работы в сети
Исторически сложилось так, что сетевые функции виртуальных машин отличалась высокими требованиями к ресурсам ЦП как на гостевой виртуальной машине, так и на гипервизоре или узле. Каждый пакет, проходящий через узел, обрабатывается в программном обеспечении на ЦП узла, включая все операции инкапсуляции и декапсуляции виртуальной сети. Таким образом, чем больший трафик проходит через узел, тем выше нагрузка на ЦП. И если ЦП узла занят другими операциями, это также влияет на пропускную способность и задержку сети. Azure решает эту задачу путем ускорения сети.
Режим ускорения сети обеспечивает постоянную сверхнизкую задержку за счет использования встроенного программируемого оборудования Azure и различных технологий, таких как SR-IOV. Ускорение сети переносит значительную часть программно-определяемого сетевого стека Azure с процессоров на интерфейсы SmartNIC на основе ППВМ. Это изменение позволяет приложениям конечных пользователей задействовать вычислительные циклы, что снижает нагрузку на виртуальную машину, дрожание и колебания задержки. Иными словами, производительность становится более стабильной.
Режим ускорения сети повышает производительность, позволяя гостевой виртуальной машине обходить узел и устанавливать путь к данным непосредственно до интерфейса SmartNIC узла. Ниже описаны некоторые преимущества режима ускорения сети.
Уменьшение задержки / большее количество пакетов в секунду. Удаление виртуального коммутатора на пути к данным устраняет время, затрачиваемое пакетами на обработку политики на узле. Таким образом, увеличивается число пакетов, которые могут быть обработаны на виртуальной машине.
Уменьшение дрожания. Обработка с помощью виртуального коммутатора зависит от числа политик, которые необходимо применить, и рабочей нагрузки ЦП, выполняющего обработку. Так как принудительное применение политик осуществляется на аппаратном уровне, эта зависимость устраняется за счет доставки пакетов непосредственно на виртуальную машину. Это позволяет избежать обмена данными между узлом и виртуальной машиной, прерываний работы программного обеспечения и переключений контекста.
Уменьшение нагрузки ЦП. Обход виртуального коммутатора на узле приводит к снижению использования ЦП для обработки сетевого трафика.
Чтобы задействовать режим ускорения сети, необходимо напрямую включить его на каждой виртуальной машине. Инструкции см. в статье Создание виртуальной машины Linux с ускоренной сетью.
Масштабирование на стороне приема
Масштабирование на стороне приема (RSS) — это технология сетевого драйвера, которая эффективнее распределяет прием сетевого трафика между несколькими процессорами в многопроцессорной системе. Простыми словами, RSS позволяет системе обрабатывать больше поступающего трафика, так как использует все доступные процессоры, а не только один. Подробное обсуждение технических аспектов RSS см. в статье Общие сведения о масштабировании на стороне приема.
Чтобы добиться максимальной производительности с включенным режимом ускорения сети на виртуальной машине, необходимо активировать RSS. Кроме того, RSS повышает эффективность и виртуальных машин, которые не используют ускорение сети. Общие сведения о том, как определить, включена ли технология RSS, и как ее включить, см. в статье Оптимизации пропускной способности сети для виртуальной машины Azure.
Ликвидация TCP TIME_WAIT и TIME_WAIT
TCP-TIME_WAIT — это еще один стандартный параметр, который влияет на производительность сети и приложений. На загруженных виртуальных машинах, открывающих и закрывающих много сокетов в качестве как клиентов, так и серверов (исходный IP-адрес:исходный порт + конечный IP-адрес:конечный порт), в режиме нормальной работы протокола TCP определенный сокет может надолго оказаться в состоянии TIME_WAIT. Состояние TIME_WAIT делает возможной доставку дополнительных данных на сокет перед его закрытием. Таким образом, стеки TCP/IP обычно запрещают повторное использование сокета путем автоматического удаления TCP-пакета SYN клиента.
Интервал времени, в течение которого сокет находится в состоянии TIME_WAIT, является настраиваемым. Его значение может варьироваться от 30 до 240 секунд. Сокеты являются ограниченным ресурсом, и количество сокетов, которые могут использоваться в каждый конкретный момент, можно настроить (как правило, доступное количество сокетов составляет примерно 30 000.) Если все доступные сокеты используются либо у клиентов и серверов не совпадают параметры TIME_WAIT, а виртуальная машина пытается повторно использовать сокет в состоянии TIME_WAIT, новые соединения не устанавливаются, так как TCP-пакеты SYN автоматически отбрасываются.
Значение диапазона портов для исходящих сокетов обычно настраивается в стеке TCP/IP операционной системы. То же самое применимо и для параметров TCP TIME_WAIT и повторного использования сокета. Изменение этих чисел может вести к улучшению масштабируемости. Но в зависимости от ситуации эти изменения могут вызвать проблемы взаимодействия. Следует соблюдать осторожность при их изменении.
Чтобы обойти данное ограничение на масштабирование можно использовать функцию ликвидации TIME_WAIT. Ликвидация TIME_WAIT позволяет повторно использовать сокет в определенных ситуациях, например если порядковый номер в IP-пакете нового соединения превышает порядковый номер последнего пакета из предыдущего соединения. В этом случае операционная система разрешит установить новое подключение (принять новый пакет SYN/ACK) и принудительно закрыть предыдущее, которое находилось в состоянии TIME_WAIT. Эта возможность поддерживается на виртуальных машинах Windows в Azure. Чтобы узнать о поддержке на других виртуальных машинах, обратитесь к поставщику соответствующей ОС.
Дополнительные сведения о настройке параметров TCP TIME_WAIT и диапазона портов источника см. в статье Параметры, которые можно изменить для повышения производительности сети.
Факторы виртуальной сети, которые могут влиять на производительность
Максимальная исходящая пропускная способность виртуальной машины
В Azure доступно несколько разных типов и размеров виртуальных машин, каждый из которых обладает определенным сочетанием характеристик производительности. Одной из таких характеристик является пропускная способность сети, которая измеряется в мегабитах в секунду (Мбит/с). Поскольку виртуальные машины размещены на общем оборудовании, пропускная способность сети должна быть справедливо распределена между виртуальными машинами, которые используют общее оборудование. Крупным виртуальным машинам выделяется большая пропускная способность, чем более мелким.
Пропускная способность сети, выделяемая каждой виртуальной машине, определяет скорость передачи данных от виртуальной машины (исходящий трафик). Ограничение распространяется на весь сетевой трафик, покидающий виртуальную машину, независимо от его назначения. Например, если для виртуальной машины установлено ограничение 1000 Мбит/с, эта квота расходуется на любой исходящий трафик — как к другой виртуальной машине в той же виртуальной сети, так и за пределы Azure.
Входящий трафик не измеряется и не ограничивается напрямую. Однако способность виртуальной машины обрабатывать входящие данные может быть ограничена другими факторами, такими как ограничения на использование ЦП и хранилища.
Функция ускорения сети позволяет повысить производительность сети по таким показателям, как задержки в сети, пропускная способность и использование ЦП. Ускорение сети может увеличить пропускную способность вириальной машины, но только в пределах пропускной способности, выделенной для нее.
К виртуальной машине Azure всегда должен быть подключен по крайней мере один сетевой интерфейс. Их может быть и несколько. Пропускная способность, выделенная для виртуальной машины, оценивается по сумме исходящего трафика на всех присоединенных к ней сетевых интерфейсах. Другими словами, пропускная способность выделяется на виртуальную машину в целом независимо от количества присоединенных к ней сетевых интерфейсов.
Ожидаемая пропускная способность сети и количество поддерживаемых сетевых интерфейсов для разных размеров виртуальных машин указаны в описаниях размеров для виртуальных машин Windows в среде Azure. Чтобы увидеть максимальную пропускную способность, выберите тип, например Общее назначение, а затем найдите раздел о серии размеров на странице результатов (например, «серия Dv2»). Для каждой серии существует таблица с характеристиками, в которой спецификации сети указаны в последнем столбце под названием «Максимальное число сетевых адаптеров и ожидаемая пропускная способность сети (Мбит/с)».
Ограничение пропускной способности применяется ко всей виртуальной машине. Пропускная способность не зависит от указанных ниже факторов.
Количество сетевых интерфейсов. Ограничение пропускной способности применяется к совокупному исходящему трафику от виртуальной машины.
Ускорение сети. Эта функция помогает максимально эффективно использовать заявленный предел, но не изменяет его.
Назначение трафика. При оценке ограничения на исходящий трафик полностью учитываются все назначения.
Протокол. При оценке ограничения на исходящий трафик полностью учитываются все протоколы.
Чтобы получить дополнительную информацию, см. Пропускная способность сети для виртуальных машин.
Вопросы производительности интернет-соединений
Как обсуждалось в этой статье, на производительность сети могут повлиять факторы в Интернете вне сферы контроля Azure. Ниже приведены некоторые из них.
Задержка. Время кругового пути между точками назначения может зависеть от проблем в промежуточных сетях, от трафика, который не проходит по «кратчайшему» расстоянию, и от неоптимальных путей пиринга.
Потеря пакетов. Потеря пакетов может быть вызвана перегрузкой сети, физическими проблемами пути и недостаточной производительностью сетевых устройств.
Размер MTU/фрагментация. Фрагментация на маршруте может вести к задержкам при получении данных или к неправильному порядку пакетов, что может повлиять на их доставку.
Хорошим инструментом для измерения характеристик производительности сети (таких как потеря пакетов и задержка) по каждому сетевому маршруту между исходным и конечным устройством является утилита Traceroute.
Вопросы проектирования сети
Наряду с рассмотренными выше вопросами на производительность сети может также повлиять топология виртуальной сети. Например, конструкция типа «звезда», обеспечивающая передачу трафика глобально в виртуальную сеть с одним концентратором, приведет к задержке в сети, что повлияет на ее общую производительность.
Количество сетевых устройств, через которые проходит сетевой трафик, также может повлиять на общую задержку. Например, если в структуре «звезда» трафик перед передачей в Интернет проходит через виртуальный сетевой модуль периферийного сервера и виртуальный модуль концентратора, сетевые виртуальные устройства могут привести к задержке.
Регионы Azure, виртуальные сети и задержка
Регионы Azure состоят из нескольких центров обработки данных, которые расположены в одной географической области. Эти центры могут не находиться рядом друг с другом физически. Иногда они разделены расстоянием до 10 километров. Виртуальная сеть — это логическая конструкция, созданная на базе структуры сети физических центров обработки данных Azure. Виртуальная сеть не подразумевает какую-либо конкретную сетевую топологию в центре обработки данных.
Например, две виртуальные машины в одной виртуальной сети и подсети могут находиться в разных стойках, рядах или даже центрах обработки данных. Они могут быть разделены как метром, так и километрами волоконно-оптического кабеля. Эти вариации могут вести к возникновению переменной задержки (с разницей в несколько миллисекунд) между разными виртуальными машинами.
Географическое размещение виртуальных машин и потенциальная задержка между двумя виртуальными машинами могут зависеть от конфигурации групп доступности и зон доступности. Однако расстояние между центрами обработки данных в регионе зависит от конкретного региона и в основном от топологии центров обработки данных в его пределах.
Нехватка исходных портов SNAT
Развертывания в Azure могут взаимодействовать с конечными точками за пределами Azure в общедоступном сегменте Интернета и / или в пространстве общедоступных IP-адресов. Когда экземпляр инициирует исходящее подключение, Azure динамически сопоставляет частный IP-адрес виртуальной машины с общедоступным IP-адресом. После создания этого сопоставления средой Azure обратный трафик исходящего потока также можно направлять по частному IP-адресу, с которого поток исходил изначально.
Подсистема Azure Load Balancer должна поддерживать это сопоставление для каждого исходящего подключения в течение некоторого периода. Учитывая мультитенантную природу Azure, поддержание этого сопоставления для каждого исходящего потока и каждой виртуальной машины может быть ресурсоемкой задачей. Поэтому существуют ограничения, которые задаются и основываются на конфигурации виртуальной сети Azure. Или, говоря точнее, виртуальная машина Azure может одновременно устанавливать определенное количество исходящих подключений. При достижении этих лимитов виртуальная машина больше не сможет создавать исходящие подключения.
Но это поведение можно настроить. Дополнительные сведения о SNAT и нехватке портов SNAT см. в этой статье.
Измерение производительности сети в Azure
В этой статье рассматривается ряд максимальных показателей производительности, связанных с задержкой сети и временем кругового пути (RTT) между двумя виртуальными машинами. Этот раздел содержит рекомендации по тестированию задержки и RTT, а также проверке производительности TCP и производительности сети виртуальных машин. Вы можете настроить и протестировать производительность для описанных выше параметров TCP/IP и сети, используя методы, описанные в этом разделе. Вы можете подставлять значения задержки, MTU, MSS и размера окна в приведенные выше расчеты и сравнивать теоретический максимальный уровень с фактическими значениями, наблюдаемыми во время тестирования.
Измерение времени кругового пути и потери пакетов
Производительность TCP в значительной степени зависит от RTT и потери пакетов. Служебная программа PING, доступная в Windows и Linux, является наиболее простым способом для измерения показателей RTT и потери пакетов. В выходных данных PING будет показана минимальная, максимальная и средняя задержка между источником и назначением. Также отображаются потери пакетов. PING по умолчанию использует протокол ICMP. Для проверки RTT TCP-соединения можно использовать PsPing. Дополнительные сведения см. на странице PsPing.
Измерение фактической пропускной способности TCP-соединения
NTttcp — это средство для тестирования производительности TCP-соединений виртуальной машины Linux или Windows. Вы можете изменить различные параметры TCP, а затем проверить эффект с помощью NTttcp. Для получения дополнительных сведений см. следующие ресурсы.
Измерение фактической пропускной способности виртуальной машины
Вы можете измерять производительность различных типов виртуальных машин, ускорения сети и т. д. с помощью инструмента iPerf. Инструмент iPerf также доступен в Linux и Windows. Для проверки общей пропускной способности сети iPerf может использовать протокол TCP или UDP. На тесты iPerf пропускной способности протокола TCP влияют факторы, описанные в этой статье (например, задержка и RTT). Поэтому, если нужно просто протестировать максимальную пропускную способность, UDP может показать лучшие результаты.
Дополнительные сведения вы найдете в следующих статьях:
Обнаружение проблем с эффективностью TCP
При сборе пакетов клиенты Azure могут видеть TCP-пакеты с флагами TCP (SACK, DUP ACK, RETRANSMIT и FAST RETRANSMIT), которые могут указывать на проблемы с производительностью сети. Эти пакеты прямо указывают на неэффективность сети вследствие потери пакетов. Однако потеря пакетов не обязательно связана с проблемами с производительностью Azure. Проблемы с производительностью могут возникать в результате проблем с приложениями, операционной системой или других проблем, которые могут быть не связаны с платформой Azure напрямую.
Кроме того, помните, что иногда повторная пересылка и дублирование подтверждений в сети является нормальным явлением. Протоколы TCP разрабатывались для обеспечения надежности. Наличие подобных пакетов TCP в среде сбора пакетов не всегда указывает на системную проблему в сети, если только такие явления не возникают слишком чисто.
Тем не менее, пакеты таких типов указывают на то, что пропускная способность TCP не находится на максимальном уровне по причинам, изложенным в других разделах этой статьи.
Дальнейшие действия
Теперь, когда вы прочитали о настройке производительности TCP/IP для виртуальных машин Azure, вы можете ознакомиться с другими рекомендациями по планированию виртуальных сетей или дополнительными сведениями об их подключении и настройке.
MTF — формат файла. Чем открыть MTF?
Файлы формата MTF открываются специальными программами. Существует 5 типов форматов MTF, каждый из которых открывается разными программами. Чтобы открыть нужный тип формата, изучите описания файлов и скачайте одну из предложенных программ.
MTF файл имеет четыре исполнения и может быть получен в результате генерации следующих программных приложений:
- утилита MyTest. В данном случае структура MTF файла представляет собой отдельный тест, в котором содержатся все его атрибуты, включая параметры тестирования, графические фрагменты к каждому заданию и.т.д. Такой MTF файл заархивирован и закодирован.
Сама программа содержит в своем составе три модуля: MyTestStudent (тестировочный модуль), MyTestEditor (тестовый редактор) и MyTestServer (журнал результатов теста).
MyTest поддерживает тестирование как на уровне локальной сети, так и корпоративной.
В обновленной версии MyTestX применяется расширение .mtx.
- плагин мобильного телефона Motorola Media Manager. Представляет собой “тематический” MTF файл (Motorola Theme File) в котором содержатся пользовательские настройки: обои и заставки рабочего стола, рингтоны и другие режимы работы телефона.
- программа Multi Tracker. MTF файл является media-файлом, который может быть отредактирован в Multi Tracker с помощью интегрированных методов и средств. В частности, пользователю предоставляется возможность убрать из аудиозаписи вокал, удалить один из музыкальных инструментов или варьировать уровень его громкости.
- MasterCook – программа “кулинар”. MTF файл содержит рецепты по приготовлению различных блюд.
Программы для открытия MTF
В зависимости от исполнения MTF файла, он может быть открыт и редактирован с применением различных программных утилит:
Если при попытке открыть формат MTF система выдает ошибку: файл ассоциирован с неверным приложением.
Конвертация MTF в другие форматы
Ввиду того, что каждый MTF файл генерируется своей собственной программой, он имеет свою индивидуальную структуру, наполнение и объем. Конвертация/трансляция данных MTF файла предусмотрена только в рамках соответствующих программных комплексов.
Почему именно MTF и в чем его достоинства?
Область применения файла с расширением MTF весьма широка. Он может быть использован в качестве отдельного тестового задания, режима настройки мобильного телефона и даже как рецепт приготовления какого-либо блюда.
Что такое файлы MT и как их открыть? (Обновлено 2021 г.)
Что такое файлы MT и как их открыть? (Обновлено 2021 г.)MT файлы являются типом 1830 Railroads And Robber Barons Game Data и были разработаны Simtex Studios Inc. для 1830: Railroads & Robber Barons. Анонимная статистика пользовательских данных позволяет сделать вывод о том, что файлы MT наиболее популярны среди тех, кто проживает в China и использует устройства Windows 10. Подавляющее большинство из этих пользователей предпочитают использовать Google Chrome в качестве основного интернет-браузера.
Связанные разработчики и программное обеспечение
Топ языков пользователей MT
Топ файловых браузеров, используемых пользователями MT
Подходит для установки на ПК?
Подходит для установки на мобильное устройство?
Топ стран, в которых используют файл MT
Топ операционных систем среди пользователей
Windows 7 | Windows 10 | Windows 8.1 | Windows XP |
Связанные операционные системы
DOS |
Прочие типы файлов, связанные с файлами MT
расширение | Разработчик типа файла | Категория файла | Описание типа файла |
---|---|---|---|
.ZFS | Activision | Файлы игр | Interstate ’76 And ’82 Game Archive File |
.FF | Activision | Файлы игр | Call Of Duty 4 Fast File |
.Z1 | Check Point Software Technologies Ltd. | Файлы данных | ZoneAlarm Mailsafe Renamed Data |
.GHB | High Voltage Software | Файлы игр | Lego Ghost Path File |
.WL3 | id Software | Файлы игр | Wolfenstein 3D Registered Version File |
.REZ | Monolith Productions | Файлы игр | Lithtech Game Engine Resource File |
.OOB | Matrix Games | Файлы игр | Steel Panthers World At War Data |
.XP | Starbreeze Studios | Аудио файлы | Fastracker 2 Pattern |
.VTX | Richard Bannister | Аудио файлы | VTX Chiptune File |
.DEK | Wizards of the Coast | Файлы игр | Magic: The Gathering Deck File |
«FileViewPro позволяет открыть любой файл с помощью одной программы, избавляя вас от необходимости поиска по папкам с файлами, разбросанным по всему жёсткому диску. FileViewPro позволяет открыть файл любого типа, будь то документ, электронная таблица, презентация или файл другого типа». — Обзор Softonic
*Файлы, которые не поддерживаются, могут быть открыты в двоичном формате.
Copyright © 2010-2021 FileViewPro
Установка максимальной единицы передачи (MTU)
Что такое MTU?
Максимальная единица передачи (MTU) — это пакет или кадр наибольшего размера, которые могут быть отправлены по сети.
Зачем устанавливать MTU?
У каждого отправляемого пакета есть тело и заголовок. Заголовок содержит служебную информацию, необходимую для передачи пакетов по сети, например, куда отправить пакет и откуда он пришел.Поскольку для каждого пакета должна быть информация заголовка, и объем необходимой информации не должен действительно меняться, если мы увеличим MTU, больше информации будет отправлено в теле при увеличении MTU, тем самым уменьшая количество пакетов, которые необходимо быть отправленным для выполнения задачи, например, для передачи файла. Отправка меньшего количества пакетов означает, что уменьшается объем пропускной способности сети, которая «тратится впустую» из-за информации заголовка, и снижается нагрузка на сетевые устройства, обрабатывающие огромное количество пакетов.Увеличение MTU особенно полезно, когда вы отправляете большие объемы данных по сети, например, при передаче больших файлов.
Однако эти преимущества достигаются только в том случае, если каждая ссылка в сетевом пути настроена на включение кадров большого размера с одним и тем же MTU. В противном случае производительность может снизиться, поскольку несовместимые устройства пропускают кадры или фрагментируют их, что может увеличить нагрузку на ЦП.
MTU Размеры
Для большинства сетей (таких как Интернет) подходит размер MTU 1500.Однако, если у вас есть файловый сервер, подключенный к другим хостам в выделенной локальной сети, вы можете настроить эту локальную сеть на использование Jumbo-кадров, размер которых может достигать 9000 байт (просто установите MTU равным 9000).
Как установить размер MTU?
В большинстве случаев вам действительно не нужно вручную настраивать MTU, поскольку он обычно будет автоматически согласован / обнаружен. Однако, если вы хотите установить его на сервере Ubuntu / Debian, вам просто нужно отредактировать файл / etc / network / interfaces
и добавить строку mtu
, как показано ниже в конфигурации моего NAS.Затем вам нужно будет перезапустить сеть.
# Петлевой сетевой интерфейс авто лоу iface lo inet loopback # Основной сетевой интерфейс авто p4p1 iface p4p1 inet static адрес 10.1.0.4 маска сети 255.248.0.0 шлюз 10.0.0.1 DNS-серверы 10.1.0.2 авто p2p1 iface p2p1 inet static адрес 192.168.1.2 маска сети 255.255.255.0 #gateway 192.168.1.2 DNS-серверы 10.1.0.2 mtu 9000
Как видите, я установил MTU равным 9000 для Jumbo-кадров в выделенной сети для передачи файлов, но я не устанавливаю его при подключении к Интернету.
Для пользователей Ubuntu Desktop откройте диспетчер сети, выберите соединение для редактирования и нажмите кнопку «Изменить»:
Затем вам нужно щелкнуть вкладку Ethernet и установить значение MTU перед сохранением и повторным подключением по ссылке.
Проверить мой MTU
Результат ifconfig
должен показать вам ваш MTU для различных сетевых интерфейсов, как показано ниже:
Тестирование
Я обнаружил, что самый простой способ проверить, что мой MTU работает, — это использовать tracepath
вот так:
tracepath [IP-адрес сервера]
Вы должны увидеть это (моя внутренняя локальная сеть с использованием jumbo-кадров):
Список литературы
Последнее обновление: 16 августа 2018 г.
Первая публикация: 16 августа 2018 г.
Настройте MTU для максимальной производительности сети
Переключить навигацию
Редактировать эту страницу- СЕТЬ
- НАСТРОЙКА СЕТИ
- НАСТРОЙТЕ MTU ДЛЯ МАКСИМАЛЬНОЙ ПРОИЗВОДИТЕЛЬНОСТИ СЕТИ
5 МИНУТ НА ЧТЕНИЕ
Большое изображение
Настройте максимальный размер блока передачи (MTU) для вашей среды Calico.
Значение
Оптимизируйте производительность сети для рабочих нагрузок, настроив MTU в Calico для наилучшего соответствия вашей базовой сети.
Увеличение MTU может улучшить производительность, а уменьшение MTU может решить проблемы потери пакетов и фрагментации, когда оно слишком велико.
Характеристики
В этом практическом руководстве используются следующие функции Calico:
- FelixConfiguration ресурс
Концепции
MTU и Calico по умолчанию
Параметр максимальной единицы передачи (MTU) определяет наибольший размер пакета, который может быть передан через вашу сеть.MTU настраивается на veth, подключенном к каждой рабочей нагрузке, и туннельных устройствах (если вы включаете IP в IP, VXLAN или WireGuard).
Как правило, максимальная производительность достигается за счет использования максимального значения MTU, которое не вызывает фрагментацию или отбрасывание пакетов на пути. Максимальная пропускная способность увеличивается, а потребление ЦП может снизиться для данной скорости трафика. Улучшение часто бывает более значительным, когда трафик от модуля к поду инкапсулируется (IP в IP, VXLAN или WireGuard), и разделение и объединение такого трафика не может быть выгружено на ваши сетевые адаптеры.
По умолчанию Calico автоматически определит правильный MTU для вашего кластера на основе конфигурации узла и включенных сетевых режимов. В этом руководстве объясняется, как можно переопределить автоматическое обнаружение. MTU, указав при необходимости явное значение.
Чтобы автоматическое определение MTU работало правильно, убедитесь, что в вашей конфигурации felix установлены правильные режимы инкапсуляции. Отключите все неиспользуемые инкапсуляции ( vxlanEnabled
, ipipEnabled
и wireguardEnabled
) в конфигурации felix, чтобы автоматическое обнаружение могло выбрать оптимальный MTU для вашего кластера.
Прежде чем начать…
Для получения справки по использованию IP в оверлеях IP и / или VXLAN см. Настройка оверлейной сети.
Для получения справки по использованию шифрования WireGuard см. Настройка шифрования WireGuard.
Как к
Определите размер MTU
В следующей таблице перечислены стандартные размеры MTU для сред Calico. Поскольку MTU является глобальным свойством сетевого пути между конечными точками, вы должны установить MTU равным минимальному значению MTU для любого пути, по которому могут проходить пакеты.
Общие размеры MTU
Сеть MTU | Бязь MTU | Calico MTU с IP-in-IP (IPv4) | Calico MTU с VXLAN (IPv4) | Calico MTU с WireGuard (IPv4) |
---|---|---|---|---|
1500 | 1500 | 1480 | 1450 | 1440 |
9000 | 9000 | 8980 | 8950 | 8940 |
1500 (АКС) | 1500 | 1480 | 1450 | 1340 |
1460 (GCE) | 1460 | 1440 | 1410 | 1400 |
9001 (AWS Jumbo) | 9001 | 8981 | 8951 | 8941 |
1450 (OpenStack VXLAN) | 1450 | 1430 | 1400 | 1390 |
Рекомендуемый MTU для оверлейной сети
Дополнительный оверлейный заголовок, используемый в IP в протоколах IP, VXLAN и WireGuard, уменьшает минимальный MTU на размер заголовка.(IP в IP использует 20-байтовый заголовок, VXLAN использует 50-байтовый заголовок, а WireGuard использует 60-байтовый заголовок).
При использовании AKS значение MTU базовой сети составляет 1400, хотя для сетевого интерфейса значение MTU равно 1500. WireGuard устанавливает бит Don’t Fragment (DF) для своих пакетов, поэтому MTU для WireGuard на AKS необходимо установить на 60 байт ниже 1400 MTU базовой сети, чтобы избежать потери пакетов.
Если у вас есть сочетание Wireguard и IP в IP или VXLAN в вашем кластере, вы должны настроить MTU как наименьшее из значений каждого типа инкапса.Это может произойти, если, например, вы устанавливаете WireGuard на свои узлы.
Поэтому мы рекомендуем следующее:
- Если вы используете шифрование WireGuard где-либо в сети модуля, настройте размер MTU как «размер MTU физической сети минус 60».
- Если вы не используете WireGuard, но используете VXLAN в любом месте вашей сети модуля, настройте размер MTU как «размер MTU физической сети минус 50».
- Если вы не используете WireGuard, но используете только IP в IP, настройте размер MTU как «размер MTU физической сети минус 20».
- Установите MTU конечной точки рабочей нагрузки и MTU туннеля на одно и то же значение (чтобы все пути имели одинаковый MTU)
Режим eBPF
Реализация NodePorts использует туннель VXLAN для передачи пакетов от одного узла к другому, поэтому настройка MTU VXLAN используется для установки MTU рабочих нагрузок (veths) и должен быть «размер MTU физической сети минус 50» (см. выше).
MTU для фланелевой сети
При использовании фланелевого интерфейса для сети MTU для сетевых интерфейсов должен совпадать с MTU фланелевого интерфейса.
- Если используется фланель с VXLAN, используйте столбец «Calico MTU with VXLAN» в приведенной выше таблице для общих размеров.
Настроить MTU
Примечание : обновленный MTU, используемый Calico, применяется только к новым рабочим нагрузкам.
Выберите соответствующие инструкции для настройки MTU.Это разбито на основе установки:
- Установка на основе манифеста (если вы не используете руководство по быстрому запуску, большинство установок, не связанных с OpenShift, подпадают под это категория)
- Оператор
Для установок на основе манифеста (т. Е. Тех, которые не используют оператор) отредактируйте calico-config
ConfigMap. Например:
kubectl patch configmap / calico-config -n kube-system --type merge \
-p '{"данные": {"veth_mtu": "1440"}}'
После обновления ConfigMap выполните скользящий перезапуск всех модулей calico / node.Например:
kubectl rollout restart daemonset calico-node -n kube-system
Оператор Для установок Operator отредактируйте ресурс Calico operator Installation
, чтобы установить mtu
в разделе calicoNetwork
спецификации spec
. Например:
kubectl patch installation.operator.tigera.io default --type merge -p '{"spec": {"calicoNetwork": {"mtu": 1440}}}'
Аналогично для OpenShift:
oc установка патча.operator.tigera.io по умолчанию --type merge -p '{"spec": {"calicoNetwork": {"mtu": 1440}}}'
Просмотр текущих значений MTU туннеля
Чтобы просмотреть текущий размер туннеля, используйте следующую команду:
ip ссылка показать
IP-адрес в IP-туннеле отображается как tunlx (например, tunl0) вместе с размером MTU. Например:
Потеря пакетов происходит, когда MTU ниже 576 и обнаружение PMTU включено в Windows
Признаки
Рассмотрим следующие сценарии:
Компьютеры в сетевой среде работают под управлением Windows 7 с пакетом обновления 1 (SP1), Windows Server 2008 R2 с пакетом обновления 1, Windows 8, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1.
Обнаружение MTU пути (PMTU) (EnablePMTUDiscovery) включено на компьютерах.
Сетевая среда медленная. Следовательно, для увеличения пропускной способности необходимо установить значение MTU меньше 576.
В этой ситуации MTU неправильно установлено меньше 576.Следовательно, пакеты данных отбрасываются, и во время передачи данных происходит потеря пакетов. Это делает сеть ненадежной.
Причина
Эта проблема возникает из-за того, что обнаружение PMTU не позволяет значение MTU меньше 576. Таким образом, пакеты данных чрезмерно фрагментированы.
Дополнительная информация
После установки этого исправления можно использовать Netsh.exe для проверки текущего минимального MTU для обнаружения PMTU. Для этого введите в командной строке
netsh interface ip show global
и нажмите Enter. Значение «Minimum MTU» — это текущий минимальный MTU для обнаружения PMTU.
Чтобы изменить минимальный MTU для обнаружения PMTU на такое значение, как 352, вы можете ввести
netshinterface ip set global minmtu = 352
в командной строке и нажать Enter.
Для отображения активной настройки для всех интерфейсов вы также можете использовать команду
netsh interface ip show interfaces
Например:
Idx Met MTU State Name
— ———- ———- ———— —————————
1 50 4294967295 подключено Псевдоинтерфейс обратной петли 1
14 5 1500 подключено Подключение по локальной сети 2
Разрешение
Информация об исправлении
Поддерживаемое исправление доступно от Microsoft.Однако это исправление предназначено только для устранения проблемы, описанной в этой статье. Примените это исправление только к системам, в которых возникла проблема, описанная в этой статье. Это исправление может пройти дополнительное тестирование. Таким образом, если вы не сильно подвержены этой проблеме, мы рекомендуем дождаться следующего обновления программного обеспечения, содержащего это исправление.
Если исправление доступно для загрузки, в верхней части этой статьи базы знаний есть раздел «Исправление доступно для загрузки».Если этот раздел не отображается, обратитесь в службу поддержки клиентов Microsoft для получения исправления.
Примечание. При возникновении дополнительных проблем или при необходимости устранения неполадок может потребоваться создать отдельный запрос на обслуживание. Затраты на обычную поддержку будут применяться к дополнительным вопросам поддержки и проблемам, которые не соответствуют требованиям для этого конкретного исправления. Чтобы получить полный список телефонов службы поддержки и обслуживания клиентов Microsoft или создать отдельный запрос на обслуживание, посетите следующий веб-сайт Microsoft:
http: // поддержка.microsoft.com/contactus/?ws=support Примечание В форме «Исправление доступно для загрузки» отображаются языки, для которых доступно исправление. Если вы не видите свой язык, это значит, что исправление для этого языка недоступно.
Предварительные требования
Для установки этого исправления необходимо наличие одной из следующих операционных систем:
Для получения дополнительных сведений о том, как получить пакет обновления для Windows 7 или Windows Server 2008 R2, щелкните следующий номер статьи, чтобы просмотреть статью в базе знаний Microsoft:
976932 Информация о пакете обновления 1 для Windows 7 и Windows Server 2008 R2
Информация реестра
Для установки этого исправления не нужно вносить изменения в реестр.
Требование перезапуска
Может потребоваться перезагрузить компьютер после установки этого исправления.
Информация о замене исправленияЭто исправление не заменяет ранее выпущенное исправление.
Информация о файле
Глобальная версия этого исправления устанавливает файлы с атрибутами, перечисленными в следующих таблицах.Дата и время для этих файлов указаны в формате всемирного координированного времени (UTC). Дата и время для этих файлов на вашем локальном компьютере отображаются в вашем местном времени вместе с вашим текущим смещением на летнее время (DST). Кроме того, дата и время могут измениться при выполнении определенных операций с файлами.
Информация о файле Windows 7 и Windows Server 2008 R2 и примечания
Важные исправления для Windows 7 и Windows Server 2008 R2 включены в одни и те же пакеты.Однако исправления на странице запроса исправления перечислены для обеих операционных систем. Чтобы запросить пакет исправлений, который применяется к одной или обеим операционным системам, выберите исправление, указанное в разделе «Windows 7 / Windows Server 2008 R2» на странице. Всегда обращайтесь к разделу «Применимо к» в статьях, чтобы определить фактическую операционную систему, к которой применяется каждое исправление.
Файлы, относящиеся к конкретному продукту, этапу (RTM, SP n ) и ветви обслуживания (LDR, GDR), можно определить, проверив номера версий файлов, как показано в следующей таблице:
Версия
Товар
Веха
Сервисное отделение
6.1,760
0,16хххWindows 7 и Windows Server 2008 R2
RTM
ГДР
6.1,760
1,22xxxWindows 7 и Windows Server 2008 R2
SP1
LDR
- Сервисные отделения
GDR содержат только те исправления, которые широко выпускаются для решения широко распространенных критических проблем.В служебных ветках LDR содержатся исправления в дополнение к широко выпускаемым исправлениям.
Файлы МАНИФЕСТА (.manifest) и MUM (.mum), установленные для каждой среды, указаны отдельно в разделе «Сведения о дополнительных файлах для Windows 7 и Windows Server 2008 R2». MUM и файлы МАНИФЕСТА, а также связанные файлы каталога безопасности (.cat) критически важны для поддержания состояния обновленного компонента.Файлы каталога безопасности, для которых не указаны атрибуты, подписаны цифровой подписью Microsoft.
Для всех поддерживаемых версий Windows 7 на базе x86
Имя файла | Версия файла | Размер файла | Дата | Время | Платформа |
---|---|---|---|---|---|
Netio.sys | 6.1.7601.22477 | 240 576 | 10 октября 13 | 11:51 | x86 |
Fwpkclnt.sys | 6.1.7601.22477 | 187 840 | 10 октября 13 | 11:51 | x86 |
Tcpip.sys | 6.1.7601.22477 | 1 309 632 | 10 октября 13 | 11:51 | x86 |
Арп.exe | 6.1.7600.16385 | 20,992 | 14 июля 09 | 1:14 | x86 |
Палец.exe | 6.1.7600.16385 | 10 240 | 14 июля 09 | 1:14 | x86 |
Имя хоста.exe | 6.1.7600.16385 | 8 704 | 14 июля 09 | 1:14 | x86 |
Mrinfo.exe | 6.1.7600.16385 | 11,264 | 14 июля 09 | 1:14 | x86 |
Netiohlp.dll | 6.1.7601.22477 | 178 688 | 10 октября 13 | 11:47 | x86 |
Netstat.exe | 6.1.7601.22477 | 28,160 | 10 октября 13 | 11:10 | x86 |
Маршрут.exe | 6.1.7600.16385 | 17 920 | 14 июля 09 | 1:14 | x86 |
Tcpsvcs.exe | 6.1.7600.16385 | 9 216 | 14 июля 09 | 1:14 | x86 |
Для всех поддерживаемых 64-разрядных версий Windows 7 и Windows Server 2008 R2
Имя файла | Версия файла | Размер файла | Дата | Время | Платформа |
---|---|---|---|---|---|
Netio.sys | 6.1.7601.22477 | 376 768 | 10 октября 13 | 12:18 | x64 |
Fwpkclnt.sys | 6.1.7601.22477 | 288,192 | 10 октября 13 | 12:18 | x64 |
Tcpip.sys | 6.1.7601.22477 | 1,896,896 | 10 октября 13 | 12:18 | x64 |
Арп.exe | 6.1.7600.16385 | 24 064 | 14 июля 09 | 1:38 | x64 |
Палец.exe | 6.1.7600.16385 | 11,264 | 14 июля 09 | 1:39 | x64 |
Имя хоста.exe | 6.1.7600.16385 | 9 728 | 14 июля 09 | 1:39 | x64 |
Mrinfo.exe | 6.1.7600.16385 | 12 800 | 14 июля 09 | 1:39 | x64 |
Netiohlp.dll | 6.1.7601.22477 | 229 888 | 10 октября 13 | 12:14 | x64 |
Netstat.exe | 6.1.7601.22477 | 33,792 | 10 октября 13 | 11:30 | x64 |
Маршрут.exe | 6.1.7600.16385 | 21 504 | 14 июля 09 | 1:39 | x64 |
Tcpsvcs.exe | 6.1.7600.16385 | 10 240 | 14 июля 09 | 1:39 | x64 |
Арп.exe | 6.1.7600.16385 | 20,992 | 14 июля 09 | 1:14 | x86 |
Палец.exe | 6.1.7600.16385 | 10 240 | 14 июля 09 | 1:14 | x86 |
Имя хоста.exe | 6.1.7600.16385 | 8 704 | 14 июля 09 | 1:14 | x86 |
Mrinfo.exe | 6.1.7600.16385 | 11,264 | 14 июля 09 | 1:14 | x86 |
Netiohlp.dll | 6.1.7601.22477 | 178 688 | 10 октября 13 | 11:47 | x86 |
Netstat.exe | 6.1.7601.22477 | 28,160 | 10 октября 13 | 11:10 | x86 |
Маршрут.exe | 6.1.7600.16385 | 17 920 | 14 июля 09 | 1:14 | x86 |
Tcpsvcs.exe | 6.1.7600.16385 | 9 216 | 14 июля 09 | 1:14 | x86 |
Для всех поддерживаемых версий Windows Server 2008 R2
на базе IA-64Имя файла | Версия файла | Размер файла | Дата | Время | Платформа |
---|---|---|---|---|---|
Netio.sys | 6.1.7601.22477 | 711 104 | 10 октября 13 | 11:21 | IA-64 |
Fwpkclnt.sys | 6.1.7601.22477 | 482 752 | 10 октября 13 | 11:20 | IA-64 |
Tcpip.sys | 6.1.7601.22477 | 3 806 144 | 10 октября 13 | 11:21 | IA-64 |
Арп.exe | 6.1.7600.16385 | 48,128 | 14 июля 09 | 1:44 | IA-64 |
Палец.exe | 6.1.7600.16385 | 22 528 | 14 июля 09 | 1:44 | IA-64 |
Имя хоста.exe | 6.1.7600.16385 | 14 336 | 14 июля 09 | 1:44 | IA-64 |
Mrinfo.exe | 6.1.7600.16385 | 29 184 | 14 июля 09 | 1:44 | IA-64 |
Netiohlp.dll | 6.1.7601.22477 | 406 016 | 10 октября 13 | 11:17 | IA-64 |
Netstat.exe | 6.1.7601.22477 | 71 168 | 10 октября 13 | 10:52 | IA-64 |
Маршрут.exe | 6.1.7600.16385 | 45,568 | 14 июля 09 | 1:44 | IA-64 |
Tcpsvcs.exe | 6.1.7600.16385 | 18 944 | 14 июля 09 | 1:45 | IA-64 |
Арп.exe | 6.1.7600.16385 | 20,992 | 14 июля 09 | 1:14 | x86 |
Палец.exe | 6.1.7600.16385 | 10 240 | 14 июля 09 | 1:14 | x86 |
Имя хоста.exe | 6.1.7600.16385 | 8 704 | 14 июля 09 | 1:14 | x86 |
Mrinfo.exe | 6.1.7600.16385 | 11,264 | 14 июля 09 | 1:14 | x86 |
Netiohlp.dll | 6.1.7601.22477 | 178 688 | 10 октября 13 | 11:47 | x86 |
Netstat.exe | 6.1.7601.22477 | 28,160 | 10 октября 13 | 11:10 | x86 |
Маршрут.exe | 6.1.7600.16385 | 17 920 | 14 июля 09 | 1:14 | x86 |
Tcpsvcs.exe | 6.1.7600.16385 | 9 216 | 14 июля 09 | 1:14 | x86 |
Информация о файлах для Windows 8 и Windows Server 2012 и примечания
Файлы, относящиеся к конкретному продукту, этапу (RTM, SP n ) и ветви обслуживания (LDR, GDR), можно определить, проверив номера версий файлов, как показано в следующей таблице:
Версия
Товар
Веха
Сервисное отделение
6.2,920 0,16 ххх
Windows 8 и Windows Server 2012
RTM
ГДР
6.2.920 0,20 ххх
Windows 8 и Windows Server 2012
RTM
LDR
- Сервисные отделения
GDR содержат только те исправления, которые широко выпускаются для решения широко распространенных критических проблем.В служебных ветках LDR содержатся исправления в дополнение к широко выпускаемым исправлениям.
Файлы МАНИФЕСТА (.manifest) и MUM (.mum), установленные для каждой среды, указаны отдельно в разделе «Сведения о дополнительных файлах для Windows RT, Windows 8 и Windows Server 2012». MUM и файлы МАНИФЕСТА, а также связанные файлы каталога безопасности (.cat) чрезвычайно важны для поддержания состояния обновленных компонентов.Файлы каталога безопасности, для которых не указаны атрибуты, подписаны цифровой подписью Microsoft.
Для всех поддерживаемых версий Windows 8 на базе x86
Имя файла | Версия файла | Размер файла | Дата | Время | Платформа |
---|---|---|---|---|---|
Fwpkclnt.sys | 6.2.9200.16384 | 271 088 | 26 июля 2012 г. | 03:30 | x86 |
Tcpip.sys | 6.2.9200.20885 | 1,815,384 | 25 ноября 2013 г. | 23:56 | x86 |
Арп.exe | 6.2.9200.16384 | 22 016 | 26 июля 2012 г. | 03:20 | x86 |
Палец.exe | 6.2.9200.20885 | 13 312 | 25 ноября 2013 г. | 23:32 | x86 |
Имя хоста.exe | 6.2.9200.16384 | 11 776 | 26 июля 2012 г. | 03:20 | x86 |
Mrinfo.exe | 6.2.9200.16384 | 13 312 | 26 июля 2012 г. | 03:20 | x86 |
Netiohlp.dll | 6.2.9200.20886 | 201 728 | 25 ноября 2013 г. | 23:32 | x86 |
Netstat.exe | 6.2.9200.16384 | 32 256 | 26 июля 2012 г. | 03:20 | x86 |
Маршрут.exe | 6.2.9200.16384 | 19 456 | 26 июля 2012 г. | 03:20 | x86 |
Tcpsvcs.exe | 6.2.9200.16384 | 10,752 | 26 июля 2012 г. | 03:20 | x86 |
Для всех поддерживаемых 64-разрядных версий Windows 8 и Windows Server 2012
Имя файла | Версия файла | Размер файла | Дата | Время | Платформа |
---|---|---|---|---|---|
Fwpkclnt.sys | 6.2.9200.16384 | 411 888 | 26 июля 2012 г. | 04:43 | x64 |
Tcpip.sys | 6.2.9200.20885 | 2,228,568 | 25 ноября 2013 г. | 23:40 | x64 |
Арп.exe | 6.2.9200.16384 | 25 088 | 26 июля 2012 г. | 03:08 | x64 |
Палец.exe | 6.2.9200.20885 | 14 848 | 25 ноября 2013 г. | 23:29 | x64 |
Имя хоста.exe | 6.2.9200.16384 | 13 312 | 26 июля 2012 г. | 03:08 | x64 |
Mrinfo.exe | 6.2.9200.16384 | 15360 | 26 июля 2012 г. | 03:08 | x64 |
Netiohlp.dll | 6.2.9200.20886 | 248 320 | 25 ноября 2013 г. | 23:28 | x64 |
Netstat.exe | 6.2.9200.16384 | 38 912 | 26 июля 2012 г. | 03:08 | x64 |
Маршрут.exe | 6.2.9200.16384 | 22 528 | 26 июля 2012 г. | 03:08 | x64 |
Tcpsvcs.exe | 6.2.9200.16384 | 11,264 | 26 июля 2012 г. | 03:08 | x64 |
Арп.exe | 6.2.9200.16384 | 22 016 | 26 июля 2012 г. | 03:20 | x86 |
Палец.exe | 6.2.9200.20885 | 13 312 | 25 ноября 2013 г. | 23:32 | x86 |
Имя хоста.exe | 6.2.9200.16384 | 11 776 | 26 июля 2012 г. | 03:20 | x86 |
Mrinfo.exe | 6.2.9200.16384 | 13 312 | 26 июля 2012 г. | 03:20 | x86 |
Netiohlp.dll | 6.2.9200.20886 | 201 728 | 25 ноября 2013 г. | 23:32 | x86 |
Netstat.exe | 6.2.9200.16384 | 32 256 | 26 июля 2012 г. | 03:20 | x86 |
Маршрут.exe | 6.2.9200.16384 | 19 456 | 26 июля 2012 г. | 03:20 | x86 |
Tcpsvcs.exe | 6.2.9200.16384 | 10,752 | 26 июля 2012 г. | 03:20 | x86 |
Windows RT 8.1, Windows 8.1 и Windows Server 2012 R2 сведения о файлах и примечания
Важные исправления для Windows 8.1 и Windows Server 2012 R2 включены в одни и те же пакеты.
Файлы, относящиеся к конкретному продукту, этапу (RTM, SP n ) и ветви обслуживания (LDR, GDR), можно определить, проверив номера версий файлов, как показано в следующей таблице:
Версия
Товар
Веха
Сервисное отделение
6.2,920 0,20 ххх
Windows RT 8.1, Windows 8.1 и Windows Server 2012 R2
RTM
LDR
Файлы МАНИФЕСТА (.manifest) и файлы MUM (.mum), установленные для каждой среды, указаны отдельно в разделе «Сведения о дополнительных файлах для Windows RT, Windows 8 и Windows Server 2012». MUM и файлы МАНИФЕСТА, а также связанные файлы каталога безопасности (.cat) чрезвычайно важны для поддержания состояния обновленных компонентов. Файлы каталога безопасности, для которых не указаны атрибуты, подписаны цифровой подписью Microsoft.
Для Windows RT 8.1
Имя файла | Версия файла | Размер файла | Дата | Время | Платформа |
---|---|---|---|---|---|
Fwpkclnt.sys | 6.3.9600.16384 | 278 888 | 22 августа 2013 г. | 03:52 | Не применимо |
Tcpip.sys | 6.3.9600.16477 | 1,753,440 | 27 ноября 2013 г. | 11:06 | Не применимо |
Арп.exe | 6.3.9600.16384 | 21 504 | 22 августа 2013 г. | 02:18 | Не применимо |
Палец.exe | 6.3.9600.16477 | 13 312 | 27 ноября 2013 г. | 08:30 | Не применимо |
Имя хоста.exe | 6.3.9600.16384 | 12 288 | 22 августа 2013 г. | 02:18 | Не применимо |
Mrinfo.exe | 6.3.9600.16384 | 13 824 | 22 августа 2013 г. | 02:16 | Не применимо |
Netiohlp.dll | 6.3.9600.16477 | 146 432 | 27 ноября 2013 г. | 08:12 | Не применимо |
Netstat.exe | 6.3.9600.16384 | 29 696 | 22 августа 2013 г. | 02:13 | Не применимо |
Маршрут.exe | 6.3.9600.16384 | 18 432 | 22 августа 2013 г. | 02:14 | Не применимо |
Tcpsvcs.exe | 6.3.9600.16384 | 10,752 | 22 августа 2013 г. | 02:19 | Не применимо |
Для всех поддерживаемых версий Windows 8 на базе x86.1
Имя файла | Версия файла | Размер файла | Дата | Время | Платформа |
---|---|---|---|---|---|
Fwpkclnt.sys | 6.3.9600.16384 | 286 048 | 22 августа 2013 г. | 05:20 | x86 |
Tcpip.sys | 6.3.9600.16477 | 1,883,992 | 27 ноября 2013 г. | 13:45 | x86 |
Арп.exe | 6.3.9600.16384 | 22 528 | 22 августа 2013 г. | 02:52 | x86 |
Палец.exe | 6.3.9600.16477 | 13 312 | 27 ноября 2013 г. | 09:20 | x86 |
Имя хоста.exe | 6.3.9600.16384 | 12 288 | 22 августа 2013 г. | 02:52 | x86 |
Mrinfo.exe | 6.3.9600.16384 | 14 848 | 22 августа 2013 г. | 02:50 | x86 |
Netiohlp.dll | 6.3.9600.16477 | 167 936 | 27 ноября 2013 г. | 08:56 | x86 |
Netstat.exe | 6.3.9600.16384 | 32 768 | 22 августа 2013 г. | 02:46 | x86 |
Маршрут.exe | 6.3.9600.16384 | 19 968 | 22 августа 2013 г. | 02:47 | x86 |
Tcpsvcs.exe | 6.3.9600.16384 | 10,752 | 22 августа 2013 г. | 02:54 | x86 |
Для всех поддерживаемых 64-разрядных версий Windows 8 и Windows Server 2012 R2
Имя файла | Версия файла | Размер файла | Дата | Время | Платформа |
---|---|---|---|---|---|
Fwpkclnt.sys | 6.3.9600.16384 | 428 896 | 22 августа 2013 г. | 12:34 | x64 |
Tcpip.sys | 6.3.9600.16477 | 2 543 960 | 27 ноября 2013 г. | 15:32 | x64 |
Арп.exe | 6.3.9600.16384 | 25 088 | 22 августа 2013 г. | 10:01 | x64 |
Палец.exe | 6.3.9600.16477 | 15360 | 27 ноября 2013 г. | 09:47 | x64 |
Имя хоста.exe | 6.3.9600.16384 | 13 312 | 22 августа 2013 г. | 10:02 | x64 |
Mrinfo.exe | 6.3.9600.16384 | 15360 | 22 августа 2013 г. | 09:59 | x64 |
Netiohlp.dll | 6.3.9600.16477 | 203,264 | 27 ноября 2013 г. | 09:10 | x64 |
Netstat.exe | 6.3.9600.16384 | 38 400 | 22 августа 2013 г. | 09:52 | x64 |
Маршрут.exe | 6.3.9600.16384 | 23 040 | 22 августа 2013 г. | 09:53 | x64 |
Tcpsvcs.exe | 6.3.9600.16384 | 11,264 | 22 августа 2013 г. | 10:03 | x64 |
Арп.exe | 6.3.9600.16384 | 22 528 | 22 августа 2013 г. | 02:52 | x86 |
Палец.exe | 6.3.9600.16477 | 13 312 | 27 ноября 2013 г. | 09:20 | x86 |
Имя хоста.exe | 6.3.9600.16384 | 12 288 | 22 августа 2013 г. | 02:52 | x86 |
Mrinfo.exe | 6.3.9600.16384 | 14 848 | 22 августа 2013 г. | 02:50 | x86 |
Netiohlp.dll | 6.3.9600.16477 | 167 936 | 27 ноября 2013 г. | 08:56 | x86 |
Netstat.exe | 6.3.9600.16384 | 32 768 | 22 августа 2013 г. | 02:46 | x86 |
Маршрут.exe | 6.3.9600.16384 | 19 968 | 22 августа 2013 г. | 02:47 | x86 |
Tcpsvcs.exe | 6.3.9600.16384 | 10,752 | 22 августа 2013 г. | 02:54 | x86 |
Статус
Microsoft подтвердила, что это проблема продуктов Microsoft, перечисленных в разделе «Относится к».
Дополнительная информация
Для получения дополнительных сведений о терминологии обновления программного обеспечения щелкните следующий номер статьи в базе знаний Майкрософт:
824684 Описание стандартной терминологии, используемой для описания обновлений программного обеспечения Microsoft
Дополнительная информация о файле
Скрытие файлов заданий от учащихся
Сценарий
Если вы прикрепляете какой-либо файл к
задание (например, экзаменационная работа), вы
должны гарантировать, что учащиеся не могут видеть, что
файл до срока сдачи задания.
Это достигается следующими способами:
- Использование расписания Доступность студентов вариант в
Холст
область файлов
Расписание
ученик
наличие дает
студенты окно времени
для просмотра файла. если ты
выберите этот вариант,
файл можно просмотреть
студенты в файлах модуля
а также где угодно в
Холст (например, когда
файл добавлен в модули
или Назначения), но
файл будет
заблокированы, и они не могут
просмотреть фактический файл
до указанного
Дата.
- Вы также можете скрыть пункт меню «Файлы» в
левый модуль навигации
меню.
- Вы можете
скрыть элемент Files в
левая рука
модуль меню навигации, который будет
ограничивать
возможность студентов получить доступ ко всему модулю
файлы.
Решение
Использование расписания Студент
Вариант доступности, заполните следующие
шаги.
- В модуле Canvas Navigation вашего
модуль, щелкните Файлы .
- Щелкните значок состояния публикации рядом с
имя файла.
- Выберите График ученика
наличие чекбокс.
- Введите
дата начала
файл будет доступен в Доступен
Из поля .
- Если применимо, введите
дата, когда студенты смогут
больше не допускать студентов
для просмотра файла в Доступен
До поля .
- Нажмите Обновить . Если
файл
связан в другой области
из
Холст (например, модули или
Задания), студенты
будет
может видеть имя
в
файл, но если они нажмут
в
файл, они увидят
сообщение
заявив, что файл имеет
был
заблокирован и не может быть
просмотрено
до указанного
Дата.
Примечание :
время
поле не является обязательным и если
не выбрано это будет
по умолчанию
12 часов дня.
Чтобы скрыть пункт меню файлов через
навигации, выполните следующие
шаги.
- В модуле Canvas Navigation вашего
модуль, щелкните Настройки .
- Нажмите Навигация .
- Щелкните и перетащите файлы из верхнего списка в
нижний список.
- Щелкните параметры
значок (⋮) и
нажмите Отключить .
- Нажмите Сохранить .
или
Настройка максимального значения передаваемого блока (MTU)
Максимальная единица передачи (MTU) определяет самый большой пакет данных, измеряемый в байтах, который может передать сеть.
В большинстве случаев вы можете использовать значения MTU по умолчанию в Firebox:
- Для виртуальных интерфейсов на основе GRE MTU составляет 1476 байт.
- Для виртуальных интерфейсов на основе VTI MTU составляет 1500 байтов.
В Fireware v12.5 или выше можно указать настраиваемое значение MTU для виртуальных интерфейсов BOVPN. Настройка MTU специфична для отдельных виртуальных интерфейсов BOVPN и не является глобальной настройкой Firebox.
Вам может потребоваться указать настраиваемое значение MTU, если ваш Firebox подключается к сторонней конечной точке VPN, которая отбрасывает пакеты, превышающие определенный размер.Чтобы определить, требуется ли сторонней конечной точке настраиваемое значение MTU, см. Документацию, предоставленную сторонним поставщиком.
Требование MTU для Microsoft Azure VPN
Для подключений Azure VPN Microsoft требует MTU 1400 или TCP MSS 1350. Шлюз Azure VPN отбрасывает пакеты с общим размером больше 1400.
Если шлюз Azure VPN отбрасывает пакеты из вашего Firebox, мы рекомендуем следующие настройки Firebox:
- Fireware v12.5 или выше — в конфигурации виртуального интерфейса BOVPN укажите MTU равное 1400.
- Fireware v12.4.1 или ниже — в конфигурации физического интерфейса укажите MTU 1400.
В качестве альтернативы вы можете установить глобальное значение TCP MSS равным 1350. Однако мы не рекомендуем этот параметр, поскольку этот параметр влияет на другие интерфейсы Firebox и применяется только к TCP-трафику. Например, этот параметр в большинстве случаев не применяется к трафику RDP, поскольку RDP обычно использует UDP.Если вы используете RDP для доступа к серверам, размещенным в Azure, Azure отбрасывает пакеты размером более 1400 байт, даже если вы укажете рекомендуемое значение TCP MSS. Для получения дополнительной информации о настройке TCP MSS см. Определение глобальных настроек Firebox.
Настроить MTU
Чтобы настроить пользовательское значение MTU в веб-интерфейсе Fireware или в диспетчере политик, на вашем Firebox должно быть установлено Fireware версии 12.5.4 или выше. В Fireware v12.5 — v12.5.3, вы должны использовать CLI для настройки параметра MTU, как указано в разделе Fireware v12.5 — v12.5.3.
Чтобы настроить пользовательское значение MTU, из веб-интерфейса Fireware:- Выберите VPN> Виртуальные интерфейсы BOVPN .
- Выберите виртуальный интерфейс и нажмите Изменить .
- Щелкните VPN Routes .
- Выберите Ограничить туннель MTU .
- В соседнем текстовом поле оставьте значение по умолчанию 1400 или введите значение от 68 до 9000.
- Выберите VPN> Виртуальные интерфейсы BOVPN .
- Выберите виртуальный интерфейс и нажмите Изменить .
- Щелкните VPN Routes .
- Выберите Ограничить туннель MTU .
- В соседнем текстовом поле оставьте значение по умолчанию 1400 или введите значение от 68 до 9000.
Настройте MTU в Fireware v12.5 — v12.5.3
В Fireware v12.5 — v12.5.3 необходимо использовать интерфейс командной строки для настройки параметра MTU. Используйте эту команду:
диагностировать vpn «/ ipsec / vif / mtu / set \» [имя_интерфейса] \ «[MTU]»
Например, чтобы изменить MTU для интерфейса BovpnVif.От 1 до 1400, укажите:
диагностика vpn «/ ipsec / vif / mtu / set \» BovpnVif.1 \ «1400»
См. Также
О виртуальных интерфейсах BOVPN
Настройка виртуального интерфейса BOVPN
Консультативная комиссия по обучению сотрудников правоохранительных органов
Мы поощряем (но не требуем) от наших агентств-участников предоставлять записи в наш офис для любого обучения без отрыва от производства, которое они могут проводить в своем отделе.Это приносит пользу вашим офицерам, так как они могут получить сертификат о прохождении обучения, а все их записи об обучении доступны в одном месте. Это приносит пользу MTU, увеличивая наши показатели обучения за год. Поскольку многие инструкторы в регионе MTU 10 получили сертификаты инструкторов на курсах, предлагаемых MTU, это помогает нам показать окупаемость наших инвестиций в эти дорогостоящие курсы инструкторов.
Для этих курсов без отрыва от производства наши аудиторы также требуют от нас, в дополнение к приведенным ниже формам, получить план курса / план урока, копию любых раздаточных материалов и биографию инструктора для наших файлов.Пожалуйста, включите это в информационный пакет вашего курса без отрыва от производства.
(Обратите внимание: возникла некоторая путаница в отношении обучения без отрыва от производства, которое направляется в этот офис. MTU № 10 не может ОПЛАТИТЬ курсы повышения квалификации вашего отдела, если они не были запрошены через ежегодный опрос по оценке потребностей в обучении и были запланированы и профинансированы ЭТОМ офисом. Наш бюджет запланирован на год вперед, а денег очень мало. Это оставляет нам мало места для запланированных в последнюю минуту курсов.)
Спасибо за сотрудничество и понимание!
Пустая оценочная форма для использования отделами MTU, которые желают сообщать о любом дополнительном обучении в отделении в наш офис для получения сертификата и кредита. У нас должна быть форма оценки для каждого человека, указанного в листе входа.
Пустая форма отказа от ответственности для использования отделами MTU, которые хотят сообщать о любом повышении квалификации в отделении в наш офис для получения сертификата и кредита.Эта форма должна быть заполнена и подписана каждым офицером, присутствующим на любом курсе, где существует вероятность получения телесных повреждений.
Пустая форма для входа в курс для использования отделами MTU, которые желают сообщать о любом дополнительном обучении в отделении в наш офис для получения сертификата и кредита. Все присутствующие должны войти в эту форму.
максимальная единица передачи (MTU)
максимальная единица передачи (MTU)Максимальный размер передаваемого блока (MTU) — это самый большой размер IP-адреса. дейтаграмма, которая может быть передана с использованием определенного соединения канала передачи данных Значение MTU — это расчетный параметр локальной сети. и является взаимно согласованным значением (т.е. оба конца ссылки согласны использовать одно и то же конкретное значение) для большинства каналов WAN.
Размер MTU может сильно различаться для разных каналов (например, обычно от 128 до 10 кБ). Преобладающий MTU пути в Интернете сейчас составляет 1500 байт, Ethernet MTU. Есть некоторые инициативы по поддержке больших MTU в сетях (например, 8 КБ), в частности, в исследовательских сетях. Но их удобство использования ограничивается развертыванием Ethernet на последней миле с MTU 1500 и недостаточной надежностью Path MTU Discovery.Это привело к тому, что в [RFC4821] был определен более надежный метод.
Транспортный уровень (TCP или UDP) не знает о конкретном пути, по которому IP-пакет проходит через сеть. Поэтому он не знает, какой размер IP-пакета генерировать. Слишком маленький пакет может быть неэффективным (т.е. может быть мало данных по сравнению с большим количеством заголовков), поэтому более крупный пакет более эффективен. Слишком большой IP-пакет может превысить MTU каналов, по которым он может быть отправлен, что приведет к фрагментации.
Пример расчета сегментации, выполняемой IP-маршрутизаторами
«Вычислите количество фрагментов, которые отправляются, когда дейтаграмма IP с полезной нагрузкой 3000 байтов отправляется с компьютера в сети A через два маршрутизатора на конечный компьютер C. MTU, если сеть A равна 4000 B. MTU для для сети B — 508 B, а для сети C — 1500 B. Убедитесь, что в вашем ответе указано количество и размер IP-дейтаграмм, отправленных в каждую из локальных сетей «.
В первой сети
Общий размер начального PDU = 3000 + 20 B (PCI) = 3020 B.
Сеть A: MTU 4000 B> 3020 B — поэтому один пакет послал.
(пакет отправлен со смещением = 0, больше = ЛОЖЬ)
Во втором LAN
Сеть B: MTU 508 B <3020 B - поэтому фрагментация требуется для.
Размер полезной нагрузки IP-фрагмента = 508-20 B = 488 B. (Обратите внимание, что это выровнено по 8-байтовой границе)
Общее количество пакетов, отправленных через сеть B = раунд (3000/488) = 7 пакетов.
Первые шесть пакетов размером 508 Б, каждый с 488 Б полезной нагрузки IP-пакета
Последний пакет содержит 48 Б данных и, следовательно, имеет размер 20. В + 72 В = 92 Б.
(все пакеты, кроме первого, отправленные со смещением> 0,)
(в пакетах 1-6 больше = ИСТИНА, в последнем пакете больше = ЛОЖЬ)
(этот последний фрагмент не обязательно должен иметь длину, кратную 8).
Конечная ЛВС
Фрагменты не собираются маршрутизатором повторно — i.е. на маршрутизаторе C.
Маршрутизатор C получает 7 пакетов, 6 пакетов размером 508 B, 1 размера 92 Б.
Сеть C: MTU 1500 B> 508 B — без дальнейшей фрагментации поэтому необходим.
, т.е. есть 7 пакетов, как в сети C, 6 пакетов размером 508 B и один размером 92 B.
Примечание
Сетевой протокол IP требует, чтобы все фрагменты, кроме последнего, содержали целое число 8 Б (64-битных) блоков данных. Это требует, чтобы полезная нагрузка делилась точно на 8 во всех пакетах, в которых установлен бит «Больше».Это требование возникает из-за способа кодирования смещения фрагментации в заголовке IP-пакета.
Стандарты Документы:
Дж. Могул и Стив Диринг, Path MTU Discovery, RFC 1191
Mathis, M. и J. Heffner, «Обнаружение MTU пути уровня пакетирования», RFC 4821, март 2007 г.
G Fairhurst et al, «Дейтаграмма Обнаружение MTU пути уровня пакетирования», RFC 8899, 2020.