Jak sprawdzić połączenie sieciowe. Zarządzanie połączeniami sieciowymi Jak sprawdzić połączenie sieciowe

Do sterowania głównym sprzętem sieciowym, czy to Ethernet, Bluetooth, Wi-Fi, Internet mobilny lub inne rodzaje połączeń, możesz również użyć "Sieć" - "Centrum sieci i udostępniania dostęp publiczny”. Możesz uzyskać do niego dostęp na dwa sposoby: wprowadzając nazwę w polu wyszukiwania zaklęć lub klikając prawym przyciskiem myszy ikonę sieci na pulpicie.

Aby wyświetlić zainstalowaną na komputerze, sprzęt sieciowy kliknij link „Zmień ustawienia adaptera” w lewym okienku.

Otwarte okno zawiera wszystkie połączenia sieciowe dostępne na Twoim komputerze.

Kliknięcie prawym przyciskiem myszy na połączeniu pozwoli Ci wykonać różne czynności, są one również dostępne na pasku narzędzi u góry okna:

  • Wyłącz połączenie, aby zostało zapisane w ustawieniach sieci, ale dostęp do niego zostanie odmówiony.
  • Połącz i rozłącz się z siecią.
  • Sprawdź stan sieci, przydatne, jeśli masz problemy z połączeniem.
  • Diagnozuj problemy z połączeniem lub awarie. Ten środki automatyczne aby rozwiązać problem, resetuje połączenie do stanu domyślnego.
  • Sprawdź właściwości połączenia. Tutaj możesz zmienić ustawienia karty sieciowej. Używaj komputera do udostępniania innym komputerom, przekształcania go w mobilny punkt dostępu lub włączania/wyłączania określonych funkcji, które mogą powodować problemy, takich jak IPv6.
  • Nie ma możliwości usunięcia połączenia, zmiany funkcji automatycznego łączenia ani zmiany ustawień hasła. Aby usunąć połączenie, zaznacz je i naciśnij klawisz Delete (Del) na klawiaturze.

Uwaga. Windows 8.1 pozwala tylko wybrać stan sieci lub połączenia internetowego. Czasami łatwiej jest usunąć połączenie i nawiązać je ponownie po ponownym uruchomieniu.

Jeśli zarządzasz siecią w domu lub w pracy, powinieneś mieć pełną wiedzę na temat bezpieczeństwa i zarządzanie siecią, w tym wiedzieć, kto będzie korzystał z sieci.

Oczywiście router, który umożliwia wiele połączeń SSID master i guest, kosztuje dużo pieniędzy, zwłaszcza dla małych firm. Ale jego zalety są oczywiste, nie musisz się martwić o odwiedzających, którzy otrzymali losowy dostęp na Twoje komputery, przechowywane na nich pliki lub współdzieloną pamięć masową w Twoim środowisku pracy.

Wiele wysokiej klasy routerów oferuje tę funkcjonalność i trudno jest polecić lepszy w miejscu pracy. Taki router przyda się również w domu, zwłaszcza jeśli korzystasz ze współdzielonego pamięć sieciowa, na przykład dysk NAS podłączony do routera lub twardy USB dysk, na którym zapisujesz kopie zapasowe i prywatnych plików.

Najważniejsze jest, aby zawsze upewnić się, że router ma dwa hasła: jedno do administrowania przez interfejs, a drugie do Wi-Fi. Te hasła muszą być zawsze różne. Jeśli masz router, który obsługuje wiele identyfikatorów SSID, każdy musi mieć własne unikalne hasło. Ten - Najlepszym sposobem zapewnić, w miarę możliwości, najwyższy poziom bezpieczeństwa w swojej sieci.

podpowiedź. Tworzyć bezpieczne hasło, upewnij się, że ma co najmniej 12 znaków i zawiera kombinację wielkich liter i małe litery, cyfry i symbole. Możesz również użyć cyfr i symboli, aby zastąpić litery, na przykład „5” zamiast „D”, „1” zamiast „A” i tak dalej.

Ochrona sieci Wi-Fi.

Tworząc swoją sieć Wi-Fi, możesz stanąć przed pytaniem – jakiego rodzaju zabezpieczeń użyć. Możesz wybrać WEP, WPA-Indywidualne, WPA2-Indywidualne, WPA-Korporacyjne lub WPA2-Korporacyjne. Ponieważ wszystkie są kombinacją liter i cyfr, dobrze byłoby wiedzieć, co naprawdę oznacza. Wybór podstawowego typu szyfrowania, takiego jak WEP, jest kuszący, ponieważ pozwala na używanie krótkich, łatwych do zapamiętania haseł. Ale krótkie hasło nie jest bezpieczne. Im wyższy poziom szyfrowania, tym bardziej złożone są wymagania dotyczące hasła domyślnego.

Wystarczy powiedzieć, że WEP, WPA i WPA2 są dalekie od bezpieczeństwa, zwłaszcza w środowisku biznesowym, i są dość trudne dla doświadczonych i zdeterminowanych hakerów. Jeśli jednak router nie oferuje dodatkowych opcji bezpieczeństwa, takich jak szyfrowanie AES lub serwer uwierzytelniania RADIUS, nigdy nie będziesz w pełni chroniony.

Każdy nowy rodzaj bezpiecznego szyfrowania i uwierzytelniania dodawany do sieci Wi-Fi powoduje, że hasło jest dłuższe, a wymagania są bardziej rygorystyczne. Najprostszy jest wprowadzany do komputera tylko raz; ale bardziej złożony wymaga stałego wkładu.

Co masz w swojej sieci? Jak ważne są Twoje pliki i dokumenty? Czy naprawdę jesteś celem hakera? Większość entuzjastów i specjalistów IT ma w swoich sieciach te same typy plików, co wszyscy konsumenci, ale mają też pliki biznesowe. Jednak tylko wtedy, gdy przechowujesz szczególnie wrażliwe dane w swojej sieci (na przykład pracujesz w branży zaawansowanych technologii lub dla agencji rządowej), jesteś prawdopodobnym celem hakera. Chociaż minione lata pokazały, że kradzież danych rządowych jest znacznie bardziej prawdopodobna od wewnątrz niż z zewnątrz.

Nawet jeśli nigdy nie będziesz celem hakera, nadal lepiej jest użyć zrównoważonego ustawienia. W przypadku użytkowników domowych zalecane jest szyfrowanie WPA2. Minimalna długość hasło jest nieco dłuższe niż łatwe do zapamiętania, ale specjaliści ds. bezpieczeństwa zawsze zalecają posiadanie długich haseł. A przecież nikt nie przeszkadza Ci zapisywać hasła na kartce papieru, mało prawdopodobne jest, że ktoś fizycznie włamie się do Twojego budynku, aby uzyskać dostęp do Twojego Sieci Wi-Fi. A WEP i WPA po prostu nie zapewniają wystarczającego bezpieczeństwa.

Zarządzaj wykorzystaniem danych w mobilnej łączności szerokopasmowej.

Jeśli korzystasz z komputera z szerokopasmowym połączeniem komórkowym (3G/4G), prawdopodobnie chcesz się upewnić, że nie przekraczasz limitów użytkowania.

System Windows 8.1 może pomóc w kontrolowaniu i ograniczaniu wykorzystania danych, wyświetlając je na pasku połączenia sieciowego. Po połączeniu się z mobilną siecią szerokopasmową system Windows pokazuje ilość danych wykorzystanych do tej pory. Jeśli masz umowę miesięczną z ustaloną ilością danych, licznik możesz resetować co miesiąc, klikając Resetuj.

Musisz jednak włączyć tę funkcję dla każdej sieci (możesz to zrobić również dla sieci Wi-Fi):

  1. Otwórz Ustawienia komputera.
  2. Kliknij Ustawienia sieci.
  3. Kliknij nazwę sieci, dla której chcesz wyświetlić wykorzystanie danych.
  4. W sekcji Użycie danych przełącz przycisk opcji w obszarze „Wyświetl moje wykorzystanie danych na liście sieci” i opcjonalnie zaznacz, aby system Windows 8.1 traktował tę sieć jako połączenie taryfowe. To ustawienie zapobiega wysyłaniu i pobieranie Windows i aplikacji ze zbyt dużą ilością danych, co pozwala uniknąć nadmiernych kosztów ruchu.

Okno kafelków pozwala zdefiniować maksymalną ilość danych, jaką mogą wykorzystać żywe kafelki w ciągu miesiąca. Po osiągnięciu tego limitu kafelki na żywo w mobilnej sieci szerokopasmowej nie będą już aktualizowane.

Dla wygodnej pracy w Internecie ważna jest szybkość i stabilność połączenia sieciowego.

Czasami występują problemy z połączeniem sieciowym - w rezultacie pobieranie plików trwa długo lub strony internetowe nie ładują się. Aby dowiedzieć się, dlaczego wystąpił problem, sprawdź połączenie internetowe.

Uruchom wbudowaną diagnostykę

Sprawdź dostęp do sieci za pomocą narzędzia do rozwiązywania problemów systemu Windows i diagnostyki bezprzewodowej dla systemu macOS. Wybierz system operacyjny:

  • Windows 10
  • System Windows 7
  • System operacyjny Mac

Uruchom narzędzie do rozwiązywania problemów problemy z siecią:

    Kliknij Start → Panel sterowania→ Sieć i Internet → Centrum sieci i udostępnianiaRozwiązywanie problemówPołączenia internetowe.

    Postępuj zgodnie z instrukcjami na ekranie.

Skorzystaj z programu „Diagnostyka bezprzewodowa”.

Aby uzyskać więcej informacji, zobacz Analiza środowiska sieci bezprzewodowej w witrynie internetowej usługi. Wsparcie Apple.

Użyj narzędzi sieciowych

Uzyskaj informacje diagnostyczne o sieci za pomocą narzędzi Ping, PathPing/Traceroute i Telnet. Wybierz system operacyjny:

  • Windows 10
  • System Windows 7
  • System operacyjny Mac

Świst

ŚcieżkaPing

telnet

Najpierw zainstaluj klienta Telnet:

Inne narzędzia

Uruchom narzędzie:

Świst

Za pomocą narzędzia Ping możesz sprawdzić jakość połączenia sieciowego. Narzędzie określa opóźnienie między żądaniem do serwera a odpowiedzią, a także utratę pakietów danych. Im krótszy czas podróży w obie strony i liczba utraconych pakietów, tym szybciej otworzy się strona internetowa lub załaduje się film.

Aby sprawdzić połączenie sieciowe:

ŚcieżkaPing

Za pomocą narzędzia PathPing można określić, w którym pośrednim węźle sieci pakiety danych są opóźnione lub utracone.

Aby sprawdzić hostów pośrednich:

telnet

Możesz użyć narzędzia Telnet, aby sprawdzić, czy komputer ma uprawnienia do łączenia się z serwerem.

Najpierw włącz klienta Telnet. Dla tego:

Teraz możesz sprawdzić dostęp do serwera:

Inne narzędzia

Wybierz narzędzie w zależności od celu:

    Ipconfig - znajdź adres IP, maskę podsieci i inne ustawienia sieciowe;

    Getmac - przeglądaj połączenia sieciowe, karty sieciowe i ich fizyczne adresy;

    Tracert - uzyskaj łańcuch węzłów, przez który przechodzi pakiet IP.

Uruchom narzędzie:

    Przejdź do menu startowego i wpisz linia wyszukiwania wiersz polecenia lub cmd.exe . Uruchom aplikację.

    W oknie, które się otworzy, wpisz:

    • ipconfig/all - dla Ipconfig;

      getmac/v - dla Getmaca;

      tracert<адрес сайта>- dla Tracerta.

    Naciśnij enter .

    Kopiowanie informacji w dowolne miejsce Otwórz okno kliknij prawym przyciskiem myszy i wybierz opcję Wybierz wszystko. Następnie naciśnij Enter .

    Skopiowany tekst można wkleić ( Ctrl + V ) do pliku tekstowego lub listu.

Na pierwszy rzut oka może się wydawać, że komputer podłączony do sieć globalna, wykorzystuje tylko kilka połączeń, ale w rzeczywistości może być ich kilkadziesiąt.

Jeśli chcesz się o tym przekonać, użyj specjalnego narzędzia TCPView przeznaczonego do monitorowania wszystkich połączeń istniejących w systemie (monitorowanie połączeń) za pomocą protokołów TCP i UDP.

Narzędzie TCPView jest autorstwa znanego eksperta ds. bezpieczeństwa systemu Windows, Marka Russinovicha i jest częścią pakietu Sysinternals Suite. Jest darmowy, mimo że angielski interfejs jest bardzo prosty w obsłudze i nie wymaga instalacji.

Po uruchomieniu TCPView monitoruje połączenia i wyświetla listę wszystkich procesów korzystających z połączeń TCP i UDP.

Wyświetla główne parametry każdego połączenia: nazwę procesu, protokół, identyfikator, status połączenia, adres zdalny i lokalny.

Protokoły TCP i UDP to zasady wymiany danych w sieci. Na przykład protokół TCP jest bardzo podobny do działania zwykłej poczty.

Doręczenie listów od nadawcy do odbiorcy i odwrotnie jest możliwe tylko wtedy, gdy na kopercie zostanie umieszczony prawidłowy adres.

To samo dzieje się, gdy dane są przesyłane przez protokół TCP. Każdy program korzystający z Internetu ma specjalny identyfikator zwany numerem portu.

Wiele programów ma standardowe numery, na przykład aplikacje do przesyłania danych przez ftp mają numer 21, ktokolwiek miał do czynienia, od razu zrozumie, o co toczy się gra.

Monitorowanie połączeń

Tak więc, dzięki narzędziu TCPView, możesz w każdej chwili dowiedzieć się, która aplikacja korzysta z połączenia internetowego, kto jest z Tobą połączony i które porty nasłuchują.

To da ci pełną kontrolę aktywność sieciowa dowolny program, w tym złośliwe oprogramowanie, ponieważ, zwłaszcza trojany, bardzo często wykorzystują połączenie do przesyłania danych.

Jeśli znajdziesz podejrzane połączenie, możesz je zamknąć lub całkowicie zakończyć proces

W przypadku aktywnego połączenia sieciowego możesz zauważyć, że niektóre ciągi punktów końcowych połączenia stale zmieniają kolor, na przykład sygnalizacja świetlna. Odbywa się to celowo, aby ułatwić użytkownikowi śledzenie zmian.

W ten sposób nowo otwarte punkty zostaną oznaczone na zielono, te, których status nagle zmienił się na żółto, a zamknięte punkty połączeń zostaną podświetlone na czerwono.

Wszystkie informacje są aktualizowane co sekundę, co według dewelopera jest najbardziej optymalne do monitorowania połączeń, ale możesz zmienić częstotliwość odświeżania lub nawet wyłączyć ją wybierając z menu pogląd ustęp Aktualizuj prędkość.

Domyślnie dane według adresu IP i numeru portu są wyświetlane alfabetycznie.

Jeśli wydaje ci się to niewygodne, naciśnij Ctrl + R, a narzędzie natychmiast przełączy się na tryb wyświetlania cyfrowego. Aby wyświetlić pełną ścieżkę do pliku procesu, kliknij dwukrotnie wybraną linię.

W otwartym oknie właściwości możesz wyświetlić pełną ścieżkę, wersję pliku wykonywalnego i, jeśli to konieczne, zakończyć proces, klikając „ Koniec procesu".

Ta operacja, kopiowanie danych ( Kopiuj), a także zakończenie połączenia bez usuwania procesu ( zamknij połączenie) można zrobić od menu kontekstowe TCPView wywoływany jak zwykle prawym przyciskiem myszy. Pobierz program z oficjalna strona

Pisałam już o tym, co to jest i jak sprawdzić, pod jakim adresem widzi Cię świat zewnętrzny. Jednak często te informacje nie wystarczają, aby zrozumieć, jaki adres jest przypisany do Twojego karta sieciowa, a także diagnozowania problemów z połączeniem. Oto lista poleceń, których można użyć. (możesz też przeczytać o personalizacji wizualnej na mojej stronie)

Najpierw musisz otworzyć wiersz poleceń. Odbywa się to w następujący sposób: naciśnij przycisk Start, wybierz element „uruchom”.

Alternatywny sposób - musisz jednocześnie nacisnąć klawisz Win (między Ctrl i Alt) i R, ta metoda działa również na Viście

Pojawi się okno, w którym należy wejść cmd i kliknij OK

Pojawia się ta sama linia poleceń.

W nim możesz wpisywać i "wchodzić" polecenia, naciskając Enter. Wyniki można skopiować - jeśli klikniesz prawy przycisk możesz wybrać żądany element, następnie musisz ponownie kliknąć prawym przyciskiem myszy.

polecenie ping

Pierwszy zespół, który się pozna, to świst A, który sprawdza dostępność podanego adresu. Wpisz polecenie ping 127.0.0.1. Powinieneś otrzymać coś takiego (jeśli polecenie nie jest świst nie działa, być może instrukcja naprawienia błędu cmd bez polecenia pomoże rozwiązać problem):

C:\Documents and Settings\Administrator>ping 127.0.0.1

Wymiana pakietów od 127.0.0.1 do 32 bajtów:

Odpowiedź z 127.0.0.1: liczba bajtów=32 razy

Odpowiedź z 127.0.0.1: liczba bajtów=32 razy

Odpowiedź z 127.0.0.1: liczba bajtów=32 razy

Statystyki pingów dla 127.0.0.1:

Minimum = 0ms, Maksimum = 0ms, Średnia = 0ms

C:\Dokumenty i ustawienia\Administrator>

Jak widać, 4 pakiety zostały wysłane na adres 127.0.0.1 i wszystkie osiągnęły cel. Co to za adres i dlaczego byłem pewien, że pakiety dotrą? Odpowiedź jest prosta - pakiety nie zostały nigdzie wysłane, ale pozostały na Twoim komputerze. Ten adres jest specyficzny i służy do pętli zwrotnej - pakietów, które nie wychodzą nigdzie na zewnątrz. Świetnie, możemy teraz "pingować" adres tej strony: 212.193.236.38

C:\Documents and Settings\Administrator>ping 212.193.236.38

Wymiana pakietów od 212.193.236.38 do 32 bajtów:

Odpowiedź z 212.193.236.38: liczba bajtów=32 czas=3ms TTL=55

Odpowiedź z 212.193.236.38: liczba bajtów=32 czas=3ms TTL=55

Odpowiedź z 212.193.236.38: liczba bajtów=32 czas=3ms TTL=55

Statystyki pingu dla 212.193.236.38:

Pakiety: wysłane = 4, odebrane = 4, utracone = 0 (0% strat),

Przybliżony czas podróży w obie strony w ms:

Minimum = 3ms, Maksimum = 3ms, Średnia = 3ms

C:\Dokumenty i ustawienia\Administrator>

Widać tylko jedną różnicę - pakiety nie dotarły od razu, ale w 3 milisekundy. Mam nadzieję, że nie miałeś żadnych opóźnień w dostawie paczek, a co najważniejsze, nie widziałeś linii takich jak

Przekroczono limit czasu żądania.

Pojawienie się takich linii oznacza utratę części pakietów. Wskazuje to na problemy na linii lub nie na serwerze, do którego uzyskujesz dostęp.

polecenie ipconfig

Kolejnym ważnym poleceniem jest: ipconfig. Wpisz go. Mam to tak:

Adapter Ethernet na Ethernet:

C:\Dokumenty i ustawienia\Administrator>

W tym przypadku adres to 192.168.17.139. Możesz także pingować ten adres (pingujesz swój własny) - pakiety powinny dotrzeć natychmiast. Brama domyślna to adres, na który komputer wysyła pakiety, gdy nie może znaleźć odpowiedniego adresu w swojej sieci. Tak więc w moim przypadku wszystkie pakiety z wyjątkiem pakietów do 192.168.17.* zostaną wysłane do 192.168.17.240, a komputer powinien już zdecydować, co z nimi zrobić i gdzie przekazać je dalej. Notatka: sieć lokalna, czyli te adresy, na które pakiety nie są wysyłane do bramy są określane za pomocą maski - zero na ostatnim miejscu i 255 we wszystkich poprzednich oznacza tylko, że ostatnia liczba w adresie IP może być dowolna.

Jednym ze standardowych kroków podczas wyszukiwania problemów z połączeniem jest pingowanie bramy. Jeśli pakiety do niego nie docierają, to najwyraźniej problem tkwi gdzieś w pobliżu, na przykład przewód zasilający jest uszkodzony lub źle podłączony. Warto też wiedzieć, gdzie fizycznie znajduje się komputer z Twoją bramą główną – u dostawcy, gdzieś w domu, a może my w Twoim mieszkaniu. Notatka: niektóre komputery są skonfigurowane tak, aby nie odpowiadały na żądania ping. Dlatego brak pinga nie daje 100% gwarancji, że nie ma połączenia z adresem.

Więcej dokładna informacja można uzyskać za pomocą polecenia ipconfig /wszystkie. Dałem radę:

C:\Documents and Settings\Administrator>ipconfig /all

Konfiguracja IP dla Windows

Nazwa komputera. . . . . . . . . : szlifierka

Sufiks podstawowego DNS. . . . . . : DOM

Typ węzła. . . . . . . . . . . . . : mieszane

Włączono routing IP. . . . : Nie

Serwer proxy WINS jest włączony. . . . . . . : Nie

Kolejność wyszukiwania sufiksów DNS. : DOM

Adapter Ethernet na Ethernet:

Sufiks DNS dla tego połączenia. . : srcc.msu.ru

Opis. . . . . . . . . . . . : Zintegrowany kontroler Broadcom 440x 10/100

Adres fizyczny. . . . . . . . . : 00-16-D4-63-03-65

DHCP jest włączony. . . . . . . . . . . : TAk

Automatyczne strojenie jest włączone. . . . . : TAk

Adres IP. . . . . . . . . . . . : 192.168.17.139

Maska podsieci. . . . . . . . . . : 255.255.255.0

Brama główna. . . . . . . . . . : 192.168.17.240

DHCP serwer. . . . . . . . . . . : 192.168.17.240

Serwery DNS. . . . . . . . . . . : 212.192.244.2

212.192.244.3

C:\Dokumenty i ustawienia\Administrator>

bardzo przydatna informacja Podkreśliłem pogrubioną czcionką. dał mi dynamiczny adres na podstawie mojego adresu MAC lub adresu fizycznego. Moje to 212.192.244.2 i 212.192.244.3.

Inne polecenia

Komenda tracert umożliwia śledzenie ścieżki pakietów od komputera do celu. Spróbuj na przykład prześledzić ścieżkę do tej witryny: strona tracert. Linie na wyjściu śledzenia to punkty, przez które pakiet przechodzi na swojej ścieżce. Pierwszym punktem będzie twoja brama. Użycie polecenia tracert pozwala znaleźć źródło problemów komunikacyjnych z adresem. Pakiety wysyłane przez polecenie tracert mają wartość TTL - czas życia - dodatnią liczbę całkowitą. Każdy router na ścieżce zmniejsza ten wskaźnik o 1, jeśli TTL spadnie do zera, to ślad się kończy. Domyślnie początkowy TTL wynosi 30, możesz ustawić inną wartość za pomocą opcji -h.