💡 Полезные Советы

Оптимизация сетевого стека Linux: Включение TCP BBR для ускорения VPN и прокси.

07.12.25
12

Если вы настроили VPN (O******, W***** Op****) или прокси-сервер, но сталкиваетесь с низкой скоростью передачи данных при хорошем канале, причина часто кроется не в ширине канала, а в устаревших алгоритмах управления перегрузкой TCP.

В этой инструкции мы разберем, как включить алгоритм TCP BBR от Google, который де-факто стал стандартом для оптимизации высоконагруженных и удаленных серверов.

Что такое TCP BBR и зачем он нужен?

По умолчанию в большинстве дистрибутивов Linux используется алгоритм TCP CUBIC. Он был создан в эпоху проводных сетей и работает по принципу "loss-based" (основан на потере пакетов):

  1. Сервер наращивает скорость передачи.

  2. Как только теряется хотя бы один пакет, CUBIC считает, что канал забит, и резко сбрасывает скорость (обычно в 2 раза).

  3. Затем начинается медленный набор скорости заново.

Проблема: В современных сетях (особенно мобильных и международных) потеря пакетов часто носит случайный характер и не означает, что канал перегружен. В результате CUBIC «тормозит» там, где можно работать на полную мощность.

Решение (TCP BBR): Algorithm BBR (Bottleneck Bandwidth and Round-trip propagation time), разработанный Google, использует другой подход. Он моделирует сеть, постоянно измеряя два параметра:

  • Максимальную пропускную способность (Bandwidth).

  • Минимальное время отклика (RTT).

BBR игнорирует случайные потери пакетов и поддерживает скорость передачи на уровне реальной пропускной способности канала. Это дает прирост скорости от 30% до 1000% на нестабильных соединениях.

Инструкция по включению

Шаг 0: Проверка версии ядра

Для работы BBR требуется ядро Linux версии 4.9 или выше. Абсолютное большинство современных систем (Ubuntu 18.04+, Debian 10+, CentOS 8+) уже соответствуют этому требованию.

Проверьте версию ядра командой:

uname -r

Если версия ниже 4.9, вам необходимо сначала обновить ядро ОС.

Шаг 1: Включение BBR

Нам нужно изменить два параметра ядра через sysctl.

  1. Изменить планировщик пакетов (Queue Discipline) на fq (Fair Queueing), так как BBR требует его для корректной работы.

  2. Включить сам алгоритм bbr.

# Добавляем настройки в конфигурационный файл
echo "net.core.default_qdisc=fq" | sudo tee -a /etc/sysctl.conf
echo "net.ipv4.tcp_congestion_control=bbr" | sudo tee -a /etc/sysctl.conf
# Применяем изменения без перезагрузки
sudo sysctl -p

Шаг 2: Проверка результата

Убедитесь, что настройки применились корректно.

  1. Проверяем, какой алгоритм управления перегрузкой используется сейчас:

  2. sysctl net.ipv4.tcp_congestion_control
  3. Проверяем, запущен ли модуль BBR:

  4. lsmod | grep bbr

Ожидаемый вывод (пример):

tcp_bbr 20480 14

Результаты

После включения BBR перезагрузка сервера не требуется, изменения вступают в силу мгновенно для новых соединений.

Что вы заметите:

  • Стабильность: YouTube и потоковое видео перестанут буферизироваться.

  • Скорость: Speedtest покажет результаты, близкие к заявленным хостером, даже если клиент находится на другом континенте.

  • Плавность: Исчезнут резкие провалы скорости при использовании мобильного интернета.

Техническое примечание (для администраторов)

  • Почему fq, а не fq_codel? Хотя fq_codel часто является дефолтным в современных дистрибутивах, для работы BBR необходим именно планировщик fq, так как он обеспечивает pacing (равномерную подачу пакетов), на который опирается модель BBR.

  • Совместимость: BBR работает только на стороне отправителя (в данном случае — вашего VPN-сервера). Клиентам (телефонам, ноутбукам) ничего настраивать не нужно.

Ошибка LightingService.exe подсветки ASUS. Переполнения стека и бесконечный цикл запуска службы.

06.12.25
15

Разбор ошибки LightingService.exe: почему падает подсветка ASUS

Если вы заметили в журнале событий Windows множество ошибок, связанных с LightingService.exe, знайте: это сбой фоновой службы ASUS Aura. Она отвечает за управление RGB-подсветкой материнской платы, видеокарты и другой периферии.

Давайте разберем анатомию этого сбоя на примере конкретного лога.

🔍 1. Технический анализ ошибки

В деталях события мы видим следующие ключевые параметры:

  • Имя сбойного модуля: AacHal_x86.dll
  • Код исключения: c00000fd

Что скрывается за аббревиатурами?
Модуль AacHal расшифровывается как ASUS Aura Controller Hardware Abstraction Layer. Это «прослойка» (уровень аппаратных абстракций), через которую софт общается с физическим контроллером подсветки на железе. Именно здесь происходит критическая ошибка.

Код c00000fd в Windows однозначно указывает на STATUS_STACK_OVERFLOW (Переполнение стека).

🔄 2. Почему ошибок так много? (Бесконечный цикл)

На скриншоте видно, что сбои идут чередой с интервалом в пару минут (0:00, 0:02, 0:04...). Это классическая картина «петли смерти» службы:

  1. Служба запускается.
  2. Драйвер попадает в бесконечную рекурсию (вызывает сам себя), моментально исчерпывает выделенную память (стек).
  3. Происходит аварийное завершение (краш).
  4. Windows видит, что служба упала, и согласно настройкам восстановления, пытается запустить её снова.
  5. Цикл повторяется.

⚠️ 3. Чем это опасно?

Подобное поведение драйверов (в данном случае — компонента подсветки) несет серьезные риски:

  • Синий экран смерти (BSOD): Если переполнение стека произойдет на уровне ядра, Windows не сможет просто перезапустить службу и уйдет в BSOD, часто даже не успев записать дамп памяти.
  • Уязвимость системы: Ошибки в драйверах (утечки памяти, состояние гонки) — это дыры в безопасности. Злоумышленники или вирусы могут использовать уязвимый драйвер как лазейку для повышения привилегий или маскировки вредоносных действий.

Как получить доступ к Gemini на компьютере без VPN? (актуально с ноября 2025 г.)

23.11.25
180

Это руководство поможет вам получить доступ к Gemini путем настройки DNS-over-HTTPS (DoH) в вашем браузере. Этот метод шифрует DNS-запросы, что может обойти некоторые виды блокировок.

Важное примечание:

  1. Этот способ работает, только если ваш интернет-провайдер не заблокировал доступ к самому прокси-серверу.
  2. В качестве примера используется публичный DNS-сервер comss.one. Его стабильность и политика конфиденциальности зависят от его владельца.

Что такое DNS-over-HTTPS (DoH)?

DNS-over-HTTPS (DoH) - это современный протокол, который шифрует ваши DNS-запросы. Обычные DNS-запросы отправляются в открытом виде, что позволяет посторонним видеть, какие сайты вы посещаете. DoH прячет эти запросы внутри защищенного HTTPS-соединения, повышая вашу конфиденциальность и безопасность.

Быстрая навигация по инструкциям

Google Chrome / Браузеры на Chromium

  1. Откройте Настройки (через меню → «Настройки»).
  2. В боковом меню выберите раздел «Конфиденциальность и безопасность», затем нажмите «Безопасность».
  3. Быстрый переход: введите в адресной строке chrome://settings/security
  4. Пролистайте до раздела «Дополнительные».
  5. Включите опцию «Использовать безопасный DNS».
  6. Выберите «Указать другого поставщика услуг DNS».
  7. В появившемся поле введите адрес: https://dns.comss.one/dns-query Сохраните изменения и перезагрузите браузер.

Яндекс.Браузер

  1. Перейдите в Настройки (меню → «Настройки»).
  2. В боковом меню выберите вкладку «Безопасность».
  3. Быстрый переход: введите в адресной строке browser://protect/
  4. Найдите настройку «Использовать безопасный DNS-сервер» и включите её.
  5. Выберите опцию «Указать другой адрес».
  6. Введите следующий адрес: https://dns.comss.one/dns-query Сохраните изменения и перезагрузите браузер.

Microsoft Edge

  1. Откройте Параметры (меню ... → «Параметры»).
  2. В боковом меню выберите «Конфиденциальность, поиск и службы».
  3. Быстрый переход: введите в адресной строке edge://settings/privacy
  4. Пролистайте страницу вниз до раздела «Безопасность».
  5. Включите переключатель «Использовать безопасные DNS-серверы...».
  6. Выберите пункт «Выбрать поставщика услуг DNS».
  7. В поле ввода укажите: https://dns.comss.one/dns-query Сохраните изменения и перезагрузите браузер.

Mozilla Firefox

  1. Откройте Настройки (меню → «Настройки»).
  2. В левом меню перейдите в раздел «Приватность и защита».
  3. Быстрый переход: введите в адресной строке about:preferences#privacy
  4. Пролистайте страницу вниз до раздела «DNS через HTTPS».
  5. Установите галочку «Включить DNS через HTTPS».
  6. В выпадающем списке «Выбрать поставщика» выберите «Другой».
  7. В поле «URL-адрес» введите:

https://dns.comss.one/dns-query Закройте страницу настроек, они сохранятся автоматически.

Opera

  1. Перейдите в Настройки (меню O → «Настройки»).
  2. В боковом меню выберите «Конфиденциальность и безопасность», затем — «Безопасность».
  3. Быстрый переход: введите в адресной строке opera://settings/security
  4. Найдите настройку «Использовать безопасный DNS-сервер» и активируйте её.
  5. Выберите опцию «Указать другого поставщика услуг DNS».
  6. Введите адрес: https://dns.comss.one/dns-query После выполнения этих шагов попробуйте зайти на сайт Gemini. Если доступ не появился, это может означать, что данный метод обхода блокировки не работает с вашим провайдером.

Как установить мэш агент на Win11?

22.11.25
53

Если при установке MeshAgent на Windows 11 возникает ошибка или он не устанавливается, попробуйте добавить компонент WMIC через PowerShell: Выполнять от имени Администратора: powershell add-WindowsCapability -online -name WMIC Результат должен выглядеть следующим образом:

Path :
Online : True
RestartNeeded : False


После этого повторите установку MeshAgent

Как бесплатно активировать Windows 11? Проблема с активацией Windows 11 и решение (актуально с ноября 2025 г.)

17.11.25
84

Microsoft удалила из Windows 11 функционал, позволявший бесплатно продлить активацию ОС до 2038 года через KMS.

Активатор KMS38 продлевал период активации Windows 11 до 2038 года. В последних обновлениях Patch Tuesday от ноября 2025 года (KB5068861, KB5067112) этот метод перестал работать. В Microsoft полностью отключили и удалили функцию GatherOSstate. Активация системы через скрипт KMS38 происходили путём обхода EXE-файла GatherOSstate.

После того как KMS38 стал нерабочим в обовлённой Windows 11, в MASSGRAVE порекомендовали использовать другие рабочие методы активации, включая HWID или TSforge.

Ниже представлен рабочий способ активации Windows 11.

 

Инструкция для активации Windows 11 и более поздних версий: (для активации потребуется доступ к интернету, так как это онлайн активация)

 

1 . Откройте PowerShell от имени администратора:

  • Нажмите Пуск, введите PowerShell, затем откройте его.

2 . Скопируйте и вставьте приведённый ниже код, затем нажмите Enter.

  • Для Windows 8, 10, 11: powershell irm https://get.activated.win | iex
  • Если описанный выше способ заблокирован (провайдером/DNS), попробуйте следующее (требуется обновлённая версия Windows 10 или 11): powershell iex (curl.exe -s --doh-url https://1.1.1.1/dns-query https://get.activated.win | Out-String)
  • Для Windows 7 и более поздних версий: powershell iex ((New-Object Net.WebClient).DownloadString('https://get.activated.win'))
  • Скрипт не запускается❓Воспользуйтесь вторым способом, описанным по ссылке: https://github.com/massgravel/Microsoft-Activation-Scripts.

Как настроить DoH(DNS over HTTPS) на роутере c OpenWRT?

12.11.25
95

DoH(DNS over HTTPS) - это протокол, который шифрует ваши DNS-запросы с помощью HTTPS, того же протокола, что защищает соединения с банками и интернет-магазинами. Вместо отправки простого текстового запроса на порт 53 (как в классическом DNS), DoH "упаковывает" его в зашифрованное HTTPS-соединение и отправляет на порт 443.

DNS over HTTPS (DoH) на роутере даёт следующие преимущества:

  • Конфиденциальность: Ваш интернет-провайдер, администратор публичной Wi-Fi сети или любой человек в той же сети не может видеть, какие доменные имена вы запрашиваете. Они видят лишь одно зашифрованное соединение с IP-адресом DoH-резолвера.

  • Целостность данных: Шифрование предотвращает подмену DNS-ответов (DNS spoofing). Злоумышленник не может перенаправить вас на фишинговый сайт, манипулируя DNS-запросами.

  • Обход цензуры: Поскольку провайдер не может анализировать или блокировать отдельные DNS-запросы, многие виды блокировок на уровне DNS становятся неэффективными.

Инструкция для версии прошивки OpenWrt 24.10.4:

1 . Сделайте бэкап прошивки и сохраните её на отдельном диске или флешке

2 . Установите: luci-app-https-dns-proxy (для отображения в Web интерфейсе) и https-dns-proxy

3 . Зайдите по SSH на роутер и проверьте командой nslookup openwrt.org localhost - если появился ip значит всё в порядке

4 . По умолчанию установлен Cloudflare и Google, в списке есть множество известных публичных DNS, например Adguard для дополнительной блокировки рекламы и прочее. Если необходимо исправить зайдите в web интерфейсеServices -> HTTPS DNS Proxy -> HTTPS DNS Proxy - Instances меняем у которого порт 5053 -> Edit -> выбираем Provider из списка -> Save -> внизу страницы Save and Apply.

5 . HTTPS DNS Proxy - Status указаны какие прокси на каком порту работают.

Что делать, если в Web интерфейсе не появились Services -> HTTPS DNS Proxy?

Скорее всего необходимо очистить кэш браузера (Ctrl+F5) или не установилось luci-app-https-dns-proxy. Или попробуйте выйти и заново войти в LuCI и перезагрузить роутер.

Важное уточнение:

Недостаток DoH заключается в том, что при использовании публичных DNS-сервисов (например, Cloudflare или Google DNS) вы перекладываете доверие с провайдера на крупную компанию. С одной стороны, она обещает не передавать вашу информацию третьим лицам, с другой — фактически вы отдаете статистику о своих запросах другому крупному игроку на рынке.

Не забудьте протестировать на утечки и защиту ваши настройки:

Тест на утечку DNS

Тест DNSSEC