Die Telekom hilft Community zieht um und ist bis zum 8. Januar 2025 nur eingeschränkt zugänglich.
Gelöst
Cloudflare Peering - Workarounds
vor einem Monat
Als Workaround für Probleme mit z.B. Cloudflare Peering wird hier öfter auf VPNs verwiesen. Das hat auf den ersten Blick den Nachteil, dass man sämtlichen Traffic durchs VPN leitet. Was suboptimal erscheint, denn die schöne neue Glasfaserleitung wird durch das VPN ja nicht gerade schneller.
Ideal wäre also, nur Cloudflare durch das VPN , und den restlichen Traffic über den normalen Weg via Glasfaser zu leiten:
Split-Tunneling oder Policy Based Routing FTW.
Das Wichtigste, die Cloudflare IPs. Gibt es hier zum Rauskopieren:
https://www.cloudflare.com/ips-v4/#
Split-Tunneling Ansatz
Für ein Split-Tunnel VPN habe ich mir beim VPN -Provider eine Wireguard Config für einen Router erstellt. Frankfurt erschien als gute Wahl für den VPN Server.
Dann die Wireguard Config mit einem Text-Editor öffnen & anpassen. Bei “AllowedIPs” 0.0.0.0/0 entfernen, und die Cloudflare IPs, sowie die DNS Server einfügen. Würde dann mit u.g. vorgegebenen DNS-Servern und CF-IPs beispielhaft so aussehen:
[Interface]
PrivateKey = <redacted>
Address = 100.64.19.242/32
DNS = 198.18.0.1,198.18.0.2
[Peer]
PublicKey = <redacted>
AllowedIPs = 198.18.0.1,198.18.0.2,173.245.48.0/20,103.21.244.0/22,103.22.200.0/22,103.31.4.0/22,141.101.64.0/18,108.162.192.0/18,190.93.240.0/20,188.114.96.0/20,197.234.240.0/22,198.41.128.0/17,162.158.0.0/15,104.16.0.0/13,104.24.0.0/14,172.64.0.0/13,131.0.72.0/22
Endpoint = <redacted>:51820
Wer experimentieren mag, eventuell kann man das auch so in eine FritzBox importieren.
Ohne VPN sieht ein mtr so aus:
Wenn man mit dieser Config dann die VPN -Vebindung startet:
Kannten wir alles schon.
Der eigentlich Vorteil ist aber nun, dass, egal ob mit oder ohne VPN , Ziele ausserhalb der oben eingepflegten Netze direkt erreichbar sind. Hier ein Beispiel mit verbundenem VPN -Client:
heise.de wird direkt, ohne VPN angesprochen, obwohl das VPN verbunden ist.
Policy-Based Routing Ansatz
Hier ein alternativer Lösungsansatz - nicht beschränkt auf einen einzelnen Client, sondern für das ganze Heimnetz - via Policy Based Routing. Für Nutzer mit z.B. einer freien Firewallsoftware wie OPNsense oder z.B. einem GL-Inet / UniFi Gateway.
Ziel für die Umleitung des Traffics kann ein VPN , ein Mobilfunkrouter oder wenn vorhanden zweiter ISP sein.
IPv6 kann man auch umleiten, aber das ist komplexer und würde diesen kurzen Guide sprengen: daher IPv6 abschalten.
Mit OPNsense könnte man das mit diesem Guide erledigen, ungetestet: https://docs.opnsense.org/manual/how-tos/wireguard-selective-routing.html
Da hier einige mit UniFi Gateway unterwegs sind, exemplarisch eine Anleitung dafür. Erfolgreicher Test läuft schon seit ein paar Tagen:
Unter “ VPN -> VPN Client” eine VPN Config einspielen und warten, bis sie grün wird.
Unter “Routing -> Policy-Based Routes” die Cloudflare Netze (oder andere problematische Netze/IPs) als Batch Import einpflegen:
Sobald das aktiv ist, ist der o.g. Cloudflare Testhost für alle Clients mit guter Latenz aus dem ganzen LAN via VPN erreichbar:
Und wieder das Beispiel heise.de, welches trotzdem direkt angesteuert wird.
361
12
10
Akzeptierte Lösungen
Alle Antworten
Sortieren
Älteste zuerst
Neueste zuerst
Älteste zuerst
Autor
Das könnte Ihnen auch weiterhelfen
vor einem Monat
310
12
0
vor 3 Jahren
1068
0
3
vor einem Monat
4088
0
30
vor 3 Jahren
3734
2
3
1459
2
1
Akzeptierte Lösung
Marcel2605
Community Guide
akzeptiert von
staengfoenster
vor einem Monat
Hallo @staengfoenster
ich habe einen Wiki-Beitrag erstellt:
Peering -Workarounds/ta-p/7028687" target="_blank">https://telekomhilft.telekom.de/t5/Sonstiges/Cloudflare- Peering -Workarounds/ta-p/7028687
Ich hoffe, dass ist in Ordnung.
Ganz unten die Quelle, und DU als Autor
Viele Grüße
Marcel
4
1
staengfoenster
Antwort
von
Marcel2605
vor einem Monat
Selbstverständlich! Herzlichen Dank! 👍
2