Gelöst

Cloudflare Peering - Workarounds

vor einem Jahr

Als Workaround für Probleme mit z.B. Cloudflare Peering wird hier öfter auf VPNs verwiesen. Das hat auf den ersten Blick den Nachteil, dass man sämtlichen Traffic durchs VPN leitet. Was suboptimal erscheint, denn die schöne neue Glasfaserleitung wird durch das VPN ja nicht gerade schneller.

 

Ideal wäre also, nur Cloudflare durch das VPN , und den restlichen Traffic über den normalen Weg via Glasfaser zu leiten:

 

Split-Tunneling oder Policy Based Routing FTW.

 

Das Wichtigste, die Cloudflare IPs. Gibt es hier zum Rauskopieren:

https://www.cloudflare.com/ips-v4/#

 

Split-Tunneling Ansatz

 

Für ein Split-Tunnel VPN habe ich mir beim VPN -Provider eine Wireguard Config für einen Router erstellt. Frankfurt erschien als gute Wahl für den VPN Server.

 

Dann die Wireguard Config mit einem Text-Editor öffnen & anpassen. Bei “AllowedIPs” 0.0.0.0/0 entfernen, und die Cloudflare IPs, sowie die DNS Server einfügen. Würde dann mit u.g. vorgegebenen DNS-Servern und CF-IPs beispielhaft so aussehen:

 

[Interface]

PrivateKey = <redacted>

Address = 100.64.19.242/32

DNS = 198.18.0.1,198.18.0.2




[Peer]

PublicKey = <redacted>

AllowedIPs = 198.18.0.1,198.18.0.2,173.245.48.0/20,103.21.244.0/22,103.22.200.0/22,103.31.4.0/22,141.101.64.0/18,108.162.192.0/18,190.93.240.0/20,188.114.96.0/20,197.234.240.0/22,198.41.128.0/17,162.158.0.0/15,104.16.0.0/13,104.24.0.0/14,172.64.0.0/13,131.0.72.0/22

Endpoint = <redacted>:51820

 

Wer experimentieren mag, eventuell kann man das auch so in eine FritzBox importieren.

 

Ohne VPN sieht ein mtr so aus:

Screenshot 2024-11-20 at 07.44.24.png

Wenn man mit dieser Config dann die VPN -Vebindung startet:

Screenshot 2024-11-20 at 07.45.11.png

Kannten wir alles schon.

 

Der eigentlich Vorteil ist aber nun, dass, egal ob mit oder ohne VPN , Ziele ausserhalb der oben eingepflegten Netze direkt erreichbar sind. Hier ein Beispiel mit verbundenem VPN -Client:

Screenshot 2024-11-20 at 07.45.36.png

heise.de wird direkt, ohne VPN angesprochen, obwohl das VPN verbunden ist.

 

 

Policy-Based Routing Ansatz

 

Hier ein alternativer Lösungsansatz - nicht beschränkt auf einen einzelnen Client, sondern für das ganze Heimnetz - via Policy Based Routing. Für Nutzer mit z.B. einer freien Firewallsoftware wie OPNsense oder z.B. einem GL-Inet / UniFi Gateway.

Ziel für die Umleitung des Traffics kann ein VPN , ein Mobilfunkrouter oder wenn vorhanden zweiter ISP sein.

 

IPv6 kann man auch umleiten, aber das ist komplexer und würde diesen kurzen Guide sprengen: daher IPv6 abschalten.

 

Mit OPNsense könnte man das mit diesem Guide erledigen, ungetestet: https://docs.opnsense.org/manual/how-tos/wireguard-selective-routing.html

 

Da hier einige mit UniFi Gateway unterwegs sind, exemplarisch eine Anleitung dafür. Erfolgreicher Test läuft schon seit ein paar Tagen:

 

Unter “ VPN -> VPN Client” eine VPN Config einspielen und warten, bis sie grün wird.

Unter “Routing -> Policy-Based Routes” die Cloudflare Netze (oder andere problematische Netze/IPs) als Batch Import einpflegen:

Screenshot 2024-11-20 at 08.17.32.png

 

Sobald das aktiv ist, ist der o.g. Cloudflare Testhost für alle Clients mit guter Latenz aus dem ganzen LAN via VPN erreichbar:

Screenshot 2024-11-20 at 08.19.01.png

 

Und wieder das Beispiel heise.de, welches trotzdem direkt angesteuert wird.

 

Screenshot 2024-11-20 at 08.19.19.png

1553

26

    • vor einem Jahr

      Warum nun gegen VPN

      Habt ihr lange Weile hier das forum voll zu spamen?

       

      Nachtrag:

      Meine Meinung geändert. 

      Sorry von mir dazu.

       

      0

    • vor einem Jahr

      Unabhängig der Diskussion übers Peering und Co. halte ich diesen Beitrag hier für nen echten Mehrwert. Von mir gibt's dafür einen 👍🏻

      1

      von

      vor einem Jahr

      RoadrunnerDD

      halte ich diesen Beitrag hier für nen echten Mehrwert.

      halte ich diesen Beitrag hier für nen echten Mehrwert.
      RoadrunnerDD
      halte ich diesen Beitrag hier für nen echten Mehrwert.

      Auf jeden Fall 👍

       

      Der Beitrag gehört für mich ins Wiki 

      Uneingeloggter Nutzer

      von

    • vor einem Jahr

      RoadrunnerDD

      halte ich diesen Beitrag hier für nen echten Mehrwert.

      halte ich diesen Beitrag hier für nen echten Mehrwert.
      RoadrunnerDD
      halte ich diesen Beitrag hier für nen echten Mehrwert.

      Auf jeden Fall 👍

       

      Der Beitrag gehört für mich ins Wiki 

      0

    • vor einem Jahr

      der_Lutz

      Der Beitrag gehört für mich ins Wiki

      Der Beitrag gehört für mich ins Wiki 
      der_Lutz
      Der Beitrag gehört für mich ins Wiki 

       

      Hallo @staengfoenster 

       

      ich habe einen Wiki-Beitrag erstellt:

       

      https://telekomhilft.telekom.de/t5/Sonstiges/Cloudflare-Peering-Workarounds/ta-p/7028687

       

      Ich hoffe, dass ist in Ordnung.

      Ganz unten die Quelle, und DU als Autor

       

       

      Viele Grüße

      Marcel

       

       

      8

      von

      vor 11 Monaten

      Ich hab einen Account bei PrivadoVPN (sitzen in der Schweiz), nutze aber selektiv für problematischen Traffic i.d.R. meine eh vorhandene Vodafone Backup Leitung.

      0

      von

      vor 6 Monaten

      @staengfoenster Hast Du denn (auch) Probleme mit eingehendem Traffic - falls Du daheim etwas hostest? Dafür ist der große Upload ja prädestiniert.

      Und bist du mit der Performance des VPN zu frieden?

      Ich bin auf der Suche nach einem vServer Anbieter mit guter Telekomanbindung auf diesen Beitrag gestoßen.

      0

      von

      vor 6 Monaten

      ilhyfe

      @staengfoenster Hast Du denn (auch) Probleme mit eingehendem Traffic - falls Du daheim etwas hostest? Dafür ist der große Upload ja prädestiniert.

      Und bist du mit der Performance des VPN zu frieden?

      @staengfoenster Hast Du denn (auch) Probleme mit eingehendem Traffic - falls Du daheim etwas hostest? Dafür ist der große Upload ja prädestiniert.

      Und bist du mit der Performance des VPN zu frieden?

      Ich bin auf der Suche nach einem vServer Anbieter mit guter Telekomanbindung auf diesen Beitrag gestoßen.

      ilhyfe

      @staengfoenster Hast Du denn (auch) Probleme mit eingehendem Traffic - falls Du daheim etwas hostest? Dafür ist der große Upload ja prädestiniert.

      Und bist du mit der Performance des VPN zu frieden?

      Nein, ich hoste nichts.

      Der VPN Provider ist top, ich lasse aktuell auch mein gesamtes Gastnetz dadurch laufen.

      0

      Uneingeloggter Nutzer

      von

    • vor einem Jahr

      @staengfoenster 

      Dir Danke, für diesen tollen Beitrag.👍

      0

    • vor einem Jahr

      Muss auch sagen, dass die Anleitung gut ist. Nach den gleichen Abläufen kann man idR. bei den meisten VPN Software-Installationen was ähnliches konfigurieren. 

      0

    • vor einem Jahr

      Der Vollständigkeit halber hier noch die Konfiguration mit OpenWrt:

      Nach der Konfiguration eines OpenVPN oder WireGuard Tunnels (gibt es diverse Anleitungen zu) das Paket "luci-app-pbr" installieren für Policy Based Routing.

      Dann über "Services" -> "Policy Routing" die Einstellungen öffnen und unter "Policies" auf "Add", sollte dann so aussehen:

      goldfishfrog_0-1732178299358.png

      Bei "Remote addresses / domains" alle Cloudflare IPs mit Leerzeichen getrennt einfügen und bei Interface die VPN Verbindung auswählen.

      Nach dem speichern unter "Basic Configuration" -> "Strict enforcement" im Dropdown auf "Do not enforce policies when their gateway is down" wechseln.

      Das bewirkt das die VPN Verbindung umgangen wir wenn sie mal nicht funktionieren sollte, ansonsten geht Garnichts mehr was von Cloudflare kommt.

      goldfishfrog_1-1732178633871.png

      Am Ende noch kontrollieren das der Service auch aktiviert und gestartet ist:

      goldfishfrog_2-1732178695994.png

       

      1

      von

      vor einem Jahr

      goldfishfrog

      Der Vollständigkeit halber hier noch die Konfiguration mit OpenWrt

      Der Vollständigkeit halber hier noch die Konfiguration mit OpenWrt
      goldfishfrog
      Der Vollständigkeit halber hier noch die Konfiguration mit OpenWrt

      Hervorragend, dank Dir!

      0

      Uneingeloggter Nutzer

      von

    • vor einem Jahr

      Warum kam ich nicht selber auf die Idee statt alles zu tunneln 😁
      Nutze es auf der UDM mit dem Wireguard Client und NordVPN 👍

      0

    • Akzeptierte Lösung

      akzeptiert von

      vor einem Tag

      Cloudflare Speed/Stabilität erhöhen (mit kostenlosem VPN )


      Cloudflare mit Cloudflare beschleunigen und stabilisieren, geht tatsächlich und sieht dann so aus wie im Bild unten.

      Vergleich (identische Cloudflare IP), links direkt geroutet, rechts via Cloudflare WARP Wireguard VPN .



      Das ganze klappt, weil Cloudflare offenbar schnelle und weniger schnelle/überlastete Wege ins Telekom Netz unterhält, und der kostenlose WARP-Dienst wird offensichtlich (zumindest aktuell) über einen schnellen & stabilen Weg geroutet.

      Was braucht man dazu, ausser einem WireGuard Client bzw. WireGuard-Client-fähigen Router?


      Nur das Tool hier (gibt’s für Windows, macOS und Linux/Unix. Um alle Downloads zu sehen, Assets-Seite aufklappen mit “Show all X assets”) https://github.com/ViRb3/wgcf/releases
      Wie in https://github.com/ViRb3/wgcf/blob/master/README.md beschrieben registrieren (keine E-Mail oder sonstige Daten erforderlich) und eine WireGuard config erzeugen:

       wgcf register
       
      wgcf generate


      Dann die eben generierte Config-Datei wgcf-profile.conf anpassen, und nur die Cloudflare IP Ranges ( https://www.cloudflare.com/ips-v4/# ) via VPN routen (Split-Tunneling).


      So geht der Nicht-Cloudflare Traffic weiterhin direkt via Telekom (ohne VPN ) ins Internet, der problematische Cloudflare Traffic aber via VPN - und dank Cloudflare als VPN Provider direkt und ohne Umwege in den Cloudflare-Backbone.


      VPN Client Config:

      Wir passen nur die “AllowedIPs =" Sektion an, der Rest bleibt wie mit dem Tool generiert.

      Beispiel:

       [Interface]
      PrivateKey = <redacted>
      Address = 172.16.<redacted>/32, 2606:4700:<redacted>/128
      DNS = 1.1.1.1, 1.0.0.1, 2606:4700:4700::1111, 2606:4700:4700::1001
      MTU = 1280
      [Peer]
      PublicKey = <redacted>
      AllowedIPs = 173.245.48.0/20, 103.21.244.0/22, 103.22.200.0/22, 103.31.4.0/22, 141.101.64.0/18, 108.162.192.0/18, 190.93.240.0/20, 188.114.96.0/20, 197.234.240.0/22, 198.41.128.0/17, 162.158.0.0/15, 104.16.0.0/13, 104.24.0.0/14, 172.64.0.0/13, 131.0.72.0/22
      Endpoint = engage.cloudflareclient.com:<redacted>
      
       


      Special Ubiquiti Router (damit arbeite ich):

      UniFi Gateway Nutzer löschen die IPv6-Adressen aus der Datei (sonst meckert die GUI ), und importieren die generierte Datei ansonsten unverändert unter “ VPN Client”. Beispiel:

       [Interface]
      PrivateKey = <redacted>
      Address = 172.16.<redacted>/32
      DNS = 1.1.1.1, 1.0.0.1
      MTU = 1280
      [Peer]
      PublicKey = <redacted>
      AllowedIPs = 0.0.0.0/0
      Endpoint = engage.cloudflareclient.com:<redacted>
      
       

      Dann einfach eine Policy Based Route erstellen, und dort die oben verlinkten CF IP Ranges ausnehmen:


      Der VPN -Tunnel ist sogar angenehm schnell:

      0

      6

      von

      vor 11 Stunden

      keksl

      Für alles weitere zum Thema gibts meiner Meinung nach https://netzbremse.de/ und ich hoffe, dass hier die Telekom endlich paar auf den Deckel und eine saftige Strafe für Ihre Machenschaften bekommt.

      @staengfoenster deinen Recherche-/Test und Diagnose-Aufwand in allen Ehren - finds toll, wenn sich jemand die Arbeit macht die Probleme zu identifizieren und einen Workaround für alle bereitzustellen. 👍

      Hochachtung. 👏

      Jedoch muss ich ganz klar sagen, dass es nicht sein kann, dass ich mich als Kunde verbiegen und Drittanbieter-Software einsetzen muss, damit meine Leitung (für die ich jeden Monat einen stattlichen Preis bezahle!) anständig funktioniert und alles nur, weil die Telekom nur noch Dollarzeichen in den Augen hat und überall abkassieren will.

      Da mach ich nicht mit - ohne mich!

      Meine Leitung ist nach der Mindestvertragslaufzeit nun gekündigt und ich wechsel zu einem Anbieter der diesen Mist nicht veranstaltet, dem Netzneutralität anscheinend noch etwas wert ist und bei welchem ich zudem sogar noch günstiger wegkomme pro Monat.

      Für alles weitere zum Thema gibts meiner Meinung nach https://netzbremse.de/ und ich hoffe, dass hier die Telekom endlich paar auf den Deckel und eine saftige Strafe für Ihre Machenschaften bekommt.

      over and out.

      keksl

      Für alles weitere zum Thema gibts meiner Meinung nach https://netzbremse.de/ und ich hoffe, dass hier die Telekom endlich paar auf den Deckel und eine saftige Strafe für Ihre Machenschaften bekommt.

      Thema Strafe. @keksl 

      Wieso? Cloudflare ist schuld und bremst alles. Nicht die Telekom. Informiere dich bitte genauer. 

      Zudem nochmal die offizielle Telekom peering Thema 

      -Klick-

      0

      von

      vor 11 Stunden

      @Marcel2605 ,

      das ist hier OT, können wir hier bitte bei den Workarounds bleiben und weitere OT unkommentiert lassen?

      Es interessiert in diesem Thema nicht, wer Schuld ist. Danke schon einmal.

      0

      von

      vor 11 Stunden

      staengfoenster

      @Marcel2605 ,

      das ist hier OT, können wir hier bitte bei den Workarounds bleiben und weitere OT unkommentiert lassen?

      Es interessiert in diesem Thema nicht, wer Schuld ist. Danke schon einmal

      @Marcel2605 ,

      das ist hier OT, können wir hier bitte bei den Workarounds bleiben und weitere OT unkommentiert lassen?

      Es interessiert in diesem Thema nicht, wer Schuld ist. Danke schon einmal.

      staengfoenster

      @Marcel2605 ,

      das ist hier OT, können wir hier bitte bei den Workarounds bleiben und weitere OT unkommentiert lassen?

      Es interessiert in diesem Thema nicht, wer Schuld ist. Danke schon einmal

      Leider wollte ich den OT Teil von @keksl nicht unkommentiert lassen, weil falsche Behauptungen gegen die Telekom nicht so stehen bleiben sollte. 

      Danke für dein Verständnis 

      0

      Uneingeloggter Nutzer

      von

    • vor 10 Stunden

      Hi @sascHaGG87-fiber ,

      ich hab's mal mit Windows probiert (nutze ich normalerweise nicht, daher hat's etwas gedauert). Bei meinem Windows ist allerdings Smart App Control aus, Windows fand wegen Steam passen wir nicht zusammen. Das könnte bei anderen Installationen im Weg sein.

      Aktuellen Link genommen und runtergeladen:

      https://github.com/ViRb3/wgcf/releases/download/v2.2.30/wgcf_2.2.30_windows_amd64.exe 

      2x Mal bestätigt, dass ich die Datei behalten möchte.

      Dann der Einfachheit halber in einen Ordner wgcf auf dem Desktop verschoben und diesen rechtsgeklickt, Open in Terminal:

      Im Terminal dann die Taste w drücken und TAB zum Auto-Complete, damit man nicht tippen muss:

      Wenn Du dann die Befehle aus dem Post oben jeweils dahinter schreibst, hast Du die WireGuard Config umgehend im Ordner auf dem Desktop.

      WireGuard für Windows gibt es hier: https://www.wireguard.com/install/ 

      0

    Uneingeloggter Nutzer

    von

    Das könnte Ihnen auch weiterhelfen

    Beliebte Tags letzte 7 Tage

    Loading...Loading...Loading...Loading...Loading...Loading...Loading...Loading...Loading...Loading...