Solved
Wann bekommt die Telekom nach TAT-14 wieder ein Level-1-Transatlatikkabel?
3 years ago
Nach über zwei Monaten mühsamer Recherche-Arbeit habe ich endlich herausgefunden, was die Ursache für die TCP Reset Pakete ist, welche zu Verbindungsabbrüchen mit dem Fehler "java.io.IOException: An existing connection was forcibly closed by the remote host" in Minecraft bei Verbindungen zu Servern in den USA führen.
Den entscheidenden Durchbruch machte ich, nachdem ich die ZwIBACK Studie gelesen hatte, welche von der "Bundesamt für Sicherheit in der Informationstechnologie" in Auftrag gegeben wurde. Hierbei ist mir aufgefallen, dass auf Seite 203 eine Stilllegung des TAT-14 Kabels am 15. Dezember 2020 erwähnt wird. Kaum zwei Tage später verzeichnete ich schon den ersten "IOException Disconnect" und seit dem haben viele Telekom Kunden besonders in NRW und Süd-Bayern keine Ruhe mehr vor diesen Verbindungsabbrüchen! In der Studie wird auch erwähnt, dass ab diesem Zeitpunkt die Telekom nun keine Level 1 Verbindung mehr in die USA besitzt.
Jetzt wäre meine Frage, ob es vonseiten der Telekom schon Neuigkeiten zu diesem Thema einer neuen, transatlantischen Verbindung gibt und wie lange Verbindungen in die USA noch mit angemieteten Kapazitäten realisiert werden.
Außerdem wüsste ich gerne, ob Telekom hier eine temporäre "Kulanz-Lösung" anzubieten hätte. Ein Vorschlag wäre ein kostenloser VPN -Server mit statischer, persönlicher, dedizierter IP in Frankfurt am Main. Eine Verbindung mit einem VPN Server dort (von beispielsweise Cyber Ghost, PrivateInternetAccess oder Hotspot Shield) behebt das Problem nämlich vollständig und bisher ohne "Security-Ban" des Minecraft Server-Betreibers, wegen sich auffällig wechselnder oder geteilt genutzter IP.
1254
21
This could help you too
509
0
2
390
0
2
554
0
6
1777
0
2
979
0
2
3 years ago
Wie oft noch @doej1367 ?
15.08.22 : https://telekomhilft.telekom.de/t5/Telefonie-Internet/TCP-Reset-Pakete-vom-LEVEL3-Server-warum-und-was-kann-ich/m-p/5811624#M1482779
23.09.22:
https://telekomhilft.telekom.de/t5/Telefonie-Internet/TCP-Reset-Pakete-Warum-haben-fast-ausschliesslich-Kunden-des/m-p/5865860#M1492515
18
Answer
from
3 years ago
Ist eine reine sachliche Aussage - wo ist dein Problem?
Niemand wird hier gezwungen gekünstelt freundlich zu spielen. Besonders nicht, wenn wir an dem gleichen Thema zum 3. mal dran rum kauen und es sich NICHTS geändert hat.
Sry und wenn hier schon einen auf Investigative Untersuchung gemacht wird und man an was großen dran ist, dreht das Anliegen halt einfach nur noch ins lächerliche ab. (sry, auch wenn du da wieder viel Zeit drin versenkt hast @doej1367 ) Zumal wir dazu halt auch schon bestehende Threads haben.
Das Problem befindet sich außerhalb des Telekom Netzes, was irgendwo auf der Welt passiert ist kein Thema der Telekom. Hier muss sich einfach der Hoster mit Cloudflare zusammen setzen und klären, was die da für Probleme haben. Die nutzen ja Cloudflare nicht als Loadbalancer/Hoster sondern als DDoS Schutz.
Wie auch immer Cloudflare da erkennt ob die Verbindung "real" und "gut" ist, ist kein Thema der Telekom. Scheinbar haben die irgendwelche Probleme bei ihrer "Erkennung" und schließen dann die Sessions irgendwann - denn auch die Sessions des Spiels laufen da rein durch. Gibt ja sonst genügend Leute, die übers Java dann den DDoS laufen lassen und den/die Gameserver beballern.
Wahrscheinlich gibt es bei denen drüben (USA) diese Probleme nicht, sonst würde man sich drum kümmern. DE ist halt nicht deren Fokusmarkt - deswegen klärts wohl keiner bei denen.
Cloudflare bietet genügend Möglichkeiten das Verhalten zu konfligieren und auszuwerten. Muss sich aber halt einer drum kümmern, insbesondere einer der davon Ahnung hat und die Konfiguration nicht nach einem YT-Tutorial zusammen gezaubert hat. (was oftmals bei kleinen Projekten der Fall ist, die auf einen DDoS Schutz setzen mussten, da bei den Kids ja DDoS auf Minecraft Server mal Mode geworden ist)
Answer
from
3 years ago
Deine "Untersuchung" ist leider lächerlich
Du beziehst dich hier warscheinlich nur auf die extrem kurzen Zusammenfassungen, welche ich hier im Telekom-Forum gegeben habe. Ich habe durchaus Verständniss, das du ohne den selbst entwickelten Analyse-Mod, mehrere Umfragen, Berge an Daten - unter anderem hunderte Traceroutes und IP lookups, verschidene graphische Analysen, eine groß angelegte Internet Recherche und viele Gespräche in einer extra für dieses Thema angelegten Discord Community mit über 50 Mitgliedern zu sehen, zu diesem Schluss kommst. Du siehst ja hier nur die Spitze des Eisbergs.
Das Problem liegt NICHT bei der Telekom, bejammert CloudFlare oder den amerikanischen Anbieter des MC Servers.
Warum haben dann hunderttausende Spieler rund um die Welt dieses Problem nicht? Deren Verbindung führt doch auch von anderen Ländern ins Cloudflarenet und zu diesem Minecraft Server. All diese Leute haben dieses Problem jedoch nicht. Auch die Verwendung einer VPN Verbindung zum Server in Frankfurt löst das Problem (jedoch nur für ein paar Wochen bis man wegen Verwendung eines VPN gebannt wird) obwohl der Minecraft Server immer noch im Cloudflarenet sitzt und ich immer noch von außen meine Verbindung aufbaue. Somit ist auszuschließen, dass das Problem bei Cloudflarenet oder dem Minecraft Server liegt.
Das TCP-RST bekommst du von einem CloudFlare-Einstiegspunkt. Der eigentliche TCP-Verbindungsaufbau lief über eine andere Route und einen anderen Einstiegspunkt bei CloudFlare. Jetzt kommen Pakete aber über eine andere Route und da kennt diese eine CloudFlare-Firewall die TCP-Session nicht und sendet daher ein TCP-RST. Anmerkung dazu: bei einer einmal aufgebauten TCP-Verbinung zw. Server und Client ist es egal, welche Route die Pakete dazwischen nehmen. CloudFlare grätscht aber auf der Route dazwischen.
Das TCP-RST bekommst du von einem CloudFlare-Einstiegspunkt. Der eigentliche TCP-Verbindungsaufbau lief über eine andere Route und einen anderen Einstiegspunkt bei CloudFlare. Jetzt kommen Pakete aber über eine andere Route und da kennt diese eine CloudFlare-Firewall die TCP-Session nicht und sendet daher ein TCP-RST.
Anmerkung dazu: bei einer einmal aufgebauten TCP-Verbinung zw. Server und Client ist es egal, welche Route die Pakete dazwischen nehmen. CloudFlare grätscht aber auf der Route dazwischen.
Das könnte möglicherweise sein. Jedoch wiederspricht es der Tatsache, dass der Ziel-Server auch schon vor dem 15. Dezember 2020 im Cloudflarenet und ich ebenfalls vor diesem Stichtag im Telekom Netz war. Warum war das mit den TCP-Resets also nicht im Vorjahr schon so - und warum hat sich das punktgenau mit dem Ende des TAT-14 Kabels geändert? Das Timing wäre schon ein sehr merkwürdiger Zufall.
Answer
from
3 years ago
Das Problem befindet sich außerhalb des Telekom Netzes, was irgendwo auf der Welt passiert ist kein Thema der Telekom.
Warum sind dann nur direkte oder indirekte Telekom Kunden betroffen? Und warum seit genau diesem Zeitpunkt? Das schließt doch unweigerlich auf die Tatsache, das Telekom irgendetwas anders macht als der Rest der Welt und das genau seit dem besagten Stichtag. Telekom mag vielleicht nicht alles interessieren, was auf dem Rest der Welt passiert, jedoch sollte diese sich aber durchaus dafür interessieren, wie sie von dem Rest der Welt behandelt wird und warum.
Wie auch immer Cloudflare da erkennt ob die Verbindung "real" und "gut" ist, ist kein Thema der Telekom
Auch das wird sich nicht exakt zum besagten Stichtag geändert haben...
Unlogged in user
Answer
from
Accepted Solution
accepted by
3 years ago
Kapazitäten sind doch da ..... gerade mal 3 US Speedtests gemacht, Vollanschlag.
Hier wird das Problem einfach Cloudflare sein, die müssen schauen warum Cloudflare die Verbindungen schließt.
Auch das wird sich nicht exakt zum besagten Stichtag geändert haben...
Scheinbar scheinst du keinerlei Vorstellung vom Peering zu haben.
Du bist immer noch keiner Verschwörung der Telekom gegen die armen MC Spieler die auf nen US Server spielen auf der Spur.
Deine Kabelgeschichte hat sich schon damit in Luft aufgelöst, dass die Traffic ja bereits in DEUTSCHLAND das Telekom Netz verlässt. Welche Bandbreiten die Telekom innerhalb ihrer AS3320 in die USA hat - spielt KEINERLEI Rolle. Weil die Daten da schon nicht mehr im Telekom Netz unterwegs sind - der Peering -Partner den hypixel.net da nutzt, hat kein direktes Peering zur Telekom.
Sonst könnte der die Traffic auch in der USA direkt abnehmen - dann gehts im Telekom IP Transit bis dahin. Erst dann wäre deine "Untersuchung" von irgendeiner Relevanz.
Warum sind dann nur direkte oder indirekte Telekom Kunden betroffen?
Frag die von hypixel wie dir ihr Cloudflare Zeug konfiguriert haben. Den DDoS Schutz kannst du dir praktisch wie ein Spamfilter vorstellen, den du mit einer großen Anzahl an Konfigurationsmöglichkeiten einstellen kannst. Die einfachste Art User erstmal einzugruppieren sind AS und IP-Ranges.
Immerhin muss das Ding irgendwie versuchen, gute Verbindungen von schlechten Verbindungen zu trennen. Wie genau die von hypixel das mit Cloudflare eingestellt hat, ist halt deren Problem. Da interessiert sich die Telekom nicht für und ist dafür halt auch nicht verantwortlich.
Es kann schon reichen, dass man eine neue AS Route des Peering Partners nicht gewhitelistet hat und die daher andere Rulesets gelten. Schon kann es sein, dass der DDoS Protect Verbindungen trennt. Und ganz ehrlich, ich habe damals bei meinen Diensten auch keine Sonderregelungen fürs Ausland eingestellt - die Dienste richteten sich an den DACH Raum.
So ähnlich ist es bei denen ja auch - klar schließt man andere Leute nicht aus, deren Fokus liegt aber dennoch eher auf dem heimischen Markt läuft. Sonst hätten se ja einfach ne Instanz in Europa laufen, Multiserver unterstützt MC ja.
https://www.cloudflare.com/de-de/ddos-de/
https://developers.cloudflare.com/ddos-protection/
0
3 years ago
Außerdem wüsste ich gerne, ob Telekom hier eine temporäre "Kulanz-Lösung" anzubieten hätte. Ein Vorschlag wäre ein kostenloser VPN -Server mit statischer, persönlicher, dedizierter IP in Frankfurt am Main. Eine Verbindung mit einem VPN Server dort (von beispielsweise Cyber Ghost, PrivateInternetAccess oder Hotspot Shield) behebt das Problem nämlich vollständig und bisher ohne "Security-Ban" des Minecraft Server-Betreibers, wegen sich auffällig wechselnder oder geteilt genutzter IP.
Außerdem wüsste ich gerne, ob Telekom hier eine temporäre "Kulanz-Lösung" anzubieten hätte. Ein Vorschlag wäre ein kostenloser VPN -Server mit statischer, persönlicher, dedizierter IP in Frankfurt am Main. Eine Verbindung mit einem VPN Server dort (von beispielsweise Cyber Ghost, PrivateInternetAccess oder Hotspot Shield) behebt das Problem nämlich vollständig und bisher ohne "Security-Ban" des Minecraft Server-Betreibers, wegen sich auffällig wechselnder oder geteilt genutzter IP.
Und zu dieser Frage: Nein, das wird sie nicht machen.
0
Unlogged in user
Ask
from