Solved
Wann bekommt die Telekom nach TAT-14 wieder ein Level-1-Transatlatikkabel?
3 years ago
Nach über zwei Monaten mühsamer Recherche-Arbeit habe ich endlich herausgefunden, was die Ursache für die TCP Reset Pakete ist, welche zu Verbindungsabbrüchen mit dem Fehler "java.io.IOException: An existing connection was forcibly closed by the remote host" in Minecraft bei Verbindungen zu Servern in den USA führen.
Den entscheidenden Durchbruch machte ich, nachdem ich die ZwIBACK Studie gelesen hatte, welche von der "Bundesamt für Sicherheit in der Informationstechnologie" in Auftrag gegeben wurde. Hierbei ist mir aufgefallen, dass auf Seite 203 eine Stilllegung des TAT-14 Kabels am 15. Dezember 2020 erwähnt wird. Kaum zwei Tage später verzeichnete ich schon den ersten "IOException Disconnect" und seit dem haben viele Telekom Kunden besonders in NRW und Süd-Bayern keine Ruhe mehr vor diesen Verbindungsabbrüchen! In der Studie wird auch erwähnt, dass ab diesem Zeitpunkt die Telekom nun keine Level 1 Verbindung mehr in die USA besitzt.
Jetzt wäre meine Frage, ob es vonseiten der Telekom schon Neuigkeiten zu diesem Thema einer neuen, transatlantischen Verbindung gibt und wie lange Verbindungen in die USA noch mit angemieteten Kapazitäten realisiert werden.
Außerdem wüsste ich gerne, ob Telekom hier eine temporäre "Kulanz-Lösung" anzubieten hätte. Ein Vorschlag wäre ein kostenloser VPN -Server mit statischer, persönlicher, dedizierter IP in Frankfurt am Main. Eine Verbindung mit einem VPN Server dort (von beispielsweise Cyber Ghost, PrivateInternetAccess oder Hotspot Shield) behebt das Problem nämlich vollständig und bisher ohne "Security-Ban" des Minecraft Server-Betreibers, wegen sich auffällig wechselnder oder geteilt genutzter IP.
1254
21
This could help you too
508
0
2
390
0
2
543
0
6
1776
0
2
979
0
2
3 years ago
Wie oft noch @doej1367 ?
15.08.22 : https://telekomhilft.telekom.de/t5/Telefonie-Internet/TCP-Reset-Pakete-vom-LEVEL3-Server-warum-und-was-kann-ich/m-p/5811624#M1482779
23.09.22:
https://telekomhilft.telekom.de/t5/Telefonie-Internet/TCP-Reset-Pakete-Warum-haben-fast-ausschliesslich-Kunden-des/m-p/5865860#M1492515
18
Answer
from
3 years ago
Dies würde auch die nur leicht abweichende TTL der Reset Pakete von der TTL der normalen Paketen in Wireshark erklären
Genau das. Ich war ja hier derjenige der dir erst noch die Überlastung des Servers eingeredet hat, nachdem aber hier
https://telekomhilft.telekom.de/t5/Telefonie-Internet/BGP-Flaps-Long-lived-TCP-Connections/m-p/5814336#M1483273
genau der gleiche Effekt auftauchte, war es mehr oder weniger klar, was da abläuft.
Answer
from
3 years ago
sind mit ihren DDoS Protection Settings von CloudFlare nicht auf dem neuesten Stand.
Das ist auch nicht korrekt. Die DDoS Protection von CloudFlare ist nichts was man auf den Servern installiert. Man "versteckt" sich hinter dem CloudFlare-Netz/Routern. Das was die sich da einfallen lassen haben funktioniert gut für Anwendungen welche ohne beständige TCP-Konnektions auskommen (Webserver u.ä.). Jede Anwendung welche aber beständige TCP-Verbindung benötigt, wird früher oder später immer wieder in dieses Problem rennen.
Die einzige Lösung momentan für diese Anwendungen ist es CloudFlare dazu zu überreden an einem einzigen Punkt mit dem jeweiligen Provider direkt zu pairen... da die Telekom hier nun aber für bezahlt werden will ... [Satz beliebig beenden]
Eine andere Möglichkeit wäre das CloudFlare sich mal hinsetzt und das Grundproblem angeht. Es gäbe für alles eine (Software-)Lösung. Und dieses dann als zusätzliches Modul mit anbietet für Anwendung wo das notwendig ist.
Answer
from
3 years ago
Du meinst also es handelt sich hierbei um eine Art " Peering -Disput", wie sie in der ZwIBACK Studie auf Seite 25 aufgelistet werden, zwischen der Telekom und CloudFlare? Gibt es hierfür irgendwelche Belege?
Desweiteren gibt es diese besagte Software "CloudFlare Spectrum" für Server-Betreiber und man kann hier tatsächlich diverse Einstellungen treffen und Hypixel verwendet auch genau jene Software, was das Argument und die Erklärung von CyberSW noch stärken würde.
Unlogged in user
Answer
from
Accepted Solution
accepted by
3 years ago
Kapazitäten sind doch da ..... gerade mal 3 US Speedtests gemacht, Vollanschlag.
Hier wird das Problem einfach Cloudflare sein, die müssen schauen warum Cloudflare die Verbindungen schließt.
Auch das wird sich nicht exakt zum besagten Stichtag geändert haben...
Scheinbar scheinst du keinerlei Vorstellung vom Peering zu haben.
Du bist immer noch keiner Verschwörung der Telekom gegen die armen MC Spieler die auf nen US Server spielen auf der Spur.
Deine Kabelgeschichte hat sich schon damit in Luft aufgelöst, dass die Traffic ja bereits in DEUTSCHLAND das Telekom Netz verlässt. Welche Bandbreiten die Telekom innerhalb ihrer AS3320 in die USA hat - spielt KEINERLEI Rolle. Weil die Daten da schon nicht mehr im Telekom Netz unterwegs sind - der Peering -Partner den hypixel.net da nutzt, hat kein direktes Peering zur Telekom.
Sonst könnte der die Traffic auch in der USA direkt abnehmen - dann gehts im Telekom IP Transit bis dahin. Erst dann wäre deine "Untersuchung" von irgendeiner Relevanz.
Warum sind dann nur direkte oder indirekte Telekom Kunden betroffen?
Frag die von hypixel wie dir ihr Cloudflare Zeug konfiguriert haben. Den DDoS Schutz kannst du dir praktisch wie ein Spamfilter vorstellen, den du mit einer großen Anzahl an Konfigurationsmöglichkeiten einstellen kannst. Die einfachste Art User erstmal einzugruppieren sind AS und IP-Ranges.
Immerhin muss das Ding irgendwie versuchen, gute Verbindungen von schlechten Verbindungen zu trennen. Wie genau die von hypixel das mit Cloudflare eingestellt hat, ist halt deren Problem. Da interessiert sich die Telekom nicht für und ist dafür halt auch nicht verantwortlich.
Es kann schon reichen, dass man eine neue AS Route des Peering Partners nicht gewhitelistet hat und die daher andere Rulesets gelten. Schon kann es sein, dass der DDoS Protect Verbindungen trennt. Und ganz ehrlich, ich habe damals bei meinen Diensten auch keine Sonderregelungen fürs Ausland eingestellt - die Dienste richteten sich an den DACH Raum.
So ähnlich ist es bei denen ja auch - klar schließt man andere Leute nicht aus, deren Fokus liegt aber dennoch eher auf dem heimischen Markt läuft. Sonst hätten se ja einfach ne Instanz in Europa laufen, Multiserver unterstützt MC ja.
https://www.cloudflare.com/de-de/ddos-de/
https://developers.cloudflare.com/ddos-protection/
0
3 years ago
Außerdem wüsste ich gerne, ob Telekom hier eine temporäre "Kulanz-Lösung" anzubieten hätte. Ein Vorschlag wäre ein kostenloser VPN -Server mit statischer, persönlicher, dedizierter IP in Frankfurt am Main. Eine Verbindung mit einem VPN Server dort (von beispielsweise Cyber Ghost, PrivateInternetAccess oder Hotspot Shield) behebt das Problem nämlich vollständig und bisher ohne "Security-Ban" des Minecraft Server-Betreibers, wegen sich auffällig wechselnder oder geteilt genutzter IP.
Außerdem wüsste ich gerne, ob Telekom hier eine temporäre "Kulanz-Lösung" anzubieten hätte. Ein Vorschlag wäre ein kostenloser VPN -Server mit statischer, persönlicher, dedizierter IP in Frankfurt am Main. Eine Verbindung mit einem VPN Server dort (von beispielsweise Cyber Ghost, PrivateInternetAccess oder Hotspot Shield) behebt das Problem nämlich vollständig und bisher ohne "Security-Ban" des Minecraft Server-Betreibers, wegen sich auffällig wechselnder oder geteilt genutzter IP.
Und zu dieser Frage: Nein, das wird sie nicht machen.
0
Unlogged in user
Ask
from