GRE-10MBit/s-Limit bei OVH

Fortsetzung der Diskussion von Bandbreitenprobelm ffdus seit So. 25.09 22h10 bis Di 13h42(OVH GRE-Limit):

Vielen Dank für den Einsatz.
Das Whitelisting scheint seit etwa 13h42 aktiv zu sein, die einzelnen GRE-Tunnel zu den FFRL-Endpunkten scheinen keinen 10MBit/s-Throttle mehr pro Richtung zu haben.

Beispiel:

2 Likes

Ich konnte noch nicht feststellen ob wir jetzt ein Limit bei 100mbit haben oder ob wieder ganz offen ist. Ich werde mir das heute Abend mal ansehen falls nicht irgendwer da schon Erkenntenisse hat.

1 Like

100MBit/s pro Tunnel könnte durchaus sein. Der Abend vom FFGL-Eisen bei @PetaByteBoy wird es zeigen…

1 Like

Schauen wir mal, aktuell sind wir bei knapp 80 Mbit/s, bisher normal…
(Wir kommen üblicherweise nur mit dem Forward Traffic über 100 Mbit/s, habe heute noch weitere 120 User (Max) angestöbselt, leider an einer grottigen Leitung)

Mittlerweile steht auch bei Heise was zu dem IoT-Botnet und der Verbindung zu GRE: http://m.heise.de/security/meldung/Google-Schutzschild-rettet-Blogger-Krebs-vor-DDoS-per-IoT-Botnetz-3333054.html (letzter Absatz).

Ein paar Infos dazu:

Findest Du? Das ist doch nur ein Recycling von OCs Twitterposts bezüglich der Webcams.
(Und das ist kein GRE, oder?)

Diesem Optimismus schließe ich mich nicht vorbehaltlos an.
Ich gehe davon aus, dass da mindestes noch ein gewisses zeitliches Delta dazwischen liegen wird.

Abgesehen davon, dass das Limit „pro Host und IP-Gegenstelle“ auf 10MBit/s pro Richtung gethrottelt wird (von ursprünglich 100 im August), sehe ich da noch keine Entspannung.

Ich weiß nicht, was ich davon halten soll, aber vielleicht ist der Artikel im hier diskutierten Kontext interessant.

Nein, ist er nicht. Das schrieb ich im Nicht-Duesseldorf-spezifischen Thread (im Eulenfunk) schon.
In diesem sollte es lediglich darum gehen, die lokalen Nutzenden von ffdus über das Problem zu informieren.

1 Like

Auch auf unserem Gateway bei OVH läuft wieder alles in gewohnter Geschwindigkeit.
Ein Speedtest zeigte 110 MBit/s im Download an einem 120er UM Anschluss.

Hier eine Meldung desbezüglich mit Bezug auf OVH:

The hosting provider OVH continues to face massive DDoS attacks launched by a botnet composed at least of 150000 IoT devices.

(via Fefes Blog)

Könnt Ihr die Nicht-Düsseldorf-Bezüglichen Diskussionen bitte wahlweise im Eulenfunk-Thread oder im FFRL-GRE-Thread führen.
(Die meisten Freifunknutzenden in Düsseldorf wird es eher weniger interessieren. Wahlweise weil sie nie betroffen waren oder weil das Problem gelöst ist.)

OVH scheint gerade heftige DDoS-Probleme zu haben durch massive Attacken, sagt
.

Falls es nochmal zu Drosselungen kommt, ist das wohl der Hintergrund.

1 Like

Gerade?
Das war aber doch schon vor 10 Tagen, zumindest wenn ich den Tweet von Octave Klaba richtig erinnere.

Geht ja auch aus seinem Link, den er davor gepostet hat, hervor, weshalb ich den Beitrag auch nicht ganz verstehe.

Oh, stimmt, ich hatte noch keinen Kaffee intuss. Sorry.

Auf die Gefahr hin, dass es vom Thema wegführt:
Da gibt es also etwas, bei dem es sich „lohnt“ es kaputt zu machen. (hier: unliebsame Webantebote von ‚Geschäftsgegnern‘)
Dafür wird ein großer Aufwand getrieben (hier: Botnetz aus exploiteten Webcams gebaut)

Bei den Dutzenden von Möglichkeiten, ein Freifunknetz zu dossen; zumal zu sehr geringen Kosten und wenig Chance auf Entdeckung oder gar langfristige Sperrung:

Man kann eigentlich nicht hoffen, dass wir im Freifunk -mit der bestehenden hier üblichen Infrastruktur- mal an ernsthafte politische oder gewerbliche GegnerInnen geraten.
(Bei dem was wir in der Geflüchtetenhilfe tun kann ich nur vermuten, dass die besorgten BürgerInnen wenig „Fähigkeiten am Gerät“ besitzen. Und irgendwelchen ‚staatlichen Akteuren‘ bereiten wir offensichtlich auch wenig Schmerzen. Sonst wären unsere Netze vermutlich schon längt ‚zufällig‘ gestört. Denn wir wissen ja: „the cyber is very important!“)

Will sagen: Wir werden früher oder später nicht drum herum kommen, auch unsere Infrastruktur zu härten.

5 Likes

Da mag jetzt der ein oder andere Gedanke nicht falsch sein, aber je richtiger, desto weniger würde ich es hier oder sonstwo schreiben. Mann muss ja die Leute mit wenig Fähigkeiten am Gerät nicht noch auf Ideen bringen :wink:

2 Likes

Offenes Netz und Hochsicherheitstrakt paßt halt nicht zusammen. Und ich brauche keine große Schulung, um durch Netzkopplung zweier »Domainen« jene zu beeinträchtigen. Wir zumindest filtern vorab nicht, d. h. jeder aufgesetzte Knoten hat sofort »VPN-Berechtigung« — jeder nur meschenden Knoten hat ja auch direkten Netzzugang. Netzstabilität steht und fällt somit auch mit den Fähigkeiten der lokalen Admins, solche Fehler a) zu erkennen und b) jene Knoten aus dem Netz auszuschließen. Dazu wären HowTos durchaus hilfreich, und auch, daß man diese im Bedarfsfall ergooglen kann — daß es der »Gegenseite« damit leicht gemacht wird, ist der Preis der Freiheit. Mit »GRE-10MBit/s-Limit bei OVH« hat das aber nichts mehr zu tun: split.

2 Likes