Beiträge von Hydra

    Microsoft Support kontaktieren, das ist die einzige mir bekannte offizielle Stelle an der man die .ISO legal bekommt.

    Seit wann sind denn bitte Mirrors illegal? Du kannst die ISO überall downloaden ob nun bei Microsoft, Winfuture, Chip, Heise oder wo auch immer. Windows läuft ohne Aktivierung eine paar Tage im Demo Modus.
    Jedoch sollte man sinnvollerweise die MD5/SHA1 Hashes der ISO's vergleichen.

    Was hat das Protokoll UDP mit Geschwindigkeit zutun? UDP ist einfach nur ein Protokoll dem es scheiß egal ist ob die Pakete die darüber gesendet werden ankommen oder nicht, anders als TCP, wo der Sender vom Empfänger eine Quittierung bekommt... (weshalb UDP natürlich "schneller" als TCP ist). Und du kannst mir nicht erzählen, das eine Verbindung zu z.B. einem Hetzner Server (Deutschland) per VPN minimal langsamer ist als direkt (alleine weil du eine höhere Anzahl an hops hast).

    Im Bezug auf einen VPN hat UDP sehr wohl etwas mit Geschwindigkeit zu tun. Setze dir mal einen OpenVPN Server mit UDP und einen mit TCP auf und vergleiche die Performance. Dort wirst du gewaltige Unterschiede feststellen.



    Ohne VPN:


    Mit VPN:


    Und wo sieht man hier nun große Geschwindigkeitsunterschiede? In meinen Augen ist 1 Mbit/s ein minimaler Verlust.


    Aber nun schweifen wir zu sehr ab vom eigentlichen Thema. Back to Topic.

    Haben einige Telekommunikationsanbieter bereits, bewerben das aber nicht damit sich die Leute nicht drauf verlassen.Allgemein denke ich ist die Anzahl an DDoS - Angriffen gegen Heim-Rechner nicht hoch genug um die Investitionen zu rechtfertigen.

    Die Anzahl der Angriffe auf Homeconnections ist ebenfalls hoch. Jedoch bezahlt den Providern niemand die Investition. Bei Servern ist das eine andere Geschichte, da diese ja eher auf Businesskunden ausgelegt sind.

    Dazu sollte man sagen, das dir die VPN nur bedingt hilft und vorallem deine eigene Surfgeschwindigkeit herabsetzt ( Normalfall (vereinfach): Dein Router --> Webserver --> Dein Router; (Mit VPN: )Dein Router --> VPN Server --> Webseite --> VPN Server --> Dein Router). Eigentlich sollten die ganzen großen Provider so etwas unterbinden, da die eigentlich nur auf Sachen antworten (sollten) die aus ihrem Netz kommen. Die DTAG macht das immer mal wieder ganz gerne.

    Der Geschwindigkeitsverlust ist sehr gering, wenn man einen VPN benutzt. Dank UDP ;)
    Minimale Einbusen sind natürlich durch die Verschlüsselung vorhanden.


    Der einzige Nachteil wäre vielleicht die höhere Latenz, da alle Anfragen zuerst über den VPN geroutet werden. Aber auch das ist durch die große Vielfalt an Anbietern in so ziemlich allen Ländern eher unproblematisch anzusehen.


    Ich warte sehnsüchtig auf eine globale DDoS Protection für Homeconnections in Deutschland, wie man es in Sweden oder in der Schweiz nutzt. Aber zurzeit sind die Dienstleister wohl eher mit dem Glasfaser Ausbau beschäftigt. Aber das sorgt natürlich für die nötige Bandbreite für eine derartige Sicherheitslösung.

    Kannst du das vielleicht näher erläutern, was da genau passiert? Kenne mich da durchaus schon ein wenig aus - auch im ISO/OSI Modell und mit Protokollen. Deshalb würde mich das interessieren.

    Sorry für die späte Antwort hab deinen Beitrag irgendwie aus den Augen verloren...


    Wenn deine Internetverbindung eine Downloadgeschwindigkeit von 50 Mbit/s hat und jemand einen Angriff mit 1000 Mbit/s auf deine Internetverbindung durchführt, dann verstopft er sozusagen deine Verbindung. Auch wenn du alle eingehenden Ports schließt musst deine Internetverbindung den Traffic aufnehmen, da er zu dir geroutet wird. Das ganze wird oft mit einem Wasserrohr verglichen. Wenn man nun den Traffic am Router deines Providers verwirft, da er bösartig ist, dann erreicht er deine Internetverbindung nicht mehr. Und dem Router deines Providers stören die 1000 Mbit/s weniger, da dieser eine "Internetverbindung" von vll. 20 Gbit/s hat.


    Warte auf neue Fragen! :D

    Mein Webspace ist ebenfalls bei Signaltransmitter und eine Verfügbarkeit von ca. 95% (http://status.eynet.xyz/).
    Bin dadurch sehr zufrieden, da ich ebenfalls niedrigere Raten von Hostern kenne.

    95% ist alles andere als hoch! Das wäre eine Downtime von 1 1/2 Tagen im Monat =O


    Hier könnt ihr das ganze Umrechnen: https://uptime.is/95



    Und hier mal eine Webserver Uptime vom Juni 2016 bis heute (Jede Minute wird ein HTTP Request durchgeführt). Und das ganze kostet gerade mal 6$ / Jahr. Also beim besten Willen nicht hochpreisig. Das ist schon eher etwas was ein Shared Hosting Anbieter bringen sollte.


    was meinst du damit muss man das irgendwo installieren ? oder was bedeutet das

    Grob gesagt ist das eine virtuelle Maschine auf dem Raspberry Pi. Muss installiert werden und kostet auch ein paar Dollar (nicht sehr viel).

    ok känne mich net so gut aus aber ja sage mal meinem freund bescheid.



    und sry will nicht weiter von Thema ablenken

    Das Stichwort lautet Exagear. Falls du, dein Freund oder andere Teamspeak auf dem Raspberry installieren möchten.

    ja genau also muss sagen kann man nehmen aber bei meinen freund konnte er kein Ts3 server,
    zbs also fast keine vServer nutzen/herunterladen da gabs noch was wichtiges
    was man damit net heruterladen konnte aber weis gerade net wie das heist

    Das liegt daran, dass der Raspberry von einem ARM Prozessor befeuert wird. Teamspeak kann nur über Umwege (kostenpflichtig) auf einem Raspberry installiert werden.

    Habe mal eine Frage bzgl. Shared IPs, als bsp. Unitymedia hat man eine Shared IPv4, jedoch eine eigene IPv6. Wenn jetzt einer einen Angriff auf die IPv4 Adresse startet wo kommt der Traffic am Ende an und wer ist ggf. betroffen?
    Und die gleiche Frage nochmal für IPv6 wobei ich denke das hier der Traffic bis zu meinem Router zu Hause ungefiltert durchkommt oder liege ich da falsch?

    Unitymedia nutzt, um der Knappheit von IPv4 Adressen Herr zu werden, NAT (hier speziell Carrier Grade NAT) Das heißt mehrere Kunden besitzen die selbe IP Adresse, also teilen sich diese. Vereinfacht kann man sich das so vorstellen:


    Unitymedia hat einen Server mit der IP Adresse 1.2.3.4 und dieser dient als Gateway für 2000 andere Kunden. Wie Zuhause der Router das Gateway für die 200 Handys in deinem Heimnetz ist :D Der komplette Traffic der 2000 Unitymedia Kunden läuft über den Server 1.2.3.4 von Unitymedia. Dadurch sind alle 2000 Kunden unter der gleichen IP Adresse online erreichbar. Jeder Homerouter erhält eine private IP Adresse, diese ist jedoch nur Unitymedia bekannt. Um dennoch eine Eindeutigkeit in das System zu bringen bekommen die 2000 Kunden eine einzigartige IPv6 Adresse. So sind sie zusätzlich dediziert erreichbar. Dieses Zusammenspiel von IPv4 und IPv6 nennt man übrigens Dual Stack. Deshalb ist auch kein Port Forwarding bei Unitymedia möglich.


    Im Umkehrschluss bedeutet das, dass der Traffic des DDoS Angriffes nicht deinen Router "überflutet", sondern den Server / Router von Unitymedia. Das wiederum bedeutet, dass ein Angriff im schlimmsten Fall alle 2000 Kunden betreffen kann. Jedoch gibt es hierfür Techniken, welche das ganze "abschwächen" (Session Limits, Port Limits, Mitigation Hardware etc.) Aber sehr komplexes Thema.


    Bei der IPv6 Adressierung sieht es da anders aus. Da diese dediziert sind betrifft das ganze nur dich. Aber auch nur solange die Attacken nicht die Bandbreiten des Providers selbst überschreiten. Aber wir reden hier von sehr hohen Bandbreiten. Außerdem sind die DDoS Techniken im Bereich IPv6 bei weitem nicht so weit wie bei IPv4. Da sich einfach keiner so richtig damit auskennt.

    Ist das Anti DDOS Schutz was bei Samp4You verkauft wird gut? Oder kannst du mir auch etwas extremes anbieten?

    Samp4you nutzt den OVH DDoS Schutz. Ob diese auch den speziellen Gameschutz benutzen kann ich leider nicht sagen. Dazu müsste man den Support anfragen.
    Sollten sie den Gameschutz nutzen, dann ist das die derzeit stärkste Protection. Aufgrund der schon genannten Punkte.

    Sollte man als "Laie" nicht relativ geschützt sein, wenn man standardmäßig alles blockt (Router) und auch in dem Moment des Angriffs keine Anfragen schickt, welche Ports öffnen, oder sehe ich das falsch?

    Da die Bandbreite eines heutigen DDoS Angriffes die Bandbreite eines durchschnittlichen Internetanschlusses um ein Vieles übertrifft, bringt das blockieren der Anfragen am Home Router nichts.


    Solche Maßnahmen müssen an den Core Routern der Provider geschehen.