TV: Kabelfernsehen wird Mietersache. Jetzt handeln!
Deine Störung ist nicht dabei? Dann nutz unseren Störungsfinder!
TV: Kabelfernsehen wird Mietersache. Jetzt handeln!
Deine Störung ist nicht dabei? Dann nutz unseren Störungsfinder!
Frage
Antwort
Lösung
am 15.01.2021 11:41
Zur Zusammenarbeit unterschiedlicher Partner in zum größten Teil öffentlich geförderten Projekten betreiben wir am ZAFT einen Nextcloud-Server - https://nc.zaft-dresden.de. In den letzten Tagen erhielt ich von mehreren Nutzern die Meldung, dass der Server nicht erreichbar sei (Timeout). Die Gemeinsamkeit bei diesen Nutzern: alle aus dem Vodafone-Netz! Aus den Netzen von Telefonica und Telekom sind bisher keine solchen Störungen bekannt.
Um den Fehler besser eingrenzen zu können habe ich einen zweiten identischen Server - nc2.zaft-dresden.de - aufgesetzt. Der Fehler ist nachvollziebar., obwohl der Server jetzt einfach nur "Hallo Welt" liefert. http: funktioniert, bei https: kommts zum Timeout.
Ich habe den TCP-Verkehr auf Client und Server mitgeschnitten und unten angefügt. Ebenso angefügt habe ich den TCP-Verkehr zu einem anderen Server (https://www.zaft.htw-dresden.de), der direkt nebem dem ersten steht und bei dem bisher noch keinerlei Probleme aufgetreten sind.
Was kann ich tun, damit alle Projektpartner an ihre Projektdaten kommen?
Danke für eure Unterstützung
Gerd
tcpdump client -> https://nc2.zaft-dresden.de
No. Time Source Destination Protocol Length Info 1 0.000000 192.168.43.137 141.56.119.20 TCP 74 53756 → 443 [SYN] Seq=0 Win=29200 Len=0 MSS=1460 SACK_PERM=1 TSval=2761594608 TSecr=0 WS=128 2 1.019438 192.168.43.137 141.56.119.20 TCP 74 [TCP Retransmission] 53756 → 443 [SYN] Seq=0 Win=29200 Len=0 MSS=1460 SACK_PERM=1 TSval=2761595628 TSecr=0 WS=128 3 1.161167 141.56.119.20 192.168.43.137 TCP 74 443 → 53756 [SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1460 SACK_PERM=1 TSval=31918300 TSecr=2761594608 WS=64 4 1.161228 192.168.43.137 141.56.119.20 TCP 66 53756 → 443 [ACK] Seq=1 Ack=1 Win=29312 Len=0 TSval=2761595769 TSecr=31918300 5 1.161252 141.56.119.20 192.168.43.137 TCP 74 [TCP Out-Of-Order] 443 → 53756 [SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1460 SACK_PERM=1 TSval=31919356 TSecr=2761594608 WS=64 6 1.161263 192.168.43.137 141.56.119.20 TCP 66 [TCP Dup ACK 4#1] 53756 → 443 [ACK] Seq=1 Ack=1 Win=29312 Len=0 TSval=2761595770 TSecr=31918300 7 1.161853 192.168.43.137 141.56.119.20 TLSv1.3 387 Client Hello 8 1.566736 141.56.119.20 192.168.43.137 TLSv1.3 1514 Server Hello, Change Cipher Spec, Application Data 9 1.566785 192.168.43.137 141.56.119.20 TCP 66 53756 → 443 [ACK] Seq=322 Ack=1449 Win=32128 Len=0 TSval=2761596175 TSecr=31919460 10 1.566809 141.56.119.20 192.168.43.137 TCP 799 [TCP Previous segment not captured] 443 → 53756 [PSH, ACK] Seq=2897 Ack=322 Win=66624 Len=733 TSval=31919460 TSecr=2761595770 [TCP segment of a reassembled PDU], Application Data, Application Data 11 1.566823 192.168.43.137 141.56.119.20 TCP 78 [TCP Window Update] 53756 → 443 [ACK] Seq=322 Ack=1449 Win=35072 Len=0 TSval=2761596175 TSecr=31919460 SLE=2897 SRE=3630 38 27.455911 192.168.43.137 141.56.119.20 TCP 78 53756 → 443 [FIN, ACK] Seq=322 Ack=1449 Win=35072 Len=0 TSval=2761622064 TSecr=31919460 SLE=2897 SRE=3630 39 27.584027 141.56.119.20 192.168.43.137 TCP 66 443 → 53756 [FIN, ACK] Seq=3630 Ack=323 Win=66624 Len=0 TSval=31945789 TSecr=2761622064 40 27.584089 192.168.43.137 141.56.119.20 TCP 54 53756 → 443 [RST] Seq=323 Win=0 Len=0
tcpdump server nc2.zaft-dresden.de
No. Time Source Destination Protocol Length Info 23 2.070054 109.40.240.123 141.56.119.20 TCP 74 2035 → 443 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 SACK_PERM=1 TSval=31918300 TSecr=0 WS=64 24 2.070106 141.56.119.20 109.40.240.123 TCP 74 443 → 2035 [SYN, ACK] Seq=0 Ack=1 Win=65160 Len=0 MSS=1460 SACK_PERM=1 TSval=2273370941 TSecr=31918300 WS=128 25 2.097436 109.40.240.123 141.56.119.20 TCP 66 2035 → 443 [ACK] Seq=1 Ack=1 Win=65536 Len=0 TSval=31918328 TSecr=2273370941 35 3.194459 109.40.240.123 141.56.119.20 TLSv1.3 387 Client Hello 36 3.194568 141.56.119.20 109.40.240.123 TCP 66 443 → 2035 [ACK] Seq=1 Ack=322 Win=64896 Len=0 TSval=2273372065 TSecr=31919425 37 3.202543 141.56.119.20 109.40.240.123 TLSv1.3 2962 Server Hello, Change Cipher Spec, Application Data 38 3.202575 141.56.119.20 109.40.240.123 TLSv1.3 799 Application Data, Application Data, Application Data 40 3.226558 109.40.240.123 141.56.119.20 TCP 78 [TCP Dup ACK 25#1] 2035 → 443 [ACK] Seq=322 Ack=1 Win=65536 Len=0 TSval=31919457 TSecr=2273372065 SLE=2897 SRE=3630 41 3.229473 109.40.240.123 141.56.119.20 TCP 66 2035 → 443 [ACK] Seq=322 Ack=3630 Win=68480 Len=0 TSval=31919460 TSecr=2273372073 494 29.534326 109.40.240.123 141.56.119.20 TCP 66 2035 → 443 [FIN, ACK] Seq=322 Ack=3630 Win=68480 Len=0 TSval=31945765 TSecr=2273372073 495 29.534480 141.56.119.20 109.40.240.123 TCP 66 443 → 2035 [FIN, ACK] Seq=3630 Ack=323 Win=64896 Len=0 TSval=2273398405 TSecr=31945765 496 29.558383 109.40.240.123 141.56.119.20 TCP 66 2035 → 443 [ACK] Seq=323 Ack=3631 Win=68480 Len=0 TSval=31945789 TSecr=2273398405
tcpdump client->https://www.zaft.htw-dresden.de/it
No. Time Source Destination Protocol Length Info 54 43.947846 192.168.43.137 141.56.119.2 TCP 74 49726 → 443 [SYN] Seq=0 Win=29200 Len=0 MSS=1460 SACK_PERM=1 TSval=1010672990 TSecr=0 WS=128 55 44.052266 141.56.119.2 192.168.43.137 TCP 74 443 → 49726 [SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1460 SACK_PERM=1 TSval=31825883 TSecr=1010672990 WS=64 56 44.052330 192.168.43.137 141.56.119.2 TCP 66 49726 → 443 [ACK] Seq=1 Ack=1 Win=29312 Len=0 TSval=1010673095 TSecr=31825883 57 44.052959 192.168.43.137 141.56.119.2 TLSv1.3 391 Client Hello 58 44.137527 141.56.119.2 192.168.43.137 TLSv1.3 1514 Server Hello, Change Cipher Spec, Application Data 59 44.137561 192.168.43.137 141.56.119.2 TCP 66 49726 → 443 [ACK] Seq=326 Ack=1449 Win=32128 Len=0 TSval=1010673180 TSecr=31825968 60 44.137576 141.56.119.2 192.168.43.137 TCP 1514 443 → 49726 [PSH, ACK] Seq=1449 Ack=326 Win=66624 Len=1448 TSval=31825968 TSecr=1010673095 [TCP segment of a reassembled PDU] 61 44.137590 192.168.43.137 141.56.119.2 TCP 66 49726 → 443 [ACK] Seq=326 Ack=2897 Win=35072 Len=0 TSval=1010673180 TSecr=31825968 62 44.137604 141.56.119.2 192.168.43.137 TLSv1.3 707 Application Data, Application Data, Application Data 63 44.137624 192.168.43.137 141.56.119.2 TCP 66 49726 → 443 [ACK] Seq=326 Ack=3538 Win=37888 Len=0 TSval=1010673180 TSecr=31825968 64 44.255925 192.168.43.137 141.56.119.2 TLSv1.3 146 Change Cipher Spec, Application Data 65 44.318930 141.56.119.2 192.168.43.137 TLSv1.3 337 Application Data 66 44.318959 192.168.43.137 141.56.119.2 TLSv1.3 240 Application Data 67 44.318979 141.56.119.2 192.168.43.137 TLSv1.3 337 Application Data 68 44.359363 192.168.43.137 141.56.119.2 TCP 66 49726 → 443 [ACK] Seq=580 Ack=4080 Win=43776 Len=0 TSval=1010673402 TSecr=31826148 69 44.404040 141.56.119.2 192.168.43.137 TCP 66 443 → 49726 [ACK] Seq=4080 Ack=580 Win=67712 Len=0 TSval=31826234 TSecr=1010673361 70 44.408651 141.56.119.2 192.168.43.137 TLSv1.3 693 Application Data 71 44.408676 192.168.43.137 141.56.119.2 TCP 66 49726 → 443 [ACK] Seq=580 Ack=4707 Win=46592 Len=0 TSval=1010673451 TSecr=31826237 72 44.409269 192.168.43.137 141.56.119.2 TLSv1.3 241 Application Data 73 44.460658 141.56.119.2 192.168.43.137 TCP 66 443 → 49726 [ACK] Seq=4707 Ack=755 Win=68800 Len=0 TSval=31826283 TSecr=1010673452 74 44.526120 141.56.119.2 192.168.43.137 TLSv1.3 1514 Application Data 75 44.526148 141.56.119.2 192.168.43.137 TCP 1514 443 → 49726 [PSH, ACK] Seq=6155 Ack=755 Win=68800 Len=1448 TSval=31826356 TSecr=1010673452 [TCP segment of a reassembled PDU] 76 44.526164 192.168.43.137 141.56.119.2 TCP 66 49726 → 443 [ACK] Seq=755 Ack=7603 Win=52480 Len=0 TSval=1010673568 TSecr=31826356 77 44.526180 141.56.119.2 192.168.43.137 TLSv1.3 263 Application Data 78 44.528219 192.168.43.137 141.56.119.2 TCP 66 49726 → 443 [FIN, ACK] Seq=755 Ack=7800 Win=55296 Len=0 TSval=1010673571 TSecr=31826356 79 44.596874 141.56.119.2 192.168.43.137 TLSv1.3 90 Application Data 80 44.596934 192.168.43.137 141.56.119.2 TCP 54 49726 → 443 [RST] Seq=756 Win=0 Len=0 81 44.596964 141.56.119.2 192.168.43.137 TCP 66 443 → 49726 [FIN, ACK] Seq=7824 Ack=756 Win=68800 Len=0 TSval=31826427 TSecr=1010673571 82 44.596977 192.168.43.137 141.56.119.2 TCP 54 49726 → 443 [RST] Seq=756 Win=0 Len=0
tcpdump server www.zaft.htw-dresden.de
No. Time Source Destination Protocol Length Info 3411 50.140194 109.40.240.123 141.56.119.2 TCP 74 25139 → 443 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 SACK_PERM=1 TSval=31825883 TSecr=0 WS=64 3412 50.140228 141.56.119.2 109.40.240.123 TCP 74 443 → 25139 [SYN, ACK] Seq=0 Ack=1 Win=65160 Len=0 MSS=1460 SACK_PERM=1 TSval=2207234026 TSecr=31825883 WS=128 3414 50.164517 109.40.240.123 141.56.119.2 TCP 66 25139 → 443 [ACK] Seq=1 Ack=1 Win=65536 Len=0 TSval=31825908 TSecr=2207234026 3415 50.186932 109.40.240.123 141.56.119.2 TLSv1.3 391 Client Hello 3416 50.186967 141.56.119.2 109.40.240.123 TCP 66 443 → 25139 [ACK] Seq=1 Ack=326 Win=64896 Len=0 TSval=2207234072 TSecr=31825931 3417 50.197294 141.56.119.2 109.40.240.123 TLSv1.3 2962 Server Hello, Change Cipher Spec, Application Data 3418 50.197394 141.56.119.2 109.40.240.123 TLSv1.3 707 Application Data, Application Data, Application Data 3419 50.223171 109.40.240.123 141.56.119.2 TCP 66 25139 → 443 [ACK] Seq=326 Ack=1449 Win=68480 Len=0 TSval=31825968 TSecr=2207234083 3420 50.223186 109.40.240.123 141.56.119.2 TCP 66 25139 → 443 [ACK] Seq=326 Ack=2897 Win=71360 Len=0 TSval=31825968 TSecr=2207234083 3421 50.223190 109.40.240.123 141.56.119.2 TCP 66 25139 → 443 [ACK] Seq=326 Ack=3538 Win=74240 Len=0 TSval=31825968 TSecr=2207234083 3422 50.378720 109.40.240.123 141.56.119.2 TLSv1.3 146 Change Cipher Spec, Application Data 3423 50.379048 141.56.119.2 109.40.240.123 TLSv1.3 337 Application Data 3424 50.379187 141.56.119.2 109.40.240.123 TLSv1.3 337 Application Data 3426 50.403201 109.40.240.123 141.56.119.2 TCP 66 25139 → 443 [ACK] Seq=406 Ack=3809 Win=77120 Len=0 TSval=31826148 TSecr=2207234264 3427 50.403215 109.40.240.123 141.56.119.2 TCP 66 25139 → 443 [ACK] Seq=406 Ack=4080 Win=80064 Len=0 TSval=31826148 TSecr=2207234265 3430 50.449648 109.40.240.123 141.56.119.2 TLSv1.3 240 Application Data 3431 50.468015 141.56.119.2 109.40.240.123 TLSv1.3 693 Application Data 3432 50.492534 109.40.240.123 141.56.119.2 TCP 66 25139 → 443 [ACK] Seq=580 Ack=4707 Win=82944 Len=0 TSval=31826237 TSecr=2207234353 3435 50.538540 109.40.240.123 141.56.119.2 TLSv1.3 241 Application Data 3439 50.582300 141.56.119.2 109.40.240.123 TCP 66 443 → 25139 [ACK] Seq=4707 Ack=755 Win=64640 Len=0 TSval=2207234468 TSecr=31826283 3440 50.586111 141.56.119.2 109.40.240.123 TLSv1.3 2962 Application Data 3441 50.586239 141.56.119.2 109.40.240.123 TLSv1.3 263 Application Data 3442 50.611539 109.40.240.123 141.56.119.2 TCP 66 25139 → 443 [ACK] Seq=755 Ack=6155 Win=85824 Len=0 TSval=31826356 TSecr=2207234472 3443 50.611547 109.40.240.123 141.56.119.2 TCP 66 25139 → 443 [ACK] Seq=755 Ack=7603 Win=88704 Len=0 TSval=31826356 TSecr=2207234472 3444 50.611549 109.40.240.123 141.56.119.2 TCP 66 25139 → 443 [ACK] Seq=755 Ack=7800 Win=91648 Len=0 TSval=31826356 TSecr=2207234472 3445 50.658715 109.40.240.123 141.56.119.2 TCP 66 25139 → 443 [FIN, ACK] Seq=755 Ack=7800 Win=91648 Len=0 TSval=31826403 TSecr=2207234472 3446 50.658825 141.56.119.2 109.40.240.123 TLSv1.3 90 Application Data 3447 50.658912 141.56.119.2 109.40.240.123 TCP 66 443 → 25139 [FIN, ACK] Seq=7824 Ack=756 Win=64640 Len=0 TSval=2207234544 TSecr=31826403 3448 50.683073 109.40.240.123 141.56.119.2 TCP 66 25139 → 443 [ACK] Seq=756 Ack=7824 Win=91648 Len=0 TSval=31826427 TSecr=2207234544 3449 50.683087 109.40.240.123 141.56.119.2 TCP 66 25139 → 443 [ACK] Seq=756 Ack=7825 Win=91648 Len=0 TSval=31826427 TSecr=2207234544
am 15.01.2021 19:21
Hallo GerdSc,
handelt es sich bei den betroffenen Kunden um Vodafone Kabel-Anschlüsse aus Dresden? Diese müssten sich zur Prüfung bitte einzeln bei uns melden, damit wir dem nachgehen können. Ein Test von hier zu beiden Seiten war erfolgreich.
Viele Grüße,
Claudia
am 18.01.2021 07:33
Hallo Claudia,
danke für die Antwort. Ich werde unsere Projektpartner mit Hinweis auf diesen Thread entsprechend informieren.
Ich selbst bin mit meinem Telefon auch betroffen. Nicht immer, wahrscheinlich abhängig von der gerade erhaltenen IP. Gestern Abend Telefon-IP 100.71.57.78 funktioniert, heute morgen IP 100.102.247.174 Timeout.
Vielleicht hilft das ja, den Fehler weiter einzugrenzen.
Beste Grüße
GerdSc
am 20.01.2021 10:12
Hallo GerdSc,
leider sind die Technologien hier nicht vermischt und nicht jeder hat Einblick in DSL, Mobil und Docsis-Kabel gleichzeitig. Wir also Claudia und ich sind für den Bereich Docsis in Kabelnetzen zuständig. Möchtest Du es als erstes mit dem Mobilfunkbereich abklären? Ich habe jetzt mal mit einem Mobiltelefon (Vodafone-Netz) die Seiten mehrfach angepingt ohne das es zu Timeouts kam. Über was für einen Anschluss werden die Seiten bzw. der Zugang zur Cloud gehostet?
Gruß Fred
am 21.01.2021 16:32
Wie bereits beschrieben, scheint es nur bei dem Aufruf der Seiten https://nc.zaft-dresden.de oder https://nc2.zaft-dresden.de von einigen wenigen IP-Adressen aus Probleme zu geben. Ein ping gegen die Server funktioniert in jedem Falle. Wenn der Seitenaufrauf in den Timeout läuft, dann kommt ein traceroute auch nicht bis zur Ziel-IP. Umgekehrt, wenn traceroute nicht zur Ziel-IP kommt, werden einige Webseiten trotzdem korrekt geladen (z.B. https://www.zaft.htw-dresden.de). Die Server stehen in einem Unter-Unter-Netz des DFN.
Ich hab hier auch eine Fehlermeldung eines Nutzers aus Berlin, der aus dem Festnetz mit einem Vodafone-Anschluss kommt. Er hat am 23.12. an Vodafone eine Support-Anfrage gestellt, am 5.1. sollte seine Verbindung neu konfiguriert werden, am 18.1. schreibt er mir, dass er in Ticket von Vodafone hat ...
am 25.01.2021 10:07
Hey,
dennoch wäre es gut, wenn der Kunde sich entsprechend selbst meldet ,- so können wir hier halt schwer weiterhelfen 😕
LG
Tobias