Experiment: Wirklich unlimited Traffic bei Server4You?

Achtung! Dieser Artikel ist älter als ein Jahr. Der Inhalt ist möglicherweise nicht mehr aktuell!
Das Versprechen: Unbegrenzt Traffic

Vor kurzem war ich auf der Suche nach Trafficpreisen in Deutschland. Während meiner Recherche stolperte ich wieder über meinen alten Anbieter Server4You. Dieser Versprach unlimitierten Traffic. Viele Anbieter sagen zwar, dass sie eine Traffic-Flatrade anbieten, allerdings findet man im Kleingedruckten meistens eine Fair-Use-Policy. Spricht: Nach einem gewissen Limit wird gedrosselt.
Viele Anbieter schreiben auf die Produktseite „unlimitierter Traffic“. Im Kleingedruckten oder in den TOS (Terms of Service) wird aber ein Limit festgesetzt. Bei erreichen dieses Limits wird die Anschlussbandbreite für den Rest des Rechnungsmonats herabgesetzt. Oft wird dieser Umstand mit „Faire Use Policy“ umschrieben.

Konkret wird Angeboten: „Übertragen Sie jederzeit so viele Daten wie Sie möchten! Das Datenvolumen ist bei Server4You nicht begrenzt.“

Und genau das möchte ich auf die Probe stellen! Und wie erzeugt man viel Traffic und hilft der Menschheit? Richtig, man setzt einen Relay Server für das das TOR-Netzwerk auf.

ServerdetaulsFür 19 € im Monat habe ich mir den links abgebildeten EcoServer bestellt. In den AGBs finde ich keine Klausel, die mir das Betreiben eines Tor-Relays verbietet. Trotzdem werde ich kein Exit-Relay öffnen, damit niemand durch ein Abuse-Complaint mein Experiment vorzeitig beenden lassen kann.

Die Zwei Ziel des Experiments:

– So viel Traffic wie’s nur geht durch das Netz  routen

– Testen, ob Server4You irgendwann drosselt oder abschaltet

4 GB Arbeitsspeicher und eine 100 MBit/s Netwerkanbindung sollen für ein normales Tor-Relay ausreichen.

Bedenken habe ich wegen der CPU-Leistung: Wirklich multithreadded ist der Tor-Daemon nicht und die verwendete Crypto braucht viel CPU Power. Die 1,8 GHz werden also sehr schnell aufgebraucht sein.

 

 

Ich habe auf Twitter mich mit Server4You in Verbindung gesetzt, ob ich wirklich unlimited Traffic bekomme.

Dass die Anschlussbandbreite nicht garantiert werden kann war mir bewusst. Die Aussage mit „[…] in einzelnen Fällen die Bandbreite einzuschränken“ ist etwas, womit ich gerechnet habe. Deswegen wird der OR-Port auf 80 (HTTP) gelegt und der Dir-Port auf 443 (HTTPS) in der Hoffnung so lange wie möglich unentdeckt zu bleiben. Ich als Hoster würde auch nach den Standard Ports von Diensten wie Bit-Torrent und Co. suchen. Ob Trafficanalysen – egal ob manuell oder automatische – überhaupt legal sind ist ein anderes Thema.

Konfiguration

Konfiguration des Servers

Das Basisbetriebssystem ist ein normales Debian 7 minimal x64. Als erstes habe ich vnstat installiert, um von Anfang an eine gutes und unabhängiges Monitoring des Traffics zu erhalten.

Nächster Schritt: Absicherung des OpenSSH Daemons. Password Auth deaktiviert und meinen SSH-Key hinterlegt. Mit netstat habe ich geprüft, ob andere Dämons eventuell laufen. Dies war nicht der Fall, also zum nächsten Punkt.

Der letzte Punkt war die Prüfung, ob die CPU AES direkt in Hardware verbaut hat und OpenSSL dieses Interface auch nutzt. Nur dann kann der Tor Daemon die Crypto in Hardware rechnen.

Tja, leider kein AES in Hardware verfügbar :-(

Konfiguration des Tor-Daemons

Die Konfiguration des Tor-Daemons ist folgende:

ORPort 80
Address tango179.startdedicated.net
OutboundBindAddress 85.25.153.79
Nickname tango179
RelayBandwidthRate 100 MB
RelayBandwidthBurst 100 MB
DirPort 443

Der Server wurde nun gestartet. Der erste Circuit ist schon einmal offen und die Router-Ports sind von außen erreichen.

Jan 31 19:40:57.000 [notice] Bootstrapped 80%: Connecting to the Tor network.
Jan 31 19:40:57.000 [notice] Guessed our IP address as 85.25.153.79 (source: 171.25.193.9).
Jan 31 19:40:58.000 [notice] Bootstrapped 85%: Finishing handshake with first hop.
Jan 31 19:40:58.000 [notice] Bootstrapped 90%: Establishing a Tor circuit.
Jan 31 19:40:59.000 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
Jan 31 19:40:59.000 [notice] Bootstrapped 100%: Done.
Jan 31 19:40:59.000 [notice] Now checking whether ORPort 85.25.153.79:80 and DirPort 85.25.153.79:443 are reachable... (this may take up to 20 minutes -- look for log messages indicating success)
Jan 31 19:40:59.000 [notice] Self-testing indicates your DirPort is reachable from the outside. Excellent.
Jan 31 19:41:00.000 [notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
Jan 31 19:41:02.000 [notice] Performing bandwidth self-test...done.

Der Fingerprint des Servers:

B7B0C6166E7C6C1BCB34761D36143250125D6E2C

Zu finden bald im Atlas. Der Link wird (sobald verfügbar) hier noch ergänzt.


Du hast einen Kommentar, einen Wunsch oder eine Verbeserung? Schreib mir doch eine E-Mail! Die Infos dazu stehen hier.

🖇️ = Link zu anderer Webseite
🔐 = Webseite nutzt HTTPS (verschlüsselter Transportweg)
Zurück