BandaAncha.eu

Comunidad de usuarios
de fibra, móvil y ADSL

ADSL

Problemas de lentitud o de ataques de DDoS?

BocaDePez
BocaDePez

Hola

desde hace un tiempo vengo experimentando bastante lentitud en mi conexión, con pérdida de pines incluída, y el router se queja constantemente de ataques de DDoS/Intrusión. Os aseguro que pasa sin nada de P2P activo, ni otros flujos que pudieran estar afectando mi red. Tampoco me han hackeado la wifi.

Eso sí, soy indirecto, con lo que no sé si la parte de Timofónica estará saturando.

Para muestra un botón. ¿A alguien más le pasa?

C:\Users\>ping -t 4.2.2.2

Pinging 4.2.2.2 with 32 bytes of data:

Request timed out.

Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

Reply from 4.2.2.2: bytes=32 time=62ms TTL=52

Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

Reply from 4.2.2.2: bytes=32 time=448ms TTL=52

Reply from 4.2.2.2: bytes=32 time=470ms TTL=52

Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

Reply from 4.2.2.2: bytes=32 time=64ms TTL=52

Reply from 4.2.2.2: bytes=32 time=62ms TTL=52

Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

Reply from 4.2.2.2: bytes=32 time=377ms TTL=52

Reply from 4.2.2.2: bytes=32 time=64ms TTL=52

Reply from 4.2.2.2: bytes=32 time=108ms TTL=52

Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

Reply from 4.2.2.2: bytes=32 time=64ms TTL=52

Reply from 4.2.2.2: bytes=32 time=62ms TTL=52

Reply from 4.2.2.2: bytes=32 time=407ms TTL=52

Reply from 4.2.2.2: bytes=32 time=430ms TTL=52

Reply from 4.2.2.2: bytes=32 time=62ms TTL=52

Reply from 4.2.2.2: bytes=32 time=65ms TTL=52

Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

Reply from 4.2.2.2: bytes=32 time=65ms TTL=52

Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

Reply from 4.2.2.2: bytes=32 time=64ms TTL=52

Reply from 4.2.2.2: bytes=32 time=66ms TTL=52

Reply from 4.2.2.2: bytes=32 time=61ms TTL=52

Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

Reply from 4.2.2.2: bytes=32 time=62ms TTL=52

Request timed out.

Reply from 4.2.2.2: bytes=32 time=62ms TTL=52

Reply from 4.2.2.2: bytes=32 time=91ms TTL=52

Reply from 4.2.2.2: bytes=32 time=64ms TTL=52

Reply from 4.2.2.2: bytes=32 time=96ms TTL=52

Oct 28 21:36:45useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=84.44.142.120 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=118 ID=11313 DF PROTO=TCP SPT=2092 DPT=80 WINDOW=32767 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:36:45useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=77.38.253.45 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=118 ID=26364 DF PROTO=TCP SPT=51186 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:36:48useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=84.44.142.120 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=118 ID=11318 DF PROTO=TCP SPT=2092 DPT=80 WINDOW=32767 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:36:48useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=77.38.253.45 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=118 ID=26367 DF PROTO=TCP SPT=51186 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:36:54useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=84.44.142.120 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=118 ID=11323 DF PROTO=TCP SPT=2092 DPT=80 WINDOW=32767 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:38:13useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=5.65.63.174 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=55 ID=60678 DF PROTO=TCP SPT=53396 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:38:14useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=186.137.143.116 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=105 ID=25924 DF PROTO=TCP SPT=1573 DPT=443 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:38:14useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=5.65.63.174 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=55 ID=30238 DF PROTO=TCP SPT=53396 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:38:15useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=5.65.63.174 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=55 ID=15688 DF PROTO=TCP SPT=53396 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:38:16useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=5.65.63.174 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=55 ID=38674 DF PROTO=TCP SPT=53396 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:43:47useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=176.57.31.89 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=116 ID=27151 DF PROTO=TCP SPT=3116 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:43:50useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=176.57.31.89 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=116 ID=27275 DF PROTO=TCP SPT=3116 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:46:10useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=95.22.104.32 DST=95.22.159.86 LEN=60 TOS=0x00 PREC=0x00 TTL=59 ID=27043 DF PROTO=TCP SPT=4911 DPT=23 WINDOW=5840 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:46:46useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=91.185.109.20 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=108 ID=28693 DF PROTO=TCP SPT=3631 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:46:46useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=94.197.238.62 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=117 ID=17460 DF PROTO=TCP SPT=49914 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:46:49useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=91.185.109.20 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=108 ID=28697 DF PROTO=TCP SPT=3631 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:46:49useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=94.197.238.62 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=117 ID=17464 DF PROTO=TCP SPT=49914 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:51:39useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=184.75.63.130 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=47 ID=12939 DF PROTO=TCP SPT=64786 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:51:39useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=178.16.39.188 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=111 ID=7447 DF PROTO=TCP SPT=58934 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:51:40useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=184.75.63.130 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=47 ID=32918 DF PROTO=TCP SPT=64786 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:51:41useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=184.75.63.130 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=47 ID=12247 DF PROTO=TCP SPT=64786 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 21:51:42useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=178.16.39.188 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=111 ID=7470 DF PROTO=TCP SPT=58934 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 22:05:09useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=85.52.96.141 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=116 ID=10564 DF PROTO=TCP SPT=51542 DPT=46435 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 22:12:50useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=177.191.118.206 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=51 ID=8119 DF PROTO=TCP SPT=52304 DPT=46435 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 22:23:53useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=186.142.119.32 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=105 ID=43103 DF PROTO=TCP SPT=2921 DPT=46435 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 22:47:38useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=95.22.104.32 DST=95.22.159.86 LEN=60 TOS=0x00 PREC=0x00 TTL=59 ID=44217 DF PROTO=TCP SPT=3578 DPT=23 WINDOW=5840 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 22:49:01useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=176.73.73.104 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=112 ID=6703 DF PROTO=TCP SPT=3288 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 22:51:44useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=118.232.24.51 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=105 ID=60663 DF PROTO=TCP SPT=1306 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 23:14:05useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=183.62.76.18 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=114 ID=6363 DF PROTO=TCP SPT=2029 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 23:14:08useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=183.62.76.18 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=114 ID=7740 DF PROTO=TCP SPT=2029 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 23:23:11useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=37.14.113.247 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=123 ID=33011 DF PROTO=TCP SPT=4465 DPT=46435 WINDOW=16384 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 23:32:44useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=184.106.144.25 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=112 ID=24917 DF PROTO=TCP SPT=3458 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 23:57:17useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=190.128.248.26 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=108 ID=41777 DF PROTO=TCP SPT=63821 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 28 23:57:20useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=190.128.248.26 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=108 ID=41944 DF PROTO=TCP SPT=63821 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
Oct 29 00:02:47useralertkernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=181.232.48.71 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=111 ID=56265 DF PROTO=TCP SPT=22430 DPT=46435 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
BocaDePez
BocaDePez

Lamentablemente estos barridos son normales hoy en día, pues hay mucho script-kiddie suelto buscando vulnerabilidades desde cualquier país del planeta. Aunque te parezcan muchos, son aislados con muchos minutos entre uno y otro y apenas son 3 consultas seguidas como para llamarlo ataque de denegación de servicio, y mucho menos distribuido.

Los pings altos podrían indicar tráfico en tu extremo. ¿Seguro que no tienes nada de fondo justamente corriendo en ese momento, descargando actualizaciones o cualquier cosa? ¿Son esas medidas con cable Ethernet de par trenzado o son con Wi-Fi? El Wi-Fi no es fiable cuando te encuentras lagazos como esos, por la propia naturaleza inestable de las ráfagas de ondas de radio.

🗨️ 3
BocaDePez
BocaDePez

No tienen por qué ser barridos de script-kiddies, normalmente son conexiones de P2P entrantes.

Aunque hayas cerrado el programa de P2P, es habitual seguir recibiendo conexiones durante horas o incluso días de gente cuyas tablas de peers no están completamente actualizadas.

🗨️ 1
BocaDePez
BocaDePez

También podemos ver varios intentos de acceso al puerto 46435 desde sitios tan dispares como Colombia, Argentina o Madrid.

Como es un número de puerto sin aplicaciones asociadas conocidas, probablemente ahí sí sea lo que tú dices, que haya sido usado en P2P con anterioridad en la IP que tiene el usuario ahora.

BocaDePez
BocaDePez

Bueno, ahora que me fijo mejor, los puertos son 80/443, o sea que sí, seguramente sean barridos. Nada importante, con esa cantidad de peticiones no saturas ni 56k.

BocaDePez
BocaDePez

¿Estás conectado por wifi?

Ari

Los kernel intrusion son uno de los clásicos de este foro. Si usas el buscador del foro y buscas por esa frase encontrarás muchos temas, y explicaciiones, a ese mensaje en el log del router.

Uno de las más antiguos es este ¡Intrusos en el Kernel! pero hay más, muchos más...en general no hay que darle mayor importancia. Busca y lo verás :)

Sobre el problema que tienes ¿te conectas exclusivamente por wifi? ¿Cual es tu OS?

Saludos

🗨️ 6
BocaDePez
BocaDePez

Hola

gracias por las respuestas. Decir que no soy un newbie en la materia, trabajo en telecomunicaciones y seguridad :-). Es más, trabajé unos años en el NOC de Jazztel, así que sé cómo anda montada la red un poco.

El ADSL sincroniza correctamente:

Line Rate - Upstream (Kbps):829
Line Rate - Downstream (Kbps):10046

No hay errores (salvo en wifi)

InterfaceReceivedTransmitted
BytesPktsErrsDropsBytesPktsErrsDrops
eth0374562861204490013904628423196700
eth1190116352321230056219223748865900
eth200000000
eth300000000
wl079673302210215103201247180573213935150

Ni la línea tiene problemas de atenuación ni ruidos.

Mode:ADSL_2plus
Traffic Type:ATM
Status:Up
Link Power State:L0
DownstreamUpstream
Line Coding(Trellis):OnOn
SNR Margin (0.1 dB):151180
Attenuation (0.1 dB):205120
Output Power (0.1 dBm):197121
Attainable Rate (Kbps):180601095
Path 0Path 1
DownstreamUpstreamDownstreamUpstream
Rate (Kbps):1004682900
MSGc (# of bytes in overhead channel message):921100
B (# of bytes in Mux Data Frame):314600
M (# of Mux Data Frames in FEC Data Frame):1100
T (Mux Data Frames over sync bytes):6200
R (# of check bytes in FEC Data Frame):161000
S (ratio of FEC over PMD Data Frame length):0.10961.94040.00.0
L (# of bits in PMD Data Frame):350123500
D (interleaver depth):5113200
Delay (msec):14.115.520.00.0
INP (DMT symbol):9.345.440.00.0
Super Frames:5685227550245100
Super Frame Errors:0000
RS Words:3342912582423802600
RS Correctable Errors:311000
RS Uncorrectable Errors:0000
HEC Errors:10000
OCD Errors:0000
LCD Errors:0000
Total Cells:217166521117921647400
Data Cells:5297189266583500
Bit Errors:0000
Total ES:00
Total SES:00
Total UAS:2424

En mi red, los pines al router ADSL no fallan, ni por wifi ni por cable. Pero en la red he descubierto lo siguiente:
Pines a next hops que aparecen en un tracert de Jazztel parecen ok y constantes. C:\Users\rlopez>ping 10.255.22.254 -t
Pinging 10.255.22.254 with 32 bytes of data:Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=42ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=47ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=44ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=44ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=42ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=42ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252
Ping statistics for 10.255.22.254: Packets: Sent = 26, Received = 26, Lost = 0 (0% loss),Approximate round trip times in milli-seconds: Minimum = 40ms, Maximum = 47ms, Average = 41ms

C:\Users\rlopez>ping -t 10.255.22.254
Pinging 10.255.22.254 with 32 bytes of data:Reply from 192.168.7.7: Destination host unreachable.Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=47ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=42ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=42ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252
Ping statistics for 10.255.22.254: Packets: Sent = 21, Received = 21, Lost = 0 (0% lApproximate round trip times in milli-seconds: Minimum = 40ms, Maximum = 47ms, Average = 40msControl-C

Pines a 4.2.2.2, a www.cisco.com, etc. fallan con relativa frecuencia, con lo que parece un problema en la red de Jazztel.
Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=64ms TTL=52Reply from 2.21.128.170: bytes=32 time=62ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Request timed out.Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=67ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=64ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=62ms TTL=52Reply from 2.21.128.170: bytes=32 time=62ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=64ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52
Ping statistics for 2.21.128.170: Packets: Sent = 83, Received = 79, Lost = 4 (4%Approximate round trip times in milli-seconds: Minimum = 62ms, Maximum = 89ms, Average = 63ms
He tenido pines a los next hop a la vez que a cisco.com y a cisco fallaban mientras que al router intermedio de Jazztel no: Saturación en la salida a internet de Jazztel? Esto descarta saturación en mi DSLAM de conexión, que pertenece a Timofónica ya que soy indirecto.

Además, he descubierto una ruta configurada en el router ADSL que yo no he puesto ahí y que no sé que hace ahí? Alguien sabe qué es?

DestinationGatewaySubnet MaskFlagMetricServiceInterface
212.106.217.2190.0.0.0255.255.255.255UH0internetppp0

Y no la puedo quitar desde la web de config.
Gracias, un saludo,

🗨️ 5
BocaDePez
BocaDePez

Rectifico, sí pierdo pines a los routers intermedios de Jazztel....mientras que no pierdo nunca al router ADSL dentro de mi red. Con lo cual vamos al punto de partida:

  • Saturación en DSLAM de Timofónica?
  • Router atacado? El router responde por la web un poco lento. Hackeado?

Un saludo

BocaDePez
BocaDePez

Bueno, voy a ser un poco malo :D ... si trabajas en comunicaciones y seguridad, tendrías que saber que una ruta con flag H de "Host" está definida automáticamente por la IP asociada a una interfaz. Por lo tanto, 212.106.217.219 es justamente tu enlace ppp0. Si tienes acceso a un comando ifconfig debería aparecer ahí también, y debe coincidir con tu segundo salto en un traceroute.

El valor del interleave asusta solo con verlo, joder con Telefónica... no me extraña que no tengas errores, si se guardan las espaldas de esa forma en la capa de enlace. Comparado con los 20 ms que tengo yo en una línea Jazztel con Turbo Up activo... esos pings me matan.

Jazztel no tiene esas pérdidas de datos en la salida hacia Internet. En absoluto. De la entrega de los accesos indirectos, que supongo que será en el CPD de Delicias, ahí ya no puedo poner la mano en el fuego.

🗨️ 3
BocaDePez
BocaDePez

jeje, touché ;)

Aunque no recuerdo que saliera antes esa configuración Point-to-point anteriormente cuando asignaba la iP. En el traceroute no aparece, no debe de responder.

ppp0 Link encap:Point-Point Protocol

inet addr:87.218.128.173 P-t-P:212.106.217.222 Mask:255.2

5.255

UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1

RX packets:91324 errors:0 dropped:0 overruns:0 frame:0

TX packets:67681 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:3

RX bytes:86057998 (82.0 MiB) TX bytes:17046415 (16.2 MiB)

Pues debe haber saturación en el DSLAM del que cuelgo de Timofónica....con el partido de sábado del domingo se hizo patente. Es lo que pasa por vivir en un pueblo a las afueras de Madrid.

Gracias.

🗨️ 2
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez