Serverlistenaktualisierung hohe CPU Auslastung, hoher Ping

Forum zum Thema Firewall

Moderator: Lancom-Systems Moderatoren

questi
Beiträge: 59
Registriert: 18 Mai 2005, 00:56

Serverlistenaktualisierung hohe CPU Auslastung, hoher Ping

Beitrag von questi »

Sonnige Grüße an das Forum. :)

Ich hab schon nach einer Lösung (im Forum, am Router) gesucht, allerdings bisher keine gefunden. :(

An dieser Stelle auch gleich mal ein Lob an das tolle Forum und die . :)

Folgende Sitation:

Am Lancom 1722 hängen 5 PCs.
Wenn einer der Rechner eine "Serverslistenaktualisierung" durchführt, also Spieleserver mit div. Spielen (CSS, Battlefield, Quake, etc) gesucht werden, steigt die CPU Last des Lancom stark an (80-90%).

In diesem Zeitraum ist der Router scheinbar überlastet und kann andere Anfragen nicht schnell genug bearbeiten, weshalb der Ping in diesem Moment von normal 20ms auf bis zu 300ms steigt.

Wenn also zeigleich mit der "Serverlistenaktualisierung" jemand am Rechner spielt, steigt der Ping bis max. 300ms. :(

Bei der Serverlistenaktualisierung (bsp. CSS) werden nahezu 4000 Server pro Minute kontaktiert. Leider kann man das nicht im Spiel begrenzen.

Nun habe ich Ethereal installiert und nachgesehen, über welches Protokoll die Verbindungen aufgebaut werden. (UDP)

Meine Überlegung war, nur eine bestimmte Anzahl von UDP Verbindungen pro Sekunde zu erlauben. Allerdings führt das zu keiner Besserung.

Das Protokoll von Ethereal sieht in etwa so aus:

Source: 192.168.0.15 Destination: 84.254.76.163 Protocol: UDP
Source Port: 1879 Destination Port: 27020

(von diesen Verbindungen werden, wie oben geschrieben, ca. 4000/min hergestellt)

Hat jemand eine Idee, wie man den steigenden Ping bei der Serverlistenaktualisierung lösen kann?

Oder die Anzahl der Verbindungen beschränken kann?

Ich bin über jede Antwort dankbar. :)

Grüße
questi
Benutzeravatar
Jirka
Beiträge: 5288
Registriert: 03 Jan 2005, 13:39
Wohnort: Ex-OPAL-Gebiet
Kontaktdaten:

Beitrag von Jirka »

Hallo questi,

> Oder die Anzahl der Verbindungen beschränken kann?

Also das geht nicht, das hätte ich sonst auch schon gerne mal gemacht.

Ansonsten fand ich es ganz interessant, mal Deinen Beitrag gelesen zu haben. Kenne mich nämlich mit Spielen nicht so aus, habe aber Jungs in meinem Netz, die die Spiele spielen. Früher hatte ich ausschließlich einen ISP, der max. 250 gleichzeitige Verbindungen erlaubte. Da gab es dann regelmäßig einstündige Sperrungen. Dass da 4000 Server/Minute kontaktiert werden finde ich schon recht heftig und dass man das nicht begrenzen kann ist schon blöd.

> Meine Überlegung war, nur eine bestimmte Anzahl von UDP Verbindungen pro Sekunde zu erlauben. Allerdings führt das zu keiner Besserung.

Was hast Du da genau konfiguriert?

Viele Grüße,
Jirka
Benutzeravatar
gm
Beiträge: 300
Registriert: 21 Okt 2006, 12:21
Wohnort: Großkonreuth
Kontaktdaten:

Beitrag von gm »

Hi questi,

genau dieses Phänomen habe ich bei meinem 1724er auch. Wenn z.B. jemand die Gameserverlisten von Counter-Strike aktualisiert, dann steigt die CPU-Last laut LANMONITOR auf ca. 80 Prozent, genauso wie von dir beschrieben. Ähnlich verhält es sich auch mit anderen Anwendungen, die gleichzeitig mit sehr vielen Gegenstellen kommunizieren.

Ich habe ein Deny-All-Firewall Regelwerk im Einsatz und da ist mir noch etwas komisches aufgefallen: Wenn nur wenige Server refresht werden (bei CS quick refresh mit ca. 20 Servern) dann bleibt die CPU-Last normal und es erscheinen keine Einträge im Journal der Firewall. Werden aber alle Server abgerufen, was bei CS der Normalfall ist, dann klettert zum einen die CPU-Last recht weit nach oben und komischerweise landen dann sehr viele Datenpackete in der DENY-ALL-Regel der Firewall. Kann die CPU-Last evtl. wegen der DENY-All-Regel sein, habe eben mal probiert die SNMP-Benachrichtigung auszuschalten, aber das bringt keine Besserung -> wieder über 80% CPU-Last bei Refresh der CS-Serverlisten.
Könnte es damit zu tun haben, daß die NAT-Tabelle der LANCOM-Router angeblich recht klein sein soll und somit viel auf der DENY-ALL Regel landet?

Hat jemand ähnliche Erfahrungen und vielleicht eine Lösung?

Gruß
gm
Zuletzt geändert von gm am 17 Jun 2007, 18:18, insgesamt 1-mal geändert.
Benutzeravatar
Jirka
Beiträge: 5288
Registriert: 03 Jan 2005, 13:39
Wohnort: Ex-OPAL-Gebiet
Kontaktdaten:

Beitrag von Jirka »

Hallo gm,

> daß die NAT-Tabelle der LANCOM-Router angeblich recht klein sein soll

Wer sagt das?
Also die ist gegenüber anderen Routern eher sehr groß und fasst bis zu 2048 Einträgen.

Viele Grüße,
Jirka
Benutzeravatar
gm
Beiträge: 300
Registriert: 21 Okt 2006, 12:21
Wohnort: Großkonreuth
Kontaktdaten:

Beitrag von gm »

Hi,

hast mich erwischt, ich finde den Thread hier im Forum nicht mehr (bin mir aber 100pro sicher)...
Wenn z.B. der Client von über 4000 Servern per UDP Infos abruft und das nahezu gleichzeitig, dann passt doch das nicht mehr in die NAT-Tabelle rein oder sehe ich das falsch?

Woher kommen die Einträge im Log der Firewall? Wäre das nicht ein Hinweis dafür, dass die NAT-Tabell zu klein ist und der Router nicht mehr weiß wohin mit den Datenpaketen?

Gruß
gm
questi
Beiträge: 59
Registriert: 18 Mai 2005, 00:56

Beitrag von questi »

Erst einmal herzlichen Dank für die Antworten.

@gm: Freut mich erstmal, dass Du das Problem kennst, vllt. finden wir beide eine Lösung.

Das Abschalten der Firewall brachte auch keine Besserung, eine DENY-ALL Regel habe ich auch nicht drin. Von daher kann man schon mal annehmen, dass es nicht an der Firewall liegt.

@Jirka: Was ich genau eingestellt hatte muss ich nochmal nachsehen. Bin grad nicht da, wo der Router steht. :)

Wenn ich nicht irre hatte ich bei Aktionen/Trigger die Pakete pro Sekunde beschränkt (10, testweise) undbei Dienste die UDP Ports vergeben.

(muss aber nochmal genau nachschauen)

Falls Deine Jungs Coutertrike spielen, so lass sie mal die Serverlisten aktualisieren, pro Minute werden dann ca. 4000 Server gelistet.

So könntest Du das Problem mal nachvollziehen und die steigende CPU Last und den steigenden Ping bestaunen.

:)
questi
Beiträge: 59
Registriert: 18 Mai 2005, 00:56

Beitrag von questi »

Wollte mal eine Rückmeldung für meinen Lösungsversuch geben.

Habe heute testweise die Anzahl der Pakete pro Sekunde beschränkt, in der Hoffnung die CPU Last und die Pings würden nicht mehr steigen.

Die Einstellungen waren folgende:

Firewall/QOS/Regeln:
Trigger - Pakete 10/s Global/Verwerfen

Dienste:
Benutzerdefinierte Protokolle - UDP ZielPorts: 27000-28000
(die CSS Server verwenden diese Ports)

Ergebnis: Bei Serverlistenaktualisierung wurden sonst 4000 Server/min abgefragt, CPU Last und Ping stiegen dabei stark an.

Nach der Begrenzung der Paket auf 10/s (was max. 600/min entspricht) stieg die CPU Last nur sehr kurz und eine Erhöhung des Pings war nicht festzustellen. :)

Allerdings :( (und nun kommt der Haken):
Zocken konnte man unter diesen Einstellungen nicht, da bei jedem verworfenen Paket das Spiel stockte.

Testweise habe ich es auch mit 50Paketen/s versucht. Man konnte nun stundenlang tausende Server suchen, ohne längere maximale CPU Auslastung und hohe Pings. Aber auch da konnte man nicht mehr online spielen. :(

Einzige Überlegung wäre, es vom Spiel her zu begrenzen, aber das geht nicht.

Möglicherweise könnte man es noch am Rechner selbst mit einer Software beschränken, sodass nicht jede Anfrage beim Router landet und er damit überfordert ist.

Falls jemand einen anderen Lösungsansatz hat, würde ich micht sehr freuen.

Sonnige Grüße
questi. :D
Benutzeravatar
gm
Beiträge: 300
Registriert: 21 Okt 2006, 12:21
Wohnort: Großkonreuth
Kontaktdaten:

Beitrag von gm »

Hi,
Möglicherweise könnte man es noch am Rechner selbst mit einer Software beschränken, sodass nicht jede Anfrage beim Router landet und er damit überfordert ist.
mhhmmm... es scheint also wirklich etwas viel für die Router zu sein. im Thread http://www.lancom-forum.de/topic,5304,- ... tzung.html wurde das auch schon mal behauptet, aber dort ist man den Beweiß schuldig geblieben.

Die Anzahl der parallelen/gleichzeitigen Updates zu verringern wäre alles mehr oder minder nur Kosmetik. Problem ist, daß die Router aus welchen Gründen auch immer mit der Anzahl der Pakete nicht klarkommen.

Vielleicht wird es mit LCOS 7.X besser (Optimierungen, etc.)? Werde die neue Version mal abwarten.

Gruß
Gerhard
backslash
Moderator
Moderator
Beiträge: 7124
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi questi

das Problem dürfte eher darin liegen, daß die Spiele nicht dafür gedacht sind, hinter einem Router sondern nur direkt am Internet zu arbeiten und daher nicht wirklich kooperetiv sind. Wenn das Spiel also 4000 Server/Minute abfragt, dann sind das 66/s. Hinzu kommt für jeden Server noch eine DNS-Anfrage, das macht also mindestsens 132 Pakete/s (eher deutlich mehr, da die Serverabfrage vermutlich nicht auf ein Paket/Sever begrenzt ist). Wenn so ein Abfragepaket länger als 120 Bytes ist, dann ist ein 128kBit Upstream komplett voll - da kommt keiner mehr zwischen.

Gruß
Backslash
questi
Beiträge: 59
Registriert: 18 Mai 2005, 00:56

Beitrag von questi »

@backslash: Danke für die Antwort. Ich 1Mbit UPLOAD. (16er Leitung)

Meinst Du, es könnte dennoch am Updstream liegen?

Ich kann den ja mal pro Rechner begrenzen und schau dann nach, ob den anderen genügend "übrig" bleibt bzw. die Pings dann nicht mehr steigen. :)
Benutzeravatar
gm
Beiträge: 300
Registriert: 21 Okt 2006, 12:21
Wohnort: Großkonreuth
Kontaktdaten:

Beitrag von gm »

Hi backslash,

habe eben mal kurz das Ganze mit IPTraf getract . Läuft leider noch etwas anderer Traffic mit, ist aber minimal (unter 0,1 KB/Sec):

Menge der Datenpakete (Auslastung des LANCOM 1724: ca. 80%):

Code: Alles auswählen

 IPTraf
┌ Statistics for eth0 ─────────────────────────────────────────────────────────┐
│                                                                              │
│               Total      Total    Incoming   Incoming    Outgoing   Outgoing │
│             Packets      Bytes     Packets      Bytes     Packets      Bytes │
│ Total:         2795     315749        1231     209182        1564     106567 │
│ IP:            2795     276619        1231     191948        1564      84671 │
│ TCP:              0          0           0          0           0          0 │
│ UDP:           2784     275928        1220     191257        1564      84671 │
│ ICMP:            11        691          11        691           0          0 │
│ Other IP:         0          0           0          0           0          0 │
│ Non-IP:           0          0           0          0           0          0 │
│                                                                              │
│                                                                              │
│ Total rates:         33.9 kbytes/sec       Broadcast packets:            0   │
│                     313.8 packets/sec      Broadcast bytes:              0   │
│                                                                              │
│ Incoming rates:      22.3 kbytes/sec                                         │
│                     139.8 packets/sec                                        │
│                                            IP checksum errors:           0   │
│ Outgoing rates:      11.6 kbytes/sec                                         │
│                     174.0 packets/sec                                        │
└ Elapsed time:   0:00 ────────────────────────────────────────────────────────┘
 X-exit 
Größenverteilung der Datenpakete:

Code: Alles auswählen

 IPTraf
┌ Packet Distribution by Size ─────────────────────────────────────────────────┐
│                                                                              │
│ Packet size brackets for interface eth0                                      │
│                                                                              │
│                                                                              │
│ Packet Size (bytes)      Count     Packet Size (bytes)     Count             │
│     1 to   75:            4259      751 to  825:               0             │
│    76 to  150:            1555      826 to  900:               0             │
│   151 to  225:            1458      901 to  975:               0             │
│   226 to  300:               4      976 to 1050:               0             │
│   301 to  375:               0     1051 to 1125:               0             │
│   376 to  450:               0     1126 to 1200:               0             │
│   451 to  525:               0     1201 to 1275:               0             │
│   526 to  600:              12     1276 to 1350:               0             │
│   601 to  675:               0     1351 to 1425:              16             │
│   676 to  750:               0     1426 to 1500+:              2             │
│                                                                              │
│                                                                              │
│ Interface MTU is 1500 bytes, not counting the data-link header               │
│ Maximum packet size is the MTU plus the data-link header length              │
│ Packet size computations include data-link headers, if any                   │
└ Elapsed time:   0:00 ────────────────────────────────────────────────────────┘
 X-exit

Snapshot aus dem Paketfluss (Anmerkung: es kommen keine DNS-Anfragen darin vor, sondern nur endlos wie in der Liste, Ausgehende Pakete sind scheinbar immer 53 Byte groß und die Antworten der Server zwischen 140 und 200 Byte -> siehe Liste):

Code: Alles auswählen

│ UDP (53 bytes) from 192.168.1.40:1585 to 84.200.249.41:23015 on eth0
│ UDP (53 bytes) from 192.168.1.40:1585 to 84.200.249.49:21015 on eth0
│ UDP (143 bytes) from 84.131.207.46:27015 to 192.168.1.40:1585 on eth0
│ UDP (150 bytes) from 84.72.151.125:27015 to 192.168.1.40:1585 on eth0
│ UDP (189 bytes) from 84.200.252.222:27015 to 192.168.1.40:1585 on eth0
│ UDP (169 bytes) from 84.200.252.246:27015 to 192.168.1.40:1585 on eth0
│ UDP (148 bytes) from 84.207.20.24:27015 to 192.168.1.40:1585 on eth0
│ UDP (53 bytes) from 192.168.1.40:1585 to 84.200.249.37:34015 on eth0
│ UDP (53 bytes) from 192.168.1.40:1585 to 84.190.5.130:27016 on eth0
│ UDP (188 bytes) from 84.94.230.198:27016 to 192.168.1.40:1585 on eth0
│ UDP (53 bytes) from 192.168.1.40:1585 to 84.200.249.48:22015 on eth0
│ UDP (53 bytes) from 192.168.1.40:1585 to 84.217.20.63:1200 on eth0
│ UDP (53 bytes) from 192.168.1.40:1585 to 84.186.40.155:27015 on eth0
│ UDP (53 bytes) from 192.168.1.40:1585 to 84.70.45.55:27015 on eth0
│ UDP (53 bytes) from 192.168.1.40:1585 to 84.200.240.66:38000 on eth0
│ UDP (53 bytes) from 192.168.1.40:1585 to 84.200.252.23:27025 on eth0
│ UDP (53 bytes) from 192.168.1.40:1585 to 84.200.249.45:30015 on eth0
│ UDP (53 bytes) from 192.168.1.40:1585 to 84.200.252.201:27025 on eth0
│ UDP (53 bytes) from 192.168.1.40:1585 to 84.200.249.41:25015 on eth0
│ UDP (183 bytes) from 84.200.240.66:32400 to 192.168.1.40:1585 on eth0                                                             
Zumindest bei Counter-Strike entfällt das größte Volumen auf Datenpakete zwischen 1 und 75 Byte. Da scheinbar nur ca. 70 Prozent aller CS-Server antworten, bleibt der zweite Peak bei 75 bis 225 Byte etwas kleiner. Die CPU-Auslastung des Routers (LANCOM 1724) liegt bei solch kleinen Paketen bei über 80 Prozent bei einem Datendurchsatz von ca. 33 KB/Sec. Irgendwie scheinen die Router Probleme mit massiv vielen kleinen Paketen aufzuweisen. Sieht so aus, also ob die Router nicht ein Limit bezüglich der Datenrate haben sondern, eher ein Limit bezüglich Pakete/sec, wobei egal ist wie groß die Pakete sind.
Könnte sich das evtl. in einer neuen LCOS-Version verbessern oder hoffe ich da vergebens?

Gruß
gm

PS: Na hoffentlich macht keiner einen DOS-Angriff mit seiner 64k ISDN-Leitung gegen mich und sendet nur kleinst UDP-Pakete, dann steht bei mir alles... :shock:

[Edit:]
Könnte das Problem nicht vielleicht doch darin liegen, daß so viele NAT-Einträge gepflegt werden müssen (Locking)? Oder die Liste vielleicht keinen Index hat, so daß diese recht weit sequenziell gelesen werden muss, wenn ein Eintrag benötigt wird der ganz hinten steht? Oder die Liste zu klein ist und das Löschen von älteren Einträgen bei voller NAT-Liste lange dauert? Oder oder oder.... Mir ist eben nämlich noch aufgefallen, daß dieses Problem nicht auftritt wenn nur mit einer Gegenstelle kommuniziert wird - da gehen plötzlich sehr viel mehr Mini-Pakete durch die Leitung.
questi
Beiträge: 59
Registriert: 18 Mai 2005, 00:56

Beitrag von questi »

Hab auch mal den Upload bei der Serverlistenaktualisierung beobachtet.

Der Upload ist zu keiner Zeit "voll".

@gm: Ob die neue LCOS Version eine Besserung bringt, glaub ich leider nicht.

Zum Counterstrike: Man kann im Steam die Bandbreite einstellen.

Wenn man dort Testweise 56k einstellt, werden nicht mehr 4000 Server/min abgefragt, statt dessen nur einige Hundert.

Problem ist aber bei dieser Einstellung, dass das Spiel dann auch nicht mehr 100% flüssig läuft und man trotz DSL Leitung und gutem Ping ein "ruckeliges" Spielvergnügen hat. :( Zum anderen stellen die Werte sich auch irgendwie wieder automatisch auf DSL/Glasfaser. :(

Hat evtl. irgendjemand eine Idee, wie man der Sache Herr werden kann?

Ich habe damals auch aus diesem Grund den "schnellsten" Lancom Router gekauft (533Mhz).

Hatte vorher eine Fritzbox, die bei der Serverlistenaktualisiertung noch mehr überfordert war und danach bis zu 10 Min nichts mehr ging.

@gm: Was genau meinst Du damit?
gm hat geschrieben: [Edit:]
Könnte das Problem nicht vielleicht doch darin liegen, daß so viele NAT-Einträge gepflegt werden müssen (Locking)? Oder die Liste vielleicht keinen Index hat, so daß diese recht weit sequenziell gelesen werden muss, wenn ein Eintrag benötigt wird der ganz hinten steht? Oder die Liste zu klein ist und das Löschen von älteren Einträgen bei voller NAT-Liste lange dauert? Oder oder oder.... Mir ist eben nämlich noch aufgefallen, daß dieses Problem nicht auftritt wenn nur mit einer Gegenstelle kommuniziert wird - da gehen plötzlich sehr viel mehr Mini-Pakete durch die Leitung.
Benutzeravatar
gm
Beiträge: 300
Registriert: 21 Okt 2006, 12:21
Wohnort: Großkonreuth
Kontaktdaten:

Beitrag von gm »

Hi questi,

meine Überlegung war folgende: Wenn bei einer Gegenstelle fast unendlich viele kleine Pakete übertragen werden können, ohne dass die CPU-Last hochgeht, ist der Router zumindest in der Lage eine hohe Paketanzahl an sich zu bewältigen. Also scheint der Flaschenhals wo anders zu liegen:

Versuch einer Erklärung für NAT bzw. NAPT (Variante von NAT):
Wenn dein lokaler Rechner mit Rechnern im Internet kommuniziert, sorgt NAT genauer gesagt NAPT dafür, dass du hinter der einen IP, die der Provider dir zuweist, mehrere Clients haben kannst und der Router die Antworten aus dem Internet auch wieder dem richtigem PC in deinem LAN zuordnen kann. Dazu muss der Router natürlich darüber buchführen, welcher Rechner aus deinem LAN mit welcher Gegenstelle im Internet kommuniziert, damit er ggf. Antworten aus dem Internet wieder dem richtigem PC im LAN zuordnen kann.
Daraus ergibt sich auch die Tatsache, dass niemand aus dem Internet von sich aus eine Verbindung zu einem Rechner in deinem LAN aufbauen kann, da der Router schlicht nicht weiß wohin mit den Pakten im LAN (Router kann es ja nicht riechen welcher deiner PC's gemeint ist. Einige Anbieter bewerben diese Tatsache auch als NAT-Firewall). --> Eine Verbindung kann also nur zustande kommen, wenn die Verbindung von intern initiiert wurde und der Router bescheid weiß, wohin mit den Antwortpaketen.

NAPT funktioniert ungefähr so (vereinfachtes Beispiel):
PC's in deinem LAN: 192.168.1.X
ext. IP des Routers: 84.184.90 (IP die du bei der Einwahl bekommst)
Server im Internet: 209.85.129.99 (www.google.de)

1. Drei interne PC's wollen eine Webseite von 209.85.129.99 laden:
192.168.1.100:4711 Webseite von 209.85.129.99:80 laden
192.168.1.101:2521 Webseite von 209.85.129.99:80 laden
192.168.1.102:4711 Webseite von 209.85.129.99:80 laden

2. Der Router merkt sich jeweils die interne Quell-IP bzw. Quell-Port des Clients, die Ziel-IP und den Ziel-Port. Sollte ein Quellport, wie im Beispiel 4711, schon von einem anderem Client benutzt werden, stellt der Router den Port für die externe Anfrage um (manche Router stellen auch generell um):
84.184.90:4711 Webseite von 84.184.90:80 laden
84.184.90:2521 Webseite von 84.184.90:80 laden
84.184.90:4712 Webseite von 84.184.90:80 laden

3. Sollte nun z.B. eine Antwort von 84.184.90:80 auf 84.184.90:4712 kommen, so weiß der Router gleich, dass dieses Datenpaket auf dem externen Port 84.184.90:4712 für den internen PC 192.168.1.102:4711 bestimmt ist. Genau so wäre es mit den anderen Ports.

Die Zuordnungsliste dürfte also ungefähr so aussehen:

Code: Alles auswählen

int. Rechner       WAN-Interface   Gegenstelle                        
192.168.1.100:4711 84.184.90:4711  84.184.90:80 
192.168.1.101:2521 84.184.90:2521  84.184.90:80 
192.168.1.102:4711 84.184.90:4712  84.184.90:80 
Diese NAT-Liste kann bei den Lancoms 2048 (2^11) Einträge fassen. Normalerweise bleiben bei UDP* die Einträge eine gewisse Zeit in der Tabelle, da der Router nie weiß, ob noch eine Antwort kommt.

Erklärung wie ich zu meiner Vermutung komme:
Wenn nun dein CS-Client mit über 4000 Gegenstellen pro Minute kommuniziert hat der Router im Nu eine volle Liste und muss nachsehen, welche Verbindungen die am längsten nicht verwendetste ist und diese dann löschen und die neue Eintragen. Auch das Suchen an sich kann bei 2048 Einträgen lange dauern, wenn die Liste sequenziell (ein Eintrag nach dem Anderem) gelesen werden muss. Wenn die Liste parallel von mehreren Threads (parallele, gleichzeitige Verarbeitung (weiß aber nicht ob LCOS das so macht)) durchsucht wird, musst Du sicherstellen, dass immer nur einer die Liste ändert, da sonst Chaos entsteht (daher ist ein Lockingmechanismus nötig, der auch Zeit kosten kann).

Spiel dir mal die nötigen Arbeitsschritte im Kopf durch und du wirst sehen, dass hier eine Menge Arbeit für jeden Router dahintersteckt, vor allem, wenn sehr viele Einträge/Gegenstellen in der NAT-Liste sind. Die 533 MHz sind dann plötzlich gar nicht mehr so viel, wenn noch etwas Latenz für den Speicher usw. draufgeht, die Vergleiche mehrere Takte brauchen, sortiert werden muss usw.

*) UDP ist ein Verbindungsloses Protokoll, dies bedeutet der Router bekommt es normalerweise nicht mit, ob eine Verbindung zu Ende ist oder ob die beiden Rechner nur eine kurze Pause machen.

Gruß
gm
questi
Beiträge: 59
Registriert: 18 Mai 2005, 00:56

Beitrag von questi »

@gm: Was für eine herrliche Erklärung. :) Vielen Dank.

Interessant die evtl. Ursache zu kennen, jedoch habe ich immernoch keine Idee, was man tun kann, damit dieses nervige Verhalten des Routers abgestellt werden kann. :(
questi
Beiträge: 59
Registriert: 18 Mai 2005, 00:56

Beitrag von questi »

Hat hier niemand eine Idee, was man tun könnte? :(
Antworten