tor出口ノードのiptables


9

オープンなTorルーターを実行したい。

私の終了ポリシーはReducedExitPolicyに似ています

しかし、私はまた、torネットワークが私のリソースを乱用しないようにしたいと思っています。

クライアントがTorを介して実行できないようにするケース:

  • 非常に多くのパケットで1つのサイトを叩きます。
  • IPブロック全体のAggresiveネットスキャン

クライアントがTorを介して実行するのを防ぎたくない場合:

  • 数百の画像ファイルをクラウドにアップロードする
  • 急流に種をまく

私の質問は、これをまったく行うことができますか、そしてどのようにですか?

私の最初の考えはいくつかのファイアウォール(Linux / iptablesまたは* BSD / ipfw / pf)でした-しかし、オニオンルーターの固有のプロパティのため、これはおそらく役に立たないでしょう。

このトピックに関して、進行中のtorprojectチームの開発はありますか?

Tor出口ノードを保護するための一般的なヒントも求めます。

アップデート(2012年9月)

役立つ回答やその他の調査から、これは実行できないと思います。

出口ノードを悪用してDDOSに寄与するのを防ぐためにできる最善の方法は、1つのIPに向けられた非常に頻繁なパケットを検出することです。

「非常に頻繁な」しきい値は、ノードの合計帯域幅に依存します...間違っていると、誤検知が発生し、リアルタイムTCPアプリの正当なトラフィックと、非常に多くのクライアントから1つの宛先に送信されるトラフィックがブロックされます。

アップデート(2014年12月)

私の予測は明らかに真実でした-私はインターネットプロバイダーからいくつかのネットワーク乱用の苦情がありました。

サービスのシャットダウンを回避するために、次の一連のiptablesルールを使用する必要がありました(ONEW発信TCP SYN(別名NEW)パケットのチェーンです)。

それで十分かどうかはわかりませんが、ここにあります:

-A ONEW -o lo -j ACCEPT
-A ONEW -p udp --dport 53 -m limit --limit 2/sec --limit-burst 5 -j ACCEPT
-A ONEW -m hashlimit --hashlimit-upto 1/second --hashlimit-mode dstip --hashlimit-dstmask 24 --hashlimit-name ONEW -j ACCEPT
-A ONEW -m limit --limit 1/sec -j LOG --log-prefix "REJECTED: "
-A ONEW -j REJECT --reject-with icmp-admin-prohibited

回答:


2

それを念頭に置いて:

  • Torクライアントは、私の現在の理解では、10分程度ごとに仮想回線を切り替えます。これは、ソースIPがその時間枠で変化していることを意味します。その期間よりも長い間、悪意があると見なされる動作を防止することはほとんどありません。

  • TorがTCPトラフィックのみをプロキシし、他のプロトコルはプロキシしないという事実は、乱用の可能性をかなり制限することに注意してください。

iptables新しい発信TCP接続を既存の接続とは異なる方法で処理できます。ある何かESTABLISHED,RELATEDであるべきACCEPTEDことに引っ掛かることはないか、「既存のTCPコネクション」チェーンに通し、および発信TCPはレートが制限されることがあります。すべての発信Torトラフィックはこれに従う必要があります。

上記と「削減された出口ポリシー」を使用することの両方が、あなたにできる最善のことだと思います。

理想的には、Torボックスで他に何も実行しないでください。

  • おそらく、SSHが起動しているはずです。22以外のポートに配置してください。
  • おそらく、このページを表示するために単純なWebサーバーを実行する必要があります。chrootされたmini-httpdインスタンスで実行する必要があります。使用しないでくださいinetd

他の目的で使用されているボックスでTorを実行しないでください。Tor Legal FAQの「Exit Relays」セクションを読み、その意味を完全に理解していることを確認してください。また、このすべてを読んで実行してください


1

ソースIPは一定ではないため、これらの攻撃を防ぐのは通常より困難です。ただし、私の知る限り、torのルートは数分ごとにしか変更されません。

したがって、ソースIPの背後にネットワーク全体があると想定する必要があるため、標準の制限/フィルタリングルールの一部をデプロイできますが、しきい値は高くなります。

フィルタリングできます:

  • 不良または一般的なフィンガープリント/スキャンパケット(不良TCP / IPフラグ、XMAS、ほとんどのICMPタイプなど)
  • 進行中の接続または新しい接続に適合しない無効なパケット(-m状態)
  • いくつかのかなり高いしきい値で始まる新しい接続

ただし、このような処理は通常、受信トラフィックで行われることに注意してください。「顧客」が実行するプロトコルの種類がわからず、煩わしい/不明確な方法でそれらを制限する可能性があります。

また、レート制限の新しい(またはステートレス)パケットの場合、拒否された(明らかに攻撃でない限りDROPしない)パケットがランダム化される、より複雑なスキームを検討する必要がある場合があります。このように、通常のユーザーは、現在の全体的なレートが制限に達している場合でも、リロードを押して幸運になるだけですが、同時ポートスキャナーはレート制限を回避できません。

また、Torメーリングリストで質問してください。おそらく、そのような考えを持つのは最初ではありません。https//lists.torproject.org/cgi-bin/mailman/listinfo


1

まず最初に、これらすべてを解決するためにiptablesを提案しません。本当に理想的な出口Torノードは、パケットと真の宛先からISPの目を離すためにいくつかのVPNトンネルを介してバラストトラフィックをロードし、アウトバウンドの繰り返し要求を維持するためにキャッシュプロキシを利用します。人気の静的コンテンツを最小限に...これらのオプションを検討している間、ここに乱用の苦情問題のバンドエイドがあります。

使用される情報源

http://www.ossramblings.com/using_iptables_rate_limited_to_prevent_portscans

http://blog.nintechnet.com/how-to-block-w00tw00t-at-isc-sans-dfind-and-other-web-vulnerability-scanners/

2つのソースリンクを組み合わせて、Tor出口ノードをポートスキャンに使用しようとするボットを苛立たせるために使用できるルールにします。これらのルールはnmapのハング時間を引き起こすため、ハッカーが出口ノードを使用することを非常に不幸にする可能性があることに注意してください。

#!/bin/bash
## Network interface used by Tor exit daemon
_tor_iface="eth1"
## Ports that Tor exit daemon binds to, maybe comma or space sepperated.
_tor_ports="9050,9051"
## Time to ban connections out in secconds, default equates to 10 minutes, same as default Tor cercut.
_ban_time="600"
## How long to monitor conections in seconds, default equates to 10 minutes.
_outgoing_tcp_update_seconds="600"
## How many new connections can be placed to a server in aloted update time limits. May nead to increes this depending on exit node usage and remote servers usages.
_outgoing_tcp_hitcount="8"
## How long to monitor connections for in minuets, default is 15 minutes but could be lessoned.
_outgoing_tcp_burst_minute="15"
## Hom many connections to accept untill un-matched
_outgoing_tcp_burst_limit="1000"

iptables -N out_temp_ban -m comment --comment "Make custom chain for tracking ban time limits" || exit 1
iptables -A out_temp_ban -m recent --set --name temp_tcp_ban -p TCP -j DROP -m comment --comment "Ban any TCP packet coming to this chain" || exit 1

iptables -N out_vuln_scan -m comment --comment "Make custom chain for mitigating port scans originating from ${_tor_iface}" || exit 1
for _tor_port in ${_tor_ports//,/ }; do
    iptables -A out_vuln_scan -p TCP -o ${_tor_iface} --sport ${_tor_port} -m recent --name temp_tcp_ban --update --seconds ${_ban_time} -j DROP -m comment --comment "Update ban time if IP address is found in temp_tcp_ban list" || exit 1
    iptables -A out_vuln_scan -p TCP -o ${_tor_iface} --sport ${_tor_port} -m state --state NEW -m recent --set -m comment --comment "Monitor number of new conncetions to ${_server_iface}" || exit 1
    iptables -A out_vuln_scan -p TCP -o ${_tor_iface} --sport ${_tor_port} -m state --state NEW -m recent --update --seconds 30 --hitcout 10 -j out_temp_ban -m comment --comment "Ban address when to many new connections are attempted on ${_tor_iface}" || exit 1
done
iptables -A out_vuln_scan -j RETURN -m comment --comment "Return un-matched packets for further processing" || exit 1

## Add rules to accept/allow outbound packets
iptables -N tor_out -m comment --comment "Make custom chain for allowing Tor exit node services" || exit 1
for _tor_port in ${_tor_ports//,/ }; do
    iptables -A tor_out -p TCP -o ${_tor_iface} --sport ${_tor_port} -m state --state NEW -m recent --set --name limit_${_tor_port} -m comment --comment "Track out-going tcp connections from port ${_tor_port}" || exit 1
    iptables -A tor_out -p TCP -o ${_tor_iface} --sport ${_tor_port} -m state --state NEW -m recent --update --seconds ${_outgoing_tcp_update_seconds:-60} --hitcount ${_outgoing_tcp_hitcount:-8} --rttl --name limit_${_tor_port} -j LOG --log-prefix "TCP flooding port ${_tor_port}" -m comment --comment "Log atempts to flood port ${_tor_port} from your server" || exit 1
    iptables -A tor_out -p TCP -o ${_tor_iface} --sport ${_tor_port} -m state --state NEW -m recent --update --seconds ${_outgoing_tcp_update_seconds:-60} --hitcount ${_outgoing_tcp_hitcount:-8} --rttl --name limit_${_tor_port} -j DROP -m comment --comment "Drop attempts to flood port ${_tor_port} from your server" || exit 1
    iptables -A tor_out -p TCP -o ${_tor_iface} --sport ${_tor_port} -m limit --limit ${_outgoing_tcp_burst_minute:-15}/minute --limit-burst ${_outgoing_tcp_burst_limit:-1000} -j ACCEPT -m comment --comment "Accept with conditions new connections from port ${_tor_port} from your server" || exit 1
done
iptables -A tor_out -j RETURN -m comment ---comment "Reurn un-matched packets for further filtering or default polices to take effect." || exit 1
## Activate jumps from default output chain to new custom filtering chains
iptables -A OUTPUT -p TCP -o ${_tor_iface} -j out_vuln_scan -m comment --comment "Jump outbound packets through vulnerability scaning mitigation" || exit 1
iptables -A OUTPUT -p TCP -o ${_tor_iface} -j tor_out -m comment --comment "Jump outbound packets through conditional acceptance" || exit 1

上記で実行するbashと、camma を使用して変数に,魔法が実行されます。

user@host~# bash iptables_limit_tor.sh

これが変数のリストです

_tor_iface="eth1"
_tor_ports="9050,9051"
_ban_time="600"
_outgoing_tcp_update_seconds="600"
_outgoing_tcp_hitcount="8"
_outgoing_tcp_burst_minute="15"
_outgoing_tcp_burst_limit="1000"

いくつかのボットが悪用可能なサーバーを見つけるために使用する面白いビジネスの-m state NEW ! --syn種類について、新しい送信接続をフィルタリングすることもできます。ここに、このような不正なチャットをさらにフィルタリングするために上記の2つを実行できるチェーンの例を示します。

iptables -N out_bad_packets -m comment --comment "Make new chain for filtering malformed packets" || exit 1
iptables -A out_bad_packets -p TCP --fragment -j out_temp_ban -m comment --comment "Drop all fragmented packets" || exit 1
iptables -A out_bad_packets -p TCP -m state --state INVALID -j out_temp_ban -m comment --comment "Drop all invalid packets" || exit 1
iptables -A out_bad_packets -p TCP ! --syn -m state --state NEW -j out_temp_ban -m comment --comment "Drop new non-syn packets" || exit 1
iptables -A out_bad_packets -p TCP --tcp-flags ALL NONE -j out_temp_ban -m comment --comment "Drop NULL scan" || exit 1
iptables -A out_bad_packets -p TCP --tcp-flags ALL ALL -j out_temp_ban -m comment --comment "Drop XMAS scan"|| exit 1
iptables -A out_bad_packets -p TCP --tcp-flags ALL FIN,URG,PSH -j out_temp_ban -m comment --comment "Drop stealth scan 1" || exit 1
iptables -A out_bad_packets -p TCP --tcp-flags ALL SYN,RST,ACK,FIN,URG -j out_temp_ban -m comment --comment "Drop pscan 1"|| exit 1
iptables -A out_bad_packets -p TCP --tcp-flags SYN,FIN SYN,FIN -j out_temp_ban -m comment --comment "Drop pscan 2" || exit 1
iptables -A out_bad_packets -p TCP --tcp-flags FIN,RST FIN,RST -j out_temp_ban -m comment --comment "Drop pscan 3" || exit 1
iptables -A out_bad_packets -p TCP --tcp-flags SYN,RST SYN,RST -j out_temp_ban -m comment --comment "Drop SYN-RST scan" || exit 1
iptables -A out_bad_packets -p TCP --tcp-flags ACK,URG URG -j out_temp_ban -m comment --comment "Drop URG scans" || exit 1
iptables -A out_bad_packets -p TCP --tcp-flags ALL SYN,FIN -j out_temp_ban -m comment --comment "Drop SYNFIN scan" || exit 1
iptables -A out_bad_packets -p TCP --tcp-flags ALL URG,PSH,FIN -j out_temp_ban -m comment --comment "Drop nmap Xmas scan" || exit 1
iptables -A out_bad_packets -p TCP --tcp-flags ALL FIN -j out_temp_ban -m comment --comment "Drop FIN scan" || exit 1
iptables -A out_bad_packets -p TCP --tcp-flags ALL URG,PSH,SYN,FIN -j out_temp_ban -m comment --comment "Drop nmap-id scan" || exit 1
iptables -A out_bad_packets -p TCP --tcp-flags RST RST -o ${_tor_iface} --sport ${_tor_port} -m limit --limit 2/second --limit-burst 3 -j out_temp_ban -m comment --comment "Mitigate Smurf attacks from excesive RST packets"
iptables -A out_bad_packets -p TCP --tcp-flags RST RST -o ${_tor_iface} --sport ${_tor_port} -m limit --limit 2/second --limit-burst 2 -j RETURN -m comment --comment "Ban Smurf attacks using excesive RST packets"
iptables -A out_bad_packets -j RETURN -m comment --comment "Return un-matched packets for further processing." || exit 1

任意の一致パケットはIPが(おそらく変更禁止しているだろうしかし、上記のチェーンは非常に制限的になる-j out_temp_banまで-j DROPまたは-j REJECTそのチェーンのルールに選ばれたが、多く秒間テストするため)。この一連のルールは、クライアント側で正しくコーディングされていないアプリが新しいTor cercutを介して再接続するときに、フォールスポジティブを引き起こす可能性もあります。

~~~~~

トラフィックをさらにシャッピングするために検討するソフトウェアfirejailLinuxのチェックアウト、ソースはGithubとSource forgeにあり、manページは古いホームページ、wordpressサブドメインにあります。DigitalOceanには、PHPとFirejailを備えたNginxのガイドがあります。少し変更を加えることで、ネットワークをどこに絞るべきかについてはるかに刺激を与えることができます。他にKVMも、特定のサービスを運用範囲内に維持するために使用できるツールが他にもあります。そのため、システムに最適なツールを探すために、買い物をしてください。

さらに別のオプションはfail2ban、狂ったsys-adminがあなたのIPにhttpまたはssl接続を試みたときに、ルールがドロップされるように追加されるような方法で実行することです-m state --state NEW終了通知ページをリクエストするユーザーへの接続。これを正解の禁止解除時間の制限と組み合わせると、システム管理者がログの汚染についてつぶやく間、リモートサーバーが中断する可能性があります;-)ただし、これはこの現在の回答の範囲を超えており、サービスに使用しているソフトウェアに依存します終了通知ページ。nginxとapacheの両方が、URLが要求された場合、構成内の最初のvhostまたはサーバーブロックを提供します。apacheまたはnginx以外の何かを使用している場合は、manページを参照する必要がありますが、私にとっては、最初の仮想ホストを別のファイルにログを記録するように設定し、fail2banがそのログから一時禁止リストにIPを追加するのと同じくらい簡単でした; これは、パブリックサーバーでボットを禁止する場合にも有効です。通常、ボットはIPアドレスを使用し、ドメインリクエストを提供しないため、サーバーがボットトラップを処理します。

制限付きのTor出口ポリシーを実行し(それが処理されたように見えます)、次にVPNトンネルを介してトラフィックをプッシュして、マルチプルトンネル間のロードバランシングのための追加のクレジットポイントを確保します。これにより、Torネットワークトラフィックの中断が少なくなり、出口ノードを実行しているという事実にISPの目が曇り続けるので... VPNトラフィックを傍受してクラッキングすることを認めない限り。これは、一時禁止またはリモートホストの自己禁止を許可するルールを実行すると、ノードのクライアントにプライバシーが侵害される可能性があるため、トラフィックをVPN(またはいくつか)にプッシュすると、クライアントのプライバシーが保護され、 ISPは、実行可能な政府機関によるネットワークトラフィックログの要求に悩まされるのを防ぎますwhois www.some.domain

~~~~

編集/更新

~~~~

私は私の豊富なメモに旅をして、私が使用する公開サーバーの構成を引き上げました

これがfail2ban jail.localスタンザです

[apache-ipscan]
enabled  = true
port = http,https
filter = apache-ipscan
logpath = /var/log/apache*/*error_ip*
action = iptables-repeater[name=ipscan]
maxretry = 1

そして、これがフィルターapache-ipscan.confファイルです

[DEFAULT]
_apache_error_msg = \[[^]]*\] \[\S*:error\] \[pid \d+\] \[client <HOST>(:\d{1,5})?\]
[Definition]
failregex = \[client <HOST>\] client denied by server .*(?i)/.*
#^<HOST>.*GET*.*(?!)/.*
#   ^%(_apache_error_msg)s (AH0\d+: )?client denied by server configuration: (uri )?.*$
#            ^%(_apache_error_msg)s script '\S+' not found or unable to stat(, referer: \S+)?\s*$
ignoreregex = 
# DEV Notes: 
# the web server only responds to clients with a valid Host: 
# header. anyone who tries using IP only will get shunted into 
# the dummy-error.log and get a client-denied message
#
# the second regex catches folks with otherwise valid CGI paths but no good Host: header
#
# Author: Paul Heinlein

そして、これがアクションiptables-repeater.confファイルです

# Fail2Ban configuration file
#
# Author: Phil Hagen <phil@identityvector.com>
# Author: Cyril Jaquier
# Modified by Yaroslav Halchenko for multiport banning and Lukas Camenzind for persistent banning
# Modified by S0AndS0 to combine features of previous Authors and Modders
#
[Definition]
# Option:  actionstart
# Notes.:  command executed once at the start of Fail2Ban.
# Values:  CMD
#
actionstart = iptables -N fail2ban-BADIPS-<name>
              iptables -A fail2ban-BADIPS-<name> -j RETURN
          iptables -I INPUT -j fail2ban-BADIPS-<name>
          ## Comment above line and uncomment bello line to use multiport and protocol in addition to named jails
          #iptables -I INPUT -p <protocol> -m multiport --dports <port> -j fail2ban-BADIPS-<name>
          # set up from the static file
          #cat /etc/fail2ban/ip.blocklist.<name> |grep -v ^\s*#|awk '{print $1}' | while read IP; do iptables -I fail2ban-BADIPS-<name> 1 -s $IP -j DROP; done
          cat /etc/fail2ban/ip.blocklist.<name> |grep -v ^\s*#|awk '{print $1}' | while read IP; do iptables -I fail2ban-BADIPS-<name> 1 -d $IP -j DROP; done
          ## Comment above line and uncomment bellow line to check if there are blacklist files to load before attempting to load them
          # if [ -f /etc/fail2ban/ip.blacklist.<name> ]; then cat /etc/fail2ban/ip.blacklist.<name> | grep -e <name>$ | cut -d "," -s -f 1 | while read IP; do iptables -I fail2ban-BADIPS-<name> 1 -s $IP -j DROP; done; fi
# Option:  actionstop
# Notes.:  command executed once at the end of Fail2Ban
# Values:  CMD
#
actionstop = iptables -D INPUT -p <protocol> -m multiport --dports <port> -j fail2ban-BADIPS-<name>
         iptables -F fail2ban-BADIPS-<name> 
         iptables -X fail2ban-BADIPS-<name>
# Option:  actioncheck
# Notes.:  command executed once before each actionban command
# Values:  CMD
#
#actioncheck = iptables -n -L INPUT | grep -q fail2ban-BADIPS-<name>
actioncheck = iptables -n -L OUTPUT | grep -q fail2ban-BADIPS-<name>
# Option:  actionban
# Notes.:  command executed when banning an IP. Take care that the
#          command is executed with Fail2Ban user rights.
# Tags:    <ip>  IP address
#          <failures>  number of failures
#          <time>  unix timestamp of the ban time
# Values:  CMD
#
#actionban = if ! iptables -C fail2ban-BADIPS-<name> -s <ip> -j DROP; then iptables -I fail2ban-BADIPS-<name> 1 -s <ip> -j DROP; fi
actionban = if ! iptables -C fail2ban-BADIPS-<name> -d <ip> -j DROP; then iptables -I fail2ban-BADIPS-<name> 1 -d <ip> -j DROP; fi
# Add offenders to local blacklist, if not already there
        if ! grep -Fxq '<ip>,<name>' /etc/fail2ban/ip.blocklist.<name>; then echo "<ip>,<name> # fail2ban/$( date '+%%Y-%%m-%%d %%T' ): auto-add for BadIP offender" >> /etc/fail2ban/ip.blocklist.<name>; fi
# Report offenders to badips.com
#        wget -q -O /dev/null www.badips.com/add/<name>/<ip>
# Option:  actionunban
# Notes.:  command executed when unbanning an IP. Take care that the
#          command is executed with Fail2Ban user rights.
# Tags:    <ip>  IP address
#          <failures>  number of failures
#          <time>  unix timestamp of the ban time
# Values:  CMD
#
#actionunban = iptables -D fail2ban-REPEAT-<name> -s <ip> -j DROP
actionunban = iptables -D fail2ban-REPEAT-<name> -d <ip> -j DROP
# Disabled clearing out entry from ip.blacklist (somehow happens after each stop of fail2ban)
#sed --in-place '/<ip>,<name>/d' /etc/fail2ban/ip.blacklist.<name>
[Init]
# Defaut name of the chain
# 
# Defaut name of the chain
name = BADIPS
# Option:  port
# Notes.:  specifies port to monitor
# Values:  [ NUM | STRING ]  Default:
# 
#port = ssh
# Option:  protocol
# Notes.:  internally used by config reader for interpolations.
# Values:  [ tcp | udp | icmp | all ] Default: tcp

上記のフィルターはOUTPUT、開始/停止アクションをブロックするように編集-p TCP -m state --state NEWされていますが、ログ出力されたIPアドレスからの新しい送信接続のみを禁止するように、構成を各行に追加する必要があります。

最後は、ドメインをリクエストしていないユーザーを特定のアクセスとエラーログにルーティングするApache vHost構成を設定し、許可されたアクセスと拒否されたアクセスを常にエラーになるように設定することです。 。最後に重要なことですが、ApacheのエラーページをTorからのデフォルトの終了通知に設定して、503またはの代わりに提供されるようにします404穏やかなメッセージ。または、fail2banのiptablesアクションに状態行を追加した場合、終了通知で使用されているのと同じログファイルを簡単に指すことができます。その結果、サーバーはIPアドレスをチェックしたサーバーのIPに新しい接続を確立できなくなりますが、確立された関連接続は引き続き許可されます。つまり、他のページを閲覧することはできますが、他のページを閲覧することはできません。 。


大歓迎です。もしあなたが楽しんだなら、私が大規模なスクリプト/メモの大部分をGitHubにプッシュしたので、一通り見てもらいたいかもしれません。私は1年以上前にこのプロジェクトを開始しましたが、正常性が問題となっているため、完了できない場合に備えて、デバッグと機能の追加のために公開しました。それと、他の人がローカルおよびグローバルに行った一定の行動により、私は個人のプライバシーをより簡単に切り替えるための立場をとらなければなりませんでした。
S0AndS0

別のプロジェクトを作成してGitHubにプッシュしました。これは、サーバー管理者がGnuPG非対称暗号化を使用してサーバーのログを保護するのを支援することを目的としています。出口ノードまたは非表示のサービスが関連する秘密鍵を保持しない限り、上記のプロジェクトは、過去のログが自分のノードに接続している他のノードのIPアドレスを漏らさないようにする必要があります。
S0AndS0

0

Torネットワークの他の部分の限られた帯域幅はあなたのためにそれらの問題を解決します。また、心配な場合は、出口ノードではなく、リレーのみを実行してください。


0

私はより良い解決策があります:squidキャッシュサーバー。configureの定義に利用できるのSquidキャッシュサーバaclとあなたdenyまたはacceptacl。squidチームがウィキで一連のルールを定義していて、あなたの質問がそこにある、 iptables,PFまたは他の人があなたの仕事を行えないというのは非常に興味深いです。


Squid(私が知っている、好きなもの)とTorを組み合わせる賢明な方法が見当たらない...
filiprem

で試してくださいZebra route
PersianGulf 2012

ポート80に向かうTor出口トラフィックをリダイレクトし、それをsquidにパイプして制御を追加することを意味しますか?これは問題のほんの一部を解決します。本当の原因は、IPベースのDDOSに対するTorの乱用を防ぐことです。
filiprem 2012

ネットワークの設計は、3つのレイヤーで使用できます。1。外部レイヤー2.プロセスレイヤー。3.user / serverレイヤー====>これにより、セキュリティが向上します。
PersianGulf 2012
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.