Um meinen fehlenden Knoten etwas aus zu gleichen, habe ich die Durchsatzrate auf dem Hauptknoten mal verdoppelt.

Ich hab leider einen meiner Knoten vom Netz nehmen müssen. Die auf dem er lief war damit einfach hoffnungslos überfordert 😞 Und um die Kiste auf zu rüsten, fehlt das Kleingeld. Eigentlich war die auch nie dafür gedacht 🙄

Ich hab den -Proxy mal von privoxy auf umgestellt. Ich erhoffe mir dadurch eine stabilere Leitung, da teilweise mit den Anfragen überfordert war und von monit neu gestartet werden musste.
Delegate ist kleiner, handlicher und vor allem selbst kompiliert :D

Hab mal mit "limit_conn addr 100;" vor gesetzt. Das hat so einiges entschleunigt und sollte den Eingangsproxy stabiler halten.

Syspass ist ebenfalls raus. Kein , aber dafür scheinbar alle Exit Knoten auf der Blacklist 🤦

Ich hab ein wenig mit den Rate Limit und Drosselungsmöglichkeiten von nginx rum gespielt. Ich denke, mit den Werten kann man ganz gut leben
library.bka.li/books/tor-einga

So. Letztes Kapitel ist auch mit drin. Ich denke, ich dürfte damit fertig sein 🙂
Viel Spaß beim Nachmachen 😄
library.bka.li/books/tor-einga

Die ersten Seiten sind geschrieben
library.bka.li/books/tor-einga
Ich hab ganz vergessen, wie anstrengend das ist, wenn man nicht einfach nur seine Konfigurationsdateien postet 🙄

My entry point on bka.li (185.244.192.119 / 2a03:4000:27:7b:dead:beef:feae:5) is still in the test phase. This time on new ports to avoid being noticed directly by most . The socks5 port you use to enter the TOR is listening on port 7670.
If you can only enter a HTTP proxy, just use port 6112.
A username or password is not required.

Mein Eingangspunkt auf bka.li (185.244.192.119 / 2a03:4000:27:7b:dead:beef:feae:5) befindet sich noch immer in der Testphase. Diesmal auf neuen Ports, um den meisten nicht direkt auf zu fallen. Der socks5 Port, mit dem Ihr ins TOR kommt, lauscht auf Port 7670.
Wenn Ihr nur einen HTTP Proxy eintragen könnt, nutzt einfach Port 6112.
Ein Benutzername oder Passwort wird nicht benötigt.

fail2ban hat inzwischen 154 IP Adressen aussortiert, die auffällige Anfragen an meinen Eingangsproxy gesendet haben. Das beinhaltet invalide Anfragen und Bruteforce. Ich versteh dabei echt die intention dahinter nicht. Vor allem, da ich ja absolut keinen Cent für den Dienst verlange.

OK, offenbar geht es leider nicht anders. Ich muss für Privoxy und den LoadBalancer für meinen Eingangspunkt die IP Adressen mit protokollieren. Es hat sich gestern gezeigt, dass es mitunter deswegen Probleme gab, weil sich ein paar Helden dachten, sie müssen beide Ports mit sinnlosen Anfragen bombardieren. Daher habe ich mich entschlossen, die Adresse für 2 Tage mit zu , damit entsprechende Idioten aussortieren kann.

Wer testen möchte: Ich lass den Testweise für einige Tage auf bka.li (185.244.192.119 / 2a03:4000:27:7b:dead:beef:feae:5) auf Port 1080 laufen. Wenn ihr nur einen Proxy eintragen könnt, gebt Port 8118 an.
Derzeit loggt er noch mit, damit ich mir das verhalten anschauen kann, um später evtl. den richtigen LB Modus zu wählen. Einen Auszug aus dem findet ihr unter paste.bka.li/view/4abd7014

Ich lass den Testweise für einige Tage auf bka.li (185.244.192.119 / 2a03:4000:27:7b:dead:beef:feae:5) auf Port 1080 laufen. Um den Proxy kümmere ich mich morgen.
Derzeit loggt er noch mit, damit ich mir das verhalten anschauen kann, um später evtl. den richtigen LB Modus zu wählen.

Ich überlege ja gerade, ob ich meinen Proxy ins Netz öffnen soll. Für all jene, die selbst kein Tor betreiben können. 🤔
Wäre also nur entry node, kein exit.

Eigentlich könnte ich ja mal den Spieß umdrehen. So eine Art negative . Einfach mal alles blockieren, was nicht von einem Exit-Knoten kommt.

Show more
\m/ Metalhead.club \m/

Metalhead.club is a Mastodon instance hosted in Germany and powered by 100% green energy.