つぶやき
今シェルスクリプト書いて集計してるけど0.5~3Mbpsで振れてる
どう考えてもノードの性能に影響されてるだけなんだよなあ
multitorとOoklaが相性悪い説あるけど
どう考えてもノードの性能に影響されてるだけなんだよなあ
multitorとOoklaが相性悪い説あるけど
あ、そうそう
proxychains(torとmultitor) + speedtest-cliで試したんだけど、
Torの5回平均が8.17Mbpsの8.374Mbps
multitorの5回平均が6.038Mbps/5.57Mbps
だったからそんなに変わらないかな
proxychains(torとmultitor) + speedtest-cliで試したんだけど、
Torの5回平均が8.17Mbpsの8.374Mbps
multitorの5回平均が6.038Mbps/5.57Mbps
だったからそんなに変わらないかな
全否定おじさんになってるけどそのくらい自宅鯖には忌避的です。キヒ。
回線屋からお客さん何かやらかしました?って怒られるのが楽しくないなら、してはいけない(戒め)。
回線屋からお客さん何かやらかしました?って怒られるのが楽しくないなら、してはいけない(戒め)。
一応Exit以外の二つを多重化して高速化しようねっていう標準仕様はTorにあるけどノードガチャでHetzner引くのが一番かも~
上りも下りも20Mbps出るわよ
上りも下りも20Mbps出るわよ
どちらにせよバックエンドが一つしかないならTor回線をいくら用意しようが速度改善の見込みはないんだよね
マルチパスTCPでも15%しか向上しないから
マルチパスTCPでも15%しか向上しないから
@yp3klknl への返信
> Tor経由ノードはクリアネットとの接続です、onionドメインではないです
「クリアネットにあるバックエンドにTor経由で接続するクリアネットのフロントエンド」を用意するということでしょうか?
フロントエンドのログが洗われると意味がないように思えますが
「クリアネットにあるバックエンドにTor経由で接続するクリアネットのフロントエンド」を用意するということでしょうか?
フロントエンドのログが洗われると意味がないように思えますが
@yp3klknl への返信
> 寛容なサイトを作る
> 裁判所の命令で開示・削除には応じる
であればVPNではなくCloudflareの無料枠のリバースプロキシだけで十分ではないでしょうか。DMZだけはラズパイなんかを使って(私は業務用ルーターですが)設定して、Cloudflare以外の応答をrejectするだけで問題ないはずです。
> ユーザーに対しTorやノーログVPNで匿名化することを推奨
ただ、国内法でその文章が適法と判断されるかは微妙です。そういった文言は盛り込まず、ログは/dev/nullに直行で良いのでは。
> 管理人は違法行為をせず
Whinnyがいい例でしょうが、管理をしないこと自体も違法と判断されることもあります。
> 裁判所の命令で開示・削除には応じる
であればVPNではなくCloudflareの無料枠のリバースプロキシだけで十分ではないでしょうか。DMZだけはラズパイなんかを使って(私は業務用ルーターですが)設定して、Cloudflare以外の応答をrejectするだけで問題ないはずです。
> ユーザーに対しTorやノーログVPNで匿名化することを推奨
ただ、国内法でその文章が適法と判断されるかは微妙です。そういった文言は盛り込まず、ログは/dev/nullに直行で良いのでは。
> 管理人は違法行為をせず
Whinnyがいい例でしょうが、管理をしないこと自体も違法と判断されることもあります。
@deryu への返信
リプが消えてら
尊師並に太い指で削除触ってしまいましたね
これはいけない
(オープンなxmpp、imap、matrixを自宅鯖の生IPで公開している話だった)
これライフハックなんですが(自滅)、生IPでやらかしたときにもっともらしい否認ができると思うんです
尊師並に太い指で削除触ってしまいましたね
これはいけない
(オープンなxmpp、imap、matrixを自宅鯖の生IPで公開している話だった)
これライフハックなんですが(自滅)、生IPでやらかしたときにもっともらしい否認ができると思うんです
ま、どうしても金がない状態でサーバー立てたいならCloudflareしかないでしょ
アカウント作成からプロビジョニングまで自動化してPagesとWorkersうまく使えばしぶとく生き残れるはず
アカウント作成からプロビジョニングまで自動化してPagesとWorkersうまく使えばしぶとく生き残れるはず
@yp3klknl への返信
その恒成でも問題ないかとは思われますが、ホスト側のポートが万一応答してしまったり、ゲスト側から端末のトラバーサルができてしまうとリスクの方が高いとは思いますね
そこまでするよりも適当なサーバーを借りた方が安上がりです。アップタイム99%以上でも月1.4ドルからのとこもありますから。
少なくともそれで通用するのはくくさまみたいな無敵の人が、あくまでも悪用されかねない一般的なサービス(DDNSやファイル転送、すてあど)を運営するケースでしょうね
淫夢と恒心はまあ...
そこまでするよりも適当なサーバーを借りた方が安上がりです。アップタイム99%以上でも月1.4ドルからのとこもありますから。
少なくともそれで通用するのはくくさまみたいな無敵の人が、あくまでも悪用されかねない一般的なサービス(DDNSやファイル転送、すてあど)を運営するケースでしょうね
淫夢と恒心はまあ...
@yp3klknl への返信
「トンネリング分散化」が少し意味不明なのでロードバランシングと仮定させてください。
次に図から、複数ある接続終端を単一のバックエンドに繋げる構成になっていると理解しました。
また終端のオーバーヘッドはランデブーポイントとのハンドシェイクのことですね。こちらから3ホップ、隠しサービスから1ないしは3ホップでランデブーポイントに接続し、彼我が正しいことを証明する鍵交換を行います。
Tor経由ノードが隠しサービスとの接続を指すのであれば、単一のオニオンアドレスを複数のサーバに分散させること自体はHidden Service Descriptorの不確実性から可能ではあるものの、実際のところは順番に高負荷になっていくだけなので、サーバーを増やしたところで確実に分散されるとは限りません。
次に図から、複数ある接続終端を単一のバックエンドに繋げる構成になっていると理解しました。
また終端のオーバーヘッドはランデブーポイントとのハンドシェイクのことですね。こちらから3ホップ、隠しサービスから1ないしは3ホップでランデブーポイントに接続し、彼我が正しいことを証明する鍵交換を行います。
Tor経由ノードが隠しサービスとの接続を指すのであれば、単一のオニオンアドレスを複数のサーバに分散させること自体はHidden Service Descriptorの不確実性から可能ではあるものの、実際のところは順番に高負荷になっていくだけなので、サーバーを増やしたところで確実に分散されるとは限りません。
@morokan への返信
なんか頭唐澤な言葉の抜け方してんな
この図だと単一の鯖で複数ドメインを動かすのと変わりないので意味がありません。
Torは終端でオーバーヘッドが発生するので、負荷分散もそこで頭打ちになります。
当職無能
この図だと単一の鯖で複数ドメインを動かすのと変わりないので意味がありません。
Torは終端でオーバーヘッドが発生するので、負荷分散もそこで頭打ちになります。
当職無能