<br><br><div class="gmail_quote">On Tue, Nov 24, 2009 at 2:39 PM, Scott Bennett <span dir="ltr">&lt;<a href="mailto:bennett@cs.niu.edu">bennett@cs.niu.edu</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
     On Tue, 24 Nov 2009 11:40:00 -0500 Mike L &lt;<a href="mailto:jackoroses@gmail.com">jackoroses@gmail.com</a>&gt;<br>
wrote:<br>
&gt;I just recently started running an exit node (newbie) on a vps and have a<br>
&gt;few questions that I didn&#39;t seem to find googling.<br>
&gt;<br>
&gt;I am running tor-devel-0.2.2.5.alpha with<br>
&gt;openssh-portable-overwrite-base-5.2.p1_2,1 and privoxy 3.0.12 (plus fail2ba=<br>
<br>
     Is openssh-portable-overwrite-base-5.2.p1_2,1 relevant in some way here?<br>
tor now uses openssl-0.9.8l, but I don&#39;t know of any reason for it to use any<br>
version of openssh.<br><br></blockquote><div>It isn&#39;t, I usually use ssh2 myself and never used openssh/ssl before.<br>I assumed the port I listed also overwrote the base install of openssl which was why<br>I included it. I see now that it actually doesn&#39;t so shame on me for assuming.<br>
Reason I assumed was when doing a ssh -v the output is<br>OpenSSH_5.2p1 FreeBSD-openssh-portable-overwrite-base-5.2.p1_2,1, OpenSSL 0.9.8e 23 Feb 2007 which made me believe that ssl was part of the package..<br><br> </div>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
&gt;n<br>
&gt;python25) on freebsd 7.2 amd64 on a quad core 2.4 ghz c2d VPS<br>
&gt;<br>
&gt;The one issue that I&#39;m a little perplexed on and I&#39;m not really sure what i=<br>
&gt;t<br>
&gt;can be is my load averages. Nothing is running on the machine except what i=<br>
&gt;s<br>
&gt;required to run Tor.<br>
&gt;sendmail and bsnmpd does run but those processes couldn&#39;t account for the<br>
&gt;loads..<br>
&gt;An example is  1 user, load averages: 1.32, 0.81, 0.79<br>
&gt;The nic on the machine is re0 and I have enabled device polling in the<br>
&gt;kernel.<br>
&gt;The machine is pushing anywhere from 1-2.~ MB/s<br>
&gt;I understand the load will increase with the traffic yet these load avg&#39;s<br>
&gt;seem pretty high for that amount of traffic.  No errors are given about<br>
&gt;running out of open sockets and their is plenty of openfiles overhead for<br>
&gt;the system as well.<br>
&gt;I&#39;m not sure if this is to be expected or if I can tune this VPS to ease th=<br>
&gt;e<br>
&gt;load a little more?<br>
&gt;My fbsd machine (7.2 amd64) here at home doesn&#39;t exhibit the same load when<br>
&gt;I hammer the network interface but it&#39;s a different nic and isn&#39;t a VPS..<br>
&gt;This all may be normal (load avg) but since this is the first time I am<br>
&gt;wading in the pool I thought I&#39;d ask if anyone can confirm this is to be<br>
&gt;expected or if I should tune another system variable to try and lower my<br>
&gt;loads more.<br>
<br>
     I&#39;m not sure either, but it may well be normal.  My guess is that you<br>
see fairly low CPU utilization at the same time, right?  Remember that load<br>
averages are just the average numbers of processes in the run queue at the<br>
instants sampled during the last minute, five minutes, and fifteen minutes.<br>
They have little direct relation to CPU usage.<br>
<br>
&gt;Maybe relevant or not yet;<br>
&gt;I read one of the operators (blutmagie?) compiled openssl with icc and they<br>
&gt;saw some performance gain but it seems icc will not install on the amd64<br>
&gt;platform. I was curious to try that though. If there is some compiling<br>
&gt;options on the amd64 platform I can try I would be willing.<br>
<br>
     Interesting.  You paid for it, downloaded it into /usr/ports/distfiles,<br>
and then the installation via portmaster/portinstall failed?  If so, then<br>
try posting to freebsd-ports@ or to the port maintainer for that port.  (You<br>
do need to buy a license from Intel before you can install it.)<br></blockquote><div><br>I wasn&#39;t asking for help on the port, I was inquiring if their was any other compiling/compiler<br>options I can try to enhance performance. <br>
Besides Intel allows running the compiler for 30 days to evaluate it. <br>No I didn&#39;t buy it, yes I would try it out just for a learning experience. I should of been more clear as well so I wouldn&#39;t get a presumptuous attitude.<br>
<br> </div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
&gt;<br>
&gt;Next; I am curious about privoxy, does anyone have it configured with their<br>
&gt;ip<br>
&gt;in the listen address or do they leave it as 127.0.0.1?<br>
&gt;listen-address <a href="http://127.0.0.1:8118" target="_blank">127.0.0.1:8118</a><br>
&gt;I would like to be able to connect to the machine directly myself, to hop<br>
&gt;onto the tor network,<br>
&gt;and this seems the place to do so. What vulnerabilities does one open up<br>
&gt;though by allowing anyone to connect to that? It&#39;s chained to Tor but again<br>
&gt;I&#39;m not sure if that is such a good idea or not to open it. ( I originally<br>
&gt;had it configured to my machine ip and I could indeed connect to the Tor<br>
&gt;network but changed it back until I could hear feedback on this)<br>
<br>
     I haven&#39;t done that, but it seems to me that if you use a private network<br>
address with no NAT/RDR rules for it in your gateway, then it shouldn&#39;t be a<br>
problem.  If you&#39;re really worried, of course, then you could add another<br>
ipfw rule to block access from outside.<br>
&gt;<br>
&gt;One last question is..<br>
&gt;Is it normal for Tor nodes to get hammered with this in their web logs?<br>
&gt;client sent invalid method while reading client request line,<br>
&gt;&quot;^SBitTorrentprotocol^@^@^@^@^@^P^@^EE=C0E=EDT+A=B0^U^R&quot;<br>
&gt;I recorded over 2k of these hits in the first hour Tor was running. When I<br>
&gt;initially ran Tor<br>
&gt;I wasn&#39;t getting these, when I first logged into the VPS I wasn&#39;t getting<br>
&gt;these, I can&#39;t quite give an exact time frame when these started happening<br>
&gt;but it wasn&#39;t long after I had Tor running for about an hour and than these<br>
&gt;started coming and haven&#39;t stopped.<br>
<br>
     What was your choice of ORPort?  Was it a port number commonly used by<br>
BitTorrent clients?  Are the requests all coming from one IP address that<br>
you could easily block?<br>
<br></blockquote><div>orport is the default port 9001, no the requests are not all from one IP.<br>That would be far too easy and I wouldn&#39;t bother the list for something as mundane<br>as that.<br> </div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">

&gt;I actually shut down the web server because of the loads I&#39;m currently<br>
&gt;experiencing and didn&#39;t want a connection every 3 seconds of this garbage.<br>
&gt;I understand people will run torrents through Tor but this doesn&#39;t seem to<br>
&gt;be the case, it appears that this VPS IP somehow was tied into a seed box<br>
&gt;somewhere at some time.<br>
&gt;Maybe it is an exploit and now that the IP is live everyone in china is<br>
&gt;trying for a fresh piece of meat..<br>
<br>
     I keep net.inet.tcp.blackhole=2 in /etc/sysctl.conf to discourage<br>
port scanners and other miscreants. :-)  More recently, I&#39;ve added a generic<br>
block rule with logging to my pf rules, and I&#39;ve started keeping a window<br>
open with a running display of the output in order to get a clearer picture<br>
of where such stuff comes from.  As it happens, well over half of the blocked<br>
connections do come from China, but the rest are from locations scattered<br>
around the rest of the world.  Most of the attempts come from repeat offenders.<br>
Because the SYN packets are blocked, the rest get dropped automatically without<br>
logging.<br></blockquote><div><br>I do as well, the setting helps but it doesn&#39;t stop the attempted connects unfortunately.<br>Guess both these vps IP&#39;s just happen to have history behind them..<br><br> </div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">

&gt;<br>
&gt;Here is some output, this is mostly httpd with some sshd connections thrown<br>
&gt;in.<br>
&gt;The bulk of these came in the first 15 minutes of the server starting and<br>
&gt;the web server automatically running before I could shut it down.<br>
&gt;ipfw show | grep 400 -c (400 being the rule for all of these connections)<br>
&gt;3311<br>
&gt; uptime<br>
&gt;11:14AM  up 18:38, 1 user, load averages: 0.60, 0.82, 0.82<br>
&gt;<br>
&gt;now here are some numbers when I start the web server back up in<br>
&gt;comparison..<br>
&gt; ipfw show | grep 400 -c<br>
&gt;3482<br>
&gt; uptime<br>
&gt;11:30AM  up 18:54, 1 user, load averages: 1.48, 0.97, 0.87<br>
&gt;those 100 extra bans all came in the whole 1:30 of running the server.<br>
&gt;<br>
&gt;That&#39;s all that I can think of for now that I have been wondering about for<br>
&gt;the last few days.<br>
&gt;<br>
     Sorry I can&#39;t address more than I have above.  Best of luck with it.<br>
<br>
<br>
                                  Scott Bennett, Comm. ASMELG, CFIAG<br>
**********************************************************************<br>
* Internet:       bennett at <a href="http://cs.niu.edu" target="_blank">cs.niu.edu</a>                              *<br>
*--------------------------------------------------------------------*<br>
* &quot;A well regulated and disciplined militia, is at all times a good  *<br>
* objection to the introduction of that bane of all free governments *<br>
* -- a standing army.&quot;                                               *<br>
*    -- Gov. John Hancock, New York Journal, 28 January 1790         *<br>
**********************************************************************<br>
</blockquote></div><br>