<html><body>Let me ask you a short question. Have you ever worked with IPS?<br/><p>---------- Původní zpráva ----------<br/>Od: Green Dream <greendream848@gmail.com><br/>Komu: tor-relays@lists.torproject.org<br/>Datum: 5. 10. 2016 20:58:36<br/>Předmět: Re: [tor-relays] Intrusion Prevention System Software - Snort or
        Suricata</p><br/><blockquote>@Mirimir:<br/><br/><br/>>> IPS aren't perfect - they let some unwanted traffic through, and<br/>>> block other traffic that is totally ok.<br/><br/><br/>> That is an issue. But there are many exits, so eventually users should<br/>> find one that works well enough for their purposes.<br/><br/><br/>Re-read what you said and think about this from the user's<br/>perspective. This is a recipe for disaster when it comes to Tor user<br/>experience. Perhaps it seems suitable to you, as a technical person<br/>and a relay operator, but just think about this problem for a barely<br/>technical user, or someone new to Tor. What will actually happen is<br/>people will try Tor, hit a shitty exit with random performance<br/>problems from an IPS, log off and never use Tor again.<br/><br/>Tor needs all the help it can get with regards to usability and<br/>reliability. It's gotten better over the years but I still get<br/>circuits that are borderline unusable. Adding a hodgepodge of blocking<br/>IPS systems into the mix isn't going to help this problem.<br/><br/>No offense to the ISP here (I do think they are within their rights to<br/>take this position), but I think relay/exit operators should find ISPs<br/>that understand Tor and don't demand an IPS.<br/>_______________________________________________<br/>tor-relays mailing list<br/>tor-relays@lists.torproject.org<br/>https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</blockquote></body></html>