<html><body>There is a possibility of parsing log of IPS a do actions with the policies.<br><br><blockquote>On 05.10.2016 16:03, Andreas Krey wrote:<br><br>> Everything to the OR port needs to pass in, esp. when you act as a<br>> guard, and fail2banning the ssh port, hmm. Everything else is closed<br>> anyway.<br><br>What I meant is that I can see a use for automation when it comes to<br>securing a server -- not necessarily a dedicated Tor node, which, like<br>you correctly mentioned, probably only has ports for SSH and Tor opened<br>anyway -- from malicious inbound traffic.<br><br>Outbound traffic is a different beast. In a Tor server context, I don't<br>see what kind of automation might be able to generate policies. Also, I<br>don't like the idea of automated (self-)censorship on Tor exits.<br><br>-Ralph<br>_______________________________________________<br>tor-relays mailing list<br>tor-relays@lists.torproject.org<br>https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</blockquote></body></html>