<div dir="ltr">I think it is relevant.<div><br></div><div>There are two sides to creating a connection and traffic can be filtered on both ends.<div><div>On the initiator: any invalid outgoing packets can be filtered</div><div>On the receiver: any not expected / invalid packets can be filtered</div><div><br></div><div>Just a question: how can the hoster determine whether a packet is part of a port scan or valid connection request?</div><div>Unless the packet is mangled/invalid (ex: out of sequence like fin / syn scan) it can't as it is unaware what services are running at the other end. Effectively what the hoster is also doing, is imposing a rate limit on rate and number of connections.</div></div></div></div><br><div class="gmail_quote"><div dir="ltr">On Tue, 5 Dec 2017 at 19:51 Ralph Seichter <<a href="mailto:m16%2Btor@monksofcool.net">m16+tor@monksofcool.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On 05.12.17 19:24, r1610091651 wrote:<br>
<br>
> Having servers on-line and complaining about such things is just<br>
> unreasonable and laziness on the operator side: don't want scans,<br>
> then setup proper firewall rules. Done.<br>
<br>
Your comment is not applicable in this particular case; please read my<br>
other messages in this thread to see why.<br>
<br>
-Ralph<br>
_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
</blockquote></div>