<div style="font-family: Arial, sans-serif; font-size: 14px;"><p>P.S:<br>
<br>
If this is a client to guard detection only, then why does my exit node also block a significant amount of DoS (I had around the same statistics when my guard probability fraction was still zero, so clearly something is working):<br>
<br></p><blockquote style="border-left: 3px solid rgb(200, 200, 200); border-color: rgb(200, 200, 200); padding-left: 10px; color: rgb(102, 102, 102);">
<span>Aug 09 21:08:36 matrix tor[XXX]: Aug 09 21:08:36.000 [notice] Heartbeat: DoS mitigation since startup: 6 circuits killed with too many cells, 865308797 circuits rejected, 691 marked addresses, 0 marked addresses for max queue, 0 same address concurrent connections rejected, 0 connections rejected, 0 single hop clients refused, 0 INTRODUCE2 rejected.<br></span></blockquote><div><span><br></span></div>
Thank you,<p></p><p>George</p><p>
On Friday, August 9th, 2024 at 8:59 PM, boldsuck <a href="mailto:lists@for-privacy.net">lists@for-privacy.net</a> wrote:</p>
<p></p>
<blockquote>
<p>On Mittwoch, 7. August 2024 14:30:27 CEST George Hartley via tor-relays wrote:</p>
<blockquote>
<p>This is already impossible, as both circuit and concurrent connection DoS<br>
both gets detected and the IP in question flagged and blacklisted.</p>
</blockquote>
<p>No.<br>
DoS has been a topic of conversation at nearly all relay meetings for over 2<br>
years. Enkidu and Toralf have developed Tor-ddos IPtables rules for the<br>
community. Article10 specifically for Tor exits and trinity has developed the<br>
patch.</p>
<p><a href="https://gitlab.torproject.org/tpo/core/tor/-/issues/40676">https://gitlab.torproject.org/tpo/core/tor/-/issues/40676</a><br>
Roger, Mike, Nick and Perry certainly wouldn't have let Trinity develop the<br>
feature if the current DoS mitigations in Tor had helped.</p>
<blockquote>
<p>Please see the manual on this:</p>
<p><a href="https://2019.www.torproject.org/docs/tor-manual.html.en#DoSCircuitCreationEn">https://2019.www.torproject.org/docs/tor-manual.html.en#DoSCircuitCreationEn</a><br>
abled</p>
</blockquote>
<p>This is a client to relay detection only. "auto" means use the consensus<br>
parameter. (Default: auto)<br>
It is defined in the consensus:<br>
<a href="https://consensus-health.torproject.org/#consensusparams">https://consensus-health.torproject.org/#consensusparams</a></p>
<blockquote>
<blockquote>
<p>Example: 500K connections from IP 1.2.3.4</p>
</blockquote>
</blockquote>
<p>These are numbers from reality and not fantasy.<br>
AFAIK, Article10 and relayon already had 1,000,000 connections per IP!</p>
<p>--<br>
╰_╯ Ciao Marco!</p>
<p>Debian GNU/Linux</p>
<p>It's free software and it gives you freedom!_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a></p>
</blockquote></div>