I didnt read Tor path selection very well, but I suppose, that exit nodes which allow some special address are not preffered by tor clients. So argument that whitelisting will raise network thoughput is problably false.<br>
<br>More in &quot;path-specification&quot; on <a href="https://svn.torproject.org/svn/tor/trunk/doc/spec/path-spec.txt">https://svn.torproject.org/svn/tor/trunk/doc/spec/path-spec.txt</a> , especially part 2 of this document.<br>
<br>Im happy that other people found the same solution like me (Squid), but as I wrote, I think it is not clear solution. After time, tor scanners will find that there is problably something wrong and for some URLs is always returned http error code or something. It is the easiest way to obtain BadExit flag.<br>
<br>As I wrote in mail before, blocking mechanism &quot;on demand&quot; (so not &quot;in advance&quot; like ExitPolicy) will be the best solution. There can be config directive (for example) &quot;Blacklist 1&quot; in torrc file, which will <br>
<br>a) Enable some implementation of blacklisting in tor node (reading from flatfile, subrequest to local service, ...)<br>b) Export Blacklisting flag to directory servers (like flags Exit, Fast, ...), so tor clients know, that request to this server can be rejected.<br>
c) Tor client after rejection status from this exit node will select another path (problably exit node without Blacklist flag).<br><br>I know it need changes in Tor server, directory servers and tor client (path selection), but it can be very helpful in some cases. We are speaking in levels of MB/s of throughput.<br>
<br>Any suggestion?<br><br>Marek<br><br><div class="gmail_quote">2008/10/29 Jonathan Addington <span dir="ltr">&lt;<a href="mailto:madjon@gmail.com">madjon@gmail.com</a>&gt;</span><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div><div></div><div class="Wj3C7c"><br>
</div></div>I had an interesting conversation on this list a few months back<br>
facing the same problem (wanting to use a blacklist for certain<br>
sites). Trying to do it in the torrc file is simply a bad idea. Using<br>
blacklists in general doesn&#39;t work out well. If I were you, I might<br>
consider using a white list instead. It is going to severely limit the<br>
sites people can reach but that still might be ok. Even a relatively<br>
short white list could relieve a lot of congestion on the tor network<br>
if the sites are high bandwidth.<br>
<br>
The easiest way to implement it is probably to use Squid in<br>
*non-caching* mode. It&#39;s ACL&#39;s are powerful enough that other people<br>
have built web blocking software around it. Not the best of solutions,<br>
but you could return an error page for any sites that don&#39;t match the<br>
white list explaining that your node can&#39;t accept such requests.<br>
<br>
(To the dozen responses I am going to get back on why this is such a<br>
bad idea: I know. I don&#39;t know of a better one if a white/black list<br>
has to be used and HTTP traffic is allowed.)<br>
<br>
That&#39;s my two cents.<br>
</blockquote></div><br>