%20auf%20OpenVZ.png)
Ich habe einen Debian 7.8-Server, der auf OpenVZ läuft. Auf diesem Server betreibe ich ein Tor-Relay und einige andere Netzwerkdienste (wie Apache und MySQL). Der Tor-Dienst scheint jedoch alle meine verfügbaren TCP-Sockets zu beanspruchen.
Laut der Parallels-Systemsteuerung sind zwischen 358 und 360 TCP-Verbindungen offen (mit einer festen Grenze von 360 Verbindungen). lsof -i
und es netstat
zeigt sich, dass fast alle Verbindungen von Tor verwendet werden und sich nicht in einem TIME_WAIT
Zustand befinden.
Ich würde gerne auch andere Netzwerkdienste nutzen, aber meistens bekomme ich Fehlermeldungen. Ich kann nicht einmal Pakete über apt-get installieren, wenn Tor läuft. Ich brauche also mehr freie TCP-Verbindungen.
Wie gesagt, der Server wird von OpenVZ virtualisiert und daher ist es nicht möglich, TCP-Einstellungen über sysctl zu ändern. Ich schätze, ich muss die Anzahl der TCP-Verbindungen des Tor-Prozesses begrenzen. Aber wie mache ich das? Es torrc
scheint dafür keine Option zu geben. Kann ich iptables
für diese Aufgabe verwenden und wie? Wenn nicht, gibt es andere Lösungen?
EDIT: Nur um Missverständnisse zu vermeiden: Ich betreibe den OpenVZ-Server nicht. Tatsächlich wird mein Debian-Server von 1and1 gehostet. Es scheint, dass numtcpsock=360 vom Hoster begrenzt wird.