Debian begrenzt die Anzahl der TCP-Sockets für einen Prozess (insbesondere Tor) auf OpenVZ

Debian begrenzt die Anzahl der TCP-Sockets für einen Prozess (insbesondere Tor) auf OpenVZ

Ich habe einen Debian 7.8-Server, der auf OpenVZ läuft. Auf diesem Server betreibe ich ein Tor-Relay und einige andere Netzwerkdienste (wie Apache und MySQL). Der Tor-Dienst scheint jedoch alle meine verfügbaren TCP-Sockets zu beanspruchen.

Laut der Parallels-Systemsteuerung sind zwischen 358 und 360 TCP-Verbindungen offen (mit einer festen Grenze von 360 Verbindungen). lsof -iund es netstatzeigt sich, dass fast alle Verbindungen von Tor verwendet werden und sich nicht in einem TIME_WAITZustand befinden.

Ich würde gerne auch andere Netzwerkdienste nutzen, aber meistens bekomme ich Fehlermeldungen. Ich kann nicht einmal Pakete über apt-get installieren, wenn Tor läuft. Ich brauche also mehr freie TCP-Verbindungen.

Wie gesagt, der Server wird von OpenVZ virtualisiert und daher ist es nicht möglich, TCP-Einstellungen über sysctl zu ändern. Ich schätze, ich muss die Anzahl der TCP-Verbindungen des Tor-Prozesses begrenzen. Aber wie mache ich das? Es torrcscheint dafür keine Option zu geben. Kann ich iptablesfür diese Aufgabe verwenden und wie? Wenn nicht, gibt es andere Lösungen?

EDIT: Nur um Missverständnisse zu vermeiden: Ich betreibe den OpenVZ-Server nicht. Tatsächlich wird mein Debian-Server von 1and1 gehostet. Es scheint, dass numtcpsock=360 vom Hoster begrenzt wird.

verwandte Informationen