%20en%20OpenVZ.png)
Tengo un servidor Debian 7.8 que se ejecuta en OpenVZ. En este servidor estoy ejecutando un relé Tor y algunos otros servicios de red (como Apache y MySQL). Sin embargo, el servicio Tor parece consumir todos mis sockets TCP disponibles.
Según el panel de control de Parallels, hay entre 358 y 360 conexiones TCP abiertas (con un límite estricto de 360 conexiones). lsof -i
y netstat
revela que casi todas las conexiones son utilizadas por tor y que no están en TIME_WAIT
estado.
También me gustaría utilizar otros servicios de red, pero la mayoría de las veces recibo mensajes de error. Ni siquiera puedo instalar paquetes a través de apt-get cuando Tor se está ejecutando. Entonces necesito más conexiones TCP libres.
Como dije, el servidor está virtualizado por OpenVZ y, por lo tanto, no es posible cambiar ninguna configuración de TCP a través de sysctl. Supongo que tengo que limitar la cantidad de conexiones TCP del proceso Tor. ¿Pero cómo hago eso? No torrc
parece ofrecer ninguna opción para eso. ¿Puedo utilizar iptables
para esta tarea y cómo? Si no, ¿hay otras soluciones?
EDITAR: Sólo para eliminar malentendidos: no ejecuto el servidor OpenVZ. En realidad mi servidor Debian está alojado en 1and1. Parece que numtcpsock=360 está limitado por el proveedor de alojamiento.