听到你想要禁用 Tor,我们感到非常遗憾。
某些情况下,屏蔽匿名用户访问互联网服务是合理的。
不过,在很多情况下,可以采取更简单的方法来解决问题,同时允许用户安全地访问你的网站。
首先,思考是否可从应用层来区分正常用户和恶意捣乱者。
例如,只有已注册用户可访问某些网站内容或获取某些权限(如发布内容)。
It's easy to build an up-to-date list of Tor IP addresses that allow connections to your service, so you could set up this distinction only for Tor users.
如此一来,你可以实现分层访问而无需全站屏蔽。
For example, the Freenode IRC network had a problem with a coordinated group of abusers joining channels and subtly taking over the conversation; but when they labeled all users coming from Tor nodes as "anonymous users", removing the ability of the abusers to blend in, the abusers moved back to using their open proxies and bot networks.
其次,每天成千上万的用户仅仅因数据安全而选择 Tor,例如,在进行日常活动的同时,避免数据被广告公司收集。
还有其他人使用 Tor,因为这是唯一突破本地防火墙的方式。
此时此刻,可能某些 Tor 用户正在使用你的服务,进行正常的活动。
禁用 Tor 网络之后,你的服务将失去这些用户以及未来潜在的合法用户。你需要权衡这样做是否值得。
(通常,没有人去留意有多少优秀的 Tor 用户在使用他们的服务,直到出现一个粗鲁的用户,否则你永远不会注意到他们。)
此时,你应该问你自己,对于少数 IP 地址背后聚集大量用户的其他服务,你将如何处理?
从这个角度来看,Tor 与 AOL 并没有多少差别。
最后,请记得 Tor 中继具有单独的出口政策 。
很多 Tor 中继根本不允许出口连接。
许多允许出口连接的中继,可能已经禁止连接你的服务。
When you go about banning nodes, you should parse the exit policies and only block the ones that allow these connections; and you should keep in mind that exit policies can change (as well as the overall list of nodes in the network).
如果真的想要禁用 Tor 用户,我们提供 Tor 浏览器出口中继清单和可查询的基于 DNS 的清单 。
(出于官方政策或某些滥用模式的原因,有些系统管理员屏蔽整个区段的 IP 地址,但也有管理咨询如何允许 Tor 出口中继,因为想要只允许通过 Tor 访问他们的系统。
这些脚本也可用于白名单。)