听到你想要禁用 Tor,我们感到非常遗憾。
某些情况下,屏蔽匿名用户访问互联网服务是合理的。
不过,在很多情况下,可以采取更简单的方法来解决问题,同时允许用户安全地访问你的网站。
首先,思考是否可从应用层来区分正常用户和恶意捣乱者。
例如,只有已注册用户可访问某些网站内容或获取某些权限(如发布内容)。
你可以很容易建立最新的 Tor IP 地址的列表,并允许它们连接你的服务器,这样你可以只针对 Tor 用户进行区分。
如此一来,你可以实现分层访问而无需全站屏蔽。
例如,Freenode IRC 网络曾面对一群恶意捣乱的人,他们加入频道巧妙地主导了对话;当他们将所有来自 Tor 节点的用户标记为“匿名”用户时,捣乱者无法再滥竽充数,于是这些人又转回使用公开代理和僵尸网络。
其次,每天成千上万的用户仅仅因数据安全而选择 Tor,例如,在进行日常活动的同时,避免数据被广告公司收集。
还有其他人使用 Tor,因为这是唯一突破本地防火墙的方式。
此时此刻,可能某些 Tor 用户正在使用你的服务,进行正常的活动。
禁用 Tor 网络之后,你的服务将失去这些用户以及未来潜在的合法用户。你需要权衡这样做是否值得。
(通常,没有人去留意有多少优秀的 Tor 用户在使用他们的服务,直到出现一个粗鲁的用户,否则你永远不会注意到他们。)
此时,你应该问你自己,对于少数 IP 地址背后聚集大量用户的其他服务,你将如何处理。
从这个角度来看,Tor 与 AOL 并没有多少差别。
最后,请记得 Tor 中继具有单独的出口政策 。
很多 Tor 中继根本不允许出口连接。
许多允许出口连接的中继,可能已经禁止连接你的服务。
当想要禁止节点时,你应该先分析出口政策,并只阻止允许这些连接的节点;需注意,出口政策(以及网络中节点的总列表)是可以改变的。
如果真的想要禁用 Tor 用户,我们提供 Tor 浏览器出口中继清单和可查询的基于 DNS 的清单 。
(出于官方政策或某些滥用模式的原因,有些系统管理员屏蔽整个区段的 IP 地址,但也有管理咨询如何允许 Tor 出口中继,因为想要只允许通过 Tor 访问他们的系统。
这些脚本也可用于白名单。)