]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
Added max value to PredictedCircsRelevanceTime.
authorunixninja92 <charlesvt@gmail.com>
Tue, 24 Sep 2013 23:45:00 +0000 (01:45 +0200)
committerNick Mathewson <nickm@torproject.org>
Wed, 5 Mar 2014 19:31:13 +0000 (14:31 -0500)
src/or/config.c
src/or/or.h

index 460bf3ec41acd6a4df03784c52d825d34f74eaca..11320746a2226debeca38fecf8502327943b522a 100644 (file)
@@ -2385,6 +2385,11 @@ compute_publishserverdescriptor(or_options_t *options)
  * services can overload the directory system. */
 #define MIN_REND_POST_PERIOD (10*60)
 
+/** Higest allowable value for PredictedCircsRelevanceTime; if this is
+ * too high, our selection of exits will decrease for an extended
+ * period of time to an uncomfortable level .*/
+#define MAX_PREDICTED_CIRCS_RELEVANCE (24*60*60)
+
 /** Highest allowable value for RendPostPeriod. */
 #define MAX_DIR_PERIOD (MIN_ONION_KEY_LIFETIME/2)
 
@@ -2832,6 +2837,13 @@ options_validate(or_options_t *old_options, or_options_t *options,
     options->RendPostPeriod = MAX_DIR_PERIOD;
   }
 
+  if (options->PredictedCircsRelevanceTime > 
+      MAX_PREDICTED_CIRCS_RELEVANCE) {
+    log_warn(LD_CONFIG, "PredictedCircsRelevanceTime is too large; "
+             "clipping to %ds.", MAX_PREDICTED_CIRCS_RELEVANCE);
+    options->PredictedCircsRelevanceTime = MAX_PREDICTED_CIRCS_RELEVANCE;
+  }
+
   if (options->Tor2webMode && options->LearnCircuitBuildTimeout) {
     /* LearnCircuitBuildTimeout and Tor2webMode are incompatible in
      * two ways:
index 5ca63e605b7e0e497bae9c6e52dca1c74558e1b8..0df34cd825557faad41827a415f2861e3219fa3b 100644 (file)
@@ -3673,9 +3673,9 @@ typedef struct {
                          * a new one? */
   int MaxCircuitDirtiness; /**< Never use circs that were first used more than
                                 this interval ago. */
-  int PredictedCircsRelevanceTime; /** How long after we've seen a request for
+  int PredictedCircsRelevanceTime; /** How long after we've requested a connection for
                                     * a given port, do we want to continue
-                                    * to make connections to the same port?  */
+                                    * to pick exits that support that port?  */
   uint64_t BandwidthRate; /**< How much bandwidth, on average, are we willing
                            * to use in a second? */
   uint64_t BandwidthBurst; /**< How much bandwidth, at maximum, are we willing