How to contribute bandwidth to Tor safely and what to know about abuse issues
You can still contribute bandwidth to Tor without exposing yourself to exit relay abuse complaints. By configuring your relay's exit policy, you control exactly which outbound connections-if any-are allowed. While the Tor Project actively monitors for and removes bad relays, we cannot and do not monitor individual users' activity by design.
هر رله Tor دارای یک سیاست خروج است که مشخص میکند چه آن رله نوع اتصالهای خروجی را میپذیرد یا نمیپذیرد. سیاستهای خروج از طریق دایرکتوری به کلاینتهای Tor منتشر میشوند، بنابراین کلاینتها رلههای خروجیای را که به مقصد دلخواه آنها نمیرود، از انتخاب آنها بهصورت خودکار اجتناب میکنند. بهاینترتیب هر رله میتواند در مورد سرویسها، میزبانها و شبکههایی که میخواهد به آنها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیمگیری کند. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.
سیاست خروج پیشفرض اجازهٔ دسترسی به بسیاری از سرویسهای محبوب را میدهد (مانند مرور وب)، اما برخی را به خاطر امکان سوءاستفاده (مانند ایمیل) و برخی را به دلیل آنکه شبکهٔ Tor نمیتواند بار آنها را تحمل کند (مانند درگاههای پیشفرض اشتراکگذاری فایل)، محدود میکند. شما میتوانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر میخواهید از بیشتر سوءاستفادههای بالقوه جلوگیری کنید، آن را روی «reject *:*» تنظیم کنید. این تنظیم به معنای این است که برای رلهکردن ترافیک در درون شبکهٔ Tor به رلهٔ شما اتکا میشود، اما نه برای اتصال به وبسایتهای خارجی یا سایر خدمات.
اگر به هرگونه اتصال خروجی اجازه میدهید، مطمئن شوید که ترجمهٔ نام کار میکند (یعنی رایانهٔ شما میتواند نشانیهای اینترنتی را بهدرستی ترجمه کند). اگر منابعی وجود دارند که رایانهٔ شما نمیتواند به آنها دسترسی داشته باشد (برای نمونه، شما پشت فایروال محدودکننده یا فیلتر محتوا هستید)، لطفاً صراحتاً آنها را در سیاست خروج خود رد کنید، در غیر این صورت کاربران Tor نیز تحتتأثیر قرار میگیرند.
In parallel, Tor has a dedicated Network Health team investigating bad relay behavior and removing malicious relays from the network. However, by design we cannot see or control what individual users do on the network. This design overwhelmingly enables beneficial uses-such as for human rights defenders, journalists, domestic-violence survivors, whistleblowers, and even law-enforcement officers. Learn more about our users and Tor's beneficial use cases.