Operadores

O Tor adivinha seu endereço IP, solicitando ao computador o nome do host e resolvendo esse nome. Frequentemente, as pessoas têm entradas antigas no arquivo /etc/hosts que apontam para endereços IP antigos.

Se isso não corrigir, você deve usar a opção de configuração "Endereço" para especificar o IP que deseja escolher. Se o seu computador estiver protegido por um NAT e tiver apenas um endereço IP interno, consulte a seguinte entrada de Suporte em endereços IP dinâmicos.

Além disso, se você tiver muitos endereços, convém definir "OutboundBindAddress" para que as conexões externas venham do IP que você pretende apresentar ao mundo.

Se seu relé for relativamente novo, aguarde um momento. Tor decides which relays it uses heuristically based on reports from Bandwidth Authorities. These authorities take measurements of your relay's capacity and, over time, directs more traffic there until it reaches an optimal load. The lifecycle of a new relay is explained in more depth in this blog post. If you've been running a relay for a while and still having issues then try asking on the tor-relays list.

Se você permitir conexões de saída, alguns serviços aos quais as pessoas se conectam a partir de sua retransmissão se conectarão novamente para coletar mais informações sobre você. Por exemplo, alguns servidores de IRC se conectam novamente à sua porta identd para registrar qual usuário fez a conexão. (Isso realmente não funciona para eles, porque o Tor não conhece essas informações, mas tenta de qualquer maneira.) Além disso, os usuários que saem de você podem atrair a atenção de outros usuários no servidor de IRC, site etc. que desejam saber mais sobre o host pelo qual eles estão retransmitindo.

Outra razão é que grupos que escaneiam por proxies abertos na Internet aprenderam que às vezes relês Tor expoem suas "port socks" para o mundo. Nós recomendamos que você vincule sua socksport apenas com redes locais.

De qualquer maneira, você precisa manter sua segurança em dia. Veja este artigo sobre segurança para relês Tor para mais sugestões.

  • O relé de saída é o tipo de relé mais necessário, porém ele também tem a maior exposição e risco legal (e você não deve executá-los da sua casa).
  • Se você está querendo executar um relé com mínimo esforço, relês rápidos de guarda são também muito úteis.
  • Seguido pelas pontes.

Quando uma saída está mal configurada ou é maliciosa ela é nomeada com a bandeira SaídaRuim (BadExit). Isto diz ao Tor para evitar a saída através daquele relé. De fato, relês com essa bandeira se tornam não disponíveis para saída. Se você recebeu essa bandeira, então nós descobrimos um problema e ou atividade suspeita ao encaminhar tráfego através da sua saída e não fomos capazes de contactar você. Por favor entre em contato com a [equipe de relês ruins]

Ao implementar melhorias no seu relé Tor, ou movê-lo para um computador diferente, a parte importante é manter as mesmas chaves de identidade.(stored in "keys/ed25519_master_id_secret_key" and "keys/secret_id_key" in your DataDirectory). Mantenha backups das chaves de identidade para que você possa restaurar um relé no futuro é a maneira recomendada para garantir que a reputação do relé não seja desperdiçada.

Isso significa que se você estiver implementando melhorias no seu relé Tor e você mantiver o mesmo torrc e o mesmo DataDirectory, então as melhorias devem funcionar e o seu relé irá manter-se usando a mesma chave. Se você precisar escolher um novo DataDirectory, certifique-se de copiar suas chaves antigas: keys/ed25519_master_id_secret_key e keys/secret_id_key

Nota: A partir do Tor 0.2.7 nós estamos usando novas gerações de identidade para relês baseado na curva criptografia elíptica ed25519. Eventualmente elas irão substituir as antigas identidades RSA, mas isso irá acontecer com o tempo, para garantir compatibilidade com versões antigas. Até lá, cada relé irá ter ambas identidades, uma ed25519 (identity key file: keys/ed25519_master_id_secret_key) e uma RSA (identity key file: keys/secret_id_key). Você precisa copiar / fazer o backup de ambas para conseguir restaurar seu relé, mudar seu DataDirectory ou migrar seu relé para um computador novo.

Nós estamos procurando por pessoas com uma conexão de internet razoavelmente confiável, que tenha ao mínimo 10 Mbit/s (Mbps) disponíveis de bandwitdh em cada sentido. Se possuir, por favor considere executar um relé Tor.

Mesmo que você não tenha ao mínimo 10Mbit/s disponíveis de bandwidth, você continua podendo ajudar a rede Tor ao executar uma ponte Tor com suporte obfs4. Nesse caso, você deve ter ao menos 1 Mbit/s disponível de bandwidth.

Você está certo, para a maioria um byte dentro do seu relé Tor significa um byte para fora e vice-versa. Mas existem algumas exceções:

Se você abrir seu DirPort, então os clientes Tor irão pedir para você uma cópia do diretório. A solicitação que eles fazem (uma GET HTTP) é bem pequena e a resposta às vezes bem grande. Isto provavelmente é responsável pela maior parte da diferença de contagem de bytes entre o que o seu relé escreve e lê.

Outra exceção secundária aparece quando você opera como um no de saída e você lê alguns bytes de uma conexão de saída (por exemplo, uma mensagem instantânea ou uma conexão ssh) e a embrulha em uma cápsula inteira de 512 bytes para transporte através da rede Tor.

Se o seu relé Tor está usando mais memória do que você gostaria, aqui estão algumas dicas para reduzir sua demanda:

  • Se você estiver no Linux, vocês pode estar encontrando erros de fragmentação de memória na implementação glibc's malloc. Isto é, quando o Tor libera memória de volta para o sistema, as peças de memória são fragmentadas e devido a isso são difíceis de serem reusadas. O arquivo.tar do Tor vem com implementação malloc OpenBSD, a qual não possui muitos erros de fragmentação (mas a desvantagem é uma carga maior da CPU). Você pode dizer ao Tor para alternativamente usar esta implementação malloc: ./configure --enable-openbsd-malloc.
  • Se você estiver executando um relé rápido, significando que você tem várias conexões TLS abertas, você provavelmente está perdendo muita memória para os buffers internos OpenSSL's (38KB+ para cada socket). Nós atualizamos o OpenSSL para liberar memória não usada pelo buffer de maneira mais consistente. Se você atualizar para o OpenSSL 1.0.0 ou versão mais recente, o processo embutido no Tor irá reconhecer automaticamente e usar este recurso.
  • Se você continuar a não conseguir lidar com a carga de memória, considere reduzir a quantidade de bandwidth que o seu relé anuncia. Anunciar menos bandwidth siginifica que você irá atrair menos usuários, então o seu relé não deve crescer como um grande. Veja a opção MaxAdvertisedBandwidth na página principal.

Dito tudo isso, relês Tor rápidos usam muito de ram. Não é incomum para um relé de saída rápido usar de 500-1000 MB de memória.

Nós esperamos tornar a configuração de um relé Tor fácil e conveniente:

  • Tudo bem se o relé ficar offline algumas vezes. Os diretórios notam isso rapidamente e param de anunciar o relé. Apenas tente ter certeza de que não seja tão frequente, uma vez que as conexões usando o relé serão quebradas quando ele desconectar.
  • Cada relé Tor tem uma política de saída que especifica que tipo de conexões de saída são permitidas ou negadas por aquele relé. Se você está desconfortável em permitir pessoas para sair a partir do seu relé, você pode configurá-lo para apenas permitir conexões para outros relés Tor.
  • Seu relé irá estimar passivamente e anunciar sua capacidade recente de bandwidth, então relês de alta bandwidth irão atrair mais usuários que os de baixa. Portanto, ter relês de baixa bandwidth também é útil.

Se você estiver usando especialmente o Debian ou Ubuntu, existem vários benefícios em instalar o Tor a partir do repositório do Projeto Tor.

  • Seu ulimit -n é configurado para 32768 alto o suficiente para o Tor manter aberta todas as conexões necessárias.
  • Um perfil de usuário é criado apenas para o Tor, portanto Tor não precisa ser rodado como root.
  • Um script de inicialização é incluso, assim Tor roda no boot. Tor roda com '--verify-config', assim a maioria dos problemas com seu arquivo de configuração serão descobertos. Tor pode ligar-se a portas de baixo nível, então diminuir privilégios.

Todas as conexões de saída devem ser permitidas, assim cada relé pode se comunicar com todos os outros relés.

Em muitas jurisdições, operados de relé Tor são legalmente protegidos pelos mesmos regulamentos comuns de transmissor, oque previne provedores de serviço de Internet de serem responsabilizados pelo conteúdo de terceiro que passa pela rede deles. Relés de saída que filtram algum tráfego provavelmente perdem essas proteções.

Tor promove acesso livre a rede sem interferências. Relés de saída não devem filtrar o tráfego que passam através deles para a Internet. Relés de saída que forem descobertos filtrando tráfego irão receber a bandeira {SaídaRuim](https://community.torproject.org/relay/community-resources/bad-relays/) assim que forem detectados.

Não. Se a polícia se interessar pelo tráfego do seu relay de saída, é possível que policiais apreendam seu computador. Por essa razão, é melhor não rodar seu relay de saída em sua casa ou usando a conexão de internet da sua residência.

Em vez disso, considere executar seu relay de saída em uma instalação comercial que é solidária com Tor. Tenha um endereço de IP separado de seu relay de saída, e não roteie seu próprio tráfego por dele. Naturalmente, você deveria evitar manter qualquer informação sensível ou pessoal em computadores que hospedam seu relay de saída.

  • Não use os pacotes dos repositórios do Ubuntu. Eles não são atualizados de maneira confiável. Se você usar eles, você perderá importante estabilidade e atualizações na segurança.
  • Determine a sua versão Ubuntu utilizada executando o seguinte comando:
     $ lsb_release -c
    
  • Como root, adicione as seguintes linhas ao /etc/apt/sources.list. Substitua 'versão' pela versão que você encontrou na etapa anterior:
     $ deb https://deb.torproject.org/torproject.org version main
     $ deb-src https://deb.torproject.org/torproject.org version main
    
  • Adicione a chave gpd usada para assinar os pacotes executando os seguintes comandos
     $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
    Rode os seguintes comandos pra instalar o Tor e verificar suas assinaturas:
     $ sudo apt-get update
     $ sudo apt-get install tor deb.torproject.org-keyring
    

Para obter os recursos mais detalhados sobre a execução de um relé, consulte o Guia de configuração de relé.

Em palavras simples, funciona assim:

  • Existe um arquivo master de chave secreta da identidade ed25519 chamado "ed25519_master_Id_secret_key". Este é o mais importante, então tenha certeza de manter um backup em um lugar seguro - o arquivo é sensível e deve ser protegido. Tor pode criptografá-lo para você se você gerá-lo manualmente e digitar uma senha quando perguntado. Uma chave de assinatura de médio termo nomeada "ed25519_signing_secret_key" é gerada para o Tor usar. Assim como, é gerado um certificado chamado "ed25519_signing_cert" o qual é assinado pela chave-mestre de identidade e confirma que a chave de assinatura de médio prazo é válida por um certo período de tempo. A validade padrão é 30 dias, mas isso pode ser personalzado configurando ""SigningKeyLifetime N days|weeks|months" no torrc.
  • Existem também uma chave-mesta pública chamada "ed25519_master_id_public_key" a qual é a real identidade anunciada do relé na rede. Essa não é sensível e pode ser facilmente obtida pela "ed5519_master_id_secret_key".

O Tor irá apenas precisar de acesso para a chave de assinatura de médio prazo e o certificado desde que eles sejam válidos, então a chave-mestra de identidade pode ser mantida fora da DataDirectory/keys, em uma média de armazenamento ou em um computador diferente. Você terá que manualmente renovar a chave de assinatura de médio prazo e o certificado antes que eles expirem, de outra forma o processo do Tor no relé irá sair após a expiração.

Este recurso é opicional, você não precisa usá-lo a não ser que queira. Se você quiser que seu relé seja executado sem supervisão por um período maior sem ter que manualmente renovar a chave de assinatura de médio prazo regularmente, é melhor deixar a chave-mesta de identidade no DataDirectory/keys, apenas faça um backup para o caso de você precisar o reinstalar. Se você quiser usar esse recurso, você pode consultar nosso guia mais detalhado sobre o tópico.

Desde que agora ele é um guarda, clientes estão o usando menos em outras posição, mas não muito clientes alternaram seus guardas existentes para usa-lo como guarda ainda. Leia mais detalhes nesse artigo de blog](https://blog.torproject.org/blog/lifecycle-of-a-new-relay) ou em Troca de guardas: Estrutura para entender e melhorar a seleção de entrada de guarda no Tor.

Ótimo. Se você pode executar vários relês para doar mais para a rede, nós ficamos feliz com isso. Porém, por favor, não rode mais do que algumas dúzias na mesma rede, visto que parte do objetivo da rede Tor é dispersão e diversidade.

Se você decidir em manter mais de um relé, por favor configure a opção "MyFamily" no arquivo torrc de cada relé, listando todos os relês (separados por vírgula) que estão sob seu controle:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

onde cada fingerprint é a identidade de 40 caracteres (sem espaços).

Dessa maneira, clientes Tor irão saber evitar usar mais de um de seus relês em um único circuito. Você deve configurar MyFamily se você tiver controle administrativo dos computadores ou da rede, mesmo se eles não estiverem todos na mesma localização geográfica.

As opções contábeis no arquivo torrc permitem que você especifique a quantidade máximas que seu relé usa por um período de tempo.

    AccountingStart dia semana mês [dia] HH:MM

Isso especifíca quando a contabilidade deve ser zerada. Por exemplo, para definir a quantidade total de bytes disponíveis para uma semana (que é zerada toda Quarta-feira às 10 am), você deve usar:

    AccountingStart semana 3 10:00
    AccountingMax 500 GBytes

Isso especifica a quantidade máxima de dados que seu relé irá enviar durante um período contabilizada, e o máximo de informação que seu relé irá receber durante um tempo contado. Quando o período contabilizado zerar (através do AccountingStart), então a contagem de AccountingMax será também zerada.

Exemplo: Vamos dizer que você quer permitir 50 GB de tráfego todo dia em cada direção e a contabilidade deve ser zerada todo dia, ao meio-dia.

    AccountingStart dia 12:00
    AccountingMax 50 GBytes

Observe que seu relé não irá ser ativado exatamente no começo de cada período contabilizado. Será mantido o registro de quão rápido ele usou a cota no último período e escolher um ponto aleatório no novo intervalo para se ativar. Dessa maneira nós evitamos ter centenas de relés funcionando no começo de cada mês, porém nenhum ativo ainda no final do mês.

Se você tem apenas uma quantidade pequena de bandwidth para doar comparado com a sua velocidade de conexão, nós recomendamos que você use a contagem diária, assim você não acabará usando sua cota mensal inteira no primeiro dia. Apenas divida sua quantidade mensal por 30. Você pode também considerar limitar a taxa para aumentar sua utilidade ainda mais no dia; se você quer oferecer X GB em cada direção, você pode configurar sua RelayBandwidthRate para 20*X KBytes. Por exemplo, se você tem 50 GB para oferecer em cada direção, você pode configurar sua RelayBandwidthRate para 1000 KBytes: dessa maneira seu relé será sempre útil pelo menos para metade de cada dia.

    AccountingStart dia 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # permite picos maiores, mas mantém a média.

Tor tem suporte parcial parar IPv6 e incentivamos todos os operadores de retransmissão a ativar a funcionalidade IPv6 no arquivos de configuração their torrc quando a conectividade IPv6 estiver disponível. Por enquanto, o Tor exigirá endereços IPv4 em relés, não é possível executar um relé Tor em um host apenas com endereços IPv6.

Os parâmetros atribuídos no AccountingMax e BandwidthRate aplicam-se para as funções dos processos Tor para ambos, cliente e relé. Portanto você pode achar que não está apto a navegar assim que seu Tor entra em hibernação, sinalizado por esta entrada no log:

Limite de bandwidth alcançado; Iniciando hibernação.
Conexões novas não serão aceitas

A solução é rodar dois processos Tor - um relé e outro cliente, cada um com sua própria configuração. Uma maneira de fazer isso (se você estiver começando a partir de uma configuração com um relé em funcionamento) e a seguinte:

  • No arquivo torrc do relé Tor, simplesmente edite o SocksPort para 0>
  • Crie um novo arquivo torrc de cliente usando o torrc.sample e garanta que use um arquivo diferente de registro do que o relé. Uma convenção para nomear pode ser torrc.cliente e torrc.rele. *Modifique o cliente Tor e scripts de iniciação do relé para incluir -f /path/to/correct/torrc.
  • No Linux/BSD/Mac OS X, mudar os scripts de inicialização para "Tor.cliente" e "Tor.rele" pode tornar a separação de configuração mais fácil.

Ótimo. É exatamente por isto que nós implementamos as políticas de saída.

Cada relé do Tor tem uma política de saída que especifica qual tipo de conexões de saída são permitidas ou negadas por aquele relé. As políticas de saída são propagadas para os clientes Tor através do diretório, assim clientes irão automaticamente evitar escolher relês de saída que recusariam-se "sair" para a destinação pretendida por eles. Desta maneira, cada relé pode decidir os serviços, hospedagens e redes que querem permitir conexões para, baseado no potencial de abuso e sua própria situação. Leia a postagem do suporte sobre problemas que você pode encontras se você usar a política de saída padrão e então leia as dicas do Mike Perry para executar um nós de saída com o mínimo de preocupação.

A política padrão de saída permite acesso para vários serviços populares (ex.: navegar na web), mas restringe alguns devido o potencial de abuso (ex.: email) e alguns desde que a rede Tor não consiga lidar com o carregamento. Você pode mudar a sua política de saída editando seu arquivo torrc. Se você quer evitar a maioria, senão todo o potencial abuso, configure-o para "rejeitar :". Esta configuração significa que seu relé será usado para retransmissão de tráfego dentro da rede Tor, mas não para conexões para websites externos ou outros serviços.

Se você autoriza qualquer conexão de saída, tenha certeza que a resolução de nomes funciona (isto é, que seu computador pode resolver os endereços de Internet corretamente). Se existirem qualquer recursos que o seu computador não pode alcançar (por exemplo, você está atrás de um firewall restritivo ou filtro de conteúdo), por favor, explicitamente rejeite eles na suas política de saída caso contrário usuários do Tor também serão impactados.

Tor pode lidar facilmente com relês de endereço de IP dinâmico. Apenas deixe em branco a linha "endereço" no seu [torrc] (https://support.torproject.org/tbb/tbb-editing-torrc/) e o Tor irá entender.

Sim, você obtém um anonimato melhor contra alguns tipos de ataques.

O exemplo mais simples é um atacante que possui uma quantidade pequena de relés de Tor. Eles irão ver uma conexão vindo de você, mas eles não serão capazes de saber se a conexão foi originada em seu computador ou se foi retransmitida vinda de outra pessoa.

Existem alguns casos onde isto não parece ajudar: Se um atacante pode observar todo o seu tráfego vindo e indo, então é fácil para ele aprender quais conexões são retransmissões e quais você iniciou. (Neste caso, eles continuam não sabendo suas destinações a não ser que também estejam obeservando elas também, mas você não estará melhor do que se você você um usuário padrão.)

Existem também algumas desvantagens em executar um relé Tor. Primeiro, enquanto nós temos apenas algumas centenas de relés, o fato de você estar executando um pode talvez sinalizar para um atacante que você deposita um grande valor em seu anonimato. Segundo, existem alguns ataques mais raros que não são bem entendidos ou testados o suficiente que envolvem fazer uso do conhecimento que você está executando um relé - por exemplo, um atacante pode ser capaz de "observar" se você está enviando tráfego mesmo se ele não pode efetivamente observar sua rede, ao retransmitir tráfego através do seu relé Tor e observar mudanças no tempo de tráfego.

É uma questão aberta à pesquisa se os benefícios superam os riscos. A maior parte disto depende dos ataques com o quais você é mais preocupado. Para a maioria dos usuários, nós achamos que isso é um movimento inteligente.

Veja portforward.com para instruções em como encaminhar para portas com seu aparelho NAT/router.

Se o seu relé está rodando em uma rede interna, você precisa configurar o encaminhamento de porta. Encaminhar conexões TCP é um sistema dependente, mas a FAQ para clientes usando firewall oferece alguns exemplos de como fazer isto.

Também existe um exemplo de como você deveria fazer isto no GNU/Linux se você estiver usando Iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Pode ser que você tenha que alterar "eth0" se você tem uma interface externa diferente (aquela conectada à Internet). Provavelmente você tem apenas uma (exceto o loopback) então isso não deve ser muito difícil de descobrir.

Existem duas opções que você pode adicionar no seu arquivo torrc:

BandwidthRate é a bandwidth máxima de longo prazo permitida (bytes por segundo). Por exemplo, você pode querer escolher "taxa de Bandwidth 10MBytes" para 10 megabytes por segundo (uma conexão rápida), ou "taxa de Bandwidth 500 KBytes" para 500 kilobytes por segundo (uma conexão à cabo decente). A configuração mínima de taxa de Bandwidth é 75 kilobytes por segundo.

BandwidthBurst é um conjunto de bytes usado para atender solicitações durante períodos curtos de tráfego acima da taxa de Bandwidth mas continua a manter a média ao longo do período com a taxa de Bandwidth. Uma baixa taxa mas uma alta explosão impõe uma média de longo prazo enquanto continua permitindo mais tráfego durante momentos de pico se a média não tem sido alcançada ultimamente. Por exemplo, se você escolher "BandwidthBurst 500 KBytes"  e também usar para sua taxa de Bandwidth, então você nunca ira usar mais do que 500 kilobytes por segundos; mas se você escolher uma BandwidthBurst mais alta (como 5 MBytes), isto irá permitir mai bytes através até o conjunto estar vazio.

Se você tem uma conexão assimétrica (upload menos do que download) como um modem a cabo, você deveria definir a BandwidthRate para menos do que a sua menor bandwidth (Geralmente é a bandwidth de upload). Caso contrário, você poderia perder vários pacotes durante os períodos de máximo uso da bandwidth - talvez você precise experimentar qual valor torna sua conexão mais confortável. Então defina a BandwidthBurst para o mesmo que a BandwidthRate.

Nós Tor baseados em Linux possuem outra opção a sua disposição: eles podem priorizar o tráfego do Tor abaixo de outro tráfego em sua máquina, então seu próprio tráfego pessoal não é impactado pela carga do Tor. Um script para fazer isso pode ser encontrado no diretório do Tor de fonte de distribuição de contribuições.

Adicionalmente, existem opções hibernantes, onde você pode dizer ao Tor para apenas fornecer uma certa quantidade de bandwidth por período de tempo (como 100 GB por mês). Estas são cobertas no registro abaixo sobre hibernação:

Observe que BandwidthRate e BandwidthBurst estão em Bytes, não Bits.