Ik heb Ubuntu 20 draaien in een VM, zou je kunnen helpen hierin een Tor relay te kunnen draaien?3raser schreef op woensdag 30 september 2020 @ 21:52:
[...]
Ik heb geen ervaring met Docker. Mijn containers draaien op Proxmox. Kun je met Docker bijvoorbeeld een kale Ubuntu versie starten? Dan zou je daarin handmatig een Tor relay kunnen installeren. Als je dat allemaal al voor elkaar hebt is het een kwestie van de configuratie in orde maken en je router en firewall aanpassen zodat de poorten publieke open staan.
Waar loop je nu precies vast?mark184 schreef op woensdag 30 september 2020 @ 22:31:
[...]
Ik heb Ubuntu 20 draaien in een VM, zou je kunnen helpen hierin een Tor relay te kunnen draaien?
Je kunt op deze pagina de documentatie vinden voor onder andere Ubuntu.
https://trac.torproject.org/projects/tor/wiki/TorRelayGuide
Wat voor relay wil je draaien? De VM draait op je prive internet verbinding neem ik aan? Dan zou ik een bridge aanraden. Maar misschien heb je hier zelf andere gedachten over? Dit is belangrijk om te weten voordat je de installatie start vanwege de configuratie die je er direct achteraan moet doen.mark184 schreef op woensdag 30 september 2020 @ 22:31:
[...]
Ik heb Ubuntu 20 draaien in een VM, zou je kunnen helpen hierin een Tor relay te kunnen draaien?
Al stappen zijn uitgevoerd!ZeroMinded schreef op woensdag 30 september 2020 @ 23:41:
[...]
Waar loop je nu precies vast?
Je kunt op deze pagina de documentatie vinden voor onder andere Ubuntu.
https://trac.torproject.org/projects/tor/wiki/TorRelayGuide
Ik krijg een foutmelding zie afbeelding.
https://www.familieschimmel.nl/Ubuntu.jpg
Ik heb gufw geinstalleerd voor instellen firewall en alle poorten open gezet voor de relay.3raser schreef op donderdag 1 oktober 2020 @ 11:15:
[...]
Wat voor relay wil je draaien? De VM draait op je prive internet verbinding neem ik aan? Dan zou ik een bridge aanraden. Maar misschien heb je hier zelf andere gedachten over? Dit is belangrijk om te weten voordat je de installatie start vanwege de configuratie die je er direct achteraan moet doen.
Is een bridge op een prive verbinding een beter idee. Anders kom je op blacklist?
Een bridge is inderdaad een beter idee. Bij het draaien van een bridge wordt je IP adres niet op een publieke lijst gezet en wordt je dus vrijwel nooit geblokkeerd door internet diensten die graag Tor relays blokkeren. Je zou in theorie ook een middle relay kunnen draaien maar dan is je IP adres wel publiekelijk zichtbaar en dit kan soms voor blokkades zorgen bij sommige websites en diensten.mark184 schreef op donderdag 1 oktober 2020 @ 16:59:
[...]
Ik heb gufw geinstalleerd voor instellen firewall en alle poorten open gezet voor de relay.
Is een bridge op een prive verbinding een beter idee. Anders kom je op blacklist?
Ik draai al jaren en jaren een (guard) relay en ik moet zeggen dat ik nog nooit gemerkt heb dat mijn IP geblokkeerd werd door iets, maar het is mogelijk. Je IP is inderdaad wel publiekelijk zichtbaar.3raser schreef op vrijdag 2 oktober 2020 @ 08:44:
[...]
Een bridge is inderdaad een beter idee. Bij het draaien van een bridge wordt je IP adres niet op een publieke lijst gezet en wordt je dus vrijwel nooit geblokkeerd door internet diensten die graag Tor relays blokkeren. Je zou in theorie ook een middle relay kunnen draaien maar dan is je IP adres wel publiekelijk zichtbaar en dit kan soms voor blokkades zorgen bij sommige websites en diensten.
Ik heb jarenlang een middle relay gedraaid (die wordt vanzelf guard, daar kies je niet voor) en heb onder andere IP blokkades gehad op 123inkt.nl en opensubtitles.org. Volgens mij nog 1 of 2 andere sites maar die kan ik me minder goed herinneren. De twee die ik noem gebruikte ik echt dus dat was wel even een probleem. Opensubtitles werkte gelukkig goed mee en gaf ook toe dat ik dankzij mijn relay op de blacklist stond. 123inkt.nl negeerde me natuurlijk volkomen en gaf aan dat het allemaal aan mijn apparatuur lag.Exqua schreef op woensdag 21 oktober 2020 @ 08:07:
[...]
Ik draai al jaren en jaren een (guard) relay en ik moet zeggen dat ik nog nooit gemerkt heb dat mijn IP geblokkeerd werd door iets, maar het is mogelijk. Je IP is inderdaad wel publiekelijk zichtbaar.
Dat is balen inderdaad.. 123inkt.nl hebben daardoor pech, bestel je elders en zijn zij een klant kwijt.3raser schreef op woensdag 21 oktober 2020 @ 09:45:
[...]
Ik heb jarenlang een middle relay gedraaid (die wordt vanzelf guard, daar kies je niet voor) en heb onder andere IP blokkades gehad op 123inkt.nl en opensubtitles.org. Volgens mij nog 1 of 2 andere sites maar die kan ik me minder goed herinneren. De twee die ik noem gebruikte ik echt dus dat was wel even een probleem. Opensubtitles werkte gelukkig goed mee en gaf ook toe dat ik dankzij mijn relay op de blacklist stond. 123inkt.nl negeerde me natuurlijk volkomen en gaf aan dat het allemaal aan mijn apparatuur lag.
Ondertussen heb ik een kopje Hidden services toegevoegd aan de startpost.Exqua schreef op maandag 8 juni 2020 @ 08:13:
Wellicht ook handig om een kopje te maken met "Onion (hidden) Services".
https://2019.www.torproje...tor-onion-service.html.enhttps://2019.www.torproje...tor-onion-service.html.en
Voor mensen die zelf een onion service willen installeren staat hier een vrij eenvoudige handleiding.
waar ik vorig jaar ben gestopt met het hosten van een relay. Ben ik begin dit jaar toch weer begonnen met het hosten van een Bridge Relay. Tot nu toe gaat het prima, merk geen enkele problemen met blocklists of whatsoever.
wel begrenst, denk als ik dat niet doe, dat ie het druk gaat krijgen met een 500/500Mbit lijntje
als ik de statistieken bekijk gaat er per dag toch al zo'n 10/20GB door de node heen.
edit: 10/20GB per dag is de gemiddelde piek, dagelijkse gemiddelde zit het rond de 10GB en lager.
mocht Tor nou ooit met een IPV6 only optie komen dan wil ik wel een 2e node op zetten en deze als zijnde Relay gebruiken (Geen Exit)
wel begrenst, denk als ik dat niet doe, dat ie het druk gaat krijgen met een 500/500Mbit lijntje
als ik de statistieken bekijk gaat er per dag toch al zo'n 10/20GB door de node heen.
edit: 10/20GB per dag is de gemiddelde piek, dagelijkse gemiddelde zit het rond de 10GB en lager.
mocht Tor nou ooit met een IPV6 only optie komen dan wil ik wel een 2e node op zetten en deze als zijnde Relay gebruiken (Geen Exit)
[ Voor 9% gewijzigd door geenwindows op 21-06-2021 12:05 ]
Fan van: Unraid, ProxMox, Pi-hole, PlexMediaServer, OPNsense. Meer een gluurder dan een reaguurder.
@geenwindows Een Bridge Relay heeft het meestal niet zo druk. Dit is namelijk geen standaard doorvoer voor het Tor netwerk. Het IP adres is verborgen dus je zou geen enkel probleem met blocklists moeten hebben.
Ik draai nu ongeveer een jaartje een bridge op mijn eigen IP adres. Begrenzen is eigenlijk nauwelijks nodig. Ik zie amper verkeer dus hoe jij aan 10/20GB per dag komt vind ik al bijzonder. Heb trouwens net zo'n lijntje als jou. Glasvezel 500Mbit.
Ik draai nu ongeveer een jaartje een bridge op mijn eigen IP adres. Begrenzen is eigenlijk nauwelijks nodig. Ik zie amper verkeer dus hoe jij aan 10/20GB per dag komt vind ik al bijzonder. Heb trouwens net zo'n lijntje als jou. Glasvezel 500Mbit.
per dag is inderdaad een beetje overdreven... gemiddelde zit eerder rond de 10GB3raser schreef op maandag 21 juni 2021 @ 11:40:
@geenwindows Een Bridge Relay heeft het meestal niet zo druk. Dit is namelijk geen standaard doorvoer voor het Tor netwerk. Het IP adres is verborgen dus je zou geen enkel probleem met blocklists moeten hebben.
Ik draai nu ongeveer een jaartje een bridge op mijn eigen IP adres. Begrenzen is eigenlijk nauwelijks nodig. Ik zie amper verkeer dus hoe jij aan 10/20GB per dag komt vind ik al bijzonder. Heb trouwens net zo'n lijntje als jou. Glasvezel 500Mbit.
maar bijv. op 17juni ging het best wel hard:
toch even in 24uur, 27GB verstuurd en verzondenJun 17 02:09:47.000 [notice] Heartbeat: Tor's uptime is 8 days 6:00 hours, with 50 circuits open. I've sent 196.71 GB and received 201.17 GB. I've received 9443 connections on IPv4 and 561 on IPv6. I've made 101901 connections with IPv4 and 19864 with IPv6.
Jun 17 02:09:47.000 [notice] While bootstrapping, fetched this many bytes: 99359 (server descriptor fetch)
Jun 17 02:09:47.000 [notice] While not bootstrapping, fetched this many bytes: 110469019 (server descriptor fetch); 11662 (server descriptor upload); 16519461 (consensus network-status fetch); 1795 (authority cert fetch); 1087745 (microdescriptor fetch)
Jun 17 02:09:47.000 [notice] Heartbeat: In the last 6 hours, I have seen 66 unique clients.
Jun 17 08:09:47.000 [notice] Heartbeat: Tor's uptime is 8 days 12:00 hours, with 67 circuits open. I've sent 201.67 GB and received 206.16 GB. I've received 9572 connections on IPv4 and 578 on IPv6. I've made 102887 connections with IPv4 and 20034 with IPv6.
Jun 17 08:09:47.000 [notice] While bootstrapping, fetched this many bytes: 99359 (server descriptor fetch)
Jun 17 08:09:47.000 [notice] While not bootstrapping, fetched this many bytes: 113360788 (server descriptor fetch); 12017 (server descriptor upload); 16885797 (consensus network-status fetch); 1795 (authority cert fetch); 1111379 (microdescriptor fetch)
Jun 17 08:09:47.000 [notice] Heartbeat: In the last 6 hours, I have seen 52 unique clients.
Jun 17 14:09:47.000 [notice] Heartbeat: Tor's uptime is 8 days 18:00 hours, with 214 circuits open. I've sent 210.42 GB and received 215.02 GB. I've received 9820 connections on IPv4 and 595 on IPv6. I've made 106105 connections with IPv4 and 20673 with IPv6.
Jun 17 14:09:47.000 [notice] While bootstrapping, fetched this many bytes: 99359 (server descriptor fetch)
Jun 17 14:09:47.000 [notice] While not bootstrapping, fetched this many bytes: 116565970 (server descriptor fetch); 12397 (server descriptor upload); 17689195 (consensus network-status fetch); 1795 (authority cert fetch); 1120746 (microdescriptor fetch)
Jun 17 14:09:47.000 [notice] Heartbeat: In the last 6 hours, I have seen 91 unique clients.
Jun 17 20:09:47.000 [notice] Heartbeat: Tor's uptime is 9 days 0:00 hours, with 91 circuits open. I've sent 221.17 GB and received 225.88 GB. I've received 10023 connections on IPv4 and 612 on IPv6. I've made 109104 connections with IPv4 and 21285 with IPv6.
Jun 17 20:09:47.000 [notice] While bootstrapping, fetched this many bytes: 99359 (server descriptor fetch)
Jun 17 20:09:47.000 [notice] While not bootstrapping, fetched this many bytes: 119921266 (server descriptor fetch); 12765 (server descriptor upload); 18129893 (consensus network-status fetch); 1795 (authority cert fetch); 1152553 (microdescriptor fetch)
Jun 17 20:09:47.000 [notice] Heartbeat: In the last 6 hours, I have seen 91 unique clients.
Jun 18 02:09:47.000 [notice] Heartbeat: Tor's uptime is 9 days 6:00 hours, with 41 circuits open. I've sent 223.40 GB and received 228.14 GB. I've received 10153 connections on IPv4 and 629 on IPv6. I've made 109971 connections with IPv4 and 21459 with IPv6.
vooral van 12 juni tot 18 juni ging het hard.
van 18juni 02;09u tot vanochtend(21juni) 08:09u: 65GB
Fan van: Unraid, ProxMox, Pi-hole, PlexMediaServer, OPNsense. Meer een gluurder dan een reaguurder.
@geenwindows Heb je ook een IPv6 adres? Ik heb die wel maar er lijken wat problemen te zijn met de verbinding hiermee op het Tor netwerk. Mogelijk dat mijn bridge hierdoor minder "populair" is.
jup, IPv6 heeft ie en die is tot nu toe ook static.3raser schreef op maandag 21 juni 2021 @ 12:06:
@geenwindows Heb je ook een IPv6 adres? Ik heb die wel maar er lijken wat problemen te zijn met de verbinding hiermee op het Tor netwerk. Mogelijk dat mijn bridge hierdoor minder "populair" is.
geen idee of er problemen mee zijn, ik zie eigenlijk niks geks voorbij komen in de logboek (voor zover die compleet is...)
Fan van: Unraid, ProxMox, Pi-hole, PlexMediaServer, OPNsense. Meer een gluurder dan een reaguurder.
@geenwindows Ik zie dus onderstaande melding in mijn logs:
Ik ben ook weinig op de hoogte van de werking van IPv6 moet ik zeggen. Want moet je nu het IPv6 adres van de server gebruiken of het IPv6 adres van de router? Volgens mij het adres van de server omdat IPv6 geen NAT meer nodig heeft. Maar dat leidt bij mij tot deze melding. Het IPv6 adres van mijn router (oftewel internet verbinding) weet ik niet eens.Auto-discovered IPv6 address [<IPv6 adres>]:<Tor Poort> has not been found reachable. However, IPv4 address is reachable. Publishing server descriptor without IPv6 address
ipv6 adres van je node3raser schreef op maandag 21 juni 2021 @ 13:27:
@geenwindows Ik zie dus onderstaande melding in mijn logs:
[...]
Ik ben ook weinig op de hoogte van de werking van IPv6 moet ik zeggen. Want moet je nu het IPv6 adres van de server gebruiken of het IPv6 adres van de router? Volgens mij het adres van de server omdat IPv6 geen NAT meer nodig heeft. Maar dat leidt bij mij tot deze melding. Het IPv6 adres van mijn router (oftewel internet verbinding) weet ik niet eens.
mijn router heeft aan de wan kant ook gen ipv6 adres, enkel een linklocal (fe80:)
Fan van: Unraid, ProxMox, Pi-hole, PlexMediaServer, OPNsense. Meer een gluurder dan een reaguurder.
Kijk, dat is een grote hulp! Ik zie nu dat mijn router fe80: gebruikt en ik zie bij de firewall ook direct een probleem. De Fritzbox heeft hem in de firewall wel een IPv4 adres gegeven maar geen IPv6. Bij deze dus alsnog gedaan en Tor herstart.geenwindows schreef op maandag 21 juni 2021 @ 13:33:
[...]
ipv6 adres van je nodeuiteraard dien je wel een poort open te zetten naar de je node op ipv6. ipv6 gebruikt idd geen NAT, maar de firewall op de router houd nog wel verkeer tegen op ipv6 niveau.
mijn router heeft aan de wan kant ook gen ipv6 adres, enkel een linklocal (fe80:)
Maar... de self-test werkt nog steeds niet. Als ik nu een test doe via een willekeurige online open port checker dan krijg ik ook de melding dat de poort geblokkeerd wordt door de firewall. Ik heb het idee dat de firewall in de fritzbox nu goed staat. De server zelf heeft geen firewall. Dus wat zou er nog verkeerd kunnen gaan? Ik heb ping6 ook open gezet en dat werkt wel direct.
Ik heb het al gevonden. In de Fritzbox moet je bij de geopende poort expliciet aangeven voor welke IP versie je hem wilt openen. En dat stond nog verkeerd. De self-test van Tor is nu geslaagd en de node zou dus op beide protocollen bereikbaar moeten zijn.
Laatst een VPSje gehuurd om de 2e relay op te draaien.geenwindows schreef op maandag 21 juni 2021 @ 11:53:
[...]
per dag is inderdaad een beetje overdreven... gemiddelde zit eerder rond de 10GB
maar bijv. op 17juni ging het best wel hard:
[...]
toch even in 24uur, 27GB verstuurd en verzonden
vooral van 12 juni tot 18 juni ging het hard.
van 18juni 02;09u tot vanochtend(21juni) 08:09u: 65GB
Ik draai normale relays, geen bridge.
Verder nog wat onion services voor de fun
EDIT: je hebt al een VPS voor 5 euro per maand incl. btw. Ik host ze bij ovh, lekker goedkoop en geen datalimiet.
[ Voor 9% gewijzigd door Exqua op 23-06-2021 00:22 . Reden: toevoeging ]
Zijn er ook mensen hier die een torproject.org mirror draaien? Ik heb nog een servertje over... Ik vroeg me eigenlijk af hoeveel schijfruimte dit nu in beslag neemt want ik zit nu al over de 80GB heen.. kan me eigenlijk niet voorstellen dat die mirror zo groot is.
Ik heb nog een Raspberry Pi 4 liggen die ik niet gebruik, deze wil ik inzetten als Tor bridge.
In de openingstekst van dit topic lees ik dat het draaien van een bridge relatief veilig is, maar wat wordt hiermee bedoeld? Wat houdt relatief veilig in? Wordt mijn IP adres nooit gedeeld? Een IP blokkade zou namelijk een probleem zijn omdat ik dit wil opzetten bij mij thuis.
Hopelijk kunnen jullie hier iets over zeggen.
Alvast bedankt.
In de openingstekst van dit topic lees ik dat het draaien van een bridge relatief veilig is, maar wat wordt hiermee bedoeld? Wat houdt relatief veilig in? Wordt mijn IP adres nooit gedeeld? Een IP blokkade zou namelijk een probleem zijn omdat ik dit wil opzetten bij mij thuis.
Hopelijk kunnen jullie hier iets over zeggen.
Alvast bedankt.
Of je IP nooit gedeeld wordt durf ik niet te zeggen, ik heb weinig ervaring mbt bridges.Luuk2015 schreef op woensdag 23 juni 2021 @ 10:22:
Ik heb nog een Raspberry Pi 4 liggen die ik niet gebruik, deze wil ik inzetten als Tor bridge.
In de openingstekst van dit topic lees ik dat het draaien van een bridge relatief veilig is, maar wat wordt hiermee bedoeld? Wat houdt relatief veilig in? Wordt mijn IP adres nooit gedeeld? Een IP blokkade zou namelijk een probleem zijn omdat ik dit wil opzetten bij mij thuis.
Hopelijk kunnen jullie hier iets over zeggen.
Alvast bedankt.
Ik kan wel zeggen dat een IP blokkade vanwege een bridge hoogst onwaarschijnlijk is.
Heb je een vast IP adres of dynamisch?
Ik heb gewoon een simpel internet abonnement van Ziggo, dat is dus een dynamisch adres.Exqua schreef op woensdag 23 juni 2021 @ 10:30:
[...]
Of je IP nooit gedeeld wordt durf ik niet te zeggen, ik heb weinig ervaring mbt bridges.
Ik kan wel zeggen dat een IP blokkade vanwege een bridge hoogst onwaarschijnlijk is.
Heb je een vast IP adres of dynamisch?
Wat wel gek is is dat mijn IP al bijna 2 jaar hetzelfde is, voorheen veranderde deze af en toe.
Een Bridge is een verborgen toegangspunt voor het Tor netwerk. Verborgen in de zin dat je IP adres niet publiekelijk wordt gedeeld. Je IP adres wordt alleen gedeeld met Tor browsers die specifiek om een bridge vragen, en de lijst die zij dan ontvangen is erg klein. In theorie zou je IP adres dus uit kunnen lekken als Tor bridge maar hier moet iemand redelijk wat energie in steken. En als ze je IP dan gevonden hebben moeten ze die ook nog willen publiceren. In de praktijk komt dit voor zover ik weet nooit voor. De enige mensen die graag inzicht willen hebben in IP adressen voor bridges zijn overheden die het internet willen blokkeren zoals China en Noord-Korea. En die houden het graag geheim als ze je gevonden hebben omdat jij anders actie kan ondernemen.Luuk2015 schreef op woensdag 23 juni 2021 @ 10:22:
Ik heb nog een Raspberry Pi 4 liggen die ik niet gebruik, deze wil ik inzetten als Tor bridge.
In de openingstekst van dit topic lees ik dat het draaien van een bridge relatief veilig is, maar wat wordt hiermee bedoeld? Wat houdt relatief veilig in? Wordt mijn IP adres nooit gedeeld? Een IP blokkade zou namelijk een probleem zijn omdat ik dit wil opzetten bij mij thuis.
Hopelijk kunnen jullie hier iets over zeggen.
Alvast bedankt.
TLDR; Gewoon opzetten die bridge. Is veilig genoeg voor je prive internet verbinding.
Het is wel fijn als je een vast IP adres hebt. Tegenwoordig krijg je best vaak hetzelfde IP adres. Als het eens in de zoveel maanden een keer zou wijzigen is dat niet direct een probleem voor een Bridge. Uptime is belangrijker omdat het niet heel handig is als een toegangspunt vaak offline is.Luuk2015 schreef op woensdag 23 juni 2021 @ 11:25:
[...]
Ik heb gewoon een simpel internet abonnement van Ziggo, dat is dus een dynamisch adres.
Wat wel gek is is dat mijn IP al bijna 2 jaar hetzelfde is, voorheen veranderde deze af en toe.
Voordeel van een dynamisch ip-adres is dan wel dat mocht dit adres uitlekken je een keer een nieuw adres krijgt.3raser schreef op woensdag 23 juni 2021 @ 11:32:
[...]
Het is wel fijn als je een vast IP adres hebt. Tegenwoordig krijg je best vaak hetzelfde IP adres. Als het eens in de zoveel maanden een keer zou wijzigen is dat niet direct een probleem voor een Bridge. Uptime is belangrijker omdat het niet heel handig is als een toegangspunt vaak offline is.
Het is alleen wel een nadeel voor degene die jouw oude IP dan krijgt.Exqua schreef op woensdag 23 juni 2021 @ 11:37:
[...]
Voordeel van een dynamisch ip-adres is dan wel dat mocht dit adres uitlekken je een keer een nieuw adres krijgt.
Maar de zwarte lijsten updaten ook eens in de zoveel tijd, dus er verdwijnen ook IP adressen van de lijst als blijkt dat er geen Tor relay meer op draait. Dat heb ik zelf ook mogen ervaren.
Haha ja inderdaad. Risico van dynamisch IP. Als iemand spam mails verstuurd en vervolgens een nieuw adres krijgt heeft degene met het oude adres ook een probleem.3raser schreef op woensdag 23 juni 2021 @ 11:40:
[...]
Het is alleen wel een nadeel voor degene die jouw oude IP dan krijgt.![]()
Maar de zwarte lijsten updaten ook eens in de zoveel tijd, dus er verdwijnen ook IP adressen van de lijst als blijkt dat er geen Tor relay meer op draait. Dat heb ik zelf ook mogen ervaren.
Ik dacht dat de meeste providers voor consumenten alleen dynamisch IP's aanbieden.3raser schreef op woensdag 23 juni 2021 @ 11:32:
[...]
Het is wel fijn als je een vast IP adres hebt. Tegenwoordig krijg je best vaak hetzelfde IP adres. Als het eens in de zoveel maanden een keer zou wijzigen is dat niet direct een probleem voor een Bridge. Uptime is belangrijker omdat het niet heel handig is als een toegangspunt vaak offline is.
Maar ik weet niet hoe vaak een dynamisch IP zou moeten veranderen.
Durf ik ook niet te zeggen.Luuk2015 schreef op woensdag 23 juni 2021 @ 12:07:
[...]
Ik dacht dat de meeste providers voor consumenten alleen dynamisch IP's aanbieden.
Maar ik weet niet hoe vaak een dynamisch IP zou moeten veranderen.
Ik zit zelf op glas van xs4all met een vast IP.
Ja, na een paar dagen krijg je voldoende connecties om je bandbreedte mee te vullen. Wordt je CPU nu ook zwaar belast?
Bij welke provider huur je deze VPS?
Cpu draait op 37.3% met spikes naar 98.7%3raser schreef op woensdag 30 juni 2021 @ 11:00:
[...]
Ja, na een paar dagen krijg je voldoende connecties om je bandbreedte mee te vullen. Wordt je CPU nu ook zwaar belast?
Bij welke provider huur je deze VPS?
Ik huur deze VPS bij OVH voor 5 euro per maand, zonder datalimiet.
Nu moet ik zeggen dat ik meer draai op deze VPS. Wat web applicaties middels Nginx (geen onion services).
Mooie benchmark. Ik heb een Relay bij Hetzner die heeft vergelijkbare CPU cijfers (toevallig?) maar dan met lagere snelheden. Ik heb daar ook een limiet in moeten stellen om niet over de uploadlimiet van 20TB heen te gaan.Exqua schreef op woensdag 30 juni 2021 @ 11:07:
[...]
Cpu draait op 37.3% met spikes naar 98.7%
Ik huur deze VPS bij OVH voor 5 euro per maand, zonder datalimiet.
Nu moet ik zeggen dat ik meer draai op deze VPS. Wat web applicaties middels Nginx (geen onion services).
/f/image/nZhvyeCkigHaccH6xR9vPAOX.png?f=fotoalbum_large)
Zijn zeker ook nette stats!3raser schreef op woensdag 30 juni 2021 @ 12:23:
[...]
Mooie benchmark. Ik heb een Relay bij Hetzner die heeft vergelijkbare CPU cijfers (toevallig?) maar dan met lagere snelheden. Ik heb daar ook een limiet in moeten stellen om niet over de uploadlimiet van 20TB heen te gaan.
[Afbeelding]
Hier de specs van de VPS.
Processor 1 vCore
RAM 2 GB
Storage 40 GB SSD NVMe
Bandbreedte 250 Mbps onbeperkt
Een cat /proc/cpuinfo leert mij het volgende:
xxxxxx@vps:~$ cat /proc/cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 60
model name : Intel Core Processor (Haswell, no TSX)
stepping : 1
microcode : 0x1
cpu MHz : 2394.430
cache size : 16384 KB
@Exqua Mijn VPS heeft ook 1 vCore en 2GB geheugen. Onze specs zijn dus vrijwel hetzelfde. En de gemiddelde snelheid aan dataverkeer is dat ook zo te zien. Beide 3,4 MB/s.
code: /proc/cpuinfo
1
2
3
4
5
6
7
8
9
| processor : 0 vendor_id : GenuineIntel cpu family : 6 model : 85 model name : Intel Xeon Processor (Skylake, IBRS) stepping : 4 microcode : 0x1 cpu MHz : 2100.000 cache size : 16384 KB |
[ Voor 3% gewijzigd door 3raser op 30-06-2021 14:05 ]
Voor mensen die een hidden service draaien is het volgende artikel interessant: nieuws: Tor-browser 10.5 met bridge-proxy's om censuur te omzeilen komt uit
Mocht je nog gebruik maken van de v2-service dan is het raadzaam om over te stappen op de v3-service.
Mocht je nog gebruik maken van de v2-service dan is het raadzaam om over te stappen op de v3-service.
Ik heb laatst voor de hobby de Tor browser geïnstalleerd en deed eens zo'n dns leaktest. Hij kwam toen met een lijstje met 'mijn' ip adressen. Geen van deze adressen was mijn eigen IP dus ik ga ervan uit dat dit de IP adressen zijn van de exit relays. Op zich allemaal prima, maar bij dergelijke IP adressen staat wie de eigenaar is..... En dat was in dit geval Google.
Vandaar mijn forum vraag : Heeft Google veel tor relays in haar stal? Kan me er wel iets bij voorstellen dat ze dat willen. Veel data verzamelen is onderdeel van hun verdien model. Als Google dit doet zullen andere Big Tech bedrijven zoals Amazon, Facebook en Microsoft dit dan ook doen?
Vandaar mijn forum vraag : Heeft Google veel tor relays in haar stal? Kan me er wel iets bij voorstellen dat ze dat willen. Veel data verzamelen is onderdeel van hun verdien model. Als Google dit doet zullen andere Big Tech bedrijven zoals Amazon, Facebook en Microsoft dit dan ook doen?
Google zou inderdaad relay's kunnen hebben, maar zo lang jij via de Tor browser internet en verder niet inlogd op websites kunnen ze dat niet herleiden naar jouHee_Martijn schreef op vrijdag 1 oktober 2021 @ 20:39:
Ik heb laatst voor de hobby de Tor browser geïnstalleerd en deed eens zo'n dns leaktest. Hij kwam toen met een lijstje met 'mijn' ip adressen. Geen van deze adressen was mijn eigen IP dus ik ga ervan uit dat dit de IP adressen zijn van de exit relays. Op zich allemaal prima, maar bij dergelijke IP adressen staat wie de eigenaar is..... En dat was in dit geval Google.
Vandaar mijn forum vraag : Heeft Google veel tor relays in haar stal? Kan me er wel iets bij voorstellen dat ze dat willen. Veel data verzamelen is onderdeel van hun verdien model. Als Google dit doet zullen andere Big Tech bedrijven zoals Amazon, Facebook en Microsoft dit dan ook doen?
Ik denk dat je daar niet heel bang voor hoeft te zijn. Er zijn tientallen Tor gebruikers die allemaal gebruik maken van dezelfde Exit relay. Als die in het bezit van Google zou zijn dan zou Google nog steeds geen idee hebben wie nu precies welke data opvraagt. Ze kunnen hooguit concluderen dat bepaalde middle relays een patroon vormen. Maar dat geeft nog steeds geen enkele zekerheid dat het ook één en dezelfde gebruiker is. Google heeft er naar mijn idee dus geen baat bij om zelf relays te draaien als het om het tracken van users gaat. Ze kunnen dan veel beter gewoon het normale verkeer van een bestaande Exit relay volgen en wachten tot er iemand inlogt op een Google account. Dan weet je vrij zeker dat die sessie (voor zolang die duurt) bij die gebruiker hoort.Hee_Martijn schreef op vrijdag 1 oktober 2021 @ 20:39:
Ik heb laatst voor de hobby de Tor browser geïnstalleerd en deed eens zo'n dns leaktest. Hij kwam toen met een lijstje met 'mijn' ip adressen. Geen van deze adressen was mijn eigen IP dus ik ga ervan uit dat dit de IP adressen zijn van de exit relays. Op zich allemaal prima, maar bij dergelijke IP adressen staat wie de eigenaar is..... En dat was in dit geval Google.
Vandaar mijn forum vraag : Heeft Google veel tor relays in haar stal? Kan me er wel iets bij voorstellen dat ze dat willen. Veel data verzamelen is onderdeel van hun verdien model. Als Google dit doet zullen andere Big Tech bedrijven zoals Amazon, Facebook en Microsoft dit dan ook doen?
Het lukt mij niet om een TOR obfs4 bridge middels Docker te hosten.
Alles lijkt goed te gaan:
- Container is up image: (thetorproject/obfs4-bridge:latest)
- In log file loopt hij prima door de bootstrap heen (100%) en ik zie ook dat hij de juiste poort gebruikt (Opening OR listener on 0.0.0.0:14001)
- uiteindelijk zie ik deze melding: "Your server has not managed to confirm reachability for its ORPort(s) at [mijn externe ip]"
Mijn Mikrotik firewall is goed ingesteld en ik zie in de log dat de NAT/port forwarding werkt. De poort staat open (gecontroleerd met https://canyouseeme.org/)
Als ik op mijn mobiel zonder wifi in de browser mijn externe ip adres en poort invul dan zie ik ook dat er 'iets' staat te luisteren met een vaag ssl certificaat. Dit zal een door TOR gegenereerd certificaat zijn (CN=www.3c6gelh4pkmxnriv.net)
In de Mikrotik log zie ik dat de port forwarding goed werkt.
Heeft iemand enig idee wat er mis zou kunnen zijn? Ik ben er al sind gisteren mee bezig en kom er niet uit...
Alles lijkt goed te gaan:
- Container is up image: (thetorproject/obfs4-bridge:latest)
- In log file loopt hij prima door de bootstrap heen (100%) en ik zie ook dat hij de juiste poort gebruikt (Opening OR listener on 0.0.0.0:14001)
- uiteindelijk zie ik deze melding: "Your server has not managed to confirm reachability for its ORPort(s) at [mijn externe ip]"
Mijn Mikrotik firewall is goed ingesteld en ik zie in de log dat de NAT/port forwarding werkt. De poort staat open (gecontroleerd met https://canyouseeme.org/)
Als ik op mijn mobiel zonder wifi in de browser mijn externe ip adres en poort invul dan zie ik ook dat er 'iets' staat te luisteren met een vaag ssl certificaat. Dit zal een door TOR gegenereerd certificaat zijn (CN=www.3c6gelh4pkmxnriv.net)
In de Mikrotik log zie ik dat de port forwarding goed werkt.
Heeft iemand enig idee wat er mis zou kunnen zijn? Ik ben er al sind gisteren mee bezig en kom er niet uit...
[ Voor 2% gewijzigd door EAI op 06-03-2022 16:58 . Reden: docker image toegevoegd ]
@Exqua Ik heb helaas geen ervaring met de docker images. Dat certificaat herken ik wel van mijn eigen bridge (met een ander certificaat url uiteraard) maar dat is alleen op de poort zonder obfs4. Mijn bridge ondersteund zowel de normale verbinding als de obfuscated verbinding. Op die laatste krijg ik via de browser geen contact zo te zien.
Heb je beide poorten in je router geforward en open staan?
Dus zowel de Tor port als de obfs4 port?
Heb je beide poorten in je router geforward en open staan?
code:
1
2
3
4
| # Your bridge's Tor port. OR_PORT=X # Your bridge's obfs4 port. PT_PORT=Y |
Dus zowel de Tor port als de obfs4 port?
Ja ik heb beide poorten geforward, en getest of ze open staan. Zelf denk ik dat de foutmelding wellicht misleidend is en dat de container wellicht geen uitgaande connectie kan maken. Maar krijg het niet voor elkaar om meer gedetailleerde logging te krijgen.
In docker moeten ook poorten open gezet worden. Daarnaast vraag ik me eventjes af hoe het netwerk van die container staat ingesteld.3raser schreef op maandag 7 maart 2022 @ 08:59:
@Exqua Ik heb helaas geen ervaring met de docker images. Dat certificaat herken ik wel van mijn eigen bridge (met een ander certificaat url uiteraard) maar dat is alleen op de poort zonder obfs4. Mijn bridge ondersteund zowel de normale verbinding als de obfuscated verbinding. Op die laatste krijg ik via de browser geen contact zo te zien.
Heb je beide poorten in je router geforward en open staan?
code:
1 2 3 4 # Your bridge's Tor port. OR_PORT=X # Your bridge's obfs4 port. PT_PORT=Y
Dus zowel de Tor port als de obfs4 port?
Ik ga er even vanuit dat je deze pull hebt gedaan: docker pull thetorproject/obfs4-bridge
en met deze handleiding?: https://community.torproject.org/relay/setup/bridge/docker/
Draai je niet toevallig Portainer? is vaak wat overzichtelijkerEAI schreef op maandag 7 maart 2022 @ 10:05:
Ja ik heb beide poorten geforward, en getest of ze open staan. Zelf denk ik dat de foutmelding wellicht misleidend is en dat de container wellicht geen uitgaande connectie kan maken. Maar krijg het niet voor elkaar om meer gedetailleerde logging te krijgen.
Ja inderdaad exact op die manier. Het draait op een synology waar ik een stuk of 6 andere containers heb draaien waarvan enkele ook bereikbaar zijn vanaf internet. Maar die hebben netwerk “host” ipv “bridge”. Ik heb ook Portainer.
Als ik vanavond thuis ben zal ik wat specifieker de instellingen hier delen.
Als ik vanavond thuis ben zal ik wat specifieker de instellingen hier delen.
Eventjes op host zetten ipv bridge. wellicht gaat het dan al een stuk beter.EAI schreef op maandag 7 maart 2022 @ 14:53:
Ja inderdaad exact op die manier. Het draait op een synology waar ik een stuk of 6 andere containers heb draaien waarvan enkele ook bereikbaar zijn vanaf internet. Maar die hebben netwerk “host” ipv “bridge”. Ik heb ook Portainer.
Als ik vanavond thuis ben zal ik wat specifieker de instellingen hier delen.
Bedankt voor de tip!!
Het werkt nu
Als je 'network_mode: host' toevoegt aan de docker-compose.yaml (die ze beschikbaar stellen), dan krijg je deze melding:
InvalidArgument: "host" network_mode is incompatible with port_bindings
Dit kun je oplossen door deze regels weg te halen in diezelfde docker-compose.yaml:
ports:
- ${OR_PORT}:${OR_PORT}
- ${PT_PORT}:${PT_PORT}
Alles werkt nu, hopelijk kan ik wat mensen helpen die zonder bridge geen verbinding met TOR kunnen opzetten.
Het valt mij op dat er op dit forum niet meer over gesproken wordt, het zijn voornamelijk oude topics.
Als je 'network_mode: host' toevoegt aan de docker-compose.yaml (die ze beschikbaar stellen), dan krijg je deze melding:
InvalidArgument: "host" network_mode is incompatible with port_bindings
Dit kun je oplossen door deze regels weg te halen in diezelfde docker-compose.yaml:
ports:
- ${OR_PORT}:${OR_PORT}
- ${PT_PORT}:${PT_PORT}
Alles werkt nu, hopelijk kan ik wat mensen helpen die zonder bridge geen verbinding met TOR kunnen opzetten.
Het valt mij op dat er op dit forum niet meer over gesproken wordt, het zijn voornamelijk oude topics.
Kijk, goed om te lezen!! have fun ermeeEAI schreef op maandag 7 maart 2022 @ 19:07:
Bedankt voor de tip!!Het werkt nu
![]()
Als je 'network_mode: host' toevoegt aan de docker-compose.yaml (die ze beschikbaar stellen), dan krijg je deze melding:
InvalidArgument: "host" network_mode is incompatible with port_bindings
Dit kun je oplossen door deze regels weg te halen in diezelfde docker-compose.yaml:
ports:
- ${OR_PORT}:${OR_PORT}
- ${PT_PORT}:${PT_PORT}
Alles werkt nu, hopelijk kan ik wat mensen helpen die zonder bridge geen verbinding met TOR kunnen opzetten.
Het valt mij op dat er op dit forum niet meer over gesproken wordt, het zijn voornamelijk oude topics.
Er lijkt inderdaad weinig actief te worden gesproken over Tor relays. Misschien dat de meeste Tweakers die zoiets opzetten hier niet openlijk over praten of hier geen hulp bij nodig hebben. Ik denk ook dat er genoeg mensen zijn die helemaal niet mee willen werken aan het verstevigen van het Tor netwerk vanwege de negatieve verhalen over het netwerk.EAI schreef op maandag 7 maart 2022 @ 19:07:
Het valt mij op dat er op dit forum niet meer over gesproken wordt, het zijn voornamelijk oude topics.
Het aantal bridges is desondanks aardig gestegen de laatste tijd. Dus er is wel degelijk voldoende motivatie om Tor te ondersteunen.

Ik zat mij zojuist in te lezen op het opzetten van een obfs4 bridge, echter is het volgende voor mij onduidelijk:
In de inleiding van dit topic lees ik dat het adres van een bridge niet openbaar in te zien is, maar hoe kan een client dan verbinding maken met een bridge?
In de inleiding van dit topic lees ik dat het adres van een bridge niet openbaar in te zien is, maar hoe kan een client dan verbinding maken met een bridge?
@Luuk2015 De Tor directory servers weten welke bridges er zijn verbonden. Als je als client (bijvoorbeeld via de Tor browser) aangeeft dat je via een bridge wilt verbinden dan krijg je van de directory server een lijstje van enkele bridges toegestuurd. Met dat lijstje kun je dan verbinding proberen te maken. De client krijgt dus wel te zien welke IP adressen dat zijn maar dat lijstje is zo klein dat je op basis daarvan niet snel alle bridges zou kunnen blokkeren. Er zijn voor zover ik weet ook maatregelen genomen om scraping te voorkomen.
Mocht de directory server ook niet bereikbaar zijn (omdat hij bijvoorbeeld geblokkeerd is) kun je een mailtje sturen naar Tor en dan krijg je via de mail enkele bridge adressen toegestuurd.
Je kunt er hier meer over lezen.
Mocht de directory server ook niet bereikbaar zijn (omdat hij bijvoorbeeld geblokkeerd is) kun je een mailtje sturen naar Tor en dan krijg je via de mail enkele bridge adressen toegestuurd.
Je kunt er hier meer over lezen.
[ Voor 5% gewijzigd door 3raser op 09-03-2022 14:52 ]
Verwijderd
Zo, wel leuk project dat tor relays, heb nou 3 exits runnen waarvan 80gb ram totaal.. en 1 bridge..
Kan leuk tot tb’s aan traffic oplopen
Ook een leuke als je niet in staat ben om servers te kopen of te huren, kan je altijd nog de snowflake extensie downloaden in je browser voor firefox en chrome
Kan leuk tot tb’s aan traffic oplopen
Ook een leuke als je niet in staat ben om servers te kopen of te huren, kan je altijd nog de snowflake extensie downloaden in je browser voor firefox en chrome
[ Voor 36% gewijzigd door Verwijderd op 12-08-2022 10:57 ]
Exits ook echt! Held! Heb je ergens servers gehuurd?Verwijderd schreef op vrijdag 12 augustus 2022 @ 10:55:
Zo, wel leuk project dat tor relays, heb nou 3 exits runnen waarvan 80gb ram totaal.. en 1 bridge..
Kan leuk tot tb’s aan traffic oplopen
Ook een leuke als je niet in staat ben om servers te kopen of te huren, kan je altijd nog de snowflake extensie downloaden in je browser voor firefox en chrome
Verwijderd
Oneprovider.com3raser schreef op vrijdag 12 augustus 2022 @ 11:01:
[...]
Exits ook echt! Held! Heb je ergens servers gehuurd?
Ik twijfel tussen het opzetten van een Tor Bridge of Snowflake proxy, hebben jullie enig idee welke optie ik het beste kan kiezen? Ik weet niet of het meespeelt, maar ik zal het gaan opzetten op een Docker omgeving in mijn thuisnetwerk zonder statisch IP-adres, echter hebben wij het huidige adres al een behoorlijke tijd.
Verwijderd
Als je het beide kan opzetten, altijd beide natuurlijk des te meer hoe beter… alhoewel een tor bridge waarschijnlijk 24/7 aan staat op een server en een snowflake meeste wordt thuis gehost raar ik überhaupt niet aan, tor service thuis hosten.. snowflake proxy wel in browserLuuk2015 schreef op vrijdag 12 augustus 2022 @ 12:23:
Ik twijfel tussen het opzetten van een Tor Bridge of Snowflake proxy, hebben jullie enig idee welke optie ik het beste kan kiezen? Ik weet niet of het meespeelt, maar ik zal het gaan opzetten op een Docker omgeving in mijn thuisnetwerk zonder statisch IP-adres, echter hebben wij het huidige adres al een behoorlijke tijd.
Snowflake kan je ook in een Docker container draaien, dan zou ik ze naast elkaar kunnen draaien.Verwijderd schreef op vrijdag 12 augustus 2022 @ 12:54:
[...]
Als je het beide kan opzetten, altijd beide natuurlijk des te meer hoe beter… alhoewel een tor bridge waarschijnlijk 24/7 aan staat op een server en een snowflake meeste wordt thuis gehost raar ik überhaupt niet aan, tor service thuis hosten.. snowflake proxy wel in browser
Beide draaien zou niet zoveel zin hebben. Als een van de twee geblokkeerd wordt dan is de ander automatisch ook niet meer toegankelijk. Ik zou zelf voor een bridge gaan. Die lijkt me het meest veilig voor je privé internet verbinding.Verwijderd schreef op vrijdag 12 augustus 2022 @ 12:54:
[...]
Als je het beide kan opzetten, altijd beide natuurlijk des te meer hoe beter… alhoewel een tor bridge waarschijnlijk 24/7 aan staat op een server en een snowflake meeste wordt thuis gehost raar ik überhaupt niet aan, tor service thuis hosten.. snowflake proxy wel in browser
Verwijderd
Ik heb een bridge in het dc, en thuis de snowflake proxy in de browser met vpn en browser vpn3raser schreef op vrijdag 12 augustus 2022 @ 13:23:
[...]
Beide draaien zou niet zoveel zin hebben. Als een van de twee geblokkeerd wordt dan is de ander automatisch ook niet meer toegankelijk. Ik zou zelf voor een bridge gaan. Die lijkt me het meest veilig voor je privé internet verbinding.
Snowflake maakt gebruik van WebRTC en zou daardoor je originele IP adres kunnen lekken ondanks dat je via VPN verbonden bent. Hou daar rekening mee als je Snowflake gebruikt.Verwijderd schreef op vrijdag 12 augustus 2022 @ 13:27:
[...]
Ik heb een bridge in het dc, en thuis de snowflake proxy in de browser met vpn en browser vpn
[edit] Bron
[ Voor 8% gewijzigd door 3raser op 12-08-2022 13:29 ]
Uiteindelijk heb ik een Bridge opgezet, en zo te zien werkt alles!3raser schreef op vrijdag 12 augustus 2022 @ 13:23:
[...]
Beide draaien zou niet zoveel zin hebben. Als een van de twee geblokkeerd wordt dan is de ander automatisch ook niet meer toegankelijk. Ik zou zelf voor een bridge gaan. Die lijkt me het meest veilig voor je privé internet verbinding.
Is er eigenlijk een manier hoe ik mooi kan zien hoeveel inkomende verbindingen ik heb gehad?
Lijkt me wel leuk om wat statistieken in te zien
Verwijderd
Apt install nyxLuuk2015 schreef op vrijdag 12 augustus 2022 @ 15:02:
[...]
Uiteindelijk heb ik een Bridge opgezet, en zo te zien werkt alles!
Is er eigenlijk een manier hoe ik mooi kan zien hoeveel inkomende verbindingen ik heb gehad?
Lijkt me wel leuk om wat statistieken in te zien
Daarna gewoon nyx in typen after install
Ik heb hier enkele tools benoemd die handig kunnen zijn. Dit zijn Nyx en de Tor Metrics website.Luuk2015 schreef op vrijdag 12 augustus 2022 @ 15:02:
[...]
Uiteindelijk heb ik een Bridge opgezet, en zo te zien werkt alles!
Is er eigenlijk een manier hoe ik mooi kan zien hoeveel inkomende verbindingen ik heb gehad?
Lijkt me wel leuk om wat statistieken in te zien
Nyx geeft je live inzage in alles wat je Bridge doet. De Metrics website geeft je een samenvatting van je bridge. Je kunt je eigen bridge vinden op basis van de naam die je hem gegeven hebt. De grafiekjes werken waarschijnlijk pas na een paar dagen.
Dank, ik ga er even naar kijken.3raser schreef op vrijdag 12 augustus 2022 @ 15:37:
[...]
Ik heb hier enkele tools benoemd die handig kunnen zijn. Dit zijn Nyx en de Tor Metrics website.
Nyx geeft je live inzage in alles wat je Bridge doet. De Metrics website geeft je een samenvatting van je bridge. Je kunt je eigen bridge vinden op basis van de naam die je hem gegeven hebt. De grafiekjes werken waarschijnlijk pas na een paar dagen.
Weet jij toevallig of het e-mailadres wat je in je .env invoert publiekelijk wordt gedeeld?
Zo ja, is dat geen privacy risico?
Ik weet niet precies wat je bedoelt met een emailadres in .env. Is dat een Docker bestand misschien? In je Tor configuratie kun je een contact adres invoeren als je dat wilt maar deze kun je ook gerust leeg laten. Je kunt er eigenlijk invoeren wat je maar wilt. Verdere privé gegevens worden er niet gedeeld. En bij een bridge wordt volgens mij zelfs het contact veld niet eens gedeeld.Luuk2015 schreef op vrijdag 12 augustus 2022 @ 15:42:
[...]
Dank, ik ga er even naar kijken.
Weet jij toevallig of het e-mailadres wat je in je .env invoert publiekelijk wordt gedeeld?
Zo ja, is dat geen privacy risico?
[Edit] correctie. Ik zie bij mij eigen bridge ook het contact veld staan dus die wordt wel degelijk gedeeld. Maar zoals gezegd is die optioneel en kun je daar invullen wat je maar wilt.
[ Voor 12% gewijzigd door 3raser op 13-08-2022 11:43 ]
Het hoeft inderdaad niet, maar ik geef toch altijd een abuse email adres op (apart email account) waarop andere admins evt misbruik kunnen melden.
Ik heb thuis een docker container draaien met een OBFS4 bridge. Dagelijks download deze ongeveer 64Gb en dezelfde hoeveelheid wordt ook geupload.
Dit zie ik terug in de container log, en ik zie ook wat gegevens op de Tor metrics website.
Nu heb ik het vermoeden dat je met NYX nog meer kunt zien, maar dit is niet geinstalleer op de standaard Tor container.
Heeft iemand enig idee hoe je dat toch werkend krijgt op Docker?
Dit zie ik terug in de container log, en ik zie ook wat gegevens op de Tor metrics website.
Nu heb ik het vermoeden dat je met NYX nog meer kunt zien, maar dit is niet geinstalleer op de standaard Tor container.
Heeft iemand enig idee hoe je dat toch werkend krijgt op Docker?
Daar zat ik mij vorige week ook op in te lezen, echter heb ik toen niets gevonden.EAI schreef op woensdag 17 augustus 2022 @ 21:43:
Ik heb thuis een docker container draaien met een OBFS4 bridge. Dagelijks download deze ongeveer 64Gb en dezelfde hoeveelheid wordt ook geupload.
Dit zie ik terug in de container log, en ik zie ook wat gegevens op de Tor metrics website.
Nu heb ik het vermoeden dat je met NYX nog meer kunt zien, maar dit is niet geinstalleer op de standaard Tor container.
Heeft iemand enig idee hoe je dat toch werkend krijgt op Docker?
Voor nu gebruik ik de de "Relay Search" i.c.m. de container log om simpele statistieken te zien.
Ik hoop dat er ook hier anderen zijn die hier ervaring mee hebben
[ Voor 4% gewijzigd door Luuk2015 op 17-08-2022 22:39 ]
Verwijderd
Een update van een van mijn servers met de tor exit node die bij oneprovider staat, via scaleway, gister mijn eerste abuse report gehad op die server…
En dus zogenaamd de abuse moeten beantwoorden dat ik het niet kan oplossen blablabla tor node etc
Kijken wat ze nu gaan doen… als ze hem down halen heb ik nog een backup host buyvm
En dus zogenaamd de abuse moeten beantwoorden dat ik het niet kan oplossen blablabla tor node etc
Kijken wat ze nu gaan doen… als ze hem down halen heb ik nog een backup host buyvm
Waar ging de abuse melding over als ik vragen mag?Verwijderd schreef op donderdag 18 augustus 2022 @ 06:44:
Een update van een van mijn servers met de tor exit node die bij oneprovider staat, via scaleway, gister mijn eerste abuse report gehad op die server…
En dus zogenaamd de abuse moeten beantwoorden dat ik het niet kan oplossen blablabla tor node etc
Kijken wat ze nu gaan doen… als ze hem down halen heb ik nog een backup host buyvm
Ik heb zelf geen ervaring met Tor in een Docker container maar met een korte zoekopdracht vond ik deze site: https://github.com/jarlave/docker-tor-relay-nyxEAI schreef op woensdag 17 augustus 2022 @ 21:43:
Ik heb thuis een docker container draaien met een OBFS4 bridge. Dagelijks download deze ongeveer 64Gb en dezelfde hoeveelheid wordt ook geupload.
Dit zie ik terug in de container log, en ik zie ook wat gegevens op de Tor metrics website.
Nu heb ik het vermoeden dat je met NYX nog meer kunt zien, maar dit is niet geinstalleer op de standaard Tor container.
Heeft iemand enig idee hoe je dat toch werkend krijgt op Docker?
Misschien kun je daar iets mee?
Of anders deze instructies: https://www.reddit.com/r/...cker_installation_anyone/
[edit] Overigens vind ik 64GB (ik neem aan dat je Gigabyte bedoelt) per dag aan download traffic best heel veel voor een bridge. Ik heb het idee dat mijn bridge maar een paar honderd megabyte per dag verbruikt. Weet je zeker dat hij is ingesteld als bridge?
Correctie, mijn bridge verbruikt ongeveer 12,5GB per dag aan download. Ik dacht het eerst uit te rekenen via de dataverkeersgrafiek op de Metrics pagina maar rekende per ongeluk maar voor 1 uur in plaats van voor 24 uur.

[ Voor 29% gewijzigd door 3raser op 18-08-2022 08:44 ]
Verwijderd
3raser schreef op donderdag 18 augustus 2022 @ 08:33:
[...]
Waar ging de abuse melding over als ik vragen mag?
:strip_exif()/f/image/ziIfN8sEygqIDYDeE8IUnDH7.jpg?f=fotoalbum_large)
Aha, de UCEPROTECT blacklist. Die blokkeren volgens mij ook complete subnetten. Bij TransIP hebben ze er bijvoorbeeld ook regelmatig last van. Ik zou me daar niet te druk om maken.
Verwijderd
Ja, maar ik vroeg het via de scaleway livechat, die zeiden als ik de abuse niet kan oplossen, wat niet kan suspenden ze de server(s)3raser schreef op donderdag 18 augustus 2022 @ 09:51:
[...]
Aha, de UCEPROTECT blacklist. Die blokkeren volgens mij ook complete subnetten. Bij TransIP hebben ze er bijvoorbeeld ook regelmatig last van. Ik zou me daar niet te druk om maken.
Strenge policy hoor.Verwijderd schreef op donderdag 18 augustus 2022 @ 10:26:
[...]
Ja, maar ik vroeg het via de scaleway livechat, die zeiden als ik de abuse niet kan oplossen, wat niet kan suspenden ze de server(s)
Zo te lezen wordt je IP adres vanzelf van de blacklist verwijderd als er 7 dagen geen spam is verstuurd. En anders moet je betalen voor verwijdering. Maar in beide gevallen zal je de spam moeten stoppen.
Heb je de mailpoorten van je Exit geblokkeerd of staat alles open?
Dat is trouwens wel fors meer dan hoeveel verkeer ik krijg.EAI schreef op woensdag 17 augustus 2022 @ 21:43:
Ik heb thuis een docker container draaien met een OBFS4 bridge. Dagelijks download deze ongeveer 64Gb en dezelfde hoeveelheid wordt ook geupload.
Bij mij kom ik nog geen eens in de buurt van 100MB.
Geen idee of dit de bedoeling is...
Jouw bridge draait pas een paar dagen toch? Als je bridge langere tijd stabiel online blijft zal het verkeer toenemen en daardoor dus ook het dataverbruik.Luuk2015 schreef op donderdag 18 augustus 2022 @ 11:56:
[...]
Dat is trouwens wel fors meer dan hoeveel verkeer ik krijg.
Bij mij kom ik nog geen eens in de buurt van 100MB.
Geen idee of dit de bedoeling is...
Ah gelukkig. Dan wacht ik het rustig af3raser schreef op donderdag 18 augustus 2022 @ 12:08:
[...]
Jouw bridge draait pas een paar dagen toch? Als je bridge langere tijd stabiel online blijft zal het verkeer toenemen en daardoor dus ook het dataverbruik.
Thnx, ik vertrouw geen andere docker images, maar die reddit link biedt wel mogelijkheden. Dat ga ik eens onderzoeken.3raser schreef op donderdag 18 augustus 2022 @ 08:34:
[...]
Ik heb zelf geen ervaring met Tor in een Docker container maar met een korte zoekopdracht vond ik deze site: https://github.com/jarlave/docker-tor-relay-nyx
Misschien kun je daar iets mee?
Of anders deze instructies: https://www.reddit.com/r/...cker_installation_anyone/
[edit] Overigens vind ik 64GB (ik neem aan dat je Gigabyte bedoelt) per dag aan download traffic best heel veel voor een bridge. Ik heb het idee dat mijn bridge maar een paar honderd megabyte per dag verbruikt. Weet je zeker dat hij is ingesteld als bridge?
Correctie, mijn bridge verbruikt ongeveer 12,5GB per dag aan download. Ik dacht het eerst uit te rekenen via de dataverkeersgrafiek op de Metrics pagina maar rekende per ongeluk maar voor 1 uur in plaats van voor 24 uur.
Verwijderd
ook sinds gisteren heb ik een eigen resolver met unbound zodat je niet afhankelijk ben van de grote resolvers, al mijn tor exit nodes runnen erop zodat ik nergens last van krijg als er ooit iets geblockt wordt door de big tech resolvers,..
de server met unbound heeft geen query cap of iets dergelijks, alleen heb ik het server ip nodig als jullie er van willen gebruik maken
en het is ook geen kleine server dus laggen zal die niet gaan doen
de server met unbound heeft geen query cap of iets dergelijks, alleen heb ik het server ip nodig als jullie er van willen gebruik maken
en het is ook geen kleine server dus laggen zal die niet gaan doen
Er zijn vast meer mensen die zich dit afvragen, en het is mij inmiddels gelukt. Door deze stappen:EAI schreef op woensdag 17 augustus 2022 @ 21:43:
Ik heb thuis een docker container draaien met een OBFS4 bridge. Dagelijks download deze ongeveer 64Gb en dezelfde hoeveelheid wordt ook geupload.
Dit zie ik terug in de container log, en ik zie ook wat gegevens op de Tor metrics website.
Nu heb ik het vermoeden dat je met NYX nog meer kunt zien, maar dit is niet geinstalleer op de standaard Tor container.
Heeft iemand enig idee hoe je dat toch werkend krijgt op Docker?
Dit toevoegen aan de variabelen:
code:
1
2
| OBFS4V_ControlPort=0.0.0.0:9051 OBFS4V_HashedControlPassword=[password hash - je kunt dit opvragen door dit commando te geven in de terminal van de container: tor --hash-password <password>] |
Hiermee open je poort 9051 (de controlport waar NYX verbinding mee maakt)
NYX werkt niet remote, maar wel als je het op dezelfde host installeerd.
Daarom heb ik met docker-compose een nieuwe container gemaakt met alleen Python (3.10.6-bullseye) met daarop NYX geinstalleerd.
Deze container draait nu dus naast de OBFS4 bridge container, en als ik een terminal start dan start ik NYX
Verwijderd
nu mijn nieuwe tor relay server goed worden opgenomen in het tor netwerk en ik mijn eigen dns resolver gebruik zie je de queries nu ook flink oplopen
:no_upscale():strip_icc():fill(white):strip_exif()/f/image/LCh6vQFdBd61o0CtgkVwxnEg.jpg?f=user_large)
Verwijderd
zo, mijn setup weer verder uitbereid voor tor,
dalijk 2 anycast ips die uncensored worden zonder upstream dns providers nodig te hebben
dalijk 2 anycast ips die uncensored worden zonder upstream dns providers nodig te hebben
Ik heb Tails en een verbinding via een bridge opgezet.
Voor mij is dit alles nieuw.
Bij het spelen met de instellingen kwam ik iets tegen wat mij stoorde.
In het menu Network onder Wired is de instelling : Make available to other users
Dit stond standaard aangevinkt.
Weet iemand wat deze instelling is?
Wordt mijn netwerk dan gedeeld met andere Tor gebruikers?
Voor mij is dit alles nieuw.
Bij het spelen met de instellingen kwam ik iets tegen wat mij stoorde.
In het menu Network onder Wired is de instelling : Make available to other users
Dit stond standaard aangevinkt.
Weet iemand wat deze instelling is?
Wordt mijn netwerk dan gedeeld met andere Tor gebruikers?
Dit betekend volgens mij dat andere gebruikers op dezelfde computer gebruik kunnen maken van die verbinding. Dit zijn dus lokale gebruikers die anders zelf een eigen verbinding op moeten zetten. Dit zou dus niets te maken hebben met externe Tor gebruikers die internetten via jouw computer.El_Bartholomew schreef op donderdag 20 oktober 2022 @ 18:53:
Ik heb Tails en een verbinding via een bridge opgezet.
Voor mij is dit alles nieuw.
Bij het spelen met de instellingen kwam ik iets tegen wat mij stoorde.
In het menu Network onder Wired is de instelling : Make available to other users
Dit stond standaard aangevinkt.
Weet iemand wat deze instelling is?
Wordt mijn netwerk dan gedeeld met andere Tor gebruikers?
Op de lijst van relayorganisaties staat ook de stichting Hart voor Internetvrijheid. Maar als ik naar die website kijk lijkt het een beetje een dooie boel. Weet iemand of deze organisatie nog actief is?
© ocf81 1981-infinity
Live the dream! | Politiek Incorrecte Klootzak uitgerust met The Drive to Survive
Bestrijd de plaag die woke heet! | Servitisatie plaveit de weg naar slavernij. Kies je eigen weg!
Uit de TS:
Zie ook:
Van alle relays zijn de IP adressen bekend. Ook IP adressen van guard/middle relays worden hier en daar (permanent) geblokkeerd, zoals door China (weet ik uit eigen ervaring). @3raser: kan jij dit verwerken in de TS? Het lijkt mij handig dat men dit risico kent bij het draaien van (enkel) een guard/middle relay.Het draaien van een Exit relay is niet aan te raden op je privé IP adres! Exit relays worden vaak geblokkeerd en zijn ook wel eens doelwit van aanvallers. Je zou jezelf (en je familie) dus geen plezier doen als je dit doet op je eigen internet verbinding. Als je er toch aan wilt beginnen is een extra (tweede) IP adres zeer wenselijk zodat je eigen verkeer gescheiden blijft van het Tor verkeer.
Zie ook:
All relays will be listed in the public list of Tor relays, so may be blocked by certain services that don't understand how Tor works or deliberately want to censor Tor users.
[ Voor 20% gewijzigd door The Zep Man op 03-11-2022 16:26 ]
Yar har, wind in your back, lads, wherever you go!
Hoeveel resources neemt het in beslag als ik een relay op wil zetten? Zijn daar statistieken van?
Ook uit de TS:The Zep Man schreef op donderdag 3 november 2022 @ 16:21:
Uit de TS:
[...]
Van alle relays zijn de IP adressen bekend. Ook IP adressen van guard/middle relays worden hier en daar (permanent) geblokkeerd, zoals door China (weet ik uit eigen ervaring). @3raser: kan jij dit verwerken in de TS? Het lijkt mij handig dat men dit risico kent bij het draaien van (enkel) een guard/middle relay.
Zie ook:
[...]
Ik heb namelijk zelf ook die ervaring dus ik had er al een waarschuwing voor geschreven.Toch is er geen zekerheid dat je IP adres nooit geblokkeerd zal worden. Uit eigen ervaring en van online lezen (bron nodig) heb ik gemerkt dat ook Middle relays door bepaalde internet diensten geblokkeerd kunnen worden. Dit is jammer want het blokkeren van deze IP adressen heeft geen enkel nut. Middle relays routeren geen verkeer naar het internet toe en een blokkade zal daarom eerder legitieme bezoekers treffen dan dat het aanvallers zal stoppen.
Heel goed. Wel een punt:3raser schreef op vrijdag 4 november 2022 @ 08:55:
[...]
Ook uit de TS:
[...]
Ik heb namelijk zelf ook die ervaring dus ik had er al een waarschuwing voor geschreven.
Het blokkeren van middle relays ontmoedigt tot een zekere hoogte het hosten van middle relays, en daarmee het ondersteunen van Tor. Dat is dan ook de motivatie om ze te blokkeren. De Chinese overheid is bijvoorbeeld helemaal niet blij met Tor, en zal elk klein dingetje gebruiken om dat te frustreren (hoe (in)effectief dat ook is, naargelang de eigenaar van het IP adres en het gebruik ervan). Het heeft dus wel een nut (voor bijvoorbeeld China).Toch is er geen zekerheid dat je IP adres nooit geblokkeerd zal worden. Uit eigen ervaring en van online lezen (bron nodig) heb ik gemerkt dat ook Middle relays door bepaalde internet diensten geblokkeerd kunnen worden. Dit is jammer want het blokkeren van deze IP adressen heeft geen enkel nut. Middle relays routeren geen verkeer naar het internet toe en een blokkade zal daarom eerder legitieme bezoekers treffen dan dat het aanvallers zal stoppen.
Yar har, wind in your back, lads, wherever you go!
Er is naar mijn weten niet echt een vuistregel voor de resources die een relay gebruikt. Het werkt bijvoorbeeld ook al prima op een Raspberry Pi. Een relay neemt voornamelijk bandbreedte en CPU tijd in beslag. Een Tor relay is altijd single-threaded wat wil zeggen dat een multicore CPU je niet zal helpen om hem sneller te maken. Een moderne CPU zal je meer helpen omdat die veelal ingebouwde instructies heeft om hardwarematige encryptie mogelijk te maken. Mocht je de resources willen beperken dan kun je in je relay configuratie je bandbreedte beperken.Yzord schreef op donderdag 3 november 2022 @ 16:32:
Hoeveel resources neemt het in beslag als ik een relay op wil zetten? Zijn daar statistieken van?
Je kan natuurlijk op één apparaat met meerdere CPU's meerdere relays draaien, één per CPU. Niet echt veilig (vanuit een Tor perspectief), maar het kan.3raser schreef op vrijdag 4 november 2022 @ 08:59:
Een Tor relay is altijd single-threaded wat wil zeggen dat een multicore CPU je niet zal helpen om hem sneller te maken.
[ Voor 8% gewijzigd door The Zep Man op 04-11-2022 09:01 ]
Yar har, wind in your back, lads, wherever you go!
Om maar een persoonlijke ervaring te noemen, ik werd geblokkeerd bij 123inkt. Ik wist precies waar dit door kwam maar 123inkt gaf niet thuis en zei dat het ergens anders aan moest liggen. Ook werd ik geblokkeerd door OpenSubtitles. Die snapten precies wat ik bedoelde en hebben mij direct van de blokkadelijst gehaald. Ik heb er overigens niet heel veel last van gehad maar ik kan me voorstellen dat je bijvoorbeeld niet door een grote dienst wil worden geblokkeerd. Gelukkig zijn die grote diensten zich vaak redelijk bewust van het feit dat middle relays geen kwaad kunnen.The Zep Man schreef op vrijdag 4 november 2022 @ 08:58:
[...]
Heel goed. Wel een punt:
[...]
Het blokkeren van middle relays ontmoedigt tot een zekere hoogte het hosten van middle relays, en daarmee het ondersteunen van Tor. Dat is dan ook de motivatie om ze te blokkeren. De Chinese overheid is bijvoorbeeld helemaal niet blij met Tor, en zal elk klein dingetje gebruiken om dat te frustreren (hoe (in)effectief dat ook is, naargelang de eigenaar van het IP adres en het gebruik ervan). Het heeft dus wel een nut (voor bijvoorbeeld China).
Ik durf het niet te zeggen. Ik kan zo snel ook geen relay vinden die op hun naam staat. Maar je kunt het ze zelf vragen. Het e-mailadres staat op de contact pagina.ocf81 schreef op donderdag 3 november 2022 @ 14:11:
Op de lijst van relayorganisaties staat ook de stichting Hart voor Internetvrijheid. Maar als ik naar die website kijk lijkt het een beetje een dooie boel. Weet iemand of deze organisatie nog actief is?
'Vaak' is niet voldoende t.o.v. de tijd die de rest kan kosten. Mijn advies voor iedereen die een relay draait is om dit op een apart IP daarvoor te doen.3raser schreef op vrijdag 4 november 2022 @ 09:03:
Gelukkig zijn die grote diensten zich vaak redelijk bewust van het feit dat middle relays geen kwaad kunnen.
[edit]
Uiteraard geldt dit niet voor enkel het gebruiken van Tor of het hosten van Onion Services, maar daar is dit topic dan ook niet voor.
[ Voor 16% gewijzigd door The Zep Man op 04-11-2022 11:00 ]
Yar har, wind in your back, lads, wherever you go!
Mijn advies voor mensen die hun privé IP adres willen gebruiken om Tor te hosten is om een bridge op te zetten in plaats van een relay. Die wordt nooit geblokkeerd door normale websites.The Zep Man schreef op vrijdag 4 november 2022 @ 11:00:
[...]
'Vaak' is niet voldoende t.o.v. de tijd die de rest kan kosten. Mijn advies voor iedereen die een relay draait is om dit op een apart IP daarvoor te doen.
[edit]
Uiteraard geldt dit niet voor enkel het gebruiken van Tor of het hosten van Onion Services, maar daar is dit topic dan ook niet voor.