Composition : la mascotte ours polaire de NordBastion en armure nordique tactique se tient à côté d'une baie de serveur rougeoyant de trois anneaux de circuit oignon-pourpre concentriques, des stries aurore-violet au-dessus tracent des sauts de circuit Tor à travers une nuit de fjord, un sigle Tor discret violet-et-vert gravé dans la porte de la baie
Cas d'usage · Relais Tor · Mis à jour 2026

Donnez de la bande passante à Tor.
Depuis un uplink nordique qui ne connaît pas votre nom.

Un relais middle est la chose la plus utile qu'un VPS unique puisse faire pour l'internet ouvert. Un Garrison à $11.90/mo soutient ~50 Mbps — environ 16 TB par mois de bande passante donnée — sur un uplink illimité dont la facture egress équivalente AWS s'élèverait à $1 440.

En résumé
  • 01

    Garrison à $11.90/mo est le point d'équilibre pour relais middle — 4 vCPU, 8 GB, et la marge pour tor + nyx + deux ou trois sidecars de monitoring sur la même machine.

  • 02

    L'inscription sans KYC signifie que la boîte de rapports d'abus est filtrée par pertinence-opérateur, pas une trace écrite remontant à votre nom légal. Facturation crypto uniquement, pas de carte au dossier.

  • 03

    Juridiction nordique avec un long précédent pro-relais (Bahnhof, Pionen, CS universitaire), uplink 1 Gbps illimité, pas de plafond de transfert qui throttle silencieusement un relais sain.

Pourquoi s'en donner la peine

Pourquoi donner un relais tout court.

Tor est l'une des rares pièces d'infrastructure qui est véritablement gérée par ses utilisateurs. Il y a environ sept mille relais dans le consensus public à tout moment, et chacun d'eux appartient à un opérateur unique qui a décidé que $12 supplémentaires par mois étaient un prix juste pour une contribution mesurable au droit de lire en privé. Le réseau est construit à partir de ces décisions.

Un relais middle n'origine jamais de trafic vers l'internet public — il relaye seulement des cellules Tor chiffrées entre deux autres relais. Ce fait structurel est ce qui rend l'exploitation de relais middle légalement ennuyeuse presque partout : il n'y a rien dont un extérieur puisse se plaindre, parce que le relais n'envoie, techniquement, rien vers un endroit qu'une personne normale puisse voir.

Les guidelines d'opérateur de relais du Tor Project sont la lecture canonique. La version courte : choisissez un hébergeur qui ne bloque pas le protocole, déclarez un e-mail contact-info pour que les autorités du consensus puissent vous joindre, définissez MyFamily si vous en faites tourner plusieurs, et laissez le relais vieillir dans le consensus pendant ses deux premières semaines. Après cela, il n'y a essentiellement rien à faire.

La part de fierté de l'opérateur est réelle. Chaque circuit que le Tor Browser construit à travers votre relais est une phrase lue, une vidéo regardée, un article déposé, un organisateur qui rentre chez lui — petit, anonyme, et c'est exactement le sujet.

Dimensionnement

Le bon palier NordBastion pour le job.

Pour un relais middle sérieux — qui vise à soutenir ~50 Mbps et à gagner un poids dans le consensus à la hauteur de son uplink — le Garrison ($11.90/mo, 4 vCPU, 8 GB, 240 GB NVMe) est le bon point de départ. Le démon tor est single-thread par ORPort mais dépense l'essentiel de son budget en AES et Curve25519 ; les cœurs supplémentaires vous permettent aussi de faire tourner Nyx, un node-exporter Prometheus, et Unbound pour l'hygiène du resolver sans entasser le relais.

Si l'objectif est un relais guard (auquel le consensus vous promeut automatiquement après assez d'uptime et de bande passante), le Ravelin ($23.90/mo, 8 vCPU, 16 GB, 480 GB NVMe) vous donne la marge pour le brassage de circuits plus élevé que voient les guards — les guards sont le premier saut pour toute la population Tor Browser qui les choisit, ce qui signifie plus de connexions par seconde et une courbe RAM plus pentue.

Un Sentinel ($5.90/mo, 2 vCPU, 4 GB) peut faire tourner un relais middle plafonné à 15–20 Mbps et c'est une contribution parfaitement honorable — le consensus Tor ne méprise pas les petits relais. Mais le ratio bande-passante/dollar du Garrison est tellement meilleur que la plupart des opérateurs qui commencent sur un Sentinel migrent vers un Garrison en un trimestre.

Ce qu'aucune de ces options n'est : un relais de sortie. Les sorties sont une autre conversation — posture légale différente, attentes différentes de gestion d'abus, et conversation plateforme différente avec nous. Commencez par un middle. Laissez-le vieillir. Ensuite si vous voulez encore en faire plus, nous pouvons parler.

Mise en place

Du VPS fraîchement provisionné au premier relais publié. Six étapes, environ trente minutes.

Un croquis squelette — les guidelines d'opérateur de relais du Tor Project restent la référence faisant autorité pour tout ce qui suit l'apprentissage de votre fingerprint par le consensus.

  1. 01

    Installer tor depuis le repo officiel

    Le paquet de distribution est souvent en retard d'une release. Ajoutez deb.torproject.org pour le démon upstream et la clé de signature.

    # sur le VPS, en rootapt install apt-transport-https
    # ajoutez le repo deb.torproject.org, puis :apt update && apt install tor
  2. 02

    Écrire /etc/tor/torrc

    Les quatre directives qui définissent un relais middle. ContactInfo est obligatoire — sans elle votre relais est marqué candidat « bad relay ».

    Nickname BorealisRelay01
    ORPort 9001
    RelayBandwidthRate 6 MBytes
    ContactInfo tor@your-domain
    ExitRelay 0
  3. 03

    Ouvrir l'ORPort

    Autorisez TCP/9001 en entrée sur le pare-feu hôte. Laissez SSH sur un port non standard, fail2ban comme d'habitude.

    ufw allow 9001/tcp
    ufw allow 22/tcp
    ufw enable
  4. 04

    Activer comme unité systemd

    Le paquet Debian livre un service tor@default. Activer-au-démarrage pour qu'un reboot depuis le panneau NordBastion ne vous fasse pas silencieusement chuter du consensus.

    systemctl enable \
      --now tor@default
    journalctl -u tor@default -f
  5. 05

    S'enregistrer sur metrics

    En 1 à 2 heures les autorités d'annuaire vous prennent en compte ; en 1 à 2 semaines le poids dans le consensus se stabilise. Bookmarquez votre fingerprint sur metrics.torproject.org.

    cat /var/lib/tor/fingerprint
    # puis visitez :# metrics.torproject.org/rs.html#search/<FP>
  6. 06

    Surveillez-le sur Nyx

    Un monitor basé sur curses — bande passante, compte de circuits, uptime — sur votre session SSH existante. Aucun dashboard public exposé.

    apt install nyx
    nyx
Pourquoi cet hébergeur pour ce job

Pourquoi NordBastion spécifiquement pour un relais Tor.

Sans KYC

Le mail d'abus n'est pas une lettre à votre nom légal.

Quand un scanner externe quelconque remarque que votre IP est dans le consensus Tor public et déclenche une plainte automatisée, le rapport atterrit à notre bureau d'abus contre un compte qui est « le solde prépayé derrière cet e-mail ». Il n'y a pas d'émetteur de carte à subpoenaer, pas de PII de facturation à transférer, et notre réponse standard pour les relais middle est « c'est un relais Tor connu, publié et légal » — pas « laissez-nous transférer vos détails en amont ».

Juridiction nordique

Les relais Tor sont légaux partout où nous opérons.

La Suède, la Finlande, la Norvège et l'Islande ont un long précédent pro-relais — Bahnhof et Pionen sont cités dans la propre FAQ légale du Tor Project, les départements CS universitaires font tourner des relais publics depuis plus d'une décennie, et il n'y a aucun régime de licence ou d'obligation d'enregistrement pour rien de tout cela. Notre sélection de régions n'est pas alignée par coïncidence avec les quatre juridictions où faire tourner un relais est le moins friction.

1 Gbps illimité

16 TB par mois, pas une facture egress de $1 440.

Un relais middle sain à 50 Mbps déplace environ 16 TB par mois dans chaque direction. Le même egress sur AWS au tarif par défaut facturerait environ $1 440 — plus que le coût annuel total de faire tourner un relais palier Garrison ici. La politique illimitée est la raison pratique pour laquelle les opérateurs de relais hobbyistes ne font pas tourner sur les hyperscalers ; nous formalisons simplement cela.

Verdict

Faites tourner un relais middle sur un Garrison. Laissez le consensus apprendre votre fingerprint. Regardez le poids grimper.

Un relais Tor middle est l'une des contributions les moins chères et les plus disproportionnées qu'un opérateur unique puisse faire à l'internet ouvert. Pour environ le prix d'un abonnement streaming vous relayez 16 TB par mois de trafic fortement chiffré et routé anonymement pour des gens que vous ne rencontrerez jamais, dans des juridictions que vous ne connaîtrez jamais, pour des objets que vous ne lirez jamais.

NordBastion est construit pour les parties qui comptent pour ce job précis — inscription sans KYC pour que les rapports d'abus ne se personnalisent pas à vous, juridiction nordique avec un long précédent pro-relais, uplink illimité qui ne plafonne pas silencieusement un relais sain — et délibérément ordinaire pour le reste. Le VPS est une machine Debian. tor est le démon upstream. Nyx le surveille. Le consensus Tor fait le reste.

Si vous y pensez depuis un moment, le Garrison prend l'équivalent d'un café en argent et un après-midi d'attention. Le relais survit à l'après-midi pendant des années.

FAQ · Relais Tor sur un VPS

Les questions qui se posent en premier.

Les huit questions que les opérateurs de relais débutants posent réellement avant de publier un fingerprint au consensus.

Faire tourner un relais Tor est-il légal là où NordBastion opère ?

Oui. La Suède, la Finlande, la Norvège et l'Islande traitent toutes l'exploitation de relais Tor comme une activité ordinaire d'infrastructure internet : pas d'exigence de licence, pas d'obligation d'enregistrement, et un long corps de précédents opérateurs (Bahnhof, Pionen, départements CS universitaires, collectifs alignés Riseup) faisant tourner des relais publiquement sans friction légale. La FAQ légale du Tor Project liste la Suède comme juridiction amicale pour les relais. Ce que cette page décrit, ce sont des relais middle et guard — des nœuds non-sortie qui n'originent jamais de trafic vers l'internet public, ce qui est la posture légale la plus sûre pour un opérateur débutant.

Devrais-je faire tourner aussi un relais de sortie ?

Pas comme votre premier relais, et pas sur un VPS mono-opérateur sans infrastructure de support. Les relais de sortie originent du trafic vers l'internet public — ce qui signifie que les rapports d'abus à propos de ce trafic atterrissent dans votre boîte, même si l'utilisateur sous-jacent est en amont de vous. Faites tourner des sorties quand vous avez un e-mail dédié à la gestion d'abus, un avis juridique écrit pour votre juridiction, idéalement un emballage non-lucratif (Torservers.net, une entité de style EFF, ou un groupe universitaire), et votre propre relation au niveau AS avec l'hébergeur. NordBastion héberge volontiers des relais middle et guard à tout palier ; les sorties sont une conversation, pas une case à cocher.

Combien de bande passante un relais consommera-t-il réellement ?

Un relais middle sain hébergé sur Garrison soutient environ 30 à 60 Mbps une fois que le consensus Tor a appris à lui faire confiance (~1 semaine de montée en charge). Cela donne 10 à 20 TB par mois, en entrée et sortie, symétriquement. L'uplink illimité 1 Gbps de NordBastion absorbe cela sans broncher — pour contexte, les mêmes 16 TB/mois d'egress coûteraient environ $1 440/mois au tarif de transfert par défaut d'AWS EC2. La politique illimitée est la seule plus grande raison pour laquelle les opérateurs de relais hobbyistes finissent chez des hébergeurs comme nous plutôt que chez les hyperscalers.

Vais-je recevoir des plaintes d'abus ?

Pour un relais middle : pratiquement jamais, parce que les relais middle n'originent aucun trafic vers l'internet public — seulement du trafic Tor chiffré vers le prochain relais du circuit. Pour un relais guard : rare, parce que les guards ne voient que le premier saut entrant. Le bureau d'abus de NordBastion comprend la différence et ne transférera pas les auto-rapports génériques « votre IP était dans un scan » à propos d'un relais middle publié ; nous vous contacterons pour tout ce qui semble substantiel, ce qui en pratique est presque rien.

Qu'est-ce qu'une « famille » de relais et devrais-je en faire tourner plus d'un ?

Tor permet à un opérateur unique de déclarer que plusieurs relais appartiennent à la même famille opérationnelle via la directive torrc MyFamily. Le consensus refuse alors de construire des circuits qui traversent deux relais de la même famille — empêchant un opérateur de désanonymiser ses propres utilisateurs par accident. Si vous passez d'un relais à deux ou trois, déclarer MyFamily est obligatoire ; cela ne coûte rien et c'est la différence entre un opérateur réfléchi et un négligent.

Middle vs guard vs sortie — qu'est-ce qui change réellement dans la config ?

Les directives torrc. Un relais middle est le défaut — ORPort défini, ExitRelay 0, pas besoin de DirPort. Un guard est un middle qui a accumulé assez d'uptime et de bande passante pour que les directory authorities le flaggent Guard automatiquement ; vous ne choisissez pas d'être un guard, le réseau vous promeut. Un relais de sortie définit ExitRelay 1 et une ExitPolicy. Le matériel est le même ; l'exposition légale ne l'est pas.

Puis-je surveiller le relais sans exposer un dashboard public ?

Oui — Nyx est un monitor basé sur curses qui tourne dans une session tmux par SSH et vous donne la bande passante en direct, le compte de circuits, l'uptime et le poids dans le consensus. Pour les graphes plus long terme, la page metrics.torproject.org du Tor Project indexe chaque relais publié par fingerprint, vous pouvez donc bookmarker le vôtre et regarder le poids dans le consensus grimper sur les deux premières semaines. Aucun dashboard HTTP public n'est requis, ce qui est le bon défaut pour un relais.

Et le port 25 / egress SMTP sur un relais ?

Sans pertinence pour les relais middle et guard — ils n'originent pas de trafic, donc ils ne touchent jamais au port 25 dans aucun sens. Pour les relais de sortie, la politique de sortie réduite standard ferme explicitement le port 25 (l'abus anti-spam est la plus grande source unique de plaintes d'opérateur), et nous recommandons d'honorer cela. NordBastion ouvre bien le port 25 pour les cas d'usage de serveur mail légitimes, mais sur une machine relais vous le voulez fermé au niveau applicatif quelle que soit la politique de la plateforme.