Composizione: la mascotte orso polare di NordBastion in armatura tattica nordica accanto a un rack server illuminato da tre anelli concentrici di circuito viola-onion, strie viola-aurora sopra che tracciano gli hop dei circuiti Tor attraverso un fiordo notturno, un discreto sigillo Tor viola e verde inciso sulla porta del rack
Caso d'uso · Tor relay · Aggiornato 2026

Doni banda a Tor.
Da un uplink nordico che non conosce il suo nome.

Un middle relay è la cosa più utile che un singolo VPS possa fare per l'internet aperta. Un Garrison a $11,90/mese sostiene ~50 Mbps — circa 16 TB al mese di banda donata — su un uplink non misurato la cui bolletta egress AWS-equivalente arriverebbe a $1.440.

In sintesi
  • 01

    Garrison a $11,90/mese è il punto ottimale per middle relay — 4 vCPU, 8 GB e il margine per tor + nyx + un paio di sidecar di monitoraggio sulla stessa macchina.

  • 02

    Il signup senza KYC significa che la inbox dei report di abuso è una che filtriamo per rilevanza operativa, non una traccia documentale al suo nome legale. Fatturazione solo cripto, nessuna carta registrata.

  • 03

    Giurisdizione nordica con un lungo precedente pro-relay (Bahnhof, Pionen, CS universitario), uplink non misurato da 1 Gbps, nessun cap di trasferimento che strozzi silenziosamente un relay sano.

Perché vale la pena

Perché donare un relay in primo luogo.

Tor è uno dei pochi pezzi di infrastruttura che è davvero gestito dai suoi utenti. Ci sono grosso modo settemila relay nel consenso pubblico in un giorno qualsiasi, e ognuno di essi appartiene a un singolo operatore che ha deciso che $12 extra al mese erano un prezzo equo per un contributo misurabile al diritto di leggere in privato. La rete è costruita da quelle decisioni.

Un middle relay non origina mai traffico verso internet pubblica — solo inoltra celle Tor cifrate tra altri due relay. Quel fatto strutturale è ciò che rende l'operatività di middle relay legalmente noiosa quasi ovunque: non c'è nulla di cui un esterno possa lamentarsi, perché il relay, tecnicamente, non invia nulla in nessun posto che una persona normale possa vedere.

Le linee guida del Tor Project per operatori di relay sono la lettura canonica. Versione breve: scelga un hoster che non blocchi il protocollo, dichiari una email di contatto in modo che le auth del consenso possano raggiungerla, imposti MyFamily se ne fa girare più di uno e lasci che il relay maturi nel consenso nelle prime due settimane. Dopo di che, essenzialmente non c'è nulla da fare.

La parte di orgoglio dell'operatore è reale. Ogni circuito che il Tor Browser costruisce attraverso il suo relay è una frase letta, un video visto, un articolo archiviato, un'organizzatrice che torna a casa — piccolo, anonimo ed esattamente il punto.

Dimensionamento

La fascia NordBastion giusta per il compito.

Per un middle relay serio — uno che punta a sostenere ~50 Mbps e a guadagnare un peso di consenso degno del suo uplink — il punto di partenza giusto è il Garrison ($11,90/mese, 4 vCPU, 8 GB, 240 GB NVMe). Il daemon Tor è single-threaded per ORPort ma spende la maggior parte del budget su AES e Curve25519; i core extra le permettono di far girare anche Nyx, un node-exporter Prometheus e Unbound per igiene del resolver senza affollare il relay.

Se l'obiettivo è un guard relay (al quale il consenso la promuove automaticamente dopo sufficiente uptime e banda), il Ravelin ($23,90/mese, 8 vCPU, 16 GB, 480 GB NVMe) le dà margine per il più alto churn di circuiti che vedono i guard — i guard sono il primo hop per l'intera popolazione di Tor Browser che li sceglie, il che significa più connessioni al secondo e una curva RAM più ripida.

Un Sentinel ($5,90/mese, 2 vCPU, 4 GB) può far girare un middle relay limitato a 15-20 Mbps ed è un contributo perfettamente onorevole — il consenso Tor non disprezza i piccoli relay. Ma il rapporto banda/dollaro del Garrison è così tanto migliore che la maggior parte degli operatori che inizia su un Sentinel migra a un Garrison entro un trimestre.

Ciò che nessuna di queste è: un exit relay. Gli exit sono una conversazione diversa — postura legale diversa, aspettative di gestione abusi diverse e una conversazione di piattaforma diversa con noi. Inizi con un middle. Lo faccia maturare. Poi se vuole comunque fare di più, possiamo parlarne.

Configurazione

Dal VPS nuovo al primo relay pubblicato. Sei passi, circa trenta minuti.

Uno schema scheletro — le linee guida del Tor Project per operatori di relay restano il riferimento autorevole per tutto ciò che segue il consenso che impara la sua fingerprint.

  1. 01

    Installi tor dal repo ufficiale

    Il pacchetto della distribuzione è spesso una release indietro. Aggiunga deb.torproject.org per il daemon upstream e la chiave di firma.

    # sul VPS, come rootapt install apt-transport-https
    # aggiunga il repo deb.torproject.org, quindi:apt update && apt install tor
  2. 02

    Scriva /etc/tor/torrc

    Le quattro direttive che definiscono un middle relay. ContactInfo è obbligatoria — senza di essa il suo relay è candidato a essere flaggato «bad relay».

    Nickname BorealisRelay01
    ORPort 9001
    RelayBandwidthRate 6 MBytes
    ContactInfo tor@your-domain
    ExitRelay 0
  3. 03

    Apra la ORPort

    Permetta TCP/9001 in ingresso sul firewall dell'host. Lasci SSH su una porta non standard, fail2ban come al solito.

    ufw allow 9001/tcp
    ufw allow 22/tcp
    ufw enable
  4. 04

    Abiliti come unità systemd

    Il pacchetto Debian include un servizio tor@default. Enable-at-boot così un reboot dal pannello NordBastion non la elimina silenziosamente dal consenso.

    systemctl enable \
      --now tor@default
    journalctl -u tor@default -f
  5. 05

    Registri su metrics

    Entro 1-2 ore le directory auth la rilevano; entro 1-2 settimane il peso del consenso si stabilizza. Aggiunga ai segnalibri la sua fingerprint su metrics.torproject.org.

    cat /var/lib/tor/fingerprint
    # poi visiti:# metrics.torproject.org/rs.html#search/<FP>
  6. 06

    La guardi su Nyx

    Un monitor basato su curses — banda, conteggio circuiti, uptime — sulla sua sessione SSH esistente. Nessuna dashboard pubblica esposta.

    apt install nyx
    nyx
Perché questo host per questo compito

Perché NordBastion specificamente per un Tor relay.

Senza KYC

La mail di abuso non è una lettera al suo nome legale.

Quando uno scanner esterno nota che il suo IP è nel consenso Tor pubblico e lancia un reclamo automatico, il report arriva al nostro desk abusi contro un account che è «il saldo prepagato dietro questa email». Non c'è un emittente di carta da citare, nessun PII di billing da inoltrare, e la nostra risposta standard per i middle relay è «questo è un relay Tor noto, pubblicato, legale» — non «le inoltriamo i suoi dettagli a monte».

Giurisdizione nordica

I Tor relay sono legali ovunque operiamo.

Svezia, Finlandia, Norvegia e Islanda hanno un lungo precedente pro-relay — Bahnhof e Pionen sono citati nelle FAQ legali del Tor Project, i dipartimenti universitari di CS gestiscono relay pubblici da oltre un decennio, e non c'è alcun regime di licenza o obbligo di registrazione per nulla di tutto questo. La nostra selezione di regioni non è coincidentemente allineata alle quattro giurisdizioni dove gestire un relay è il minor attrito.

1 Gbps non misurato

16 TB al mese, non una bolletta egress da $1.440.

Un middle relay sano da 50 Mbps muove grosso modo 16 TB al mese in ciascuna direzione. Lo stesso egress su AWS al prezzo di default fatturerebbe circa $1.440 — più dell'intero costo annuale di gestione di un relay di fascia Garrison qui. La politica non misurata è la ragione pratica per cui gli operatori di relay hobbisti non girano su hyperscaler; noi semplicemente la formalizziamo.

Verdetto

Faccia girare un middle relay su un Garrison. Lasci che il consenso impari la sua fingerprint. Guardi il peso salire.

Un middle relay Tor è uno dei contributi più economici e sproporzionati che un singolo operatore possa dare all'internet aperta. Per grosso modo il prezzo di un abbonamento streaming inoltra 16 TB al mese di traffico fortemente cifrato, anonimamente instradato per persone che non incontrerà mai, in giurisdizioni che non conoscerà mai, per scopi che non leggerà mai.

NordBastion è costruito per le parti che contano per questo compito specifico — signup senza KYC affinché i report di abuso non si personalizzino a lei, giurisdizione nordica con un lungo precedente pro-relay, uplink non misurato che non strozza silenziosamente un relay sano — ed è deliberatamente ordinario sul resto. Il VPS è una macchina Debian. tor è il daemon upstream. Nyx lo guarda. Il consenso Tor fa il resto.

Se ci sta pensando da un po', il Garrison costa quanto un caffè e l'attenzione di un pomeriggio. Il relay sopravvive al pomeriggio per anni.

FAQ · Tor relay su un VPS

Le domande che emergono per prime.

Le otto domande che gli operatori di relay alla prima esperienza pongono realmente prima di pubblicare una fingerprint sul consenso.

Far girare un Tor relay è legale dove opera NordBastion?

Sì. Svezia, Finlandia, Norvegia e Islanda trattano tutte la gestione di Tor-relay come ordinaria attività di infrastruttura internet: nessun requisito di licenza, nessun obbligo di registrazione e un lungo corpo di precedenti operativi (Bahnhof, Pionen, dipartimenti universitari di CS, collettivi allineati a Riseup) che gestiscono relay pubblicamente senza attrito legale. Le FAQ legali del Tor Project elencano la Svezia come giurisdizione amichevole per i relay. Ciò che questa pagina descrive sono middle e guard relay — nodi non-exit che non originano mai traffico verso internet pubblica, che è la postura legale più sicura per un operatore alla prima esperienza.

Dovrei far girare anche un exit relay?

Non come primo relay, e non su un VPS a singolo operatore senza infrastruttura di supporto. Gli exit relay originano traffico verso internet pubblica — il che significa che le segnalazioni di abuso su quel traffico arrivano nella sua inbox, anche se l'utente sottostante è a monte di lei. Faccia girare exit quando ha un'email dedicata alla gestione abusi, un parere legale scritto per la sua giurisdizione, idealmente un wrapper non-profit (Torservers.net, un'entità in stile EFF o un gruppo universitario) e una sua relazione a livello AS con l'host. NordBastion è felice di ospitare middle e guard relay in qualsiasi fascia; gli exit sono una conversazione, non una checkbox.

Quanta banda consumerà davvero un relay?

Un middle relay sano ospitato su Garrison sostiene grosso modo 30-60 Mbps una volta che il consenso Tor ha imparato a fidarsi di esso (~1 settimana di ramp-up). Questo si traduce in 10-20 TB al mese, in entrata e in uscita, simmetricamente. L'uplink non misurato da 1 Gbps di NordBastion lo assorbe senza scomporsi — per contesto, gli stessi 16 TB/mese di egress costerebbero grosso modo $1.440/mese sui prezzi di trasferimento di default di AWS EC2. La politica non misurata è la singola maggiore ragione per cui gli operatori di relay hobbisti finiscono su hoster come noi anziché sugli hyperscaler.

Riceverò reclami di abuso?

Per un middle relay: praticamente mai, perché i middle relay non originano alcun traffico verso internet pubblica — solo traffico Tor cifrato verso il prossimo relay del circuito. Per un guard relay: rari, perché i guard vedono solo il primo hop in entrata. Il desk abusi di NordBastion comprende la differenza e non inoltrerà generici auto-report «il suo IP era in una scansione» su un middle relay pubblicato; la contatteremo per qualsiasi cosa che sembri sostanziale, il che in pratica è quasi nulla.

Cos'è una «famiglia» di relay e dovrei farne girare più di uno?

Tor permette a un singolo operatore di dichiarare che diversi relay appartengono alla stessa famiglia operativa tramite la direttiva MyFamily in torrc. Il consenso rifiuta quindi di costruire circuiti che attraversino due relay della stessa famiglia — impedendo che un operatore de-anonimizzi per errore i propri utenti. Se cresce da un relay a due o tre, dichiarare MyFamily è obbligatorio; non costa nulla ed è la differenza tra un operatore attento e uno noncurante.

Middle vs guard vs exit — cosa cambia davvero nella config?

Le direttive di torrc. Un middle relay è il default — ORPort impostato, ExitRelay 0, nessuna DirPort necessaria. Un guard è un middle che ha accumulato sufficiente uptime e banda perché le directory authority lo flagghino Guard automaticamente; non si decide di essere un guard, la rete la promuove. Un exit relay imposta ExitRelay 1 e una ExitPolicy. L'hardware è lo stesso; l'esposizione legale no.

Posso monitorare il relay senza esporre una dashboard pubblica?

Sì — Nyx è un monitor basato su curses che gira in una sessione tmux su SSH e le dà banda in tempo reale, conteggio circuiti, uptime e peso del consenso. Per grafici a più lungo termine, la pagina metrics.torproject.org del Tor Project indicizza ogni relay pubblicato per fingerprint, così può aggiungere ai segnalibri il suo e guardare il peso del consenso salire nelle prime due settimane. Nessuna dashboard HTTP pubblica è richiesta, che è il default giusto per un relay.

E la porta 25 / l'egress SMTP su un relay?

Irrilevante per middle e guard relay — non originano traffico, quindi non toccano mai la porta 25 in alcuna direzione. Per gli exit relay, la reduced exit policy standard chiude esplicitamente la porta 25 (l'abuso anti-spam è la singola maggiore fonte di reclami degli operatori) e raccomandiamo di onorarla. NordBastion apre la porta 25 per casi d'uso legittimi di mail server, ma su una macchina relay la vuole chiusa a livello applicativo indipendentemente dalla policy della piattaforma.