Composição: o mascote urso-polar da NordBastion em armadura nórdica tática ao lado de um rack de servidor brilhando com três anéis de circuito concêntricos em onion-roxo, riscas violeta-aurora acima traçando hops de circuito Tor através de uma noite de fiorde, um discreto sigilo Tor roxo-e-verde gravado na porta do rack
Caso de uso · Relay Tor · Atualizado em 2026

Doe banda ao Tor.
A partir de um uplink nórdico que não sabe seu nome.

Um middle relay é a coisa mais útil que um único VPS pode fazer pela internet aberta. Um Garrison a $11,90/mês sustenta ~50 Mbps — cerca de 16 TB por mês de banda doada — em um uplink ilimitado cuja conta de egresso equivalente na AWS chegaria a $1.440.

Resumo
  • 01

    Garrison a $11,90/mês é o sweet spot de middle-relay — 4 vCPU, 8 GB, e folga para tor + nyx + alguns sidecars de monitoramento na mesma máquina.

  • 02

    Cadastro KYC-free significa que a inbox de reports de abuso é uma que filtramos por relevância para o operador, não um rastro de papel até seu nome legal. Cobrança apenas em cripto, sem cartão no cadastro.

  • 03

    Jurisdição nórdica com longo precedente pró-relay (Bahnhof, Pionen, CS universitário), uplink ilimitado de 1 Gbps, sem teto de transferência que silenciosamente estrangula um relay saudável.

Por que se dar ao trabalho

Por que doar um relay em primeiro lugar.

O Tor é uma das poucas peças de infraestrutura genuinamente operada por seus usuários. Há aproximadamente sete mil relays no consenso público em qualquer dia, e cada um deles pertence a um único operador que decidiu que $12 a mais por mês era um preço justo por contribuição mensurável ao direito de ler em privado. A rede é construída a partir dessas decisões.

Um middle relay nunca origina tráfego rumo à internet pública — apenas encaminha células Tor criptografadas entre dois outros relays. Esse fato estrutural é o que torna a operação de middle-relay juridicamente sem graça em quase todo lugar: não há nada para um estranho reclamar, porque o relay não envia, tecnicamente, nada para nenhum lugar que uma pessoa normal possa ver.

As guidelines do Tor Project para operadores de relay são a leitura canônica. A versão curta: escolha uma host que não bloqueia o protocolo, declare um e-mail de contact-info para que as consensus auths possam te alcançar, defina MyFamily se você rodar mais de um, e deixe o relay envelhecer no consenso nas primeiras duas semanas. Depois disso, essencialmente não há nada a fazer.

A parte do orgulho de operador é real. Cada circuito que o Tor Browser constrói através do seu relay é uma frase lida, um vídeo assistido, um artigo arquivado, uma organizadora chegando em casa — pequeno, anônimo e exatamente o ponto.

Dimensionamento

O tier NordBastion certo para o trabalho.

Para um middle relay sério — um que vise sustentar ~50 Mbps e ganhar um peso de consenso à altura do seu uplink — o ponto de partida certo é o Garrison ($11,90/mês, 4 vCPU, 8 GB, 240 GB NVMe). O daemon Tor é single-threaded por ORPort, mas gasta a maior parte do seu orçamento em AES e Curve25519; os núcleos extras te permitem também rodar Nyx, um node-exporter do Prometheus e Unbound para higiene de resolver sem apertar o relay.

Se o objetivo é um guard relay (ao qual o consenso te promove automaticamente após uptime e banda suficientes), o Ravelin ($23,90/mês, 8 vCPU, 16 GB, 480 GB NVMe) te dá folga para a maior rotatividade de circuitos que os guards veem — guards são o primeiro hop para toda a população de Tor Browser que os escolhe, o que significa mais conexões por segundo e uma curva mais íngreme de RAM.

Um Sentinel ($5,90/mês, 2 vCPU, 4 GB) consegue rodar um middle relay limitado a 15–20 Mbps, e é uma contribuição perfeitamente honrosa — o consenso Tor não despreza relays pequenos. Mas a razão banda/dólar do Garrison é tão melhor que a maioria dos operadores que começa em um Sentinel migra para um Garrison dentro de um trimestre.

O que nenhum desses é: um exit relay. Exits são outra conversa — postura legal diferente, expectativas distintas de tratamento de abuso, e uma conversa de plataforma distinta conosco. Comece com um middle. Deixe envelhecer. Depois, se você ainda quiser fazer mais, podemos conversar.

Setup

Do VPS recém-instalado ao primeiro relay publicado. Seis etapas, cerca de trinta minutos.

Um esboço esquelético — as guidelines de relay-operator do Tor Project continuam sendo a referência autoritativa para tudo que vem depois de o consenso aprender seu fingerprint.

  1. 01

    Instale o tor do repositório oficial

    O pacote da distribuição costuma estar uma release atrás. Adicione deb.torproject.org para o daemon upstream e a chave de assinatura.

    # no VPS, como rootapt install apt-transport-https
    # adicione o repo deb.torproject.org, depois:apt update && apt install tor
  2. 02

    Escreva o /etc/tor/torrc

    As quatro diretivas que definem um middle relay. ContactInfo é obrigatório — sem ele seu relay vira candidato a "bad relay".

    Nickname BorealisRelay01
    ORPort 9001
    RelayBandwidthRate 6 MBytes
    ContactInfo tor@your-domain
    ExitRelay 0
  3. 03

    Abra a ORPort

    Permita TCP/9001 de entrada no firewall do host. Deixe o SSH em uma porta não-padrão, fail2ban como de costume.

    ufw allow 9001/tcp
    ufw allow 22/tcp
    ufw enable
  4. 04

    Habilite como unit do systemd

    O pacote Debian entrega um serviço tor@default. Habilite-no-boot para que um reboot do painel NordBastion não te tire silenciosamente do consenso.

    systemctl enable \
      --now tor@default
    journalctl -u tor@default -f
  5. 05

    Registre-se no metrics

    Em 1–2 horas as directory auths te captam; em 1–2 semanas o peso de consenso se estabiliza. Bookmark seu fingerprint em metrics.torproject.org.

    cat /var/lib/tor/fingerprint
    # depois visite:# metrics.torproject.org/rs.html#search/<FP>
  6. 06

    Acompanhe pelo Nyx

    Um monitor baseado em curses — banda, contagem de circuitos, uptime — sobre sua sessão SSH existente. Nenhum dashboard público exposto.

    apt install nyx
    nyx
Por que essa host para esse trabalho

Por que a NordBastion especificamente para um relay Tor.

Sem KYC

Mail de abuso não é uma carta ao seu nome legal.

Quando algum scanner externo nota que seu IP está no consenso Tor público e dispara uma reclamação automatizada, o report cai na nossa abuse desk contra uma conta que é "o saldo pré-pago por trás deste e-mail". Não há emissor de cartão a ser intimado, sem PII de cobrança a ser encaminhado, e nossa resposta padrão para middle relays é "este é um relay Tor legal, conhecido e publicado" — não "vamos encaminhar seus dados upstream".

Jurisdição nórdica

Relays Tor são legais em todo lugar onde operamos.

Suécia, Finlândia, Noruega e Islândia têm um longo precedente pró-relay — Bahnhof e Pionen são citados no próprio FAQ legal do Tor Project, departamentos de CS de universidades vêm rodando relays públicos há mais de uma década, e não há regime de licenciamento ou obrigação de registro para nada disso. Nossa seleção de regiões não está coincidentemente alinhada com as quatro jurisdições onde rodar um relay tem menos fricção.

1 Gbps ilimitado

16 TB por mês, não uma conta de egresso de $1.440.

Um middle relay saudável de 50 Mbps movimenta aproximadamente 16 TB por mês em cada direção. O mesmo egresso na AWS a preço padrão facturaria cerca de $1.440 — mais que o custo anual inteiro de rodar um relay tier Garrison aqui. A política ilimitada é a razão prática pela qual operadores hobbistas de relay não rodam em hyperscalers; só formalizamos isso.

Veredito

Rode um middle relay em um Garrison. Deixe o consenso aprender seu fingerprint. Veja o peso subir.

Um middle relay Tor é uma das contribuições mais baratas e mais desproporcionais que um único operador pode fazer à internet aberta. Aproximadamente pelo preço de uma assinatura de streaming você encaminha 16 TB por mês de tráfego fortemente criptografado, roteado anonimamente, para pessoas que você nunca conhecerá, em jurisdições que você nunca saberá, para finalidades que você nunca lerá.

A NordBastion é feita para as partes que importam para esse trabalho específico — cadastro KYC-free para que reports de abuso não personalizem em você, jurisdição nórdica com longo precedente pró-relay, uplink ilimitado que não estrangula silenciosamente um relay saudável — e deliberadamente comum no resto. O VPS é uma máquina Debian. tor é o daemon upstream. Nyx o monitora. O consenso Tor faz o resto.

Se você vem pensando nisso há algum tempo, o Garrison custa o dinheiro de um café e a atenção de uma tarde. O relay sobrevive à tarde por anos.

FAQ · Relay Tor em um VPS

As perguntas que aparecem primeiro.

As oito perguntas que operadores de relay de primeira viagem realmente fazem antes de publicar um fingerprint ao consenso.

Rodar um relay Tor é legal onde a NordBastion opera?

Sim. Suécia, Finlândia, Noruega e Islândia tratam a operação de relay Tor como atividade comum de infraestrutura de internet: não há exigência de licenciamento, nem obrigação de registro, e há um longo corpo de precedente operacional (Bahnhof, Pionen, departamentos de CS de universidades, coletivos alinhados ao Riseup) rodando relays publicamente sem fricção legal. O próprio FAQ legal do Tor Project lista a Suécia como jurisdição amigável para relays. O que esta página descreve são middle e guard relays — nós não-exit que nunca originam tráfego rumo à internet pública, o que é a postura legal mais segura para um operador de primeira viagem.

Devo rodar um exit relay também?

Não como primeiro relay, e não em um VPS de operador único sem infraestrutura de apoio. Exit relays originam tráfego rumo à internet pública — o que significa que reports de abuso sobre esse tráfego caem na sua inbox, mesmo que o usuário subjacente esteja a montante de você. Rode exits quando você tiver um e-mail de tratamento de abuso dedicado, uma opinião legal escrita para sua jurisdição, idealmente um envelope sem fins lucrativos (Torservers.net, uma entidade no estilo EFF, ou um grupo universitário), e seu próprio relacionamento a nível de AS com a host. A NordBastion hospeda com prazer middle e guard relays em qualquer tier; exits são conversa, não checkbox.

Quanto de banda um relay vai consumir, de fato?

Um middle relay saudável hospedado em um Garrison sustenta aproximadamente 30–60 Mbps depois que o consenso Tor aprendeu a confiar nele (~1 semana de rampa). Isso dá 10–20 TB por mês, entrada e saída, simetricamente. O uplink ilimitado de 1 Gbps da NordBastion absorve isso sem piscar — para contexto, os mesmos 16 TB/mês de egresso custariam aproximadamente $1.440/mês no preço padrão de transferência da AWS EC2. A política ilimitada é a maior razão única pela qual operadores hobbistas de relay acabam em hosts como nós e não nas hyperscalers.

Vou receber reclamações de abuso?

Para um middle relay: praticamente nunca, porque middle relays não originam tráfego rumo à internet pública — só tráfego Tor criptografado para o próximo relay no circuito. Para um guard relay: raro, porque guards veem apenas o primeiro hop de entrada. A abuse desk da NordBastion entende a diferença e não vai encaminhar auto-reports genéricos do tipo "seu IP estava em um scan" sobre um middle relay publicado; entraremos em contato com você para qualquer coisa que pareça substantiva, o que na prática é quase nada.

O que é uma "família" de relays e devo rodar mais de um?

O Tor permite que um único operador declare que vários relays pertencem à mesma família operacional via a diretiva MyFamily do torrc. O consenso então recusa construir circuitos que atravessem dois relays da mesma família — evitando que um operador desanonimize seus próprios usuários por acidente. Se você crescer de um relay para dois ou três, declarar MyFamily é obrigatório; não custa nada e é a diferença entre um operador atento e um descuidado.

Middle vs guard vs exit — o que muda de fato na configuração?

As diretivas do torrc. Um middle relay é o padrão — ORPort definida, ExitRelay 0, sem necessidade de DirPort. Um guard é um middle que acumulou uptime e banda suficientes para as directory authorities marcá-lo automaticamente como Guard; você não opta por ser guard, a rede te promove. Um exit relay define ExitRelay 1 e uma ExitPolicy. O hardware é o mesmo; a exposição legal, não.

Posso monitorar o relay sem expor um dashboard público?

Sim — o Nyx é um monitor baseado em curses que roda em sessão tmux por SSH e te dá banda ao vivo, contagem de circuitos, uptime e peso de consenso. Para gráficos de longo prazo, a página metrics.torproject.org do Tor Project indexa cada relay publicado por fingerprint, então você pode bookmark o seu e ver o peso de consenso subir nas primeiras duas semanas. Nenhum dashboard HTTP público é necessário, o que é o default certo para um relay.

E quanto a porta 25 / egresso SMTP em um relay?

Irrelevante para middle e guard relays — eles não originam tráfego, então nunca tocam na porta 25 em nenhuma direção. Para exit relays, a reduced exit policy padrão fecha explicitamente a porta 25 (abuso anti-spam é a maior fonte única de reclamações de operadores), e recomendamos honrar isso. A NordBastion abre a porta 25 para casos legítimos de servidor de mail, mas em uma máquina de relay você quer ela fechada na camada de aplicação, independentemente da política de plataforma.