Композиция: талисман NordBastion — белый медведь — в тактической скандинавской броне стоит у серверной стойки, светящейся тремя концентрическими кольцами цвета onion-фиолетового, фиолетово-аврорные штрихи сверху прочерчивают хопы Tor-цепочек через фьордную ночь, скромная фиолетово-зелёная сигила Tor выгравирована на двери стойки
Сценарий · Tor-релей · Обновлено в 2026 году

Жертвуйте полосу пропускания сети Tor.
Со скандинавского аплинка, который не знает Вашего имени.

Middle-релей — это самое полезное, что один VPS может сделать для открытого интернета. Garrison за $11,90/мес устойчиво держит ~50 Мбит/с — около 16 ТБ в месяц пожертвованной полосы пропускания — на безлимитном аплинке, чей счёт за egress в AWS-эквиваленте составил бы $1 440.

Коротко
  • 01

    Garrison за $11,90/мес — оптимальная точка для middle-релея: 4 vCPU, 8 ГБ и запас под tor + nyx + пару мониторинговых сайдкаров на той же машине.

  • 02

    Регистрация без KYC означает, что ящик отчётов о злоупотреблениях — это тот, который мы фильтруем по операторской релевантности, а не бумажный след к Вашему юридическому имени. Биллинг только в криптовалюте, никакой карты в файле.

  • 03

    Скандинавская юрисдикция с долгим про-релейным прецедентом (Bahnhof, Pionen, университетская информатика), безлимитный аплинк 1 Гбит/с, никакого потолка трафика, тихо ограничивающего здоровый релей.

Зачем это делать

Зачем вообще жертвовать релей.

Tor — это один из немногих инфраструктурных проектов, по-настоящему управляемый своими пользователями. В публичном консенсусе на любой данный день — примерно семь тысяч релеев, и каждый из них принадлежит одному оператору, который решил, что дополнительные $12 в месяц — справедливая цена за измеримый вклад в право читать в приватности. Сеть построена из этих решений.

Middle-релей никогда не инициирует трафик в публичный интернет — он только пересылает зашифрованные Tor-ячейки между двумя другими релеями. Этот структурный факт делает эксплуатацию middle-релея юридически скучной почти везде: внешнему наблюдателю не на что жаловаться, потому что релей технически не отправляет ничего туда, где это мог бы увидеть обычный человек.

Рекомендации операторам релеев от Tor Project — это каноническое чтение. Короткая версия: выберите хостинг, который не блокирует протокол, заявите email contact-info, чтобы consensus authorities могли с Вами связаться, установите MyFamily, если запускаете больше одного, и дайте релею «состариться» в консенсусе за первые две недели. После этого делать практически нечего.

Операторская гордость — реальна. Каждая цепочка, которую Tor Browser строит через Ваш релей, — это прочитанное предложение, посмотренное видео, поданная статья, организатор, добирающийся домой, — маленькое, анонимное и в точности то, ради чего это всё.

Подбор размера

Правильный тариф NordBastion для задачи.

Для серьёзного middle-релея — нацеленного устойчиво держать ~50 Мбит/с и заслужить consensus weight, достойный его аплинка, — правильная стартовая точка это Garrison ($11,90/мес, 4 vCPU, 8 ГБ, 240 ГБ NVMe). Демон tor однопоточен на ORPort, но тратит большую часть своего бюджета на AES и Curve25519; дополнительные ядра позволяют Вам также запустить Nyx, Prometheus node-exporter и Unbound для гигиены резолвера, не теснив релей.

Если цель — guard-релей (до которого консенсус повышает Вас автоматически после достаточного аптайма и полосы пропускания), Ravelin ($23,90/мес, 8 vCPU, 16 ГБ, 480 ГБ NVMe) даёт Вам запас под более высокий circuit churn, который видят guard, — guard-релеи являются первым хопом для всей популяции Tor Browser, выбирающей их, что означает больше соединений в секунду и более крутую кривую RAM.

Sentinel ($5,90/мес, 2 vCPU, 4 ГБ) может запустить middle-релей, ограниченный 15–20 Мбит/с, и это совершенно достойный вклад — консенсус Tor не презирает небольшие релеи. Но соотношение полосы пропускания к доллару у Garrison настолько лучше, что большинство операторов, начинающих с Sentinel, мигрируют на Garrison в течение квартала.

Чем ни один из них не является: выходным релеем. Выходные узлы — это другой разговор: другая правовая позиция, другие ожидания по обработке злоупотреблений и другой разговор с нами как с платформой. Начните с middle. Дайте ему состариться. Затем, если Вы по-прежнему захотите большего, мы можем поговорить.

Настройка

От свежего VPS до первого опубликованного релея. Шесть шагов, около тридцати минут.

Скелетный набросок — рекомендации операторам релеев от Tor Project остаются авторитетным источником для всего, что следует после того, как консенсус узнает Ваш отпечаток.

  1. 01

    Установите tor из официального репозитория

    Пакет дистрибутива часто отстаёт на релиз. Добавьте deb.torproject.org для upstream-демона и подписывающего ключа.

    # на VPS, под rootapt install apt-transport-https
    # добавьте репозиторий deb.torproject.org, затем:apt update && apt install tor
  2. 02

    Напишите /etc/tor/torrc

    Четыре директивы, определяющие middle-релей. ContactInfo обязателен — без него Ваш релей попадает в кандидаты «плохого релея».

    Nickname BorealisRelay01
    ORPort 9001
    RelayBandwidthRate 6 MBytes
    ContactInfo tor@your-domain
    ExitRelay 0
  3. 03

    Откройте ORPort

    Разрешите входящий TCP/9001 на файрволе хоста. Оставьте SSH на нестандартном порту, fail2ban как обычно.

    ufw allow 9001/tcp
    ufw allow 22/tcp
    ufw enable
  4. 04

    Включите как systemd-юнит

    Пакет Debian поставляется с сервисом tor@default. Включите запуск при загрузке, чтобы перезагрузка через панель NordBastion тихо не выкинула Вас из консенсуса.

    systemctl enable \
      --now tor@default
    journalctl -u tor@default -f
  5. 05

    Зарегистрируйтесь на metrics

    В течение 1–2 часов directory authorities Вас заметят; в течение 1–2 недель consensus weight стабилизируется. Добавьте Ваш отпечаток в закладки на metrics.torproject.org.

    cat /var/lib/tor/fingerprint
    # затем посетите:# metrics.torproject.org/rs.html#search/<FP>
  6. 06

    Наблюдайте за ним через Nyx

    Curses-монитор — полоса пропускания, количество цепочек, аптайм — через Ваше существующее SSH-соединение. Никакого публичного дашборда наружу.

    apt install nyx
    nyx
Почему именно этот хостинг для этой задачи

Почему именно NordBastion для Tor-релея.

Без KYC

Abuse-почта — это не письмо на Ваше юридическое имя.

Когда какой-то внешний сканер замечает, что Ваш IP в публичном консенсусе Tor, и выстреливает автоматической жалобой, отчёт приходит в нашу abuse-службу против аккаунта, который представляет собой «предоплаченный баланс за этим email». Нет эмитента карты, которому можно отправить повестку, нет биллинговой PII для пересылки, и наш стандартный ответ для middle-релеев — «это известный, опубликованный, законный Tor-релей», а не «давайте перешлём Ваши данные дальше по цепочке».

Скандинавская юрисдикция

Tor-релеи законны везде, где мы работаем.

У Швеции, Финляндии, Норвегии и Исландии долгий про-релейный прецедент — Bahnhof и Pionen цитируются в юридическом FAQ самого Tor Project, факультеты информатики университетов уже более десяти лет публично запускают релеи, и нет ни лицензионного режима, ни обязательной регистрации для всего этого. Наш выбор регионов не случайно совпадает с четырьмя юрисдикциями, в которых запуск релея — это наименьшее трение.

Безлимитные 1 Гбит/с

16 ТБ в месяц, а не счёт за egress на $1 440.

Здоровый middle-релей на 50 Мбит/с перемещает примерно 16 ТБ в месяц в каждом направлении. Тот же egress на AWS по умолчанию выставил бы счёт около $1 440 — больше, чем весь годовой стоимость запуска релея на тарифе Garrison у нас. Безлимитная политика — это практическая причина, по которой любительские операторы релеев не работают на гиперскейлерах; мы просто формализуем это.

Вердикт

Запустите middle-релей на Garrison. Дайте консенсусу узнать Ваш отпечаток. Смотрите, как растёт вес.

Tor middle-релей — один из самых дешёвых, самых непропорциональных вкладов, которые один оператор может сделать в открытый интернет. Примерно за цену стриминговой подписки Вы пересылаете 16 ТБ в месяц сильно зашифрованного, анонимно маршрутизированного трафика для людей, которых Вы никогда не встретите, в юрисдикциях, которые Вы никогда не узнаете, для целей, которые Вы никогда не прочитаете.

NordBastion построен для частей, важных для этой конкретной задачи, — регистрация без KYC, чтобы abuse-отчёты не персонализировались на Вас, скандинавская юрисдикция с долгим про-релейным прецедентом, безлимитный аплинк, тихо не ограничивающий здоровый релей, — и намеренно обыкновенен во всём остальном. VPS — это Debian-машина. tor — это upstream-демон. Nyx за ним наблюдает. Консенсус Tor делает остальное.

Если Вы думали об этом какое-то время, Garrison стоит как пара чашек кофе и требует внимания на полдня. Релей переживёт этот полдень на годы.

FAQ · Tor-релей на VPS

Вопросы, которые возникают первыми.

Восемь вопросов, которые операторы-новички действительно задают перед публикацией отпечатка в консенсус.

Законно ли запускать Tor-релей там, где работает NordBastion?

Да. Швеция, Финляндия, Норвегия и Исландия — все рассматривают эксплуатацию Tor-релея как обычную инфраструктурную деятельность в интернете: нет требований по лицензированию, нет обязательной регистрации и есть большой массив операторских прецедентов (Bahnhof, Pionen, факультеты информатики университетов, коллективы, близкие к Riseup), публично запускающих релеи без правового трения. Юридический FAQ самого Tor Project перечисляет Швецию как дружественную юрисдикцию для релеев. Эта страница описывает middle- и guard-релеи — не-выходные узлы, которые никогда не инициируют трафик в публичный интернет, что является самой безопасной правовой позицией для оператора-новичка.

Стоит ли мне также запускать выходной релей?

Не в качестве Вашего первого релея и не на одном операторском VPS без поддерживающей инфраструктуры. Выходные релеи действительно инициируют трафик в публичный интернет, что означает, что жалобы о злоупотреблениях по поводу этого трафика приходят в Ваш ящик, хотя сам пользователь находится выше Вас по потоку. Запускайте выходные узлы, когда у Вас есть выделенный email для обработки злоупотреблений, письменное юридическое заключение для Вашей юрисдикции, в идеале — некоммерческая обёртка (Torservers.net, организация в духе EFF или университетская группа) и собственные AS-уровневые отношения с хостингом. NordBastion с удовольствием размещает middle- и guard-релеи на любом тарифе; выходные узлы — это разговор, а не галочка.

Сколько полосы пропускания на самом деле потребит релей?

Здоровый middle-релей на Garrison устойчиво держит примерно 30–60 Мбит/с после того, как консенсус Tor научится ему доверять (наращивание ~1 неделя). Это даёт 10–20 ТБ в месяц в обе стороны, симметрично. Безлимитный аплинк NordBastion 1 Гбит/с поглощает это без задержки — для контекста, те же 16 ТБ/мес исходящего стоили бы примерно $1 440/мес по умолчанию по тарификации трансфера AWS EC2. Безлимитная политика — это единственная крупнейшая причина, по которой любительские операторы релеев оказываются на хостингах вроде нашего, а не на гиперскейлерах.

Буду ли я получать жалобы на злоупотребления?

Для middle-релея — практически никогда, потому что middle-релеи не инициируют никакого трафика в публичный интернет — только зашифрованный Tor-трафик к следующему релею в цепочке. Для guard-релея — редко, потому что guard видит только первый входной хоп. Abuse-служба NordBastion понимает разницу и не будет пересылать общие автоматические отчёты «Ваш IP был в сканировании» по поводу опубликованного middle-релея; мы свяжемся с Вами по поводу всего, что выглядит существенным, что на практике — почти ничего.

Что такое «семейство» релеев и стоит ли мне запускать больше одного?

Tor позволяет одному оператору заявить, что несколько релеев принадлежат одному операционному семейству, через директиву MyFamily в torrc. Консенсус затем отказывается строить цепочки, проходящие через два релея одного семейства, — это не даёт одному оператору случайно деанонимизировать собственных пользователей. Если Вы вырастаете с одного релея до двух или трёх, объявление MyFamily обязательно; оно ничего не стоит и является разницей между вдумчивым и небрежным оператором.

Middle, guard или exit — что на самом деле меняется в конфигурации?

Директивы torrc. Middle-релей — это вариант по умолчанию: задан ORPort, ExitRelay 0, DirPort не нужен. Guard — это middle, накопивший достаточно аптайма и полосы пропускания, чтобы directory authorities автоматически пометили его как Guard; Вы не выбираете быть guard, сеть Вас повышает. Выходной релей устанавливает ExitRelay 1 и ExitPolicy. Железо то же самое; правовая экспозиция — нет.

Могу ли я мониторить релей без публичного дашборда?

Да — Nyx это curses-монитор, работающий в tmux-сессии по SSH и показывающий живую полосу пропускания, количество цепочек, аптайм и consensus weight. Для более долгосрочных графиков страница Tor Project metrics.torproject.org индексирует каждый опубликованный релей по отпечатку, так что Вы можете добавить свой в закладки и наблюдать, как consensus weight растёт в первые две недели. Никакого публичного HTTP-дашборда не требуется, что является правильным выбором по умолчанию для релея.

А что насчёт порта 25 / SMTP-исходящего на релее?

Не имеет значения для middle- и guard-релеев — они не инициируют трафик, поэтому никогда не касаются порта 25 ни в одном из направлений. Для выходных релеев стандартная сокращённая exit policy явно закрывает порт 25 (антиспам-злоупотребления — единственный крупнейший источник жалоб операторам), и мы рекомендуем это соблюдать. NordBastion действительно открывает порт 25 для законных сценариев почтового сервера, но на релейной машине Вам следует закрыть его на уровне приложения независимо от политики платформы.