滥用邮件不是寄给你法定姓名的信件。
当某个外部扫描器注意到你的 IP 出现在公开的 Tor 共识中并发起一份自动投诉时,举报落到我们的滥用处理团队,对应的账户只是「这封邮件背后的那笔预付余额」。没有发卡行可以传唤、没有计费侧的 PII 可以转发,对 middle 中继我们的常规回答是「这是一台已知、已发布、合法的 Tor 中继」——而不是「让我们把您的资料转发给上游」。

一台 middle 中继是单台 VPS 能为开放互联网做的最有用的事情。Garrison($11.90/月)能维持约 50 Mbps——大约每月 16 TB 的捐献带宽——所在的不限量上行链路若按 AWS 同等出站计费会高达 $1,440。
Garrison $11.90/月 是 middle 中继的最佳点——4 vCPU、8 GB,并有余量在同一台机器上同时跑 tor + nyx 加几个监控边车。
免 KYC 注册意味着滥用举报收件箱由我们按运营者相关性筛选,而不是一条通向你法定姓名的纸面记录。仅加密货币计费,没有卡留底。
北欧司法管辖且有一长串支持中继的先例(Bahnhof、Pionen、大学计算机系),1 Gbps 不限量上行,没有任何传输上限来悄悄限制一台健康中继。
Tor 是少数几项真正由其用户运营的基础设施之一。任何一天,公开共识中大约有 7000 台中继,其中每一台都属于某个运维者,他们认定每个月多花 12 美元,为「私下阅读的权利」做出可衡量的贡献是值得的。这个网络就是由这些决定堆砌起来的。
Middle 中继从不向公开互联网发起流量——它只在两个其他中继之间转发加密的 Tor 单元。这一结构性事实使得 middle 中继运营在几乎每个地方都是法律上无聊的:没有什么可供外部人投诉,因为该中继在技术上并没有把任何东西发往一个普通人能看到的地方。
Tor Project 的中继运维者指南是标准读物。简短版:选一家不封锁该协议的主机商;声明一个 ContactInfo 邮箱以便共识权威能联系到你;如果你跑多台就设置 MyFamily;然后让中继在最初两周内逐渐融入共识。在那之后,本质上就没什么事可做了。
运维者的自豪感是真实的。Tor Browser 经过你的中继构建的每一条链路,都是某句话被人读到、某段视频被观看、某篇文章被发出、某个组织者回到家——微小、匿名,而这正是关键所在。
对于一台正经的 middle 中继——目标是维持约 50 Mbps 并获得与其上行匹配的共识权重——Garrison($11.90/月,4 vCPU、8 GB、240 GB NVMe)是合适的起点。Tor 守护进程对每个 ORPort 单线程,但其预算大部分花在 AES 和 Curve25519 上;多余的核心让你能在不挤占中继的情况下同时跑 Nyx、Prometheus node-exporter 和 Unbound 来保持解析器卫生。
如果目标是guard 中继(在累积了足够的正常运行时间和带宽之后,共识会自动把你提拔为 guard),Ravelin($23.90/月,8 vCPU、16 GB、480 GB NVMe)能给你余量来应对 guard 看到的更高链路波动——guard 是所有挑中它的 Tor Browser 群体的第一跳,这意味着更高的每秒连接数和更陡峭的内存曲线。
Sentinel($5.90/月,2 vCPU、4 GB)可以运行一台带宽上限 15–20 Mbps 的 middle 中继,而且这是完全光荣的贡献——Tor 共识并不鄙视小中继。但是 Garrison 的带宽/美元比要好得多,从 Sentinel 起步的大多数运维者在一个季度内都会迁到 Garrison。
这些方案都不是什么:一台 exit 中继。Exit 是另一场对话——不同的法律姿态、不同的滥用处理预期,以及与我们之间的另一场平台层面的对话。先从 middle 开始。让它老化成熟。然后如果你仍然想做得更多,我们可以再谈。
一份骨架式的速写——在共识学到你指纹之后所有的事情,Tor Project 的中继运维者指南仍是权威参考。
发行版的软件包通常落后一个版本。添加 deb.torproject.org 以获得上游守护进程和签名密钥。
# 在 VPS 上,以 root 身份apt install apt-transport-https
# 添加 deb.torproject.org 仓库,然后:apt update && apt install tor
定义一台 middle 中继的四条指令。ContactInfo 是强制的——没有它,你的中继会被标记为「坏中继」候选。
Nickname BorealisRelay01
ORPort 9001
RelayBandwidthRate 6 MBytes
ContactInfo tor@your-domain
ExitRelay 0
在主机防火墙上允许 TCP/9001 入站。SSH 留在非标准端口上,照常使用 fail2ban。
ufw allow 9001/tcp
ufw allow 22/tcp
ufw enable
Debian 软件包自带一个 tor@default 服务。开启开机自启,以免一次 NordBastion 控制面板的重启把你悄悄从共识里掉出去。
systemctl enable \
--now tor@default
journalctl -u tor@default -f
在 1–2 小时内目录权威会认出你;在 1–2 周内共识权重会稳定下来。把你的指纹在 metrics.torproject.org 上加为书签。
cat /var/lib/tor/fingerprint
# 然后访问:# metrics.torproject.org/rs.html#search/<FP>
一个基于 curses 的监视器——带宽、链路数、正常运行时间——通过你现有的 SSH 会话查看。无公开仪表板暴露。
apt install nyx
nyx
当某个外部扫描器注意到你的 IP 出现在公开的 Tor 共识中并发起一份自动投诉时,举报落到我们的滥用处理团队,对应的账户只是「这封邮件背后的那笔预付余额」。没有发卡行可以传唤、没有计费侧的 PII 可以转发,对 middle 中继我们的常规回答是「这是一台已知、已发布、合法的 Tor 中继」——而不是「让我们把您的资料转发给上游」。
瑞典、芬兰、挪威和冰岛都有一长串支持中继的先例——Bahnhof 和 Pionen 被引用在 Tor Project 自己的法律 FAQ 里,大学计算机系公开运行中继已超过十年,且对此并无任何许可证制度或备案义务。我们的区域选择并非偶然地与运行中继摩擦最小的那四个司法辖区一致。
一台健康的 50 Mbps middle 中继每月各方向各搬运约 16 TB。同样的出站在 AWS 默认价格下大约会开出 $1,440 的账单——比在这里跑一台 Garrison 档位中继一整年的开销还要多。不限量政策是业余中继运维者不在超大规模厂商上运行的实际原因;我们只是把这一点正式化。
一台 Tor middle 中继是单个运维者能为开放互联网做出的、最便宜也最不成比例的贡献之一。用大约相当于一项流媒体订阅的价格,你每月转发 16 TB 经强加密、匿名路由的流量,对象是你永远不会见到的人、你永远不会知道的司法辖区、你永远不会读到的用途。
NordBastion 是为这件事真正关键的部分而构建的——免 KYC 注册让滥用举报不会个性化到你头上、有长串支持中继先例的北欧司法管辖、不会悄悄给一台健康中继封顶的不限量上行——其余部分则刻意保持平淡。VPS 就是一台 Debian 机器。tor 就是上游守护进程。Nyx 看着它。其余的事 Tor 共识会自己完成。
如果你已经考虑了一阵子,Garrison 也就是一杯咖啡的钱和一个下午的注意力。这台中继会活得比那个下午长上好几年。
首次中继运维者在向共识发布指纹之前真正会问的八个问题。
合法。瑞典、芬兰、挪威和冰岛都将 Tor 中继运营视为普通的互联网基础设施活动:没有许可证要求、没有备案义务,并有一整串运营者先例(Bahnhof、Pionen、大学计算机系、Riseup 阵营的协作组织)公开运行中继且未遇到法律摩擦。Tor Project 自己的法律 FAQ 把瑞典列为对中继友好的司法辖区。本页描述的是 middle 和 guard 中继——非出口节点,永远不会向公开互联网发起流量,这对首次运维者而言是最安全的法律姿态。
不要把它作为你的第一个中继,也不要在没有配套基础设施的单人运维 VPS 上跑。Exit 中继确实会向公开互联网发起流量——这意味着关于该流量的滥用举报会落到你的收件箱,尽管真正的用户在你之上。在你已经具备专门的滥用处理邮箱、针对你所在辖区的书面法律意见、最好是一个非营利组织外壳(Torservers.net、EFF 风格的实体或大学小组),以及你自己与主机商的 AS 级关系之后,再跑 exit。NordBastion 乐于在任何档位托管 middle 和 guard 中继;exit 则是一次对话,而不是一个勾选项。
一台健康的、托管在 Garrison 上的 middle 中继,在 Tor 共识学会信任它之后(约一周爬坡)能维持约 30–60 Mbps。换算下来,每月入站和出站各约 10–20 TB,且对称。NordBastion 的 1 Gbps 不限量上行毫不费力地吸收这一切——作为对照,同样 16 TB/月 的出站在 AWS EC2 默认传输定价下大约要 $1,440/月。不限量政策正是业余中继运维者最终落到我们这样的主机商、而不是超大规模厂商身上的最大单一原因。
对 middle 中继:几乎从不,因为 middle 中继不会向公开互联网发起任何流量——只向链路中的下一个中继发送加密的 Tor 流量。对 guard 中继:少见,因为 guard 只看到第一跳进来。NordBastion 的滥用处理团队理解这一区别,对已发布的 middle 中继不会转发那种泛泛的「你的 IP 在某次扫描中出现」自动报告;我们只会就看起来有实质内容的事联系你,实际上几乎为零。
Tor 允许单个运维者通过 torrc 中的 MyFamily 指令声明若干中继属于同一个运营 family。共识随后会拒绝构建跨越同一 family 中两个中继的链路——防止某个运维者意外地为自己的用户去匿名化。如果你从一个中继发展到两三个,声明 MyFamily 是强制的;它不需要任何成本,而它正是一个尽责运维者和一个粗心运维者之间的差别。
torrc 中的指令。Middle 中继是默认配置——设置 ORPort、ExitRelay 0、不需要 DirPort。Guard 是一个累积了足够正常运行时间和带宽、被目录权威自动打上 Guard 标记的 middle;你不能主动选择成为 guard,是网络把你提拔上去的。Exit 中继设置 ExitRelay 1 和一份 ExitPolicy。硬件是一样的;法律暴露面则不同。
可以——Nyx 是一款基于 curses 的监视器,可以在 SSH 上的 tmux 会话里运行,给你实时的带宽、链路数、正常运行时间和共识权重。对更长周期的图表,Tor Project 的 metrics.torproject.org 页按指纹索引每一台已发布的中继,所以你可以把自己的加为书签,观察前两周里共识权重的爬升。无需公开 HTTP 仪表板,对中继来说这才是正确的默认。
对 middle 和 guard 中继无关紧要——它们不发起流量,所以在任何方向上都不会触碰 25 端口。对 exit 中继,标准的「reduced exit policy」明确关闭 25 端口(反垃圾邮件滥用是运维者投诉的最大单一来源),我们建议遵守该策略。NordBastion 确实会为合法的邮件服务器使用场景开放 25 端口,但在一台中继机器上,无论平台政策如何,你都希望在应用层把它关掉。