<div dir="rtl"><span style="font-family:arial,sans-serif;font-size:14px">windows</span><br><div class="gmail_extra"><br><br><div class="gmail_quote"><div dir="ltr">2013/8/13  <span dir="ltr"><<a href="mailto:tor-relays-request@lists.torproject.org" target="_blank">tor-relays-request@lists.torproject.org</a>></span></div>
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">Send tor-relays mailing list submissions to<br>
        <a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
<br>
To subscribe or unsubscribe via the World Wide Web, visit<br>
        <a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
or, via email, send a message with subject or body 'help' to<br>
        <a href="mailto:tor-relays-request@lists.torproject.org">tor-relays-request@lists.torproject.org</a><br>
<br>
You can reach the person managing the list at<br>
        <a href="mailto:tor-relays-owner@lists.torproject.org">tor-relays-owner@lists.torproject.org</a><br>
<br>
When replying, please edit your Subject line so it is more specific<br>
than "Re: Contents of tor-relays digest..."<br>
<br>
<br>
Today's Topics:<br>
<br>
   1. Re: Planningon running bridge with bw limitation - config<br>
      help (Kostas Jakeliunas)<br>
   2. Re: Raspberry Pi Relay Node Performance and future Plans on<br>
      Documentation and more (<a href="mailto:tor_bridge@mail.md">tor_bridge@mail.md</a>)<br>
   3. Re: Raspberry Pi Relay Node Performance and future Plans on<br>
      Documentation and more (Roman Mamedov)<br>
   4. Is it safe to run an exit node from a VPS provider?<br>
      (Sindhudweep Sarkar)<br>
   5. Re: Raspberry Pi Relay Node Performance and future Plans on<br>
      Documentation and more (Kostas Jakeliunas)<br>
   6. Re: Is it safe to run an exit node from a VPS provider?<br>
      (Moritz Bartl)<br>
   7. Re: Is it safe to run an exit node from a VPS provider?<br>
      (Steve Snyder)<br>
   8. Question about TOR bandwidth management (<a href="mailto:tor@t-3.net">tor@t-3.net</a>)<br>
<br>
<br>
----------------------------------------------------------------------<br>
<br>
Message: 1<br>
Date: Tue, 13 Aug 2013 15:20:25 +0300<br>
From: Kostas Jakeliunas <<a href="mailto:kostas@jakeliunas.com">kostas@jakeliunas.com</a>><br>
To: <a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
Subject: Re: [tor-relays] Planningon running bridge with bw limitation<br>
        - config help<br>
Message-ID:<br>
        <CAN0KoyhUfWa+W_T=x=<a href="mailto:bcqZ%2BoerrnS-V0D0hPedu2mG2ywR-c9A@mail.gmail.com">bcqZ+oerrnS-V0D0hPedu2mG2ywR-c9A@mail.gmail.com</a>><br>
Content-Type: text/plain; charset="utf-8"<br>
<br>
On Tue, Aug 13, 2013 at 2:39 PM, Moritz Bartl <<a href="mailto:moritz@torservers.net">moritz@torservers.net</a>> wrote:<br>
<br>
> On 13.08.2013 08:02, Kali Tor wrote:<br>
> > I am actually in double minds about using obsproxy. Is there a demand<br>
> for it?<br>
><br>
> Yes! Please do set up obfsproxy.<br>
<br>
<br>
Since obfsproxy bridges are usually really low traffic, I think the<br>
combination of an obfsproxy bridge and raspberrypi makes quite a bit of<br>
sense (that's what I'm running in any case, no problems so far (I also had<br>
to compile Tor for armv6 from source)) :)<br>
-------------- next part --------------<br>
An HTML attachment was scrubbed...<br>
URL: <<a href="http://lists.torproject.org/pipermail/tor-relays/attachments/20130813/975ded58/attachment-0001.html" target="_blank">http://lists.torproject.org/pipermail/tor-relays/attachments/20130813/975ded58/attachment-0001.html</a>><br>

<br>
------------------------------<br>
<br>
Message: 2<br>
Date: Tue, 13 Aug 2013 12:02:35 +0000<br>
From: <<a href="mailto:tor_bridge@mail.md">tor_bridge@mail.md</a>><br>
To: <<a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a>><br>
Subject: Re: [tor-relays] Raspberry Pi Relay Node Performance and<br>
        future Plans on Documentation and more<br>
Message-ID: <<a href="mailto:321f63c47ce0285ad4d6be231f2e920c@172.16.17.3">321f63c47ce0285ad4d6be231f2e920c@172.16.17.3</a>><br>
Content-Type: text/plain; charset=UTF-8; format=flowed<br>
<br>
Hello all,<br>
<br>
> For any Raspberry Pi Tor node operators breathlessly following this<br>
> thread :P I succeeded in building 0.2.4.16-rc on the Pi.  We will see<br>
> how it performs now vs the circuit creation storms.<br>
<br>
me too on the pi with kernel 3.6.11, using this source:<br>
<a href="https://www.torproject.org/dist/tor-0.2.4.16-rc.tar.gz" target="_blank">https://www.torproject.org/dist/tor-0.2.4.16-rc.tar.gz</a><br>
it took 32 minutes to configure and compile (make && make install).<br>
<br>
> This is not a simple Debian-type binary package install, as the<br>
> packages present in the Tor Project experimental repos are built for<br>
> *Debian* wheezy - that is, ARMv7 - and not *Raspbian* which was built<br>
> to support the ARMv6 CPU on the Pi.<br>
<br>
I'm wondering, is there any other method for running a tor<br>
bridge/relay on<br>
the raspberry pi, other than downloading the source and compiling it<br>
yourself?<br>
<br>
Is it possible for the Tor project to make an extra option on the page<br>
<a href="https://www.torproject.org/download/download-unix.html.en" target="_blank">https://www.torproject.org/download/download-unix.html.en</a><br>
with instructions for people to run a bridge/relay on the Pi? I think<br>
it<br>
will help people not to spend time on installing the experimental<br>
wheezy<br>
package for the ARMv7 architecture.<br>
<br>
Tor_Bridge<br>
<br>
<br>
<br>
------------------------------<br>
<br>
Message: 3<br>
Date: Tue, 13 Aug 2013 18:58:12 +0600<br>
From: Roman Mamedov <<a href="mailto:rm@romanrm.net">rm@romanrm.net</a>><br>
To: <a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
Subject: Re: [tor-relays] Raspberry Pi Relay Node Performance and<br>
        future Plans on Documentation and more<br>
Message-ID: <20130813185812.11d05c5b@natsu><br>
Content-Type: text/plain; charset="us-ascii"<br>
<br>
On Tue, 13 Aug 2013 12:02:35 +0000<br>
<<a href="mailto:tor_bridge@mail.md">tor_bridge@mail.md</a>> wrote:<br>
<br>
> I'm wondering, is there any other method for running a tor<br>
> bridge/relay on<br>
> the raspberry pi, other than downloading the source and compiling it<br>
> yourself?<br>
<br>
Raspbian has it in the repositories[1].<br>
<br>
  apt-get install tor<br>
<br>
Done. No need to build anything from the source.<br>
<br>
[1] <a href="http://archive.raspbian.org/raspbian/pool/main/t/tor/" target="_blank">http://archive.raspbian.org/raspbian/pool/main/t/tor/</a><br>
<br>
--<br>
With respect,<br>
Roman<br>
-------------- next part --------------<br>
A non-text attachment was scrubbed...<br>
Name: signature.asc<br>
Type: application/pgp-signature<br>
Size: 198 bytes<br>
Desc: not available<br>
URL: <<a href="http://lists.torproject.org/pipermail/tor-relays/attachments/20130813/b950ce6a/attachment-0001.sig" target="_blank">http://lists.torproject.org/pipermail/tor-relays/attachments/20130813/b950ce6a/attachment-0001.sig</a>><br>

<br>
------------------------------<br>
<br>
Message: 4<br>
Date: Tue, 13 Aug 2013 09:04:10 -0400<br>
From: Sindhudweep Sarkar <<a href="mailto:sindhudweep.sarkar@gmail.com">sindhudweep.sarkar@gmail.com</a>><br>
To: <a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
Subject: [tor-relays] Is it safe to run an exit node from a VPS<br>
        provider?<br>
Message-ID:<br>
        <<a href="mailto:CAJXBjy3RLQdHgRk%2BDsrzFf_Q0tJEr2-bGSVBj4VXMBDibcOUYg@mail.gmail.com">CAJXBjy3RLQdHgRk+DsrzFf_Q0tJEr2-bGSVBj4VXMBDibcOUYg@mail.gmail.com</a>><br>
Content-Type: text/plain; charset="iso-8859-1"<br>
<br>
Hi,<br>
<br>
Over the past month I've been running a tor exit relay in a spare VPS<br>
machine that I am not using.<br>
<br>
It occurs to me know that this was probably a very poor idea, as I can't<br>
control the physical access to the machine or encrypt private key.<br>
<br>
In the good bad ISPs<br>
page<<a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" target="_blank">https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs</a>>,<br>
I see that some cloud providers are listed (aws, etc). This implies that<br>
such a practice is okay, but If linode or a malicious party wanted to read<br>
the contents of /var/lib/tor/keys I don't think they'd have any difficulty<br>
whatsoever. How do folks secure their relay's keys on a vps environment? Or<br>
should I shutdown this relay and run a relay only when I am sure the keys<br>
are secured?<br>
<br>
<br>
-JB<br>
-------------- next part --------------<br>
An HTML attachment was scrubbed...<br>
URL: <<a href="http://lists.torproject.org/pipermail/tor-relays/attachments/20130813/4f5abddb/attachment-0001.html" target="_blank">http://lists.torproject.org/pipermail/tor-relays/attachments/20130813/4f5abddb/attachment-0001.html</a>><br>

<br>
------------------------------<br>
<br>
Message: 5<br>
Date: Tue, 13 Aug 2013 16:04:42 +0300<br>
From: Kostas Jakeliunas <<a href="mailto:kostas@jakeliunas.com">kostas@jakeliunas.com</a>><br>
To: <a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
Subject: Re: [tor-relays] Raspberry Pi Relay Node Performance and<br>
        future Plans on Documentation and more<br>
Message-ID:<br>
        <<a href="mailto:CAN0KoyjLO9tYM6qoD1YKfZg_WpLqy8CF%2BRu8rHofDCrcLL6cFw@mail.gmail.com">CAN0KoyjLO9tYM6qoD1YKfZg_WpLqy8CF+Ru8rHofDCrcLL6cFw@mail.gmail.com</a>><br>
Content-Type: text/plain; charset="utf-8"<br>
<br>
On Tue, Aug 13, 2013 at 3:58 PM, Roman Mamedov <<a href="mailto:rm@romanrm.net">rm@romanrm.net</a>> wrote:<br>
<br>
> On Tue, 13 Aug 2013 12:02:35 +0000<br>
> <<a href="mailto:tor_bridge@mail.md">tor_bridge@mail.md</a>> wrote:<br>
><br>
> > I'm wondering, is there any other method for running a tor<br>
> > bridge/relay on<br>
> > the raspberry pi, other than downloading the source and compiling it<br>
> > yourself?<br>
><br>
> Raspbian has it in the repositories[1].<br>
><br>
>   apt-get install tor<br>
><br>
> Done. No need to build anything from the source.<br>
><br>
<br>
You need Tor 0.2.4.* to run an obfsproxy bridge, which I wanted to do.<br>
Wheezy repo only has 0.2.3.*; 0.2.4.* is only in the experimental Debian<br>
distro repo [1], afaik.<br>
<br>
[1]: <a href="http://packages.debian.org/experimental/tor" target="_blank">http://packages.debian.org/experimental/tor</a><br>
-------------- next part --------------<br>
An HTML attachment was scrubbed...<br>
URL: <<a href="http://lists.torproject.org/pipermail/tor-relays/attachments/20130813/32d6b123/attachment-0001.html" target="_blank">http://lists.torproject.org/pipermail/tor-relays/attachments/20130813/32d6b123/attachment-0001.html</a>><br>

<br>
------------------------------<br>
<br>
Message: 6<br>
Date: Tue, 13 Aug 2013 15:32:02 +0200<br>
From: Moritz Bartl <<a href="mailto:moritz@torservers.net">moritz@torservers.net</a>><br>
To: <a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
Subject: Re: [tor-relays] Is it safe to run an exit node from a VPS<br>
        provider?<br>
Message-ID: <<a href="mailto:520A3552.3060503@torservers.net">520A3552.3060503@torservers.net</a>><br>
Content-Type: text/plain; charset=ISO-8859-1<br>
<br>
On 13.08.2013 15:04, Sindhudweep Sarkar wrote:<br>
> Over the past month I've been running a tor exit relay in a spare VPS<br>
> machine that I am not using.<br>
> It occurs to me know that this was probably a very poor idea, as I can't<br>
> control the physical access to the machine or encrypt private key.<br>
<br>
This is a very valid question. So far, we have weighted in favor of<br>
"more exit capacity". If you require all exits to be on dedicated<br>
machines, you lose a lot of diversity and thus, potentially, anonymity.<br>
<br>
Of course, you should prefer dedicated machines over virtual machines,<br>
and own hardened hardware over off-the-shelf servers. We're not yet in a<br>
(well-funded?) state where we can expect everyone to do this.<br>
<br>
--<br>
Moritz Bartl<br>
<a href="https://www.torservers.net/" target="_blank">https://www.torservers.net/</a><br>
<br>
<br>
------------------------------<br>
<br>
Message: 7<br>
Date: Tue, 13 Aug 2013 09:58:34 -0400<br>
From: Steve Snyder <<a href="mailto:swsnyder@snydernet.net">swsnyder@snydernet.net</a>><br>
To: <a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
Subject: Re: [tor-relays] Is it safe to run an exit node from a VPS<br>
        provider?<br>
Message-ID: <<a href="mailto:520A3B8A.1050606@snydernet.net">520A3B8A.1050606@snydernet.net</a>><br>
Content-Type: text/plain; charset=ISO-8859-1; format=flowed<br>
<br>
<br>
<br>
On 08/13/2013 09:04 AM, Sindhudweep Sarkar wrote:<br>
> Hi,<br>
><br>
> Over the past month I've been running a tor exit relay in a spare VPS<br>
> machine that I am not using.<br>
><br>
> It occurs to me know that this was probably a very poor idea, as I can't<br>
> control the physical access to the machine or encrypt private key.<br>
<br>
Running an exit node in a VM is better than not running an exit node at all.<br>
<br>
That said, not all virtualization is created equally.  An OpenVZ<br>
container (which is really not virtualization at all) leaves all your<br>
files being just files on the host disk.<br>
<br>
Anyone on the host console can just do a "locate fingerprint" to see<br>
those files in all containers and can list the processes running to see<br>
your relay.<br>
<br>
At least with Xen/KVM/VMware you're running on your own virtual disk,<br>
and are running all processes in a self-contained environment.  The<br>
traffic can still be sniffed by the host, of course, but you get more<br>
privacy than you would in an OpenVZ container.<br>
<br>
<br>
------------------------------<br>
<br>
Message: 8<br>
Date: Tue, 13 Aug 2013 09:46:08 -0400<br>
From: <a href="mailto:tor@t-3.net">tor@t-3.net</a><br>
To: <<a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a>><br>
Subject: [tor-relays] Question about TOR bandwidth management<br>
Message-ID: <<a href="mailto:520a38a0.570.f8a3f700.312df8c8@t-3.net">520a38a0.570.f8a3f700.312df8c8@t-3.net</a>><br>
Content-Type: text/plain; charset="us-ascii"; Format="flowed"<br>
<br>
<br>
Hello,<br>
<br>
Is it possible to configure a TOR node  to have different bandwidth<br>
limits at different times of day and on different days of the week?<br>
<br>
Thank you.<br>
<br>
-------------- next part --------------<br>
An HTML attachment was scrubbed...<br>
URL: <<a href="http://lists.torproject.org/pipermail/tor-relays/attachments/20130813/9d0b2a45/attachment.html" target="_blank">http://lists.torproject.org/pipermail/tor-relays/attachments/20130813/9d0b2a45/attachment.html</a>><br>

<br>
------------------------------<br>
<br>
Subject: Digest Footer<br>
<br>
_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
<br>
<br>
------------------------------<br>
<br>
End of tor-relays Digest, Vol 31, Issue 23<br>
******************************************<br>
</blockquote></div><br></div></div>