<div dir="ltr">Also, when a Tor relay goes offline, the traffic is redistributed across the Tor network. It is unlikely you would receive the high speed traffic of a node just because it went offline, unless a few HIGHLY unlikely variables occur. <br><br>Also, all of the clients will be completely disconnected which were using the Tor server; it is impossible to "re-patch" the connections, given the anonymous nature of Tor. <br></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Dec 3, 2014 at 4:07 PM, Austin Bentley <span dir="ltr"><<a href="mailto:ab6d9@mst.edu" target="_blank">ab6d9@mst.edu</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div>Hey bud, <br><br></div><div>Your adsl connection has a low advertised bandwidth, and doesn't make many connections with regards to tor; thus, the CPU usage is correct. Look up your server's fingerprint or nickname on Tor Globe to see how much of the tor network travels through your server. <br><br></div><div>CPU load is usually associated with a lot of bandwidth or a inefficiency in the server. I've heard that a 100mbit tor server using full 12.5MB/s up/down will saturate the core dedicated to the Tor process; this is presumably why a lot of servers run multiple Tor instances on different cores and IP addresses. However, in your case, it is likely<br></div><div><br></div><div>The large amount of connections is generally caused by a few things:<br>1. You've been running a very stable server for a long period of time and have sufficient bandwidth to provide connectivity for a large number of clients; additional flags, such as Guard, HSDir, V2Dir, and Exit will likely result in more connections. This is not likely with your server, given your advertised bandwidth is only 68.44kb/s.<br></div><div>2. A single client is using your server for a lot of connections. <br></div><div>3. An anomaly/attack in the Tor network (somewhat unlikely, I don't know if any have been documented.)<br></div><div>4. An attack against your server. This is very hard to do through the Tor network; an attack against a Tor relay using Tor is an attack against all Tor relays. HOWEVER, they could be attacking your port which you use to host your tor server. <br><br><br></div><div>Just for reference, here's my tor stats:<br>Advertised B/W: ~4MB/s<br>Connections (555 inbound, 5 outbound, 93 exit, 1 socks, 5 circuit, 1 control)<br></div><div>Tor is averaging 9%-13% CPU usage; 198MB memory. <br></div><div><br>More info on my server:<br><a href="https://globe.torproject.org/#/relay/EF84089646304169F439A8F473742D74F027BA1B" target="_blank">https://globe.torproject.org/#/relay/EF84089646304169F439A8F473742D74F027BA1B</a><br><br></div><div><br><br></div><div>I hope this answered your question, if not, send a reply and hopefully I'll reply sometime. <br></div></div><div class="gmail_extra"><br><div class="gmail_quote"><div><div class="h5">On Wed, Dec 3, 2014 at 2:22 PM, webmaster <span dir="ltr"><<a href="mailto:webmaster@defcon-cc.dyndns.org" target="_blank">webmaster@defcon-cc.dyndns.org</a>></span> wrote:<br></div></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><div class="h5"><br>
Am 03.12.2014 um 19:04 schrieb Toralf Förster:<br>
<span>> On 12/03/2014 06:17 PM, webmaster wrote:<br>
>> At first I thought: Fuck, someone intruded into my machine.<br>
>> But after some looking through Arm I found many (>100) INBOUND connections.<br>
> "many" ?<br>
><br>
> I do have usually something like this :<br>
>       Connections (782 inbound, 458 outbound, 245 exit, 1 control):<br>
> for and advertised bandwidth of 4 MBit, so >100 are quite normal.<br>
><br>
> Probably you should raise the ulimit, I do have for da dedicated server (and Gentoo) :<br>
><br>
> tfoerste@tor-relay ~ $ cat /etc/conf.d/tor<br>
> #<br>
> # Set the file limit<br>
> rc_ulimit="-n 30000"<br>
><br>
<br>
</span>I'm running the server through a relatively slow adsl connection<br>
(6,9 MBit/s down,  733 kBit/s up). Advertised Bandwidth: 68.44 kB/s.<br>
<br>
My ulimit is set to 1024 (os default). I will keep the ulimit setting at<br>
the default value because i see now reason for increasing it.<br>
<br>
Actually my server handles 28 inbound, 5 outbound and 14 circuits. The<br>
load is approx. 2%.<br>
<br>
>From my point of view this strange behavior isn't common for my tor<br>
server because usually the cpu load of the tor process is below 10%.<br>
<br>
<br>
What happens to the tor network when a tor server with high bandwidth<br>
goes off-line? Maybe this could be a reason?<br>
<div><div><br>
<br>
--<br>
-----BEGIN PGP PUBLIC KEY BLOCK-----<br>
Version: GnuPG v2.0.17 (MingW32)<br>
<br>
mQENBFHMmT8BCAC0smvU7Bq1ABxAhvBRn7d4ekkk95aCE4TTQo4wy1z/rGLhQfdt<br>
dhiD+Vy61vGrsdK3ei5sW6rBvX2m8+YmBi+8AAgSiZmS0JM3Zz3cmTi5oh0D/yM8<br>
4aDj7wQYfJyzSmYN8InAQ5eA77lwIdqG27kR9wga2szeJwCnWReta0R+7YFkpUW+<br>
zUlf4SWcUx5SmBsaiELQpm+Qcn+fyopo12RX6YVmoNPBvN2nDXDnRhUCKGc+0xhD<br>
UrBpCHrApK6sTnMsD34ClCLTL2L1gckQ0AsQqY3PJlx3R8kIJxlmr6R3WnjPMIG0<br>
lqrukB9PcOrHM1MZXK1gK6AtypHBN98lr8Z9ABEBAAG0KndlYm1hc3RlciA8d2Vi<br>
bWFzdGVyQGRlZmNvbi1jYy5keW5kbnMub3JnPokBPgQTAQIAKAUCUcyZPwIbIwUJ<br>
CWYBgAYLCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQcN1vxvRQl+0SEwf+KXjf<br>
YtiSUSVS11uqeQ/8g46NwmNa91P3toZvEd7vhLSbjnL9bi/vApzNnUTGT3VP4/NA<br>
dg9SbR4qKlSr8T+YikRMV3tiuiVq8m7g00qM9y8MIomwJTounz8VdO/aJXFSOxAK<br>
Bb6ElREADspCzr2qSZCnozWUzbd+b8owbGeRRq3e33Aa5Nlm/xDRxGDWANbaIA8q<br>
Gkibvy3vWEwrxiwsakvHGaEZnPEtlNm3M1xcmFAuyl73qzUMkLN0u9E/2igo4EB5<br>
EdMb5Ab5hfWdljxBqJr0tsvMfSK4VkzMCbKYkTqHZIRPQnhiSBE6Yo1Q6RCl/Hht<br>
bkvU4RA0J+NkXMZljrkBDQRRzJk/AQgA0HojJnK0uhEkAnbmszYsf477DV+LD02s<br>
ZEAlLGhJlf9qYaDiPMPwaZ3nK8/PYKzPpBWfHgRQP97rLHPIVJYl3BHDa/nWeZ2b<br>
e/HzYhpX0djbK9qe6W/CTfGbXmC/y+4dDGB8dvtTAW3JILm7xEdwiWtywozEVy7V<br>
lnMK4JQvlfOh+3XO6qv71FXyuRkObvkYzqvxUYHewtvvObcVxXHP0C0O6LB44iAW<br>
2boZVVuiHdudnyNAezJajPMUT8SnI0bwL6+0TgnHL4cKNUEPQljIrrvi+9nCkq7V<br>
uBtnsYtyoo2reoxmCbX/Z1zZsxdUcKpeJHlc5AypyN8DUJ+APJ9NnwARAQABiQEl<br>
BBgBAgAPBQJRzJk/AhsMBQkJZgGAAAoJEHDdb8b0UJftOY0H/1TChmQrJC/qzefW<br>
PK7EqFlBg3TIEXdu8JHjF42ZOgzQRfp7E2wWzEx0Y45lNXMs6Yg15hWCEDaUDF6F<br>
5WZKNrP8xIldyR9Aw7fyKqjZ9UuKovqofHsCiaSO7nWzGM6GF3nBDNI9NcFve/wN<br>
wggyjAbohOJrJGal3N0HlG3cakqjEmjBe1gQEMC0ZPlWstb/cqqr49TNPrRmQc4P<br>
SyGffh8Xqhw94m1LDBXFEaYe7AxjNk1sPAVfO1rOdLF6GOun/UwgbhDQX/Rb9C3t<br>
AhjSgyFEiR/gfrUZ7R6SY51qOUf1lN5ZN85C/x27XoZWYlsNaH3Ei6nG+yeswBMk<br>
ZRMbezQ=<br>
=Med3<br>
-----END PGP PUBLIC KEY BLOCK-----<br>
</div></div><br></div></div><span class="">_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
<br></span></blockquote></div><br></div>
</blockquote></div><br></div>