<div dir="ltr"><div><br><br>2018-02-25 21:23 GMT+00:00 Conrad Rockenhaus <<a href="mailto:conrad@rockenhaus.com">conrad@rockenhaus.com</a>>:<br>><br>> On Sunday, February 25, 2018 3:05:00 PM CST George wrote:<br>> > Conrad Rockenhaus:<br>> > > Hello All,<br>> > ><br>> > > If anyone is interested, I have a RAW image of a FreeBSD 11.1 ZFS image<br>> > > that is fully configured and ready to run Tor. Right now it's an eight GB<br>> > > image, but I'm reducing the size by removing all of the extra stuff on it<br>> > > from the upgrade from FreeBSD 11 to 11.1.<br>> ><br>> > I think it's great to ease the implementation of Tor relays,<br>> > particularly on BSDs.<br>><br>> My main thought process behind trying to ease the implementation of BSD relays<br>> is the fact that we should diversify what we have online within the network.<br>> Most of our nodes are Linux. What if we have another vulnerability that comes<br>> out that hits Linux specifically again?<br>><br>> ><br>> > However, I'd be wary of an image that I didn't build myself, personally.<br>> ><br>> That's your opinion. The AWS relay project was very successful. Numerous<br>> people ran an image that they didn't build. Numerous people also run Docker<br>> containers that they didn't build. Numerous people run Vagrant boxes they<br>> didn't build. You have the right to be weary, but there's numerous people out<br>> there who run other people's images everyday.<br>><br>> > > If you're interested in the image let me know. This image has been fully<br>> > > tested on OVH's Openstack infrastructure, so if you're interested in<br>> > > running it on their infrastructure, let me know and I can walk you<br>> > > through it, or you're more than welcome to host is within my cloud at<br>> > > cost (it's a low monthly rate and unlimited bandwidth).<br>> ><br>> > Another issue is that OVH is over relied upon for public nodes. It's the<br>> > leading ASN with almost 15%.<br>><br>> They're one of the few providers out there that allow exits. That's why 15% of<br>> our exits are on OVH.<br>><br>> ><br>> > <a href="https://torbsd.org/oostats/relays-bw-by-asn.txt">https://torbsd.org/oostats/relays-bw-by-asn.txt</a><br>> ><br>> > OTOH, I do think we (in particular BSD people) need to facilitate the<br>> > implementation of BSD relays, including for VPS services for those<br>> > looking to test the waters.<br>><br>> I completely agree.<br><br></div>I wonder if people hosting Tor relays in any sort of VPS are doing filesystem encryption.<br><div><br>> ><br>> > The TDP wiki has a list of other BSD-offering VPSs, plus a script for<br>> > Vultur to build on OpenBSD. I tend to think using other people's scripts<br>> > that can be reviewed and hacked is a better gateway for new relay<br>> > operators than images.<br><br></div><div>you can combine the FreeBSD jails feature with your idea.<br></div><div>plus, do not share many Tor instances on the same machine/server/jail.<br></div><div><br>> It would actually be very easy to find tampering within a BSD operating system.<br>> Again, you're welcome to your opinion, but this is no the first time an image<br>> has been offered to assist people within in the network, and again, with your<br>> view, let's get rid of the tor docker containers, the AWS AMIs, etc.<br>><br>> Regards,<br>><br>> Conrad<br>><br>> ><br>> > <a href="http://wiki.torbsd.org/doku.php?id=en:bsd-vps">http://wiki.torbsd.org/doku.php?id=en:bsd-vps</a><br>> ><br>> > g<br><br><br>--<br>Vinícius Zavam<br><a href="http://keybase.io/egypcio/key.asc">keybase.io/egypcio/key.asc</a><br></div></div>