<div dir="ltr">No - and I don't think a standard port should be chosen. Tor comes with defaults and that's probably good enough. Keep them if you want, or customize them to fit your situation - the consensus has no problem adjusting to your customer port numbers. On the contrary, allowing a bad actor to know (for sure) what port a Bridge is using is bad news for the security of the network as a whole. It's a much better idea to let the Bridge Operator adjust the port number to their situation since they have to advertise the port to their subscribers externally anyway. For Guards, it doesn't really matter since the IP/Port pair is listed in the consensus. If a network operator really wants to attempt to block all of the Tor Guards, they could parse a list of Guard IP:Port pairs no matter what port you choose to use (this is where Bridges come in handy).<div><br></div><div>Using 443/80 really doesn't matter if you intend to run a Middle - since tor <-> tor shouldn't be a problem.</div><div>There's no real downside to using 443/80 on a Guard; you may very well be available to more clients as a result of using it.</div></div><br><div class="gmail_quote"><div dir="ltr">On Fri, Jun 22, 2018 at 3:43 PM Keifer Bly <<a href="mailto:keifer.bly@gmail.com">keifer.bly@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div lang="EN-US" link="blue" vlink="#954F72"><div class="m_4269656001180154384WordSection1"><p class="MsoNormal">Yes, but are all guard and bridge relays configured like this?</p><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal">Maybe this should be a requirement for running a guard or bridge relay for this reason.</p><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal">What does everyone think?</p><p class="MsoNormal"><u></u> <u></u></p><div style="border:none;border-top:solid #e1e1e1 1.0pt;padding:3.0pt 0in 0in 0in"><p class="MsoNormal" style="border:none;padding:0in"><b>From: </b><a href="mailto:matthew@glennon.online" target="_blank">Matthew Glennon</a><br><b>Sent: </b>Friday, June 22, 2018 5:18 AM<br><b>To: </b><a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.org</a><br><b>Subject: </b>Re: [tor-relays] Prepping bridges for censorship</p></div></div></div><div lang="EN-US" link="blue" vlink="#954F72"><div class="m_4269656001180154384WordSection1"><p class="MsoNormal"><u></u> <u></u></p><div><p class="MsoNormal">This is the reasoning I go with for using 443/80.</p></div><p class="MsoNormal"><u></u> <u></u></p><div><div><p class="MsoNormal">On Fri, Jun 22, 2018 at 8:11 AM Martin Kepplinger <<a href="mailto:martink@posteo.de" target="_blank">martink@posteo.de</a>> wrote:</p></div><blockquote style="border:none;border-left:solid #cccccc 1.0pt;padding:0in 0in 0in 6.0pt;margin-left:4.8pt;margin-right:0in"><p class="MsoNormal">Am 21.06.2018 21:48 schrieb Keifer Bly:<br>> Hi,<br>> <br>> So I had a thought. It seems like a lot of the relays run off of<br>> various port numbers (of course). However if all of the relays and<br>> bridges are running off of various port numbers (ie 9001, 10000,<br>> etc.), couldn’t this stop censored users (who’s isp or local firewall<br>> only allows certain ports like 80 and 443) from being able to connect<br>> to the tor network even when using bridges due to the port that the<br>> bridge of guard relay being run on a port number that is blocked by<br>> the isp or local firewall?<br>> <br>> Just a thought.<br><br>Sure, just like for guard relays, for bridges it makes sense to <br>configure<br>ORPort to be 443 or 80, to be reachable from behind messy firewalls.<br><br>                            martin<br><br>_______________________________________________<br>tor-relays mailing list<br><a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.org</a><br><a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a></p></blockquote></div><p class="MsoNormal">-- </p><div><div><p class="MsoNormal">Matthew Glennon</p><div><p class="MsoNormal">matthew@glennon.online</p></div></div></div><p class="MsoNormal">PGP Signing Available Upon Request<br><a href="https://keybase.io/crazysane" target="_blank">https://keybase.io/crazysane</a></p><p class="MsoNormal"><u></u> <u></u></p></div></div>_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
</blockquote></div>-- <br><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr">Matthew Glennon<div>matthew@glennon.online</div><div>PGP Signing Available Upon Request<br><a href="https://keybase.io/crazysane">https://keybase.io/crazysane</a><br></div></div></div>