<html><head><meta http-equiv="content-type" content="text/html; charset=utf-8"></head><body dir="auto"><div><span></span></div><div>Cloudflare had a post yesterday[1] on their blog[2] that said they have about 10,000,000 domain names using their service. So that’s a rough number of the maximum number of websites that will be made available over Tor. Now in reality I expect all their large customers to opt-out, unless it’s an opt-in, in which case I don’t expect large websites, only medium to small to join, let’s say <100,000. That said, depending on whether or not this is an opt-in, or opt-out, the number of websites can be from “hundreds of thousands” to “few millions”. <div><br></div><div>In terms of traffic, I’d estimate Cloudflare to be in the “hundreds of Gb/s” to “a few Tb/s”, but their PeeringDB entry[3] doesn’t really say. In general they keep these numbers quite secret (never post chart Y axis, or post relative values). However, they have some info on their IX port capacities, which I believe is their largest bandwidth usage, but not all of it (also rely on private connections / transit): 5,350 Gb/s. This is almost 5.5 Tb/s, and it takes 2-3 minutes to add up all their ports manually from PeeringDB. Of course, this is their *capacity*, not their current bandwidth. All their ports are 10 Gb/s+, so even if they had 100 Mb/s they would go with 10G. Adding up their ports that are 20G+, we get 2,930 Gb/s, which is ~ 3 Tb/s. Even if we only count their 100G ports, we get 2.6 Tb/s.</div><div><br></div><div>Let’s assume now that Cloudflare has a daily peak of 2.6 Tb/s, so they run at 50% capacity during peak hours. Now let’s also assume that an 80-20 rule is in place. That said, 80% of their traffic is served for the top 20% of their customers. </div><div><br></div><div>Now let’s make the worst case assumption that this service is opt-in, and their bottom 80% joins, while the top 20% does not.. That means that during peak time, this traffic is 520 Gb/s. </div><div><br></div><div>So if Cloudflare has a peak of 2.6 Tb/s, and only 20% of its bandwidth-users participate, then that’s 520 Gb/s peak. On top of that, it’s also ~8M hidden services. </div><div><br></div><div>Now I know that some of these numbers may not seem exactly right, and some are worst case scenarios, but here’s what it means for the Tor network.</div><div><br></div><div>Unlike Cloudflare, Tor actually does publish their numbers[4]!</div><div><br></div><div>Currently Tor has ~100,000 Onion Addresses[5]. If Cloudflare adds 8M more, then that’s a pretty huge increase, putting significant load on the directory servers. </div><div><br></div><div>The current Tor Onion Service traffic is 1.25 Gb/s[6]. Adding 520 Gb/s to it is significant as well. </div><div><br></div><div>The current Relay Bandwidth is currently ~270 Gb/s[7]. If we divide this by 3, we get ~ 90 Gb/s. So again, 520 Gb/s, is significant. </div><div><br></div><div>HOWEVER, in terms of traffic, the above assumes that 100% of the visitors will be coming from Tor. This is far from the truth. Now let’s make a really generous estimation and say that 1% of the traffic to these websites (bandwidth-wise) will be from Tor (this is likely orders of magnitude smaller).</div><div><br></div><div>This means that the total Onion Service traffic will jump from 1.25 Gb/s to ~ 6.5 Gb/s, a significant increase. </div><div><br></div><div>As far as the total relay bandwidth, the 90 Gb/s that are currently available will be enough, as current utilization is at ~43 Gb/s, so this will become ~75 Gb/s (actual traffic * 6).</div><div><br></div><div>So as you can see, in terms of traffic, Cloudflare won’t have a huge impact, since the current Tor network is more than 2 times above peak usage. </div><div><br></div><div>HOWEVER, Cloudflare doesn’t need to hide their location. Everyone knows their servers. So they can use single hop Onion Services, and not the traditional three hop ones.</div><div><br></div><div>That means that in terms of total traffic, they will use 43 + (3*5) = ~ 60 Gb/s, out of the ~ 90 Gb/s available. </div><div><br></div><div>As you can see, these are all estimations, and actual traffic will greatly vary. Excuse any mistakes since I’m writing this from my phone, without putting much thought into it. I also didn’t check any beta announcements they may have to see how they will implement this, I just imagined the most straight forward way to do so. </div><div><br></div><div>From the numbers above I see the main concert is the amount of Onion Services, and not traffic, so to answer your question I guess it will be to work on that front, and not so much on the traffic side of things. </div><div><br></div><div>In any case, I really hope that Cloudflare moves slowly with this, and in small batches, as it could cause trouble, especially after the 2-3M Onion Service mark (which is untested)..</div><div><br></div><div>Antonis<br><div><div><br></div><div><br></div><div>1: <a href="https://blog.cloudflare.com/african-traffic-growth-and-predictions-for-the-future/">https://blog.cloudflare.com/african-traffic-growth-and-predictions-for-the-future/</a></div><div>2: <a href="https://blog.cloudflare.com/">https://blog.cloudflare.com/</a></div><div>3: <a href="https://www.peeringdb.com/net/4224">https://www.peeringdb.com/net/4224</a></div><div>4: <a href="https://metrics.torproject.org/">https://metrics.torproject.org/</a></div><div>5: <a href="https://metrics.torproject.org/hidserv-dir-onions-seen.html">https://metrics.torproject.org/hidserv-dir-onions-seen.html</a></div><div>6: <a href="https://metrics.torproject.org/hidserv-rend-relayed-cells.html">https://metrics.torproject.org/hidserv-rend-relayed-cells.html</a><br><div>7: <a href="https://metrics.torproject.org/bandwidth.html">https://metrics.torproject.org/bandwidth.html</a></div><div><br>On 20 Aug 2018, at 23:44, Robert Keizer <<a href="mailto:robert@keizer.ca">robert@keizer.ca</a>> wrote:<br><br></div><blockquote type="cite"><div><span>Is there any kind of information about what kind of bandwidth /</span><br><span>connections they are expecting to route?</span><br><span></span><br><span>Having a sense of scale in a ratio of current numbers I think would let</span><br><span>everyone plan for what they're currently seeing multiply by X as a baseline.</span><br><span></span><br><span></span><br><span>On 2018-08-20 11:23 AM, Nathaniel Suchy wrote:</span><br><blockquote type="cite"><span>As some of you may have heard, Cloudflare is beta testing</span><br></blockquote><blockquote type="cite"><span>opportunistic onions. This of course is going to create more Tor</span><br></blockquote><blockquote type="cite"><span>traffic. Cloudflare has several concerns about running their own</span><br></blockquote><blockquote type="cite"><span>relays and says they won’t at this time. That said if every Cloudflare</span><br></blockquote><blockquote type="cite"><span>website becomes an Onion Service overnight how would that affect</span><br></blockquote><blockquote type="cite"><span>network stability and what can we as relay operators do to prepare for it?</span><br></blockquote><blockquote type="cite"><span></span><br></blockquote><blockquote type="cite"><span></span><br></blockquote><blockquote type="cite"><span>_______________________________________________</span><br></blockquote><blockquote type="cite"><span>tor-relays mailing list</span><br></blockquote><blockquote type="cite"><span><a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a></span><br></blockquote><blockquote type="cite"><span><a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a></span><br></blockquote><span></span><br><span></span><br></div></blockquote><blockquote type="cite"><div><span>_______________________________________________</span><br><span>tor-relays mailing list</span><br><span><a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a></span><br><span><a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a></span><br></div></blockquote></div></div></div></div></body></html>