<div dir="ltr"><h3 class="m_-7346750577345431202gmail-iw" style="overflow:hidden;white-space:nowrap;font-size:0.75rem;margin:inherit;text-overflow:ellipsis;letter-spacing:0.3px;color:rgb(95,99,104);line-height:20px">Hi all, so this is the tor log since the last restart. It includes the relay fingerprint. The tor version is (0.2.9.16-1). When I tried updating tor I got a message saying that was the </h3><h3 class="m_-7346750577345431202gmail-iw" style="overflow:hidden;white-space:nowrap;font-size:0.75rem;margin:inherit;text-overflow:ellipsis;letter-spacing:0.3px;color:rgb(95,99,104);line-height:20px">newest version.  <br>The relay has an assigned static ip and port which are both allowed by the firewall. It seems strange that <br>Dmitrii Tcvetkov was able to reach the relay though teor cannot, also that the relay says it is reachable and receiving traffic but not appearing in the relay list. It seems like the relay <br>would not be able to start at all if Google was blocking it. Thanks very much for the help.<br></h3><h3 class="m_-7346750577345431202gmail-iw" style="overflow:hidden;white-space:nowrap;font-size:0.75rem;font-weight:inherit;margin:inherit;text-overflow:ellipsis;font-family:Roboto,RobotoDraft,Helvetica,Arial,sans-serif;letter-spacing:0.3px;color:rgb(95,99,104);line-height:20px"><br>May 21 20:01:30.000 [notice] Parsing GEOIP IPv4 file /usr/share/tor/geoip.<br>May 21 20:01:32.000 [notice] Parsing GEOIP IPv6 file /usr/share/tor/geoip6.<br>May 21 20:01:32.000 [notice] Configured to measure statistics. Look for the *-stats files that will first be written to the data directory in 24 hours from now.<br>May 21 20:01:32.000 [warn] You are running Tor as root. You don't need to, and you probably shouldn't.<br>May 21 20:01:33.000 [notice] Your Tor server's identity key fingerprint is 'torworld 3A4E582092E7C6B822EC01F4D76F680F6C65B0A2'<br>May 21 20:01:33.000 [notice] Bootstrapped 0%: Starting<br>May 21 20:03:53.000 [notice] Bootstrapped 80%: Connecting to the Tor network<br>May 21 20:03:54.000 [notice] Guessed our IP address as 104.154.93.253 (source: 128.31.0.34).<br>May 21 20:03:56.000 [notice] Bootstrapped 85%: Finishing handshake with first hop<br>May 21 20:03:56.000 [notice] Bootstrapped 90%: Establishing a Tor circuit<br>May 21 20:03:58.000 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.<br>May 21 20:03:58.000 [notice] Bootstrapped 100%: Done<br>May 21 20:03:58.000 [notice] Now checking whether ORPort <a href="http://104.154.93.253:65534" target="_blank">104.154.93.253:65534</a> is reachable... (this may take up to 20 minutes -- lookfor log messages indicating success)<br>May 21 20:04:01.000 [notice] Self-testing indicates your ORPort is reachable from the outside. Excellent.<br>May 21 20:05:08.000 [notice] Your network connection speed appears to have changed. Resetting timeout to 60s after 18 timeouts and 156 buildtimes.<br>May 21 20:05:12.000 [notice] Performing bandwidth self-test...done.<br>May 22 02:03:53.000 [notice] Heartbeat: It seems like we are not in the cached consensus.<br>May 22 02:03:53.000 [notice] Heartbeat: Tor's uptime is 5:59 hours, with 0 circuits open. I've sent 1.13 MB and received 8.70 MB.<br>May 22 02:03:53.000 [notice] Average packaged cell fullness: 100.000%. TLS write overhead: 21%<br>May 22 02:03:53.000 [notice] Circuit handshake stats since last time: 0/0 TAP, 22/22 NTor.<br>May 22 02:03:53.000 [notice] Since startup, we have initiated 0 v1 connections, 0 v2 connections, 0 v3 connections, and 29 v4 connections; and received 1 v1 connections, 0 v2 connections, 0 v3 connections, and 21 v4 connections.<br>May 22 02:03:53.000 [notice] DoS mitigation since startup: 0 circuits rejected, 0 marked addresses. 0 connections closed. 0 single hop clients refused.<br>May 22 08:03:53.000 [notice] Heartbeat: It seems like we are not in the cached consensus.<br>May 22 08:03:53.000 [notice] Heartbeat: Tor's uptime is 11:59 hours, with 0 circuits open. I've sent 1.29 MB and received 16.06 MB.<br>May 22 08:03:53.000 [notice] Average packaged cell fullness: 100.000%. TLS write overhead: 21%<br>May 22 08:03:53.000 [notice] Circuit handshake stats since last time: 0/0 TAP, 0/0 NTor.<br>May 22 08:03:53.000 [notice] Since startup, we have initiated 0 v1 connections, 0 v2 connections, 0 v3 connections, and 29 v4 connections; and received 1 v1 connections, 0 v2 connections, 0 v3 connections, and 21 v4 connections.<br>May 22 08:03:53.000 [notice] DoS mitigation since startup: 0 circuits rejected, 0 marked addresses. 0 connections closed. 0 single hop clients refused.<br>May 22 14:03:53.000 [notice] Heartbeat: It seems like we are not in the cached consensus.<br>May 22 14:03:53.000 [notice] Heartbeat: Tor's uptime is 17:59 hours, with 0 circuits open. I've sent 1.44 MB and received 22.35 MB.<br>May 22 14:03:53.000 [notice] Average packaged cell fullness: 100.000%. TLS write overhead: 21%<br>May 22 14:03:53.000 [notice] Circuit handshake stats since last time: 0/0 TAP, 0/0 NTor.<br>May 22 14:03:53.000 [notice] Since startup, we have initiated 0 v1 connections, 0 v2 connections, 0 v3 connections, and 29 v4 connections; and received 1 v1 connections, 0 v2 connections, 0 v3 connections, and 21 v4 connections.<br>May 22 14:03:53.000 [notice] DoS mitigation since startup: 0 circuits rejected, 0 marked addresses. 0 connections closed. 0 single hop clients refused.<br>May 22 20:03:53.000 [notice] Heartbeat: It seems like we are not in the cached consensus.<br>May 22 20:03:53.000 [notice] Heartbeat: Tor's uptime is 23:59 hours, with 0 circuits open. I've sent 1.58 MB and received 29.42 MB.<br>May 22 20:03:53.000 [notice] Average packaged cell fullness: 100.000%. TLS write overhead: 21%<br>May 22 20:03:53.000 [notice] Circuit handshake stats since last time: 0/0 TAP, 0/0 NTor.<br>May 22 20:03:53.000 [notice] Since startup, we have initiated 0 v1 connections, 0 v2 connections, 0 v3 connections, and 29 v4 connections; and received 1 v1 connections, 0 v2 connections, 0 v3 connections, and 21 v4 connections.<br>May 22 20:03:53.000 [notice] DoS mitigation since startup: 0 circuits rejected, 0 marked addresses. 0 connections closed. 0 single hop clients refused.<br>May 23 02:03:53.000 [notice] Heartbeat: It seems like we are not in the cached consensus.<br>May 23 02:03:53.000 [notice] Heartbeat: Tor's uptime is 1 day 5:59 hours, with 0 circuits open. I've sent 1.72 MB and received 36.42 MB.<br>May 23 02:03:53.000 [notice] Average packaged cell fullness: 100.000%. TLS write overhead: 21%<br>May 23 02:03:53.000 [notice] Circuit handshake stats since last time: 0/0 TAP, 0/0 NTor.<br>May 23 02:03:53.000 [notice] Since startup, we have initiated 0 v1 connections, 0 v2 connections, 0 v3 connections, and 29 v4 connections; and received 1 v1 connections, 0 v2 connections, 0 v3 connections, and 21 v4 connections.<br>May 23 02:03:53.000 [notice] DoS mitigation since startup: 0 circuits rejected, 0 marked addresses. 0 connections closed. 0 single hop clients refused.<br>May 23 08:03:53.000 [notice] Heartbeat: It seems like we are not in the cached consensus.<br>May 23 08:03:53.000 [notice] Heartbeat: Tor's uptime is 1 day 11:59 hours, with 0 circuits open. I've sent 1.82 MB and received 42.16MB.<br>May 23 08:03:53.000 [notice] Average packaged cell fullness: 100.000%. TLS write overhead: 21%<br>May 23 08:03:53.000 [notice] Circuit handshake stats since last time: 0/0 TAP, 0/0 NTor.<br>May 23 08:03:53.000 [notice] Since startup, we have initiated 0 v1 connections, 0 v2 connections, 0 v3 connections, and 29 v4 connections; and received 1 v1 connections, 0 v2 connections, 0 v3 connections, and 21 v4 connections.<br>May 23 08:03:53.000 [notice] DoS mitigation since startup: 0 circuits rejected, 0 marked addresses. 0 connections closed. 0 single hop clients refused.<br>May 23 14:03:53.000 [notice] Heartbeat: It seems like we are not in the cached consensus.<br>May 23 14:03:53.000 [notice] Heartbeat: Tor's uptime is 1 day 17:59 hours, with 0 circuits open. I've sent 1.96 MB and received 48.91MB.<br>May 23 14:03:53.000 [notice] Average packaged cell fullness: 100.000%. TLS write overhead: 21%<br>May 23 14:03:53.000 [notice] Circuit handshake stats since last time: 0/0 TAP, 0/0 NTor.<br>May 23 14:03:53.000 [notice] Since startup, we have initiated 0 v1 connections, 0 v2 connections, 0 v3 connections, and 29 v4 connections; and received 1 v1 connections, 0 v2 connections, 0 v3 connections, and 21 v4 connections.<br>May 23 14:03:53.000 [notice] DoS mitigation since startup: 0 circuits rejected, 0 marked addresses. 0 connections closed. 0 single hop clients refused.<br>May 23 20:03:53.000 [notice] Heartbeat: It seems like we are not in the cached consensus.<br>May 23 20:03:53.000 [notice] Heartbeat: Tor's uptime is 1 day 23:59 hours, with 0 circuits open. I've sent 2.07 MB and received 54.87MB.<br>May 23 20:03:53.000 [notice] Average packaged cell fullness: 100.000%. TLS write overhead: 21%<br>May 23 20:03:53.000 [notice] Circuit handshake stats since last time: 0/0 TAP, 0/0 NTor.<br>May 23 20:03:53.000 [notice] Since startup, we have initiated 0 v1 connections, 0 v2 connections, 0 v3 connections, and 29 v4 connections; and received 1 v1 connections, 0 v2 connections, 0 v3 connections, and 21 v4 connections.<br>May 23 20:03:53.000 [notice] DoS mitigation since startup: 0 circuits rejected, 0 marked addresses. 0 connections closed. 0 single hop clients refused.<br></h3><div><div dir="ltr" class="m_-7346750577345431202gmail_signature" data-smartmail="gmail_signature"><div dir="ltr">--Keifer</div></div></div><br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, May 23, 2019 at 2:09 PM teor <<a href="mailto:teor@riseup.net" target="_blank">teor@riseup.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="auto"><div dir="ltr">Hi,<br><div><br></div></div><div dir="ltr">On 23 May 2019, at 18:41, Dmitrii Tcvetkov <<a href="mailto:demfloro@demfloro.ru" target="_blank">demfloro@demfloro.ru</a>> wrote:<br><br></div><blockquote type="cite"><div dir="ltr"><span>On Tue, 21 May 2019 23:36:28 -0700</span><br><span>Keifer Bly <<a href="mailto:keifer.bly@gmail.com" target="_blank">keifer.bly@gmail.com</a>> wrote:</span><br><span></span><br><blockquote type="cite"><span>Hi, so the relay in question does indeed have a reserved Static IP</span><br></blockquote><blockquote type="cite"><span>(104.154.93.253), and the traffic is allowed by the firewall, but the</span><br></blockquote><blockquote type="cite"><span>relay is still not appearing in the consensus. The port it's running</span><br></blockquote><blockquote type="cite"><span>on is 65534. This is starting to seem odd.....any thoughts are</span><br></blockquote><blockquote type="cite"><span>appreciated. Thanks. --Keifer</span><br></blockquote><blockquote type="cite"><span></span><br></blockquote><span></span><br><span>Indeed, I don't have any problem connecting to your relay with openssl</span><br><span>from multiple locations (at least Russia, Netherlands and Germany):</span><br><span></span><br><span></span><br><span>$ openssl s_client -connect <a href="http://104.154.93.253:65534" target="_blank">104.154.93.253:65534</a></span><br><span><snip></span><br><span>Certificate chain</span><br>...</div></blockquote><br><div>I can't find a relay called "torworld" or at "<span style="background-color:rgba(255,255,255,0)">104.154.93.253" on the tor network:</span></div><div><span style="background-color:rgba(255,255,255,0)">* using consensus health, which shows relays with votes:</span></div><div>  <a href="https://consensus-health.torproject.org/" target="_blank">https://consensus-health.torproject.org/</a></div><div>  * or relay search, which shows relays in the consensus:</div><div>  <a href="https://metrics.torproject.org/rs.html#search/104.154.93.253" target="_blank">https://metrics.torproject.org/rs.html#search/104.154.93.253</a></div><div><span style="background-color:rgba(255,255,255,0)"><br></span></div><div><span style="background-color:rgba(255,255,255,0)">Please copy and paste the latest logs from your relay the last time you started</span></div><div><span style="background-color:rgba(255,255,255,0)">it up. We need to see logs that </span><span style="background-color:rgba(255,255,255,0)">cover your relay's:</span></div><div><span style="background-color:rgba(255,255,255,0)">* tor version,</span></div><div><span style="background-color:rgba(255,255,255,0)">* role (relay or bridge),</span></div><div><span style="background-color:rgba(255,255,255,0)">* nickname,</span></div><div><span style="background-color:rgba(255,255,255,0)">* fingerprint,</span></div><div><span style="background-color:rgba(255,255,255,0)">* IPv4 address,</span></div><div><span style="background-color:rgba(255,255,255,0)">* reachability self-test, and</span></div><div><span style="background-color:rgba(255,255,255,0)">* descriptor posts to authorities.</span></div><div><span style="background-color:rgba(255,255,255,0)"><br></span></div><div><span style="background-color:rgba(255,255,255,0)">We might need info-level logs to see some of these things.</span></div><div><span style="background-color:rgba(255,255,255,0)"><br></span></div><div><span style="background-color:rgba(255,255,255,0)">Do you know if Google supports tor relays?</span></div><div><span style="background-color:rgba(255,255,255,0)">They could be blocking some connections.</span></div><div><span style="background-color:rgba(255,255,255,0)"><br></span></div><div><span style="background-color:rgba(255,255,255,0)">T</span></div><div><span style="background-color:rgba(255,255,255,0)"><br></span></div></div></blockquote></div>