<div dir="ltr">Would running a bridge on ovh  be ok? Thanks.<br clear="all"><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr">--Keifer</div></div></div><br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, Apr 1, 2021 at 1:29 AM William Kane <<a href="mailto:ttallink@googlemail.com">ttallink@googlemail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Hi,<br>
<br>
no, OVH is the second most commonly used hosting provider, another<br>
relay hosted there would hurt the network more than it would help:<br>
<br>
<a href="https://metrics.torproject.org/bubbles.html#as" rel="noreferrer" target="_blank">https://metrics.torproject.org/bubbles.html#as</a><br>
<br>
We need to make the network as diverse as possible, in order to make<br>
it as hard as possible for law enforcement and other bad actors to<br>
de-anonymize tor circuits.<br>
<br>
If you really want to help us out, here's what I advise you to do:<br>
<br>
- Rent a dedicated machine, with a new-ish CPU (supporting VT-x and<br>
AES-NI, and good single thread performance since tor is mostly<br>
single-threaded).<br>
- Get your own subnet, it doesn't have to be huge, but make sure you<br>
are allowed to change the abuse-mailbox field to an e-mail you own, so<br>
your host doesn't get flooded with automated and mostly useless abuse<br>
reports and terminates your service in response.<br>
- Make use of QEMU/KVM and create one virtualized instance for each<br>
set of two relays (maximum amount of relays sharing the same public<br>
address is 2).<br>
- Make use of the CPU-pinning feature offered by libvirt, and the<br>
isolcpus kernel argument to isolate all but two cores from the<br>
kernel's scheduler, and pin two cores to each VM.<br>
- Disable all CPU mitigations (mitigations=off on the kernel command<br>
line) to increase performance, since you are only installing signed<br>
packages anyway, there is no untrusted code running on the system,<br>
which means there is no need for any mitigations to be active.<br>
- Make sure you have an unmetered traffic plan and at the very least<br>
1, but best case 2 1Gbit/s uplinks.<br>
<br>
With a somewhat modern CPU supporting hardware AES acceleration, this<br>
should get you 150 to 200 Mbps per tor instance, at least that's my<br>
experience when I ran the setup described above around 4 years ago.<br>
<br>
On a last note, whatever you decide to do, please don't settle for<br>
some overused host just because it's easier or cheaper - you might as<br>
well not host a relay at all, then.<br>
<br>
Look for a host, get it's AS ID, then input it here:<br>
<a href="https://metrics.torproject.org/rs.html#search/as" rel="noreferrer" target="_blank">https://metrics.torproject.org/rs.html#search/as</a>:<AS_NUMBER><br>
<br>
Example:<br>
<br>
<a href="https://metrics.torproject.org/rs.html#search/as:AS197019" rel="noreferrer" target="_blank">https://metrics.torproject.org/rs.html#search/as:AS197019</a><br>
<br>
If this was a bit too much, I apologize - I will gladly answer any<br>
questions you have.<br>
<br>
- William<br>
<br>
On 30/03/2021, Keifer Bly <<a href="mailto:keifer.bly@gmail.com" target="_blank">keifer.bly@gmail.com</a>> wrote:<br>
> Hi,<br>
><br>
><br>
><br>
> I am wondering if OVH is a safe VPS provider to run an exit relay on? Thank<br>
> you.<br>
><br>
><br>
><br>
> --Keifer<br>
><br>
><br>
_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
</blockquote></div>