<div dir="ltr"><div>Hi Ibex</div><div><br></div><div>There's some discussion about this issue on #tor-relays. First of all, I actually don't think there's any problem with your Exit node. IMO 1.5% is expected and the current threshold is just too low (or the timeout too low).</div><div><br></div><div>We're hosting some fairly high capacity exit nodes (around 100mbit/s each), generating about 100 DNS queries/sec in total. We're also seeing around 1.5% failed DNS queries.<br></div><div><br></div><div>Here's what I think is going on:</div><div>For some queries (1.5%?), the authoritative DNS servers for the requested domain are not responding. Recursive DNS resolvers are by default more patient than the Tor software. Eventually the recursive resolver will return a 'SERVFAIL' to Tor, but by then, Tor has already given up, and counts it as a timeout.</div><div><br></div><div>One example of a domain that is currently (2021-11-08T23:40+01:00) failing to resolve because of its authoritative DNS servers being down is <a href="http://mzfgbh.com">mzfgbh.com</a>. Try running `dig +trace +additional <a href="http://mzfgbh.com">mzfgbh.com</a>` (for some reason, dig ignores the 'additional' section of one of the answers. Essentially the problem is that this query (and a few others) times out: `dig <a href="http://mzfgbh.com">mzfgbh.com</a> @<a href="http://1.1.1.20">1.1.1.20</a>`).</div><div><br></div><div><br></div><div>On a related note, when this metric was introduced, we were seeing around 5-6% failed queries. The recursive DNS resolver we were using was hosted on the same IP as a guard node. Apparently many authoritative DNS servers block traffic from all Tor relays!</div><div><br></div><div>The most extreme example of this I found, is that the authoritative DNS servers for the entire .by ccTLD (Belarus) are blocking DNS requests from guard and exit nodes. This resulted in all <domain>.by queries timing out!</div><div><br></div><div>By moving our recursive DNS resolver to an IP not used by any Tor relays, the DNS timeouts fraction reported by Tor dropped from 5-6% to 1.5%.</div><div><br></div><div>The Tor relay guide should recommend running your recursive resolver (unbound) on a different IP than your exit: <a href="https://community.torproject.org/relay/setup/exit/">https://community.torproject.org/relay/setup/exit/</a></div><div><br></div><div>- Anders Trier Olesen</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Sat, Nov 6, 2021 at 5:53 PM Intrepid Ibex via tor-relays <<a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><p>Hi everybody,</p>
<p>I am new to tor (as server operator) and try to support the network by operating an exit node. </p>
<p>Machine is running Ubuntu 20.04 - Tor 0.4.6.8. </p>
<p>nyx is giving me a notive every 10 minutes or so: [NOTICE] General overload -> DNS timeouts (6) fraction 1.4742% is above threshold of 1.0000%</p>
<p>DNS on this machine however works perfectly. I told my tor browser to use my specific exit node, everything works fine.</p>
<p>Node is running since 4 days now. Load is as expected.</p>
<p>Thanks in advance for any help!</p>
<p>Ibex</p>
<br><br>--
<div>Sent using <a href="https:/www.msgsafe.io/?utm_source=msgsafe&utm_medium=email&utm_campaign=freemailsignature" target="_blank">MsgSafe.io</a>'s Free Plan</div>
<div>Private, encrypted, online communication</div>
<div>For everyone. <a href="https:/www.msgsafe.io/?utm_source=msgsafe&utm_medium=email&utm_campaign=freemailsignature" target="_blank">www.msgsafe.io</a></div>

_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
</blockquote></div>