First of all, thank you very much for your response! <br><br>> This is normal, HSDir flag is always gone after reboot or restart. Other flags<br>> remain after reboot or restart.<br>I know, it wouldn't even bother me if I lost the Guard flag. <br>The Tor network can decide whatever it want's to use my relay for. <br><br>> Many VMs with 1G are still throttled. You share the server bandwidth with all<br>> other VM customers.<br>This one is not. The hoster sells this machine as a "Root Server", it's actually<br>connected to a 2,5Gbit link. The 1Gbit speed is guaranteed, and before I <br>set up the relay I made multiple speed tests - I definitely get 1Gbit. <br><br>>> The problem is that I'm now relaying traffic at ~25MB/s, and whenever there<br>>> are spikes of over 30MB/s the CPU load on both cores (!) is very high. I'm<br>>> still moving ~5TB per day, that's a lot, I know. But there would be even<br>>> more possible with the internet connection of my server.<br><br>>~5TB per day ≈ 150 TB/month<br>> You usually don't even get that on a dedicated bare metal root server that<br>> costs $ 30-100 a month. One of my hosters limited bandwith to 300Mbit after<br>> 10TB of traffic.<br>I paid close attention to any limit rules, and there is one. But I'm unable<br>to break this rule: They limit my bandwith to 200Mbit when I used more than<br>120TB of traffic within one month and at the same time (!) used more than <br>1Gbit bandwith on average (!) for more than 60 minutes. I set <br>MaxAdvertisedBandwith to 1000Mbit, so I will never get throttled by the <br>hoster. <br><br>> Uh, welcome to the club. ;-)<br>> Because of DDoS, I have had 40 cores at around 90% for weeks. Until 3 weeks<br>> ago the ixgbe driver was killed every 2-3 days. I hope I have solved the<br>> problem now.<br>Yeah, and this wasn't even a DDoS. If don't change my config then it's pretty<br>easy to shoot my server off the internet with a low scale DDoS. And we <br>both know they do this, especially with high capacity Guard nodes...<br>I secured the server as good as I could before it went online, but there is no<br>real DDoS protection in place, and it seems I need it. <br><br>> The old stuff from their github?<br>> I would delete them again. You are in a VM and the torservers.net sysctl.conf<br>> settings are over 10 years old! <br>The old stuff from this mailing list. But you're right, that stuff was from 2010,<br>I will revert back to normal. <br><br>> I have iptables persistent on my guard servers. Sample rules:<br>> <a href="https://github.com/boldsuck/tor-relay-bootstrap/tree/master/etc/iptables">https://github.com/boldsuck/tor-relay-bootstrap/tree/master/etc/iptables</a><br>Thank you, I'll give that a try! <br><br>> If set, we will not advertise more than this amount of bandwidth<br>> for our BandwidthRate. Server operators who want to reduce the<br>> number of clients who ask to build circuits through them (since<br>> this is proportional to advertised bandwidth rate) can thus reduce<br>> the CPU demands on their server without impacting network performance<br>This will be my next step if the iptables rules have no effect. <br>At the moment I advertise 125 MiB, this is obviously very optimistic... <br>I have by far the fastest relay at this hoster in terms of bandwith, but<br>that's nothing to be proud of if the relay crashes or is overloaded all<br>the time. <br><br>Thanks again for your suggestions!<br><br>All the best!<br>Elias