1. Asegúrate de que los puertos del repeticdor puedan ser alcanzados

Si estás usando un cortafuegos, abre un agujero en el mismo para que las conexiones entrantes puedan alcanzar a los puertos que vas a usar para tu repetidor (ORPort, más DirPort si lo tienes habilitado).

Ademas, asegúrate de permitir todas las conexiones salientes, así tu repetidor puede llegar a los otros repetidores, clientes y destinos Tor.

Puedes encontrar el número de puerto TCP específico del ORPort en las muestras de configuración de torrc de más bajo (en las secciones de SO específicas).

2. Verifica que el repetidor funcione

Si tu registro (syslog) contiene la siguiente entrada después de arrancar tu demonio Tor, tu repetidor debería funcionar debidamente:

La auto-verificación indica que tu ORPort es alcanzable desde el exterior. Excelente.
Publicar descripción del servidor.

Alrededor de 3 horas después de que arranques tu repetidor, debería aparecer en la Búsqueda de Repetidores. Puedes buscar tu repetidor usando tu sobrenombre o tu dirección IP.

3. Lee sobre el ciclo de vida de los repetidores Tor

Toma algún tiempo para que el tráfico de un repetidor crezca, esto es especialmente cierto para repetidores guardián, pero en una menor medida para los repetidores de salida. Para entender este proceso, lee sobre el ciclo de vida de un nuevo repetidor.

4. Gestor de Configuraciones

Si planeas correr más de un único repetidor, quieres correr un repetidor de alta capacidad (múltiples instancias de Tor por servidor) o quieres usar caracterísiticas de seguridad potentes como Claves Maestras Fuera de Línea sin efectuar pasos adicionales manualmente, podrías querer usar un gestor de configuración para facilitar el mantenimiento.

Hay múltiples soluciones para la gestión de configuraciones para sistemas operativos basados en Unix (Ansible, Puppet, Salt, ...).

El siguiente Rol Ansible ha sido específicalmente construído para operadores de repetidores Tor, y soporta a múltiples sistemas operativos: Ansible Relayor.

5. Importante: Si corres mas de una instancia Tor

Para evitar poner a los clientes Tor en riesgo cuando operes múltiples repetidores, debes establecer un valor apropiado de MyFamily, y tener una ContactInfo válida en tu configuración torrc. El ajuste MyFamily simplemente comunica a los clientes Tor qué repetidores Tor son controlados por la misma entidad/operador/organización, para que no se usen en múltiples posiciones de un mismo circuito.

Si corres dos repetidores y tienen las huellas digitales AAAAAAAAAA y BBBBBBBB, debieras agregar la siguiente configuración para establecer MyFamily:

MyFamily AAAAAAAAAA,BBBBBBBB

en ambos repetidores. Para encontrar la huella digital de tu repetidor, puedes mirar dentro de los archivos de registro cuando tor arranca, o encontrar el archivo llamado "fingerprint" en tu DataDirectory de tor.

En vez de hacer eso manualmente, para operadores grandes recomendamos automatizar el valor MyFamily a través de una solución de gestión de configuración. La gestión manual de MyFamily para grupos grandes de repetidores es propensa a errores, y puede poner a los clientes Tor en riesgo.

6. Opcional: Limitar el uso de ancho de banda (y tráfico)

Tor no va a limitar el uso de ancho de banda por defecto, pero permite múltiples maneras de restringir el uso de ancho de banda y la cantidad de tráfico. Esto puede ser muy útil si quieres asegurarte de que tu repetidor Tor no exceda una cierta cantidad de ancho de banda o tráfico total por día/semana/mes. La siguientes opciones configuración torrc pueden ser usadas para restringir el uso del ancho de banda o el tráfico:

  • AccountingMax
  • AccountingRule
  • AccountingStart
  • BandwidthRate
  • BandwidthBurst
  • RelayBandwidthRate

Tener un repetidor rápido por algún tiempo del mes es preferible a un repetidor lento por el mes completo.

Also see the bandwidth entry in the FAQ.

7. Comprobar disponibilidad de IPv6

Alentamos a todos a habilitar IPv6 en sus repetidores. Esto es especialmente valioso en repetidores de salida y guarda.

Antes de habilitar a tu demonio tor para usar IPv6 en adición a IPv4, debieras hacer algunas pruebas básicas de conectividad IPv6.

La siguiente línea de comando hará un ping a las direcciones IPv6 de las autoridades de directorio Tor desde tu servidor:

ping6 -c2 2001:858:2:2:aabb:0:563b:1526 && ping6 -c2 2620:13:4000:6000::1000:118 && ping6 -c2 2001:67c:289c::9 && ping6 -c2 2001:678:558:1000::244 && ping6 -c2 2607:8500:154::3 && ping6 -c2 2001:638:a000:4140::ffff:189 && echo OK.

Al final de la salida deberías ver "OK". Si ese no es el caso, no habilites IPv6 en tu archivo de configuración torrc antes de que IPv6 esté de hecho funcionando. Si habilitas IPv6 sin la conectividad IPv6 funcionando, tu repetidor completo no va a ser usado, independientemente de que IPv4 sí funcione.

Si funcionó bien, haz a tu repetidor Tor alcanzable vía IPv6 añadiendo una línea adicional ORPort a tu configuración (ejemplo para ORPort 9001):

ORPort [dirección-IPv6]:9001

La ubicación de esa línea en el archivo de configuración no importa. Simplemente puedes agregarla al lado de la primera línea ORPort en tu archivo torrc.

Nota: Tienes que especificar explícitamente tu dirección IPv6 entre corchetes, no puedes decirle a tor que se enlace a cualquier dirección IPv6 (como haces para IPv4). Si tienes una dirección IPv6 global debieras ser capaz de encontrarla en la salida del siguiente comando:

ip -6 addr | grep global | sed 's/inet6//;s#/.*##'

Si eres un repetidor de salida con conectividad IPv6, dile a tu demonio tor que permita la salida vía IPv6, de manera que los clientes puedan alcanzar destinos IPv6:

IPv6Exit 1

Nota: Tor requiere conectividad IPv4, no puedes correr un repetidor Tor solamente con IPv6.

8. Manteniendo un repetidor

Crear copia de seguridad de las Claves de Identidad Tor

Luego de tu instalación y arranque del demonio tor iniciales, es una buena idea hacer una copia de seguridad de las claves de identidad a largo plazo de tu repetidor. Están ubicadas en la subcarpeta "keys" de tu DataDirectory (simplemente haz una copia de la carpeta completa y almacénala en un lugar seguro). Ya que los repetidores tienen un tiempo de crecimiento, tiene sentido hacer una copia de respaldo de la clave de identidad para ser capaz de restaurar la reputación de tu repetidor después de una falla de disco - de otra manera tendrías que ir a través de la fase de crecimiento de nuevo.

Ubicaciones por defecto de la carpeta de claves:

  • Debian/Ubuntu: /var/lib/tor/keys
  • FreeBSD: /var/db/tor/keys
  • Fedora: /var/lib/tor/keys

Suscribirse a la lista de correo tor-announce

Esta es una lista de correo de muy bajo tráfico, y obtendrás información acerca de nuevas versiones estables de tor y de importantes actualizaciones de securidad: tor-announce.

Estableciendo notificaciones de apagones

Una vez que configures a tu repetidor, probablemente correrá sin mucho trabajo por tu parte. Si algo va mal es bueno ser notificado automáticamente. Te recomendamos que uses uno de los servicios gratuitos que te permiten comprobar si los ORPorts de tu repetidor son alcanzables y te envían un correo electrónico si dejaran de serlo, cualquiera sea la razón.

UptimeRobot es uno de estos servicios que te permite monitorear servicios TCP escuchando en puertos arbitrarios. Este servicio puede comprobar tus puertos configurados una vez cada 5 minutos, y enviarte un correo electrónico si tu proceso tor muriera o se tornara inalcanzable. Esto comprueba solamente por el servicio escuchando, pero no habla el protocolo Tor.

Una buena manera de monitorear el estado de salud de un repetidor es dar una mirada a sus gráficos de ancho de banda.

Monitoreo de la Salud del Sistema

Para asegurar que tu repetidor es saludable y no está sobrepasado, tiene sentido tener algún sistema de monitoreo básico para mantener un ojo en las siguientes métricas:

  • Ancho de banda
  • Conexiones TCP Establecidas
  • Memoria
  • Archivo de paginación
  • CPU

Hay muchas herramientas para monitorear esta clase de datos, munin es una de ellas, y es relativamente fácil de configurar.

Nota: No hagas públicos tus gráficos de monitoreo de datos privados ya que esto podría ayudar a los atacantes a dejar a los usuarios de Tor sin anonimato.

Algún consejo práctico:

  • Si quieres publicar estadísticas de tráfico, deberías agrupar todo el tráfico de tu repetidor sobre una semana al menos, luego redondear eso a lo más cercano a 10 TiB (terabytes).
  • Reportar repetidores individuales es peor que reportar totales para grupos de repetidores. En el futuro, tor agrupará en forma segura estadísticas de ancho de banda, por lo que cualquier reporte individual de ancho de banda de un repetidor será menos seguro que las estadísticas de tor.
  • Periodos más cortos son peores.
  • Números son peores que gráficos.
  • Datos en tiempo real son peores que datos históricos.
  • Datos en categorías (versión de IP, entrada/salida, etc.) son peores que datos totales.

Herramientas

Esta sección lista unas pocas herramientas que puedes encontrar prácticas como operador de un repetidor Tor.

  • Nyx: es una herramienta del Tor Project (anteriormente arm) que te permite ver datos en tiempo real de tu repetidor.

  • vnstat: vnstat es una herramienta de línea de comando que muestra la cantidad de datos pasando a través de tu conexión de red. También puedes usarla para generar figuras PNG mostrando gráficos de tráfico. documentación de vnstat y demo de salida.