Tor (The Onion Router) — анонимная оверлейная сеть через VPS-серверы, в которой трафик проходит через цепочку из трёх добровольных relay-серверов, каждый из которых знает только предыдущий и следующий узел. VPS под Tor-ноду — арендованный виртуальный сервер, настроенный для участия в этой сети в качестве relay.
Типы Tor-нод
- Guard relay (входная нода)
- Первое звено цепочки. Знает реальный IP клиента, но не знает, к чему он подключается. Требования: стабильность более 8 дней, пропускная способность от 2 МБ/с (4 МБ/с рекомендуется). Получает флаг Guard автоматически.
- Middle relay (промежуточная нода)
- Второй хоп. Знает только предыдущий и следующий узел. Самый простой для запуска: минимальные юридические риски, провайдеры обычно не возражают. Минимум: 10 Мбит/с (16 Мбит/с рекомендуется), 100 ГБ/мес.
- Exit relay (выходная нода)
- Последнее звено. Трафик выходит в интернет с IP exit-ноды. Высокий риск: DMCA-уведомления, жалобы об abuse, правовые вопросы. Большинство провайдеров запрещают. Запускать только через специализированных хостеров (например, Frantech, FlokiNET).
- Bridge relay
- Нелистируемый relay для пользователей в странах с цензурой. IP не публикуется в директории Tor — сложнее заблокировать.
Технические требования для middle relay
- Публичный IPv4 (статический предпочтителен).
- Пропускная способность: минимум 10 Мбит/с симметрично. Провайдер должен разрешать Tor relay — проверь условия услуг.
- Трафик: от 100 ГБ/мес (оптимально 2+ ТБ/мес для значимого вклада).
- RAM: от 512 МБ (при скорости < 40 Мбит/с), от 1 ГБ (> 40 Мбит/с).
- ОС: любой Linux-дистрибутив, поддерживаемый Tor Project (Debian, Ubuntu предпочтительны).
История
Tor разработан в Лаборатории военно-морских исследований США в середине 1990-х. Первая публичная версия вышла в 2002 году; Tor Project основан как некоммерческая организация в 2006 году. К 2024 году сеть насчитывает более 7 000 relay-серверов в десятках стран. Россия — исторически в топ-5 по числу Tor-пользователей; число значительно выросло после 2022 года.
Юридические аспекты и ограничения провайдеров
Middle relay — юридически безопасно в большинстве стран: трафик зашифрован через TLS, провайдер не видит содержимого, и нода не является источником/получателем. Exit relay — иная ситуация: все жалобы идут на IP exit-ноды. Многие провайдеры запрещают exit relay в условиях использования. Для анонимного хостинга используй VDS у специализированных провайдеров. Перед запуском убедись, что провайдер явно разрешает Tor relay (некоторые европейские хостеры специализируются на этом).
Безопасная конфигурация Tor-ноды
Для middle relay рекомендуется выделить отдельный VPS с минимальными правами: запуск Tor от отдельного пользователя (tor-daemon), ограничение системных ресурсов через systemd (MemoryLimit, CPUQuota). RelayBandwidthRate и RelayBandwidthBurst — обязательны для ограничения потребления трафика в рамках тарифа провайдера. AccountingMax — максимальный трафик в месяц (AccountingMax 1 TB Month).
Мониторинг ноды: Nyx (ранее arm) — TUI-мониторинг в реальном времени (пропускная способность, соединения, логи). Метрики в metrics-порту Tor (MetricsPort 9035) для интеграции с Prometheus. Статус ноды в сети: metrics.torproject.org — проверить что нода видна в директории и имеет корректный флаг. Репутация ноды строится 1-3 месяца; в первые недели скорость ограничена директориями.
Установка middle relay (Ubuntu)
apt install tor
# /etc/tor/torrc:
ORPort 9001
Nickname MyRelay
RelayBandwidthRate 10 MB
RelayBandwidthBurst 20 MB
ContactInfo your@email.com
ExitPolicy reject *:* # Только middle relay, не exit!