Thursday, March 22 2018, 13:11

Retour sur la maintenance d'un nœud de relay TOR

Depuis décembre 2016, la machine qui héberge ce carnet est aussi un nœud relai TOR. Quand je me suis lancé je n’avais aucune idée sur les tenants et les aboutissant d’une telle démarche, mais je voulais contribuer sans trop me prendre la tête au projet Tor. Tor a besoin de beaucoup de relai distribué pour anonymiser le trafic. Ces nœuds ne doivent pas :

  • Être opéré en majorité par le même groupe de gens
  • Ne pas être hébergé par le même AS
  • Tourner sur des OS hétérogène

Afin de garantir le plus de résilience possible. J’ai donc décidé d’apporter ma pierre a l’édifice en ajoutant : une machine, un opérateur. Malheureusement ma machine est hébergée chez online un AS qui comprend beaucoup de nœuds tor – mais bon avec de la bande passante illimitée j’allais pas faire le difficile. J’ai décidé de n’être qu’un nœud relais – car je voulais garder les ports 80 et 443 pour mon serveur web. Je ne voulais pas non plus devenir nœud de sortie, pour ne pas avoir à gérer les aspects juridiques d’un nœud de sortie (eg attaque faite via tor, spam et autre joyeusetés). Je laisse le soin des nœuds de sortie a des associations comme nos-oignons. La mise en place du nœud est des plus simples, un coup de yum install tor, éditer le ficher de configuration et hop attendre une 30 aine de jour pour que le relai soit reconnu comme tel par ces pairs. Tout au long de cette année j’ai changé les valeurs de bande passante avant de les stabiliser autour de 4 Mo/s car a plus le processeur sur la box, ne suit plus. J’ai mis ma machine a jour assez régulièrement et une ou deux fois je me suis retrouvé avec un paquet TOR obsolète – et j’ai du aller voir le mainteneur du paquet afin que celui-ci soi mis à jour.