Este proyecto configura un nodo relay Tor usando Docker Compose con las siguientes características:
- Nombre del nodo:
relaycoldav
- Email de contacto:
[email protected]
- Puertos: 9001 (OR), 9030 (Dir), 9051 (Control)
- Ancho de banda limitado: 512 KB/s sostenido, 1 MB/s burst
- Herramientas incluidas: Nyx para monitoreo interno
mkdir tor-relay && cd tor-relay
# Copiar todos los archivos proporcionados
# Ejecutar script de preparación (requiere sudo)
chmod +x setup.sh
./setup.sh
# Construir e iniciar el contenedor
docker-compose up -d
# Ver logs en tiempo real
docker-compose logs -f
# Acceder al contenedor y ejecutar Nyx
docker exec -it tor-relay-coldav nyx
# Ver logs del relay
docker exec -it tor-relay-coldav tail -f /var/log/tor/notices.log
# Verificar conectividad
docker exec -it tor-relay-coldav curl -s https://check.torproject.org/
El relay está configurado con límites de ancho de banda bajos para minimizar el uso de recursos:
- RelayBandwidthRate: 512 KB/s (velocidad sostenida)
- RelayBandwidthBurst: 1 MB/s (velocidad máxima temporal)
- AccountingMax: 10 GB por mes
# Iniciar el relay
docker-compose up -d
# Detener el relay
docker-compose down
# Reiniciar el relay
docker-compose restart
# Ver estado
docker-compose ps
# Ejecutar Nyx (monitor interactivo)
docker exec -it tor-relay-coldav nyx
# Ver logs de Tor
docker exec -it tor-relay-coldav tail -f /var/log/tor/notices.log
# Ver información del sistema
docker exec -it tor-relay-coldav ps aux
# Buscar tu relay en la red Tor (después de unas horas)
curl -s "https://metrics.torproject.org/rs.html#search/relaycoldav"
Asegúrate de que los puertos estén abiertos en tu firewall:
# Para Ubuntu/Debian con ufw
sudo ufw allow 9001
sudo ufw allow 9030
# Para CentOS/RHEL con firewalld
sudo firewall-cmd --permanent --add-port=9001/tcp
sudo firewall-cmd --permanent --add-port=9030/tcp
sudo firewall-cmd --reload
- El contenedor ejecuta con usuario no privilegiado
- Configuración de solo lectura en el sistema de archivos
- Políticas de seguridad aplicadas (no-new-privileges)
- Exit policy configurada para rechazar todo el tráfico de salida
-
Tiempo de activación: Los nuevos relays pueden tardar algunas horas o días en aparecer en el consenso de la red Tor.
-
Responsabilidad legal: Ejecutar un relay Tor es legal en la mayoría de jurisdicciones, pero asegúrate de cumplir con las leyes locales.
-
Recursos: Aunque está limitado el ancho de banda, el relay seguirá consumiendo CPU y memoria según el tráfico.
-
Actualizaciones: Mantén actualizada la imagen de Tor para recibir parches de seguridad.
Este error indica problemas de permisos. Soluciones:
# Detener el contenedor si está corriendo
docker-compose down
# Ejecutar el script de preparación
./setup.sh
# O configurar manualmente los permisos
sudo chown -R 1001:1001 ./logs
chmod 755 ./logs
# Reiniciar el contenedor
docker-compose up -d
- Verifica que los puertos estén abiertos y accesibles desde Internet
- Revisa los logs para errores de configuración
- Asegúrate de que la hora del sistema sea correcta
# Verificar conectividad de puertos
docker exec -it tor-relay-coldav netstat -tlnp
# Probar conectividad externa
docker exec -it tor-relay-coldav curl -s https://check.torproject.org/
# Ver logs detallados
docker exec -it tor-relay-coldav tail -f /var/log/tor/info.log
# Verificar configuración
docker exec -it tor-relay-coldav tor --verify-config -f /etc/tor/torrc
Para contribuir al proyecto:
- Realiza un fork del repositorio
- Crea una rama para tu feature
- Realiza tus cambios
- Envía un pull request
Este proyecto está bajo la licencia MIT. Tor está bajo la licencia BSD de 3 cláusulas.