抢占虚拟机下的Tor中继/退出节点

分享于 

7分钟阅读

互联网

  繁體 雙語

问题:

我已经订阅了Google云平台,我想运行Tor中继和退出节点。 我使用 Docker 图像 quantumobject/docker-tor-exit-relay,只是plug&播放。

简而言之,每个答案接收都有:

  • g1-micro虚拟机配置是最便宜的选择,但可能无法在高性能的情况下执行,我希望提供。
  • 自定义虚拟机具有 1个iPart和 1GB 个 RAM,它的使用率为 3年,看起来最方便和价格最高。
  • 抢占虚拟机类无效。
  • 负载均衡器背后的几个实例是一个坏主意。

我原来的基本原理

由于抢占式vm更便宜,我希望使用带有抢占vm的实例组。 为了有一个高可以用性节点,我计划使用and负载平衡器,以保持一个IP地址。

另外,我最初计划使用 g1-small VM类型( 1/2 共享vCPU和 1.7 GB RAM ) 作为成本,并且与使用"确认用法"( 应用折扣的普通类 VM ) 类似的其他替代方案进行比较。

投资

以下是 vm ( 根据计算器)的估算成本:


Config. | Class | vCPU | RAM | C. usage | Price/Mo


----------------------------------------------------------------


g1-micro | Regular | 0.2 | 600MB | Not set | US$3.88


g1-small | Preemptible | 0.5 | 1.70GB | Not set | US$5.11


g1-small | Regular | 0.5 | 1.70GB | Not set | US$13.80


n1-standard | Regular | 1 | 3.75GB | 3 years | US$15.60


Custom | Regular | 1 | 1GB | 3 years | US$11.78


Custom | Regular | 1 | 2GB | 3 years | US$13.17



vcpu是 Intel Xeon @ 2.3 GHz,Haswell微体系结构。

另外,我们需要估计出的输出流量( montly consummed带宽) 成本( 对组而不是单个虚拟机有用):


BW | Zone 1 | Zone 2 | Zone 3 | Zone 4 | Price


-----------------------------------------------------


70GB | 40GB | 15GB | 5GB | 10GB | US$9.42


80GB | 80GB | 30GB | 10GB | 20 GB | US$19.27


350GB | 200GB | 75GB | 25GB | 50 GB | US$48.82


700GB | 400GB | 150GB | 50GB | 100 GB | US$98.07



Zone 1: Americas/EMEA


Zone 2: Asia/Pacific


Zone 3: Australia


Zone 4: China



虚拟机规格

目前,我正在测试具有以下配置的虚拟机:

  • 1 个vCPU强度 Xeon @ 2.30 GHz ( Haswell )
  • 1GB内存
  • 操作系统映像:cos-stable-71-11151-71-0
    • 内核:ChromiumOS-4.14.74
    • Kubernetes: 1.11.5
    • Docker: 18.06.1
    • 系列:cos稳定
  • Docker 图像:quantumobject/docker-tor-exit-relay
  • 启动脚本: run -d -p 2222:22 -p 80:80 -p 9050:9050 -p 9001:9001 quantumobject/docker-tor-exit-relay
  • VM类:常规
  • 区域:us-central1

提示: 转到 VPC VPC> 防火墙并创建一个名为"允许 tor"的规则,然后设置:

  • 优先级:500 ( 低于默认 1000的任何值)
  • 目标:指定的目标标记
  • 目标标签:允许 tor
  • 协议和端口:指定的协议和端口: ":22,80,443,9050"

当创建虚拟机/模板时,请转到管理,安全。磁盘。网络。单独租赁,选择你在防火墙设置中设置的 tag。

基准

此外,我在g1-small和自定义 1 GB内存 1实例中运行了openssl基准( 每个 cbc 3秒的openssl speed aes ),并得到了以下结果:

g1-small:


type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes 16384 bytes


aes-128 cbc 102714.85k 114937.26k 118729.12k 119713.45k 120548.01k 120684.54k


aes-192 cbc 87781.72k 96917.15k 99274.67k 100145.83k 100463.96k 100515.84k


aes-256 cbc 76597.38k 83198.89k 84709.38k 85080.02k 85516.29k 85859.83k



自定义:


aes-128 cbc 100811.34k 114144.42k 116054.50k 117985.42k 119586.42k


aes-192 cbc 85914.78k 95220.79k 98367.39k 98994.68k 99095.15k


aes-256 cbc 76171.38k 82969.05k 84497.50k 85145.08k 84728.69k



性能几乎是相同的,可以能是因为共享rtc在需要时接收全功率,但并不总是与专用 1相比。

我的问题

  • 每个实例推荐哪些带宽量?

  • 可以安全运行一个或者多个Tor中继/退出节点在控制台的一个负载平衡器后面? 不。

  • 可以安全/有用地运行在 24小时运行或者更少运行时关闭的可选节点? ( IP地址分配是动态的,并且新的node的IP不是 guarranteed,而是无用的)。

  • g1-micro 或者 g1-small VM规格规格是否足以运行良好的性能 node? 定制 1GB 个RAM虚拟机更便宜更强大。

先谢谢了。


回答 1:

为冗余运行多个抢占节点是一个错误的计划。 如果在同一区域中运行了多路节点,由于区域需求增加,它们很可以能同时关闭。

不同区域中的可选节点不可以能同时关闭,但风险仍然存在,可以能依赖于它的他用户。

如果你关心可用性,则不要使用抢占节点。 它们适合于批处理,这不是一个问题,你可以在稍后的时间内完成处理。


回答 2:

运行在运行或者减少 24小时时关闭的抢占节点是安全的? ( IP地址分配是动态的,而新 node的相同IP不是 guarranteed )

安全当然可以但是你永远不会看到他们的通讯。 这里有writeup兽医新中继和出口节点的出色: 一个新的中继系统的生命周期。

实际上任何新的中继都是"测试完毕"的60 + 天之前,它看到任何真正的交通。 我可以证明这是正确的,因为我已经运行了 2年的Tor中继。 如果你的节点每次重启都保持相同的id,你就不会看到真正的流量,而且你的node 不能被证明是可靠的,它可能会被放置在食物链的下面。

另外,如果 node 离线很长时间,那么你可能需要等待那些等待期。 我的继电器在移动国家时已经离线 3个月了,我还没有看到交通返回过去的内容。

你可以看到Tor通过在他们的指标页面上搜索来了解你的中继。 例如这里的是我的。

g1-small虚拟机规格是否足以运行高性能 node?

高性能的tor理念与一般互联网相比是不同的。 for i,running,RAM,RAM,RAM,RAM,RAM,RAM,RAM,RAM,RAM,RAM,RAM,caps。 70Mbps 对于Tor中继( 也许不是出口 node ) 来说非常大。 我想即使是一个基本的半现代小型虚拟机也能超越它。



PRE  REL  TOR  Nodes  Relay  
相关文章